Aggiornamenti recenti Maggio 21st, 2025 3:42 PM
Apr 06, 2021 Marco Schiaffino In evidenza, News, Scenario 0
Non solo tariffe e procedure di pagamento: la riunione della Commissione Giustizia alla Camera che si terrà questa sera si preannuncia come il primo capitolo di una (lunga) battaglia sull’uso delle intercettazioni e, in particolare, dei cosiddetti “trojan di stato”.
Lo scontro, che vede opposti i “garantisti” a chi invece vorrebbe un più ampio margine per l’uso delle intercettazioni, si gioca ovviamente su questioni legali. Il rischio, però, è che si arrivi all’ennesimo pasticcio che non tiene conto delle peculiarità legate all’uso di sistemi informatici di sorveglianza.
A quanto si legge dagli organi di stampa, le questioni sollevate da chi si oppone al provvedimento sono due. La prima riguarda la possibilità di utilizzare il trojan per accedere a tutti quegli elementi “statici” come la rubrica dei contatti, le email e i documenti memorizzati sul computer per cui, sostengono gli oppositori, servirebbe un decreto di perquisizione.
La seconda riguarda la collocazione delle cosiddette “stazioni di ascolto” (sigh), che declinate nel terzo millennio sono rappresentate da un server. Il tema, in pratica, riguarda la filiera dell’intercettazione. La legge, infatti, prevede che debbano rimanere dentro gli uffici della procura oppure della polizia giudiziaria. Insomma: il problema riguarda il passaggio dei dati nei sistemi di un soggetto terzo (l’azienda che fornisce il “servizio”) e la conseguente possibilità di un leak dei contenuti intercettati.
In realtà, tutto il tema richiederebbe un’analisi ben più ampia, che comprenda per esempio il tema delle modalità utilizzate per installare il trojan sul dispositivo della persona sorvegliata. I precedenti, in questo senso, non sono confortanti: basti pensare al caso Exodus (ne abbiamo parlato in questo articolo) in cui l’operazione di sorveglianza ha “travolto” centinaia di cittadini assolutamente estranei all’indagine.
In attesa di capire che cosa succederà (la riunione di oggi potrebbe non essere decisiva) rimane la preoccupazione per un settore che non ha ancora ricevuto una regolamentazione adeguata. Qualcosa di cui, forse, ci si dovrebbe preoccupare prima di tariffe e pagamenti.
Apr 24, 2025 0
Dic 02, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Mag 21, 2025 0
Mag 20, 2025 0
Mag 19, 2025 0
Mag 19, 2025 0
Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa Pwn2Own,...Mag 15, 2025 0
Il numero di attacchi DDoS e delle attività dei gruppi...Mag 14, 2025 0
Sono sempre di più gli attacchi automatizzati che...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 21, 2025 0
I ricercatori di Aqua, firma di cybersecurity statunitense,...Mag 20, 2025 0
Ieri ESET ha pubblicato l’ultimo APT report relativo...Mag 19, 2025 0
Dopo tre giorni di intenso hacking si è conclusa...Mag 19, 2025 0
Nel corso della settimana, il CERT-AGID ha identificato e...Mag 16, 2025 0
Una nuova minaccia si abbatte sugli Stati Uniti: secondo...