Internet

Hacking Team riguarda tutti noi, le nostre libertà, la nostra Costituzione

16 Luglio 2015

Hacking Team riguarda tutti noi, la nostra libertà, le nostre garanzie, il nostro stato di diritto. La lettura dei 4 gigabyte visibili su wikileaks dopo essere stati sottratti da ignoti alla società milanese che vende software di sorveglianza a governi di tutto il mondo  da’ i brividi.  E non per la paura che i terroristi possano avere scoperto chissà quali segreti ma perché per la prima volta è evidente anche ai profani come strumenti informatici di questo tipo vengano usati dalle forze dell’ordine e dalla Procure italiane in modo molto, troppo disinvolto e fuori da regole precise. (L’attacco ad Hacking Team)

In teoria, avete la garanzia di venire intercettati solo se un giudice lo ritenga indispensabile per verificare dei sospetti su di voi.  Ecco, scordatevi questa garanzia perché molte Procure si affidano, come emerge dalla mail pubblicate da wikileaks, a tecnologie gestite da privati che sono in grado di inoculare un virus nel vostro pc, leggere le vostre mail, presentarsi a un appuntamento che avete fissato con qualcuno via chat o  posta elettronica, sapere dove vi trovavate in un preciso momento.  Tutto senza che sia necessario il provvedimento di un gip dal momento che ancora non si è stabilita l’esatta natura giuridica dei trojan di stato, programmi per pc simili ai virus che si comportano come un ‘cavallo di Troia’ nel computer dell’ignaro sospettato per succhiarne tutte le informazioni.

Anche a Milano, dove pure le polizie giudiziarie sono molto più preparate della media nazionale e non c’è bisogno di affidarsi a esterni come Hacking Team,  è in corso da tempo una discussione tra i magistrati  sulla natura giuridica di queste potenti armi investigative. Alcuni le considerano perquisizioni e sequestri e per questo  le può utilizzare in autonomia la polizia giudiziaria avvalendosi o meno di società come hacking team. In questo caso, la pg dovrà darne comunicazione solo in un momento successivo al pm o potrebbe anche non farlo,  mettendo in cantiere dati preziosi sul sospettato non ancora indagato. Per un’altra parte della dottrina e della giurisprudenza vanno considerate intercettazioni vere e proprie e quindi ci vuole l’ok del gip alla richiesta dell’accusa (articolo 15 della Costituzione).  In attesa che si faccia chiarezza,  la situazione attuale è che un privato, magari in affari col Sudan come Hacking Team, può sguazzare indisturbato nel vostro mare informatico, oppure lo può fare un più o meno valido poliziotto senza che un giudice ci abbia messo becco. O, peggio ancora, un investigatore che vi volesse male potrebbe mettervi file pedopornografici nel pc a vostra insaputa. A Milano negli ultimi mesi si sono svolti due incontri tra magistrati sul tema dei trojan di Stato a cui gli avvocati, fatto inedito, non sono stati ammessi come uditori, tanto per sottolineare la delicatezza del tema. Fa impressione, almeno a un lettore neofita che per la prima volta grazie a wikileaks può vedere come funzionano questi sistemi, constatare la disinvoltura con la quale colonnelli del Ros o della Guardia di Finanza discutano e chiedano consigli a David Vincenzetti, ad  di Hacking Team, geniale professionista ma non uomo delle istituzioni, su come condurre le indagini.  Sapere che la maggior parte delle polizie giudiziarie italiane si  affida mani e piedi a questi strumenti fa venir voglia di spegnere il pc, anche se, come si dice in questi casi, non si ha nulla da temere.

Manuela D’Alessandro

Commenti

Devi fare login per commentare

Accedi

Gli Stati Generali è un progetto di giornalismo partecipativo

Vuoi diventare un brain?

Newsletter

Ti sei registrato con successo alla newsletter de Gli Stati Generali, controlla la tua mail per completare la registrazione.