Il captatore informatico, più comunemente chiamato “trojan”, è attualmente in grado di fare «qualsiasi cosa» una volta installato su uno smartphone o su un comune device come l'ipad o la smart Tv. È quanto sta emergendo in questi giorni durante le audizioni dei tecnici informatici nell'ambito dell'indagine conoscitiva sulle intercettazioni telefoniche in corso presso la Commissione giustizia del Senato.

Il primo ad essere sentito, la scorsa settimana, era stato l’ingegnere Paolo Reale, componente dell’Osservatorio nazionale di informatica forense e consulente tecnico della difesa nel processo in corso a Perugia nei confronti di Luca Palamara. Martedì scorso è toccato al collega Paolo Dal Checco.

Inizialmente previsto per il contrasto ai reati di mafia e terrorismo con la legge Orlando del 2017, l’utilizzo del trojan venne poi esteso nel 2019, con la Spazzacorrotti voluta dall'allora ministro della Giustizia Alfonso Bonafede (M5s), anche ai reati contro la pubblica amministrazione con pena della reclusione non inferiore nel massimo a cinque anni. Ad oggi non esistono dati circa il suo impiego. Tranne qualche ufficio giudiziario, ad esempio quello di Napoli, la stragrande maggioranza delle Procure non comunica il numero di ascolti disposti con tale strumento.

Eppure la legge del 2017 aveva istituito un tavolo tecnico fra rappresentanti del Ministero della giustizia e i vari fornitori privati dei servizi intercettivi. Il tavolo, in particolare, avrebbe dovuto mettere dei punti fermi all’utilizzo di uno strumento investigativo di cui in pochi, come è stato ricordato, conoscono fino in fondo le potenzialità. La normativa di riferimento prevede degli obblighi per coloro che forniscono le prestazioni. Non essendo, però, stato definito chi dovrebbe procedere al loro controllo, gli obblighi sono rimasti solo sulla carta.

Oltre a non sapere quanti captatori sono attivi, nessuno è in grado di conoscere la spesa per il loro noleggio da parte delle Procure in quanto il capitolo di spesa è lo stesso delle tradizionali intercettazioni telefoniche. L’unico dato certo è che ogni anno vengono spesi fra i 160 e i 180 milioni di euro per tali attività investigative. I trojan di ultima generazione, come ricordato da Reale e Dal Checco, hanno potenzialità sconfinate.

Se i primi sistemi si limitavano ad accendere il microfono, trasformando così lo smartphone in una microspia, quelli più recenti possono attivare le telecamere e scattare foto o registrare video. Essendo in grado di acquisire qualsiasi tipo di messaggistica, riescono ad ispezionare il contenuto nella memoria e la cronologia della navigazione internet. I più evoluti, poi, raggiungono anche i «privilegi di amministrazione» del cellulare. Questo significa che è possibile scrivere una mail o un messaggio senza che il possessore dello smartphone si accorga di nulla.

Il trojan, essendo inoculato e rimosso da remoto, non consente alcuna analisi per provare che siano state effettuate simili manipolazioni finalizzate a creare “prove” tarocche. Un aspetto da non sottovalutare è che questi software sono prodotti da aziende private, quasi tutte straniere che sfornano continuamente prodotti sempre più performanti ed i cui tecnici hanno poi accesso senza limiti a tutti i dati.

«Con tale strumento viene registrata la vita privata, i gusti commerciali, l’orientamento sessuale, le preferenze sessuali. Chi conserverà questi dati? Che uso ne farà? Quali garanzie avranno i cittadini di un utilizzo corretto di questi dati?», ha affermato il senatore Pierantonio Zanettin, capogruppo di Forza Italia in Commissione giustizia a Palazzo Madama. L’unica possibilità per arginare i trojan, hanno affermato gli ingegneri, è quella di procedere al “tracciamento” di tutte le attività che vengono effettuate. «Il governo deve attivare subito un tavolo tecnico di monitoraggio sull’uso del trojan e approfondirne le problematiche applicative. Questo tavolo, invece, non è mai partito. E’ inaccettabile questa inerzia dei governi che si sono succeduti nel tempo. Urge modificare la normativa per garantire tutti i cittadini», ha aggiunto Zanettin che l’anno scorso ha presentato un ddl per vietare l'utilizzo del trojan nei reati contro la pubblica amministrazione proprio per la sua invasività estrema.

«Le intercettazioni sono un preziosissimo strumento per combattere la criminalità - ha sottolineato invece la senatrice leghista Erika Stefani - ma è necessario utilizzarlo nel rispetto dei diritti fondamentali del cittadino, fra cui non solo la privacy, ma anche e soprattutto il diritto alla difesa, evitando di decontestualizzarle o utilizzarle per scopi che non hanno nulla a che vedere con la giustizia». «Mi sembra evidente che, sebbene si tratti di una astratta possibilità, il legislatore debba prevedere una disciplina specifica per questi strumenti captativi ben più invasivi delle intercettazioni telefoniche», ha annunciato Giulia Bongiorno, presidente della Commissione giustizia di Palazzo Madama, riferendosi proprio al rischio che qualcuno “manipoli” i contenuti oggetto di captazione. Una prospettiva per nulla rassicurante.