Survivors

Rilevamento, eliminazione e prevenzione dello stalkerware

Che cos’è lo stalkerware?

La parola “stalkerware” fa riferimento a strumenti come programmi software, applicazioni e dispositivi, che permettono segretamente il monitoraggio e la registrazione di informazioni di una persona attraverso l’attività del suo telefono, solitamente ad opera del partner o di un familiare. 

Lo stalkerware può essere utilizzato come strumento da un perpetratore per tracciare, monitorare, abusare e molestare vittime ed ex-vittime. L’utilizzo dello stalkerware non richiede alcuna particolare abilità tecnica e il perpetratore non dev’essere un “hacker” per poterlo utilizzare e spiare le attività altrui, il suo acquisto e la sua installazione sono molto facili. La maggior parte degli stalkerware si installa su telefoni cellulari, ma ve ne sono anche versioni per desktop, laptop (inclusi Macbook) e tablet.

Lo stalkerware è una forma di abuso facilitato dalla tecnologia e spesso si inserisce in un più ampio quadro di violenza, che può includere altri aspetti d’abuso supportato dalla tecnologia. È molto importante ricordare quanto segue: se qualcuno sta segretamente tenendo traccia delle tue attività online, potrebbe non trattarsi affatto di stalkerware. Puoi scoprire qui quali sono le altre forme di abuso facilitato dalla tecnologia (pagina Web di NNEDV, in inglese). Se temi che le tue attività online siano tracciate o sotto controllo di stalkerware, e se la tua situazione te lo permette, ti preghiamo di rivolgerti a un programma di assistenza per le vittime o alle forze dell’ordine, affinché possano aiutarti a capire cosa sta succedendo. 

A volte, lo stalkerware viene chiamato spyware. “Spyware” è un termine generico che comprende tutti gli stalkerware disponibili sul mercato, oltre a strumenti utilizzati da governi e criminali per spiare individui o organizzazioni specifiche. Quest’ultimo tipo di spyware non è disponibile al grande pubblico e non viene trattato in questo sito.


Come faccio a sapere se c’è uno spyware sul mio dispositivo?

Un “comportamento insolito” (come una batteria che si scarica molto velocemente, picchi nell’utilizzo di dati, aumenti inspiegabili degli orari di attività nei registri, o strane notifiche) potrebbe indicare la presenza di stalkerware su un dispositivo, ma non ne è una garanzia. Alcuni stalkerware agiscono in modo totalmente silenzioso.

Per questo, è importante fidarsi del proprio istinto: l’indizio più comune del monitoraggio delle proprie attività è un cambiamento nel comportamento del perpetratore. Ad esempio, sembra sapere troppe cose sulle attività del tuo telefono, senza spiegazione apparente.

Sarebbe bene tenere un diario di ciò che sta accadendo, per riuscire a individuare schemi ricorrenti e poter segnalare tutto l’accaduto nel caso si decida di sporgere denuncia o cercare aiuto presso un programma di assistenza alle vittime.

Un buon programma antivirus dovrebbe essere in grado di rilevare la maggior parte degli stalkerware. Se non ne possiedi già uno, puoi scaricare un’app gratuita da molti siti dei partner della coalizione, per poi eseguire una scansione sul tuo dispositivo. Seppure sia una buona idea tenere una simile app installata per rilevare futuri stalkerware, se non ti senti a tuo agio ad averla sul telefono, puoi disinstallarla dopo la scansione.

Il progetto Clinic to End Tech Abuse (CETA) dispone di una guida in formato pdf (in inglese), che aiuta a verificare se su un dispositivo Android sono nascoste e/o installate app non presenti negli app store ufficiali; così viene solitamente installato lo stalkerware.

Alcuni stalkerware per iPhone e iPad funzionano acquisendo dati da backup del tuo dispositivo conservati su iCloud. Se il tuo dispositivo è configurato per effettuare backup automatici su iCloud, e non hai abilitato tu questa opzione, qualcun altro potrebbe averlo fatto appositamente. Per verificarlo, vai nelle impostazioni del dispositivo e tocca il tuo nome. Scorri verso il basso e tocca il tuo dispositivo per verificare se “iCloud Backup” è abilitato.


Come posso rimuovere lo stalkerware dal mio dispositivo?

Prima di provare a rimuovere lo stalkerware dal tuo dispositivo, è importante ricordare quattro cose:
  1. Se sei vittima di stalking digitale, questo potrebbe avvenire anche attraverso altri canali, oltre allo stalkerware. Questa sezione fa esclusivamente riferimento alla rimozione dello stalkerware. Per ulteriori dettagli, ti preghiamo di leggere le sezioni precedenti di questa pagina. Se rimuovi uno stalkerware, è importante che tu blocchi anche gli altri canali. Il programma CETA dispone di una pagina con risorse (in inglese), che include un elenco lungo e uno corto che ti aiuteranno ad allontanarti da un (ex-) partner.
  2. C’è il pericolo che l’eliminazione dello stalkerware o di un altro sistema di rilevamento e/o l’introduzione di modifiche significative vengano notati dal perpetratore, aumentando gli abusi e le molestie. Cerca di eliminare uno stalkerware solo se pensi che sia sicuro farlo.

    Ti consigliamo di studiare prima un piano di sicurezza. Un piano di sicurezza è uno schema personalizzato che ti permette di restare al sicuro, sarà dunque unico e specifico per una determinata situazione. Il piano dev’essere dinamico e flessibile, e va sviluppato usando un dispositivo più sicuro di quello controllato, affidandosi all’assistenza di un programma fidato per le vittime, offerto da una delle organizzazioni elencate in seguito in questa pagina.
  3. Eliminare lo stalkerware significa cancellare anche le prove della sua esistenza. Se desideri segnalare l’incidente o sporgere denuncia, prove simili potrebbero tornarti utili.
  4. Una volta rimosso, è sempre possibile che un perpetratore ne installi un altro. La sezione seguente riporta dei consigli per evitare che lo stalkerware venga installato sul tuo dispositivo.

Il modo migliore per eliminare lo stalkerware è acquistare un nuovo telefono. Sebbene per molti questo possa essere un metodo costoso o poco sicuro, ci sono alcuni programmi di assistenza che forniscono un nuovo telefono alle vittime di abuso. Ti suggeriamo dunque di informarti sulla presenza di simili progetti nel tuo paese. Ti preghiamo di consultare le pagine delle risorse per individuare i progetti locali che potrebbero aiutarti al riguardo. 

Un metodo quasi altrettanto efficace è riportare il telefono alle impostazioni di fabbrica. Non è un’operazione difficile da eseguire, ma se non ti senti a tuo agio ti consigliamo di rivolgerti a un amico fidato o a un provider di telefonia, soprattutto per assicurarti che tutti i dati importanti come contatti o foto vengano prima salvati in un luogo sicuro. Quando reinstalli le app sul dispositivo, assicurati di conservare soltanto quelle che davvero ti servono e utilizzi.

I software antivirus di cui abbiamo parlato nella sezione precedente, oltre a rilevare lo stalkerware sono anche in grado di rimuoverlo.Un altro metodo per eliminare manualmente lo stalkerware è seguire la guida del programma CETA (pdf, solo in inglese), che illustra come trovare app nascoste su dispositivi Android.


Come posso impedire che lo stalkerware venga installato sul mio dispositivo?

L’installazione dello stalkerware normalmente richiede che qualcuno abbia accesso fisico al dispositivo e sia in grado di sbloccarlo. È dunque importante che il dispositivo sia impostato per bloccarsi rapidamente (idealmente dopo 30 secondi di inattività) quando non in uso. Questo naturalmente impedisce anche a terzi di poter leggere messaggi privati semplicemente aprendo il tuo telefono. La National Network to End Domestic Violence riporta qui una guida con 12 consigli per la sicurezza e la privacy di un cellulare (in inglese).

Puoi scegliere di sbloccare il tuo dispositivo con un codice PIN, una password, oppure, su alcuni modelli, usando l’impronta digitale o il riconoscimento facciale. Assicurati di utilizzare un PIN e una password che non siano facilmente indovinabili. La National Network to End Domestic Violence ha realizzato un video (in inglese) che spiega come inserire una password sul tuo dispositivo.

Fai attenzione nel condividere il tuo dispositivo con altre persone, in particolare se sospetti che possano voler controllare le tue attività a mezzo di stalkerware. Tuttavia, è importante sottolineare che questa potrebbe essere l’opzione più sicura, nel caso in cui un molestatore ti imponga di condividere il tuo dispositivo con lui. Se sai per certo o sospetti che un potenziale molestatore abbia accesso al tuo dispositivo, segui la guida sopra indicata per rilevare lo stalkerware.

Per impedire a qualcuno di accedere agli account personali importanti, come e-mail e social media, è fondamentale proteggerli con password complesse e uniche, oltre a utilizzare l’autenticazione a due fattori dove applicabile. 

La National Network to End Domestic Violence ha realizzato un kit per le vittime (in inglese) che spiega il corretto utilizzo della tecnologia e fornisce utili consigli e strategie di pianificazione. Inoltre, il progetto CETA dispone di numerose guide (in inglese) con metodi per mettere al sicuro i propri account e una guida in pdf sull’utilizzo dei gestori di password, che possono aiutarti a gestire varie password uniche e complesse.


Dove posso trovare aiuto, nel caso sospetti la presenza di stalkerware sul mio telefono?

Check our resources page for a list of organizations that may help you. Depending on your location, many organizations may have different legal responsibilities in making reports to law enforcement or child protective services if you share information about your abuse, or if your children have been abused.


Ottenere aiuto

Trova sostegno diretto se subisci stalking o sospetti di esserne vittima

Se temi di essere vittima di spionaggio, monitoraggio o stalking, o se pensi che ne sia vittima qualcuno che conosci, fidati del tuo istinto e trova il modo per informarti in modo sicuro sulle risorse disponibili nella tua zona e sulle opzioni a tua disposizione. Nota però, che se qualcuno sta davvero monitorando il tuo dispositivo, quella persona sarà anche in grado di visualizzare eventuali ricerche online per cercare aiuto e risorse. In questo caso, è importante utilizzare un altro dispositivo, uno al quale quella persona non abbia accesso fisico, nel momento in cui cerchi informazioni o assistenza. Se ti trovi in pericolo immediato, contatta le tue autorità locali.

TROVA AIUTO NELLA TUA ZONA