Aggiornamenti recenti Aprile 30th, 2026 5:30 PM
Apr 06, 2021 Marco Schiaffino In evidenza, News, Scenario 0
Non solo tariffe e procedure di pagamento: la riunione della Commissione Giustizia alla Camera che si terrà questa sera si preannuncia come il primo capitolo di una (lunga) battaglia sull’uso delle intercettazioni e, in particolare, dei cosiddetti “trojan di stato”.
Lo scontro, che vede opposti i “garantisti” a chi invece vorrebbe un più ampio margine per l’uso delle intercettazioni, si gioca ovviamente su questioni legali. Il rischio, però, è che si arrivi all’ennesimo pasticcio che non tiene conto delle peculiarità legate all’uso di sistemi informatici di sorveglianza.
A quanto si legge dagli organi di stampa, le questioni sollevate da chi si oppone al provvedimento sono due. La prima riguarda la possibilità di utilizzare il trojan per accedere a tutti quegli elementi “statici” come la rubrica dei contatti, le email e i documenti memorizzati sul computer per cui, sostengono gli oppositori, servirebbe un decreto di perquisizione.
La seconda riguarda la collocazione delle cosiddette “stazioni di ascolto” (sigh), che declinate nel terzo millennio sono rappresentate da un server. Il tema, in pratica, riguarda la filiera dell’intercettazione. La legge, infatti, prevede che debbano rimanere dentro gli uffici della procura oppure della polizia giudiziaria. Insomma: il problema riguarda il passaggio dei dati nei sistemi di un soggetto terzo (l’azienda che fornisce il “servizio”) e la conseguente possibilità di un leak dei contenuti intercettati.
In realtà, tutto il tema richiederebbe un’analisi ben più ampia, che comprenda per esempio il tema delle modalità utilizzate per installare il trojan sul dispositivo della persona sorvegliata. I precedenti, in questo senso, non sono confortanti: basti pensare al caso Exodus (ne abbiamo parlato in questo articolo) in cui l’operazione di sorveglianza ha “travolto” centinaia di cittadini assolutamente estranei all’indagine.
In attesa di capire che cosa succederà (la riunione di oggi potrebbe non essere decisiva) rimane la preoccupazione per un settore che non ha ancora ricevuto una regolamentazione adeguata. Qualcosa di cui, forse, ci si dovrebbe preoccupare prima di tariffe e pagamenti.
Gen 30, 2026 0
Set 16, 2025 0
Lug 22, 2025 0
Apr 24, 2025 0
Apr 30, 2026 0
Apr 29, 2026 0
Apr 28, 2026 0
Apr 23, 2026 0
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 16, 2026 0
Nel panorama delle minacce informatiche, esiste una...
Apr 03, 2026 0
Nel mese scorso, il governo degli USA ha rilasciato un...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Apr 30, 2026 0
La compromissione della supply chain software continua a...
Apr 29, 2026 0
Stanno arrivando, ma non nascono già pronti. Stiamo...
Apr 28, 2026 0
Come sappiamo, le auto moderne sono sempre più simili a...
Apr 23, 2026 0
Vi ricordate il vecchio adagio “cambia la password almeno...
Apr 22, 2026 0
Kyber è un gruppo ransomware relativamente recente che ha...
