Un clic e ti intercettano il telefono. Ecco come agiranno i trojan

Sharing is caring!

L’infezione avviene così: al vostro cellulare arriva una mail, un messaggio, un aggiornamento o un link da cliccare. Pensate sia innocuo, invece è un “cavallo di Troia” che permetterà a un virus di infettare il vostro dispositivo (cellulare, computer, tablet) e di metterlo a “disposizione” di un magistrato. 

Dopo l’approvazione alla fiducia sul dl Intercettazioni, si avvicina il via libera alla nuova pratica investigativa con l’utilizzo dei “captatori informatici”: i cosiddetti trojan. Il loro impiego è previsto dal decreto legge 216 del 2019, approvato oggi al Senato e ora in viaggio verso Montecitorio per l’ok definitivo in vista dell’entrata in vigore di maggio. Nella recente guerra contro il premier Conte, Renzi si era detto contrario aizzando i litigi nella maggioranza. Ma poi ha ceduto il passo, dando mandato ai suoi di votare la fiducia (senza però presentarsi personalmente in Aula) e tutto è filato liscio.

L’uso dei trojan era già stato normato dalla riforma Orlando del 2017 e il decreto firmato dal ministro Bonafede non ha fatto altro che ampliarne il campo di applicazione sulla scia della legge “Spazzacorrotti”. Oltre ai già previsti reati per mafia e terrorismo, la legge prevede l’utilizzo dei trojan anche per i crimini dei pubblici ufficiali contro la pubblica amministrazione. Inoltre, è saltato pure un altro confine: se prima era prevista la sospensione delle captazioni quando l’indagato si trovava nel privato dell’abitazione (a meno che in quel preciso istante non si stesse consumando un reato), ora tutto è ascoltabile. Pure in camera da letto.

I punti critici sono diversi, evidenziati – come rivelato dal Giornale – anche dagli esperti ascoltati dalla Commissione giustizia del Senato nel corso della audizioni. Molti dei rischi riguardano la privacy: il timore infatti è che lo strumento possa trasformarsi in una “rete a strascico” in grado – sfruttando le evidenti lacune della normativa – di andare ben oltre il campo di applicazione. Perché una cosa è intercettare le chiamate di un indagato, cosa diversa è scandagliarne tutta la vita o quella di chi lo incontra.

Molte delle ombre sono tecniche. La legge non indica “come” il trojan debba essere inserito nei cellulari, né impedisce esplicitamente l’uso di server cloud posizionati all’estero. Inoltre il malwere – oltre ad attivare il microfono – è in grado anche di accedere alla telecamera, alle mail, a quello che appare sullo schermo, agli sms. Insomma: nessun segreto. E non è nemmeno da escludere che possa “caricare” materiali “ad hoc” nel dispositivo infettato, magari immettendo immagini compromettenti per l’indagato. Manomettere un dispositivo significherebbe commettere un reato, certo. Ma dimostrarlo è complicato e comunque avverrebbe a danno ormai fatto. C’è da tenere conto, infatti, che le intercettazioni saranno affidate a imprese private: chi le controllerà? Senza contare che le stesse società sono scettiche sulla possibilità di inviare ai pm i file con le registrazioni garantendone la totale “autenticità” e “segretezza”. E nessuno sa se alla fine delle operazioni dovranno cancellarli o meno dai loro server.

Un altro capitolo riguarda la validità delle intercettazioni anche per reati diversi da quelli per cui si sta indagando. La legge Orlando aveva imposto una “drastica limitazione” ai magistrati mentre la Cassazione ne ha invece permesso l’uso in caso di “reati connessi”. Esempio: sto indagando per corruzione e scopro che il soggetto potrebbe aver evaso le tasse. La registrazione è utilizzabile, ma cosa succede se capisco che ha commesso un crimine non “connesso” al filone originario? Col nuovo decreto, i nastri saranno sempre validi se il “nuovo” reato rientra tra quelli per cui è previsto il trojan. Affilando così le armi di chi indaga.

Il captatore – va detto – è già stato utilizzato in passato dalle procure, come nel caso dello scandalo Palamara al Csm, ma ora cambieranno le carte in tavola. Le conversazioni (con i verbali e gli atti) saranno conservate in un “archivio digitale” in procura sotto il controllo del procuratore e sarà il pm (e non più la polizia giudiziaria) a decidere quali sono “rilevanti” e quali no (che però a quel punto non saranno coperte da segreto). Dal lato della difesa, invece, i legali avranno più spazio di manovra visto che potrano “esaminare gli atti”, “ascoltare le registrazioni” ed estrarne copia. Una magra consolazione, mentre all’orizzonte si staglia il Grande Fratello di Stato. IlGiornale