Ieri l’abbiamo scampata, ma il pericolo è solamente rimandato.
Il primo di quello che, temo, sia una lunga serie di tentativi di contrabbandare come “anti-terrorismo” una legge che annulla la privacy informatica dei cittadini ieri è andato a vuoto. La legge era stata presentata dal viceministro dell’Interno On. Filippo Bubbico.
Il Garante per la protezione dei dati personali aveva fatto scattare l’allarme per primo, seguito da alcuni parlamentari esperti tra cui l’On. Stefano Quintarelli e alla fine il primo tentativo è fallito.
Un’intrusione in un computer non è per nulla paragonabile ad una perquisizione per varie ragioni.
La perquisizione, personale o dei locali, ha come oggetto persone o cose nello stato in cui si trovano nel momento dell’azione: se vi perquisiscono le tasche dei pantaloni trovano solamente quello che contengono in quel momento.
Installare un trojan da remoto su un computer e accedere ai dati in esso contenuti significa acquisire una serie storica di informazioni che possono essere abusate ai danni del cittadino.
Datemi tre mesi di vostra attività informatica (tasti premuti, ricerche effettuate su Google, storia del browser, cache, contenuto del disco, email, storia delle chat, foto scattate con il cellulare) e vi trovo almeno un dato che vi fa vergognare o vi mette a disagio se viene reso pubblico o se va comunque in mano a terzi. Potete dire lo stesso delle vostre tasche?
Chi scrive ha fatto alcune consulenze di parte in cause penali e ha dovuto guardare nei dati personali (veramente personali) delle persone. Non è una bella cosa per uno come me che ha un profondo rispetto della sfera personale.
Se volete avere un’idea dei processi automatici di analisi a cui può essere sottoposto un computer, andate su DEFT Linux: è una distribuzione italiana, se non volte scaricarla perché non avete le capacità tecniche per provarla, leggete il manuale in italiano. Una volta che avete l’immagine di un disco, ci sono tool che lo spremono come un limone.
Parimenti, con strumenti come quelli prodotti da Cellbrite si possono analizzare a fondo i dispositivi mobili, alcuni dei quali possono essere copiati senza lasciare traccia con UFED Touch (questo non è gratuito, il prezzo di acquisto supera i 10.000€ e si paga un abbonamento annuale del costo di qualche migliaio di Euro).
Oltre a tutto questo, sappiamo benissimo che dei dati processuali o di inchiesta che dovrebbero rimanere segreti sono i primi ad essere pubblicati, inclusi quelli di nessuna rilevanza penale. Ieri toccava al politico tanto detestato, ma domani potrebbe capitare a chiunque.
Tutti hanno qualcosa da nascondere: ogni cittadino di uno Stato libero deve avere il diritto di nascondere qualcosa affinché il cittadino non sia trasformato in una bestia nelle mani dello Stato.
Lascia un commento