Aggiornamenti recenti Gennaio 31st, 2023 6:00 PM
Apr 06, 2021 Marco Schiaffino In evidenza, News, Scenario 0
Non solo tariffe e procedure di pagamento: la riunione della Commissione Giustizia alla Camera che si terrà questa sera si preannuncia come il primo capitolo di una (lunga) battaglia sull’uso delle intercettazioni e, in particolare, dei cosiddetti “trojan di stato”.
Lo scontro, che vede opposti i “garantisti” a chi invece vorrebbe un più ampio margine per l’uso delle intercettazioni, si gioca ovviamente su questioni legali. Il rischio, però, è che si arrivi all’ennesimo pasticcio che non tiene conto delle peculiarità legate all’uso di sistemi informatici di sorveglianza.
A quanto si legge dagli organi di stampa, le questioni sollevate da chi si oppone al provvedimento sono due. La prima riguarda la possibilità di utilizzare il trojan per accedere a tutti quegli elementi “statici” come la rubrica dei contatti, le email e i documenti memorizzati sul computer per cui, sostengono gli oppositori, servirebbe un decreto di perquisizione.
La seconda riguarda la collocazione delle cosiddette “stazioni di ascolto” (sigh), che declinate nel terzo millennio sono rappresentate da un server. Il tema, in pratica, riguarda la filiera dell’intercettazione. La legge, infatti, prevede che debbano rimanere dentro gli uffici della procura oppure della polizia giudiziaria. Insomma: il problema riguarda il passaggio dei dati nei sistemi di un soggetto terzo (l’azienda che fornisce il “servizio”) e la conseguente possibilità di un leak dei contenuti intercettati.
In realtà, tutto il tema richiederebbe un’analisi ben più ampia, che comprenda per esempio il tema delle modalità utilizzate per installare il trojan sul dispositivo della persona sorvegliata. I precedenti, in questo senso, non sono confortanti: basti pensare al caso Exodus (ne abbiamo parlato in questo articolo) in cui l’operazione di sorveglianza ha “travolto” centinaia di cittadini assolutamente estranei all’indagine.
In attesa di capire che cosa succederà (la riunione di oggi potrebbe non essere decisiva) rimane la preoccupazione per un settore che non ha ancora ricevuto una regolamentazione adeguata. Qualcosa di cui, forse, ci si dovrebbe preoccupare prima di tariffe e pagamenti.
Nov 24, 2022 0
Nov 17, 2022 0
Ott 13, 2022 0
Set 26, 2022 0
Gen 31, 2023 0
Gen 31, 2023 0
Gen 27, 2023 0
Gen 27, 2023 0
Gen 30, 2023 0
Experian ha pubblicato il Data Breach Industry Forecast, un...Gen 30, 2023 0
Yahoo è stato il brand più impersonato negli attacchi di...Gen 27, 2023 0
Trend Micro ha pubblicato il nuovo report Future/Tense:...Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 31, 2023 0
Kaspersky ha pubblicato una nuova ricerca denominata...Gen 31, 2023 0
Durante il down di Libero e Virgilio, gli attaccanti non...Gen 30, 2023 0
Il 2022 è stato un anno molto impegnativo per la...Gen 27, 2023 0
I ricercatori di Proofpoint hanno pubblicato un’analisi...Gen 27, 2023 0
I ricercatori di Akamai hanno pubblicato una Proof of...