News

Smartphone: scopri se il tuo dispositivo è intercettato da un trojan

Gli smartphone rappresentano un efficace sistema di comunicazione a distanza. Per realizzare i dovuti collegamenti il dispositivo da uso di applicazioni e reti Internet facenti capo ad una serie di complessi protocolli e permessi che dovrebbero impedire a chiunque di intercettarci.

Nell’affermazione precedente il condizionale è obbligatorio visto che eminenti personalità del calibro di Giovanni Ziccardi, docente di Informatica Giuridica all’Università degli Studi di Milano, parlano di evidenti violazioni della privacy da parte di società e sviluppatori. A quanto pare è verosimile pensare che ogni attività svolta in rete sia spiata anche quando il telefono non risulta in uso.

 

Smartphone intercettati: qualche hacker ci sta spiando di nascosto?

I metodi di intercettazione informatica sono molteplici. Un potenziale trojan potrebbe essere in attivo sul dispositivo per mano delle Forze dell’Ordine o di hacker pronti a tutto per accedere alle nostre informazioni strettamente personali. Alcuni software possono risultare perfettamente invisibili con altri che possono essere tranquillamente rilevati in memoria da appositi software antivirus. Tutto è relativo e legato alle potenzialità informatiche della componente.

 

Come scoprire se ci intercettano

Scoprire eventuali software spia

occorre fare una valutazione dei tempi e dei modi in cui il nostro smartphone potrebbe essere stato attaccato. In tale ipotesi rientra l’eventuale acquisto dell’usato da utente privato o anche l’apertura spontanea di una strana mail contenente link o allegato sospetto. In certune circostanza la cosa migliore da fare e riportare il dispositivo allo stato di fabbrica attraverso una comune procedura di reset.

Da notare comunque che alcune componenti sono in grado di replicarsi anche successivamente alla cancellazione dei dati. In questo caso è sempre meglio munirsi di uno smartphone nuovo da acquistare direttamente online oppure in negozio fisico.

 

Crittografia end-to-end ed altri algoritmi di protezione sono efficaci?

La risposta alla domanda precedente è: non proprio. Alcuni virus spia infatti agiscono a monte del processo di protezione dei dati aggirando le contromisure di protezione che blindano i dati trasmessi in rete. Intercettando il flusso in anticipo ogni informazione passa per il sistema di controllo e viene inserita in un database ad uso di potenziali hacker o Forze dell’ordine.

Conversazioni WhatsApp, file di log per uso di applicazioni bancarie, telefonate e messaggi possono finire nelle mani dei nostri assalitori in qualsiasi momento. Il data breach rappresenta una possibilità in un’epoca in cui non esiste un vero e proprio regime di tutela per i diritti umani sul web. Servono regole ben precise e regolamentazioni che non comportino l’uso indiscriminato dei dati personali con chiare ed evidenti violazioni dei diritti.

Condividi
Pubblicato da
Domenico