Gaia Bottà

Italia, la panacea dei captatori

I trojan di stato come soluzione al terrorismo: la storia si ripete e la proposta di legge disinnescata lo scorso anno torna ad affacciarsi nell'agenda politica. Di nuovo, senza alcuna garanzia per il cittadino

Italia, la panacea dei captatoriRoma - L'Italia non ha reagito agli attentati di Parigi semplicemente con sconnesse dichiarazioni di intenti capaci di far leva sul terrore della società civile per mostrare una reazione al terrorismo. È stata depositata anche una proposta di legge, che ripropone l'idea di dotare l'Italia di captatori di stato utili ad esercitare il tecnocontrollo nel nome della sicurezza nazionale.

Nel fervore dei proclami, pressoché inosservata è passata la proposta concreta di Maria Gaetana Greco (PD), pedissequa riproposizione di un testo di legge che era stato presentato nei mesi scorsi a dimostrazione dell'intenzione dell'Italia di voler procedere al riarmo del proprio quadro normativo a seguito della precedente ondata di Terrore, quella sollevata dall'attentato parigino contro la sede del periodico Charlie Hebdo. La proposta di Greco, depositata il 2 dicembre 2015 ma portata alla luce dalle cronache recenti, ne è l'esatto calco: mira a modificare l'articolo 266 bis del codice di procedura penale disponendo che l'intercettazione di sistemi informatici o telematici avvenga "anche attraverso l'impiego di strumenti o di programmi informatici per l'acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico".

Greco, nella relazione introduttiva alla Camera, segnala l'urgenza di "attuare più stringenti controlli sui mezzi e sui materiali che potrebbero essere impiegati per il compimento di attentati sul territorio nazionale", consentendo "alle Forze di polizia l'utilizzo di nuovi programmi informatici che permettano l'accesso da remoto ai dati presenti in un sistema informatico al fine di contrastare preventivamente i reati di terrorismo commessi mediante l'uso di tecnologie informatiche o telematiche". La parlamentare si accoda ai ritornelli che individuano nei social media degli strumenti di proselitismo e di propaganda, ma non invoca la collaborazione degli intermediari, a differenza di altre proposte che si stanno facendo largo in mezzo mondo: i captatori informatici, informalmente noti come trojan o spyware di stato, appaiono una soluzione proporzionata per rispondere al terrorismo, e con esso, anche agli altri delitti, fra cui quelli concernenti sostanze stupefacenti o psicotrope, elencati nell'articolo 266 del codice di procedura penale, nonché "commessi mediante l'impiego di tecnologie informatiche o telematiche".
Era stata proprio questa vastità degli scenari di impiego a determinare, lo scorso anno, la pronta soppressione della proposta di emendamento, insieme all'assoluta mancanza di garanzie a tutela del cittadino, potenzialmente esposto al tecnocontrollo se sospettato di essere coinvolto in una attività illecita perpetrata attraverso qualsiasi strumento tecnologico, a partire dallo smartphone. Impiantare trojan di stato sulle macchine dei cittadini significa in sostanza dotarsi della possibilità di intercettare, analizzare e sequestrare silenziosamente ogni bit di informazione che alloggi o transiti attraverso un dispositivo informatico, in evidente attrito con il principio di proporzionalità che dovrebbe guidare al bilanciamento fra diritti fondamentali come quello alla privacy e quello alla sicurezza.

Se è innegabile che la mediazione della tecnologia si presti per sua stessa natura a perquisizioni e intercettazioni più agevoli, è da anni che la giustizia interviene a posteriori per contenere la veemenza del legislatore che periodicamente si lascia tentare dalle potenzialità del tecnocontrollo. Era il 2008 quando la Corte Costituzionale tedesca, nel confrontarsi con le iniziative di una Germania possibilista rispetto ai captatori informatici e a backdoor che permettessero alle autorità di auscultare la vita digitale del cittadino, imponeva dei limiti all'impiego delle tecnologie di intercettazione. A tanti anni di distanza, le cronache politiche sono ancora intrise di proposte volte a squarciare backdoor nel software impiegato dai cittadini, inoculare spyware, forzare algoritmi di cifratura, senza tenere conto dei diritti del cittadino, compreso quello alla sicurezza.

Gaia Bottà
Notizie collegate
  • AttualitàSpyware di stato, l'Italia temporeggiaL'emendamento approvato nei giorni scorsi al testo che convertirà in legge il DL antiterrorismo è stato stralciato: l'invasività dei captatori di stato si discuterà nel contesto della legge sulle intercettazioni. La data retention continua ad incombere
  • AttualitàLampi di Cassandra/ Figli di Trojandi M. Calamari - Nel momento in cui PRISM guadagna l'attenzione dei media, e riemergono proposte per l'uso al servizio della sicurezza nazionale di discendenti legittimi dello spyware, perché le autorità non prendono posizione?
  • SicurezzaCassandra Crossing/ Il crittografo e il Grande Fratellodi M. Calamari - David Chaum è padre di invenzioni rivoluzionarie nell'ambito della crittografia: teorizza la moneta digitale e il principio delle mix-net. Ma certe proposte recenti prestano il fianco al tecnocontrollo
16 Commenti alla Notizia Italia, la panacea dei captatori
Ordina
  • I trojan hanno figliato in italia: ora sono figli di trojan, e sono ovunque nel parlamento e nel governo.
    non+autenticato
  • Sogno tanto di poter leggere un giorno un trittico monumentale scritto in dantesco.
    non+autenticato
  • di terroristi con il super tecnocontrollo alla NSA.

    Sono tanti anni che ci spiano: possibile che non ci sia ancora una massa di gente in piazza a pretendere un resoconto?
    Perché i soldi spesi in "sicurezza" (leggasi spionaggio) sono veri e sono tanti. A fronte di quali risultati?

    Cominciamo a fare i conti, prima.
    non+autenticato
  • - Scritto da: xx tt
    > di terroristi con il super tecnocontrollo alla
    > NSA.
    >
    > Sono tanti anni che ci spiano: possibile che non
    > ci sia ancora una massa di gente in piazza a
    > pretendere un
    > resoconto?
    > Perché i soldi spesi in "sicurezza" (leggasi
    > spionaggio) sono veri e sono tanti. A fronte di
    > quali
    > risultati?
    >
    > Cominciamo a fare i conti, prima.

    Parli della NSA come se fossero soldi tuoi ???
    non+autenticato
  • Beh se replicano il meccanismo lo diventeranno. E poi sospetto che si facciano dare l'obolo, quando si chiede loro qualche dato spiato.
    non+autenticato
  • - Scritto da: xx tt
    > di terroristi con il super tecnocontrollo alla
    > NSA.
    >
    > Sono tanti anni che ci spiano: possibile che non
    > ci sia ancora una massa di gente in piazza a
    > pretendere un
    > resoconto?
    > Perché i soldi spesi in "sicurezza" (leggasi
    > spionaggio) sono veri e sono tanti. A fronte di
    > quali
    > risultati?
    >
    > Cominciamo a fare i conti, prima.
    e gli USA +- leader d'occidente non ti sembra un risultato? mica si rimane tali grattandosi la pera tutto il gg...
    non+autenticato
  • ma tu credi davvero alla favola che i terroristi sono davvero arabi incapucciati dell'isis?
    i trojan di stato, come la polizia unica europea non servono contro il terrorismo ma contro gli stessi cittadini europei per sedare rivolte contro le porcate neoliberiste che stanno portando a termine sottobanco in nome di pace e democrazia.


    - Scritto da: xx tt
    > di terroristi con il super tecnocontrollo alla
    > NSA.
    >
    > Sono tanti anni che ci spiano: possibile che non
    > ci sia ancora una massa di gente in piazza a
    > pretendere un
    > resoconto?
    > Perché i soldi spesi in "sicurezza" (leggasi
    > spionaggio) sono veri e sono tanti. A fronte di
    > quali
    > risultati?
    >
    > Cominciamo a fare i conti, prima.
    non+autenticato
  • Appunto. Visto che l'obbiettivo è palesemente un altro, direi che possiamo anche fare due conti sui costi di questa fantomatica "sicurezza".

    Perché farsi controllare già non va bene. Se poi ci costa parecchi soldi e ci prendono in giro di continuo la cosa è ancora più fastidiosa.
    Si può anche chiedere cosa ne abbiano fatto, di tutte queste risorse per cercare il Bin Laden di turno.
    non+autenticato
  • - Scritto da: xx tt

    > Si può anche chiedere cosa ne abbiano fatto, di
    > tutte queste risorse per cercare il Bin Laden di
    > turno.

    che domande? Spiavano parenti amici e conoscenti per tornaconto personale:
    http://www.nzherald.co.nz/nz/news/article.cfm?c_id...
    non+autenticato
  • Nel pc di questa parlamentare venisse scovato un trojan (di stato ovviamente) scommetto che sarebbe la prima ad arrabbiarsi! Ma come? Non voleva i trojan per la sicurezza? A bocca apertaA bocca apertaA bocca aperta
    non+autenticato
  • - Scritto da: Anonimo
    > Nel pc di questa parlamentare venisse scovato un
    > trojan (di stato ovviamente) scommetto che
    > sarebbe la prima ad arrabbiarsi! Ma come? Non
    > voleva i trojan per la sicurezza? A bocca apertaA bocca aperta
    >A bocca aperta

    Di sicuro invocherebbe la Privacy. eh.
    non+autenticato
  • Ricordiamoci che meno di un anno fa un ministro italiano disse " cio' che non e' previsto ( dalla legge ) non e' permesso " , a distanza di qualche mese su altro argomento un altro ministro se ne usci' con la medesima filastrocca , confermando che in italia per i nostri politici non esistono cittadini ( liberi per nascita ) ma sudditi ( che godono delle liberta' loro concesse ) ;
    Quindi di che stiamo parlando ? E' normale che a loro interessi solo poter controllare tutto e tutti e visto che a pensare male si fa peccato ma ci si azzecca ... speriamo che l'obiettivo sia esattamente e solo il reprimere i reati ( ricordiamoci i casi passati ... che non elenco basta cercare nelle cronache ) .

    In seconda battuta cosa impedisce ad un trojan di stato di riempire un pc ( od un telefonino ) di un integerrimo cittadino scomodo di materiale tale da eliminarlo dalla scena ? Ci si potra' fidare delle prove ottenute con un simile sistema ? Ai posteri ...
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 7 discussioni)