Il “trojan horse” - studio legale Potenti

Transcript

Il “trojan horse” - studio legale Potenti
Il “trojan horse” mobile
Oggi col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT
dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file
server, che viene installato nella macchina vittima, ed un file client, usato
dall'attaccante per inviare istruzioni che il server esegue.
Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono
usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei
keylogger sui sistemi bersaglio.
I programmi di nuova generazione hanno molteplici funzionalità, quali connessioni
tramite bot IRC, formando appunto Botnet, e opzioni per nascondersi meglio nel
sistema operativo, utilizzando tecniche di Rootkit. I Trojan sono sempre più diffusi e
non tutti riconoscibili dagli attuali antivirus, per alcuni dei quali riescono anche a
impedire l'aggiornamento. Per essere più efficaci possono nascondersi in modo tale
che nemmeno l'antivirus possa eliminarli, agendo così nel danneggiare il computer.
Se questo accade, il Trojan può essere individuato e rimosso solo tramite
l'eliminazione totale dei dati ad opera di un informatico esperto.
Con ordinanza dell’11 gennaio scorso il Tribunale del riesame di Palermo ha
affrontato un procedimento di mafia in cui si è trattato della possibilità di utilizzo dei
cosi detti “trojan horse”, cioè captatori informatici che sono stati installati su di un
apparecchio tablet. Tali ritrovati sono in grado di seguire il movimento della persona
che abbia seco l’apparecchio. Sulla questione dovranno a breve pronunciarsi le
Sezioni Unite proprio per individuare il limite di legittimità del decreto di
autorizzazione in relazione ai contenuti espliciti dei luoghi ove deve essere utilizzata
l’applicazione. Tale questione investe come chiaro aspetti della segretezza che
possono travalicare l’attualità dell’azione criminale in un dato luogo. Si pensi al caso
dell’atto della confessione religiosa ed alla presenza in quel luogo dell’apparecchio
intercettato. Il Tribunale dice essere superflua la motivazione sull’esistenza di
un’attività criminale nella dimora privata mossa dalla difesa mentre, invece, il
tribunale si muove con meno agevolezza sulla questione della genericità, ravvisando
nell’autorizzazione emessa dal GIP garanzie sufficienti contro un’intrusione
indiscriminata dell’attività investigativa. Il decreto avrebbe individuato, a detta del
riesame, precise coordinate e limiti dell’intercettazione ambientale. Si sottolinea
l’importanza del supporto informatico nella possibilità che il soggetto, dopo la
carcerazione, tornasse a riprendere la rete di rapporti che aveva conservato
nell’associazione mafiosa. Si metteva quindi in primo piano l’attuale svolgimento di
attività mafiosa e sia il collegamento tra l’apparecchio infiltrato ed il vasto raggio di
rapporti rilevanti per l’operatività del sodalizio, coltivato proprio grazie all’uso
dell’apparecchio intercettato. Il Gip ammette una delimitazione dell’intercettazione
nella stanza in cui è ubicato in quel momento l’apparecchio portatile. Con tale
formula il Tribunale non ritiene vaga l’indicazione anzi servendo ad escludere tutte
le altre della dimora privata i cui contenuti potrebbero, allora si, divenire di natura
privata. Il Trojan inserito nel Pc, si precisa, non può arrivare ad intercettare oltre i 10
metri dal luogo dell’apparecchio infiltrato, così potendo circoscrivere ancora di più
l’ambito di operatività dell’attività intercettiva. Sarà interessante ed a questo punto
fondamentale capire quale decisione e motivazione saranno rese dalle Sezioni Unite
nella prossima sentenza in materia.