InfoAut
Immagine di copertina per il post

Decreto anti-terrorismo. Trojan di stato per spiare i computer

aggiornamento ore 14: è notizia di oggi che il governo Renzi ha stralciato dal DL anti-terrorismo la norma che consentiva un controllo amplissimo sui pc privati di cui parliamo nell’articolo sottostante. Il testo in discussione alla Camera verrà quindi per ora privato di tale parte ma non è escluso, stando alle parole del governo stesso, che la norma possa rispuntare altrove in un futuro non troppo prossimo, ad esempio all’interno del provvedimento sulle intercettazioni.

***

Il decreto antiterrorismo emesso dal governo il 18 febbraio sta ora affrontando la discussione alla Camera dei Deputati per essere convertito in legge. Il testo del DL presenta diversi aspetti inquietanti, che preoccupano anche nella compagine istituzionale, perché potrebbe consegnare allo stato un potere di controllo sulla popolazione enorme, senza precedenti nella storia. In particolare il decreto autorizza l’intercettazione delle comunicazioni informatiche anche attraverso programmi che consentono di controllare da remoto tutte le comunicazioni e i dati presenti su un computer.

Due gli aspetti principali. Trattandosi di una modifica dell’articolo 266-bis, questo tipo di intercettazioni non sono ristrette ai casi di reati di “matrice terroristica”, ma riguarderanno tutti i cittadini sospettati di qualsiasi tipo di reato commesso con un computer (anche reati d’opinione o violazione del copyright…).

L’uso di captatori informatici (Trojan, Keylogger, sniffer…) non è paragonabile ad una semplice intercettazione, bensì consente di accedere a tutte le informazioni contenute su di un computer: comunicazioni, dati personali, file, etc… 

Vista l’importanza di smartphone e computer nella vita quotidiana della maggioranza delle persone, è facile rendersi conto dei rischi connessi a questo provvedimento. Qualcuno parla di svista da correggere, tuttavia se nulla dovesse cambiare, l’Italia si appresta ad essere il primo stato europeo a rendere possibile un tale controllo invasivo e capillare sulla popolazione.

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Culturedi redazioneTag correlati:

controlloinformatica

Articoli correlati

Immagine di copertina per il post
Culture

Oscar 2024: celebrità e stelle del cinema chiedono cessate il fuoco a Gaza

Numerose celebrità e stelle del cinema di Hollywood di alto profilo hanno manifestato il loro sostegno e la loro solidarietà ai palestinesi della Striscia di Gaza, chiedendo un cessate il fuoco sul tappeto rosso degli Oscar 2024.

Immagine di copertina per il post
Culture

Alle radici della Rivoluzione industriale: la schiavitù

E’ considerato come uno dei più noti storici dei Caraibi, insieme a Cyril Lionel Robert James, soprattutto per il suo libro intitolato “Capitalismo e schiavitù”, appena pubblicato in Italia da Meltemi editore.

Immagine di copertina per il post
Culture

ALTRI MONDI / ALTRI MODI VOL.II “Viaggio al centro della Terra”

Non si tratta di cercare degli altrove impossibili, altri mondi alternativi, comunità utopiche. Il centro della Terra è qui, in un angolo di mondo inesplorato.. in altri modi di agire, di contrapporsi, di emanciparsi, tutti da esplorare.

Immagine di copertina per il post
Culture

Art Not Genocide: oltre ventimila artisti firmano contro la presenza israeliana alla Biennale di Venezia

«Offrire un palcoscenico a uno Stato impegnato in continui massacri contro il popolo palestinese a Gaza è inaccettabile».

Immagine di copertina per il post
Culture

Immagini di classe. Produzione artistica, operaismo, autonomia e femminismo

Jacopo Galimberti, Immagini di classe. Operaismo, Autonomia e produzione artistica, DeriveApprodi, Bologna 2023

Immagine di copertina per il post
Culture

Dune nell’immaginario di ieri e di oggi

Dune può dirsi un vero e proprio mito contemporaneo capace di segnare profondamente l’immaginario collettivo

Immagine di copertina per il post
Culture

La propaganda di Israele nel più popolare sport americano

Israele ha approfittato dei 123 milioni di telespettatori, il massimo dallo sbarco sulla Luna del 1969, che hanno visto la finale del campionato di Football americano, per fare propaganda.

Immagine di copertina per il post
Culture

L’ecosocialismo di Karl Marx

Disponibile la tesi di dottorato del filosofo giapponese Kohei Saito, pubblicata dalla casa editrice Castelvecchi.

Immagine di copertina per il post
Culture

Contadini

La premessa: alla base di tutta la nostra vita c’è la produzione agricola.

Immagine di copertina per il post
Culture

Nutrire la rivoluzione.

Che rapporto c’è tra città e campagna, che rapporto vediamo tra la questione del cibo – della possibilità di un suo approvvigionamento – e la rivoluzione che immaginiamo. Sono alcuni dei temi del libro “Nutrire la rivoluzione. Cibo, agricoltura e rottura rivoluzionaria”, pubblicato da Porfido edizioni per la collana i Sanpietrini nel 2023.

Immagine di copertina per il post
Approfondimenti

Il digital divide, riflesso del sistema egemonico mondiale

Internet nelle mani dei mastodonti
Il sogno di un pianeta connesso al servizio di tutti sembra irrealizzabile

Immagine di copertina per il post
Conflitti Globali

Sicurezza informatica: attacco hacker in tutto il mondo, decine di sistemi compromessi anche in Italia

Un massiccio attacco informatico è in corso in tutto il mondo. Sono decine i sistemi compromessi anche in Italia.

Immagine di copertina per il post
Approfondimenti

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione: Natura degli attacchi. Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente […]

Immagine di copertina per il post
Culture

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli […]

Immagine di copertina per il post
Culture

Google senza buoni e cattivi

da ctrlplus.noblogs.org/ Glenn Greenwald, il giornalista che ha portato alla luce le rivelazioni di Edward Snowden, in una recente intervista alManifesto ha sostenuto che «le forme di controllo servono a sorvegliare (e punire, proprio come sostiene Michel Foucault) gli elementi “cattivi” della società, all’interno di una divisione tra buoni e cattivi che crea la legittimazione alle […]

Immagine di copertina per il post
Conflitti Globali

USA, il regime del Grande Fratello

L’ennesima colossale violazione della privacy dei propri cittadini commessa dal governo di Washington si basa su un ordine emesso dal cosiddetto Tribunale per la Sorveglianza dell’Intelligence Straniera (FISC) e riguarda i “metadati telefonici” relativi alle comunicazioni che avvengono all’interno degli Stati Uniti e tra questi ultimi e un paese estero. Il documento top secret di […]

Immagine di copertina per il post
Approfondimenti

La libertà vigilata della comunicazione

di Benedetto Vecchi per Il Manifesto Il premier inglese David Cameron li ha subito indicati come strumento usato irresponsabilmente dalla «feccia» che ha impazzato nelle città inglesi, chiamando in aiuto chi li produce affinché vengano prese le giuste misure per regolamentarli. Così, in una manciata di giorni, i social network sono passati dallo status di […]

Immagine di copertina per il post
Conflitti Globali

G8, i potenti vogliono il web

Si tratta difatti di un vertice privato organizzato dai privati (3 milioni di euro, finanziati dai potenti invitati), che ha di fatto escluso i cittadini. Anche se Sarkozy è stato obbligato a ricordare che «i popoli dei paesi arabi hanno mostrato al mondo che Internet non appartiene agli stati», l’obiettivo era mettere dei paletti e […]