• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Comunicazioni  /  L’allarme del Garante della privacy uscente sui Trojan per le intercettazioni

L’allarme del Garante della privacy uscente sui Trojan per le intercettazioni

Giunto alla fine del proprio mandato, il Garante della Privacy Antonello Soro allerta le istituzioni italiane sul pericolo per la privacy dei cittadini proveniente dalle applicazioni spia.

“Privacy sotto attacco. Modificare la legge, limitare l’uso dei programmi e archiviare i dati su server italiani” questo quanto indicato da Soro in una lettera inviata lo scorso 30 Aprile ai presidenti di Camera e Senato, al premier Giuseppe Conte e al ministro della Giustizia Alfonso Bonafed, in cui lancia l’allarme spionaggio.

Si parla infatti in maniera diretta di “sorveglianza di massa” delle applicazioni spia oramai fuori controllo e soprattutto del pericolo proveniente dai software di intercettazione ambientale utilizzati dalle procure italiane per monitorare le attività di cittadini indagati.

A generare tanta urgenza è stato il caso Exodus, un software spia made in Italy utilizzato anche dalle forze dell’ordine che negli ultimi due anni veniva incluso in circa venti applicazioni gratuite scaricabili dal Play Store di Google, dedicate al miglioramento delle funzionalità del dispositivo e che hanno di fatto intercettato migliaia di cittadini non soggetti ad alcuna indagine.

I responsabili delle due ditte italiane che hanno progettato e prodotto Exodus, ora indagati, hanno minimizzato commentando che “È stato un errore”. Fatto sta che le intercettazioni non autorizzate ci sono state e sono salvate in un server Amazon in Oregon, negli Stati Uniti.

Secondo il Garante «Queste app-spia rischiano di trasformarsi in pericolosi strumenti di sorveglianza massiva» e pertanto «È opportuna una riflessione sui limiti di utilizzo di questi software a fini intercettativi, valutando anche la possibilità di introdurre un divieto» o quantomeno riuscire a tutelare i cittadini disciplinando l’utilizzo di questi software per evitare che in futuro si verifichi la medesima situazione. Disciplina contenuta in un Decreto Legislativo del 2017 la cui entrata in vigore è slittata a luglio prossimo, in modo da avere più tempo per verificare da parte del ministro della Giustizia Alfonso Bonafede la possibilità di annullarla.

L’attuale situazione è in effetti estremamente delicata in quanto una volta installati, questi software riescono a ottenere il pieno controllo del dispositivo effettuando operazioni come accedere alla webcam, attivare il microfono, registrare conversazioni anche cifrate, copiare i contatti della rubrica, i messaggi di testo, i messaggi scambiati tramite applicazioni di messaggistica istantanea e gli appunti. Avrà inoltre accesso alle foto e alla posizione tramite il Gps, riuscirà a tradurre tutto ciò che viene digitato comprese password, account, numeri di carte di credito, con l’aggravante che quelli di ultima generazione sono in grado di eliminare qualsiasi traccia del proprio operato rendendo impossibile verificare se i dati sul dispositivo siano mai stati alterati.

Antonello Soro aveva stilato una lista di suggerimenti che avrebbero regolamentato l’attuale situazione. I punti i questione prevedevano l’imposizione ai Giudici per le indagini preliminari di indicare luogo e data dell’intercettazione autorizzata con detti software; regolamentare l’acquisizione di dati personali al fine di evitare che l’operazione fosse valida in qualsiasi momento venisse svolta; vietare tassativamente l’uso o la divulgazione di conversazioni facenti capo a cittadini estranei ai fatti; vietare l’uso di Trojan in grado di eliminare il proprio passaggio sui dispositivi.

Ma il quadro prospettato a oggi dal Garante è tutt’altro che rassicurante: «La maggior parte di tali indicazioni non è stata recepita dai testi approvati. Manca soprattutto la previsione di garanzie adeguate per impedire che questi strumenti investigativi, da preziosi ausiliari degli organi inquirenti, degenerino in mezzi di sorveglianza massiva o in fattori di moltiplicazione esponenziale delle vulnerabilità del compendio probatorio, rendendolo estremamente permeabile se allocato in server non sicuri o, peggio, delocalizzati anche al di fuori dei confini nazionali».

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente ESET scopre LightNeuron, la prima backdoor che ha il controllo totale del server di posta Microsoft Exchange
Articolo successivo   Due anni dagli attacchi di WannaCry: cosa è cambiato nell’attenzione alla sicurezza informatica del settore sanitario?

Articoli Simili

  • Riprendere la propria privacy da Instagram

    Dicembre 21, 2020
  • Odix: Il punto sulle Smart City

    Dicembre 17, 2020
  • 6 semplici passaggi per proteggere la tua privacy da Twitter

    Dicembre 11, 2020

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware Dicembre 30, 2020
  • Tecnologia Odix Dicembre 28, 2020
  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili Dicembre 23, 2020
  • Il tuo software sandbox è stato violato? Dicembre 22, 2020

Commenti recenti

  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte
  • Lara su Quando l’amore diventa un incubo: le truffe su siti di dating online
  • Cyber warfare: tecniche, obiettivi e strategie dietro gli attacchi “state-sponsored” | Agenda Digitale su BackSwap l’innovativo Trojan bancario che introduce nuove tecniche per svuotare i conti delle vittime

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • True CDR: la prossima generazione di strumenti per la prevenzione dei malware

  • Tecnologia Odix

  • Le estensioni di terze parti per Facebook, Instagram e altri hanno infettato milioni di profili

  • Il tuo software sandbox è stato violato?

  • Riprendere la propria privacy da Instagram

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessario
Sempre attivato

Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.

Non necessario

Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.