A marzo era stato il deputato di Scelta Civica, Stefano Quintarelli, ad accorgersi che nel decreto legge antiterrorismo, approvato in Senato due settimane dopo, era spuntata una norma molto pericolosa che legalizzava l'utilizzo di software, chiamati captatori occulti, in grado di introdursi in computer, smartphone e tablet e di acquisire, da remoto, dati sensibili di ogni tipo.
Quintarelli, prima che la norma fosse ritirata, l’aveva definita «una delle operazioni più invasive che lo Stato possa fare», perché il remote computer searches non è una semplice intercettazione, come quelle telefoniche o ambientali, bensì una vera e propria «ispezione, una perquisizione, un'intercettazione e un'acquisizione occulta di dati personali».
Qualcosa di molto simile ai software spia commercializzati da Hacking Team, la società milanese finita nella bufera a luglio dopo l’attacco hacker che ha svelato le potenzialità del suo sistema Galileo venduto in tutto il mondo.
Non tutti sono contrari all’utilizzo dei “trojan di Stato”, in primis i servizi segreti, che da tempo sollecitano di mettersi al passo con i tempi e con le altre intelligence straniere che utilizzano abitualmente sistemi molto invasivi per “rastrellare” stock di metadati, cioè l’insieme di informazioni che identificano chi c’è dietro un computer o uno smartphone, cosa sta comunicando e dove si trova.
Il pressing riguarda anche un gruppo di aziende specializzate in questo settore che già noleggiano spyware alle forze dell’ordine, ma solo dietro la preventiva autorizzazione dell’autorità giudiziaria e con modalità molto circoscritte.
Il discorso, nel caso di indagini contro il terrorismo, sarebbe ben diverso.
L’intelligence non vede di buon occhio l’obbligo di richiedere alla magistratura l’autorizzazione a intercettare soggetti sospettati di avere legami con il terrorismo internazionale. Gli 007 vogliono mano libera e la possibilità di intercettare preventivamente qualunque “bersaglio”, in tempi rapidissimi e senza i paletti normativi che al momento obbligano l’intelligence a compiere operazioni di ascolto con un orizzonte temporale di 40 giorni, prorogabili di ulteriori 40, previa autorizzazione del procuratore generale della Corte di appello di Roma.
Il problema ruota attorno alla parola “bersaglio”. Attualmente è possibile intercettare soggetti, di cui si conosce l’identità e le utenze (quindi il numero di telefono o il suo Ip address), che siano iscritti nel registro degli indagati o comunque gravati da consistenti sospetti valutati da un magistrato che poi sottopone la richiesta di intercettazione a un gip. La normativa non prevede, quindi, attività di ascolto “a strascico”, cioè la raccolta massiva di dati (telefonate, sms ed e-mail) finalizzata a individuare preventivamente eventuali minacce.
Che in cantiere ci sia qualcosa del genere lo si percepisce anche dalle ripetute dichiarazioni del Garante della privacy Antonello Soro dopo le recenti stragi di Parigi. «Il problema», ha dichiarato Soro a SkyTg24, «non è avere più informazioni, ma è saperle usare». Secondo il Garante la raccolta di tutte le informazioni, seguendo l’esempio di altri paesi (Usa, Gran Bretagna e recentemente anche la Francia), «sarebbe inutile e dannosa». Soro avverte da giorni che «al di là del perimetro della Costituzione» non si può andare, perché la privacy dei cittadini «è un presupposto essenziale per difendere la democrazia, senza cancellarne i caratteri principali».
di Fabrizio Colarieti per lettera43.it [link originale]