lunedì 9 maggio 2016

CON LA SCUSA DELLA "PREVENZIONE" IL CAVALLO DI TROJAN DIVENTERA' LEGGE ? ALTRO CHE GERMANIA EST

Risultati immagini per TROJAN DI STATO

Alcuni amici e colleghi del penale mi chiedono di dare spazio sul blog ad una loro attenta, e preoccupata, riflessione, sul cd. Trojan di Stato, uno strumento attraverso il quale l'occhio invasivo degli organi statali, soprattutto polizia e magistratura, ma evidentemente non solo, già assolutamente pervasivo, arriva a livelli di horror fantascientifico.
Sono lieto di farlo, sono orgoglioso della fiducia  accordatami e li ringrazio come cittadino per la loro vigilanza.
Il trojan, lo spiegano molto bene i colleghi, che potete leggere integralmente di seguito, è un sistema informatico che ti viene proditoriamente installato nel pc, tablet o smartphone ( possibilmente in tutti) e da quel momento non c'è cosa della tua vita, nessuna, che non sia a disposizione del grande fratello...
Una figatissima, per i dementi del "intercettateci tutti" (io lo farei, cacchio se lo farei, con questi signori, per poi sputtanarli nell'universo mondo che sai quante magagne e miserie uscirebbero fuori ?).
Meno per chi ritiene che la libertà individuale sia un bene prezioso e ricomprenda la nostra riservatezza (privacy, se vi piace di più).
Quel che è peggio è che da noi, come ormai sta diventando pessima consuetudine, se il legislatore magari tarda a promuovere iniziative siffatte, i giudici ci pensano da soli ad "autorizzarsi", magari con una bella sentenza a sezioni unite.
Naturalmente nessuno parla di queste cose, e nemmeno l'Unione Camere Penali, pare, ha, almeno finora, cercato di porre il problema in modo adeguato presso le sedi istituzionali con le quali pure, teoricamente, ha interlocuzione.
Magari si farà più in là, o magari (meglio) lo faranno altri più sensibili a queste tematiche.
Buona Lettura



L’allarme “ Trojan di Stato”, la sua insidiosità e natura incostituzionale  

  Risultati immagini per TROJAN DI STATO

Un trojan o trojan horse (in italiano Cavallo di Troia), nell'ambito della sicurezza informatica, indica un tipo di malware cioè una sorta di programma maligno particolarmente pericoloso.

L’insidia da cui prendono il nome il malware  del tipo “Trojan” è di facile intuizione: si nasconde all'interno di un altro programma apparentemente utile e innocuo che viene eseguito o istallato dall’utente.

La diffusività dei Trojan dipende altresì dal  fatto che non sono tutti riconoscibili dagli attuali antivirus, dei quali spesso riescono ad impedire l’aggiornamento, bloccandone di conseguenza l’operatività nei confronti del Trojan stesso che si è subdolamente inserito e che può danneggiare il computer.

Ora, certamente i Trojan non si diffondono automaticamente come i virus o i worm, né per fortuna sono in grado di replicarsi: ci deve essere un intervento esterno e diretto di chi individua il nostro computer come bersaglio (e di conseguenza tutte le nostre informazioni), come vittima della sua aggressione.

Se in determinati casi i Trojan sono utilizzati per  diffondere virus all'interno di una rete, in altri sono utilizzati come veri e propri strumenti – da qui l’etimologia-  per aprire porte in sistemi o server ai quali non si ha legalmente accesso.

E qui si concentra il punto fondamentale: l’insidia rappresentata dal Trojan si può tradurre nella più grave violazione della sfera personale, raccogliendo, “risucchiando” senza distinzione, ogni informazione che il nostro computer – probabilmente collegato anche al telefono o al tablet- può fornire.

Ciò significa, traducendo per chi volesse esempi tangibili, non solo “assorbendo” ogni comunicazione privata, sms, MMS, fotografie, conti correnti online, chat, numeri di telefono anche risalenti, senza alcun criterio di selezione, ma fagocitando e memorizzando ogni più piccola informazione, che altri potranno leggere completamente decontestualizzata dalla nostra vita personale e dalle peculiari circostanze in cui quella informazione si è inizialmente cristallizzata.

Perché pur essendo i Trojan presenti e diffusi da sempre tornano in auge come tipologia e con estremo allarme da parte del mondo giuridico in questi ultimi mesi?

Perché proprio per la loro insidiosità sono stati individuati come “strumenti efficaci” di intrusione da parte dello Stato allo scopo di inserirsi subdolamente e senza alcuno scrupolo nella nostra privacy. 

Già nel marzo dell’anno scorso, con l’inizio della discussione per la conversione in legge del cosiddetto decreto “antiterrorismo”, era iniziata altresì una discussione in parlamento relativa ad una norma che consentirebbe alle forze dell’ordine di utilizzare un ” Trojan di Stato” per acquisire «da remoto» le comunicazioni e i dati presenti in un sistema informatico. La norma pensata, tuttavia,  non si preoccupava di fare distinzioni tra soggetti coinvolti, sospettati o imputati di atti di terrorismo, ma si orientava nell’essere utilizzata senza preclusioni per qualsivoglia iniziativa di indagine.

Iniziativa non certo nuova in Europa; già in Germania in passato era stata introdotta una disposizione analoga, ma puntualmente nel  2008  la Corte costituzionale tedesca era intervenuta bloccandone l’operatività e denunciando la violazione dei diritti fondamentali, oltre che facendo comprendere i rischi a cui i singoli cittadini potevano essere esposti in termini di controllo pervasivo dei sistemi, possibilità di comportamenti estranei ai reati perseguiti, invasione della sfera privata e della riservatezza.

Anche in altri paesi europei l’idea di “legittimare la diffusione di un Trojan di Stato” ha preso piede nel  momento di panico istituzionale determinato dagli avvenimenti terroristici; tuttavia, la reazione del mondo civile è stata immediata, rivendicando il diritto alla tutela della persona e della propria vita, pretendendo severi limiti e l’indicazione nel dettaglio delle gravissime e urgenti circostanze che avrebbero potuto motivare una simile autorizzazione da parte del giudice.

In altre parole, il problema si pone non solo per la grave e profonda invasività dello strumento nella vita quotidiana, con i noti rischi di diffusione di ogni informazione carpita  dai nostri inappuntabili mass media, ma ancor di più per la preoccupazione di quanto possa essere arretrata la soglia, il momento iniziale da cui questa intrusione si possa legittimare.

Va da sé che invocando la “prevenzione” dei reati, l’argine costituito dalla gravità dei fatti di terrorismo – già di per sé discutibile in taluni aspetti- verrebbe totalmente abbattuto  e l’iniziativa dilagherebbe in ogni ambito di indagine, con buona pace di qualsivoglia bilanciamento tra costi e benefici in tema di limitazione dei diritti.

L’utilizzo di uno strumento così violentemente intrusivo nella sfera personale, adottato  in un’ ottica che non tarderebbe a divenire “general preventiva”, by- passerebbe con facilità tutti i sacrosanti limiti posti in tema di inviolabilità della libertà personale, del domicilio e della segretezza della corrispondenza e di ogni altra forma di comunicazione enucleati dalla Costituzione: non si tratta infatti – come nel caso delle intercettazioni telefoniche – di singole comunicazioni anche limitate nel tempo, ma si consentirebbe l’acquisizione di tutte, indistintamente, le comunicazioni originate dagli strumenti informatici a disposizione di ciascuno.

Come qualcuno ha già denunciato, si creerebbe una sorta di “pansistema acquisitivo” di indagine, che convoglierebbe  ispezioni, perquisizioni, intercettazioni tutte insieme. Tre al prezzo di uno, quantomeno.

Dal marzo 2015 il tentativo legislativo di legittimare le indagini  "anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico"  , che  avrebbe dovuto inserirsi a modifica dell’art. 266 - bis del codice di procedura penale, in materia di intercettazioni e di comunicazioni informatiche o telematiche, è stato esperito con forza almeno altre tre volte, con la riproposizione da parte di vari parlamentari della precedente mancata modifica.

La situazione è grave, e necessita in particolare dell’intervento di chi è naturalmente preposto alla tutela dei diritti costituzionali: in questo scenario l’Avvocatura si gioca la sua partita di credibilità.

Il colpo di grazia, per così dire , arriva recentemente  dalla magistratura che salta a piè pari il ruolo del Legislatore e il 29 aprile scorso con una massima provvisoria della Suprema Corte a Sezioni Unite nella quale considera possibili l'utilizzo di intercettazioni tramite 'virus-spia' in dispositivi elettronici portatili, come tablet e smartphone nell'ambito di indagini riguardanti associazioni per delinquere, ben strutturate e pericolose, "con l'esclusione del mero concorso di persone nel reato".

Immediatamente la pronuncia ha destato reazioni di sconcerto, e nell’inerzia delle associazioni e delle istituzioni di fronte al rischio di  un colpo di mano della magistratura in direzione totalitaria, ben cinque past -president dell’Unione delle Camere Penali Italiane, associazione che ha iscritto nel proprio DNA battaglie come questa, hanno chiesto la convocazione urgente della Giunta stessa dell’UCPI: A seguito della sconcertante sentenza delle SS.UU. sulla “liberalizzazione” dell’uso a fini di indagine di captazioni informatiche, come quella del c.d. “sistema Trojan horse”, sollecitiamo la convocazione urgente della Giunta dell’Unione per deliberare sulle iniziative da intraprendere per limitare i danni derivanti ai diritti fondamentali di libertà attraverso questi – come definiti dalla stessa Corte Suprema – strumenti di formidabile invadenza nella sfera della privacy”, a firma di Gustavo Pansini, Gaetano Pecorella, Fabrizio Corbi, Ettore Randazzo e Valerio Spigarelli.

Nessun commento:

Posta un commento