Il Parlamento a febbraio, anche su nostra indicazione, aveva soppresso l’emendamento al decreto antiterrorismo che avrebbe consentito le intercettazioni da remoto, sfruttando software difficilmente controllabili. Sorprende che ora si ammetta che simili software siano usati in un quadro di garanzie pensato per strumenti diversi”. A dirsi “sorpreso” per quanto sta emergendo nella vicenda della Hacking team, la società milanese, regina dei software-spia, utilizzati da forze dell’ordine e agenzie di sicurezza interna ed internazionale di mezzo mondo è Antonello Soro, Garante per la privacy, in una bella intervista di ieri su La Repubblica, a firma di Liana Milella.

antonello soro 640

Un collegamento, quello tracciato dal Presidente del Garante privacy, tra i fatti di febbraio a proposito del decreto antiterrorismo e quelli delle scorse settimane dell’Hacking Team, inquietante ed allarmante che suggerisce una cruda realtà: le nostre forze di polizia utilizzano, da tempo, un software-spia di inaudita potenza e pervasività nella vita privata di ciascuno di noi che, solo una manciata di settimane fa, governo e Parlamento hanno provato a “legalizzare”, decidendo poi, saggiamente, di fare dietro-front in considerazione, tra l’altro, della circostanza che il software in questione – saltato agli onori della cronaca come trojan di Stato – avrebbe minacciato di comprimere la privacy di milioni di cittadini, al di là di quanto democraticamente sostenibile, in nome della sicurezza nazionale e dell’amministrazione della giustizia.

Eppure quel software era – ed è – di fatto, già largamente utilizzato.

E allora viene in mente la nota massima attribuita a Giulio Andreotti secondo la quale “a pensar male si fa peccato ma spesso ci si indovina” e prende corpo almeno il sospetto che l’iniziativa assunta, all’inizio dell’anno, dal governo di importare nel nostro Ordinamento una disciplina sull’uso del trojan di Stato, fosse, in realtà, “solo” un maldestro tentativo di conferire, ex post, un abito giuridico ad una prassi investigativa già largamente utilizzata in un contesto, ai confini del diritto.

E, in effetti, è difficile credere che quando, solo una manciata di settimane fa, qualcuno ha suggerito al governo di inserire nel decreto antiterrorismo una previsione secondo la quale “all’intercettazione del flusso di comunicazioni relative a sistemi informatici o telematici ovvero intercorrente tra più sistemi” si sarebbe potuto procedere “anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico”, quel qualcuno non pensasse esattamente al software della Hacking team, già utilizzato dalle nostre forze dell’ordine e che, guarda caso, si chiama proprio RCS- Remote control System. Nomen omen, come dicevano i latini.

Certo se il sospetto fosse fondato, la vicenda della Hacking Team si tingerebbe di tinte ancora più fosche di quelle con le quali è stata, sin qui, giustamente dipinta.

Un attacco informatico ed un leaks, quelli subiti dalla società che ironia della sorte – se di sorte si è trattato – esportava sicurezza informatica in mezzo mondo, avrebbero reso noto al grande pubblico ciò che taluni già sapevano ovvero che migliaia di investigazioni relative a migliaia di procedimenti di ogni genere sono, probabilmente, condotte da forze dell’ordine e magistratura attraverso l’utilizzo di un potentissimo strumento spia le cui eclettiche funzionalità si fa fatica a ricondurre a questa o quella regola presente nel nostro ordinamento.

Giacché le regole, quelle che attraverso il codice di procedura penale e qualche legge speciale governano il ricorso alle investigazioni informatiche, dando corpo ai principi costituzionali, son state scritte quando, ancora, software come quello diffuso dalla Hacking Team non esistevano.

In un contesto di questo genere le parole del Garante per la privacy, nell’intervista di ieri su La Repubblica, diventano gravi e pesanti come macigni e devono essere intese come un monito di straordinaria urgenza e serietà a Parlamento e governo perché intervengano con urgenza a disciplinare un fenomeno che appare fuori controllo non già per “legalizzare” generosamente l’uso del Trojan di Stato ma, invece, per perimetrarne con equilibrio e prudenza limiti e modalità di utilizzo. C’è il rischio – ha detto ieri Soro – che “un sistema simile si ponga al di fuori del perimetro costituzionale”. Parole che non possono essere lasciate cadere nel silenzio.

Il tutore massimo della privacy dei cittadini italiani, dice, a voce alta – sebbene con la pacatezza e ponderazione istituzionale che ruolo e funzioni gli impongono – che è possibile che le nostre forze dell’ordine – e non un manipolo di banditi digitali – stiano utilizzando strumenti di indagine ai limiti della Costituzione e che, per questa via, si stia esponendo a rischio la stessa validità di processi in corso.

“È un rischio che va contemplato, come quello di pregiudicare il valore delle prove raccolte. Così rischia di saltare il principio della certezza oltre ogni ragionevole dubbio come regola di giudizio”, risponde, infatti, il Garante per la privacy, a Liana Milella che gli chiede se tema che l’utilizzo del software in questione possa inquinare le indagini.

L’impiego del software della Hacking Team – così come, evidentemente, di ogni altro analogo prodotto sin qui sfuggito ai riflettori – sfugge alle leggi vigenti perché – spiega Soro – “le modalità tradizionali di intercettazione comportano procedure determinate e limitate nel tempo, prorogabili solo dal magistrato, sottoposte a misure severe previste dal codice penale. L’intera operazione è tracciata. Invece Galileo [ndr il software della hacking team] può essere cancellato dall’operatore che lo controlla a distanza senza lasciare tracce rilevabili neppure con tecniche sofisticate. Senza contare che le intercettazioni possono durare per un tempo infinito”.

Ma non c’è solo l’affaire del cosiddetto trojan di Stato a preoccupare il Presidente del Garante privacy.

È certo che Hacking team – dice Soro – ha venduto Galileo a molti clienti privati, italiani e non. Non è difficile immaginare come questo abbia incoraggiato e possa incoraggiare forme di spionaggio privato “fai da te”, ma soprattutto forme ancora più preoccupanti di spionaggio economico industriale”.

E’ una situazione giuridicamente e democraticamente insostenibile. Forze dell’ordine e magistratura stanno utilizzando sistemi di investigazione telematica – e, per via telematica – che potrebbero porsi “fuori dal perimetro costituzionale” e un software-spia di inusitata potenza è venduto, anche a soggetti privati, in assenza di ogni regola, come fosse la più comune delle app per tablet e smartphone.

E’ urgente ed improcrastinabile un intervento normativo equilibrato, ponderato e moderno che tracci una linea di confine netta tra ciò che, in una società democratica, è tollerabile in nome della repressione dei reati e ciò che non lo è perché finirebbe con il fare carne da macello della privacy dei cittadini ed a prestarsi a troppo facili abusi ed eccessi. La regola del tecnologicamente possibile, uguale a giuridicamente lecito e democraticamente sostenibile, non funziona ed è incompatibile con la nostra Costituzione. E, allo stesso modo l’utopistico inseguimento della sicurezza assoluta, non giustifica l’abbattimento a zero della privacy di milioni di cittadini perché espone ad un pregiudizio certo molti, a fronte di un beneficio, purtroppo, drammaticamente incerto di pochi.