• Passa alla navigazione primaria
  • Passa al contenuto principale
  • Formati
    • Serie
    • Inchieste
    • Feature
    • Editoriali
  • Speciali
    • Inchiestage
    • Fotoreportage
    • Video
    • Podcast
  • Archivi
    • Archivio generale
  • IrpiMedia
    • Membership
    • SHOP
    • Newsletter
    • IrpiLeaks
    • Editoria
    • Redazione
  • Irpi
    • APS
    • SLAPP
    • Dona
  • In English
    • Investigations
    • Donate
  • Social
    • Facebook
    • Instagram
    • LinkedIn
    • Telegram
    • YouTube
IrpiMedia

IrpiMedia

Periodico indipendente di giornalismo d'inchiesta

  • Home
  • Menu
  • MyIrpi
  • Login
irpi media

Uomini che spiano le donne

Una fuga di dati rivela i clienti di una app stalkerware usata perlopiù contro donne all’interno di una relazione

#SpiareLowCost

25.11.24

Laura Carrer

Argomenti correlati

Donne
Sorveglianza

Il 30 agosto 2022 l’app Spyhide registra un nuovo utente. È un uomo di Milano che vuole sapere se la donna con cui si sta frequentando lo tradisce. Per provare l’applicazione si registra al sito web con il suo indirizzo email e sceglie una password. Spyhide gli fornisce un link .apk (un formato di file contenente un’app Android, ndr) da scaricare sul telefono. Da quel momento in poi l’app registra ogni azione che l’uomo fa con il suo smartphone: messaggi di testo inviati e ricevuti, chiamate in entrata e uscita, spostamenti e numeri presenti in rubrica, foto e video.

L’inchiesta in breve

  • Gli stalkerware sono strumenti di sorveglianza digitale sempre più comuni, usati anche per controllare il partner. Un esempio è Spyhide, app scaricata anche da utenti italiani prima di essere ritirata dal mercato in seguito a un attacco informatico
  • Almeno 64 utenti italiani hanno utilizzato l’app Spyhide infettando almeno 31 persone tra donne e uomini. Le persone contattate hanno dichiarato di aver utilizzato l’app per ragioni quali la sorveglianza senza consenso della partner o per volontà di conoscerne il funzionamento
  • In Italia, secondo una ricerca di Kaspersky pubblicata a febbraio 2024, sono state registrate 252 infezioni su telefoni
  • I Centri antiviolenza e gli spazi autogestiti che trattano vittime di violenza raccontano di aver accolto donne che testimoniano di essere state sorvegliate anche digitalmente
  • Il caso del femminicidio di Giulia Cecchettin esemplifica un collegamento tra sorveglianza digitale e violenza di genere fisica che è ancora ampiamente sottovalutato

L’uomo voleva testare l’applicazione su di sé per poi usarla per sorvegliare quella che era allora la sua compagna. «Per il timore di un tradimento», confessa, sottolineando poi come, secondo lui, «in certi casi (sorvegliare una compagna, ndr) potrebbe essere utile. Più che altro per sapere se questa persona mi prende in giro. Per poter dire che “non è vero che tu non hai nessun altro”». 

Un rapporto di fiducia incrinato nella coppia è spesso motore e, allo stesso tempo, giustificazione da parte di chi opera sorveglianza digitale. Marisa Marraffino, avvocata ed esperta in diritto della privacy e informazione, conferma episodi analoghi arrivati sulla sua scrivania. «Su questo non c’è ragione che tenga: entrare negli archivi digitali di un’altra persona non ha giustificazione, tantomeno il tradimento», dice. 

Spyhide come tante altre: facile da reperire e da usare

Applicazioni come Spyhide sono ormai molto comuni e permettono a chiunque di avere accesso completo, o quasi, al telefono di un’altra persona. Funzionano nascoste in background, senza che la persona infettata lo sappia e dunque senza il suo consenso. L’obiettivo di chi le utilizza è controllarla per ottenere più informazioni possibili sulla sua vita.

Scopri MyIrpi

Sostienici e partecipa a MyIrpi

Spyhide è stata installata su circa 60mila dispositivi in tutto il mondo, dal 2016. Come ricostruito dal sito di notizie Tech Crunch, nel codice sorgente dell’applicazione era contenuto il nome di due sviluppatori iraniani (Mostafa M. e Mohammad A.) che utilizzavano un server ospitato dalla piattaforma tedesca Hetzner. Nel luglio 2023 Spyhide ha subìto un attacco informatico, di conseguenza, buona parte delle informazioni degli utenti registrati all’app sono diventate accessibili online.

Almeno 64 italiani hanno registrato un profilo sull’app e almeno 31 tra donne e uomini sono stati infettati dallo stalkerware tra il 2018 e il 2023. La maggior parte di coloro che hanno usato o testato Spyhide l’ha fatto nel contesto di un rapporto di coppia, cosa che ha certamente facilitato l’accesso al telefono della vittima.

La schermata del sito web di Spyhide a luglio 2023, prima di subìre un attacco informatico e del suo ritiro dal mercato

Il leak di Spyhide

Il gruppo Ddossecrets, che da tempo archivia informazioni di questo tipo, ha raccolto la fuga di notizie a seguito dell’attacco informatico nei confronti di Spyhide, e ne ha messo a disposizione una copia a giornalisti e ricercatori. Grazie alla collaborazione con il gruppo, con l’Osservatorio Nessuno e con un esperto informatico, IrpiMedia è in grado di raccontare ciò che riguarda alcune delle persone italiane presenti nel database.

Il database di Spyhide conteneva registrazioni dettagliate di circa 60mila dispositivi e i dati di 750mila utenti che si erano iscritti con l’intenzione di installare l’app su un dispositivo. Ma anche 3,3 milioni di messaggi di testo contenenti informazioni altamente personali come codici per la verifica a due fattori e link per la reimpostazione della password; oltre 1,2 milioni di registri chiamate contenenti numeri di telefono e durata della chiamata; 925mila rubriche telefoniche; 382mila tra foto e video.

IrpiMedia ha contattato alcuni degli utenti italiani di Spyhide, per capire come fossero arrivati a questo software e perché l’abbiano scaricato. Un utente che ha testato l’app sul suo telefono nel marzo 2023 racconta di averlo provato «per curiosità, perché in quel periodo giravano spesso queste app. Ho voluto capire se fosse una cosa vera o una favoletta». Anche in questo caso, lo stalkerware ha carpito alcuni messaggi sul suo telefono. Così come le notifiche inviate da altre app installate, tra cui quella di un servizio di geolocalizzazione a cui aveva indicato di tracciare il numero della compagna.

Con lei l’uomo ha una relazione da dieci anni e ha confermato di averla sorvegliata per preoccupazione nei suoi confronti, quando questa era in Ucraina a visitare la famiglia. Dalle verifiche effettuate da IrpiMedia però è stato possibile ricostruire come l’uomo abbia utilizzato il servizio di geolocalizzazione anche quando la donna si trovava in Italia.

«Non ho mai pensato di utilizzarla (Spyhide, ndr) per spiare lei. Non mi interessa. Quando una persona vuole stare rimane, quando vuole andare via va. Tanto prima o poi le cose vanno come devono andare», ha dichiarato l’uomo alle richieste di spiegazione di IrpiMedia.

Sapere di essere sorvegliate 

Venire a conoscenza dell’esistenza di applicazioni di sorveglianza digitale e della possibilità che siano state utilizzate sul proprio telefono, può essere scioccante o far tornare alla memoria alcuni fatti del passato. 

Dal leak è emerso come una donna sia stata sorvegliata quando, nel 2018, viveva ancora con il suo ex marito. In quel momento erano separati in casa. Raggiunta da IrpiMedia la donna ha dichiarato di non sapere nulla dell’applicazione e di non capire in che modo potesse essere stata sorvegliata. 

Spyhide risulta essere stata attiva sul telefono per almeno due giorni, tra il 10 e il 12 febbraio 2018, anche se non si può escludere che – come in altri casi – il dato tecnico sia impreciso. La donna non esclude che il suo ex marito l’abbia potuta installare «per provarla», e visto il breve periodo di sorveglianza dichiara di non essere interessata ai fatti. «Non ho nulla da nascondere».

A prescindere da cosa una persona pensi possa essere pubblico in merito alla propria vita, «entrare nel telefono di una persona, controllare le mail, i messaggi, e altro, è come entrare nella sua vita più intima e ha un potere enorme», dice l’avvocata Marraffino.

Similmente anche un’altra donna contattata da IrpiMedia non ha voluto parlare delle informazioni contenute nel leak sul suo conto. Dai messaggi carpiti da Spyhide è però possibile ricostruire alcuni passaggi: la donna si è iscritta all’applicazione prima del 10 maggio 2022 con un indirizzo email che risulta essere associato a lei, e ha poi installato Spyhide sul proprio telefono. Non è certo se la donna lo abbia fatto volontariamente oppure se qualcun altro possa aver scaricato l’app al posto suo. Ciò che è certo è che i messaggi carpiti dallo stalkerware tra il 10 maggio e l’8 giugno 2022 riguardano anche uno scambio tra la donna e un avvocato nel disbrigo di alcune pratiche per la separazione dal marito. 

Il mercato degli stalkerware

Oltre a Spyhide, da una ricerca online di IrpiMedia, esistono almeno altre 165 app simili, ma non è escluso possano essere di più. In gergo tecnico si chiamano stalkerware, termine che nasce dalla crasi di stalking e malware, un software che consente a una persona di spiare segretamente la vita privata di un’altra persona via smartphone. Senza il suo consenso.

Si tratta di strumenti impiegati per esercitare violenza privata-digitale: sulle donne, come ulteriore strumento di violenza di genere psicologica oltre a quella fisica ed economica; e su uomini, per controllarli a distanza, anche se in misura minore. 

Sebbene riguardi solo una applicazione presente sul mercato, nel 2021 la Federal Trade Commission ha vietato l’uso di uno stalkerware chiamato SpyFone. L’agenzia governativa statunitense ha intimato all’azienda di ritirare il prodotto dal mercato «per aver raccolto e condiviso dati sui movimenti delle persone, sull’uso del telefono e sulle attività online». Il provvedimento sottolinea come l’app consentisse «a stalker e abusatori domestici di tracciare furtivamente i potenziali obiettivi della loro violenza».

Come raccontato nell’articolo uscito venerdì sulla zona grigia del mercato degli stalkerware, l’abuso di queste tecnologie diventa ancora più diffuso se le aziende pubblicizzano parental control, software di monitoraggio dei dipendenti e stalkerware in modo molto simile.

Nascosta in bella vista 

In alcuni casi le app di sorveglianza digitale non hanno un nome chiaro né un’immagine specifica associata. Più chiaramente: quando utilizziamo un’app come Whatsapp gli associamo un bottone verde con un fumetto all’interno, quando usiamo Facebook una “F” bianca in un quadrato blu e così via. Gli stalkerware possono invece non essere rappresentate da un bottone personalizzato e sembrare quindi delle generiche app di sistema; oppure possono essere camuffate da app calendario o note. Esattamente come nel caso di Spyhide, che una volta installata nel dispositivo si camuffava alla vista con l’icona dell’ingranaggio (come quella delle Impostazioni di sistema), e con il nome T.ringtone. Ciò le rende poco visibili a un occhio non attento.

A rendere tutto più complesso è il fatto che con il tempo gli sviluppatori di queste applicazioni ne hanno create anche di completamente invisibili: stalkerware che non solo non sono riconoscibili dall’utente, ma che a volte sono addirittura nascoste dalla home del telefono. Il che le rende pressoché introvabili a meno di controllare l’elenco delle app installate sul telefono dal pannello di impostazioni. 

In generale, gli esperti di informatica consigliano di aggiornare i sistemi operativi alle versioni più recenti perché probabilmente gli sviluppatori hanno sistemato alcune vulnerabilità che le app di stalkerware sfruttano per raccogliere informazioni, oppure perché ad esempio segnalano all’utente con un’icona l’eventuale accensione del microfono o del Gps.

Alcuni operatori telefonici italiani propongono ai propri clienti servizi che dovrebbero proteggere la navigazione online da possibili minacce informatiche e dunque potenzialmente anche da stalkerware.

Tra i messaggi ricevuti da una donna bersaglio di sorveglianza tramite Spyhide, due erano del servizio Vodafone Rete Sicura. La donna ha sottoscritto il servizio e il giorno dopo è stata avvisata con un messaggio di testo di essere stata «protetta da una minaccia malware». Stando alle informazioni sul sito di Vodafone, infatti, Rete Sicura invia una notifica all’utente in caso di pericolo per la sicurezza delle sue comunicazioni. Purtroppo però non vengono comunicate informazioni dettagliate circa il tipo di malware che ha infettato il telefono né tantomeno viene fornita assistenza specifica. Interpellato da IrpiMedia, l’ufficio stampa di Vodafone conferma le informazioni presenti sul loro sito.

Per approfondire

#SpiareLowCost
Serie

Spiare low-cost

Aggiornata il: 16 Aprile 2025

ALERT – Hai il sospetto di avere uno stalkerware sul telefono?

Clinic to End Tech Abuse, un gruppo di volontari dell’Università Cornell di New York, ha redatto una guida semplice per verificare l’eventuale presenza di un’app di stalkerware su sistema operativo Android, spiegando anche quali azioni dell’utente che vuole liberarsene possono essere visibili all’aggressore. E potenzialmente mettere in ulteriore pericolo il bersaglio della sorveglianza. 

Ci sono anche altri dettagli a cui però prestare attenzione. Se un telefono è infetto la batteria dura di meno, si scarica rapidamente. Anche un telefono che si surriscalda senza motivo apparente potrebbe avere uno stalkerware attivo in background. In questo caso il menu “Dati di utilizzo” che si trova nelle “Impostazioni” di ogni sistema operativo può fornire una risposta: una crescita elevata del traffico dati senza particolari modifiche nell’uso recente di Internet può essere considerata una spia. 

Sebbene il comportamento insolito di un dispositivo possa essere un segno dell’infezione, esistono stalkerware eseguiti dai sistemi operativi senza particolari effetti collaterali. Per questo è importante fidarsi del proprio istinto: se ricostruendo alcuni fatti accaduti nella quotidianità, all’interno di un rapporto di coppia o in una relazione, non si trovano spiegazioni convincenti, è giusto allarmarsi.

Come racconta anche la Coalizione internazionale contro gli stalkerware, essere coscienti di essere una vittima di app simili non è semplice. Il controllo esercitato da un’altra persona attraverso un’applicazione stalkerware è un abuso. Se sospetti di avere un’applicazione simile sul tuo smartphone non cancellarla né provare a manometterla. Questo potrebbe allertare la persona maltrattante e peggiorare la tua condizione. Se stai subendo violenza digitale contatta il centro antiviolenza della rete Di.Re più vicino a te attraverso il sito: www.direcontrolaviolenza.it/i-centri-antiviolenza

I centri antiviolenza forniscono anche assistenza e consulenza legale gratuita. Chiedi di un avvocato specializzato in diritto delle nuove tecnologie e/o informatica giuridica per poter agire legalmente contro la violenza digitale che stai subendo.

Il racconto dei Centri antiviolenza 

Nonostante la tecnologia sia parte integrante delle nostre vite, la prima definizione generale di cyberviolenza è stata introdotta da GREVIO – un organo indipendente che valuta l’applicazione della convenzione di Istanbul – solo nel novembre 2021: «Riguarda una vasta gamma di atti commessi online o tramite strumenti tecnologici che sono parte del continuum di violenza che donne e ragazze subiscono per motivi legati al loro genere» e la definisce una «manifestazione a pieno titolo, e ugualmente nociva della violenza di genere». 

Per chi lavora al fianco delle donne il tema non è invece una novità. IrpiMedia ha parlato con 16 centri antiviolenza appartenenti alla rete nazionale Di.Re, acronimo di Donne in Rete contro la violenza – un gruppo di 87 organizzazioni italiane che gestiscono 106 centri antiviolenza (Cav) e più di 60 Case rifugio – così come sei spazi di ascolto e di aiuto nati dal basso per donne e altre soggettività, e quanto hanno riferito rende il quadro molto nitido. 

Tutti i Cav e gli spazi sociali autogestiti che hanno risposto alle nostre domande sono a conoscenza dell’esistenza di applicazioni di stalkerware, e hanno condiviso con IrpiMedia numerose testimonianze di donne abusate anche attraverso strumenti tecnologici di questo tipo. 

Uno dei centri antiviolenza identifica le donne tra i 30 e i 40 anni come le più frequenti vittime di stalkerware o applicazioni simili. Lo dimostrano alcuni colloqui conoscitivi in cui le donne raccontano di come gli uomini che le maltrattavano fossero a conoscenza di informazioni che loro non gli avevano condiviso in alcun modo. Lo stalkerware non è sicuramente l’unico mezzo per conoscere fatti della vita della compagna o dell’ex compagna in modo indiretto, ma le operatrici del centro antiviolenza hanno riferito come le donne parlino espressamente di app di questo tipo. 

Spesso si tratta di donne che hanno interrotto una relazione e non vivono più con il loro compagno. In questi casi gli uomini maltrattanti hanno installato sul telefono delle compagne app per controllarle a distanza successivamente alla rottura della coppia.

Sostieni IrpiMedia

Accedi alla community di lettori MyIrpi

La consapevolezza del rischio rappresentato da questi software cresce, almeno fra le donne già vittima di maltrattamenti, ma non sempre purtroppo si accompagna a una precisa conoscenza di come queste app funzionino. Da nord a sud dello Stivale, alcune operatrici hanno raccontato di aver assistito a donne che si presentavano al colloquio conoscitivo lasciando a casa il loro telefono, o che lo spegnevano proprio all’arrivo al centro antiviolenza. 

La paura è quella che il marito, il compagno o l’ex partner sappia dove si trovano. Attraverso depliant informativi, i centri antiviolenza consigliano di disattivare anche la cronologia dei luoghi visitati che mantiene in memoria Google Maps, cosicché il maltrattante non possa sapere della loro visita al centro in caso di controllo fisico del telefono.

Se le donne sono al di fuori della relazione abusante, le operatrici consigliano invece di cambiare telefono e numero. Anche se in una testimonianza raccolta da IrpiMedia ciò non è bastato, e la sorveglianza non è cessata. Le app di stalkerware sono infatti una parte dell’ecosistema di strumenti e modalità utilizzate per esercitare violenza di genere. È quindi comune che quest’ultima continui con altri mezzi. Ciò che la vittima può fare però è diminuire la propria “superficie di attacco”, rendendo sempre più difficile al maltrattante avvicinarsi ed esercitare controllo sulla propria vita.

Le conseguenze di una sorveglianza digitale

Sempre più diffusa, quella praticata attraverso app come gli stalkerware è una sorveglianza nascosta dietro una sottile cortina di invisibilità. Alcune delle donne bersaglio di Spyhide non erano consapevoli di essere sottoposte a una sorveglianza costante, altre hanno sottovalutato la gravità di una simile condizione.

La perizia forense sul telefono di Filippo Turetta, l’ex fidanzato imputato per il femminicidio di Giulia Cecchettin avvenuto nel novembre 2023, cita proprio come «tra i siti visitati nel pomeriggio del 10 novembre 2023» ci fosse anche quello relativo a un software tuttora in commercio. «(Il software, ndr) permetterebbe, a pagamento, di monitorare di nascosto telefoni cellulari».

Numerosi studi internazionali hanno dimostrato come la violenza digitale sia spesso un preludio a forme di abuso più gravi. L’utilizzo di stalkerware da parte di un partner non si limita a violare la privacy dell’altra persona, ma rappresenta anche una chiara manifestazione di controllo. Quello di Giulia Cecchettin è solo uno degli innumerevoli casi che ci mostra come la violenza digitale sia un fenomeno sociale strutturale che richiede un’attenzione urgente da parte di tutti.

Le inchieste e gli eventi di IrpiMedia sono anche su WhatsApp. Clicca qui per iscriverti e restare sempre aggiornat*. Ricordati di scegliere “Iscriviti” e di attivare le notifiche.

Crediti

Autori

Laura Carrer

Editing

Giulio Rubino

Ha collaborato

Simone Olivelli

Foto di copertina

Yasuyoshi Chiba/Getty

Condividi su

Potresti leggere anche

#SpiareLowCost
Inchiesta

Clearview AI è fuori gioco in Europa. Ma il riconoscimento facciale è ormai alla portata di tutti

16.04.25
Carrer
#Sorveglianze
Inchiesta

La storia di Sophia, una delle diecimila vittime di Altamides

15.10.25
Coluccini, Black, Freudenthal, Geiger
#Sorveglianze
Inchiesta

Anche un ex manager di Eni tra i bersagli del software che traccia i telefoni

15.10.25
Coluccini, Black, Freudenthal, Geiger
#Sorveglianze
Inchiesta

First Wap, la pioniera delle società di sorveglianza di cui non avete mai sentito parlare

14.10.25
Coluccini, Black, Freudenthal, Geiger

Logo IRPI media
Logo IRPI media

IrpiMedia è una testata registrata al Tribunale di Milano n. 13/2020.
IRPI | Investigative Reporting Project Italy | Associazione di promozione sociale | C.F. 94219220483
I contenuti di questo sito sono distribuiti con licenza Creative Commons Attribuzione – Non commerciale 4.0 Internazionale.

  • Serie
  • Inchieste
  • Feature
  • Editoriali
  • Inchiestage
  • Fotoreportage
  • Video
  • Podcast
  • Newsletter
  • IrpiLeaks
  • Irpi
  • Cookie Policy
WhatsApp Facebook X Instagram LinkedIn YouTube
Gestisci consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Preferenze
{title} {title} {title}