Gaia Bottà

Italia: contro il terrorismo, contro l'Europa

Gli emendamenti al testo che convertirà in legge il decreto antiterrorismo agevolano intercettazioni preventive a mezzo trojan di stato e prolungano a 2 anni la conservazione dei metadati di comunicazioni e sessioni online. Proprio quando l'Europa ha sconfessato la data retention. Il Garante Privacy interviene

Roma - La storia si ripete, ad anni di distanza: è ancora una volta il terrore che si nutre delle cronache e si gonfia delle prese di posizione politiche a sconquassare i delicati equilibri tra i diritti, a imporre la sicurezza come un valore assoluto, capace di calpestare le libertà dei cittadini. Il decreto legge antiterrorismo n. 7, approvato a febbraio in Consiglio dei Ministri, nel processo di conversione il legge, si è dotato di emendamenti pesantemente sbilanciati a favore della repressione, tanto da spingere il Garante della Privacy a intervenire.

Nella crociata contro le più aspre manifestazioni di pensiero online, nella corsa al riarmo dei quadri normativi sollecitate dall'impatto dell'attentato parigino contro la sede del periodico Charlie Hebdo, l'Italia non ha inteso mostrarsi meno operativa degli altri paesi europei come la Francia: Parigi si è mossa per contenere il terrore in Rete coinvolgendo gli intermediari, dopo che misure di tecnocontrollo erano entrate in vigore appena prima dei fatti dell'XI arrondissement, l'Italia è seguita a ruota. I proclami si sono consolidati nel decreto legge di febbraio, il decreto legge si sta affinando per trasformare in legge le "misure urgenti per il contrasto del terrorismo".

Gli emendamenti al testo approvati in Commissione il 19 marzo mostrano il vigore con cui l'Italia si batta per far valere le esigenze della sicurezza nazionale, e lo fa in primo luogo rinverdendo le pratiche di data retention, per cui il Bel Paese ha sempre dimostrato particolare simpatia. "I dati relativi al traffico telefonico sono conservati dal fornitore per ventiquattro mesi, dalla data della comunicazione, per finalità di accertamento e repressione di reati, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazione, sono conservati dal fornitore per 24 mesi dalla data della comunicazione", recita l'emendamento con cui si vorrebbe modificare il Codice privacy (decreto legislativo 30 giugno 2003, n. 196), raddoppiando i tempi di conservazione. "I dati relativi alle chiamate senza risposta trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibile al pubblico oppure di una rete pubblica di comunicazione, - si aggiunge - sono conservati per 24 mesi", a fronte del mese previsto ora dalla legge italiana.
L'Italia ha sempre giocato d'anticipo nell'imporre l'obbligo di conservazione dei dati: nonostante la data retention fosse da sempre considerata una pratica controversa, paragonata all'intercettazione dalle autorità che vigilano sul diritto alla privacy dei cittadini, l'Europa aveva scelto di imporla agli stati membri con la direttiva 2006/24/CE, in una forma edulcorata rispetto a quella proposta in origine. L'Italia si era già portata avanti, fin dal 2003, quando la data retention si affacciava per la prima volta in Italia fra polemiche e allarmi, poi nel 2005 con il decreto Pisanu e con tutte le successive proroghe che hanno perpetuato gli obblighi di conservazione dei dati a carico degli operatori telefonici e dei fornitori di connettività. Ora che la direttiva è stata dichiarata invalida da una sentenza della Corte di Giustizia dell'Unione Europea della primavera del 2014, mentre l'Europa raccomanda equilibrio nel contemperare il diritto alla sicurezza con il diritto del cittadino a non subire un monitoraggio costante, e mentre paesi come Bulgaria, Olanda, Austria, Romania e Slovenia procedono alla smobilitazione delle proprie leggi in materia, l'Italia agisce di nuovo in controtendenza, imponendo la conservazione dei dati per il tempo massimo previsto da una direttiva che è stata annullata perché incapace di garantire al cittadino le garanzie adeguate senza atterrirlo in un regime di sorveglianza costante.

Il comportamento del legislatore, anche in questo caso, non è passato inosservato al Garante Privacy, istituzione da sempre attiva nel raccomandare prudenza in materia di conservazione dei dati: "Suscitano seria preoccupazione - ammonisce Antonello Soro in una nota - alcuni emendamenti al decreto-legge antiterrorismo approvati in Commissione, che alterano il necessario equilibrio tra privacy e sicurezza". Il testo approvato, sottolinea il Garante, "va nel senso esattamente opposto a quello indicato dalla Corte di giustizia l'8 aprile scorso" che annullando la Direttiva sulla data retention "in ragione della natura indiscriminata della misura (applicabile a ciascun cittadino, senza distinzione tra i vari reati e le varie tipologie di comunicazioni tracciate)", "ha ribadito la centralità del principio di stretta proporzionalità tra privacy e sicurezza; proporzionalità che esige un'adeguata differenziazione in base al tipo di reato, alle esigenze investigative, al tipo di dato e di mezzo di comunicazione utilizzato".

Ma gli emendamenti che suscitano inquietudine presso il Garante non si limitano alla data retention. Il legislatore prevede di agire sul Codice di Procedura Penale disponendo che l'intercettazione di sistemi informatici o telematici avvenga "anche attraverso l'impiego di strumenti o di programmi informatici per l'acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico", che saranno organizzati in un apposito registro, e che hanno il sapore del trojan di stato. L'obiettivo è prevenire delitti a sfondo terroristico e non solo "commessi mediante l'impiego di tecnologie informatiche o telematiche". Soro sottolinea come "l'emendamento che ammette le intercettazioni preventive (disposte dall'autorità di pubblica sicurezza nei confronti di meri sospettati), per i reati genericamente commessi on-line o comunque con strumenti informatici" mostri come "l'equilibrio tra protezione dati ed esigenze investigative sembra sbilanciato verso queste ultime, che probabilmente non vengono neppure realmente garantite da strumenti investigativi privi della necessaria selettività".

Il legislatore, di contro, ha mostrato un atteggiamento sensibile nel contesto delle disposizioni che mirano ad estirpare dalla Rete i contenuti illegali, rendendoli indisponibili. Dopo anni di battaglie per dimostrare come certi modalità di censura dei contenuti online veicolate dai sigilli dei fornitori di connettività non possano agire in maniera circostanziata, gli emendamenti al testo del decreto legge che mira a istituire una lista nera dei siti della propaganda terroristica prescrivono che gli ISP, chiamati a rendere inaccessibili i siti pericolosi entro 48 ore dall'ordine delle autorità, garantiscano "ove tecnicamente possibile la fruizione dei contenuti estranei alle condotte illecite". "In caso di contenuti generati dagli utenti ed ospitati su piattaforme riconducibili a soggetti terzi, - raccomanda un altro emendamento - viene disposta la rimozione dei soli specifici contenuti illeciti". Saranno gli intermediari di turno a sobbarcarsi il compito di lavorare alle tecnologie adatte a conformarsi a quanto esige l'Italia.

Gaia Bottà
Notizie collegate
  • AttualitàItalia, la Rete dell'antiterrorismoIl Consiglio dei Ministri dà il via libera a un decreto legge antiterrorismo: sono previste aggravanti per l'apologia mediata dal Web, e l'introduzione di una black list per inibire l'accesso ai siti di propaganda terroristica
  • AttualitàLampi di Cassandra/ Figli di Trojandi M. Calamari - Nel momento in cui PRISM guadagna l'attenzione dei media, e riemergono proposte per l'uso al servizio della sicurezza nazionale di discendenti legittimi dello spyware, perché le autorità non prendono posizione?
  • Diritto & InternetBulgaria, tracciamento incostituzionaleLa legge locale che imponeva agli operatori la conservazione dei metadati relativi alle attività e alle comunicazioni dei cittadini si è scontrata con la Costituzione: diritto alla privacy vince su sicurezza nazionale
  • AttualitàData retention, l'Europa sconsigliaIl quadro normativo europeo è cambiato dopo l'invalidazione della direttiva sulla data retention: i paesi membri devono riesaminare le rispettive leggi. Ma dopo l'attacco terroristico a Charlie Hebdo, il bilanciamento sembra pendere a favore della sicurezza ad ogni costo
  • Diritto & InternetUE: la data retention non è validaLa Direttiva del 2006 non pone limiti alla raccolta dei dati: garantisce alle autorità la possibilità di ricostruire la vita dell'individuo senza offrire adeguate garanzie e tutele. La Corte di Giustizia dell'Unione Europea la dichiara non valida: e ora che succede?
  • AttualitàUE, gli intermediari e il TerroreBruxelles e la Francia vorrebbero maggior controllo sulla Rete, con la collaborazione delle aziende. Ma YouTube e gli altri operatori non possono sobbarcarsi un compito tanto gravoso. E probabilmente illegale
38 Commenti alla Notizia Italia: contro il terrorismo, contro l'Europa
Ordina
  • E' sempre stato così. L'ala cosiddetta "moderata" o "liberal" della sinistra è da sempre stata al servizio dei poteri forti. Del resto le prime privatizzazioni le fece prodi, e il precariato fu introdotto dalla legge treu.

    Vale anche all'estero: Blair non ha ripristinato nemmeno un centesimo dei tagli della Tatcher al welfare, e Schroeder ha sfasciato quello tedesco. In generale, quando qualcuno si definisce "riformista", significa semplicemente che si è venduto.
    non+autenticato
  • Questa è la dimostrazione che in Italia il terrorismo non funziona.

    Infatti è palese che non scatena terrore (come vorrebbe la parola) ma in compenso scatena la stupidità dei politici che ci aggiungono anche una certa quantità di fantasia .
    non+autenticato
  • Che grande specchietto per le allodole il terrorismo.
    Milioni, miliardi di persone oppresse nella loro libertà perché poche centinaia fanno casino.
    Un mondo di suonati.
    non+autenticato
  • allora è il legislatore, che promulga queste leggi, ad essere per primo un terrorista.
    ruppolo
    33146
  • > allora è il legislatore, che promulga queste
    > leggi, ad essere per primo un
    > terrorista.

    Ehm, no. La parola terrorismo ha due accezioni, quello più astratto "metodo di polemica culturale o di pressione psicologica fondato sull’uso di argomenti semplicistici e intimidatori", e quello concreto: "uso di violenza illegittima, finalizzata a incutere terrore nei membri di una collettività organizzata e a destabilizzarne o restaurarne l’ordine, mediante azioni quali attentati, rapimenti, dirottamenti di aerei...". E i morti a causa di azioni di terrorismo fanno male a tutti: ai prossimi congiunti, alla società di cui fanno parte, ai governi.
    Non confondere i due piani.
  • - Scritto da: Leguleio
    > > allora è il legislatore, che promulga queste
    > > leggi, ad essere per primo un
    > > terrorista.
    >
    > Ehm, no. La parola terrorismo ha due accezioni,
    > quello più astratto "metodo di polemica culturale
    > o di pressione psicologica fondato sull’uso di
    > argomenti semplicistici e intimidatori", e quello
    > concreto: "uso di violenza illegittima,
    > finalizzata a incutere terrore nei membri di una
    > collettività organizzata e a destabilizzarne o
    > restaurarne l’ordine, mediante azioni quali
    > attentati, rapimenti, dirottamenti di aerei...".

    Quindi le bombe no ok...

    > E i morti a causa di azioni di terrorismo fanno
    > male a tutti: ai prossimi congiunti, alla società
    > di cui fanno parte, ai governi.
    >
    > Non confondere i due piani.
    non+autenticato
  • > "uso di violenza illegittima,
    > > finalizzata a incutere terrore nei membri di
    > una
    > > collettività organizzata e a destabilizzarne
    > o
    > > restaurarne l’ordine, mediante azioni quali
    > > attentati, rapimenti, dirottamenti di
    > aerei...".
    >
    > Quindi le bombe no ok...

    Quanto spreco di byte inutili: gli attentati cosa sono, secondo te? Non esistono solo gli attentati dinamitardi, anche il sabotaggio di binari di un treno sono terrorismo. Nel loro piccolo, e malgrado non sistessero rivendicazioni di alcun tipo, lo erano anche i sassi dal cavalcavia, nel periodo in cui erano di moda.
  • - Scritto da: Leguleio

    > Nel loro piccolo, e
    > malgrado non sistessero

    esistessero

    > rivendicazioni di alcun
    > tipo, lo erano anche i sassi dal cavalcavia, nel
    > periodo in cui erano di
    > moda.


    No. Il terrorismo ha obiettivi specifici. Chi butta sassi dal cavalcavia è un ritardato senza particolari obiettivi.
    non+autenticato
  • - Scritto da: poiu
    > - Scritto da: Leguleio
    >
    > > Nel loro piccolo, e
    > > malgrado non sistessero
    >
    > esistessero
    >
    > > rivendicazioni di alcun
    > > tipo, lo erano anche i sassi dal cavalcavia,
    > nel
    > > periodo in cui erano di
    > > moda.
    >
    >
    > No. Il terrorismo ha obiettivi specifici. Chi
    > butta sassi dal cavalcavia è un ritardato senza
    > particolari obiettivi.

    Anche se chi butta pietre non lo fa per uno scopo particolare o contingente, per una ideologia politica aberrante o altro di affine, tuttavia è perfettamente consapevole di arrecare, con questo comportamento, un’offesa a soggetti indeterminati, e di creare, attraverso l’imprevedibilità, panico e allarme sociale. Sono questi i termini (si veda Padovani, Codice Penale, 2005, 1225), con cui viene caratterizzata la finalità terroristica a proposito del delitto di cui all’art. 280 del codice penale, “attentato per finalità terroristiche (o di eversione)”, il quale prevede che “chiunque, per finalità di terrorismo…, attenta alla vita o all’incolumità di una persona, è punito con la reclusione non inferiore ad anni venti
    non+autenticato
  • - Scritto da: Patriot

    > “chiunque, per finalità di
    > terrorismo…, attenta alla vita o all’incolumità
    > di una persona

    Come detto, chi butta le pietre non lo fa per finalità di terrorismo.
    Infatti non si aspetta certo che la gente abbia paura a passare sotto un cavalcavia. Manca proprio il 'messaggio'.
    non+autenticato
  • - Scritto da: poiu
    > - Scritto da: Patriot
    >
    > > “chiunque, per finalità di
    > > terrorismo…, attenta alla vita o
    > all’incolumità
    > > di una persona
    >
    > Come detto, chi butta le pietre non lo fa per
    > finalità di
    > terrorismo.
    > Infatti non si aspetta certo che la gente abbia
    > paura a passare sotto un cavalcavia. Manca
    > proprio il
    > 'messaggio'.

    Manca il messaggio ma provoca comunque panico e allarme sociale.

    "Anche se chi butta pietre non lo fa per uno scopo particolare o contingente, per una ideologia politica aberrante o altro di affine, tuttavia è perfettamente consapevole di arrecare, con questo comportamento, un’offesa a soggetti indeterminati, e di creare, attraverso l’imprevedibilità, panico e allarme sociale."
    non+autenticato
  • - Scritto da: Patriot

    > Manca il messaggio ma provoca comunque panico e
    > allarme
    > sociale.
    Qualunque reato comune contro la persona provoca sia panico che allarme sociale ma non per questo è terrorismo.
    non+autenticato
  • - Scritto da: Leguleio
    > > allora è il legislatore, che promulga queste
    > > leggi, ad essere per primo un
    > > terrorista.
    >
    > Ehm, no. La parola terrorismo ha due accezioni,
    > quello più astratto "metodo di polemica culturale
    > o di pressione psicologica fondato sull’uso di
    > argomenti semplicistici e intimidatori", e quello
    > concreto: "uso di violenza illegittima,
    > finalizzata a incutere terrore nei membri di una
    > collettività organizzata e a destabilizzarne o
    > restaurarne l’ordine, mediante azioni quali
    > attentati, rapimenti, dirottamenti di aerei...".
    > E i morti a causa di azioni di terrorismo fanno
    > male a tutti: ai prossimi congiunti, alla società
    > di cui fanno parte, ai governi.
    >
    > Non confondere i due piani.

    Quindi essendo l'ISIS un governo non sono terroristi.
    non+autenticato
  • - Scritto da: Patriot

    > Quindi essendo l'ISIS un governo non sono
    > terroristi.

    meno male ci sei tu che li difendi
    non+autenticato
  • "In caso di contenuti generati dagli utenti ed ospitati su piattaforme riconducibili a soggetti terzi, - raccomanda un altro emendamento - viene disposta la rimozione dei soli specifici contenuti illeciti"

    cioè chiedono agli ISP di non chiudere dropbox o gdrive se viene segnalato un file, ma di filtrare quel particolare file.

    PECCATO CHE CON HTTPS QUESTO SIA IMPOSSIBILE PERCHE' L'ISP VEDE LA CONNESSIONE A dropbox o gdrive MA NON SA QUALE FILE STA CONSULTANDO.
    non+autenticato
  • - Scritto da: ...
    > " In caso di contenuti generati dagli utenti ed
    > ospitati su piattaforme riconducibili a soggetti
    > terzi, - raccomanda un altro emendamento - viene
    > disposta la rimozione dei soli specifici
    > contenuti
    > illeciti
    "
    >
    > cioè chiedono agli ISP di non chiudere dropbox o
    > gdrive se viene segnalato un file, ma di filtrare
    > quel particolare
    > file.
    >
    > PECCATO CHE CON HTTPS QUESTO SIA IMPOSSIBILE
    > PERCHE' L'ISP VEDE LA CONNESSIONE A dropbox o
    > gdrive MA NON SA QUALE FILE STA
    > CONSULTANDO.

    Non dirglielo! Lasciaglielo credere, no?
  • - Scritto da: panda rossa

    >
    > Non dirglielo! Lasciaglielo credere, no?

    Il problema è che si dice 'dove possibile' in senso peggiorativo per il servizio, vale a dire "se riesci ad oscurare selettivamente bene, se non ci riesci, oscuri tutto il servizio".

    In pratica tutti i cloud, anzi qualsiasi sito permetta alla gente di caricare dati (testi, commenti, file, ...) per poter operare in Italia senza la spada di Damocle dell'oscuramento deve rimuovere HTTPS.

    Aggiungo che gli stessi emendamenti prevedono la possibilità di installare trojan ai cittadini per tutti i reati commessi mediante l’impiego di tecnologie informatiche o telematiche.
    Quindi per qualsiasi cosa, non per il terrorismo .
    E tutto ciò al di fuori delle regole e dei limiti dettati dal Codice di Procedura Penale per interventi analoghi quale per esempio l'intercettazione di comunicazioni che è una versione MOLTO più soft di quanto intendono fare.
    non+autenticato
  • Prevedo interventi della corte costituzionale se non cambiano radicalmente.
    non+autenticato
  • - Scritto da: Michail Bakunin
    > Prevedo interventi della corte costituzionale se
    > non cambiano
    > radicalmente.

    Lascia stare. Se le istituzioni non avessero intenzione di fare boiate non le farebbero, punto e basta. Non ci dovrebbe essere bisogno dell'intervento di altre istituzioni.
    Piuttosto pensiamo alle soluzioni tecniche.
    non+autenticato
  • - Scritto da: Bic Indolor

    > Piuttosto pensiamo alle soluzioni tecniche.
    Le soluzioni tecniche esistono da un pezzo.
    Non c'è nulla da pensare.
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: panda rossa
    >
    > >
    > > Non dirglielo! Lasciaglielo credere, no?
    >
    > Il problema è che si dice 'dove possibile' in
    > senso peggiorativo per il servizio, vale a dire
    > "se riesci ad oscurare selettivamente bene, se
    > non ci riesci, oscuri tutto il
    > servizio".
    >
    > In pratica tutti i cloud, anzi qualsiasi sito
    > permetta alla gente di caricare dati (testi,
    > commenti, file, ...) per poter operare in Italia
    > senza la spada di Damocle dell'oscuramento deve
    > rimuovere
    > HTTPS.
    >
    > Aggiungo che gli stessi emendamenti prevedono la
    > possibilità di installare trojan ai cittadini per
    > tutti i reati commessi mediante l’impiego di
    > tecnologie informatiche o
    > telematiche.
    > Quindi per qualsiasi cosa, non per il
    > terrorismo

    > .
    > E tutto ciò al di fuori delle regole e dei limiti
    > dettati dal Codice di Procedura Penale per
    > interventi analoghi quale per esempio
    > l'intercettazione di comunicazioni che è una
    > versione MOLTO più soft di quanto intendono
    > fare.

    E quando si diceva di usare la criptazione per blindare alla base le nostre comunicazioni proprio per evitare che gli balzassero idee del genere tu dov'eri ?
    non+autenticato
  • - Scritto da: Passante

    > E quando si diceva di usare la criptazione per
    > blindare alla base le nostre comunicazioni
    > proprio per evitare che gli balzassero idee del
    > genere tu dov'eri
    > ?

    Che io usi "la criptazione per blindare alla base le nostre comunicazioni" o meno non cambia un fico secco, il dominio verrà oscurato alla prima richiesta di oscurare l'accesso ad un file a meno che che il gestore del servizio non accetti di disabilitare HTTPS (oppure di dare un bel certificato HTTPS valido ai nostri ISP)
    non+autenticato
  • - Scritto da: ...
    > - Scritto da: Passante
    >
    > > E quando si diceva di usare la criptazione
    > per
    > > blindare alla base le nostre comunicazioni
    > > proprio per evitare che gli balzassero idee
    > del
    > > genere tu dov'eri
    > > ?
    >
    > Che io usi "la criptazione per blindare alla base
    > le nostre comunicazioni" o meno non cambia un
    > fico secco, il dominio verrà oscurato alla prima
    > richiesta di oscurare l'accesso ad un file a meno
    > che che il gestore del servizio non accetti di
    > disabilitare HTTPS (oppure di dare un bel
    > certificato HTTPS valido ai nostri
    > ISP)

    Forse non lo sai, ma a parte te, gli utenti di questo forum vengono a sapere che un certo dominio e' stato "oscurato" solo perche' ne parla un articolo di PI.
  • - Scritto da: panda rossa
    > - Scritto da: ...
    > > - Scritto da: Passante
    > >
    > > > E quando si diceva di usare la
    > criptazione
    > > per
    > > > blindare alla base le nostre
    > comunicazioni
    > > > proprio per evitare che gli balzassero
    > idee
    > > del
    > > > genere tu dov'eri
    > > > ?
    > >
    > > Che io usi "la criptazione per blindare alla
    > base
    > > le nostre comunicazioni" o meno non cambia un
    > > fico secco, il dominio verrà oscurato alla
    > prima
    > > richiesta di oscurare l'accesso ad un file a
    > meno
    > > che che il gestore del servizio non accetti
    > di
    > > disabilitare HTTPS (oppure di dare un bel
    > > certificato HTTPS valido ai nostri
    > > ISP)
    >
    > Forse non lo sai, ma a parte te, gli utenti di
    > questo forum vengono a sapere che un certo
    > dominio e' stato "oscurato" solo perche' ne parla
    > un articolo di
    > PI.


    dicevo, prima che mi segnalassi, la tua visione delle cose è limitata.
    ma certo, 'eh ma io sono intelligente e i blocchi mi fanno un baffo'...
    certo certo, intelligentissimo!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 6 discussioni)