Il cosiddetto “captatore informatico” è un software che viene installato, in genere da remoto, sul dispositivo di un soggetto che l’Autorità Giudiziaria ritiene di dover porre sotto intercettazione, così da permetterne l’accesso sia ai contenuti sia a fonti esterne come audio e video.
Installato sul dispositivo target in genere sotto forma di “trojan” – cioè come “cavallo di Troia” nascosto all’interno di documenti, link o altri software – il captatore informatico è tecnicamente in grado di accedere a una notevole quantità di dati Basti pensare che, risiedendo all’interno dello smartphone o del PC, il captatore ha accesso a tutto ciò che è a disposizione dell’utente: chat, messaggi SMS, elenco chiamate, audio, video, storia della navigazione, posizionamento GPS oltre che la possibilità di registrare le telefonate o accedere ai messaggi di posta elettronica inviati e ricevuti.
Potendo disporre delle password o dei token di accesso memorizzati sullo smartphone, il captatore informatico è in grado di fornire tali elementi all’Autorità Giudiziaria che quindi può essere – ovviamente previa autorizzazione di un Magistrato – in grado di esplorare ulteriormente i dati dell’utente sottoposto a intercettazione anche attraverso connessione diretta agli account del soggetto.
Le difficoltà che incontrano i tecnici che operano per l’Autorità Giudiziaria nell’installare e mantenere operativo un malware sul telefono del soggetto da intercettare sono molteplici. I sistemi operativi degli smartphone infatti proteggono i dispositivi da malware, virus e trojan impedendo l’esecuzione di software non autorizzati, relegando i programmi in aree sicure dalle quali la contaminazione del sistema diventa difficile o persino impossibile, separando software autorizzati da quelli non autorizzati. Spesso quindi, oltre a dover riuscire ad aggirare i sistemi di protezione, diventa necessario l’intervento dell’utente cui viene richiesto di cliccare su un link, aprire un documento, una mail, visitare un sito web o compiere un’azione che permetta al “dropper” – il primo stage del captatore informatico – di essere inoculato nel sistema. A questo punto, se si verificano le condizioni per le quali vi è conferma che il dispositvo è tra quelli oggetto d’intercettazione, il “dropper” procede con il download del “payload”, che contiene il vero e proprio “malware” che andrà a infettare il sistema per estrapolarne dati da comunicare all’Autorità Giudiziaria.
Il captatore informatico deve rimanere in funzione sul dispositivo del soggetto target senza essere notato, senza fornire elementi che ne permettano l’identificazione ma comunicando con l’Autorità Giudiziaria per fornire i dati per i quali vi è autorizzazione d’accesso e di captazione informatica.