Tutti oggi usiamo lo smartphon, i tablet e i pc, oggetti che ci accompagnano sempre e in ogni luogo.

Ma come possiamo sapere se la nostra “privacy” è davvero sempre tutelata? È possibile oggi infettare realmente uno di questi oggetti per renderli delle vere e proprie microspie?

I giudici della Cassazione, nell’importantissima sentenza Scurato del 2016, descrivono le caratteristiche tecniche e informatiche del “trojan horse”, precisando che si tratta di un programma informatico installato in un dispositivo (pc, tablet o smartphone) di norma a distanza e in modo occulto (mail, sms, applicazioni).

Il Trojan può attivare il microfono e dunque, ascoltare liberamente tutte le conversazioni che avvengono nell’area d’azione del microfono dello smartphone; Oltre all’attivazione del microfono sono possibili numerose e diverse attività tra cui:

– captare tutto il traffico dati in arrivo o in partenza dal dispositivo (mail, messaggi di testo, messaggi vocali e allegati); – mettere in funzione la web camera, permettendo di carpire immagini;

– decifrare tutto ciò che viene digitato sulla tastiera collegata al sistema (keylogger)

– visualizzare ciò che appare sullo schermo del dispositivo bersaglio (screenshot);