LibertàEguale

Digita parola chiave

Tags:

Mal comune (senza gaudio) nel cyberspace

Manuela Siano martedì 21 Luglio 2015
Condividi
th_imgSiamo tutti spiati e fin qui nulla di nuovo. Eppure una novità di cui non possiamo gioire insieme, ma solo combattere con forze congiunte, c’è. E non ha nemmeno un bel nome: si chiama Trojan. Una novità di male affare che prende la forma di software per lo spionaggio sempre più utilizzati nel corso di attività di intelligence, consentendo ad agenzie “specializzate” di rubare e poi rivendere i nostri dati personali a organizzazioni di ogni tipo, governi compresi.
Risultato: una violazione della privacy dei cittadini di dimensioni macroscopiche che fa guardare quasi con tenerezza alle tradizionali intercettazioni telefoniche nostrane.
Tali intercettazioni rappresentano, infatti, solo un parziale aspetto del monitoraggio e della sorveglianza cui siamo tutti (in qualche modo) potenzialmente (o di fatto) sottoposti. In tal caso, si tratta di un controllo svolto, a tempo, da pubbliche autorità con tanto di base legale (codice penale) per effettuarlo. Le intere operazioni sono tacciabili e tracciate.
Nel mondo virtuale, invece, il controllo è “fuori controllo” e non lascia traccia. Il monitoraggio del traffico della Rete, che coinvolge tutto il mondo tramite aziende di ogni nazionalità, non ha nemmeno un’adeguata copertura normativa a fronte di una raccolta dati spropositata.
Il tema in realtà non è del tutto nuovo ma è tornato di forte attualità dopo l’affaire Hacking Team (HT), un’azienda italiana specializzata nella produzione di Trojan. Un’azienda che non sta attraversando un’estate serena, impegnata in questi giorni a far fronte ad accertamenti e a rimediare ai danni causati da uno spionaggio che probabilmente passerà alla storia come uno dei peggiori mai vissuti negli ultimi anni. Non solo una quantità spaventosa di giga di email e materiale riservato pubblicati online, ma anche – nel cantiere di HT – la rivelazione delle”nuove frontiere” dello spionaggio commerciale, come la possibilità di trasportare in giro software di hacking tramite l’uso di droni.
Un sistema simile, come sottolineato dal Garante della privacy Antonello Soro in una recente intervista, fa paura e si pone “al di fuori del perimetro costituzionale”. Pertanto, nell’attuale vuoto legislativo, servono nuove regole per far rientrare, per quanto possibile, tale tipologia di spionaggio nella legalità. Regole forti e tecnologicamente neutre, ossia plasmate a coprire un futuro in cui i confini tra il lecito e l’illecito saranno sempre più sfumati dall’avanzare della tecnologia.
Tags: