Vai al contenuto

intercettazioniNell’agenda del governo, nelle pieghe di un provvedimento da adottare sull’onda dell’emergenza terrorismo, potrebbe rispuntare l’impiego del cosiddetto “trojan di Stato”. La pratica, molto invasiva, di remote computer searches che consentirebbe all’intelligence di sorvegliare le comunicazioni elettroniche “perquisendo” a distanza ogni tipo di dispositivo connesso alle rete.
A marzo era stato il deputato di Scelta Civica, Stefano Quintarelli, ad accorgersi che nel decreto legge antiterrorismo, approvato in Senato due settimane dopo, era spuntata una norma molto pericolosa che legalizzava l'utilizzo di software, chiamati captatori occulti, in grado di introdursi in computer, smartphone e tablet e di acquisire, da remoto, dati sensibili di ogni tipo.
Quintarelli, prima che la norma fosse ritirata, l’aveva definita «una delle operazioni più invasive che lo Stato possa fare», perché il remote computer searches non è una semplice intercettazione, come quelle telefoniche o ambientali, bensì una vera e propria «ispezione, una perquisizione, un'intercettazione e un'acquisizione occulta di dati personali».
Qualcosa di molto simile ai software spia commercializzati da Hacking Team, la società milanese finita nella bufera a luglio dopo l’attacco hacker che ha svelato le potenzialità del suo sistema Galileo venduto in tutto il mondo.
Non tutti sono contrari all’utilizzo dei “trojan di Stato”, in primis i servizi segreti, che da tempo sollecitano di mettersi al passo con i tempi e con le altre intelligence straniere che utilizzano abitualmente sistemi molto invasivi per “rastrellare” stock di metadati, cioè l’insieme di informazioni che identificano chi c’è dietro un computer o uno smartphone, cosa sta comunicando e dove si trova. ...continua a leggere "Terrorismo, il dibattito sull’uso del trojan di Stato"