Per comprendere i profondi rischi legati allo spionaggio informatico, abbiamo intervistato Maria Pia Izzo, giurista e consulente informatico, ed Eva Balzarotti, avvocata esperta di informatica forense. La sicurezza dei dati diventa un tema cruciale nell’era digitale, dove gli attacchi informatici sono all’ordine del giorno.
Formalmente nota come Equalize, questa società si presentava come specializzata nell’analisi della reputazione aziendale. Tuttavia, secondo le indagini della procura di Milano, diretta dall’ex poliziotto Carmine Gallo, Equalize operava anche in modo illecito, raccogliendo informazioni segrete tramite un sistema di spionaggio avanzato. Le informazioni venivano estratte da banche dati protette, come il Sistema di Indagine delle forze dell’ordine, e da smartphone hackerati delle vittime.
Il caso Equalize ha rivelato un complesso schema di raccolta dati, caratterizzato dall’uso di trojan e spyware. Per fare chiarezza su come funziona questo sistema di spionaggio e i rischi che comporta, abbiamo consultato Izzo e Balzarotti.
Identificare la presenza di un Trojan nei dispositivi
La rilevazione di un trojan è complicata; Izzo evidenzia che “i trojan vengono utilizzati per estrarre dati dai dispositivi, bypassando le tecniche di intercettazione”. Questi software malevoli lavorano in modo silenzioso, senza destare sospetti. Balzarotti sottolinea che “a volte, i trojan possono attivare app senza l’interazione dell’utente, segno di un’infezione, ma questo è raro”.
Una spia di avvertimento potrebbe essere un consumo anomalo della batteria, poiché questi programmi richiedono grandi risorse energetiche per operare e inviare dati all’esterno.
Ogni trojan presenta peculiarità diverse: “Possiamo paragonarli ai furti in casa; alcuni entrano rompendo la porta, altri si infiltrano senza lasciare tracce”, spiega Balzarotti. Essere a conoscenza di queste tecniche può aiutare nella prevenzione.
Sicurezza e vulnerabilità dei dispositivi
È un mito credere che esistano dispositivi completamente al sicuro. “Tutti i dispositivi, siano essi smartphone moderni o modelli obsoleti, sono suscettibili di essere intercettati”, chiarisce Izzo. È fondamentale distinguere tra intercettazione, che avviene attraverso il gestore telefonico, e l’installazione di trojan, che avviene tramite software malevolo sul dispositivo.
Ad esempio, un Nokia 8210 non può essere infettato da un trojan poiché non supporta app, rendendo la violazione poco scoraggiante rispetto ad altre tecniche di spionaggio.
“Investire sforzi per accedere a informazioni da un dispositivo obsoleto sarebbe inefficace rispetto all’intercettazione telefonica”, evidenzia Balzarotti. Chi opera nel campo dello spionaggio digitale tende a scegliere obiettivi più vulnerabili.
Per sfuggire a queste minacce, è fondamentale adottare misure preventive. I trojan necessitano generalmente di un’azione da parte della vittima per essere installati, che spesso avviene inconsapevolmente. Izzo e Balzarotti indicano l’importanza di una formazione adeguata per riconoscere tentativi di phishing o spoofing, dove le app e i messaggi apparentemente innocui possono nascondere malware.
“Basta un clic su un link o una risposta a un messaggio sospetto per attivare l’installazione del trojan”, avverte Izzo. La sensibilizzazione e l’istruzione sono cruciali nella lotta contro questi attacchi informatici. È essenziale educare gli utenti riguardo ai pericoli e alle necessità di protezione per evitare di cadere nelle trappole digitali sempre più elaborate messe in atto dai criminali.
Maria Pia Izzo ed Eva Balzarotti
Add comment