E
SISTE un datagate italiano? È già
accaduto o può accadere in casa
nostra, in nome della sicurezza
nazionale e per mano dello Stato, quel-lo che Edward Snowden ha svelato del
sistema di sorveglianza globale e con-tinua messo in piedi dalla National se-curity agency? Detta altrimenti: fino a
dove il format statunitense di accesso e
acquisizione di informazione da trat-tare con il sistema dei “big data” è ri-prodotto o riproducibile nelle routine
silenziose dalle nostre Agenzie di intel-ligence?
La via italiana all’acquisizione dei
dati sensibili in nome della sicurezza
nazionale porta una data. Il 2007. Nel-l’agosto di quell’anno, il Parlamento,
con la legge di riforma dei Servizi se-greti (la 124), consegna all’Intelligence
due leve che ne imbrigliano i poteri di
intrusione in un perimetro di garanzie ROMA — Esiste un datagate italiano? È già acca-duto o può accadere in casa nostra, in nome della
sicurezza nazionale e per mano dello Stato, quello
che Edward Snowden ha svelato del sistema di sor-veglianza globale e continua messo in piedi dalla
National security agency? Detta altrimenti: fino a
dove il format statunitense di accesso e acquisizio-ne di informazioni da trattare con il sistema dei
“big data” è riprodotto o riproducibile nelle routi-ne silenziose dalle nostre Agenzie di Intelligence?
Ebbene, la partita italiana ai “big data”, lo ve-dremo, è una storia di leggi di riforma, garanzie,
controlli incrociati e di un decreto firmato dal di-missionario Mario Monti il 24 gennaio scorso che
Governo e Servizi difendono e che, al contrario,
qualcuno vede come il Grande Baco di Stato della
privacy italiana. La porta di accesso senza autoriz-zazione della magistratura alle banche dati priva-te del Paese. Quelle di interesse strategico: traspor-ti, sanità, telecomunicazioni.
I POTERI DI INTRUSIONE
Questa storia ha un inizio e porta una data. Il
2007. Nell’agosto di quell’anno, il Parlamento, con
la legge di riforma dei Servizi segreti (la 124), con-segna all’Intelligence due leve che ne imbrigliano i
poteri di intrusione in un perimetro di garanzie. I
Servizi — stabilisce la legge — possono violare il se-greto delle comunicazioni di ciascuno di noi (te-lefonate, corrispondenza cartacea ed elettronica,
tabulati telefonici) a fini di sorveglianza e preven-zione solo per un periodo di tempo limitato (40
giorni prorogabili di 20 in 20) e solo con l’autoriz-zazione preventiva dell’autorità giudiziaria, indi-viduata nell’ufficio del Procuratore generale pres-so la Corte di Appello di Roma. Il materiale così rac-colto non può diventare fonte di prova in giudizio
e lo stesso magistrato che ne autorizza la raccolta
«ne dispone la distruzione al termine dell’attività
informativa». Ma i Servizi possono, senza alcuna
autorizzazione preventiva, accedere alla totalità
delle banche dati della pubblica amministrazione
e a quelle dei privati che svolgono servizi di pubbli-ca utilità in concessione e con cui abbiano stipula-to “convenzioni”, salvo darne successiva comuni-cazione al Copasir (l’organo parlamentare di con-trollo sui Servizi) perché possa eventualmente
esercitare i suoi poteri ispettivi.
Il Sistema, insomma, si muove su un doppio bi-nario. Ad una garanzia invalicabile a protezione di
una libertà costituzionale come il “segreto delle
comunicazioni” (articolo 15 della Carta) se ne ac-compagna una seconda, più elastica, sulle banche
dati, dove il controllo di legittimità (parlamentare,
in questo caso) non è a monte, ma a valle. Non è
preventivo, ma successivo.
LE INTERCETTAZIONI PREVENTIVE
Luigi Ciampoli è oggi Procuratore generale
presso la Corte di Appello di Roma. Ed è nel suo uf-ficio che sono custoditi i fascicoli e il dato statistico
che documenta la più intrusiva delle attività dei
Servizi: le intercettazioni preventive. «Nel 2012 —
spiega — le richieste di intercettazioni delle nostre
agenzie di intelligence cui ho concesso autorizza-zione sono state 4. Nei primi cinque mesi di que-st’anno, 7. Nel 2012, ho autorizzato invece 13 ri-chieste di acquisizione di tabulati telefonici, che
sono diventate 11 tra il gennaio e il maggio di que-st’anno. Sia nel 2012, che nel 2013 ho accolto tutte
le richieste che sono state avanzate». Il dato — co-me evidente — appare statisticamente quasi irrile-vante in un Paese di oltre 60 milioni di abitanti e co-munque rende evidente come l’aggressione diret-ta e per legge al segreto delle comunicazioni da par-te di Aisi (il Servizio interno) e Aise (il Servizio ester-no) è, o quanto meno appare, attività residuale.
Restano dunque la Rete e le banchi dati. E qui, il
terreno si fa più friabile.
IL DECRETO MONTI
Il 24 gennaio scorso, Mario Monti, presidente
del Consiglio dimissionario, firma un decreto pre-sidenziale che dà corso alle modifiche che la legge
124 ha conosciuto nell’agosto 2012, quando il Par-lamento, con un voto in commissione, licenzia una
legge in 12 articoli (la 133) che integra e modifica la
Riforma dei Servizi. Quella di Monti è una «diretti-va che indirizza gli interventi per la protezione ci-bernetica e la sicurezza informatica nazionale».
Ma quel che conta è che l’atto che porta la sua fir-ma, per la prima volta, apre alla nostra Intelligence
la possibilità di accedere alle banche dati di quelle
società private che operano in concessione ne settori nevralgici dell’energia, dei trasporti, della
salute, del credito bancario, delle telecomunica-zioni» attraverso la firma di “convenzioni”. Né più
e né meno che un contratto i cui contraenti sono gli
amministratori delegati di colossi come Telecom
(tanto per citare una delle società in questione) e
Giampiero Massolo, il direttore del Dis (Diparti-mento per le Informazioni e la Sicurezza, organo di
vertice della nostra Intelligence). Un contratto di
“cooperazione” tra pubblico e privato al cui cuore
è il prezioso giacimento di dati sensibili e “strategi-ci” custodito appunto dalle banche dati.
LE CONVENZIONI
Nel giro dei primi cinque mesi di quest’anno, le
“convenzioni” stipulate tra i nostri Servizi e i priva-ti sono arrivate a una decina. Hanno la durata di un
anno e si articolano in uno schema in 12 articoli
protetto dal vincolo della riservatezza. In una del-le convenzioni che “Repubblica ” ha potuto con-sultare, si legge: «La Società parte rende disponibi-li al Dis notizie e informazioni utili per lo svolgi-mento, da parte degli organismi di informazione,
delle attività finalizzate a rafforzare la protezione
cibernetica e la sicurezza informatica nazionali. La
società si impegna a comunicare al Dis notizie e
informazioni relative a eventi di natura ciberneti-ca quali, a titolo esplicativo, attacchi o tentativi di
violazione dei propri sistemi informatici». E anco-ra: «Le parti (società private e Servizi ndr.) si impe-gnano a trattare e custodire i dati e/o le informa-zioni sia su supporto cartaceo che informatico».
Soprattutto, dell’accesso alle banche dati private
da parte dei Servizi le convenzioni e la legge preve-de che resti traccia attraverso i “log” e che, annual-mente, degli accessi venga dato conto al Copasir.
“IL NOSTRO MINI-PRISM”
La “novità” mette comunque a rumore una par-te della magistratura e degli addetti. Nel sistema
delle “convenzioni” che danno accesso a banche
dati private, qualcuno individua una “fessura” de-stinata a farsi crepa che può aprire ad uno scenario
americano. A quella raccolta a “strascico” di dati
sensibili anticamera di un futuro “big data” e co-munque fuori da un controllo “terzo”. Non fosse
altro, appunto, per la qualità di quei dati. Teleco-municazioni, trasporti, salute che, sommati a
quelli già raccolti dalle pubbliche amministrazio-ni, possono rappresentare una massa critica simi-le a un abbozzo di “big data”.
All’osso, il ragionamento suona così: chi può as-sicurare dell’uso legittimo di quei dati sensibili? E,
soprattutto, chi può farlo con cognizione di causa,
dal momento che il tipo di dato sensibile è noto sol-tanto a chi lo archivia (la società privata) e a chi ora
ne potrà disporre (i Servizi)? In una delle mailing li-st interne dell’Anm si legge: «Anche noi abbiamo
un mini-Prism (il nome del software utilizzato dal-la Nsa americana, ndr). Per effetto del Decreto
Monti (governo tecnico in carica solo per l’ordina-ria amministrazione), in Italia, le forze dell’ordine
e i Servizi possono avere accesso alle banche dati
degli operatori e ge-stori di comunicazio-ne, internet service
provider, aeroporti,
dighe, servizi energe-tici, trasporti per non
meglio specificate fi-nalità di sicurezza
senza autorizzazio-ne». Per Fulvio Sarza-na, avvocato esperto
in telecomunicazio-ni, la svolta è cruciale
perché attiene ai princìpi: «Con il decreto di Mon-ti — dice — per la prima volta viene inserito nel-l’ordinamento italiano il principio dell’accesso di-retto alle banche dati di operatori privati senza
l’autorizzazione della magistratura».
«DIFENDIAMO DUE LIBERTÀ»
Nel suo studio a Palazzo Chigi, Marco Minniti,
sottosegretario con delega all’Intelligence, capo-volge la prospettiva. «Il cosiddetto decreto Monti
del gennaio di quest’anno — dice — non è un nuo-vo vulnus alle nostre libertà individuali. È l’esatto
contrario. La protezione contro gli attacchi ciber-netici delle banche dati private che custodiscono
dati sensibili per la sicurezza nazionale e le nostre
infrastrutture strategiche non è un modo surretti-zio per aggirare le garanzie previste dalla legge e
impadronirsi di quei dati. È un modo per proteg-gerli quale bene collettivo». L’argomento di Min-niti parte da «un convincimento maturato anche
con l’esperienza personale» (il sottosegretario è
parte civile in un processo contro Gioacchino Gen-chi accusato di aver sottratto in modo fraudolento
i suoi tabulati telefonici) e da «un presupposto di
principio che rifiuta l’idea di sicurezza e libertà co-me termini antitetici». Dice: «Una democrazia mo-derna deve tutelare nello stesso tempo due libertà.
Non solo quella dell’individuo, ma quella colletti-va. E la sicurezza delle banche dati è un bene col-lettivo. Ebbene, l’una e l’altra, per chi non se ne fos-se accorto, sono minacciate dagli attacchi ciber-netici».
IL COSTO DELLA “GUERRA”
Sul punto, i dati forniti da Palazzo Chigi sono
quelli di una “guerra” dai costi crescenti e insoste-nibili. Nel 2012, su scala globale, «le vittime di at-tacchi cibernetici e di reati classificati come infor-matici sono state 556 milioni di individui», con un
indice di crescita del 42 per cento rispetto agli anni
precedenti. Mentre il danno per le aziende “aggre-dite” ha raggiunto un valore di 110 miliardi di dol-lari annui. La Rete è diventata una trincea. Anche
per gli Stati. Francesco Pizzetti, ex Garante per la
Privacy e oggi presidente dell’associazione “Al-leanza per Internet”, dice: «Siamo tornati ad Hob-bes. Nello spazio cibernetico, gli Stati, esattamen-te come i singoli, sono in una fase belluina. Eserci-tano o almeno provano a esercitare un potere sen-za controlli». E con una corsa agli strumenti tecni-ci di acquisizione dei dati che li fanno invecchiare
nello spazio di mesi.
ALGORITMI SEMANTICI
Per dirne una, la nostra Intelligence lavora an-cora in Rete e su “fonti aperte” con strumenti anti-chi come i software di ricerca “sintattici”, quelli che
procedono cioè per parole chiave. Una fonte qua-lificata dei nostri Servizi riferisce ora di una speri-mentazione che, di qui ad un anno, dovrebbe do-tare i nostri apparati di nuovi algoritmi “intelligen-ti” perché capaci di ricerche “semantiche”. Per
concetti. Gli stessi che i privati, in Italia, già utiliz-zano da tempo e vendono all’estero. «Perché oggi
— chiosa la stessa fonte — il problema in Rete non
è sapere chi fa che cosa. Ma per conto di chi lo fa e
perché lo fa»
Nessun commento:
Posta un commento