Questo articolo, pubblicato addirittura su La Stampa, chiarisce con nettezza i termini tecnici, giuridici e costituzionali di un’invasione poliziesca fuori controllo nella vita privata di chiunque.
Buona lettura e state preoccupati, almeno...
*****
Ha molti nomi pur restando invisibile ai più. Captatore informatico, agente intrusore, virus autoinstallante. Ma anche trojan o spyware. Sta di fatto che in questi mesi, per la prima volta dopo anni di utilizzo silenzioso, dalla Germania alla Gran Bretagna passando per l’Italia si è aperto un dibattito sull’utilizzo, da parte di Stati e forze dell’ordine, di questi strumenti informatici.
Tecnicamente sono software malevoli in grado di infettare un dispositivo (smartphone, tablet o pc) e di accedere a tutta la sua attività (comunicazioni telefoniche, mail, chat, foto, Skype, navigazione web, file) nonché di attivare microfono e videocamere per effettuare intercettazioni ambientali. Usati da anni e sempre di più dalle forze dell’ordine e dalle procure a fini investigativi.
Strumento potentissimo e dalle molte implicazioni su cui vige un tabù, nel senso che lo si usa ma nessuno (o quasi) ne parla. Raramente emerge nei processi. Il primo utilizzo documentato in Italia risale al 2004. Bisogna aspettare però il 2010 perché venga alla luce, attraverso una sentenza. Nel 2011 il tema esce sulla stampa italiana grazie all’inchiesta sulla cosiddetta P4 mentre nel 2011 il noto gruppo di hacker tedeschi Chaos Computer Club scopre l’uso di un trojan da parte della polizia federale in Germania. Nel 2012/13 il tema riemerge in Stati come il Bahrein, gli Emirati, l’Etiopia. Ma sembrerebbe restare un problema di utilizzo improprio da parte di Stati autoritari. Del loro utilizzo negli “Stati di diritto” non si fa cenno, se non in alcuni convegni per addetti ai lavori.
Nell’estate 2015 l’attacco informatico subito dal produttore italiano di spyware Hacking Team mostra come di fatto questi strumenti siano adottati da anni da servizi di intelligence e forze dell’ordine italiane per l’attività di indagine, anche su casi delicati, dalla criminalità organizzata al terrorismo. Resta però difficile capire, complessivamente e in pratica, come siano usati tali software.
«I trojan non hanno una loro regolamentazione specifica nel nostro codice di procedura penale», spiegano alla Stampa gli avvocati Francesco Micozzi e Giovanni Battista Gallus, che monitorano da anni l’argomento. «Tuttavia sappiamo che vengono utilizzati grazie a notizie di stampa o a qualche sporadica sentenza, queste ultime dell’ordine di una decina e se consideriamo l’ampio uso che ne viene fatto sembra abbastanza strano».
La corte di cassazione
Ora però in Italia il tema potrebbe arrivare molto presto, forse già in questi giorni, davanti alle Sezioni Unite della Corte di Cassazione. La questione non è da poco perché le sue decisioni costituiscono precedenti vincolanti. La ragione è che sui limiti dell’utilizzo dei trojan ci sono due sentenze della Corte in contrasto. La prima, più restrittiva (n. 27100 del maggio 2015), ritiene che l’uso dei captatori per registrare conversazioni attraverso l’attivazione del microfono di un dispositivo equivalga a una intercettazione ambientale, che richieda quindi per legge l’indicazione precisa dei luoghi in cui avverrà. E questo varrebbe anche per casi di mafia, come quello in considerazione.
La seconda, più recente ordinanza della Cassazione (dello scorso 10 marzo), adotta invece una posizione diversa, più possibilista, riferendosi a “intercettazioni tra presenti” che non richiederebbero indicazione preventiva dei luoghi, e prendendo atto del parere differente rispetto alla precedente sentenza ha deciso di rimettere la questione alle Sezioni Unite della Corte. A complicare il tutto, c’è il fatto che le sentenze si riferiscono a reati di criminalità organizzata, per i quali sono spesso applicati maggiori poteri investigativi e minori restrizioni.
Una legge controversa
Questo lo scenario legale. Che si inserisce in un vuoto legislativo, per alcuni un Far West che comunque starebbe bene a chi questi trojan li usa per le indagini, tenendo un basso profilo, e teme di dover rimettere in discussione il modo in cui sono utilizzati; alle poche aziende che i trojan li vendono in condizioni di quasi monopolio; a chi non li vorrebbe perché li ritiene inaccettabili e teme che una qualsiasi proposta di legge possa solo legittimarli.
Quest’ultima posizione ha le sue ragioni: nel marzo 2015 c’è mancato un soffio che il decreto antiterrorismo del governo includesse anche un via libera generalizzato dell’uso dei captatori per tutti i reati “commessi mediante l’impiego di tecnologie informatiche o telematiche” (quindi anche reati come la diffamazione o la violazione del copyright) e non solo per quelli di estrema gravità quali il terrorismo. Le norme erano state poi stralciate dal premier Renzi anche in seguito alla levata di scudi di tecnici e politici, tra cui il professore di informatica e deputato del Gruppo Misto Stefano Quintarelli, che aveva scritto come “l’uso di captatori informatici ... è controverso in tutti i Paesi democratici per una ragione tecnica: con quei sistemi compio una delle operazioni più invasive che lo Stato possa fare nei confronti dei cittadini”.
Ma i trojan per tutti sono rientrati dalla finestra qualche mese dopo attraverso una nuova proposta di legge presentata dalla deputata Pd Maria Gaetana Greco che ricalcava di fatto la norma precedentemente stralciata. «Questo strumento è usato da tempo come fonte anonima», commenta a La Stampa l’avvocato penalista, docente di informatica e diritto Stefano Aterno. «Spesso si usano decreti di intercettazione ambientale e/o telematica senza lasciare scritto che in realtà si è usato il trojan. Mentre l’indagato deve sapere, quando va a processo, che gli hanno messo un captatore informatico. Inoltre il loro utilizzo deve essere limitato solo ad alcuni tipi di reati gravi».
Ma per alcuni il problema sta proprio nelle potenzialità tecniche del mezzo. «Se è vero che le intercettazioni e le perquisizioni restano strumenti necessari, i captatori, per come sono realizzati tecnicamente oggi, hanno potenzialità troppo ampie e indiscriminate», commenta a La Stampa Stefano Quintarelli. «È possibile pensare a una serie di strumenti captatori mirati e specifici? Uno per l’intercettazione ambientale, uno per la corrispondenza, uno per le telefonate? Ed è possibile fare in modo che la difesa possa verificare il codice usato, e che questo sia depositato insieme alle prove? Per assicurare le garanzie costituzionali, ci deve essere una omologazione degli strumenti ed un processo di verifica, certificabile e documentato, su tutta la catena».
Preoccupazioni che non sono solo italiane. Negli scorsi mesi la Germania è tornata a parlare di captatori informatici quando è emerso che il governo avrebbe adottato una diversa versione di trojan più compatibile con quanto previsto dalla legge tedesca. Il nuovo software quindi può essere usato solo per leggere email e chat o per ascoltare telefonate. Inoltre l’indagato deve essere sospettato di crimini gravi, che minacciano “la vita o la libertà”. Un importante tagliando a questo strumento che però non convince i suoi oppositori.
«Si è cercato di rendere i trojan compatibili con gli standard della legge tedesca», commenta alla Stampa Linus Neumann, noto hacker del Chaos Computer Club. «E di usarli di fatto come equivalenti di una intercettazione telefonica. Ad esempio, si cerca di fare in modo che registrino solo quando è attiva una chiamata Skype. Ma il punto è che, secondo noi, non è proprio tecnicamente possibile. Si tratta di strumenti che, una volta installati, possono alterare il pc”.
Almeno la Germania ha messo dei paletti. La Gran Bretagna, con la sua proposta di legge sui poteri investigativi nota come IP Bill, sembra voler dare un via libera incondizionato all’hacking di Stato, usandolo anche su persone non direttamente indagate ma utili per ottenere informazioni su altri e appoggiandosi direttamente ai fornitori di connettività internet (Isp). Tanto da aver indotto varie organizzazioni per i diritti digitali a creare una campagna per fermare la legge.
Fonte
Nessun commento:
Posta un commento