Uno studio del General Accontability Office ha esaminato la situazione del mercato della libera vendita di app, che permettono di tenere sotto controllo i movimenti di uno smartphone, i messaggi trasmessi e ricevuti e le conversazioni. Di A. Biasiotti.
Ecco una storia vera. Un giovanotto, innamorato di una bella ragazza, ha pensato bene di farle un regalo natalizio, offrendole uno smartphone di ultima generazione. La ragazza ha ringraziato di cuore, senza sapere che all’interno di questo smartphone si trovavano alcune app, che consentivano all’innamorato di tracciare ogni suo movimento e tenere sotto controllo tutte le sue comunicazioni.
Per questo motivo lo studio citato in precedenza ha preso in considerazione tutte le applicazioni disponibili sul mercato, negli Stati Uniti, e ha potuto riscontrare la presenza di più di 40 applicativi, che svolgevano, in modo più o meno approfondito, la funzione sopradescritta.
Anche in Italia questi applicativi sono facilmente reperibili, sia rivolgendosi ai famosi “spy shop”, oppure acquistandoli via Internet. Così almeno ha dichiarato Luciano Ponzi, il nipote del celebre investigatore privato Tom Ponzi.
Per questa ragione è oltremodo interessante analizzare lo studio condotto negli Stati Uniti, per verificare se e come questi applicativi siano venduti e utilizzati in modo legittimo.
Naturalmente la valutazione fa riferimento allo scenario legislativo americano e sarebbe oltremodo interessante se un analogo studio potesse essere condotto in Italia.
Lo studio:
ha preso in considerazione come le aziende che vendono questi applicativi li pubblicizzano sui loro siti Web,
ha intervistato degli esponenti delle varie categorie coinvolte, come ad esempio le associazioni per la difesa della donna e simili e infine
ha intervistato alcune procure generali per conoscere il loro punto di vista su questo argomento.
Lo studio si è concluso senza alcuna raccomandazione ed è stato utilizzato quindi solo con l’obiettivo di fotografare la situazione esistente.
Tanto per cominciare, questi applicativi possono essere installati in modo discreto e chiunque abbia una certa familiarità con le applicazioni software, presenti su uno smartphone, potrebbe avere difficoltà nell’individuarne la presenza.
Lo studio offre anche alcune raccomandazioni di natura affatto generale che sono applicabili in molti altri contesti, come ad esempio raccomandare che la parola chiave di accesso non sia resa nota a nessuno, neppure ai familiari, leggere sempre bene le clausole dei contratti che si sottoscrivono on line ed infine imparare a riconoscere la presenza di eventuali applicativi sospetti sul proprio apparecchio telefonico.
Si tratta di raccomandazioni affatto generali che si applicano in una moltitudine di contesti informatici.
Un problema che è stato messo in evidenza dallo studio riguarda il fatto che le forze di polizia hanno scarse conoscenze in merito e difficilmente, anche quando sequestrano uno smartphone nel contesto di una operazione di stalking, o addirittura di femminicidio, portano a termine delle indagini accurate sulle applicazioni presenti nell’apparato coinvolto.
Un intervento costruttivo può certamente riguardare il fatto che venga accresciuta la sensibilizzazione delle persone su questi problemi, grazie all’opera di educazione che potrebbe essere iniziata addirittura sui banchi di scuola.
Vi sono dubbi sul fatto che una modifica del contesto legislativo, che governa la vendita e l’utilizzo di questi applicativi, possa avere risultati significativi, perché è interesse comune di chi compra e di chi intende utilizzare l’applicativo nascondere la transazione alle forze di polizia.
Un’altra soluzione potrebbe essere quella di perseguire i soggetti che pubblicamente vendono questi applicativi, impedendo la vendita o applicando gravi sanzioni.
Il problema, al termine dell’indagine, dimostra quanto esso sia attualmente sotto scarso controllo, sia per la relativa libertà del mercato di questi applicativi, sia per la scarsa incidenza di eventuali contrasti di natura legislativa, sia infine per la scarsa cultura dei soggetti, che vengono a loro insaputa controllati da questi applicativi.
Fonti: Adalberto Biasiotti, Puntosicuro.it