Tuesday, Sep 25th

Last update:03:43:25 PM GMT

You are here:

Database genetico e trojan per il controllo totale

E-mail
Valutazione attuale: / 3
ScarsoOttimo 

libertà e giustizia

tratto da www.contropiano.org

Difendere la libertà con tutti i mezzi, anche eliminando la libertà. È questa, ridotta all’essenziale, la reazione del potere europeo agli attenti di Bruxelles e alla minaccia – la certezza, dice anche il più banale buon senso – di un aumento di attentati man mano che la macchina bellicista va a colire altri paesi del Medio Oriente e del Nordafrica (la Libia è lì lì, se solo fossero stati trovati complici locali giusti).

Il governo ha dato ieri il via libera al regolamento per la costituzione di un immenso database genetico in mano alle forze di polizia. Si tratta di una banca dati destinata a raccogliere, dicono al ministro dell’interno, i profili genetici di tutti i condannati. Se così fosse, si tratterebbe di una banca dati inutile rispetto al fine dichiarato (la “lotta al terrorismo”), peraltro estremamente indeterminato. Se comprendesse davvero, infatti, soltanto il Dna dei “condannati” per qualche reato sarebbe uno strumento utilizzabile unicamente per verificare la “recidiva”, ossia la commissione di un nuovo reato da parte della stessa platea di persone. Buono per ladri e rapinatori, dunque, e tutta una serie di figure che hanno nella ripetizione dello stesso comportamento un tratto caratteristico.

Le cronache parigine e belghe ci hanno in effetti posto davanti a diverse tipologie di jihadisti, alcuni dei quali con un passato da piccoli delinquenti metropolitani. Ma non se ne può certo trarre una regola generale applicabile, ossia che solo gli extralegali di piccolo o grande cabotaggio siano suscettibili di trasformarsi in stragisti.

Quindi lo scopo di questa immensa biblioteca non può essere quello dichiarato. E la tipologia degli schedati sarà certamente più vasta, comprendendo tutti i “fermati” (il prelievo di capelli non sarebbe certo complicato), per qualsiasi ragione. In primo luogo, per dimensione, tutti gli immigrati e i profughi che arrivano in questo paese, e a seguire soprattutto i protagonisti delle manifestazioni d’opposizione sociale e politica.

Non è un sospetto, ma una certezza. In buona parte confermata dallo stesso ministro Alfano: «Si tratta di uno strumento di formidabile potenza dal punto di vista informatico. Insieme al ministro Andrea Orlando, abbiamo realizzato un passo in avanti che ha pochi precedenti in Europa e che consentirà l’archiviazione di dati, dal punto di vista scientifico e del Dna, che saranno importantissimi sia nella lotta al terrorismo che nella lotta criminalità organizzata e nel contrasto all’immigrazione irregolare».

“Terroristi” (e come si fa a sapere chi lo è prima che agisca come tale?), criminali e migranti. Tutti insieme nella stessa lista di sospettati a prescindere. Senza forse neppure l’esatta consapevolezza di aver dato vita a una mostruosità, lo stesso ministro si è lasciato scappare che si tratta, appunto, di una misura che «ha pochi precedenti in Europa». Ci deve essere un motivo, se “ha pochi precedenti”. Ma basta non dirlo, vero?

Ma non è l’unica misura partorita dalle fervide menti della security italiana e dell’Unione Europea, reduci da un veloce consiglio straordinario dei ministri di Interno e Giustizia europei, in cui i Ventotto si sono impegnati su un maggiore scambio di informazioni e hanno esortato il Parlamento europeo a dare un via libera rapido a una banca dati dei passeggeri aeree.

Una circolare del capo della polizia, Alessandro Pansa, prevede l’attivazione di «mirati e frequenti posti di blocco», nonché «l’intensificazione dei controlli su strade e autostrade, soprattutto in prossimità di caselli, barriere e snodi stradali maggiormente congestionati». Come ha rilevato tutti gli esperti di tecniche militari (anche gli attentati lo sono, se non ci si ferma alla giaculatoria), si tratta di “messe in scena” della sicurezza che servono più a intimorire la popolazione che non a impedire azioni stragiste.

Per una più articolata demistificazione di questa “reazione securitaria” consigliamo la lettura dell’articolo di Simon Jenkins, apparso nei giorni scorsi su The Guardian: http://www.theguardian.com/commentisfree/2016/mar/24/scariest-brussels-reactoin-paranoid-politicians-isis-atrocity-belgium.

Perché “la libertà non emerge mai dal nido di un cobra”. E qualsiasi strumento il potere costruisce, servirà a proteggere il potere, contro la popolazione che pretende di controllare. A nient’altro.

26 marzo 2016

***

Paranoie? Non sembra proprio. Basta leggere questo altro articolo, apparso stamattina sul confindustriale IlSole24Ore, per rendersi conto che il “controllo totale” è l’unica vera ossessione del potere. Il quale sta usando some sempre un momento di crisi – in questo caso gli attacchi dell’Isis – per dotarsi degli strumenti più avanzati di spionaggio. Interno.

Il primo paragrafo ci sembra già sufficiente….

Intercettazioni, apertura sui «Trojan»

di Donatella Stasio

La notizia è di quelle che fanno illuminare il viso degli investigatori, soprattutto all’indomani degli attentati terroristici di Bruxelles: si è incrinato il muro alzato dalla Cassazione un anno fa contro il «Trojan horse», il virus informatico autoinstallante attivato su computer, smartphone, tablet, che può “intercettare” ogni forma di comunicazione (whatsapp, skype, telegram, facebook, instagram, oltre e-mail ed sms) ma anche videoregistrare l’indagato ovunque vada, con valore di prova a prescindere dalla preventiva individuazione dei luoghi in cui effettuare l’intercettazione. Il muro era stato alzato il 26 maggio dell’anno scorso con la sentenza n. 27100, che aveva escluso, appunto, la possibilità di usare come prova queste “intercettazioni ambientali” anche nei procedimenti di criminalità organizzata, perché troppo invasive della riservatezza. Ma quindici giorni fa – il 10 marzo – la VI sezione penale della Corte non si è allineata a quell’altolà, ritenendolo troppo restrittivo, e, preso atto del contrasto insanabile, ha chiesto l’intervento delle Sezioni unite. In vista del quale sono stati poi congelati altri analoghi processi.

Dunque, si apre un varco all’uso di uno strumento che ha un’enorme invasività della sfera privata ma anche un’enorme efficacia nella prevenzione e repressione della criminalità. In particolare, il terrorismo di matrice jihadista ha dimostrato di saper sfruttare ogni piega delle tecnologie più avanzate per pianificare attentati, costruire reti di supporto, fare proselitismo. Le comunicazioni telefoniche sono diventate residuali mentre si moltiplicano quelle in rete o ambientali. Perciò per magistrati, polizia e intelligence è grave bloccare o limitare il valore probatorio di queste captazioni.

L’assegnazione alle Sezioni unite spetta al primo presidente della Cassazione Gianni Canzio, che la valuterà nei prossimi giorni, non appena sarà depositata l’ordinanza della VI sezione con la relativa richiesta. Ma il suo via libera dovrebbe essere scontato, tanto più dopo la strage di Bruxelles e la “chiamata alle armi” dell’Europa, che impone anche all’Italia – per quanto ben attrezzata – di aggiornare e affinare una serie di strumenti investigativi, a cominciare dalle intercettazioni, compatibilmente con il rispetto delle garanzie.

I tempi di decisione delle sezioni unite non saranno immediati (si parla di maggio-giugno) e la sentenza non è scontata. Ma questa prima “apertura” della VI sezione, tanto più se confermata a sezioni unite, potrebbe fare anche da apripista a un eventuale intervento legislativo sul contestato Trojan, superando gli ostacoli che si frapposero alla sua introduzione con il decreto legge antiterrorismo, un anno fa: allora il governo provò a modificare, senza successo, l’articolo 266 bis del Codice di procedura penale con una norma che consentiva le intercettazioni «anche attraverso l’impiego di strumenti o di programmi informatici per l’acquisizione da remoto delle comunicazioni e dei dati presenti in un sistema informatico». «Troppo invasivo» fu la risposta del Parlamento e anche del Garante della privacy.

Stiamo infatti parlando di un virus informatico che viene installato (per esempio con una e-mail o con un sms) in un pc, in uno smartphone o in un tablet e che oltre a clonare il computer è in grado di effettuare – con attivazione da remoto – registrazioni e videoriprese tra presenti. Ovunque. Proprio a causa di questa ubiquità dell’“intercettazione”, a maggio 2015 la Cassazione parlò di violazione dell’articolo 15 della Costituzione, sulla tutela della libertà e segretezza delle comunicazioni.

In sostanza, il cellulare (ormai un’appendice di chi lo possiede) si trasforma in registratore e videocamera, e il virus è capace di controllare tutti gli spostamenti e le comunicazioni del “bersaglio”, ovunque vada. Secondo la sentenza del 2015, questo tipo di registrazioni configura un’intercettazione ambientale che, per essere legittimamente autorizzata, presuppone che il giudice individui i luoghi in cui dovrà essere effettuata. Quanto alla telecamera, la Corte disse che l’attivazione da remoto va fatta in modo da escludere videoregistrazioni nei luoghi di «privata dimora», pena la loro illiceità e, quindi, inutilizzabilità. Insomma, una barriera, persino nelle indagini su criminalità organizzata e terrorismo, sebbene per questa tipologia di reati esista il cosiddetto “doppio binario” (paletti meno rigidi rispetto ai reati comuni).

A un processo di mafia si riferisce anche la diversa decisione della Corte del 10 marzo scorso. In quell’udienza, l’Avvocato generale Nello Rossi ha messo in discussione l’interpretazione del 2015 là dove colloca il Trojan nella “categoria” delle “intercettazioni ambientali” mentre avrebbe dovuto dare rilievo al fatto che la legge parla solo di intercettazioni «tra presenti», senza alcun riferimento ai luoghi, salvo il caso dell’articolo 614 Cp, ovvero i luoghi di «privata dimora», dove l’intercettazione è consentita solo se lì si stia svolgendo un’attività criminosa (limite peraltro non previsto per la criminalità organizzata). Pertanto, secondo Rossi, poiché l’intercettazione “tra presenti” non richiede l’indicazione preventiva dei luoghi, quella effettuata mediante virus intrusivo su smartphone o tablet può ben essere autorizzata sia per la generalità dei luoghi sia per il domicilio del portatore dell’apparecchio. Il collegio della VI sezione (presidente Domenico Carcano, relatore Giorgio Fidelbo) ha probabilmente condiviso quest’impostazione (i motivi si conosceranno con il deposito dell’ordinanza), ovvero la possibilità di usare il Trojan, con valore probatorio, senza indicazione preventiva dei luoghi. Ora la parola passa alle sezioni unite.

AddThis Social Bookmark Button

Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la Cookie Policy..

Accetto cookies da questo sito