I captatori informatici alias trojan di Stato sono una realtà: di che cosa si trattaIl nuovo disegno di legge approvato in Parlamento dà il via libera all'utilizzo dei captatori informatici da parte delle forze di polizia. Potranno essere utilizzati anche per indagini su reati minori.Quando uno Stato incompetente legifera senza pensare alle conseguenze... Scommettiamo che appena un politico sarà "vittima" di questi captatori informatici essi verranno trattati con più senno?
È stato definitivamente approvato, in Parlamento, il disegno di legge d'iniziativa del Governo che applica modifiche al codice penale, al codice di procedura penale e all'ordinamento penitenziario.
Tra le varie novità ce n'è una che desta ben più di qualche preoccupazione. La normativa sancisce infatti la piena legittimità nell'utilizzo dei cosiddetti "captatori informatici", locuzione sovrapponibile alla ben più chiara ed evocativa espressione "trojan di Stato", da parte delle autorità.
Sì perché
il disegno di legge di fatto dà il via libera all'utilizzo di strumenti software capaci di monitorare le attività degli utenti, una volta installati sui loro dispositivi con l'obiettivo di carpire informazioni utili alle indagini investigative.
Inizialmente l'utilizzo dei captatori informatici sembrava potesse essere limitato esclusivamente alle indagini per reati di terrorismo e criminalità organizzata. Invece, nell'impianto legislativo appena approvato (che non è stato neppure oggetto di discussione essendo stata posta la fiducia sullo stesso) emerge con grande evidenza uno schema molto estensivo che di fatto
permette l'uso dei captatori informatici anche per reati minori (quelli non colposi con pena superiore ai cinque anni).Ciò che era stato paventato circa un anno e mezzo fa è divenuto realtà:
Trojan di Stato, se ne torna (purtroppo) a parlare.
Come spesso accade, purtroppo,
il provvedimento non prende in considerazione le tante problematiche tecniche e di sicurezza che porta inevitabilmente con sé lo "sdoganamento" dei trojan di Stato.
La legge:
- non impone la realizzazione di alcun registro nazionale che raccolga i codici sorgente dei captatori;
- non impone tutte le informazioni sugli sviluppatori;
- non affronta inoltre il tema dell'immodificabilità del contenuto dei dispositivi soggetti a monitoraggio
- non affronta inoltre il tema dell'eventuale successiva alterazione del materiale acquisito.
L'"
affare Hacking Team" non ha insegnato nulla.
Chiunque pensi di essere immune o indifferente a questa notizia è soltanto un miserabile sprovveduto: aprire una falla nel proprio smartphone o nel proprio PC causa app mobili o programmi dello Stato Italiano (si pensi ad applicazioni come visure catastali, rilevazioni delle presenze negli alberghi, eccetera) per eventuali future intercettazioni di prevenzione attività criminali vuol dire aprire un falla nella quale possono infilarsi agevolmente anche i malintenzionati informatici.
E non si tratta di una cosa (grave) come la sottrazione di dati personali (SMS, email, fotografie, messaggi dei social network, conti correnti bancari) ma di ben più profondi pericoli: un malintenzionato informatico potrebbe iniettare nel terminale hackerato non virus distruttivi (quelli hanno fatto il loro tempo, c'è chi non se ne rende ancora conto) ma dati falsi onde compromettere il proprietario del terminale hackerato: SMS compromettenti, email pregiudizievoli, fotografie dannose, messaggi rischiosi, conti correnti con operazioni fittizie, eccetera.
Quali garanzie fornisce questa Legge italiana al diritto alla difesa di un indagato se quanto viene scoperto sul proprio telefonino o sul proprio portatile è falso?
Personalmente vedo solo un metodo per difendersi
ma poiché lo Stato Italiano è troppo basato su tecnologie, sistemi operativi e programmi closed source che hanno larga diffusione negli uffici della Pubblica Amministrazione la vedo dura, durissima...