Al giorno d’oggi, gli smartphone lavorano quasi incessantemente anche quando sembrerebbero “dormire”. Si pensi alla quantità di statistiche che inviano sul funzionamento del dispositivo, su quali app siano maggiormente utilizzate e per far cosa siano utilizzate dall’utente: ne viene fuori un quadro ai limiti dell’inquietante, in cui sembrerebbe che, in qualunque modo la si veda, il controllo esercitato sulle nostre vite tramite l’analisi di questi dati appare pressoché innegabile.
Talvolta, però, è necessario istituire un livello di monitoraggio ben superiore a questo, ad esempio nell’ambito delle cosiddette “intercettazioni” per indagini in corso. Alcuni trojan in uso, infatti, possono trasmettere qualsiasi informazione sul dispositivo, sui dati archiviati al suo interno, sulle comunicazioni effettuate sia virtualmente con i messaggi sia materialmente con le telefonate.
Intercettazioni e smartphone: come riconoscere se si è controllati
Avere contezza effettiva dell’intercettazione non è sempre facile. Fosse anche solo perché alcuni strumenti sono pensati per questo.
Gli strumenti per il monitoraggio del traffico dati degli utenti, soprattutto quando è nelle mani delle Forze dell’Ordine, sono architettati specificatamente per non essere scoperti. Questi possono provenire da varie fonti ed essere installati senza che l’utente ne abbia consapevolezza, attraverso link in una mail e reindirizzamenti, nonché essere installati per via diretta sul dispositivo.
Diverso è il discorso di trojan più semplici, installati per un controllo immediato e meno approfondito del contenuto dello smartphone. Ad esempio, esistono dei trojan pensati per veicolare il controllo dei genitori sui telefoni dei propri figli. Questi ultimi possono essere scoperti sia dagli antivirus (anche i più comuni) sia andando ad osservare le attività in corso sulla memoria del dispositivo.