• Home
  • Chi siamo
  • Il nostro sito web
Future Time Security blog
Menu
  • Home
  • Chi siamo
  • Il nostro sito web
Home  /  Comunicazioni  /  L’allarme del Garante della privacy uscente sui Trojan per le intercettazioni

L’allarme del Garante della privacy uscente sui Trojan per le intercettazioni

Giunto alla fine del proprio mandato, il Garante della Privacy Antonello Soro allerta le istituzioni italiane sul pericolo per la privacy dei cittadini proveniente dalle applicazioni spia.

“Privacy sotto attacco. Modificare la legge, limitare l’uso dei programmi e archiviare i dati su server italiani” questo quanto indicato da Soro in una lettera inviata lo scorso 30 Aprile ai presidenti di Camera e Senato, al premier Giuseppe Conte e al ministro della Giustizia Alfonso Bonafed, in cui lancia l’allarme spionaggio.

Si parla infatti in maniera diretta di “sorveglianza di massa” delle applicazioni spia oramai fuori controllo e soprattutto del pericolo proveniente dai software di intercettazione ambientale utilizzati dalle procure italiane per monitorare le attività di cittadini indagati.

A generare tanta urgenza è stato il caso Exodus, un software spia made in Italy utilizzato anche dalle forze dell’ordine che negli ultimi due anni veniva incluso in circa venti applicazioni gratuite scaricabili dal Play Store di Google, dedicate al miglioramento delle funzionalità del dispositivo e che hanno di fatto intercettato migliaia di cittadini non soggetti ad alcuna indagine.

I responsabili delle due ditte italiane che hanno progettato e prodotto Exodus, ora indagati, hanno minimizzato commentando che “È stato un errore”. Fatto sta che le intercettazioni non autorizzate ci sono state e sono salvate in un server Amazon in Oregon, negli Stati Uniti.

Secondo il Garante «Queste app-spia rischiano di trasformarsi in pericolosi strumenti di sorveglianza massiva» e pertanto «È opportuna una riflessione sui limiti di utilizzo di questi software a fini intercettativi, valutando anche la possibilità di introdurre un divieto» o quantomeno riuscire a tutelare i cittadini disciplinando l’utilizzo di questi software per evitare che in futuro si verifichi la medesima situazione. Disciplina contenuta in un Decreto Legislativo del 2017 la cui entrata in vigore è slittata a luglio prossimo, in modo da avere più tempo per verificare da parte del ministro della Giustizia Alfonso Bonafede la possibilità di annullarla.

L’attuale situazione è in effetti estremamente delicata in quanto una volta installati, questi software riescono a ottenere il pieno controllo del dispositivo effettuando operazioni come accedere alla webcam, attivare il microfono, registrare conversazioni anche cifrate, copiare i contatti della rubrica, i messaggi di testo, i messaggi scambiati tramite applicazioni di messaggistica istantanea e gli appunti. Avrà inoltre accesso alle foto e alla posizione tramite il Gps, riuscirà a tradurre tutto ciò che viene digitato comprese password, account, numeri di carte di credito, con l’aggravante che quelli di ultima generazione sono in grado di eliminare qualsiasi traccia del proprio operato rendendo impossibile verificare se i dati sul dispositivo siano mai stati alterati.

Antonello Soro aveva stilato una lista di suggerimenti che avrebbero regolamentato l’attuale situazione. I punti i questione prevedevano l’imposizione ai Giudici per le indagini preliminari di indicare luogo e data dell’intercettazione autorizzata con detti software; regolamentare l’acquisizione di dati personali al fine di evitare che l’operazione fosse valida in qualsiasi momento venisse svolta; vietare tassativamente l’uso o la divulgazione di conversazioni facenti capo a cittadini estranei ai fatti; vietare l’uso di Trojan in grado di eliminare il proprio passaggio sui dispositivi.

Ma il quadro prospettato a oggi dal Garante è tutt’altro che rassicurante: «La maggior parte di tali indicazioni non è stata recepita dai testi approvati. Manca soprattutto la previsione di garanzie adeguate per impedire che questi strumenti investigativi, da preziosi ausiliari degli organi inquirenti, degenerino in mezzi di sorveglianza massiva o in fattori di moltiplicazione esponenziale delle vulnerabilità del compendio probatorio, rendendolo estremamente permeabile se allocato in server non sicuri o, peggio, delocalizzati anche al di fuori dei confini nazionali».

Condividi su
Condividi su Facebook
Condividi su Twitter
 Articolo precedente ESET scopre LightNeuron, la prima backdoor che ha il controllo totale del server di posta Microsoft Exchange
Articolo successivo   Due anni dagli attacchi di WannaCry: cosa è cambiato nell’attenzione alla sicurezza informatica del settore sanitario?

Articoli Simili

  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata

    Marzo 16, 2022
  • Avast ripercorre le minacce più importanti del 2021

    Dicembre 9, 2021
  • 5 motivi per cui hai assolutamente bisogno di un firewall

    Settembre 7, 2021

Lascia un commento Annulla risposta

Cerca

Social Media

  • Connect on LinkedIn

Articoli Recenti

  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata Marzo 16, 2022
  • Avast: I migliori consigli per le donne che vogliono avere successo nella tecnologia Marzo 9, 2022
  • Trapelato il codice sorgente del back-end di TrickBot Marzo 2, 2022
  • Avast oggetto di una campagna e-mail truffa Febbraio 24, 2022

Commenti recenti

  • Cresce il numero degli utenti vittime di truffe online su Avast: crescono in Italia le truffe legate alle offerte sugli smartphone
  • Angolo di Windows su Odix: 5 modi per migliorare la sicurezza della posta
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner - LineaEDP su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Avast: fake Malwarebytes utilizzato per distribuire CoinMiner su Falsi file di installazione di Malwarebytes che distribuiscono coinminer
  • Scoperte su Google Play Store 47 app malevole scaricate 15 milioni di volte – Secondamano l'originale su Avast scopre 47 app malevole su Google Play Store, scaricate 15 milioni di volte

Archivi

Categorie

  • Comunicazioni
  • Malware
  • Senza categoria
  • Sicurezza
  • Sicurezza Informatica
  • Suggerimenti tecnici
  • L’identità si sta evolvendo, ma la battaglia per la privacy è appena iniziata

  • Avast: I migliori consigli per le donne che vogliono avere successo nella tecnologia

  • Trapelato il codice sorgente del back-end di TrickBot

  • Avast oggetto di una campagna e-mail truffa

  • Cosa fare in caso di una crisi informatica

© 2001 - 2020 - Tutti i diritti riservati. I marchi usati nel sito sono registrati da Future Time S.r.l. Tutti gli altri nomi e marchi sono registrati dalle rispettive aziende. Future Time S.r.l. © 2001-2020. P.IVA 06677001007
Questo sito usa i cookie, anche di terze parti, per offrirti una navigazione in linea con le tue preferenze. Per maggiori informazioni puoi accedere alla nostra cookie policy, dove potrai negare il consenso ai cookie, seguendo l'apposito link. Se continui la navigazione sul sito acconsenti all'uso dei cookie.
Ok, accetto Cookie policy
Privacy & Cookies Policy

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre abilitato
Necessary cookies are absolutely essential for the website to function properly. This category only includes cookies that ensures basic functionalities and security features of the website. These cookies do not store any personal information.
Non-necessary
Any cookies that may not be particularly necessary for the website to function and is used specifically to collect user personal data via analytics, ads, other embedded contents are termed as non-necessary cookies. It is mandatory to procure user consent prior to running these cookies on your website.
ACCETTA E SALVA