<html>
  <head>
    <meta content="text/html; charset=ISO-8859-1"
      http-equiv="Content-Type">
  </head>
  <body text="#000000" bgcolor="#FFFFFF">
    <div class="moz-cite-prefix">Il 26/01/2016 14:52, Diego Giorio ha
      scritto:<br>
    </div>
    <blockquote cite="mid:BLU180-W480FA8AD29C71BCE0367FFBED80@phx.gbl"
      type="cite">
      <pre wrap="">Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi.

<a class="moz-txt-link-freetext" href="http://e-privacy.winstonsmith.org/">http://e-privacy.winstonsmith.org/</a>

Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili.

In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare de facto ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l’installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine?

Il dibattito è aperto.

Saluti a tutti

D.</pre>
    </blockquote>
    Framcamente ritengo che le giustificazioni che impostino risposte
    positive sul utilizzo dei captatori, siano da ritenersi nell'ambito
    dei raggiri psicologici ben architettati. <br>
    Ovvero sono discorsi avallati solo da ragionamenti che appaiono
    corretti, ma se si analizza in modo razionale la questione ci si
    accorge della natura fraudolenta di tali ragionamenti.<br>
    Esistono gia tutti i mezzi legali per intercettare quando ci sono le
    indagini, senza bisogno dei captatori.<br>
    Muoversi in questo senso (quello dei captatori) porta, passo dopo
    passo, a giustificare l'atto illegale dell'intromissione e
    sabotaggio dei sistemi informatici. Rischia inoltre di produrre una
    categoria di persone che può delinquere a discaptio delle altre
    categorie.<br>
    Pertanto la natura stessa del captatore informatico è reato dipersè
    che porta dietro giustificazioni per permettere ad un gruppo di
    presone di delinquere.<br>
    Il resto è solo ben raccontanto e non intendo quì porre una
    dicotomia radicale.<br>
    <br>
    Oltre a tutto ciò, dal momento storico attuale, i captatori devono
    diventare "acqua passata". In quest'era post-datagate che non va
    altro che confermare le inchieste su ECHELON del 2001 (vedere anche
    accordi UK-USA del 1942), i captatori risultano essere un modo per
    permettere ad organizzazioni criminali, stati esteri e sistemi di
    spionaggio integrati di manipolare le prove, accedere ed agire
    meglio. In pratica è un favoreggiamento allo spionaggio
    internazionale illegale.<br>
    <br>
    Sempre più spesso si evince un'andamento verso lo spionaggio. In
    realtà è da leggersi anche come la proiezione digitale della
    supremazia di alcuni individui su altri. Da un punto di vista
    meramente etologico/Darwiniano potrei interpretare il raggiro delle
    protezioni in violazione della legge o la modifica della legge per
    consentire tale raggiro, come l'esercizio della propria supremazia
    sessuale e/o di controllo del branco come per le scimmie.<br>
    <br>
    Il tutto sembra impostato come:<br>
    * Voglio agiro deve non posso e voglio spingermi più dentro
    (spionaggio internazionale).<br>
    * Devo prendere le prove secondo legge (magistratura ed indagini).<br>
    * Raggirando le ptorezioni ed installando trojan prendo il controllo
    dei computer e capto (cracker, illegalira e reati).<br>
    * Però, se mi infiltrassi con un trojan? (non ci sono prove è
    illegale).<br>
    * Facciamolo diventare legale (corruzione della legalità e della
    legge. Legge != giustizia).<br>
    * Capto (reato legalizzato).<br>
    * (spionaggio internazionale) I captatori, capto, modifico computer,
    prendo il controllo, spionaggio indistriale, spionaggio politico.
    (Vedere ECHELON 2001).<br>
    <br>
    <br>
    <br>
    <br>
    <blockquote cite="mid:BLU180-W480FA8AD29C71BCE0367FFBED80@phx.gbl"
      type="cite">
      <pre wrap="">

Date: Tue, 26 Jan 2016 13:39:48 +0000
From: <a class="moz-txt-link-abbreviated" href="mailto:fabiochiusi@yahoo.it">fabiochiusi@yahoo.it</a>
To: <a class="moz-txt-link-abbreviated" href="mailto:nexa@server-nexa.polito.it">nexa@server-nexa.polito.it</a>
Subject: [nexa] L'Espresso - Riesco il Trojan di Stato

"Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a “zar” della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.La proposta di legge della Greco è la riproposizione esatta, tale e quale, della “modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche”, che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, 
come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità."
Continua qui:

<a class="moz-txt-link-freetext" href="http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718">http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718</a>


Commenti?
f.
_______________________________________________
nexa mailing list
<a class="moz-txt-link-abbreviated" href="mailto:nexa@server-nexa.polito.it">nexa@server-nexa.polito.it</a>
<a class="moz-txt-link-freetext" href="https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa">https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa</a>                                       
</pre>
      <br>
      <fieldset class="mimeAttachmentHeader"></fieldset>
      <br>
      <pre wrap="">_______________________________________________
e-privacy mailing list
<a class="moz-txt-link-abbreviated" href="mailto:e-privacy@winstonsmith.org">e-privacy@winstonsmith.org</a>
<a class="moz-txt-link-freetext" href="http://lists.winstonsmith.org/mailman/listinfo/e-privacy">http://lists.winstonsmith.org/mailman/listinfo/e-privacy</a>
</pre>
    </blockquote>
    <br>
  </body>
</html>