La colpa è di Machiavelli e del suo dannato principio secondo il quale il fine giustifica i mezzi. Autorità giudiziaria e forze di polizia qualche anno fa hanno cominciato ad utilizzare virus informatici, cavalli di Troia e altre mille diavolerie elettroniche per acquisire elementi di prova. E’ cominciato tutto sotto la nobile egida del perseguire gli obiettivi di giustizia. Nessuno si è posto remore, nessuno si è preoccupato delle conseguenze. In breve tempo è stato un fiorire di applicazioni informatiche capaci di insinuarsi nel software su cui si basa il funzionamento di computer, tablet, smartphone. Questi programmini, capaci di acquisire il controllo del dispositivo infettato, permettono di operare da remoto con le stesse possibilità dell’utente legittimato a servirsi di un certo apparato.

Il contenuto memorizzato e le comunicazioni sono controllabili e trasferibili con una manciata di clic e soprattutto senza lasciare tracce così evidenti da mettere in allarme la persona oggetto di indagine o semplicemente presa di mira da qualche malandrino. Gli spyware vengono pagati a peso d’oro dagli uffici delle Procure e dalle articolazioni dell’intelligence e questa evidente prospettiva di business ha incentivato imprenditori senza scrupoli a investire nella produzione di simili diavolerie.

Abbiamo vissuto un periodo che ricordava la corsa al nucleare con l’aspettativa di risolvere il problema energetico del pianeta. Come in quel caso ci si è trovati di fronte ad Hiroshima e a Nagasaki, a Chernobyl e a Fukushima: il rovescio della medaglia, quello delle controindicazioni e – ancor peggio – di un uso indesiderato di certi sistemi, non ha tardato a manifestarsi.

Nel nostro Paese abbiamo vissuto la triste esperienza del Remote Control System prodotto da Hacking Team (che, oltre ad esser stato fornitore delle Istituzioni nazionali, ha venduto il suo Rcs e altre primizie a governi che li hanno utilizzati per reprimere il dissenso e compiere altre nefandezze), la vicenda a tratti grottesca dei fratelli Occhionero (può esser divertente leggere qui le cinque puntate della mia serie Figli di Trojan), il recente caso di Exodus su cui adesso sta lavorando la Procura della Repubblica di Napoli (costretta a scoprire che la committenza di quel genere di prodotto/servizio veniva da altri uffici giudiziari che non avevano contezza di quel che tale software andava a combinare). Antonello Soro, presidente dell’Autorità Garante della protezione dei dati personali ormai prossimo a chiudere il proprio mandato, in zona Cesarini ha scritto alle più alte cariche dello Stato per segnalare la pericolosità di certe applicazioni informatiche e spiegando l’importanza di mettere al bando software che possono devastare la riservatezza della vita quotidiana dei cittadini.

Il 7 luglio 2015, su queste pagine, avevo stuzzicato il Garante proprio sulla necessità di affrontare l’argomento. Fa piacere che quattro anni dopo il mio – timido e al tempo stesso birbante – appello abbia trovato riscontro. In più circostanze mi sono trovato solo nell’insistere a valutare la pericolosità del ricorso a certi strumenti e nell’angosciante possibilità che le stesse tecniche potessero venir sfruttate anche dal crimine organizzato, dal terrorismo o da chiunque avesse obiettivi tutt’altro che salutari. Abituato a strillare nel deserto, sono felice che il problema sia finalmente emerso.

Controllare un dispositivo da remoto non significa solo poterne scaricare il contenuto o ascoltare le telefonate. La vera paura nasce quando chi ha acquisito il controllo di un pc o di uno smartphone può agire indisturbato e, ad esempio, fare l’upload di contenuti che il soggetto target (l’indagato o altra persona di interesse investigativo) non si è mai sognato di memorizzare sul proprio apparato. Il precipizio dei diritti civili è dinanzi ai nostri piedi. Questo genere di attività tecnica viene solitamente affidato dalle Istituzioni a società private. La cronaca ci ha purtroppo insegnato che la attendibilità e l’affidabilità di questo genere di fornitori è difficile da scandagliare o addirittura non è oggetto di verifiche approfondite. Viene da chiedersi cosa succede se è lo stesso crimine organizzato a investire nel settore e, ironia della sorte, a fornire gli strumenti e sovente anche gli incaricati a fornire il servizio alla magistratura.

Forse è il caso di raccogliere la sollecitazione del Garante e ragionare sul da farsi, magari forgiando future armi indispensabili per le indagini avvalendosi di risorse interne al law enforcement e quindi optando per specialisti già in casa o creando una software house pubblica ad hoc. E’ il caso di non perdere altro tempo. Non è in gioco solo la riservatezza dei dati, ma anche la nostra libertà.

Articolo Precedente

Su Internet anche un piccolo borgo può diventare un microbrand globale

next
Articolo Successivo

I dispositivi smart home ci stanno spiando? Per il controspionaggio c’è IoT Inspector

next