6 Gennaio 2023
18:30

Le intercettazioni telefoniche: cosa sono, chi le svolge e come provare a scoprirle

Usate per indagare su attività illecite, nell’era della digitalizzazione le intercettazioni possono essere condotte contro chiunque. Vediamone il funzionamento, alcuni aspetti legali e qualche consiglio utile.

Entra nel nuovo canale WhatsApp di Geopop
837 condivisioni
Le intercettazioni telefoniche: cosa sono, chi le svolge e come provare a scoprirle
intercettazioni telefoniche

Le intercettazioni telefoniche ci potrebbero far venire in mente vecchi film di spionaggio ma si tratta in realtà di uno strumento estremamente utile ancora oggi all'Autorità Giudiziara. Queste azioni infatti sono istruite nell’ambito di processi per smascherare illeciti di varia natura e sono legali solo se vengono eseguite dalle forze di polizia, su richiesta del PM e autorizzazione del GIP.
In altri casi, però, vengono condotte allo scopo di minare la credibilità di politici o personaggi influenti oppure per carpire informazioni ai fini di estorsione contro comuni cittadini. Quali che siano gli scopi ultimi, leciti o no, resta comunque un’attività complessa e legata ad aspetti tecnici che è bene conoscere per potersi difendere.

Cosa significa intercettare

Intercettare una comunicazione consiste nell’intromettersi segretamente nel flusso di dati da tra due o più dispositivi allo scopo di carpirne le informazioni. Esistono varie modalità per effettuare un'intercettazione e normalmente queste azioni sono appannaggio degli Enti governativi – sebbene esistano circostanze in cui chi le effettua persegue obiettivi non sempre legali o autorizzati.

Come vengono svolte le intercettazioni telefoniche?

Malgrado l’attuale evoluzione delle tecnologie informatiche e delle telecomunicazioni, questa tipologia di intercettazioni è largamente usata ancora oggi. Nel caso in cui vi sia la necessità di condurre delle indagini, infatti, una volta che l’Autorità Giudiziaria richieda ed autorizzi le intercettazioni, saranno gli stessi operatori telefonici che provvederanno a registrare, criptare e rendere disponibili alla Procura della Repubblica i file delle registrazioni.

In altri casi, tuttavia, i criminali informatici utilizzeranno dei veri e propri malware, molto simili a quelli che esistono per i nostri pc per poter spiare le nostre conversazioni. Attraverso campagne di phishing (effettuate inviando email fraudolente) o invogliando l'utente ignaro a cliccare su link di dubbia provenienza, vengono fatti installare dalla vittima questi programmi nocivi, a tutti gli effetti dei virus.

intercettazione smartphone

La tecnologia Voip

Come si può immaginare, sono azioni che non tutti possono o sanno mettere in pratica. Il progresso tecnologico, tuttavia, ha reso disponibili nuovi strumenti che permettono di effettuare chiamate in modi differenti dalla rete telefonica tradizionale. Ne sono esempi le app social come Whatsapp, Telegram, Skype, Signal ecc. che consentono di effettuare anche chiamate sfruttando la tecnologia voip (voice over ip) con propri meccanismi e policy di cifratura. Inoltre, l’uso della tecnologia voip non si appoggia alla normale rete telefonica ma ricorre alla rete internet: controllare in questo caso la linea telefonica come visto sopra, risulterebbe quasi inutile.

voip telefono filo

Malgrado ciò, la costante diffusione di malware, l’uso di software di dubbia provenienza, le pratiche per “sbloccare” i nostri smartphone o semplicemente la scoperta di vulnerabilità ampiamente sfruttare in questi sistemi di comunicazione rende altrettanto possibile effettuare delle intercettazioni. Infettare uno smartphone con un malware, potrebbe comportare la possibilità che un malintenzionato possa ascoltare non solo le nostre comunicazioni, ma anche rubare i nostri dati. Gli smartphone sono i dispositivi informatici più usati e su di essi conserviamo praticamente tutta la nostra vita: foto, contatti, profili social, conti correnti, carte bancarie: insomma li usiamo per ogni cosa, anche per telefonare!

Consigli per capire se abbiamo il telefono sotto controllo

Come faccio a capire se sono intercettato o comunque controllato? La domanda a questo punto sarebbe lecita e le risposte potrebbero essere diverse. Innanzitutto occorre ricordare che, di fronte a un attaccante abile e risoluto, è difficile accorgersi di eventuali intercettazioni in atto. Ricordiamo che si tratta sostanzialmente di azioni “segrete” e che un attaccante ha interesse a rimanere nell’ombra per poter collezionare più informazioni possibili.

sorveglianza monitor

Tra i principali indicatori di possibili azioni di intercettazione o infezione da malware possiamo trovare:

  • comportamenti indesiderati o “anomali” del telefono come popup o sms con vari codici o testi “strani”;
  • durata della batteria improvvisamente inferiore ai valori soliti;
  • surriscaldamento del telefono anche quando in stand by;
  • rumori di fondo durante le chiamate;
  • interferenze simili alla ricerca del segnale radio anche a telefono non in uso;
  • addebiti insoliti.

Prima di procedere con ogni azione, è bene valutare la situazione: non sempre la comparsa di uno dei sintomi descritti è indicatore di infezione. Qualora però si avesse il sospetto di un’intercettazione o di azioni di un malware in corso, meglio sarebbe interrompere ogni connessione dati: togliere la sim (se possibile), disattivare il wifi o passare in modalità aereo, sarebbe utile. Se i comportamenti anomali sono stati riscontrati dopo l’installazione di app, procediamo con la loro disinstallazione. Se possibile, effettuiamo un hard reset del nostro telefono (su internet sono spiegate le procedure per ogni tipologia di telefono): in questo modo eviteremo che le app malevoli possano ripristinarsi nel telefono anche dopo la loro rimozione. Ovviamente, se si è fatto il backup dei dati, evitiamo di reinstallare le app sospette quando ripristiniamo il telefono. In generale, se possibile, evitiamo di ripristinare un backup se siamo stati infettati da malware, soprattutto se abbiamo il forte sospetto di aver salvato, tra le cose importanti elementi pericolosi.

Cenni normativi sulle intercettazioni

Prima di entrare negli aspetti più tecnici, è bene ricordare che, nel nostro Paese, esistono precise normative di riferimento a tutela della sicurezza delle comunicazioni. In primo luogo, la nostra costituzione che tutela la sicurezza della corrispondenza e delle comunicazioni di qualunque natura (art. 15). Esistono inoltre diverse fonti normative mirate a punire i reati contro i sistemi di comunicazione, sia analogici che informatici.

avvocato legge

La legge 23 dicembre 1993 n. 547, agli articoli 615 e ss., così come la convenzione di Budapest recepita con legge 18 marzo 2008, sottolineano l’importanza dell’integrità dei sistemi informatici, cercando di tutelarli da attacchi, interruzioni o danneggiamenti indiscriminati, a garanzia della sicurezza delle comunicazioni e della privacy degli interlocutori. Anche i casi in cui sono disposte le intercettazioni, fanno riferimento alle attività di indagine condotte dal giudice per le indagini preliminari, autorizzate dal pubblico ministero nei casi in cui vi sia indispensabilità e presenza di indizi quale evidenza di un possibile reato. Anche l’Autorità Giudiziaria, quindi, procede con attenzione.

Sfondo autopromo
Cosa stai cercando?
api url views