Spagna: un trojan per spiare i sospettati

Spagna: un trojan per spiare i sospettati

Un virus di Stato, un trojan, perfettamente legale, da installare su computer, smartphone e tablet di chi è sospettato. La proposta arriva dalla Spagna e, se passerà, permetterà alle autorità – previa riforma del codice penale – di spiare tutti i supporti elettronici di una persona sotto indagine o in custodia cautelare. Il tutto, ovviamente, senza che il diretto interessato ne sia a conoscenza.

A lanciare l’idea è stata una commissione del ministero della Giustizia spagnolo seguendo l’esempio tedesco. In Germania, i trojan vengono già impiegati in caso di indagini per terrorismo. Ciò che fa discutere è l’utilizzo indiscriminato che si può fare dei dati intercettati. Una volta installato il trojan infatti le possibilità per la polizia sono praticamente infinite. Si può accedere alle password di tutti i profili e alle coordinate bancarie dell’utente, utilizzare Skype ed anche i servizi di posta elettronica. Ma non solo. Una volta ottenuto il permesso del giudice per installare il programma viene automaticamente esteso a tutti gli apparati elettronici, compresi smartphone, tablet e pennette usb. E gli operatori sono obbligati a cooperare con le autorità.

Secondo chi ha proposto la legge, questo sistema sarebbe utilissimo per combattere pornografia, crimine organizzato e terrorismo. Il dibattito in Spagna si è accesso circa la produzione dei trojan. Chi dovrà elaborarlo avrà grandi guadagni e potere. Ciò che è certo è che anche l’Europa si sta ponendo il problema dei controlli (e delle intercettazioni) su web. Sempre in Germania, il governo e la polizia federale hanno ammesso di monitorare Skype, Google Mail, MSN Hotmail, Yahoo Mail e la chat Facebook qualora si ritenesse necessario.

Gli strumenti principali utilizzati attualmente per questo tipo di intercettazioni sono i software spia che consentono di ascoltare in diretta chiamate, leggere messaggi in entrata ed in uscita, conoscere la posizione del cellulare e quindi anche del sospettato ed ascoltare anche ciò che avviene nell’ambiente circostante. Il tutto in maniera assolutamente discreta. Stessa cosa vale per i computer dove tramite key logger e key hunter è possibile scoprire tutto ciò che accade sul computer, password e chat comprese. A quanto pare il trojan è già in azione!

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.