E' guerra sullo spionaggio via e-mail

Si moltiplicano le inchieste sul controllo della posta elettronica da parte di polizia e Fbi

di
Laura Turini

Siamo tutti spiati, questo lo sapevamo. Quello che invece ignoravamo è che l'intercettazione delle comunicazioni fosse così estesa e soprattutto legalizzata.

Echelon, il noto sistema di spionaggio statunitense, non ha solo insegnato che è possibile e facile acquisire dati relativi ai colloqui tra comuni cittadini, ma ha anche dimostrato che non sempre questo ti viene per supreme ragioni di difesa nazionale. Sapere tutto di tutti è indubbiamente molto comodo e agevola non poco anche la gestione degli affari. I governi, in un modo o in un altro, stanno mettendo a punto sistemi di intercettazione in grado di fornire loro il maggiore numero di dati possibili da utilizzare all'occorrenza, e Internet sembra essere un terreno molto fertile per questo tipo di attività, data la semplicità con cui le informazioni possono essere intercettate, registrate e archiviate.

IL SISTEMA "CARNIVORE" DELL'FBI.

Negli Stati Uniti l'attenzione di tutti è stata recentemente attratta da un ennesimo scandalo in fatto di privacy, che si chiama "Carnivore", e che già dal nome dice molto della sua sostanza. Si tratta di un programma che permette all'Fbi di controllare qualsiasi messaggio di posta elettronica che passi attraverso il server di un provider. Per farlo, il software controlla tutta quanta la posta e invia direttamente all'Fbi quella che contiene alcune parole chiave o che viene inviata o spedita da un certo indirizzo facente capo a un indagato. È lo stesso ente di polizia che provvede a installare il programma presso i provider medio piccoli, mentre quelli più importanti iniziano a organizzarsi con propri software, in grado di scansionare il contenuto dei messaggi degli utenti e riferire di quelli illeciti alle forze dell'ordine. Secondo l'Fbi non ci sarebbe nulla di scandaloso, in quanto si tratterebbe di un normale controllo sulle attività illecite, tendente a reprimere la commissione di reati anche tramite Internet, in modo analogo a quanto avviene nella realtà di tutti i giorni.

Non sembrano dello stesso avviso le associazioni per le libertà civili che hanno chiesto e ottenuto l'apertura di un'inchiesta, proprio per accertare se il sistema spia solo i soggetti per i quali la magistratura ha autorizzato l'indagine o se, piuttosto, controlla indistintamente tutto il traffico e-mail passante per un server, incluse le comunicazioni lecite o riservate. In una dimostrazione effettuata dinanzi ai giornalisti, la polizia federale americana ha cercato di provare che i filtri vengono utilizzati per consentire l'esclusiva intercettazione dei messaggi interessati, ma non è risultata affatto convincente. Appellandosi ai diritti di copyright della società che ha prodotto il software, l'Fbi si è rifiutata fermamente di rendere pubblico il codice sorgente, che avrebbe potuto fare chiarezza sul punto in contestazione. Il procuratore generale Janet Reno, sebbene abbia aperto un'inchiesta formale, non ha comunque sospeso l'uso del programma, rinviando questo possibile provvedimento alla fine dell'indagine.

I CONTROLLI TELEMATICI

Il fronte dei controlli telematici è particolarmente agguerrito, e Internet pare rappresentare un territorio che incute particolarmente paura.

In Gran Bretagna, una legge conosciuta come Rip, Regulation of Investigatory Powers, obbliga i provider a fornirsi di appositi strumenti che consentano alla polizia di controllare la posta elettronica e i dati dei cittadini inglesi. Per evitare che i provider possano trasferirsi all'estero ed eludere la legge, il Governo britannico ha addirittura stanziato un finanziamento che li agevoli nell'aggiornarsi con le apparecchiature necessarie. Non è da meno l'amministrazione Clinton, che sta discutendo una nuova proposta di legge grazie alla quale gli investigatori potranno intercettare le comunicazioni elettroniche, ma in modo analogo a quanto già accade per quelle telefoniche, ovvero previa autorizzazione di un giudice e in situazioni di necessità assoluta. Quest'ultima proposta non è eccessivamente malvista dai sostenitori della privacy in quanto, almeno teoricamente, dovrebbe offrire garanzie precise per le intercettazioni.

La repressione del crimine attraverso il controllo continuato delle comunicazioni degli utenti è un fatto già noto a molti, anche se fino a oggi si credeva limitata alle conversazioni, più o meno pubbliche, nei gruppi di discussione o nelle chat room, senza che si potesse supporre un controllo diffuso sulle e-mail, documenti riservati e protetti al pari della corrispondenza tradizionale. Del resto, già l'infiltrazione di agenti della polizia nelle chat aveva suscitato molte perplessità e proteste, in quanto ritenuta lesiva della privacy dei cittadini.

DUE CASI GIUDIZIARI CLAMOROSI

Dopo il. clamoroso arresto del manager Disney, Patrick Naughton, reo di essersi lasciato incantare dalle lusinghe di un supposto tredicenne, rivelatosi poi un agente della polizia, i giudici americani hanno iniziato a guardare con non eccessivo favore questa particolare attività. Recentemente, la Corte di d'appello di Pasadena, California, in un caso analogo a quello precedente, ha assolto Mark Douglas Poehlman, accusato di pedofilia. L'uomo, divorziato e con seri problemi di feticismo, aveva iniziato a frequentare Internet alla ricerca di una compagna adulta in grado di comprendere la sua perversione, per una relazione duratura. Poehlman risponde, tra gli altri, a un annuncio di una donna di nome Sharon alla quale fa presente questa sua esigenza, e Sharon lo contatta più volte dicendosi disposta ad accontentarlo a condizione che si riprometta di educare sessualmente le proprie figlie. Il malcapitato si dichiara disposto a farlo, ma nel momento in cui i due si incontrano, al posto di Sharon, si presentano gli agenti di polizia che lo arrestano "per avere attraversato i confini federali al fine di indursi in atti sessuali con minori". La Corte d'appello, invece, lo ha assolto perché convinta che Poehlman non avrebbe mai tenuto comportamenti illegali se non fosse stato istigato dalla polizia. Inoltre, si sottolinea nella sentenza, ci sono già tanti delinquenti in giro che non si avverte certo a necessità che la polizia vada a stimolarne di nuovi.

OCCORRE EVITARE GLI ECCESSI DI CONTROLLO.

E' evidente che, sebbene la repressione dei reati sia un'esigenza fondamentale, certi eccessi non possono essere tollerati, anche perché spesso il modo di porsi degli utenti nel mondo virtuale non è affatto lo stesso che attuano nel vivere quotidiano. Proprio per il fatto della mancanza di un contatto diretto con le persone e con la realtà, le comunicazioni telematiche hanno talvolta un contenuto che può essere facilmente travisato da chi le intercetti indipendentemente dal contesto complessivo in cui sono state rilasciate. Spesso si tratta di giochi innocenti, che iniziano e si concludono con le sole parole, anche quando si leggono frasi od offensive. Il controllo sulle comunicazioni online dovrebbe tenere conto anche di questo ed essere sottoposto almeno agli stessi rigori delle intercettazioni telefoniche. Indagini indiscriminate, e, gestite in modo libertino, possono solo comportare perdite di tempo inutili alla caccia di fantomatici delinquenti che spesso altro non sono che innocui cittadini che, al di là delle parole, non concluderebbero mai nulla di illecito nei fatti.


ITALIA, la legge vieta di aprire le cyberlettere dei dipendenti

IN AZIENDA

In Italia il Garante per la protezione dei dati personali ha equiparato le e-mail alla corrispondenza tradizionale, pertanto i messaggi che circolano nelle liste di posta elettronica e nelle newsgroup ad accesso limitato sono coperte dal diritto alla segretezza. Tuttavia, con accordo preventivo con i sindacati, le aziende possono leggere le e-mail dei dipendenti, naturalmente solo le lettere elettroniche inviate all'indirizzo Web del dipendente in azienda, non quindi quelle inviate agli indirizzi privati.

LA POLIZIA

Per mettere sotto controllo l'e-mail di una persona in Italia è necessario il mandato di un magistrato.


(Ndr: ripreso dall'inserto "Internet&Networking" de Il Sole-24 Ore di venerdì 8 settembre 2000)