Il “trojan horse” - studio legale Potenti
Transcript
Il “trojan horse” - studio legale Potenti
Il “trojan horse” mobile Oggi col termine Trojan ci si riferisce ai trojan ad accesso remoto (detti anche RAT dall'inglese Remote Administration Tool), composti generalmente da 2 file: il file server, che viene installato nella macchina vittima, ed un file client, usato dall'attaccante per inviare istruzioni che il server esegue. Un trojan può contenere qualsiasi tipo di istruzione maligna. Spesso i trojan sono usati come veicolo alternativo ai worm e ai virus per installare delle backdoor o dei keylogger sui sistemi bersaglio. I programmi di nuova generazione hanno molteplici funzionalità, quali connessioni tramite bot IRC, formando appunto Botnet, e opzioni per nascondersi meglio nel sistema operativo, utilizzando tecniche di Rootkit. I Trojan sono sempre più diffusi e non tutti riconoscibili dagli attuali antivirus, per alcuni dei quali riescono anche a impedire l'aggiornamento. Per essere più efficaci possono nascondersi in modo tale che nemmeno l'antivirus possa eliminarli, agendo così nel danneggiare il computer. Se questo accade, il Trojan può essere individuato e rimosso solo tramite l'eliminazione totale dei dati ad opera di un informatico esperto. Con ordinanza dell’11 gennaio scorso il Tribunale del riesame di Palermo ha affrontato un procedimento di mafia in cui si è trattato della possibilità di utilizzo dei cosi detti “trojan horse”, cioè captatori informatici che sono stati installati su di un apparecchio tablet. Tali ritrovati sono in grado di seguire il movimento della persona che abbia seco l’apparecchio. Sulla questione dovranno a breve pronunciarsi le Sezioni Unite proprio per individuare il limite di legittimità del decreto di autorizzazione in relazione ai contenuti espliciti dei luoghi ove deve essere utilizzata l’applicazione. Tale questione investe come chiaro aspetti della segretezza che possono travalicare l’attualità dell’azione criminale in un dato luogo. Si pensi al caso dell’atto della confessione religiosa ed alla presenza in quel luogo dell’apparecchio intercettato. Il Tribunale dice essere superflua la motivazione sull’esistenza di un’attività criminale nella dimora privata mossa dalla difesa mentre, invece, il tribunale si muove con meno agevolezza sulla questione della genericità, ravvisando nell’autorizzazione emessa dal GIP garanzie sufficienti contro un’intrusione indiscriminata dell’attività investigativa. Il decreto avrebbe individuato, a detta del riesame, precise coordinate e limiti dell’intercettazione ambientale. Si sottolinea l’importanza del supporto informatico nella possibilità che il soggetto, dopo la carcerazione, tornasse a riprendere la rete di rapporti che aveva conservato nell’associazione mafiosa. Si metteva quindi in primo piano l’attuale svolgimento di attività mafiosa e sia il collegamento tra l’apparecchio infiltrato ed il vasto raggio di rapporti rilevanti per l’operatività del sodalizio, coltivato proprio grazie all’uso dell’apparecchio intercettato. Il Gip ammette una delimitazione dell’intercettazione nella stanza in cui è ubicato in quel momento l’apparecchio portatile. Con tale formula il Tribunale non ritiene vaga l’indicazione anzi servendo ad escludere tutte le altre della dimora privata i cui contenuti potrebbero, allora si, divenire di natura privata. Il Trojan inserito nel Pc, si precisa, non può arrivare ad intercettare oltre i 10 metri dal luogo dell’apparecchio infiltrato, così potendo circoscrivere ancora di più l’ambito di operatività dell’attività intercettiva. Sarà interessante ed a questo punto fondamentale capire quale decisione e motivazione saranno rese dalle Sezioni Unite nella prossima sentenza in materia.