Il gruppo Fiore e gli aspetti controversi della vigilanza tecnologica
Leggi in app
Con il silenzio calato, per il momento, sul caso della “squadra Fiore”, è opportuno avviare alcune considerazioni a mente fredda sul legame tra sorveglianza, tecnologia e autorità.
Come è noto, la questione coinvolge un gruppo di individui sotto inchiesta dalla Procura delItaliaNow di Roma per presunti atti di dossieraggio ai danni di imprenditori, politici e person of interest di diversa provenienza, così come variegati sono i soggetti coinvolti nelle indagini — esperti informatici, ex membri dell’amministrazione pubblica e alti funzionari del settore della sicurezza.
Si potrà discutere nel merito della questione solo al termine del processo, mentre su alcuni aspetti sistemici è possibile riflettere già adesso, partendo dal mercato grigio/nero del brokeraggio di informazioni fino ad arrivare al ruolo che la tecnologia ha assunto nella gestione della sicurezza statale e, indirettamente, della sicurezza dei cittadini.
Il dossieraggio privato è illegale?
Di fronte a situazioni come questa, la prima domanda da porsi è se sia lecito, per soggetti privati, raccogliere informazioni su cittadini.
La risposta, non così scontata, è ni.
Da un lato, avvocati e investigatori privati possono raccogliere informazioni (anche se solo quelle accessibili pubblicamente) nell’ambito dei mandati che hanno ricevuto.
Inoltre, ci sono i dossier che ognuno di noi costruisce autonomamente e rende pubblici, inondando di dati personali le piattaforme dei social network, i server degli oligopolisti dei sistemi operativi e delle applicazioni, nonché quelli degli operatori di rete mobile e fissa che alimentano il vasto data lake da cui attingono i data broker.
Nella loro forma naturale, queste “entità” creano un profilo individuale “pescando” nei database pubblici per attribuire, ad esempio, un credit scoring o una valutazione di affidabilità a una persona che richiede un mutuo o una carta di credito: un vero e proprio social scoring, in altri termini. In alcuni casi, quando va bene, i data broker vendono profili a aziende di marketing e, quando va male, li forniscono a enti istituzionali che così aggirano i controlli della magistratura. È quanto è accaduto recentemente negli Stati Uniti, dove l’FBI ha acquistato ingenti quantità di dati per la geolocalizzazione di cittadini senza dover passare attraverso un tribunale.
La sorveglianza globale unificata e il ruolo di Big Tech
Il caso dell’FBI è rappresentativo della scomparsa di qualsiasi limite tra le attività di sorveglianza istituzionale che sono, almeno formalmente, sottoposte a controlli rigorosi e alla raccolta indiscriminata di dati da qualsiasi fonte, compresi i benigni dispositivi dell’internet of things. Quello menzionato è un caso statunitense, ma anche qui in Europa il tema si presenta esattamente nelle stesse modalità, con l’ulteriore complicazione che a regolarlo ci sono normative che i fatti dimostrano essere inefficaci e palesemente mal concepite. Due esempi emblematici: il regolamento sulla protezione dei dati personali e il cosiddetto “data act”.
Venendo al punto, la questione da affrontare è, nella sua essenza, molto semplice. Le informazioni provenienti da fonti aperte già permettono di scoprire un gran numero di dettagli su una persona, ma è evidente che solo accedendo a dati riservati è possibile soddisfare clienti con esigenze particolari come, ad esempio, realizzare (contro)spionaggio industriale, prevalere in dispute ereditarie oppure influenzare le decisioni di consigli di amministrazione o di amministratori delegati. È anche piuttosto chiaro che in tali circostanze a fare la differenza è il risultato, non il metodo utilizzato per ottenerlo.
Parallelamente, anche le istituzioni e gli enti pubblici possono avere, per vari motivi non sempre confessabili, necessità informative da soddisfare al di fuori dei canali ufficiali. Questo potrebbe verificarsi perché, ad esempio, determinati strumenti o servizi non possono essere acquistati direttamente da “fornitori” esteri per motivi che spaziano dalla pratica della plausible deniability — la possibilità di negare senza mentire il coinvolgimento istituzionale in certe attività — all’acquisizione di informazioni senza voler/dover rivelare la fonte invocando varie forme di segreto, a partire dal noto “fonte confidenziale riferisce che…”.
È in un contesto simile che si è rafforzato il ruolo di Big Tech e degli operatori di telecomunicazioni come accumulatori di dati per scopi che ormai vanno ben oltre quelli del “miglioramento dell’esperienza di utilizzo del prodotto” o dell’invio di “informazioni di interesse per l’utente”.
Il mondo grigio del brokeraggio informativo
In sintesi, dunque, dove c’è una domanda c’è un mercato, e nel mercato vige la regola “meglio chiedere scusa che permesso”. Pertanto, non sorprende (anche se non è giustificabile legalmente) che qualcuno possa decidere di occupare questo spazio ricorrendo a metodi sempre più spregiudicati pur di garantirsi incarichi particolarmente remunerativi.
La realtà del brokeraggio informativo è molto più complessa di quanto appena descritto, ma anche limitandosi a questo scenario si può comprendere quanto sia relativamente semplice per chi dispone di mezzi, ma soprattutto contatti personali, costruire senza eccessive difficoltà il clone informativo — l’identità informazionale — di un soggetto, di chiunque di noi.
Come sembra mettere in evidenza il caso della “squadra Fiore”, tra questi metodi spregiudicati, e qui si arriva al punto critico, c’è anche quello dello sfruttamento delle porte girevoli nei settori della sicurezza, dell’attività giudiziaria e dell’intelligence.
Il fenomeno viene puntualmente rilevato quando si verificano eventi come quelli attribuiti alla “squadra Fiore”. Da un lato, c’è una rete di soggetti compiacenti che estraggono dati da archivi che dovrebbero essere consultati solo per scopi istituzionali; dall’altro ci sono società tecnologiche, spesso piccole ma estremamente esperte nel “lato oscuro della Forza” e singoli professionisti della sicurezza informatica o, come si usa dire oggi, di open source intelligence. In mezzo, soggetti che fino a poco tempo fa ricoprivano ruoli istituzionali a tutti i livelli delle strutture di sicurezza e di polizia, che capitalizzano l’old boy network — i contatti personali costruiti nel tempo prima di passare al settore privato.
L’intersezione fra responsabilità politiche, giuridiche e personali
Sarebbe piuttosto semplicistico liquidare la questione della “squadra Fiore” — e delle altre analoghe attive in passato, attualmente e in futuro — come “strutture di spionaggio privato” o, all’altro estremo, come “strumenti di servizi deviati”. L’analisi dell’unico precedente di cui sono disponibili gli atti giudiziari, il processo Telecom-Sismi, evidenzia piuttosto come la realtà del brokeraggio informativo sia un fenomeno complesso che trova la propria ragion d’essere nella permeabilità di chi detiene la materia prima, cioè i dati, o nella disponibilità di questi soggetti a incanalarli su binari paralleli senza porsi troppe domande.
Senza girarci attorno, invocare anche in buona fede la “sicurezza nazionale” o altri luoghi comuni per giustificare operazioni di sorveglianza al di fuori del sistema di controlli non è una soluzione accettabile. L‘assenza di controlli, anche successivi, è infatti la precondizione per trasformare uno strumento fortemente limitativo dei diritti dei cittadini ma a volte necessario, in un puro e semplice abuso delle prerogative del potere.
Senza un’assunzione chiara di responsabilità innanzitutto politica, dunque, ogni inevitabile reincarnazione della “squadra Fiore” continuerà a essere narrata come una deviazione individuale, quando invece continuerà a rivelare una trasformazione molto più profonda, causata innanzitutto dalla perdita di controllo sul modo in cui la tecnologia gestisce la nostra esistenza.
I commenti sono chiusi.