sito

storico

Archivio storico

                   5permille

   

di Giulia Merlo

Il Domani, 13 gennaio 2023

Al Senato sono in corso le audizioni sulle intercettazioni e l’ingegner Paolo Reale, che si è occupato anche del caso Palamara, ha spiegato il funzionamento dei captatori informatici e messo in luce la mancanza di regole. Giulia Bongiorno: “Serve una nuova disciplina specifica”.

I captatori informatici, i cosiddetti Trojan, sono uno strumento d’indagine essenziale per il contrasto alla criminalità ma anche estremamente invasivi nella privacy dei cittadini e manca un vero controllo sul loro funzionamento. A farlo emergere è stata l’audizione di Paolo Reale, ingegnere e consulente informatico in molti procedimenti penali, che ha curato anche il caso delle intercettazioni via trojan dal cellulare dell’ex magistrato, Luca Palamara. Reale è stato ascoltato dalla commissione Giustizia del Senato, che sta approfondendo il tema, in attesa della riforma delle intercettazioni che il ministro della Giustizia, Carlo Nordio, ha più volte annunciato.

Cosa è e come funziona - Reale ha spiegato che il trojan è un applicativo che viene installato con l’inganno nel cellulare degli intercettati, nella maggior parte dei casi attraverso un link che gli viene inviato dalla sua compagnia telefonica e apparentemente innocuo.

Ne esistono di diversi tipi e, a seconda di quale viene installato, cambia l’invasività dello strumento. “Alcuni registrano, accedendo solo al microfono del cellulare che possono accendere o spegnere a comando degli inquirenti. Altri possono accedere anche alla fotocamera, scattando foto e creando video, poi si può accedere anche agli sms o alla messaggistica istantanea, infine al gps e poi anche ispezionare il contenuto del cellulare e i documenti e le immagini che contiene”, ha spiegato Reale. A seconda del tipo di trojan scelto dalla procura, dunque, il prodotto multimediale ottenuto è diverso.

Addirittura, ha aggiunto Reale, esiste anche l’ipotesi di strumenti - mai usati in Italia - che possono acquisire i privilegi di amministratore e quindi sono in grado di creare o alterare il contenuto del cellulare. Alla fine della captazione, il trojan viene rimosso da chi lo ha installato e diventa di fatto irrintracciabile sul cellulare intercettato, perché l’applicazione non lascia tracce. Questo crea dei problemi, “perché questo rende decisamente difficile ricostruire ex post cosa il captatore ha fatto”, ha spiegato Reale.

Quanto al funzionamento: il trojan registra sul cellulare, crea dei file con le informazioni raccolte e poi le trasmette al server in cui confluiscono. Per questo, “per un tecnico informatico non è importante dove sta il server, che oggi deve fisicamente essere dentro una procura della repubblica, ma come si accede, così che solo chi ha diritto possa farlo”.