di Andrea Monti – Interlex – 25.09.06
La vicenda della struttura di intelligence parallela che sarebbe stata messa in piedi all’interno di Telecom Italia dai vertici della sicurezza offre diversi spunti di riflessione.
Il primo: benché l’attenzione di media e politici sia concentrata sulle intercettazioni più o meno abusive, sembra che una parte rilevante delle attività “informative” abbia riguardato l’accesso ad archivi e data-base riservati o addirittura nella disponibilità delle sole forze di polizia o dei servizi di intelligence.
Il secondo: la spina dorsale della “struttura investigativa” sarebbe stata costituita da appartenenti alle forze dell’ordine che, abusando della loro qualifica, avrebbero utilizzato per fini illeciti il “privilegio informativo” del quale erano titolari.
Il terzo: i sistemi informativi ai quali avrebbero avuto accesso gli investigatori “privati” non prevedevano adeguati sistemi di controllo degli accessi, non erano presidiati adeguatamente, oppure entrambe le cose.
Il quarto: la ristrutturazione frettolosamente disposta dai nuovi vertici aziendali, che ha azzerato la struttura “security” della società ha probabilmente messo il più grande operatore telefonico e internet italiano – e dunque i suoi milioni di clienti – in condizione di essere un bersaglio appetibile per malintenzionati che potrebbero approfittare dell’interregno.
Il quinto: contrariamente alla pubblicistica di settore (che vuole “hacker”, “pirati” e “multinazionali del direct marketing” alla caccia dei nostri dati personali), i presunti autori del più massiccio mal-trattamento di informazioni (teoricamente) protette dalla legge sarebbero insider non particolarmente dotati tecnicamente, e per di più appartenenti alle forze di polizia e ai servizi di informazioni dai quali dovrebbe dipendere la sicurezza dello Stato.
Il sesto spunto di riflessione – anche se apparentemente marginale – riguarda i sequestri dei computer dei giornalisti. Sono dieci anni che si denuncia l’abuso di questo metodo di indagine (condannato anche dalla Corte di giustizia europea), ma solo ora che vengono toccati interessi “forti” si levano alte grida di attentato alla libertà di stampa.
Il che ci porta al settimo punto che è la vera nota tristemente dolente di questa vicenda: la retorica del “fidatevi di noi, perché siamo i buoni”, come giustificazione per l’aumento di poteri o l’adozione di “scorciatoie” processuali non funziona più. Ovviamente il punto non è “sfiduciare” le forze di polizia nel loro complesso.
Ma nello stesso tempo questa vicenda mette in evidenza – se le responsabilità fossero accertate – che il problema del “controllare i controllori” è tutt’altro che accademico. Soprattutto perché l’unico controllore attualmente “sul mercato”, il Garante dei dati personali, tutto quello che è riuscito a fare in otto anni di attività della struttura di intelligence parallela è emettere un comunicato.
Possibly Related Posts:
- Chi ci protegge dal dossieraggio tecnologico?
- Webscraping e Dataset AI: se il fine è di interesse pubblico non c’è violazione di copyright
- Perché Apple ha ritirato la causa contro la società israeliana dietro lo spyware Pegasus?
- Le sanzioni UE ad Apple e Google aprono un altro fronte nella guerra contro Big Tech (e incrinano quello interno)
- La rottura tra Stati e big tech non è mai stata così forte