Così è stato infettato e intercettato il telefonino del magistrato Palamara

Lo smartphone dell'ex presidente dell’Anm e consigliere del Csm fino al 2018 è stato raggiunto da uno spyware che lo ha seguito per un tempo indefinito

trojan spyware smartphone palamara

Nonostante pedinamenti e microspie nascoste sopra i lampadari continuino a essere strumenti di uso comune per Procure e servizi segreti, lo spionaggio a mezzo software ha rivoluzionato i metodi di indagine, nonché la capacità delle autorità di acquisire informazioni di ogni tipo dai loro bersagli. Tra questi anche il pm di Roma Luca Palamara, ex presidente dell’Anm e consigliere del Csm fino al 2018, il cui smartphone è stato infettato proprio da uno spyware che lo ha seguito per un tempo indefinito, aprendo un capitolo di indagini sulla corruzione delle procure italiane.

Malware, spyware, virus, trojan: in termini giuridici si chiamano captatori informatici, e grazie alla riforma voluta dal ministro della Giustizia Alfonso Bonafede possono essere utilizzati anche per le indagini di corruzione. Fino a quel momento, a gennaio del 2019, questo tipo di strumenti poteva essere impiegato solo per indagini di terrorismo o mafia, limitazione resa necessaria dall’inedito potere che questo tipo di strumenti può esercitare.

Come infatti evidenziato da giuristi, esperti di privacy e dallo stesso Garante, lo spettro di azione di un trojan non si limita al solo contesto in cui è concentrata un’indagine (un ufficio per esempio), ma è un modo per acquisire qualsiasi informazione su ogni momento della vita dell’intercettato e di chi gli sta vicino. Caratteristiche che fanno di queste armi digitali degli strumenti controversi.

 

Quali dati acquisisce uno spyware

Per loro stessa natura, gli smartphone sono dispositivi dotati di molteplici “sensi”, e capaci di acquisire qualunque tipo di informazione dall’ambiente circostante. Un malware in grado di prendere il controllo di un telefono sarebbe dunque in grado vedere ciò che vede il dispositivo, ascoltare ciò che sente, conoscere le informazioni in esso contenute.

È questo il caso di Exodus, spyware sviluppato apparentemente in Italia e utilizzato da diverse procure. La sua esistenza è stata svelata la prima volta da un’inchiesta di Motherboard, nella quale si specifica che sarebbe in grado di “acquisire le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp, e i messaggi di testo”. A verificarlo, un’analisi indipendente condotta dall’organizzazione Security Without Borders, che per prima ha denunciato la presenza del malware all’interno del Play Store di Google, il negozio dal quale è possibile installare le app per i telefoni che utilizzano Android.

Una volta che ha infettato un telefono, Exodus è in grado di comandarne da remoto fotocamera e microfono, trasferendo alla sala di controllo delle procure fotografie, clip video e qualunque altra informazione fornita dal dispositivo. Quello che fanno solitamente tutti i malware dedicati allo spionaggio, contribuendo a un mercato delle intercettazioni che genera ogni anno un fatturato complessivo di 285 milioni di euro, come riporta Il Sole 24 Ore.

Per questo simili strumenti dovrebbero essere anche dotati di una funzione di convalida che impedisce al virus di funzionare se installato in un telefono per il quale non sia stata espressamente richiesta un’attività di indagine. Secondo quanto emerso dalle indagini della procura di Napoli, proprio in Exodus questa funzione sarebbe stata difettosa, rendendo di fatto possibile il funzionamento del malware anche su soggetti non sottoposti a inchieste ufficiali. 

Altra preoccupazione è sollevata dal modo in cui i dati raccolti vengono trattati e conservati. Proprio nel caso Exodus, le informazioni raccolte venivano immagazzinate su server Amazon situati negli Stati Uniti, e non nei sistemi delle procure che facevano richiesta di attività d'intercettazione. A riguardo il Garante della Privacy Antonello Soro ha evidenziato la necessità di norme più stringenti che impediscano la degenerazione di tali strumenti “in mezzi di sorveglianza massiva o, per converso, in fattori di moltiplicazione esponenziale delle vulnerabilità del compendio probatorio, rendendolo estremamente permeabile se allocato in server non sicuri o, peggio, delocalizzati anche al di fuori dei confini nazionali”. Un modo per dire che le intercettazioni, strumento necessario per molte indagini, devono servire a renderci più sicuri, non più vulnerabili.



Se avete correzioni, suggerimenti o commenti scrivete a dir@agi.it