Me lo sono chiesto più volte. Me lo sto domandando con sempre maggiore frequenza e continuo ad avere difficoltà a trovare risposta. “Perché lo fai?” avrebbe cantato Marco Masini, ma la questione è troppo seria per essere liquidata con una canzonetta.

Parliamo, infatti, della irrefrenabile ricerca online di strumenti per spiare conversazioni e messaggi di persone vicine, di potenziali avversari, di chi non ricambia un amore o lo tradisce. Complice la stampa – indistintamente quella cartacea, telematica e radiotelevisiva – la caccia al software miracoloso è divenuta irresistibile. In versione ovviamente miniaturizzata si assiste a una microscopica “corsa agli armamenti” in cui insospettabili individui profondono impegno in termini di tempo e di denaro.

Titoli a effetto e notizie che dondolano tra l’allarmismo compiaciuto e la bufala non da mozzarella tengono desta l’attenzione su un tema senza dubbio delicato. La vulnerabilità della nostra riservatezza è in gioco e quindi è opportuno tenersi aggiornati per evitare brutte sorprese, ma tracannare (al pari di una bibita gelata d’estate) qualunque presunto scoop può determinare (sempre come la bevanda appena uscita dal frigo) congestioni e indurre a non restare a guardare.

Basta digitare “WhatsApp” e “spy” su un qualunque motore di ricerca per ritrovarsi sommersi da una valanga di ipotetiche opportunità per entrare nella vita altrui o quanto meno per intrufolarsi nei canali di comunicazione che costituiscono il cordone ombelicale che lega il “bersaglio” al resto del mondo.

Questa sorta di smottamento che frana sull’utente sembra regalare la possibilità di dribblare le protezioni che dovrebbero difendere la nostra “corrispondenza” qualunque ne sia la modalità di collegamento audio, video o testuale. Nonostante tutti si affrettino a indicare quale software riserva i migliori (?!?) risultati, mi permetto di suggerire qualche riflessione prima che qualcuno scelga di intraprendere la ricerca e la successiva installazione di qualche porcheria.

Premesso (e mai dubitato) che le soluzioni di messaggistica sono vulnerabili in proporzione al loro livello di diffusione (al crescere degli utenti diventa maggiore anche il numero dei malintenzionati e di chi li può accontentare), vale la pena considerare che i programmi reperibili non sempre dicono la verità.

Se tutto va bene non funzionano. Se va peggio (e può capitare) il software o la app si trasformano nella katana di chi fa harakiri. Non appena caricato il programma sul pc o sullo smartphone, il dispositivo illude l’utilizzatore di esser pronto a dissetarne curiosità e bramosie d’ogni sorta. Al miraggio di venire a scoprire chissà cosa fa pendant l’essere totalmente in balia del sadico programmatore che ha architettato la trappola. Computer, tablet e telefonino diventano accessibili da qualche bandito che raccatterà informazioni e segreti da una vasta platea di sconosciuti che, babbei, speravano di esser loro a saccheggiare dialoghi e relazioni.

E non è finita. Chi non si lascia convincere da quel che è stato appena detto, abbia almeno cura nella custodia del dispositivo mobile su cui si installa il sedicente software-spia. Se per disgrazia dovesse mai smarrire lo smartphone, si auguri che non venga ritrovato e ancor meno che venga recapitato a un ufficio di polizia. Gli agenti che lo ricevono in consegna potrebbero esaminarlo per rintracciare il legittimo proprietario e in quell’occasione riconoscere la fatidica “app”.

La circostanza si prospetterebbe estremamente sgradevole perché in grado di configurare la fattispecie prevista dall’articolo 615 quater o dal 617 bis del codice penale. Nel primo caso è punita la disponibilità di strumenti idonei ad accedere illecitamente ad altri sistemi informatici (il cellulare della persona presa di mira) con un anno di reclusione, nel secondo l’installazione di strumenti atti a intercettare comunicazioni può costare fino a quattro anni di gattabuia.

Se poi sullo smartphone sfortunatamente rinvenuto ci sono anche copie di testi o conversazioni si può pensare anche all’articolo 617 quater, quello che castiga l’intercettazione illecita di comunicazioni informatiche e telematiche. Come diceva Renzo Arbore nel reclamizzare le virtù della birra, “meditate, gente, meditate”.

@Umberto_Rapetto

Articolo Precedente

Milan games week, ecco la nuova Xbox One X: “La console più potente del mercato”

next
Articolo Successivo

Usa, se agli hacker russi basta un antivirus per spiare la Nsa

next