Intercettazioni ambientali con microfoni, cimici, autorizzate e certificate. Questo ci si aspetta da strumenti tanto invadenti da ascoltare ogni comunicazione.
Pensiamo ora di intercettare i telefoni. Come ? Analizzando il traffico che ne esce ?
No. Analizzando i dispositivi dall'interno.
Come ?
Questo è il punto. Aumentano gli esperti eufemisticamente scandalizzati sul come operino alcuni strumenti già in uso.
Pensa alle tutele per l'indagato che può pretendere la presenza di un consulente al momento della perizia sulle proprie risorse informatiche: tutto questo scompare quando si ha un trojan di Stato che altera il dispositivo informatico anche per il solo fatto di esserci. In presenza di chi ? Di nessuno.
Alcune notizie trapelate di recente inquietano. I contorni sembrano essere ancora peggiori.
Ricordiamo il peggior male di una giustizia tanto lenta e costosa: più costa e più è lenta, tanto meno consulenti, inquirenti, avvocati, magistrati, periti e testimoni escluderanno radicalmente ogni errore, come se esistesse qualcosa dove un uomo non può sbagliare.
E così si acquisiscono dati senza cautele certificate, anche a rischio di mettere in libertà veri colpevoli.
Un tema esplosivo sul quale non ho ancora una mia opinione, ma leggendo quella di chi è più esperto di me, mi preoccupo.
Per approfondire:
- Come funzionano - Altalex
- Omissioni durante le indagini - il riformista
- Le novità - Altalex
Aggiornamento: questa audizione al Senato vi farà venire i brividi.