InfoAut
Immagine di copertina per il post

Decreto anti-terrorismo. Trojan di stato per spiare i computer

aggiornamento ore 14: è notizia di oggi che il governo Renzi ha stralciato dal DL anti-terrorismo la norma che consentiva un controllo amplissimo sui pc privati di cui parliamo nell’articolo sottostante. Il testo in discussione alla Camera verrà quindi per ora privato di tale parte ma non è escluso, stando alle parole del governo stesso, che la norma possa rispuntare altrove in un futuro non troppo prossimo, ad esempio all’interno del provvedimento sulle intercettazioni.

***

Il decreto antiterrorismo emesso dal governo il 18 febbraio sta ora affrontando la discussione alla Camera dei Deputati per essere convertito in legge. Il testo del DL presenta diversi aspetti inquietanti, che preoccupano anche nella compagine istituzionale, perché potrebbe consegnare allo stato un potere di controllo sulla popolazione enorme, senza precedenti nella storia. In particolare il decreto autorizza l’intercettazione delle comunicazioni informatiche anche attraverso programmi che consentono di controllare da remoto tutte le comunicazioni e i dati presenti su un computer.

Due gli aspetti principali. Trattandosi di una modifica dell’articolo 266-bis, questo tipo di intercettazioni non sono ristrette ai casi di reati di “matrice terroristica”, ma riguarderanno tutti i cittadini sospettati di qualsiasi tipo di reato commesso con un computer (anche reati d’opinione o violazione del copyright…).

L’uso di captatori informatici (Trojan, Keylogger, sniffer…) non è paragonabile ad una semplice intercettazione, bensì consente di accedere a tutte le informazioni contenute su di un computer: comunicazioni, dati personali, file, etc… 

Vista l’importanza di smartphone e computer nella vita quotidiana della maggioranza delle persone, è facile rendersi conto dei rischi connessi a questo provvedimento. Qualcuno parla di svista da correggere, tuttavia se nulla dovesse cambiare, l’Italia si appresta ad essere il primo stato europeo a rendere possibile un tale controllo invasivo e capillare sulla popolazione.

Ti è piaciuto questo articolo? Infoaut è un network indipendente che si basa sul lavoro volontario e militante di molte persone. Puoi darci una mano diffondendo i nostri articoli, approfondimenti e reportage ad un pubblico il più vasto possibile e supportarci iscrivendoti al nostro canale telegram, o seguendo le nostre pagine social di facebook, instagram e youtube.

pubblicato il in Culturedi redazioneTag correlati:

controlloinformatica

Articoli correlati

Immagine di copertina per il post
Culture

Altri Mondi / Altri Modi – III edizione

E quindi uscimmo a riveder le stelle Scommettere su altri mo(n)di possibili è l’ambizione del Festival Culturale Altri Mondi Altri Modi che anche quest’anno si terrà al centro sociale Askatasuna. Sentiamo la necessità di approfondire e conoscere le complessità del mondo in cui viviamo, dotarci di strumenti per conquistare la possibilità di una trasformazione radicale […]

Immagine di copertina per il post
Culture

A.C.A.B.: la Val Susa secondo Netflix vs la realtà che viviamo

In Val Susa abbiamo avuto modo di vedere A.C.A.B., la serie prodotta dalla multinazionale americana Netflix e uscita ieri. da notav.info Eravamo curiosi di osservare come una fiction di tale portata avrebbe trattato la nostra terra e la nostra lotta. Quello che abbiamo visto non ci ha colpiti: la Val Susa, in questo caso, è […]

Immagine di copertina per il post
Culture

We are not robots – Cambiamento tecnologico e conflittualità

«Dalla miniera a cielo aperto di Lützerath in Germania alla “Zone à defendre” di Notre Dame des Landes passando per la lotta no tav in Val di Susa, negli anni a noi più vicini la battaglia contro lo strapotere della tecno-industria non ha né la fabbrica come epicentro, né la classe operaia come protagonista.

Immagine di copertina per il post
Culture

György Lukács, un’eresia ortodossa / 3 – Dal “popolo” al popolo. Il proletariato come classe dirigente

Nel paragrafo “Il proletariato come classe dirigente” Lukács ripercorre tutto il lavoro compiuto da Lenin all’interno del movimento rivoluzionario dell’epoca per far emergere il proletariato come classe dirigente dentro la rivoluzione russa. di Emilio Quadrelli, da Carmilla Sulla scia di quanto argomentato in precedenza, l’attualità della rivoluzione, Lenin combatte una battaglia teorica, politica e organizzativa […]

Immagine di copertina per il post
Culture

PAN – Un bandito a Torino

Banche, uffici postali, treni, portavalori e quant’altro. Nella sua lunga carriera, Pancrazio Chiruzzi, lucano di nascita ma torinese di adozione, non si è fatto mancare nulla.

Immagine di copertina per il post
Culture

Dario Paccino: dall’imbroglio ecologico.. alla crisi climatica

Recensione di Louis Perez, pubblicato su La Bottega Del Barbieri

«Oggi diciamo che “l’ecologia senza lotta di classe è giardinaggio” ma se questo è possibile lo si deve anche al lavoro di chi – come Dario Paccino – e come il gruppo che diede vita alla rivista Rosso Vivo aveva già letto presente e futuro».

Immagine di copertina per il post
Culture

Sostieni Radio Blackout 105.250 fm – Torino

Ultimi giorni della campagna di autofinanziamento per Radio Blackout: sosteniamo le esperienze di controinformazione, sosteniamo l’informazione libera.

Immagine di copertina per il post
Culture

Aldo dice 8×5. L’innovazione non porta nuovi diritti

“Rage against the machine? Automazione, lavoro, resistenze”, il numero 65 di «Zapruder» è in distribuzione da qualche giorno.

Immagine di copertina per il post
Culture

Abolire il turismo

Indipendentemente da dove arriveremo, non è possibile che sia più facile immaginare la fine del capitalismo che la fine del turismo. Il presente testo è la traduzione di un articolo di Miguel Gómez Garrido, Javier Correa Román e María Llinare Galustian (Escuela de las Periferias, La Villana de Vallekas) su El Salto il 21/11/2024 Spain […]

Immagine di copertina per il post
Culture

György Lukács, un’eresia ortodossa / 2 — Affinità elettive

Se decliniamo, infatti, il tema della alienazione dentro l’ambito coloniale avremo la netta sensazione di come le argomentazioni lukácsiane abbiano ben poco di datato, e ancor meno di erudito, ma colgano esattamente la questione essenziale di un’epoca. di Emilio Quadrelli, da Carmilla Qui la prima parte Ciò apre qualcosa di più che un semplice ponte tra Lukács e […]

Immagine di copertina per il post
Approfondimenti

Il digital divide, riflesso del sistema egemonico mondiale

Internet nelle mani dei mastodonti
Il sogno di un pianeta connesso al servizio di tutti sembra irrealizzabile

Immagine di copertina per il post
Conflitti Globali

Sicurezza informatica: attacco hacker in tutto il mondo, decine di sistemi compromessi anche in Italia

Un massiccio attacco informatico è in corso in tutto il mondo. Sono decine i sistemi compromessi anche in Italia.

Immagine di copertina per il post
Approfondimenti

#StateSponsoredActors: attivisti spiati dagli Stati ma avvisati da Twitter. Cosa c’è dietro?

Di seguito riportiamo l’appello integrale con l’elenco dei firmatari (non tutti gli account colpiti dall’attacco hanno voluto esplicitare il fatto di esserne stati oggetto) con la richiesta di massima diffusione: Natura degli attacchi. Quando sono accaduti questi attacchi – nel frangente temporale immediatamente a ridosso degli alert del Dicembre 2015, o in un periodo precedente […]

Immagine di copertina per il post
Culture

Ritratto di un cacciatore di malware

Anche Nex vi ha preso parte, con un talk che ha fatto il tutto esaurito: nel buio della sala, spezzato soltanto da un fascio di luce irradiato da un proiettore, 150 persone si sono accalcate per ascoltare in religioso silenzio i suoi “racconti di sorveglianza digitale”. Due ore densissime, in cui l’hacker ha snocciolato gli […]

Immagine di copertina per il post
Culture

Google senza buoni e cattivi

da ctrlplus.noblogs.org/ Glenn Greenwald, il giornalista che ha portato alla luce le rivelazioni di Edward Snowden, in una recente intervista alManifesto ha sostenuto che «le forme di controllo servono a sorvegliare (e punire, proprio come sostiene Michel Foucault) gli elementi “cattivi” della società, all’interno di una divisione tra buoni e cattivi che crea la legittimazione alle […]

Immagine di copertina per il post
Conflitti Globali

USA, il regime del Grande Fratello

L’ennesima colossale violazione della privacy dei propri cittadini commessa dal governo di Washington si basa su un ordine emesso dal cosiddetto Tribunale per la Sorveglianza dell’Intelligence Straniera (FISC) e riguarda i “metadati telefonici” relativi alle comunicazioni che avvengono all’interno degli Stati Uniti e tra questi ultimi e un paese estero. Il documento top secret di […]

Immagine di copertina per il post
Approfondimenti

La libertà vigilata della comunicazione

di Benedetto Vecchi per Il Manifesto Il premier inglese David Cameron li ha subito indicati come strumento usato irresponsabilmente dalla «feccia» che ha impazzato nelle città inglesi, chiamando in aiuto chi li produce affinché vengano prese le giuste misure per regolamentarli. Così, in una manciata di giorni, i social network sono passati dallo status di […]

Immagine di copertina per il post
Conflitti Globali

G8, i potenti vogliono il web

Si tratta difatti di un vertice privato organizzato dai privati (3 milioni di euro, finanziati dai potenti invitati), che ha di fatto escluso i cittadini. Anche se Sarkozy è stato obbligato a ricordare che «i popoli dei paesi arabi hanno mostrato al mondo che Internet non appartiene agli stati», l’obiettivo era mettere dei paletti e […]