che siate stramaledetti !!!

 

Grande fratello di Stato Con la riforma grillina tutti spiati senza controlli

Gli esperti al governo: nessuna sicurezza sui dati raccolti dai virus spia nei cellulari

La data da segnare sul calendario è il 1 marzo, quando troverà piena applicazione il “Grande Fratello” di Stato. Ovvero quel sistema investigativo fatto di software spia che, per dirla con le parole del Garante della privacy, ha tutte le carte in regola di trasformarsi in uno strumento “di sorveglianza massiva” dei cittadini.

In barba ai diritti di riservatezza.

La novità ruota attorno al trojan, virus spia che una volta installato in un dispositivo (computer, cellulare, tablet) permette di prenderne il totale controllo dall’esterno. L’utilizzo per i pm del “cavallo di Troia” nelle intercettazioni è stato disciplinato dalla riforma Orlando del 2017 che ne permetteva l’applicazione in determinati ambiti investigativi, poi ampliati (e non poco) dalla legge “Spazzacorrotti” di Bonafede. “Uno strumento irrinunciabile per le indagini”, esultava il ministro grillino a dicembre in occasione dell’approvazione del decreto che ha apportato ulteriori modifiche e disposto l’avvio dell’applicazione da marzo. Dimenticando però le ombre di un sistema che fa sorgere perplessità e preoccupazioni.

I trojan infatti sono strumenti spia potentissimi: una volta infettato a tradimento un dispositivo, permettono di attivarne dall’esterno il microfono o la videocamera, di registrare il segnale Gps, fare screenshot dello schermo, carpire le password e gli scambi di messaggi. “Un livello di introduzione nella vita degli individui”, scrive l’osservatorio di Eurispes, “ben più pervasivo di quello teorizzato dai fautori della più cupa letteratura distopica”. Il problema è che la legge, ancora troppo “astratta”, disciplina l’uso dei trojan solo ai fini delle intercettazioni e non tiene conto di molte altre potenzialità dello strumento. Non è infatti escluso, per esempio, che possa essere utilizzato “per eliminare contenuti presenti sul dispositivo”, “simulare conversazioni” o ancor peggio “‘creare’ materiale ad hoc”. Magari inserendo file compromettenti all’insaputa del proprietario. Per combattere gli abusi occorrerebbe tracciare le operazioni eseguite sul dispositivi con i “file Log”, ma le difficoltà tecniche lasciano perplessi anche gli addetti ai lavori. Basti infatti pensare che per il procuratore di Messina, Maurizio De Lucia, “la maggioranza dei Tribunali non risulta ad oggi disporre dei mezzi informatici né di personale adeguato ad affrontare la rivoluzione digitale”. Con tutti i pericoli che ne conseguono.

Tra questi vi sono anche problemi tecnici nelle modalità di consegna delle registrazioni dalle società-spia (private) alle Procure. Il sistema automatico e i server pubblici non sono pronti e al momento l’unica soluzione sembra essere quella di caricare i file delle conversazioni su un DVD per poi portarli fisicamente al pm. Un sistema, come emerso dalle audizioni degli esperti in commissione al Senato, che “non è assolutamente in grado di garantire l’autenticità, la genuinità e la conformità di quanto prelevato dai server dell’impresa” rispetto a quanto consegnato in procura. Con il conseguente rischio di manipolazione delle prove. Non solo. Perché le società dispongono di propri software e i file per essere uniformati necessiteranno di essere “convertiti”, rischiando così di rendere “non originale” l’intercettazione. “L’intero sistema – si legge nella relazione della commissione – potrebbe rivelarsi inefficace o inidoneo a garantire le esigenze di segretezza”.

Infine, né Bonafede né Orlando si sono posti il problema di mettere nero su bianco se le conversazioni contenute nei server privati debbano essere cancellate oppure no. Per il procuratore di Venezia, Bruno Cherchi, “non vi sono sistemi di controllo per accertare (…) se le intercettazioni vengano cancellate dalla ditta che le ha effettuate”. E le dirette interessate ad oggi non hanno ricevuto indicazioni precise. Il rischio alla fine è le registrazioni vengano conservate in due archivi, forse anche “mediante sistemi cloud in server posti fuori dal territorio nazionale”. Col paradosso di raddoppiare così il rischio di odiose fughe di notizie. Magari su fatti privati che nulla hanno a che fare con l’indagine in corso.

 

NON TROVO TERMINI IDONEI PER DEFINIRE QUESTI IMMONDI PSEUDOPOLITICI ! 

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

Crea un sito o un blog gratuitamente presso WordPress.com.

Su ↑

%d blogger hanno fatto clic su Mi Piace per questo: