LibertàEguale

Digita parola chiave

Tags:

Mal comune (senza gaudio) nel cyberspace

Manuela Siano martedì 21 Luglio 2015
Condividi
th_imgSiamo tutti spiati e fin qui nulla di nuovo. Eppure una novità di cui non possiamo gioire insieme, ma solo combattere con forze congiunte, c’è. E non ha nemmeno un bel nome: si chiama Trojan. Una novità di male affare che prende la forma di software per lo spionaggio sempre più utilizzati nel corso di attività di intelligence, consentendo ad agenzie “specializzate” di rubare e poi rivendere i nostri dati personali a organizzazioni di ogni tipo, governi compresi.
Risultato: una violazione della privacy dei cittadini di dimensioni macroscopiche che fa guardare quasi con tenerezza alle tradizionali intercettazioni telefoniche nostrane.
Tali intercettazioni rappresentano, infatti, solo un parziale aspetto del monitoraggio e della sorveglianza cui siamo tutti (in qualche modo) potenzialmente (o di fatto) sottoposti. In tal caso, si tratta di un controllo svolto, a tempo, da pubbliche autorità con tanto di base legale (codice penale) per effettuarlo. Le intere operazioni sono tacciabili e tracciate.
Nel mondo virtuale, invece, il controllo è “fuori controllo” e non lascia traccia. Il monitoraggio del traffico della Rete, che coinvolge tutto il mondo tramite aziende di ogni nazionalità, non ha nemmeno un’adeguata copertura normativa a fronte di una raccolta dati spropositata.
Il tema in realtà non è del tutto nuovo ma è tornato di forte attualità dopo l’affaire Hacking Team (HT), un’azienda italiana specializzata nella produzione di Trojan. Un’azienda che non sta attraversando un’estate serena, impegnata in questi giorni a far fronte ad accertamenti e a rimediare ai danni causati da uno spionaggio che probabilmente passerà alla storia come uno dei peggiori mai vissuti negli ultimi anni. Non solo una quantità spaventosa di giga di email e materiale riservato pubblicati online, ma anche – nel cantiere di HT – la rivelazione delle”nuove frontiere” dello spionaggio commerciale, come la possibilità di trasportare in giro software di hacking tramite l’uso di droni.
Un sistema simile, come sottolineato dal Garante della privacy Antonello Soro in una recente intervista, fa paura e si pone “al di fuori del perimetro costituzionale”. Pertanto, nell’attuale vuoto legislativo, servono nuove regole per far rientrare, per quanto possibile, tale tipologia di spionaggio nella legalità. Regole forti e tecnologicamente neutre, ossia plasmate a coprire un futuro in cui i confini tra il lecito e l’illecito saranno sempre più sfumati dall’avanzare della tecnologia.
Tags:

Privacy Preference Center

Preferenze

Questi cookie permettono ai nostri siti web di memorizzare informazioni che modificano il comportamento o l'aspetto dei siti stessi, come la lingua preferita o l'area geografica in cui ti trovi. Memorizzando l'area geografica, ad esempio, un sito web potrebbe essere in grado di offrirti previsioni meteo locali o notizie sul traffico locale. I cookie possono anche aiutarti a modificare le dimensioni del testo, il tipo di carattere e altre parti personalizzabili delle pagine web.

La perdita delle informazioni memorizzate in un cookie delle preferenze potrebbe rendere meno funzionale l'esperienza sul sito web ma non dovrebbe comprometterne il funzionamento.

NID

ad

Statistiche

Google Analytics è lo strumento di analisi di Google che aiuta i proprietari di siti web e app a capire come i visitatori interagiscono con i contenuti di loro proprietà. Questo servizio potrebbe utilizzare un insieme di cookie per raccogliere informazioni e generare statistiche sull'utilizzo dei siti web senza fornire informazioni personali sui singoli visitatori a Google.

__ga
__ga

other