Italia, la panacea dei captatori

Italia, la panacea dei captatori

I trojan di stato come soluzione al terrorismo: la storia si ripete e la proposta di legge disinnescata lo scorso anno torna ad affacciarsi nell'agenda politica. Di nuovo, senza alcuna garanzia per il cittadino
I trojan di stato come soluzione al terrorismo: la storia si ripete e la proposta di legge disinnescata lo scorso anno torna ad affacciarsi nell'agenda politica. Di nuovo, senza alcuna garanzia per il cittadino

L’Italia non ha reagito agli attentati di Parigi semplicemente con sconnesse dichiarazioni di intenti capaci di far leva sul terrore della società civile per mostrare una reazione al terrorismo. È stata depositata anche una proposta di legge, che ripropone l’idea di dotare l’Italia di captatori di stato utili ad esercitare il tecnocontrollo nel nome della sicurezza nazionale.

Nel fervore dei proclami, pressoché inosservata è passata la proposta concreta di Maria Gaetana Greco (PD), pedissequa riproposizione di un testo di legge che era stato presentato nei mesi scorsi a dimostrazione dell’intenzione dell’Italia di voler procedere al riarmo del proprio quadro normativo a seguito della precedente ondata di Terrore, quella sollevata dall’attentato parigino contro la sede del periodico Charlie Hebdo. La proposta di Greco, depositata il 2 dicembre 2015 ma portata alla luce dalle cronache recenti , ne è l’esatto calco: mira a modificare l’ articolo 266 bis del codice di procedura penale disponendo che l’ intercettazione di sistemi informatici o telematici avvenga “anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico”.

Greco, nella relazione introduttiva alla Camera, segnala l’urgenza di “attuare più stringenti controlli sui mezzi e sui materiali che potrebbero essere impiegati per il compimento di attentati sul territorio nazionale”, consentendo “alle Forze di polizia l’utilizzo di nuovi programmi informatici che permettano l’accesso da remoto ai dati presenti in un sistema informatico al fine di contrastare preventivamente i reati di terrorismo commessi mediante l’uso di tecnologie informatiche o telematiche”. La parlamentare si accoda ai ritornelli che individuano nei social media degli strumenti di proselitismo e di propaganda, ma non invoca la collaborazione degli intermediari, a differenza di altre proposte che si stanno facendo largo in mezzo mondo : i captatori informatici , informalmente noti come trojan o spyware di stato , appaiono una soluzione proporzionata per rispondere al terrorismo , e con esso, anche agli altri delitti , fra cui quelli concernenti sostanze stupefacenti o psicotrope, elencati nell’ articolo 266 del codice di procedura penale, nonché “commessi mediante l’impiego di tecnologie informatiche o telematiche”.

Era stata proprio questa vastità degli scenari di impiego a determinare, lo scorso anno, la pronta soppressione della proposta di emendamento, insieme all’assoluta mancanza di garanzie a tutela del cittadino , potenzialmente esposto al tecnocontrollo se sospettato di essere coinvolto in una attività illecita perpetrata attraverso qualsiasi strumento tecnologico, a partire dallo smartphone. Impiantare trojan di stato sulle macchine dei cittadini significa in sostanza dotarsi della possibilità di intercettare, analizzare e sequestrare silenziosamente ogni bit di informazione che alloggi o transiti attraverso un dispositivo informatico , in evidente attrito con il principio di proporzionalità che dovrebbe guidare al bilanciamento fra diritti fondamentali come quello alla privacy e quello alla sicurezza.

Se è innegabile che la mediazione della tecnologia si presti per sua stessa natura a perquisizioni e intercettazioni più agevoli, è da anni che la giustizia interviene a posteriori per contenere la veemenza del legislatore che periodicamente si lascia tentare dalle potenzialità del tecnocontrollo. Era il 2008 quando la Corte Costituzionale tedesca, nel confrontarsi con le iniziative di una Germania possibilista rispetto ai captatori informatici e a backdoor che permettessero alle autorità di auscultare la vita digitale del cittadino, imponeva dei limiti all’impiego delle tecnologie di intercettazione. A tanti anni di distanza, le cronache politiche sono ancora intrise di proposte volte a squarciare backdoor nel software impiegato dai cittadini, inoculare spyware, forzare algoritmi di cifratura, senza tenere conto dei diritti del cittadino , compreso quello alla sicurezza .

Gaia Bottà

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
26 gen 2016
Link copiato negli appunti