7.3.08

La spia che venne dal web

Software di governo per investigare nei computer dei cittadiniSui mezzi che autorità di mezzo mondo usano per spiare nei Pc dei cittadini c'è stato poco controllo, finora. Ma dopo una sentenza della suprema corte tedesca qualcosa potrebbe cambiare
Carola Frediani
Se si potesse scaricare una legge nel proprio ordinamento così come si aggiorna l'antivirus del computer, milioni di utenti internet nel mondo dovrebbero correre a fare il download di una recente decisione della Corte costituzionale tedesca. Come ha giù documentato questo giornale (vedi il manifesto del 28 febbraio scorso), l'organo di controllo della carta fondamentale della Germania ha infatti piantato dei solidi paletti intorno al potere dello stato di spiare, sia pure a scopo investigativo, l'utilizzo del pc da parte dei cittadini. Ma come funziona di fatto questo spionaggio, a cui ricorrono governi di mezzo mondo? Si tratta di un monitoraggio che la polizia o le forze di intelligence sono in grado di eseguire da remoto, «sparando» nei dischi fissi dei sospettati alcuni programmi spia (spyware) capaci di rilevare le attività svolte. In pratica, gli investigatori di turno si servono, come dei novelli Ulisse, di appositi cavalli di Troia (trojan), ovvero di programmi malevoli che travisano la propria identità sotto le spoglie di un'innocente email o nascondendosi in una pagina web. Strumenti non molto diversi da quelli utilizzati quotidianamente dai cyber-criminali di tutto il globo; con la differenza che i mandanti sono in questo caso dei corpi dello stato. «E' l'unico modo per fare intercettazioni quando si ha a che fare con siti cifrati, sistemi di anonimizzazione, ma anche con Skype», ci spiega Matteo Flora, esperto di sicurezza informatica. «Siccome in questi casi è come se i dati fossero spediti dentro dei pacchi chiusi col lucchetto, il solo sistema per conoscerli è andare direttamente alla fonte, dentro il Pc, prima che avvenga la cifratura». E se Berlino - e forse non per caso, visto il ricordo della Gestapo e della Stasi - va controcorrente, nel resto del mondo è già difficile sapere se lo stato utilizza simili strumenti o meno. Da tempo si ipotizzava che l'Fbi inviasse software malevolo per sorvegliare di nascosto i sospettati. Tuttavia il primo caso documentato è venuto alla luce solo la scorsa estate, quando si è scoperto che l'agenzia investigativa aveva utilizzato spyware per smascherare un quindicenne con la mania dei falsi allarme bomba. Il programma di monitoraggio - nome in codice Cipav - era stato spedito al ragazzo attraverso il sistema di messaggistica di MySpace, che permette di incorporare immagini e codice html, e quindi di far eseguire dei comandi all'ignaro destinatario. Ma i federali avrebbero potuto sfruttare anche uno dei tanti «bachi» che rodono i nostri browser bucherellandoli come gruviera. Una di quelle vulnerabilità che ancora non sono state divulgate al resto del mondo, in gergo Zero Day, ampiamente rivelate, a pagamento, sul mercato nero; e che chiunque può sfruttare per eseguire dei comandi su una macchina altrui. Quanto all'Italia, «di sicuro non esiste un protocollo d'intercettazione che dica di non usare trojan» commenta Flora. «D'altra parte certe comunicazioni possono essere agganciate solo attraverso questi sistemi». Quasi certo, dunque, che si usino anche da noi. Dopo tutto, le intercettazioni e le password sono le nuove frontiere digitali, luoghi in cui vige ancora il Far West. Lo dimostra una recente sentenza americana che ha difeso il diritto a non rivelare la propria parola d'ordine digitale.«Ora sono arrivati i giudici federali tedeschi a specificare che i dati conservati o scambiati attraverso un computer sono protetti dal diritto costituzionale alla privacy personale. E che quindi andare segretamente a frugare nel sistema informatico di un cittadino può essere concesso solo di fronte alla prova di una minaccia reale come il rischio di una vita umana o la sopravvivenza dello stato; e, soprattutto, soltanto dopo aver ottenuto l'approvazione di un magistrato. In questo modo la Corte tedesca ha ancorato i computer dei suoi concittadini, inclusi gli apparecchi più mobili e senza fili, alle mura domestiche: il cyberspazio di una persona diventa infatti inviolabile quanto la sua casa. E le ripercussioni della decisione potrebbero superare i confini tedeschi.«E' una sentenza molto importante - spiega l'ex Garante della privacy, il professor Stefano Rodotà. Innanzitutto perché, in un periodo in cui i diritti fondamentali sono sempre più sacrificati in nome della sicurezza, questo pronunciamento va in controtendenza. E in secondo luogo perché proviene da una Corte che da anni si sforza di legare la tutela dei dati a quella della persona, e ora ha esteso questo principio agli strumenti informatici».Insomma, conclude il giurista, considerata la grande storia che sta alle spalle dei giudici tedeschi, la loro sentenza dovrà far ripensare tutta l'Europa.
freddy@totem.to
ilmanifesto.it

Nessun commento: