i captatori informatici, a.k.a. "trojan di stato", rappresentano un capitolo a parte che dovrebbe essere regolamentato, che è già parzialmente regolamentato, ma non ho ancora letto nulla a riguardo che impedisca a questi captatori di non effettuare operazioni attive (ad esempio: scrivere sul computer target delle prove, cancellarsi, e il giorno dopo far avvenire un sequestro che convalidi le prove trovate. non so se rendo l'idea del possibile abuso).

Quello che è pericoloso, secondo me, più che nell'apertura dei reati (che diplomatico l'onorevola Quinta a chiamarla "svista" ;))  il problema è che non viene citata la discriminante.

Il punto è che sono tecnologie che "potrebbero, se giustamente circoscritte nelle funzionalità" essere paragonate a microspie ambientali, quindi essere utilizzate negli stessi reati che fanno uso di microspie di quel tipo.

Quello che secondo me va più temuto, è la discriminante degli obiettivi. Perché può benissimo avvenire, *oggi*:

1) "dammi gli IP che stavano a questa ora in questa posizione" 
2) "provider Telecom, Wind e Omnitel *, intercettati questi IP e mandate in tempo reale una copia del traffico a Interception S.R.L. che ha un contratto con la procura di Topolinia" 
3) "Interception S.R.L, appena ti viene possibile, installa remotamente il captatore su ognuno dei dispositivi il quale traffico ti verrà rigirato **". 

Ed ecco che abbiamo il deploy di uno strumento altamente invasivo sulla base di criteri algoritmici.

Ora precorro i tempi della consultazione sull'Internet Bill of Rights, ma uno dei punti a mio avviso peculiari, è:

Punto 7 "Trattamenti automatizzati":
Nessun atto, provvedimento giudiziario o amministrativo, decisione comunque destinata ad incidere in maniera significativa nella sfera delle persone possono essere fondati unicamente su un trattamento automatizzato di dati personali volto a definire il profilo o la personalità dell’interessato.

E in virtù di questo punto 7, ho aggiunto un commento al punto 6 (INVIOLABILITÀ DEI SISTEMI E DOMICILI INFORMATICI), chiedendo:
Non sarebbe il caso di specificare che mai la scelta del soggetto da violare, deve essere fatta in modo algoritmico ? In questo modo, l'autorità giudiziaria si continua avvalare di sistemi di intercettazione e compromissione, ma che non sia mai guidato da soli input informatici (ad esempio "violare tutti quelli che si collegano a questo video su youtube").

Perché, se da una parte i captatori VANNO REGOLAMENTATI nelle funzionalità, ed un revisore terzo dovrebbe farne auditing (operazioni attive sui dispositivi indagati: orrore da bloccare alla sorgente), dall'altra, la discriminate di scelta deve passare tramite un G.I.P. che veda prove sostanziali per autorizzarlo.

che ne pensate ?
ciao,
Claudio

[*] Sono uno di quelli che è rimasto innamorato di Megan Gale, per me Vodafone è solo rebranding mal fatto ;)
[**] Appena, ad esempio, viene richiesto un aggiornamento di un software tramite un protocollo non autenticato come HTTP: cosa moooolto frequente.


2015-03-25 6:21 GMT-05:00 J.C. DE MARTIN <demartin@polito.it>:

UNA SVISTA RILEVANTE NEL PROVVEDIMENTO ANTITERRORISMO

Il provvedimento antiterrorismo modifica il codice di procedura penale così:

All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.

con questo emendamento l’Italia diventa,  per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la  “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!

il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).

[…]

Continua qui: http://stefanoquintarelli.tumblr.com/post/114529278225/una-svista-rilevante-nel-provvedimento


_______________________________________________
nexa mailing list
nexa@server-nexa.polito.it
https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa




--
Claudio Agosti - Board Member
HERMES center for transparency and digital human rights
No profit association - http://logioshermes.org - https://globaleaks.org