La politica italiana discute sui trojan di stato

La dicitura ufficiale è “captatori informatici”, nei fatti si tratta di codice malevolo sviluppato da aziende specializzate come la famigerata Hacking Team e impiegato da magistrati e forze dell’ordine nelle indagini sempre più complicate contro il crimine informatico e non. Un settore che in Italia non è al momento regolamentato in alcun modo; una grave lacuna legislativa che una proposta di legge in via di formulazione intende chiudere quanto prima.

Dei captatori informatici e della loro regolamentazione si è recentemente occupato un convegno tenuto in un’aula del Senato, un incontro a porte chiuse che ha visto la partecipazione di parlamentari, magistrati, esponenti delle forze dell’ordine, informatici e avvocati. A guidare i lavori sulla proposta di legge c’era (tra gli altri) Stefano Quintarelli, noto informatico italiano convertitosi alla politica e da tempo critico verso le iniziative governative che vorrebbero dare il via libera all’uso indiscriminato dei captatori con la scusa di un nuovo decreto antiterrorismo.

Dietro la definizione di captatore informatico si nasconde un trojan equipaggiato con tutto il necessario per intercettare le comunicazioni digitali, un esemplare di codice malevolo progettato per infettare un dispositivo informatico (sia esso PC, laptop, smartphone o tablet), restare in ascolto dei messaggi scambiati tramite le applicazioni IM (instant messaging), l’invio o la ricezione di posta elettronica, la cronologia di navigazione Web e via elencando. I captatori hanno poi capacità avanzate come il controllo da remoto del sistema infetto, l’attivazione forzata di videocamera e microfono laddove presenti e la registrazione dei tasti premuti dall’utente tramite una apposita funzionalità di keylogging.

Viste le enormi potenzialità di tecno-controllo e intercettazione dei captatori informatici, Quintarelli e gli altri parlamentari coinvolti nell’iniziativa intendono formulare una proposta di legge quanto più dettagliata possibile – una proposta che tenga conto di tutte le funzionalità dei malware di stato, le armonizzi con le garanzie fornite dalla legislazione italiana e impedisca manomissioni di qualunque tipo da parte di soggetti terzi.

La proposta, in via di definizione, prevede una compartimentazione spinta delle singole funzionalità dei captatori, limitandone le capacità di base a una mera ricerca di file sul dispositivo infetto così da farle coincidere con una forma di perquisizione inquadrabile nell’ordinamento giuridico già esistente; in tal modo la “cattura” di file verrebbe trattata come una forma di sequestro, le intercettazioni delle comunicazioni audio come intercettazioni telefoniche e quelle audiovisive come intercettazioni ambientali.

Particolare attenzione i parlamentari la pongono sulle perquisizioni a distanza, una forma di indagine invasiva a mezzo captatori informatici che metterebbe a rischio le garanzie costituzionali degli indagati e che sarebbe prevista solo in caso di reati gravi come la criminalità organizzata, il terrorismo, la pedofilia, il sequestro di persona, i delitti di pubblici ufficiali contro la pubblica amministrazione e i delitti informatici.

L’uso dei captatori informatici dovrebbe essere prerogativa esclusiva della polizia giudiziaria, propongono i parlamentari, così da evitare intromissioni da parte delle società esterne che al momento fungono da raccordo tra le procure della Repubblica e le aziende produttrici e hanno quindi le “mani in pasta” nelle delicate indagini svolte tramite malware. Ulteriori garanzie previste dalla proposta di legge includono l’accessibilità al codice sorgente da parte di avvocati e magistrati, l’istituzione di una certificazione garantita dal Ministero delle comunicazioni (tramite l’Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione) e l’apertura di un registro nazionale che elenchi i trojan ufficialmente riconosciuti dalle autorità.

Una recente sentenza della Corte di Cassazione ha stabilito la legittimità dell’uso dei captatori informatici quando si tratta di contrastare la criminalità organizzata e intercettare le comunicazioni anche in abitazioni private, ma i partecipanti all’incontro in Senato si sono detti ben consapevoli della complessità dei problemi connessi alla regolamentazione di questa particolare categoria di software per lo spionaggio: la natura digitale dei trojan di stato rende complicata l’imposizione di limiti tecnici specifici a difesa delle garanzie previste dalla legge, evitare che i dati vengano alterati è una questione spinosa e lo sviluppo estremamente veloce delle tecnologie software minaccia di rendere obsoleto qualsiasi tentativo di regolamentazione prima ancora della formulazione di una legge completa.

Il principio su cui si basa Avira è quello di costruire le migliori tecnologie di sicurezza al mondo cosicché i clienti possano utilizzare Internet senza paura. Nel perseguimento di questa missione, Avira offre oggi una serie completa di applicazioni di sicurezza completamente gratuite per Windows, Mac, iOS e Android.