
Trojan Polizia di Stato, cosa serve davvero sapere
Tra le principali minacce del mondo informatico annotiamo indubbiamente il trojan horse malware.
La minaccia malware in questione è in grado di prendere il pieno controllo del computer o dello smartphone della vittima ed è progettato appositamente per danneggiare sistemi informatici e sottrarre dati.
In questo articolo, tuttavia, ci focalizziamo su un particolare tipo di trojan impiegato dalla dalla Polizia di Stato e dalle forze dell’ordine che ha come unico obiettivo quello di effettuare intercettazioni ambientali.
Possiamo anticiparvi che l’utilizzo dei software spia ai fini di intercettare informazioni chiave si è rivelato un’utile soluzione in alcune indagini sulla criminalità organizzata.
In questo articolo cercheremo di rispondere alle domande in merito alla funzionalità dei Trojan di Stato, se sono efficaci e quando vengono usati in modo improprio.
Come funziona la classica intercettazione telefonica?
Normalmente, le attività di intercettazione telefonica vengono predisposte sono se richieste nelle seguenti modlalità:
- La richiesta di intercettazioni telefoniche parte dal Pubblico Ministero e viene convalidata dal GIP (Giudice per le Indagini Preliminari).
- A questo punto, la polizia giudiziaria effettua una richiesta agli operatori della rete.
- Questi duplicano le linee telefoniche oggetto d’indagine.
- Una delle linee viene deviata al CIT (Centro Intercettazioni Telefoniche) della Procura da cui la richiesta è partita.
Da qualche anno, è possibile svolgere intercettazioni telefoniche, ambientali e digitali tramite dei veri e propri software spia, detti impropriamente “Trojan della Polizia di Stato” impiegati in via esclusiva dalle Forze dell’ordine.
Il trojan horse impiegato per le intercettazioni s’identifica con il termine di captatore informatico ed è un software che viene installato a bordo di un device di una persona se coinvolta attivamente in un processo di indagine.
Per quali obiettivi viene impiegato il Trojan Polizia di Stato?
- intercettare il flusso di conversazioni in entrata e uscita sul telefono o di persona.
- acquisire l’intero contenuto residente sul cellulare
Il ricorso al trojan horse durante un’indagine è ovviamente soggetto a regole precise, motivo per il quale viene ritenuto lecito se usato correttamente.
Il decreto legislativo n. 216 del 29 dicembre 2017, è stato emanato dal Governo in attuazione della Legge delega 103/2017, che disciplina l’utilizzo dei software trojan a fini investigativi penali, successivamente pubblicato in Gazzetta Ufficiale l’11 gennaio 2018.
Il captatore informatico (o software spia, come si desidera chiamarlo) rappresenta uno dei supporti più efficaci mai utilizzato, nel contrasto alla criminalità. Il suo impiego è relegato a particolari situazioni definite dal legislatore. L’utilizzo limitato di questa tecnologia è dovuto alla situazione controversa che si genera nel caso in cui il software si ritrovi a captare qualsiasi tipo di conversazione tra presenti in modo più efficace rispetto ad una normale microspia o intercettazione classica.
Tuttavia, possiamo affermare con certezza che i vantaggi investigativi derivanti dall’impiego di questa tecnologia sono enormi.
Grazie all’utilizzo del trojan per intercettare utilizzati durante un’operazione di polizia recente, centinaia di criminali sono stati arrestati in vari paesi del mondo (USA, Australia, Germania tra i primi confermati).
L’impiego di strumentazione esterna, come il trojan horse, è assolutamente lecito.
Tuttavia, il trojan polizia di stato rappresenta lo strumento che più viola la sfera di intimità dell’intercettato, nonostante la Corte di Cassazione abbia confermato che non si può confrontare l’impiego di questa tecnologia investigativa alla pressione sulla libertà fisica e morale, il cui uso è vietato dall’art. 188 del codice di procedura penale.
Ai fini investigativi infatti, i software spia e le autorità saranno autorizzati ad analizzare solamente le registrazioni rilevanti.
Perché questo genere di Trojan, seppur autorizzato dalla Procura della Repubblica, è visto con sospetto?
Il Trojan non si limita ad attivare il microfono o la webcam, ma come abbiamo spiegato prima, può insinuarsi all’interno di qualsiasi dispositivo (smartphone, tablet, computer) attraverso una semplice app, una mail, una foto, un file, ecc.
Una volta installato, è in grado di:
- Attivare il microfono, la fotocamera e la webcam del computer;
- Accedere alla posta elettronica, ai messaggi e ad ogni altro file presente nel dispositivo.
- Risulta estremamente invasivo della riservatezza non solo delle persone coinvolte dalle indagini, ma anche di terzi estranei alle conversazioni registrate.
- Il Trojan può accedere ad un’infinità di dati presenti nel dispositivo come mail, foto, video, file, ecc.
- Può accedere al gps per capire esattamente dove si trova una persona in un determinato momento.
Può un utente accorgersi di essere spiato da un trojan di stato?
Proprio in funzione della natura dei trojan impiegati con fini investigativi, la persona indagata non è in grado di sapere se è sotto sorveglianza da un software spia.
Al contrario, se parliamo di normali malware trojan horse non sofisticati, è possibile rilevare la loro presenza a bordo di uno smartphone attraverso più elementi:
- Il cellulare si riavvia all’improvviso senza una ragione;
- Il dispositivo impiega molto tempo per spegnersi;
- La batteria del dispositivo dura poco, e si è costretti a ricaricarlo più volte al giorno;
- Un riscaldamento anomalo ed eccessivo del dispositivo anche quando è inattivo.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli

Iasmin Prati ha raggiunto il suo quarto di secolo, e il suo CV sembra una mappa concettuale. Cosa c’è in comune a tutte le sue attività? La sensibilizzazione per la libertà d’espressione e la particolare attenzione alle tematiche etiche.