Può far ascoltare le telefonate ma raccogliere gli audio ambientali (tramite l’attivazione del microfono), i video tramite l’attivazione in remoto della telecamera, il tracciamento degli spostamenti tramite il Gps, la cronologia della navigazione online o la navigazione in diretta, registrare qualsiasi lettera digitata dalla tastiera e permettere di prendere il controllo totale del dispositivo. Funziona così il trojan (captatori informatici, in termini giuridici) con cui è stato infettato e intercettato lo smartphone del pm di Roma Luca Palamara, ex presidente dell’Associazione nazionale magistrati (Anm) e fino al 2018 consigliere del Csm, indagato per corruzione dalla procura di Perugia.
È questo il caso di Exodus, spyware sviluppato apparentemente in Italia e utilizzato da diverse procure. La sua esistenza è stata svelata la prima volta da un’inchiesta di Motherboard, nella quale si specifica che sarebbe in grado di “acquisire le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp, e i messaggi di testo”.
Spesso si ricorre a una esca, una applicazione o un file mascherato (giochi, app di funzione, immagini, documenti, ecc) per far installare il software-spia e si induce con escamotage il soggetto a scaricarlo e installarlo sul telefono. Inoltre, una particolare funzione permette a questi software di non essere rilevati dagli antivirus. Palamara si è ritrovato così ad essere spiato per ogni attività svolta con il cellulare.
Non a caso personaggi chiave delle istituzioni o semplici cittadini particolarmente attenti alla privacy, utilizzano sempre più cellulari di vecchia generazione. A dire il vero anche questi non sono esenti dall’essere spiati, solo che in questo caso l’apparecchio deve finire fisicamente nelle mani del “pirata” per essere infettato e trasformarsi così in una perfetta microspia ad insaputa dell’utente. È sufficiente chiamare il numero della vittima da un determinato numero (presente nelle righe di codice del software spia) e il telefono, senza né squillare o illuminarsi, attiva il microfono sulla falsa riga di una cimice ambientale. Discreta e a prova di bonifica.
Insomma, come si dice tra gli addetti ai lavori, il telefono più sicuro è quello spento. E possibilmente con la batteria staccata.