InfoAut
Immagine di copertina per il post

Decreto anti-terrorismo. Trojan di stato per spiare i computer

aggiornamento ore 14: è notizia di oggi che il governo Renzi ha stralciato dal DL anti-terrorismo la norma che consentiva un controllo amplissimo sui pc privati di cui parliamo nell’articolo sottostante. Il testo in discussione alla Camera verrà quindi per ora privato di tale parte ma non è escluso, stando alle parole del governo stesso, che la norma possa rispuntare altrove in un futuro non troppo prossimo, ad esempio all’interno del provvedimento sulle intercettazioni.

***

Il decreto antiterrorismo emesso dal governo il 18 febbraio sta ora affrontando la discussione alla Camera dei Deputati per essere convertito in legge. Il testo del DL presenta diversi aspetti inquietanti, che preoccupano anche nella compagine istituzionale, perché potrebbe consegnare allo stato un potere di controllo sulla popolazione enorme, senza precedenti nella storia. In particolare il decreto autorizza l’intercettazione delle comunicazioni informatiche anche attraverso programmi che consentono di controllare da remoto tutte le comunicazioni e i dati presenti su un computer.

Due gli aspetti principali. Trattandosi di una modifica dell’articolo 266-bis, questo tipo di intercettazioni non sono ristrette ai casi di reati di “matrice terroristica”, ma riguarderanno tutti i cittadini sospettati di qualsiasi tipo di reato commesso con un computer (anche reati d’opinione o violazione del copyright…).

L’uso di captatori informatici (Trojan, Keylogger, sniffer…) non è paragonabile ad una semplice intercettazione, bensì consente di accedere a tutte le informazioni contenute su di un computer: comunicazioni, dati personali, file, etc… 

Vista l’importanza di smartphone e computer nella vita quotidiana della maggioranza delle persone, è facile rendersi conto dei rischi connessi a questo provvedimento. Qualcuno parla di svista da correggere, tuttavia se nulla dovesse cambiare, l’Italia si appresta ad essere il primo stato europeo a rendere possibile un tale controllo invasivo e capillare sulla popolazione.

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Culturedi redazioneTag correlati:

controlloinformatica

Articoli correlati

Immagine di copertina per il post
Culture

Emilio Quadrelli, un comunista eretico contro la guerra

Non vi può essere alcun dubbio che tutto il percorso intellettuale e politico di Emilio Quadrelli, scomparso nel 2024, si situi interamente nella scia dell’eresia.

Immagine di copertina per il post
Culture

Le guerre del Nord e il futuro degli equilibri geopolitici ed economici mondiali

A ben guardare, però, lo scontro apertosi ormai da anni, per il controllo delle rotte artiche e delle materie prime custodite dal mare di ghiaccio che corrisponde al nome di Artico ricorda per più di un motivo la saga della corsa all’oro del Grande Nord che l’autore americano narrò oppure utilizzò come sfondo in molti dei suoi romanzi e racconti.

Immagine di copertina per il post
Culture

Imparare a lottare: la mia storia tra operaismo e femminismo

Torna disponibile in una nuova edizione ampliata, nella collana Femminismi di ombre corte,  L’arcano della riproduzione di Leopoldina Fortunati, uno dei testi di riferimento nella teoria femminista marxista italiana — e non solo.

Immagine di copertina per il post
Culture

Un’Anabasi post-sovietica. Storia del Gruppo Wagner

Gli uomini in mimetica camminano soli o a coppie dentro fitti banchi di nebbia, a malapena si intravedono i campi desolati attorno alla lingua di cemento.

Immagine di copertina per il post
Culture

Il primo vertice antiterrorismo internazionale – Roma 1898

Un evento spesso trascurato dalla storiografia italiana, anche da quella che si è occupata del movimento operaio e delle sue lotte, ma che obbliga a riflettere su una serie di nodi ancora tutti da sciogliere

Immagine di copertina per il post
Culture

Frankenstein, quel mostro nato dalle ombre oscure della guerra

Al mostro viene negato un nome e una individualità, esattamente come al proletariato

Immagine di copertina per il post
Culture

“No Comment”: i Kneecap tornano a colpire con Banksy

Dalla Belfast ribelle al cuore dell’establishment londinese, i Kneecap tornano a colpire.

Immagine di copertina per il post
Culture

Israele sull’orlo dell’abisso

Ilan Pappé, La fine di Israele. Il collasso del sionismo e la pace possibile in Palestina, Fazi Editore, Roma 2025, pp. 287

Immagine di copertina per il post
Culture

Se la Cina ha vinto

Se l’obiettivo di un titolo apodittico come “La Cina ha vinto” è convincere il lettore della validità della propria tesi, Alessandro Aresu vi riesce pienamente.

Immagine di copertina per il post
Culture

Mala tempora currunt

Don’t let this shakes go on,It’s time we have a break from itIt’s time we had some leaveWe’ve been livin’ in the flames,We’ve been eatin’ out our brainsOh, please, don’t let these shakes go on(Veteran of the Psychic Wars, 1981 –Testo: Michael Moorcock. Musica: Blue Oyster Cult) di Sandro Moiso, da Carmilla Che per l’Occidente […]

Immagine di copertina per il post
Approfondimenti

Il digital divide, riflesso del sistema egemonico mondiale

Internet nelle mani dei mastodonti
Il sogno di un pianeta connesso al servizio di tutti sembra irrealizzabile

Immagine di copertina per il post
Conflitti Globali

Sicurezza informatica: attacco hacker in tutto il mondo, decine di sistemi compromessi anche in Italia

Un massiccio attacco informatico è in corso in tutto il mondo. Sono decine i sistemi compromessi anche in Italia.

Immagine di copertina per il post
Approfondimenti

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione: Natura degli attacchi. Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente […]

Immagine di copertina per il post
Culture

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli […]

Immagine di copertina per il post
Culture

Google senza buoni e cattivi

da ctrlplus.noblogs.org/ Glenn Greenwald, il giornalista che ha portato alla luce le rivelazioni di Edward Snowden, in una recente intervista alManifesto ha sostenuto che «le forme di controllo servono a sorvegliare (e punire, proprio come sostiene Michel Foucault) gli elementi “cattivi” della società, all’interno di una divisione tra buoni e cattivi che crea la legittimazione alle […]

Immagine di copertina per il post
Conflitti Globali

USA, il regime del Grande Fratello

L’ennesima colossale violazione della privacy dei propri cittadini commessa dal governo di Washington si basa su un ordine emesso dal cosiddetto Tribunale per la Sorveglianza dell’Intelligence Straniera (FISC) e riguarda i “metadati telefonici” relativi alle comunicazioni che avvengono all’interno degli Stati Uniti e tra questi ultimi e un paese estero. Il documento top secret di […]

Immagine di copertina per il post
Approfondimenti

La libertà vigilata della comunicazione

di Benedetto Vecchi per Il Manifesto Il premier inglese David Cameron li ha subito indicati come strumento usato irresponsabilmente dalla «feccia» che ha impazzato nelle città inglesi, chiamando in aiuto chi li produce affinché vengano prese le giuste misure per regolamentarli. Così, in una manciata di giorni, i social network sono passati dallo status di […]

Immagine di copertina per il post
Conflitti Globali

G8, i potenti vogliono il web

Si tratta difatti di un vertice privato organizzato dai privati (3 milioni di euro, finanziati dai potenti invitati), che ha di fatto escluso i cittadini. Anche se Sarkozy è stato obbligato a ricordare che «i popoli dei paesi arabi hanno mostrato al mondo che Internet non appartiene agli stati», l’obiettivo era mettere dei paletti e […]