L'Europa non esclude i trojan di stato

L'Europa non esclude i trojan di stato

Le forze dell'ordine degli stati membri potranno installare malware e condurre perquisizioni a distanza sulle macchine dei sospetti. Compatibilmente con i quadri normativi nazionali
Le forze dell'ordine degli stati membri potranno installare malware e condurre perquisizioni a distanza sulle macchine dei sospetti. Compatibilmente con i quadri normativi nazionali

Combattere il crimine in rete con le stesse armi della rete: il Consiglio dei Ministri europeo ha soppesato gli interessi in gioco e ha ammesso che il malware di stato può costituire una risorsa efficiente per accalappiare sospetti che agiscono con la mediazione della rete.

Il timido avallo europeo alle “perquisizioni da remoto” è contenuto in un documento con cui il Consiglio dei Ministri delinea per i prossimi cinque anni le strategie per sgominare il crimine che intesse in rete le proprie trame. I target sono i furti di identità e di dati personali, lo spam, la pedopornografia e i traffici di armi e droga; le tecniche sono la cooperazione e nuovi strumenti di indagine. Il Consiglio dei Ministri propone una più stretta collaborazione tra il settore privato, spesso vittima di frodi, e le forze dell’ordine, anche a livello nazionale.

Per facilitare queste sinergie, il Consiglio propone di istituire una piattaforma comune a cui fare riferimento, presso la quale segnalare problemi, di armonizzare le definizione di cybercrime e di condividere le best practice per combatterlo mediante monitoraggio e cyberpattugliamenti . Le informazioni che verranno raccolte dalle forze dell’ordine dovranno essere condivise su scala europea, in modo da costituire un unico archivio che possa tradurre i nickname sospetti in individui. In prospettiva, inoltre, le forze dell’ordine europee sono invitate a mettere in comune le strategie per espellere dalla rete i contenuti pedopornografici e a costituire una eventuale blacklist di siti da bloccare.

Per sveltire le indagini il Consiglio propone di “facilitare le perquisizioni da remoto, qualora fossero accettate dalle legislazioni nazionali, consentendo ai team di investigatori di accedere rapidamente alle informazioni una volta ottenuto il lasciapassare del paese in cui si troveranno ad agire”. Il Consiglio rassicura i cittadini europei: queste operazioni dovranno essere condotte nel rispetto della privacy. Il pensiero corre però all’introduzione dei trojan di stato tedeschi, che le autorità stanno tentando di incuneare nel quadro normativo locale fra i timori delle stesse forze dell’ordine e le riserve espresse da cittadini e istituzioni. Qualora l’urgenza della situazione lo richiedesse, in Germania spetterebbe alla polizia federale l’onere di decidere sull’iniezione del trojan nella macchina del sospetto, l’onere di attentare alla privacy di un cittadino che sull’hard disk potrebbe non solo detenere le prove di un reato, ma anche una miriade di informazioni personali che non dovrebbero riguardare le forze dell’ordine.

Oltre ad essere un’arma estremamente imprecisa, i trojan di stato presentano numerosi altri danni collaterali : rischiano di agevolare abusi da parte delle forze dell’ordine, rischiano di essere impugnati dagli stessi cybercriminali, costringono alla collaborazione le security company. I ministri dell’Unione Europea sembrano però confidare nei quadri normativi degli stati membri, che dovrebbero essere in grado di bilanciare le esigenze della sicurezza con il rispetto dei cittadini.

Non è solo l’Unione Europea a predisporre tattiche per agguantare criminali con il supporto della tecnologia: anche le forze dell’ordine di altri paesi sembrano essersi mobilitate per sfruttare appieno le potenzialità di controllo sociale offerte dalla rete. Se per l’FBI lo sguardo truce dei criminali più ricercati è un widget da disseminare su blog e profili personali, il Canada torna a sfoderare la caccia all’uomo virale, condividendo con i cittadini della rete indizi che potrebbero comporre il puzzle di un caso ancora da chiudere. Una strategia che l’Interpol mostra di voler fare propria, iniziando a sfruttare Internet in maniera attiva e non solo come una miniera di informazioni da incrociare: “Le persone usano quotidianamente Internet per rintracciare vecchi compagni di classe e persone con interessi simili ai loro – ha spiegato il segretario generale Ronald Noble – non c’è ragione per cui coloro che devono far rispettare la legge non utilizzino allo stesso modo queste risorse”.

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
3 dic 2008
Link copiato negli appunti