Innovazione

Exodus, Trojan e non solo. Ecco rischi certi e possibili rimedi

di

Forse è il caso di raccogliere la sollecitazione del Garante e ragionare sul da farsi, magari forgiando future armi indispensabili per le indagini avvalendosi di risorse interne al law enforcement e quindi optando per specialisti già in casa o creando una software house pubblica ad hoc. Il post di Umberto Rapetto, generale GdF in congedo, già comandante del GAT Nucleo Speciale Frodi Telematiche

Nel nostro Paese abbiamo vissuto la triste esperienza del Remote Control System prodotto da Hacking Team (che, oltre ad esser stato fornitore delle istituzioni nazionali, ha venduto il suo Rcs e altre primizie a governi che li hanno utilizzati per reprimere il dissenso e compiere altre nefandezze), la vicenda a tratti grottesca dei fratelli Occhionero (può esser divertente leggere qui le cinque puntate della mia serie Figli di Trojan), il recente caso di Exodus su cui adesso sta lavorando la Procura della Repubblica di Napoli (costretta a scoprire che la committenza di quel genere di prodotto/servizio veniva da altri uffici giudiziari che non avevano contezza di quel che tale software andava a combinare).

CHE COSA HA DETTO SORO, IL GARANTE DELLA PRIVACY

Antonello Soro, presidente dell’Autorità Garante della protezione dei dati personali ormai prossimo a chiudere il proprio mandato, in zona Cesarini ha scritto alle più alte cariche dello Stato per segnalare la pericolosità di certe applicazioni informatiche e spiegando l’importanza di mettere al bando software che possono devastare la riservatezza della vita quotidiana dei cittadini.

GLI ALLARMI LANCIATI SU EXODUS E NON SOLO

Il 7 luglio 2015 avevo stuzzicato il Garante proprio sulla necessità di affrontare l’argomento. Fa piacere che quattro anni dopo il mio – timido e al tempo stesso birbante – appello abbia trovato riscontro. In più circostanze mi sono trovato solo nell’insistere a valutare la pericolosità del ricorso a certi strumenti e nell’angosciante possibilità che le stesse tecniche potessero venir sfruttate anche dal crimine organizzato, dal terrorismo o da chiunque avesse obiettivi tutt’altro che salutari. Abituato a strillare nel deserto, sono felice che il problema sia finalmente emerso.

COME EVITARE GUAI

Controllare un dispositivo da remoto non significa solo poterne scaricare il contenuto o ascoltare le telefonate. La vera paura nasce quando chi ha acquisito il controllo di un pc o di uno smartphone può agire indisturbato e, ad esempio, fare l’upload di contenuti che il soggetto target (l’indagato o altra persona di interesse investigativo) non si è mai sognato di memorizzare sul proprio apparato. Il precipizio dei diritti civili è dinanzi ai nostri piedi. Questo genere di attività tecnica viene solitamente affidato dalle Istituzioni a società private.

LA QUESTIONE DEI FORNITORI

La cronaca ci ha purtroppo insegnato che la attendibilità e l’affidabilità di questo genere di fornitori è difficile da scandagliare o addirittura non è oggetto di verifiche approfondite. Viene da chiedersi cosa succede se è lo stesso crimine organizzato a investire nel settore e, ironia della sorte, a fornire gli strumenti e sovente anche gli incaricati a fornire il servizio alla magistratura.

SOLLECITAZIONI E AUSPICI

Forse è il caso di raccogliere la sollecitazione del Garante e ragionare sul da farsi, magari forgiando future armi indispensabili per le indagini avvalendosi di risorse interne al law enforcement e quindi optando per specialisti già in casa o creando una software house pubblica ad hoc. È il caso di non perdere altro tempo. Non è in gioco solo la riservatezza dei dati, ma anche la nostra libertà.

(Estratto di un articolo pubblicato su ilfattoquotidiano.it)

ISCRIVITI ALLA NOSTRA NEWSLETTER

Iscriviti alla nostra mailing list per ricevere la nostra newsletter

Iscrizione avvenuta con successo, ti dovrebbe arrivare una email con la quale devi confermare la tua iscrizione. Grazie, il tuo Team Start Magazine

Errore

Articoli correlati