Usare tecnologia allo stato dell’arte per spiare non è un fatto nuovo. Come non è nuova la notizia che tutti possono essere spiati, dal semplice cittadino ai capi di Stato. Resistance, come dicevano i Vogon, is useless? di Andrea Monti – Originariamente pubblicato su Strategikon un blog di Italian Tech
La notizia che Pegasus, l’ennesimo spyware questa volta di origine israeliana, sarebbe stato utilizzato per spiare giornalisti, politici e attivisti di ONG ha suscitato scandalo sui media e nei frequentatori di social network. Da più parti sono stati evocati i fantasmi della sorveglianza globale, della “violazione della privacy” e, addirittura di una “crisi umanitaria globale“.
In realtà, c’è poco da sorprendersi o da scandalizzarsi perché anche solo ricordando il recente caso Hacking Team si capirebbe che quella di Pegasus è una non-notizia. Come ho scritto su Strategikon in tempi non sospetti non c’è nulla di strano nel fatto che gli Stati raccolgano informazioni su chiunque, capi di Stato compresi, in qualsiasi modo e con qualsiasi mezzo, anche violando la legge. Può essere una prospettiva sgradevole e disturbante, ma questo non cambia il fatto che azioni del genere sono perfettamente coerenti con la necessità di proteggere la sicurezza nazionale. Come dice il personaggio di un’icastica vignetta di Altan, “le spie spiano” e l’interlocutore rilancia: “roba da matti”.
Il problema, dunque, non è l’uso di questo o quello strumento tecnologico per guadagnare uno vantaggio strategico, ma il modo in cui ogni Stato decide di limitare (o di estendere) il proprio raggio d’azione quando è in gioco la “sicurezza nazionale”. Ancora una volta, la coda agita il cane.
Anche lo spionaggio tecnologico è sempre stato praticato utilizzando gli strumenti che erano via via disponibili nello specifico periodo storico, e con la cooperazione di aziende appartenenti al comparto sicurezza e non. Politici, giornalisti e attivisti sono sempre stati il bersaglio delle attenzioni di strutture istituzionali più o meno formalmente legittimate a condurre operazioni del genere. E a dirla tutta, politici, attivisti e giornalisti erano anche, spesso, “fonti confidenziali” delle suddette “strutture informative” che li recluta(va)no sfruttando avidità, voglia di rivincita o convinzioni ideologiche più o meno radica(lizza)te.
La storia della parte di Guerra Fredda combattuta sul territorio italiano che comincia ad affiorare in particolare per via della desecretazione di archivi inglesi è la migliore prova della validità di questa constatazione. Molto probabilmente c’è ancora tanto da scoprire e molto di più che non verrà mai portato alla conoscenza degli storici. Ma quello che è disponibile è già sufficiente per svolgere alcune considerazioni (peraltro, non particolarmente originali per chi si occupa professionalmente di questi argomenti).
In primo luogo, chi invoca l’intervento della magistratura o delle varie autorità garanti per porre fine a questo “scandalo” dovrebbe sapere che la prima è esclusa di fatto e poi per legge dall’interferire con queste attività tramite l’apposizione del segreto di Stato; mentre le seconde non hanno e non possono avere alcun ruolo nel settore della sicurezza nazionale che il Trattato UE sottrae alla loro competenza. Eppure, è impensabile che in una democrazia occidentale ci possano essere apparati più o meno istituzionali – e aziende – che operano al di fuori di qualsiasi controllo. Oppure no?
In secondo luogo, comunque lo si affronti, dal punto di vista teorico il problema non ammette soluzioni. Se vale il rule of law – il primato della legge – lo Stato non può superare certi limiti, costi quello che costi. Nello stesso tempo, di fronte alla tutela del “superiore interesse dello Stato” non può essere la legge (frutto di compromessi politici) a rappresentare un limite. È il paradosso del chiedersi cosa accade quando un proiettile inarrestabile colpisce un muro indistruttibile.
Nel concreto, tuttavia, la sintesi fra le due necessità è raggiunta rinunciando ad applicare categorie assolute. Ciò che conta è raggiungere l'”obiettivo tattico” —cioè lo scopo immediato— rinviando al futuro la gestione delle conseguenze, semmai dovessero manifestarsi.
Così, le regole vengono scritte in modo confuso, tanto da consentire di essere violate negando di averlo fatto usando la tecnica della plausible deniability. Dove non è possibile arrivare con l’ingegneria normativa si arriva con la creazione di una realtà separata. E quando l’azione “illegale” diventa di dominio pubblico, il demone viene esorcizzato da commissioni di inchiesta, indagini giornalistiche e analisi storiche, per poi ricominciare da capo a celebrare il rito evocandone uno nuovo. Un esempio su tutti è il final report del Church Commitee pubblicato nel 1976 istituito dal Parlamento americano per indagare sulle attività clandestine dei servizi segreti statunitensi. Contiene molte verità scomode e grandi affermazioni di principio. Ma le sue rivelazioni non hanno cambiato il modo in cui funzionano gli apparati di intelligence. Più pragmatica la posizione di Israele che ad oggi non ha ancora approvato una legge per regolare le attività del Mossad, compresa la sorveglianza elettronica. Non ci sono posizioni ufficiali definitive sul punto e nessuno sa cosa riserva il futuro. Di certo, però, il presente dell’Istituto è caratterizzato da una enorme libertà operativa alle dipendenze dirette del capo dell’esecutivo.
Questa ultima considerazione consente di tornare al punto e concludere il ragionamento. La sicurezza nazionale, come è sempre stato chiaro, ha poco a che fare con la protezione degli individui e molto con la sopravvivenza dello Stato. Tuttavia, con tutti i limiti e le complessità del trovare un equilibrio fra necessità contrapposte e irriducibili non è vero che tutti gli Stati operano allo stesso modo. Nonostante la sua storia recente, l’Italia non ha (più) derive da ipercontrollo e il bilanciamento fra i poteri dello Stato rende meno semplice proporre schemi come quelli che abbiamo sperimentato in passato. La nascitura Agenzia per la cybersecurity, in altri termini, non sarà il defunto Ufficio Affari Riservati del Ministero dell’interno.
Sullo sfondo rimangono, però, tre temi enormi.
Il primo è il modo in cui le Big Tech hanno creato un ecosistema tecnologico malato, invaso da vulnerabilità e difetti di programmazione che agevolano lo spionaggio elettronico. Il secondo è il ruolo di progressiva sostituzione agli Stati nel governo della sicurezza nazionale. Il terzo, e più terrorizzante, è quello della weaponizzazione della conoscenza. Mai come oggi il Sapere è un’arma che, tuttavia, non è soltanto nelle mani degli Stati. Per impedire che attivisti, ricercatori indipendenti e gruppi organizzati costruiscano strumenti per difendere loro stessi dall’invasività (giusta o sbagliata che sia) degli Stati torneremo a un’epoca in cui la conoscenza sarà consentita soltanto a pochi eletti?
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte