Spioni, spiati e mele stregate | Come ti controllo lo smartphone - Live Sicilia

Spioni, spiati e mele stregate | Come ti controllo lo smartphone

Le cinque app più diffuse per controllare il telefono di chi ci sta accanto. E la fiducia?

Tutti spiabili, moltissimi spiati, tanti spioni. Un nuovo sport globale sta allestendo i suoi loschi campionati. Non solo un numero crescente di aziende sparse per il mondo offre strumenti tecnologici capaci di monitorare e-mail, messaggi e chiamate con sistemi che in mano a spietati regimi sono armi letali, ma impazza anche lo spionaggio fai da te.

Un’inchiesta agghiacciante dello scorso anno, condotta da WikiLeaks in partnership con il Bureau of Investigative Journalism e Privacy International, un’organizzazione britannica che si batte per il rispetto della privacy, ha acclarato come sia fiorita un’industria internazionale che fornisce ai servizi segreti dotazioni che consentono una sorveglianza di massa. L’inchiesta Spy Files è stata ideata da Julian Assange, uno che di spioni se ne intende parecchio. Assange ha identificato, in 25 paesi, ben 130 società produttrici che si contendono un mercato del valore stimato di cinque miliardi di dollari. Una miriade di Mister Q producono strumenti avanzatissimi, da fornire non solo al mitico Bond e alla categoria dei doppi zero, ma a qualunque dittatorello con le tasche ben fornite di denaro che più sporco non si può. Tra i nomi di rilievo spiccano l’azienda americana SS8, quella francese Vupen e, per non essere da meno, l’italianissima, nonostante il nome, Hacking Team, tutte produttrici di virus Trojans in grado di controllare computer e cellulari registrandone uso, movimento, immagini e suoni. Un telefonino, spiega Assange, può diventare una microspia. E rincara la dose: ‘Spero che la pubblicazione di questo materiale faccia capire che tutti siamo spiati. Non è una minaccia teorica, che può verificarsi in un remoto futuro: sta accadendo oggi, e coinvolge ognuno di noi’.

La redditizia industria dedita alla sorveglianza di massa – non solo impegnata a fornire strumenti legali per l’intercettazione giudiziaria, sia chiaro – permette ai potenti della terra di registrare e analizzare e-mail, chat e ogni scambio telefonico e telematico invadendo la privacy di persone ignare.

A proposito di spie, dal 16 settembre nelle sale cinematografiche degli Stati Uniti verrà proiettato l’ultimo e già discusso film di Oliver Stone, ‘Snowden’, nel quale Joseph Gordon-Levitt interpreta Edward Snowden, l’ex consulente della NSA, l’agenzia per la sicurezza degli Stati Uniti, tramutatosi in una novella ‘gola profonda’, le cui rivelazioni hanno dato luogo a un’inchiesta. Nel corso di un’intervista rilasciata alla BBC dalla Russia, ove ha ottenuto asilo e vive dall’estate del 2013, Snowden ha affermato che le spie traggono dagli smartphone ogni genere di informazioni: foto, video, conversazioni telefoniche, messaggi, posizione, attivando o disattivando a distanza le applicazioni mediante un semplice messaggio di testo invisibile inviato agli utenti. La talpa del Datagate ha svelato, difatti, il programma ‘Smurfs’, il termine inglese per Puffi, un insieme di strumenti a disposizione degli spioni del GCHQ, il servizio segreto britannico, che permette di fare di tutto sullo smartphone dell’utente spiato usando un sms come vettore dell’infezione. Grazie ai Puffi del tecno-controllo, non più rassicuranti e simpatici omini blu, si attiva un software di monitoraggio dal nome immaginifico e solo apparentemente innocuo, la ‘Smurf Suite’ (Suite del Puffo), che contiene applicativi spia con caratteristiche e funzioni proprie, distinte in ‘Dreamy Smurf’ (Puffo Sognatore), che accende e spegne il telefono a distanza; ‘Nosey Smurf’ (Puffo Curiosone), che rende possibile controllare il microfono dello smartphone in modo da ascoltare e registrare qualunque conversazione; ‘Tracker Smurf’ (Puffo Segugio), che ricava l’esatta posizione geografica del cellulare geolocalizzando l’utente ovunque nel mondo. Un’ultima applicazione, ‘Paranoid Smurf’ (Puffo Paranoico), permette, quale suprema ironia (se si considera che la paranoia, nel caso, è d’obbligo), la protezione da tentativi di intercettazione, annullando qualunque operazione difensiva da parte dell’utente perché nasconde le attività di spionaggio sul terminale. Una volta ‘infettato’ uno smartphone, l’Intelligence è in grado di accedere a informazioni riservate come i numeri chiamati o contattati via messaggio, la cronologia di navigazione web, la lista dei contatti e altri dati sensibili. Inutile dire che molti ignari cittadini sono stati intercettati e persino fotografati senza che se ne accorgessero.

Questo accade ai massimi sistemi; tuttavia esistono, a livello nazional-popolare, siti web in quantità per aspiranti spioni e sedicenti ‘appassionati di spionaggio’, dai quali apprendiamo la confortante notizia che non bisogna agire da utenti impreparati. Piuttosto, è il caso di documentarsi per risolvere mediante la giusta soluzione spionistica ogni problema della vita.

A fronte di tanta scienza, assieme all’avanzare di tecnologie invasive di intercettazione impiegate in casi disparati, che spaziano dalla famiglia al lavoro, dal sospetto dell’infedeltà del coniuge a quella del socio in affari, dal monitoraggio dei movimenti dei figli a quello dei dipendenti, ci sono tecnologie che muovono nella direzione opposta, come i cellulari criptati, che permettono la protezione da software di monitoraggio telefonico. Aumenta dunque l’uso di applicazioni che salvaguardano la privacy in parallelo a quello delle app che vi sbirciano dentro, ma va rilevato che sono queste ultime a trionfare sul mercato.

Un report di MarketWatch, descrive le cinque app più diffuse: Connect, che funziona sia su iPhone che su iPad, e permette di tenere sotto controllo le utenze su Facebook, Twitter, Instagram, Google Contacts e LinkedIn; Find My Friends, che consente di monitorare tutti i movimenti di una persona grazie all’uso delle mappe e alla sincronizzazione dell’app con la rubrica del telefono (risvolto utile, l’app è in grado di rintracciare uno smartphone perso o rubato); Trick or Tracker, utilizzabile da tutti quei genitori che hanno l’esigenza, condivisibile o meno, di controllare i movimenti dei propri figli, che può essere utilizzato per sette membri della famiglia in contemporanea, deve essere scaricato su uno smartphone con il consenso di entrambe le parti, manda avvisi di testo quando il figlio fedifrago viaggia fuori da una zona concordata, e permette di seguirlo fino a quando arriva a casa, utilizzando i dati di geolocalizzazione contenuti nei messaggi di testo e informando sulla posizione del soggetto monitorato ogni 15 minuti; Trackerphone, studiata per i datori di lavoro che vogliono tenere sotto controllo i propri dipendenti durante le ore lavorative, grazie alla mappatura e alla tecnologia GPS, che consente di monitorare il telefono e individua i movimenti della persona nelle ultime 24 ore nel raggio di 10 metri; infine Topspyapp, considerata la ‘killer application’ fra le spy-app, sia per i genitori che per i datori di lavoro. Viene pubblicizzata al grido di ‘TopSpyApp è progettata per monitorare i vostri dipendenti, figli o altri su un dispositivo mobile o smartphone che possedete o che avete il diritto e consenso di monitorare’, ha un certo costo, e registra chiamate, messaggi di testo, contatti, foto, video, social networking e la cronologia del browser. Può essere scaricata su Android, tuttavia, per fortuna, non è disponibile nell’App Store. Siamo al tecno-incubo.

Va chiarito, e non è una banalità, che l’installazione delle applicazioni spia richiede, a meno di non essere agenti segreti con licenza di spiare, l’accesso fisico al dispositivo da controllare, e che tale indebita intrusione è reato. Ma tant’è; come amiamo ripetere, l’umana paura è solo quella della sanzione, non dell’intrinseca immoralità del gesto, e poiché ci riteniamo al sicuro in base alla presupposizione che un familiare o un amico non ci denuncerebbero mai, ci limitiamo a rischiare che ci eliminino dalla loro vita. La persona spiata normalmente non saprà nulla di quello che sta accadendo. Meno che mai sospetterà, persino nel caso di aver ricevuto un gentile e affettuoso omaggio, di essere caduta in una delle trappole più antiche del mondo, il diabolico cavallo di Troia formato tascabile: lo smartphone con app da Mossad inclusa!

Come difendersi? Ci sono delle norme per evitare che sguardi, e mani, indiscreti violino il nostro smartphone. La prima è la più ovvia: non lasciare mai il telefono incustodito. Chiunque con un minimo di esperienza è in grado di installare una app spia in meno di 5 minuti. La seconda, paradossale, è ricordare che le persone più pericolose sono quelle di cui ci fidiamo. Infine, è bene proteggere il telefono con password e blocchi dell’accesso. Un software spia è in grado di intercettare tutti i dati di uno smartphone, che viaggiano nell’etere mediante la rete cellulare GSM, UMTS, GPRS, ADSL, etc., sia scritti che verbali, che saranno visibili al nostro controllore da remoto senza che ci accorgiamo di nulla. Ripetiamo che tale violazione oltre che immorale, è anche illegale, e chi acquista un software spia se ne assume la responsabilità. Se poi lo piazza proditoriamente in un telefonino da regalare a moglie, marito, fidanzata, fidanzato, figlio maggiorenne, non infrange solo la legge: è destinato a infrangere un rapporto che deve avere la fiducia come base. Perché, si sa, prima o poi si viene scoperti.

Sebbene diverse, le reazioni alla scoperta di essere stati oggetto di spionaggio avranno come denominatore comune sgomento, delusione, rabbia, persino odio. Qualcosa, in ogni caso, andrà distrutta per sempre. E la perdita della fiducia che investe una relazione, sia esso di amicizia, d’amore, persino di lavoro, non si recupera se non attraverso un lungo percorso, che implica la valutazione di ciò che si rischia di azzerare e dell’investimento affettivo che vale, o meno, la pena di riprovare a fare. Se si vuole rivitalizzare un sentimento, e ricostruire un rapporto di fiducia, tale recupero non passa attraverso il controllo, che, al contrario rischia di disintegrarlo definitivamente. Come un processo di guarigione, richiede piccoli passi continuativi, concentrarsi sul bene piuttosto che sul male. Evitiamo di auto-sabotarci; ci pensano già gli altri a ferirci.

E ricordiamo che aver fiducia significa ‘confidare’ in qualcuno, ‘affidarsi’ a una persona dalla quale ci si aspetta sicurezza e tranquillità, e che il sinonimo di fiducia è fede: non solo in Dio, ma nell’essere umano. La sconfitta può indurre a credere che non si sia all’altezza della sfida che si deve fronteggiare; ma nelle relazioni interpersonali, quelle irrinunciabili, quelle per le quali si vive, nei momenti difficili la domanda da porsi non è cosa fare per vincere, ma, come cantava Jovanotti qualche anno fa, cosa sei disposto a perdere.

Partecipa al dibattito: commenta questo articolo

Segui LiveSicilia sui social


Ricevi le nostre ultime notizie da Google News: clicca su SEGUICI, poi nella nuova schermata clicca sul pulsante con la stella!
SEGUICI