[e-privacy] [nexa] L'Espresso - Riecco il Trojan di Stato

Tramaci.Org epto a tramaci.org
Mer 27 Gen 2016 14:00:12 CET


Il 26/01/2016 14:52, Diego Giorio ha scritto:
> Il tema è stato molto dibattuto durante l'ultimo e-privacy, qui si possono trovare gli interventi.
>
> http://e-privacy.winstonsmith.org/
>
> Per una volta, tutte le ralazioni erano concordi, anche se ovviamente c'era qualcuno più aperto e qualcuno più restrittivo. In estrema sintesi, tutti i relatori erano concordi nel dire che occorre una normativa che impedisca abusi e limiti l'invasività dei captatori, ma che in alcuni casi sono (purtroppo) indispensabili.
>
> In ogni caso credo che limitare il dibattito sul sì / no sia semplificare troppo una materia estremamente complessa e dai mille risvolti. Ed un no netto rischia di portare de facto ad un sì abusivo ed arbitrario (come tutto sommato è stato fino ad oggi). Nel mio intervento ponevo invece alcune domande: Chi autorizza l'installazione? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l'indagine?
>
> Il dibattito è aperto.
>
> Saluti a tutti
>
> D.
Framcamente ritengo che le giustificazioni che impostino risposte
positive sul utilizzo dei captatori, siano da ritenersi nell'ambito dei
raggiri psicologici ben architettati.
Ovvero sono discorsi avallati solo da ragionamenti che appaiono
corretti, ma se si analizza in modo razionale la questione ci si accorge
della natura fraudolenta di tali ragionamenti.
Esistono gia tutti i mezzi legali per intercettare quando ci sono le
indagini, senza bisogno dei captatori.
Muoversi in questo senso (quello dei captatori) porta, passo dopo passo,
a giustificare l'atto illegale dell'intromissione e sabotaggio dei
sistemi informatici. Rischia inoltre di produrre una categoria di
persone che può delinquere a discaptio delle altre categorie.
Pertanto la natura stessa del captatore informatico è reato dipersè che
porta dietro giustificazioni per permettere ad un gruppo di presone di
delinquere.
Il resto è solo ben raccontanto e non intendo quì porre una dicotomia
radicale.

Oltre a tutto ciò, dal momento storico attuale, i captatori devono
diventare "acqua passata". In quest'era post-datagate che non va altro
che confermare le inchieste su ECHELON del 2001 (vedere anche accordi
UK-USA del 1942), i captatori risultano essere un modo per permettere ad
organizzazioni criminali, stati esteri e sistemi di spionaggio integrati
di manipolare le prove, accedere ed agire meglio. In pratica è un
favoreggiamento allo spionaggio internazionale illegale.

Sempre più spesso si evince un'andamento verso lo spionaggio. In realtà
è da leggersi anche come la proiezione digitale della supremazia di
alcuni individui su altri. Da un punto di vista meramente
etologico/Darwiniano potrei interpretare il raggiro delle protezioni in
violazione della legge o la modifica della legge per consentire tale
raggiro, come l'esercizio della propria supremazia sessuale e/o di
controllo del branco come per le scimmie.

Il tutto sembra impostato come:
* Voglio agiro deve non posso e voglio spingermi più dentro (spionaggio
internazionale).
* Devo prendere le prove secondo legge (magistratura ed indagini).
* Raggirando le ptorezioni ed installando trojan prendo il controllo dei
computer e capto (cracker, illegalira e reati).
* Però, se mi infiltrassi con un trojan? (non ci sono prove è illegale).
* Facciamolo diventare legale (corruzione della legalità e della legge.
Legge != giustizia).
* Capto (reato legalizzato).
* (spionaggio internazionale) I captatori, capto, modifico computer,
prendo il controllo, spionaggio indistriale, spionaggio politico.
(Vedere ECHELON 2001).




>
> Date: Tue, 26 Jan 2016 13:39:48 +0000
> From: fabiochiusi at yahoo.it
> To: nexa at server-nexa.polito.it
> Subject: [nexa] L'Espresso - Riesco il Trojan di Stato
>
> "Buttato fuori dalla porta, rispunta dalla finestra. Riecco il trojan di Stato. Cacciato a furor di popolo dal decreto antiterrorismo, nel marzo scorso, è riapparso in una proposta di legge delladeputata del Pd, Maria Gaetano Greco, proprio mentre la probabile nomina di Marco Carrai a "zar" della cybersicurezza italiana sta facendo discutere a destra come a sinistra. Viene da chiedersi se il provvedimento proposto sia l'iniziativa isolata di una parlamentare, che peraltro non risulta essersi mai occupata di questi temi, o se sia invece solo un tassello di quella grande partita di potere che si sta giocando sulla cybersecurity.La proposta di legge della Greco è la riproposizione esatta, tale e quale, della "modifica all'articolo 266-bis del codice di procedura penale in materia di intercettazioni e di comunicazioni informatiche o telematiche", che è saltata l'anno scorso, dopo una vera e propria mobilitazione popolare. E ancora una volta, come aveva denunciato il deputato di Scelta civica, Stefano Quintarelli , se passa questa proposta, l'Italia diventa il primo paese europeo a rendere completamente legale l'utilizzo estesissimo di una tecnologia estremamente controversa, di cui il Garante della privacy, Antonello Soro, ha messo in dubbio la costituzionalità."
> Continua qui:
>
> http://espresso.repubblica.it/palazzo/2016/01/26/news/riecco-il-trojan-di-stato-sulla-cybersicurezza-una-partita-di-potere-1.247718
>
>
> Commenti?
> f.
> _______________________________________________
> nexa mailing list
> nexa at server-nexa.polito.it
> https://server-nexa.polito.it/cgi-bin/mailman/listinfo/nexa 		 	   		  
>
>
> _______________________________________________
> e-privacy mailing list
> e-privacy at winstonsmith.org
> http://lists.winstonsmith.org/mailman/listinfo/e-privacy

-------------- next part --------------
An HTML attachment was scrubbed...
URL: <http://lists.winstonsmith.org/pipermail/e-privacy/attachments/20160127/df002cf4/attachment.html>


Maggiori informazioni sulla lista e-privacy