PHOTO
... Registrazioni dei clienti, fotocopie di carte di identità e quant’altro sono diventate all’improvviso vestigia del passato, e da oggi chiunque – dal bar alla parrocchia – voglia offrire una connessione ai propri frequentatori può farlo senza limitazioni di sorta. Una buona notizia, quindi, che però ne potrebbe anticipare un’altra tutt’altro che tranquillizzante. Infatti le tecnologie sono ormai mature per poter identificare e controllare gli utenti di internet senza necessariamente chiedergli i documenti.
Nel 1997 si scoprì l’esistenza di una rete mondiale di computer, detta Echelon, gestita dai servizi segreti inglesi e americani, dedicata a raccogliere e filtrare milioni di email, messaggi e comunicazioni, alla ricerca di parole chiave “sensibili” per la sicurezza. Una rete alla quale si interessò anche il Parlamento europeo che nel 2001 giunse alla conclusione che in effetti vi erano sei indizi dell’esistenza di un tale sistema di intercettazione globale e che forse ne esistevano anche altri in Francia e Russia.
Un tale sistema, se usato solo a scopi di sicurezza nazionale, era considerato ammissibile, ma le cose cambiavano molto se lo si usava per limitare le libertà civili o per lo spionaggio commerciale. Un’ipotesi remota? Non proprio. Due ricercatori americani, Shishir Nagaraja e Ross Anderson, ad esempio, nel 2008 hanno documentato come il governo cinese abbia spiato il Dalai Lama e il governo tibetano in esilio tramite dei piccoli pezzi di software, detti malware, arrivati nascosti dentro innocue email commerciali. E nel 2007 le cronache giudiziarie sono state occupate dalla causa tra due giganti del software, Oracle e Sap, con il primo che accusava il secondo di aver penetrato con tecniche da hacker la propria rete informatica per rubare parti segrete di codici di programmazione.
Vi è il rischio, in definitiva, che anche il governo italiano sia passato dal controllo delle connessioni “in via amministrativa”, come sanciva il vecchio decreto, a quello, più moderno, effettuato tramite pezzetti di software maligno. In teoria sarebbe possibile, in quanto la privacy è un diritto individuale che si arresta sempre davanti alle esigenze della sicurezza. Se così fosse, forse saremmo caduti dalla padella nella brace, e almeno vorremmo saperlo.