Riservatezza e tecnologie

Right to Privacy inglesizzavano i quotidiani nell’annunciare la promulgazione della Legge 31.12.1996, n. 675, la norma fondamentale del diritto alla riservatezza, del diritto di essere lasciati soli, del diritto di essere lasciati in pace, del diritto di gestire la propria vita e i propri dati senza interferenze da parte di terzi.

Aspetti della vita quotidiana che oggi, a quattro anni di distanza, si considerano scontati, anche per la costante presenza sui media dell’ormai familiare Garante della Privacy, Prof. Rodotà.

Eppure, contrariamente a quanto si potrebbe ritenere confidando in una norma che la stessa Unione Europea ha riconosciuto all’avanguardia, le nuove tecnologie dell’informazione ci stanno lentamente ed inesorabilmente trasformando in… “pesci rossi”.

La metafora non è casuale. La nostra vita, infatti, è ormai paragonabile a quella del pesciolino che nuota nella boccia di vetro e che non ha mai un attimo di riservatezza, non riesce mai a nascondersi alla curiosità degli altri.

L’avvento dell’informatica ha sicuramente comportato un notevole miglioramento della vita dell’uomo, paragonabile all’invenzione dell’automobile o alla scoperta del fuoco; al tempo stesso, tuttavia, ha trasformato ogni sistema informatico e telematico in un micidiale strumento di controllo e, per l’effetto, ogni individuo in un potenziale “controllato”.

Tutti i nostri dati sono ormai caricati su elaboratori elettronici: i dati anagrafici e l’intero status civilistico presso il Comune, le proprietà immobiliari presso gli Uffici del Territorio, i redditi e il patrimonio presso gli Uffici Finanziari, i veicoli alla Motorizzazione Civile, e così via.

Attraverso gli elaboratori delle banche è possibile monitorare le operazioni eseguite con i sistemi di pagamento automatico (Bancomat e Carte di Credito), oppure mediante assegni e operazioni presso gli sportelli.

Perfino il telefono cellulare può essere usato per controllare una persona, dato che è progettato per agganciarsi al ripetitore più vicino e comunicare la propria presenza ogni circa tre minuti.

Utilizzando i sistemi informatici e telematici è possibile in qualsiasi momento tracciare un identikit personale, reddituale e patrimoniale di ciascun individuo semplicemente consultando le citate banche dati.

A questo può aggiungersi il controllo delle attività del soggetto in un determinato lasso di tempo: attraverso le operazioni eseguite con bancomat, carta di credito, viacard, carta telefonica, telefono cellulare, telefono fisso di casa e d’ufficio, è possibile tracciare il percorso compiuto. Si può quindi procedere all’analisi dei numeri telefonici chiamati o dai quali si è ricevuta una chiamata, e all’esame delle operazioni eseguite con i vari badge, per trarne ulteriori informazioni. Tutto questo senza ricorrere ad alcun tipo di intercettazione, semplicemente esaminando dei tabulati.

Detti controlli sono eseguiti ormai da anni dalle forze dell’ordine nel corso di operazioni contro la criminalità comune e organizzata. Ciò non toglie, tuttavia, che tali strumenti possano essere utilizzati anche da altri per fini illeciti.

Con l’avvento di Internet e delle reti telematiche, infine, è ora possibile monitorare il comportamento dell’utente di servizi telematici: le operazioni compiute, i siti visitati, le chiacchierate sulle chat, la partecipazione a liste o gruppi di discussione, il download di dati, consentono di tracciare un profilo praticamente perfetto del soggetto controllato. Se si considera, inoltre, che molti navigatori, convinti di essere anonimi, danno sfogo ad ogni repressione, istinto e quant’altro, adottando comportamenti che mai paleserebbero nella vita di tutti i giorni, appare evidente quanto pericoloso possa essere un uso non consapevole del mezzo telematico.

A solo titolo di esempio, si provi ad immaginare quali irreparabili danni potrebbe subire l’immagine di un ipotetico personaggio pubblico se venisse resa nota l’abitudine del medesimo di frequentare siti sado-maso o dedicati ad immagini di accoppiamenti tra persone ed animali.

Oppure che effetti potrebbe avere su un tranquillo menàge familiare la scoperta dell’abitudine del capofamiglia di frequentare chat per omosessuali o news-groups dedicati ai problemi dei sieropositivi.

Tutto ciò senza sconfinare nella individuazione di comportamenti illegali come la frequenza di siti dedicati alla pornografia infantile, che potrebbero avere ben altre conseguenze.

Se in questo momento il lettore ritiene improbabile un monitoraggio di questo tipo, deve tener presente che il trattamento di queste informazioni è invece quotidianamente operato per fini commerciali da molti siti dedicati all’e-commerce, che tracciano un profilo degli utenti per adeguare le offerte ai gusti dei visitatori o per proporre opportunità di accesso e di acquisto personalizzate.

I famigerati cookies servono proprio ad ottenere tali risultati. Altro non sono che files di testo i quali contengono informazioni sull’utente che si collega, sui precedenti accessi al medesimo sito, sulle operazioni svolte dall’interessato.

Con questo sistema, ad esempio, alcuni portali consentono di personalizzare la pagina di accesso a proprio piacimento.

L’ignaro navigatore, entusiasta dei simpatici gadget offerti, non immagina che i suoi dati, spesso ceduti consapevolmente nel registrarsi a servizi telematici di varia natura, vengono in genere venduti a società di marketing che li utilizzano per tracciare profili da cedere a titolo oneroso a varie aziende allo scopo di pianificare future campagne pubblicitarie, promozioni, contatti personalizzati, ecc.

Questo per restare in un campo strettamente commerciale.

E se provassimo ad ipotizzare, per un attimo, un controllo più invasivo?

Esistono sistemi di intercettazione che permettono di ascoltare qualsiasi tipo di comunicazione audio, anche tra cellulari GSM, nonostante siano ritenuti “affidabili”.

Il monitoraggio ambientale mediante microspie, microfoni direzionali, telecamere nascoste, ecc. è ormai facilmente realizzabile da chiunque ad un prezzo irrisorio.

Sulle reti telematiche, infine, procedere ad un intercettazione dati è relativamente semplice se solo si possiedono le qualità e le competenze tecniche di un buon informatico. Si va dalla possibilità di prendere cognizione del contenuto di una comunicazione tra computers a quella di memorizzare le digitazioni eseguite sulla tastiera, fino ad assalti di tipo tempest (duplicazione a distanza dell’immagine di un monitor tramite intercettazione del campo elettromagnetico generato) o ad incursioni vere e proprie nelle memorie dei computer per eseguire la copia non autorizzata dei dati.

Il tutto all’insaputa della vittima, che solo raramente riesce ad accorgersi del reato perpetrato ai propri danni.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *