Alcuni amici e colleghi del penale mi chiedono di dare spazio sul blog ad una loro attenta, e preoccupata, riflessione, sul cd. Trojan di Stato, uno strumento attraverso il quale l'occhio invasivo degli organi statali, soprattutto polizia e magistratura, ma evidentemente non solo, già assolutamente pervasivo, arriva a livelli di horror fantascientifico.
Sono lieto di farlo, sono orgoglioso della fiducia accordatami e li ringrazio come cittadino per la loro vigilanza.
Il trojan, lo spiegano molto bene i colleghi, che potete leggere integralmente di seguito, è un sistema informatico che ti viene proditoriamente installato nel pc, tablet o smartphone ( possibilmente in tutti) e da quel momento non c'è cosa della tua vita, nessuna, che non sia a disposizione del grande fratello...
Una figatissima, per i dementi del "intercettateci tutti" (io lo farei, cacchio se lo farei, con questi signori, per poi sputtanarli nell'universo mondo che sai quante magagne e miserie uscirebbero fuori ?).
Meno per chi ritiene che la libertà individuale sia un bene prezioso e ricomprenda la nostra riservatezza (privacy, se vi piace di più).
Quel che è peggio è che da noi, come ormai sta diventando pessima consuetudine, se il legislatore magari tarda a promuovere iniziative siffatte, i giudici ci pensano da soli ad "autorizzarsi", magari con una bella sentenza a sezioni unite.
Naturalmente nessuno parla di queste cose, e nemmeno l'Unione Camere Penali, pare, ha, almeno finora, cercato di porre il problema in modo adeguato presso le sedi istituzionali con le quali pure, teoricamente, ha interlocuzione.
Magari si farà più in là, o magari (meglio) lo faranno altri più sensibili a queste tematiche.
Buona Lettura
L’allarme “ Trojan di Stato”, la sua insidiosità e
natura incostituzionale
Un trojan o trojan horse (in italiano Cavallo di Troia),
nell'ambito della sicurezza informatica, indica un tipo di malware cioè una
sorta di programma maligno particolarmente pericoloso.
L’insidia da cui prendono il nome il malware del tipo
“Trojan” è di facile intuizione: si nasconde all'interno di un altro programma
apparentemente utile e innocuo che viene eseguito o istallato dall’utente.
La diffusività dei Trojan dipende altresì dal fatto
che non sono tutti riconoscibili dagli attuali antivirus, dei quali spesso
riescono ad impedire l’aggiornamento, bloccandone di conseguenza l’operatività
nei confronti del Trojan stesso che si è subdolamente inserito e che può danneggiare
il computer.
Ora, certamente i Trojan non si diffondono automaticamente
come i virus o i worm, né per fortuna sono in grado di replicarsi: ci deve
essere un intervento esterno e diretto di chi individua il nostro computer come
bersaglio (e di conseguenza tutte le nostre informazioni), come vittima della
sua aggressione.
Se in determinati casi i Trojan sono utilizzati per
diffondere virus all'interno di una rete, in altri sono utilizzati come
veri e propri strumenti – da qui l’etimologia- per aprire porte in sistemi o
server ai quali non si ha legalmente accesso.
E qui si concentra il punto fondamentale: l’insidia
rappresentata dal Trojan si può tradurre nella più grave violazione della sfera
personale, raccogliendo, “risucchiando” senza distinzione, ogni informazione
che il nostro computer – probabilmente collegato anche al telefono o al tablet-
può fornire.
Ciò significa, traducendo per chi volesse esempi tangibili,
non solo “assorbendo” ogni comunicazione privata, sms, MMS, fotografie, conti
correnti online, chat, numeri di telefono anche risalenti, senza alcun criterio
di selezione, ma fagocitando e memorizzando ogni più piccola informazione, che
altri potranno leggere completamente decontestualizzata dalla nostra vita
personale e dalle peculiari circostanze in cui quella informazione si è
inizialmente cristallizzata.
Perché pur essendo i Trojan presenti e diffusi da sempre
tornano in auge come tipologia e con estremo allarme da parte del mondo
giuridico in questi ultimi mesi?
Perché proprio per la loro insidiosità sono stati
individuati come “strumenti efficaci” di intrusione da parte dello Stato allo
scopo di inserirsi subdolamente e senza alcuno scrupolo nella nostra privacy.
Già nel marzo dell’anno scorso, con l’inizio della
discussione per la conversione in legge del cosiddetto decreto
“antiterrorismo”, era iniziata altresì una discussione in parlamento relativa
ad una norma che consentirebbe alle forze dell’ordine di utilizzare un ” Trojan
di Stato” per acquisire «da remoto» le comunicazioni e i dati presenti in un
sistema informatico. La norma pensata, tuttavia, non si preoccupava di
fare distinzioni tra soggetti coinvolti, sospettati o imputati di atti di
terrorismo, ma si orientava nell’essere utilizzata senza preclusioni per
qualsivoglia iniziativa di indagine.
Iniziativa non certo nuova in Europa; già in Germania in
passato era stata introdotta una disposizione analoga, ma puntualmente nel
2008 la Corte
costituzionale tedesca era intervenuta bloccandone l’operatività e denunciando
la violazione dei diritti fondamentali, oltre che facendo comprendere i rischi
a cui i singoli cittadini potevano essere esposti in termini di controllo
pervasivo dei sistemi, possibilità di comportamenti estranei ai reati perseguiti,
invasione della sfera privata e della riservatezza.
Anche in altri paesi europei l’idea di “legittimare la
diffusione di un Trojan di Stato” ha preso piede nel momento di panico
istituzionale determinato dagli avvenimenti terroristici; tuttavia, la reazione
del mondo civile è stata immediata, rivendicando il diritto alla tutela della
persona e della propria vita, pretendendo severi limiti e l’indicazione nel
dettaglio delle gravissime e urgenti circostanze che avrebbero potuto motivare
una simile autorizzazione da parte del giudice.
In altre parole, il problema si pone non solo per la grave
e profonda invasività dello strumento nella vita quotidiana, con i noti rischi
di diffusione di ogni informazione carpita dai nostri inappuntabili mass media,
ma ancor di più per la preoccupazione di quanto possa essere arretrata la
soglia, il momento iniziale da cui questa intrusione si possa legittimare.
Va da sé che invocando la “prevenzione” dei reati, l’argine
costituito dalla gravità dei fatti di terrorismo – già di per sé discutibile in
taluni aspetti- verrebbe totalmente abbattuto e l’iniziativa dilagherebbe
in ogni ambito di indagine, con buona pace di qualsivoglia bilanciamento tra
costi e benefici in tema di limitazione dei diritti.
L’utilizzo di uno strumento così violentemente intrusivo
nella sfera personale, adottato in un’ ottica che non tarderebbe a
divenire “general preventiva”, by- passerebbe con facilità tutti i sacrosanti
limiti posti in tema di inviolabilità della libertà personale, del domicilio e
della segretezza della corrispondenza e di ogni altra forma di comunicazione
enucleati dalla Costituzione: non si tratta infatti – come nel caso delle
intercettazioni telefoniche – di singole comunicazioni anche limitate nel
tempo, ma si consentirebbe l’acquisizione di tutte, indistintamente, le
comunicazioni originate dagli strumenti informatici a disposizione di ciascuno.
Come qualcuno ha già denunciato, si creerebbe una sorta di
“pansistema acquisitivo” di indagine, che convoglierebbe ispezioni,
perquisizioni, intercettazioni tutte insieme. Tre al prezzo di uno, quantomeno.
Dal marzo 2015 il tentativo legislativo di legittimare le
indagini "anche attraverso l’impiego di strumenti o di programmi
informatici per l’acquisizione da remoto delle comunicazioni e dei dati
presenti in un sistema informatico" ,
che avrebbe dovuto inserirsi a modifica dell’art. 266 - bis del codice di
procedura penale, in materia di intercettazioni e di comunicazioni informatiche
o telematiche, è stato esperito con forza almeno altre tre volte, con la
riproposizione da parte di vari parlamentari della precedente mancata modifica.
La situazione è grave, e necessita in particolare
dell’intervento di chi è naturalmente preposto alla tutela dei diritti costituzionali:
in questo scenario l’Avvocatura si gioca la sua partita di credibilità.
Il colpo di grazia, per così dire , arriva recentemente
dalla magistratura che salta a piè pari il ruolo del Legislatore e il 29
aprile scorso con una massima provvisoria della Suprema Corte a Sezioni Unite
nella quale considera possibili l'utilizzo di intercettazioni tramite
'virus-spia' in dispositivi elettronici portatili, come tablet e smartphone
nell'ambito di indagini riguardanti associazioni per delinquere, ben strutturate
e pericolose, "con l'esclusione del mero concorso di persone nel
reato".
Immediatamente la pronuncia ha destato reazioni di
sconcerto, e nell’inerzia delle associazioni e delle istituzioni di fronte al
rischio di un colpo di mano della magistratura in direzione totalitaria,
ben cinque past -president dell’Unione delle Camere Penali Italiane,
associazione che ha iscritto nel proprio DNA battaglie come questa, hanno
chiesto la convocazione urgente della Giunta stessa dell’UCPI: “A seguito
della sconcertante sentenza delle SS.UU. sulla “liberalizzazione” dell’uso a
fini di indagine di captazioni informatiche, come quella del c.d. “sistema
Trojan horse”, sollecitiamo la convocazione urgente della Giunta dell’Unione
per deliberare sulle iniziative da intraprendere per limitare i danni derivanti
ai diritti fondamentali di libertà attraverso questi – come definiti dalla
stessa Corte Suprema – strumenti di formidabile invadenza nella sfera della
privacy”, a firma di Gustavo Pansini, Gaetano Pecorella, Fabrizio Corbi,
Ettore Randazzo e Valerio Spigarelli.
Nessun commento:
Posta un commento