Videosorveglianza e terrorimo

Gli attentati che hanno devastato Londra nel mese di Luglio hanno già permesso ai responsabili della strage di ottenere un primo importante risultato: mettere in allarme l’opinione pubblica e promuovere nuove restrizioni alle libertà dei cittadini

Circostanza che, al di là dei mille commenti, spesso fuori luogo (la tutela della riservatezza, l’opportunità di continuare la missione in Iraq, la necessità di prendere provvedimenti contro l’immigrazione clandestina e di introdurre nell’ordinamento norme che consentano espulsioni più facili e veloci), si traduce, sostanzialmente, in un danno esistenziale di non poco conto.

E’ pur vero che siamo ormai abituati a fingere di non aver paura, rifuggendo – coraggiosamente ma non troppo – dal timore di essere vittime inconsapevoli dell’ennesimo attentato, e cercando di confondere l’istinto di conservazione approfittando della apparente sicurezza della nostra quotidianità (apparente, per l’appunto, perchè nessun bookmaker, ammesso che su tali eventi si possa scommettere, quoterebbe un evento improbabile ed incerto, nel suo verificarsi, come un attentato terroristico).

Ma… nella certezza che l’incertezza è destinata a trasformarsi prima o dopo in realtà, per l’ennesima volta; nella certezza che l’ultimo attentato non sarà mai davvero l’ultimo, mentre è solo una questione di tempo perchè diventi il precedente; nella certezza che nessun Governo sarà mai in grado di fronteggiare pienamente l’emergenza… il cittadino ha l’obbligo di vivere.

Ed è tempo perso invitarlo a mantenere il controllo, a non aver paura, a non darla vinta ai terroristi (una nota canzone degli 883 recitava: “…alla centrale della Polizia, il commissario dice che volete che sia, quel che è successo non ci fermerà, il crimine non vincerà… ma nelle strade c’è panico ormai, nessuno esce di casa, nessuno vuole guai, ed agli appelli alla calma in Tv, adesso chi ci crede più…”). Nel profondo dell’anima, nel profondo del cuore, anche chi non ha perso i propri cari, ha ormai perso quella serenità che caratterizzava gli occidentali prima dell’11 settembre.

E non solo gli occidentali, dato che proprio di recente, nel corso di una festa religiosa islamica, decine di persone sono morte, schiacciate dalla folla impazzita, in fuga da un presunto attentato terroristico che, in verità, non c’era. Ovvero, per meglio dire, che in realtà si è basato proprio sullo sfruttamento di quella paura latente che gli altri attentati, quelli con le bombe, hanno instillato in ogni individuo, violandone il personale senso di sicurezza, l’intima serenità. E bastato gridare all’attentato, ed il resto l’ha fatto la gente impazzita che cercava di mettersi in salvo.

Un eclatante ed inquietante caso di terrorismo psicologico. Un attacco basato sullo sfruttamento della paura, che trae forza dalla maturata consapevolezza della “innaturale” natura del terrorismo di matrice islamica (per quanto parlare di religione sia fuorviante, visto che anche i paesi moderati dell’area medio orientale condannano ormai apertamente gli attacchi terroristici). Un terrorismo basato su una concezione della vita molto diversa dalla nostra, e, soprattutto, su un concetto di guerra “santa” che viene vissuto e sentito in modo così forte da riuscire ad annullare finanche quell’istinto di conservazione, che, normalmente, spingerebbe qualsiasi essere umano a preservare la propria esistenza.

Sacrificare sè stessi e i propri affetti, oltre ogni limite umano, per colpire il “nemico infedele”, nel nome di un Dio che difficilmente potrebbe giustificare tanta disinvoltura nello gettar via la propria vita e quella degli altri.

Dinanzi a tale atteggiamento mentale, di cui l’occidente deve prendere atto se non vuole davvero soccombere, non sono sufficienti le misure cautelari paventate dai Governi, che risulterebbero comunque temporanee ed aggirabili, ma occorre ripensare l’intero assetto del nostro modo di vivere quotidiano.

La legge 155/2005 ha introdotto nel nostro ordinamento nuove misure di contrasto alle attività terroristiche, tra le quali, fino al 31 dicembre 2007 e salvo proroga, il tracciamento e la conservazione di tutte le comunicazioni informatiche e telematiche.

E’ stato ampliato il potere di acquisizione dei tabulati relativi al traffico telefonico e telematico da parte dei Pubblici Ministeri, ed è stata istituita una licenza di polizia per tutti gli esercizi che erogano servizi di telefonia pubblica e di comunicazione tramite Internet Point.

Inoltre, ogni gestore dovrà conservare il traffico generato dai propri utenti, ed ogni esercizio dovrà registrare  i dati dei propri clienti. Una ulteriore misura di sicurezza è data dall’obbligo, per i gestori della telefonia mobile, di acquisire prima dell’attivazione del servizio, e comunque al momento della consegna delle SIM, i dati anagrafici del cliente, unitamente ad una copia del documento di riconoscimento.

Insomma, una serie di misure che, probabilmente, erano auspicabili, ma che comporteranno costi certamente elevati, sia per chi dovrà ottemperare (costo economico), che per quanti perderanno nuovamente parte della propria personale riservatezza (costo sociale).

In molti hanno già paventato un nuovo Grande Fratello, dimenticando che l’eccesso di informazione che deriverà da tale controllo si tradurrà, inevitabilmente, nell’inutilità della conservazione, per la difficoltà di gestire una tale mole di dati.

I controlli potranno essere effettuati solo a posteriori, e difficilmente tali dati potranno effettivamente contribuire alla prevenzione antiterrorismo.

Ancora una volta, introducendo nuove norme e nuovi obblighi di fare (non si comprende, peraltro, tale schizofrenia legislativa, dato che ad essa fa da contraltare una sostanziale inosservanza della maggior parte delle leggi promulgate) si è persa l’occasione di cambiare la mentalità del cittadino, promuovendo un concetto di sicurezza attiva e non passiva o con tendenza repressiva.

Nel campo della sicurezza informatica si parla di risk analysis per indicare la fase di analisi dei rischi connessi alla realtà di riferimento, e di risk assessment per indicare il complesso delle valutazioni che portano alla creazione di una strategia (risk policy) che passa necessariamente attraverso il fattore umano.

Nessuno di questi aspetti, almeno all’apparenza, è stato valutato dai c.d. esperti. Che non mancano di sciolinare nuove soluzioni, dimenticando di utilizzare quelle esistenti.

La sicurezza non è un prodotto, ma una situazione in cui la valutazione costante di una serie di misure di protezione e prevenzione deve garantirne una concreta evoluzione quotidiana, anche più volte al giorno, se necessario.

L’uomo deve essere considerato al centro del sistema, secondo diverse valutazioni, che mutano ogni qualvolta cambia il punto di vista dal quale si osserva.

Egli è, in primis, una componente del rischio, sia per l’attività che potrebbe porre in essere consapevolmente (terrorista), sia per quella che potrebbe compiere più o meno consapevolmente (cittadino o appartenente alle forze dell’ordine).

La struttura volta a garantire la sicurezza, pertanto, deve essere costruita attorno all’elemento umano, valutato come soggetto che offende, che difende e che deve essere difeso.

Tutto ciò manca nell’attuale legislazione volta a garantire (almeno teoricamente) la sicurezza dei cittadini.

Sarebbe invece necessario puntare ad una informazione e formazione costanti e programmate nel tempo, analogamente a quanto viene già fatto in altri paesi, che non si limitano a professarsi civili per il solo fatto di costruire belle auto e possedere ricchezze naturali, storiche ed artistiche.

Il soggetto che difende e quello che deve lasciarsi difendere, senza intralciare il lavoro del primo, devono sapere “come” fare “cosa” e “quando”. E non è solo un’equazione apparentemente scontata, ma un vero teorema del security management, che gli esperti di sicurezza conoscono a memoria.

Sembra strano pensare di adattare la filosofia tipica di una strategia aziendale ai problemi della sicurezza nazionale, ma, a ben vedere, gli informatici sono sempre in guerra contro qualcuno (un attacker, un virus, una spia industriale, ecc.), e sono soprattutto abituati a trattare elementi sfuggenti ed in continua evoluzione come le tecnologie informatiche e telematiche.

Non a caso, le ultime interessanti misure contro la lotta al terrorismo vengono proprio dal mondo tecnologico, e costituiscono la naturale evoluzione dei software applicati alla videosorveglianza.

Un’azienda italiana ha sviluppato programmi in grado di analizzare e valutare, discriminandole, le variazioni del flusso di dati proveniente dalle telecamere, che permettono di individuare determinate situazioni considerate a rischio e procedere alla generazione dell’evento di allarme.

Il fattore umano, nel settore della videosorveglianza, ha sempre costituito un punto debole dell’intera struttura tecnologica, poichè all’aumentare dei punti di osservazione diminuisce la capacità di percepire gli eventi. A ciò si aggiunge la stanchezza, che porta ad un drastico abbassamento del livello di attenzione dopo poche decine di minuti.

Determinate situazioni, inoltre, rischiano di sfuggire anche al più attento degli operatori, sia perchè l’occhio umano non è selettivo come quello elettronico (ad esempio, non è in grado di distinguere la sagoma di un uomo in tuta bianca che si muove su un campo innevato), sia perché il controllo in capo aperto, anche tramite telecamere, deve fare i conti con l’oggettiva difficoltà di individuare gli eventi e con la stanchezza dell’operatore addetto alla videosorveglianza.

Il software, invece, oltre ad essere instancabile, è in grado di svolgere un controllo di tipo matematico su ogni pixel che compone lo schermo, per cui anche la semplice variazione di tonalità dello stesso colore costituisce per lui una differenza da valutare ed eventualmente segnalare all’operatore.

Alcuni programmi per il rilevamento delle autovetture sono in grado di controllare la velocità del mezzo, di leggerne la targa (verificando, attraverso un confronto con un database, se risulta rubata) e di associare la targa alla sagoma del veicolo, distinguendo, ad esempio, una Golf da una Vitara e potendo verificare se quella targa è associata a quel tipo di vettura (soluzione utile, ad esempio, nel caso una targa non segnalata alle Forze dell’Ordine sia rimossa dalla vettura cui appartiene e montata su un’auto rubata).

Anche nel controllo degli ambienti affollati, gli elaboratori muniti di occhi elettronici si rivelano efficientissimi, essendo in grado di discriminare comportamenti normali da quelli considerati a rischio, come il deposito di un oggetto da parte di un individuo. Un esempio può essere costituito dal passaggio di un uomo (comportamento normale) che deposita una borsa accanto ad un muro (comportamento che la macchina registra come anomalo perchè la parte statica dell’immagine cambia rispetto alla situazione precedente).

E’ inoltre possibile configurare il software in modo che tenga sotto controllo determinate aree e proceda automaticamente all’individuazione ed inseguimento del sospetto che viola tali zone.

Ed è davvero impressionante vedere la telecamera che individua come bersaglio il soggetto che ha violato la zona riservata e lo insegue, fino a quando non esce dal suo raggio d’azione, memorizzando ovviamente l’intero filmato da tenere a disposizione delle Forze dell’Ordine, in caso di necessità.

Alcune aziende sono ormai in grado di installare dispositivi che effettuano il risconoscimento facciale tridimensionale degli utenti, e sono in grado di associarlo ad altri dati acquisiti in precedenza, come impronte digitali, timbro vocale o mappa dell’iride, in uno scenario tecnologico tutt’atro che fantascientifico e molto attuale.

Insomma, le tecnologie sono talmente evolute da costituire una certezza per la sicurezza, anche se, ovviamente, l’utilizzo illecito di tali apparecchiature può consentire la violazione di ogni segreto più recondito dell’individuo, che davvero rischia di vedere polverizzata la propria riservatezza.

Più volte, su queste stesse pagine, si è parlato dei rischi connessi all’incrocio dei dati dei molteplici database disponibili (telepass, viacard, bancomat, carte di credito, carte consumatore, tabulati del traffico della telefonia fissa e mobile, ecc.). Ovviamente il rischio di utilizzo illecito esiste, ma è su tale aspetto che occorre concentrarsi, senza rinunciare alla sicurezza in virtù di una riservatezza che comunque non c’è e non ci sarà, perché i delinquenti continueranno ad utilizzare la tecnologia anche se alle Forze dell’Ordine e alla Magistratura sarà vietato farlo.

E’ invece necessario regolamentare la materia in modo che sia garantita la sicurezza del cittadino insieme alla sua riservatezza. E per far questo non è necessario vietare l’uso di telecamere o dispositivi di controllo di altro genere, ma verificare (quando viene iniziato il trattamento ed in seguito, periodicamente) l’attitudine psicofisica e morale dei controllori a gestire tali apparecchiature e tali dati. Come in ogni ambito, infatti, è dalla professionalità degli operatori del diritto e del sistema giustizia che si distingue un paese civile da un paese che deve ancora fare tanta strada prima di potersi definire tale. La tecnologia è solo uno strumento, basta usarlo nel modo giusto.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *