<html>
<head>
<meta content="text/html; charset=ISO-8859-1"
http-equiv="Content-Type">
</head>
<body text="#000000" bgcolor="#FFFFFF">
<div class="moz-cite-prefix">Il 26/01/2016 14:52, Diego Giorio ha
scritto:<br>
</div>
<blockquote cite="mid:BLU180-W480FA8AD29C71BCE0367FFBED80@phx.gbl"
type="cite">
<pre wrap="">Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi.
<a class="moz-txt-link-freetext" href="http://e-privacy.winstonsmith.org/">http://e-privacy.winstonsmith.org/</a>
Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili.
In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare de facto ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l’installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine?
Il dibattito è aperto.
Saluti a tutti
D.</pre>
</blockquote>
Framcamente ritengo che le giustificazioni che impostino risposte
positive sul utilizzo dei captatori, siano da ritenersi nell'ambito
dei raggiri psicologici ben architettati. <br>
Ovvero sono discorsi avallati solo da ragionamenti che appaiono
corretti, ma se si analizza in modo razionale la questione ci si
accorge della natura fraudolenta di tali ragionamenti.<br>
Esistono gia tutti i mezzi legali per intercettare quando ci sono le
indagini, senza bisogno dei captatori.<br>
Muoversi in questo senso (quello dei captatori) porta, passo dopo
passo, a giustificare l'atto illegale dell'intromissione e
sabotaggio dei sistemi informatici. Rischia inoltre di produrre una
categoria di persone che può delinquere a discaptio delle altre
categorie.<br>
Pertanto la natura stessa del captatore informatico è reato dipersè
che porta dietro giustificazioni per permettere ad un gruppo di
presone di delinquere.<br>
Il resto è solo ben raccontanto e non intendo quì porre una
dicotomia radicale.<br>
<br>
Oltre a tutto ciò, dal momento storico attuale, i captatori devono
diventare "acqua passata". In quest'era post-datagate che non va
altro che confermare le inchieste su ECHELON del 2001 (vedere anche
accordi UK-USA del 1942), i captatori risultano essere un modo per
permettere ad organizzazioni criminali, stati esteri e sistemi di
spionaggio integrati di manipolare le prove, accedere ed agire
meglio. In pratica è un favoreggiamento allo spionaggio
internazionale illegale.<br>
<br>
Sempre più spesso si evince un'andamento verso lo spionaggio. In
realtà è da leggersi anche come la proiezione digitale della
supremazia di alcuni individui su altri. Da un punto di vista
meramente etologico/Darwiniano potrei interpretare il raggiro delle
protezioni in violazione della legge o la modifica della legge per
consentire tale raggiro, come l'esercizio della propria supremazia
sessuale e/o di controllo del branco come per le scimmie.<br>
<br>
Il tutto sembra impostato come:<br>
* Voglio agiro deve non posso e voglio spingermi più dentro
(spionaggio internazionale).<br>
* Devo prendere le prove secondo legge (magistratura ed indagini).<br>
* Raggirando le ptorezioni ed installando trojan prendo il controllo
dei computer e capto (cracker, illegalira e reati).<br>
* Però, se mi infiltrassi con un trojan? (non ci sono prove è
illegale).<br>
* Facciamolo diventare legale (corruzione della legalità e della
legge. Legge != giustizia).<br>
* Capto (reato legalizzato).<br>
* (spionaggio internazionale) I captatori, capto, modifico computer,
prendo il controllo, spionaggio indistriale, spionaggio politico.
(Vedere ECHELON 2001).<br>
<br>
<br>
<br>
<br>
<blockquote cite="mid:BLU180-W480FA8AD29C71BCE0367FFBED80@phx.gbl"
type="cite">
<pre wrap="">
Date: Tue, 26 Jan 2016 13:39:48 +0000
From: <a class="moz-txt-link-abbreviated" href="mailto:fabiochiusi@yahoo.it">fabiochiusi@yahoo.it</a>
To: <a class="moz-txt-link-abbreviated" href="mailto:nexa@server-nexa.polito.it">nexa@server-nexa.polito.it</a>
Subject: [nexa] L'Espresso - Riesco il Trojan di Stato
"Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a “zar” della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.La proposta di legge della Greco è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta,
come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità."
Continua qui:
<a class="moz-txt-link-freetext" href="http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718">http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718</a>
Commenti?
f.
_______________________________________________
nexa mailing list
<a class="moz-txt-link-abbreviated" href="mailto:nexa@server-nexa.polito.it">nexa@server-nexa.polito.it</a>
<a class="moz-txt-link-freetext" href="https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa">https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa</a>
</pre>
<br>
<fieldset class="mimeAttachmentHeader"></fieldset>
<br>
<pre wrap="">_______________________________________________
e-privacy mailing list
<a class="moz-txt-link-abbreviated" href="mailto:e-privacy@winstonsmith.org">e-privacy@winstonsmith.org</a>
<a class="moz-txt-link-freetext" href="http://lists.winstonsmith.org/mailman/listinfo/e-privacy">http://lists.winstonsmith.org/mailman/listinfo/e-privacy</a>
</pre>
</blockquote>
<br>
</body>
</html>