Controllo di Stato. Tutela la tua privacy con Freepto

image_pdfimage_print

Immagine che rappresenta la censura su internetSabato scorso si è tenuto, presso la sede della Libreria AmiataAutogestita, ad Arcidosso, un incontro dal titolo “Meeting sulla CONSAPEVOLEZZA INFORMATICA“, il cui scopo era quello di iniziare un percorso di consapevolezza nell’uso degli strumenti informatici.

Ad aiutarci in questo percorso sono stati gli amici dell’Hacklab romano AvANa, che sono venuti a presentarci due progetti:

  1. uno è un “opuscolo” dal titolo significativo: Crypt’я’Die;
  2. l’altro è il progetto Freepto.

Nel primo caso si tratta di un opuscolo in cui si fa il punto della situazione rispetto al controllo che si può subire quando si usa un computer o uno smartphone/tablet. Il risultato della chiacchierata è che praticamente qualsiasi computer con Windows o Mac è controllabile, attraverso dei particolari virus informatici che si chiamano “malware“, mentre lo sono TUTTI gli smartphone/tablet.

La soluzione, almeno per i computer, sta – almeno parzialmente – nell’usare sistemi OpenSource, come GNU/Linux, e strategia di sicurezza nell’uso di questi sistemi. Una delle possibilità sta proprio in Freepto, che è

un sistema GNU/Linux completo su penna USB. Questo significa che puoi portare la pennetta sempre con te ed utilizzare qualsiasi computer proprio come se fosse il tuo portatile. Inoltre i dati che salverai all’interno di questa pennetta saranno automaticamente cifrati (ovvero non potranno essere letti da nessun altro).

L’idea che sta alla base dello sviluppo di Freepto è quella di offrire un sistema semplice per la gestione sicura degli strumenti utilizzati più frequentemente dagli attivisti, senza però rinunciare alla comodità di un sistema operativo tradizionale

Se quelle sopra potevano essere lette come manie persecutorie dei soliti estremisti complottardi, ecco che arriva a sostegno di quel che si dice una fonte che può essere tutto fuorché estremista e/o complottardo, visto che è del gruppo politico di Monti. Leggo, infatti, proprio stamani che, sul blog di Stefano Quintarelli che:

Una svista rilevante nel provvedimento antiterrorismo

E si legge che

Il provvedimento antiterrorismo modifica il codice di procedura penale così:

All’articolo 266-bis, comma 1, del codice di procedura penale, dopo le parole: «è consentita l’intercettazione del flusso di comunicazioni relativo a sistemi informatici o telematici ovvero intercorrente tra più sistemi», sono aggiunte le seguenti: anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico.

con questo emendamento l’Italia diventa,  per quanto a me noto, il primo paese europeo che rende esplicitamente ed in via generalizzata legale e autorizzato la  “remote computer searches“ e l’utilizzo di captatori occulti da parte dello Stato!

il fatto grave è che questo non lo fa in relazione a specifici reati di matrice terroristica (come fa pensare il provvedimento), ma per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (art.266 bis).

Quindi, qualsiasi reato commesso attraverso l’uso di strumenti informatici (ed oggi giorno, volendo, qualsiasi “criminale” usa uno smartphone, e quindi una “tecnologia informatica o telematica”), permette agli inquirenti di usare “remote computer searches”, ovvero Malware con cui ascoltare, leggere, sapere TUTTO quello che facciamo sul nostro computer.

Perché questa cosa è così grave? Perché, ci dice Quintarelli

l’uso di captatori informatici (Trojan, Keylogger, sniffer ecc.ecc.) quale mezzo di ricerca delle prove da parte delle Autorità Statali (giudiziarie o di sicurezza) è controverso in tutti i paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini, poiché quella metodologia è contestualmente

una ispezione (art. 244 c.p.p.)

una perquisizione (art. 247 c.p.p)

una intercettazione di comunicazioni (266 c.p.p.)

una acquisizione occulta di documenti e dati anche personali (253 c.p.p.).
tutte attività compiute in un luogo, i sistemi informatici privati, che equivalgono al domicilio. E tutte quelle attività vengono fatte al di fuori delle regole e dei limiti dettate per ognuna di esse dal Codice di Procedura Penale.

[…]

[Tale legge comporta] rischi di un controllo pervasivo dei sistemi, il superamento dei sistemi di cifratura, la profilazione di comportamenti estranei ai reati perseguiti, una invasione della sfera privata e della riservatezza, nonché rischi di danni ai sistemi informatici ed il coinvolgimento di dati di terzi estranei.

Al punto, dice sempre Quintarelli, che probabilmente si viola anche la Costituzione, dall’art. 13 al 15.

Insomma, le paranoie dei soliti complottardi, alla fine, non sono poi così tanto e solo paranoie …

(Visited 81 times, 1 visits today)

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.

Utilizzando il sito, accetti l'utilizzo dei cookie da parte nostra. maggiori informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo.

Chiudi