E-privacy 2015: trojan di stato e captatori, ecco le “tecno-spie”

Trojan di stato, captatori informatici, Keylogger, strumenti di controllo a distanza di PC, smatphone e tablet, intrusioni informatiche che sono in grado di fare qualsiasi cosa ma che esattamente non si capisce bene cosa siano. A Cagliari se ne è parlato il 16 e 17 ottobre durante la XVIII edizione di e-privacy 2015, l’evento italiano dedicato ai temi della privacy e del tecnocontrollo.

Il caso è nato recentemente, luglio 2015, a seguito di un attacco hacker subito dalla società di Information technology, con sede a Milano, HackingTeam, che ha sottratto e riversato nel web circa 400 GB di documenti ed e- mail. La società si occupa di vendere servizi di intrusione offensiva e sorveglianza a governi, organi di polizia e servizi segreti di tutto il mondo permettondogli di monitorare le comunicazioni degli utenti, decifrare i loro file e le loro e-mail, registrare le conversazioni telefoniche, attivare a distanza microfoni e videocamere sui computer, smartphone e tablet. Strumenti che vengono utilizzati da 10 anni e che soltanto oggi vengono alla luce.

Cosa è un Trojan. Il mito ci racconta che fu Ulisse ad inventare “il cavallo di Troia” ossia una macchina da guerra usata dai Greci per espugnare la città dell’Asia Minore attraverso un trucco, un cavallo di legno donato ai Troiani al cui interno c’era un manipolo di guerrieri che, calata la notte, avrebbero aperto le porte della città. Oggi questo è un termine entrato nell’uso quotidiano per indicare uno stratagemma con cui penetrare le difese e viene usato soprattutto nel campo informatico per identificare un programma (Trojan) che in modo subdolo, in genere attraverso programmi definiti “utili”, si insinua all’interno dei PC aprendo delle “backdoor” (letteralmente “porte sul retro” o meglio “porte di servizio”) o installando software che permetto il controllo da remoto della macchina (nella peggiore delle ipotesi) o altre tipologie di azioni.

Programmi questi che da sempre, o meglio da quando nel 1987 si è incominciato a diffondere la notizia di questa tipologia di codice malevolo, malware, hanno fatto emergere un problema di sicurezza elettronica e-privacy. Nel “mondo reale” la privacy è un’insieme di norme create per garantire che il trattamento dei dati personali si svolga nel rispetto dei diritti e delle libertà fondamentali di ognuno, e lo stesso discorso vale per tutto ciò che attiene al campo informatico ma in questo caso si parla di e-privacy.

Ma qual è la reale differenza tra mondo reale e mondo virtuale? Da sempre, nel “mondo reale”, alcuni comportamenti vengono sanzionati e con l’informatica, quindi nel “mondo virtuale”, non è cambiato nulla o quasi: furto, “assassinio”, ricatto restano reati sia nel mondo reale che in quello virtuale, e neppure occorre modificare la Costituzione o stravolgere il diritto, fatte salve alcune tipicità, per considerarli tali. In ogni caso col reato resta la necessità di indagine, di raccogliere delle prove, per poi esserci una valutazione in giudizio attraverso gli organi competenti, magistratura, fermo restando le garanzie, le libertà e le tutele costituzionali. Ma dato che alcuni reati avvengono esclusivamente on-line, un’azione classica, come i posti di blocco, le intercettazioni o le perquisizioni, è inutile, ed è indispensabile fornire alle forze di polizia ulteriori strumenti per contrastare tali reati attraverso una sorveglianza nel mondo digitale per mezzo di programmi ad hoc come i captatori informatici o meglio detti Trojan di Stato.

Tante sono le domande che vengono in mente ma quelle principali sono: Chi installa il captatore? Chi controlla? Chi controlla i controllori? Cosa accade se si verificano abusi? Per quanto tempo vengono conservate le informazioni? Cosa avviene delle informazioni raccolte casualmente e non inerenti l’indagine?

Guarda la video intervista all’avvocato Giovanni Battista Gallus, esperto in diritti digitali

Questi e altri i temi dell’evento cagliaritano. La giornata formativa, organizzata dal Progetto Winston Smith, dal Centro Hermes per le libertà digitali e dal Circolo dei Giuristi Telematici con il patrocinio gratuito del Comune di Cagliari, della Regione Sardegna e dell’Ordine dei Giornalisti della Sardegna, ha messo in evidenza i paradossi e le problematiche del settore ma anche la necessità di ampliare il dibattito sui temi della sorveglianza e di una maggiore consapevolezza da parte dei cittadini dell’importanza della privacy.

Giornate di studi iniziate con un videomessaggio di Marietje Schaake (deputato del Parlamento Europeo), che ha parlato della necessità di regolare, anche a livello internazionale, il commercio di software che consenta di prendere il controllo dei computer e degli smartphone, che di fatto controllano completamente la vita dei soggetti. A seguire il Segretario Generale del Garante Privacy, Giuseppe Busia, che ha sottolineato come occorra trovare un bilanciamento tra le intrusioni ed il diritto alla privacy , e che non si possano giustificare delle intrusioni massive nella vita privata, giustificate magari da una legislazione emergenziale. Ma occorre anche pensare alla “sorveglianza privata”, a tutte le informazioni che derivano dalla profilazione a cui gli utenti, spesso inconsapevolmente, si sottopongono, con l’utilizzo massiccio di app particolarmente invasive come hanno sottolineato i due ricercatori Antonio Langiu e Simone Basso di Nexa, Center for Internet & Society, del Politecnico di Torino. L’avvocato Francesco Paolo Micozzi ha fatto il punto sul controllo dei lavoratori, come modificato dai decreti attuativi del Jobs Act, modifiche che sembrano comunque rendere più facile il controllo degli strumenti usati per la prestazione lavorativa.

IMG_1569

Un dibattito che ha aperto anche nuove prospettive, soprattutto parlando di algoritmi per l’analisi dei dati. Siamo sempre più connessi e sempre più di frequente i nostri dati vengono usati a nostra insaputa attraverso processi decisionali che si avvalgono di algoritmi di cui non conosciamo nulla. Algoritmi usati nelle e dalle banche per decretare il nostro tasso d’interesse o da società per valutare una candidatura per una posizione lavorativa senza che l’utente abbia la possibilità di conoscere come si è arrivati all’esito. Durante la giornata l’avvocato Elena Bassoli ha citato diversi casi come la serie di podcast dal titolo Instafers dove si racconta di un autista di Uber che ha fornito una descrizione del posto di lavoro dove a farla da padrone sono gli algoritmi, partendo dal tasso d’interesse della banca alle condizioni contrattuali ed anche dai “giudizi” degli utenti, insomma “una vita appesa ad un filo da qualcuno che digita dei tasti su una tastiera” come ha sottolineato Elena Bassoli. Una storia che esemplifica le tendenza che si stanno attuando oggi giorno soprattutto con gli e-commerce che hanno sempre più paura di vedersi riposizionare nella classifica di google per un errore che hanno compiuto secondo l’insindacabile giudizio del motore di ricerca. L’importanza dei meccanismi di funzionamento di questi algoritmi è data dal fatto che oramai vengono utilizzati in ogni ambito della vita di ognuno di noi e possono essere molto influenti per decidere un’eventuale assunzione o licenziamento, l’aumento salariare, ed anche il tasso d’interesse su un prestito e così via. Si ha bisogno di capire come funzionano, cosa sta dietro a queste interfacce grafiche pulite e semplici, per poter capire bene il mondo reale. “La crisi dei subprime” ha detto Elena Bassoli “è stata frutto proprio di una variazione degli algoritmi che sono stati utilizzati dalle varie agenzie di rating e questo passaggio, nel determinare il punteggio a questi titoli, non è stato reso disponibile da parte degli investitori. Questa variazione ha dato origine alla crisi iniziata nel 2008”. Il mondo è pieno di decisioni algoritmicamente guidate e dobbiamo ricordarci che un’informazione errata, datata, o incompleta può condurre a discriminazioni che possono condizionare pesantemente le condizioni lavorative o di credito. Conlude Elena Bassoli dicendo che “è opportuno che vengano approvate leggi che permettano la visione e la confutazione di ciò che gli algoritmi sanno di noi”

Consigli utili. Essere utenti consapevoli, usare più profili utente, adoperare tecniche di cifratura ma anche stare attenti ai servizi che appaiono gratis il cui prodotto alla fine siamo noi. Come ha detto Gianbattista Vieri di ENT srl “a volte pare che il problema non siano piu’ gli strumenti ma l’uso interconnesso che ne facciamo”.

Alessandro Ligas

Diventa anche tu sostenitore di SardiniaPost.it

Care lettrici e cari lettori,
Sardinia Post è sempre stato un giornale gratuito. E lo sarà anche in futuro. Non smetteremo di raccontare quello che gli altri non dicono e non scrivono. E lo faremo sempre sette giorni su sette, nella maniera più accurata possibile. Oggi più che mai il vostro supporto è prezioso per garantire un giornalismo di qualità, di inchiesta e di denuncia. Un giornalismo libero da censure.

Per ricevere gli aggiornamenti di Sardiniapost nella tua casella di posta inserisci la tua e-mail nel box qui sotto:

Related Posts
Total
0
Share