InfoAut
Immagine di copertina per il post

Virus di stato al sapore di silicio

||||

In pieno caos da pandemia il parlamento italiano si è premurato di approvare le ultime modifiche alla normativa sull’utilizzo delle intercettazioni.

 

Le origini della legge vanno cercate ai tempi in cui il ministro della giustizia era Orlando il presidente del consiglio Renzi, poi mutato in Gentiloni e non c’erano tracce di coronavirus all’orizzonte. L’intervento del governo era stato ampiamente richiesto da più parti dell’apparato della giustizia statale. L’Italia è uno dei paesi che fa più facilmente uso di intercettazioni all’interno delle indagini per vari tipi di reati.

L’utilizzo dell’orecchio tecnologico delle procure per captare le conversazioni telefoniche nel corso del tempo è diventato un elemento naturale del panorama quando si parla di indagini. Dai tempi di manipulite passando per l’epoca Berlusconi le intercettazioni hanno avuto anche i loro momenti di protagonismo e sono state oggetto di contesa politica. Ma nonostante gli alti e bassi nel dibattito pubblico le caratteristiche tecniche sono rimaste sostanzialmente invariate. Un cavo di rame (anni 90) o virtuale (oggi) inserito nel mezzo di due cornette telefoniche.

Ma nel 2017 le procure avevano da tempo incominciato a far uso di un nuovo attrezzo per le indagini e per l’occasione è stato varato un nome sufficientemente accattivante. Captatore informatico, trojan di stato o malware di stato a seconda delle frequentazioni. Infatti nonostante la proverbiale arretratezza dell’apparato statale nelle tecnologie attorno alla sorveglianza è fiorito un mercato estremamente florido e vivace in cui l’Italia occupa una posizione centrale a livello internazionale. Grazie ad un* misterios* hacker not* come Phineas Fisher nel 2015 abbiamo scoperto come un azienda milanese chiamata hackingteam abbia rifornito apparati repressivi di mezzo mondo di strumenti per infettare i dispositivi digitali. Malware a disposizione delle polizie.

Una rivoluzione copernicana per le intercettazioni che fino all’arrivo del digitale erano relegate ad un funzionamento puramente passivo e legato ad un dispositivo. Prima si poteva solo ascoltare una conversazione tra due telefoni di cui almeno uno deve essere stato precedentemente messo sotto controllo. Ora l’universo delle possibilità diventa interessante, una volta inoculato il malware all’interno del dispositivo digitale (pc, ma più verosimilmente uno smartphone) si possono estrarre dati (foto, video, chat, etc) e anche attivare funzionalità (microfono, videocamera, localizzazione, etc) fino ad inserire file.

Fino ad oggi gli elementi di indagine raccolti con tali strumenti finivano sotto la voce “prove anomale“. Una facile scappatoia che ha permesso alle procure di portare nei processi molti elementi raccolti con più o meno “fantasia” ed illegalità. Ma nella maggior parte dei casi le informazioni estratte facendo uso dei malware non raggiungono le aule di tribunale, ma vengono semplicemente tenute nel privato dell’indagine. Questo perchè un abuso di prove anomale risulta fastidioso da digerire per l’apparato della giustizia e spesso spinge i procedimenti fino alla cassazione cosa che ha spinto quest’ultima ha pretendere dal legislatore un po’ di chiarezza su come si dovrebbero usare.

Ad accendere la luce ci ha pensato il ministro Orlando varando la prima legge tesa a normare, regolare e normalizzare l’utilizzo dei captatori. Ma l’ingresso in vigore è stato rimpallato nel corso dei mesi e degli anni successivi tra i diversi governi. Oggi abbiamo a che fare con quella che sembra la versione definitiva. L’utilizzo dei captatori informatici è stato limitato ad indagini per mafia, terrorismo o reati contro la pubblica amministrazione le cui pene superino i cinque anni.

Una delle questioni più spinose quando i malware vengono maneggiati a livello legislativo è quella della sua incredibile potenza rispetto ad altri strumenti del mestiere repressivo. Un telefono è capace di registrare qualsiasi conversazione in una distanza ragionevole oltre che a monitorare spostamenti, interazioni e dispositivi vicini. Inoltre è impossibile decidere a priori cosa è pertinente all’indagine e cosa invece rientra nella sfera privata dell’individuo, ammesso e non concesso che abbia senso parlare di privacy in una legge che vuole normalizzare le intercettazioni.  Quindi nel testo della legge viene inserito un limite a quali intercettazioni debbano e possano essere trascritte negli atti del procedimento. Le trascrizioni irrilevanti saranno scartate dal PM e dal Gip, ma su richiesta della difesa potranno essere re-inserite negli atti se ritenute pertinenti.

L’ultimo elemento inserito nella legge è la possibiltà di riutilizzare le intercettazioni ottenute nella cornice investigativa di un procedimento in altri. Purchè le altre indagini siano sempre per reati per cui si sarebbe potuto autorizzare un intercettazione.

Il mercato della sorveglianza non conosce crisi e grazie ad incentivi per videocamere, malware e strumenti di analisi il piatto in cui mangiare si ingrandisce costantemente.

 

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Approfondimentidi redazioneTag correlati:

CAPATATORE INFORMATICOintercettazioniMALWARE DI STATO

Articoli correlati

Immagine di copertina per il post
Approfondimenti

TRUMP II: La guerra commerciale si fa globale. 

Riprendiamo e traduciamo il contribuito che i compagni di Chuang hanno dato al neonato progetto editoriale “Heatwave”.  Buona lettura. In questo primo contributo al nuovo progetto Heatwave, rispondiamo alle domande di questo collettivo sull’impatto globale delle ultime ondate di dazi americani. La panoramica completa di questa inchiesta può essere letta sul loro sito web, insieme […]

Immagine di copertina per il post
Approfondimenti

“I padroni del mondo:come i fondi finanziari stanno distruggendo il mercato e la democrazia”

Venerdì 6 giugno presso il CSOA Askatasuna alle ore 19.30 si terrà insieme all’autore Alessandro Volpi la presentazione del libro “I padroni del mondo: come i fondi finanziari stanno distruggendo il mercato e la democrazia” (Laterza, 2024).  D’accordo con l’autore pubblichiamo l’introduzione del libro. Mappe. Esiste un legame evidente fra l’idea che serva una continua […]

Immagine di copertina per il post
Approfondimenti

Il posto di Hamas (e di chi chi seguirà o precede) in Palestina

Qualche precisazione sul ruolo del movimento, all’interno di una più ampia cornice di lotta anticoloniale di Lorenzo Forlani, da lorenzoforlani.substack.com Mi sembra sia arrivato il momento, o forse non ha mai smesso di esserlo. Vogliamo parlare di Hamas? E parliamo di Hamas, una volta per tutte, tentando di scrollarci di dosso paranoie, tensioni mai sopite, […]

Immagine di copertina per il post
Approfondimenti

Note preliminari sul «sistema degli Stati»

È generalmente noto che Karl Marx, nel piano del Capitale, prevedesse una sezione dedicata allo Stato – sezione di cui non scrisse nemmeno una bozza.

Immagine di copertina per il post
Approfondimenti

L’uso dei reati associativi per contrastare il conflitto sociale: il processo contro il CSOA Askatasuna (1° parte)

Il processo contro 28 militanti del centro sociale Askatasuna e del movimento No Tav, conclusosi il 31 marzo scorso, costituisce il tassello principale di un’articolata strategia volta a contrastare il conflitto sociale a Torino e in Val di Susa

Immagine di copertina per il post
Approfondimenti

Russia: i segreti della resilienza economica

Abbiamo tradotto il testo di Mylène Gaulard, docente di economia presso Università Pierre Mendes France – Grenoble 2, apparso originariamente su Hors-serie in quanto intende mettere a nudo l’enorme distanza tra la narrazione dominante occidentale (e principalmente europea) sul conflitto in Ucraina e la realtà materiale dei rapporti di forza economici e geopolitici che si stanno ridefinendo su scala globale.

Immagine di copertina per il post
Approfondimenti

Trump 2.0: una svolta epocale?

Un confronto sulla percezione che sulle due sponde dell’Atlantico si ha della crisi in corso è importante, ma deve scontare uno choc cognitivo dovuto alla difficoltà di mettere a fuoco una svolta forse epocale.

Immagine di copertina per il post
Approfondimenti

Blackout: è il liberismo bellezza!

Riprendiamo dal sito SinistrainRete questo contributo che ci sembra interessante per arricchire il dibattito a riguardo del recente blackout iberico. I nodi sollevati dall’articolo ci interessano e rimandando a ragionamenti complessivi sulla fase e la crisi energetica, che animano il nostro sito in questi ultimi tempi. Sembra interessante e da approfondire, il ruolo dei mercati finanziari nella gestione delle reti energetiche nazionali e come questo si intersechi con l’utilizzo di fonti rinnovabili, fossili e nucleari.

Immagine di copertina per il post
Approfondimenti

György Lukács, Emilio Quadrelli e Lenin: tre eretici dell’ortodossia marxista

György Lukács, Lenin, con un saggio introduttivo di Emilio Quadrelli e una lezione di Mario Tronti, DeriveApprodi, Bologna 2025 di Sandro Moiso, da Carmilla La recente ripubblicazione da parte di DeriveApprodi del testo su Lenin di György Lukács (1885-1971), accompagnato da una corposa introduzione di Emilio Quadrelli (1956-2024) oltre che da un’appendice contenente una lezione di […]

Immagine di copertina per il post
Divise & Potere

Il grido di Alfredo Cospito: “Il vostro diritto è barbarie medievale”

Inchiesta Sibilla, assolto Alfredo Cospito. Ovviamente non sapremo mai i costi di questa inchiesta perché sul tema vige una sorta di segreto di Stato. In nome della sacra lotta al terrorismo, pure in tempo di repressione senza sovversione, procure e apparati investigativi fanno quello che vogliono e legittimano le barbarie del 41bis. di Frank Cimini da L’Unità. […]

Immagine di copertina per il post
Formazione

L’azienda italiana che può localizzare una persona in ogni angolo del mondo

Tykelab offre i suoi servizi tramite la ben più nota azienda di intercettazioni RCS.  RCS e Tykelab sviluppano uno spyware, Hermit, in grado di prendere il controllo del tuo smartphone e ascoltare tutto ciò che dici. 

Immagine di copertina per il post
Divise & Potere

Sorvegliare e punire, anche a sprezzo del ridicolo. Succede a Modena

Perché la digos spia due pensionati modenesi? La denuncia del Comitato Verità e Giustizia per i Morti di Sant’Anna

Immagine di copertina per il post
Divise & Potere

Askatasuna: intercettati abusivamente i difensori

La denuncia dei legali al processo: la procura ha lasciato trascrivere centinaia di colloqui con gli assistiti, quando la legge non lo consente

Immagine di copertina per il post
Divise & Potere

L’uso strumentale delle intercettazioni in Italia: quali sono le regole e quale utilizzo ne viene fatto?

E’ ancora scontro a distanza tra il ministro della giustizia Carlo Nordio e le toghe – i magistrati italiani – principalmente sul tema delle intercettazioni ma anche sulle riforme a più lungo termine, come l’abuso d’ufficio.

Immagine di copertina per il post
Conflitti Globali

Guardian: «Microsoft è stata arruolata dai servizi segreti Usa»

Ogni giorno ha la sua rivelazione. Quella delle ultime quarantotto ore riguarda la Microsoft. A pubblicarla è stato il quotidiano inglese «The Guardian», che ha raccontato, sia su carta che sul suo sito Internet, la collaborazione della società di Redmond con il programma Prism della National Security Agency (Nsa) nelle intercettazioni della corrispondenza telematica degli […]