Computer Programming n.ro 50 del 01-11-96
di Andrea Monti
La parafrasi è orribile ma introduce bene il tema di questo incontro: la nuova indagine che ha causato l’iscrizione nel registro degli indagati di circa 25 persone accusate di accessi abusivi e altre “hackerate” varie..
Certo, l’argomento non è direttamente connesso a quelli di cui si occupa normalmente questo spazio ma è troppo importante e quindi spero che mi perdonerete la “divagazione”.
I fatti.
Ai primi di giugno scorso, con grande spreco di energia ed ovvietà (per non dire di peggio), la grancassa dei mass-media ha dato risalto all’indagine che avrebbe individuato per l’ennesima volta!!! l’autore dell’intrusione in un web-server della Banca d’Italia nonchè presunto falangearmatista.
Due giorni dopo con enfasi ancora maggiore è stata data la notizia dell’indagine che ha condotto ai risultati di cui sopra.
Molto meno clamore ha suscitato la notizia assai grave risalente ai primi di maggio dell’arresto di due provider francesi rei di aver consentito la diffusione di materiale osceno per il tramite di alcune newsgroup tipo alt. sex.soiochecosa….
La mente corre immediatamente alle vicende di un paio d’anni fa quando si registrò la più grande operazione di polizia avente ad oggetto il mondo dell’informatica.
I più distratti potrebbero pensare che non ci sia nulla di particolare o comunque nessuna differenza rilevante fra i due avvenimenti. In fondo se qualcuno ha commesso dei reati – informatici o no – è giusto che paghi… dov’è il problema?
In realtà le cose non stanno in questo modo e soprattutto non sono così semplici.
Nel 1994 l’intervento della magistratura si diresse fondamentalmente verso l’individuazione di soggetti che trafficavano in software copiato e fu caratterizzato – mediamente – da un certo grado di approssimazione dovuto alla novità del tutto.
Questa volta le cose sono radicalmente diverse e in primo luogo bisogna dare atto che la magistratura ha fatto passi da gigante sia sotto il profilo della consapevolezza che del metodo di indagine, pur dovendo applicare una legge nata decrepita (quella sui computer crimes n.d.a.)
Gli obiettivi sono stati persone, alcune peraltro da tempo note a chi avesse un minimo di confidenza con IRC, presumibilmente accomunate dall’unica attività che è quella di introdursi abusivamente nei computer altrui.
Chiunque sa che in informatica due anni sono tantissimi, ed infatti in due anni sono accadute tantissime cose.
Una in particolare: INTERNET è uscita allo scoperto, abbandonando il proprio “gruppetto” di utenti per rivolgersi al resto del mondo, a tutto il mondo voglio dire.
Questo ha implicato inevitabilmente il costituirsi di interessi forti che richiedono di essere tutelati, ed infatti c’è stata una fortissima accelerazione anche in ambito legislativo; tanto per fare un esempio pensate al dibattito sulla legge sui dati personali o al recepimento della normativa comunitaria in materia di telecomunicazioni.
Quest’ultimo poi è certamente strategico, gli investimenti sono enormi, ed è fin troppo ovvio che si voglia tutelare questo settore di sviluppo.
Fa riflettere però il modo in cui tutto ciò viene recepito dai mezzi di informazione.
Sinceramente e senza polemica, è veramente desolante – aprendo i giornali – leggere ancora, ogni volta che pigliano tizio o caio, la storia di wargames e la descrizione del prototipo del pirata o il fatto che passando da New York e poi da Stoccolma (come qualsiasi cosa che passa sulla rete: traceroute insegna) qualcuno sia entrato non so dove. A volte ho il sospetto che si tratti sempre dello stesso pezzo adeguatamente rispolverato, come le interviste del dopo-partita domenicale.
Delle questioni reali, concrete nessuno ha praticamente detto nulla. Nessuno che si sia preso la briga di spiegare come e perchè si rischia di andare in prigione per avere veicolato una delle numerosissime newsgroup esistenti.
Nessuno che abbia realmente affrontato il tema del monopolio dei sistemi di telecomunicazione.
Molto meglio preoccuparsi di amplessi elettronici delinquenti col ciuccetto, più redditizio ma soprattutto più professionale.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le accuse mosse a Pavel Durov mettono in discussione la permanenza in Europa di Big Tech
- Cosa significa l’arresto di Pavel Durov per social media e produttori di smart device
- Chi vince e chi perde nella vicenda di Julian Assange