Decreto antiterrorismo: Gestapo informatica?

Da un lato la necessità di fronteggiare adeguatamente l’IS che potrebbe colpire in qualsiasi momento. Dall’altra l’esigenza di rispettare la privacy dei cittadini.

E’ questo l’enigma intorno al quale gira il decreto antiterrorismo, in via di approvazione in questi giorni. Una necessità urgente, quella di prevenire attacchi estremistici e quindi di monitorare l’attività di reclutamento, che passa sempre di più attraverso Internet.  Ma anche la possibilità di intrufolarsi, con questo pretesto, all’interno di qualsiasi computer. Fortunatamente Renzi ha chiesto e ottenuto lo stralcio della norma in questione. Il tema però è solo rimandato, visto che sarà affrontato più organicamente nel provvedimento sulle intercettazioni e il ministro Alfano ha promesso che lo riproporrà.

Il rischio che si corre è quello di vedere violato il proprio indirizzo IP, ossia la stringa numerica univoca che fornisce il percorso che collega un personal computer alla rete.

La possibilità di profanare le nostre comunicazioni digitali potrebbe avvenire attraverso l’utilizzo di software occulti.

Un’operazione invasiva che azzererebbe totalmente la privacy. Se il decreto fosse passato, sarebbero potuti arrivare dei trojan (programmini capaci di monitorare da remoto tutte le azioni compiute da un PC) di Stato in grado di infettare i sistemi operativi commerciali. Non solo: tutta la nostra vita privata, racchiusa tra le pieghe delle e-mail o delle pagine navigate su internet, sarebbe diventata accessibile da parte degli organi di pubblica sicurezza.

Una Gestapo informatica dove saremmo tutti schedati, catalogati. Soprattutto le nuove generazioni se, come rivela il rapporto Censis presentato il 26 marzo, il 91,9% dei giovani usa la rete. Le nostre inclinazioni politiche o sessuali in un file che ci porteremmo dietro sine die, marchiati a fuoco per sempre.

Una contraddizione in termini, se -appena qualche giorno fa- la Suprema Corte di Cassazione ha condannato -con la sentenza 11467 della Seconda Sezione Penale - un fidanzato lasciato, che si credeva tradito, per aver sottratto il cellulare alla ex e aver frugato tra i suoi messaggi.

Blog di: 
Alessia Chinellato
Ultimi articoli da questo blog

Uno stop, per calmierare il tempo passato on line. Anche Facebook corre ai ripari dopo i cugini Apple e Google, introducendo strumenti per monitorare il tempo trascorso on line.

Esiste un confine tra visibile e invisibile, dove la materia e lo spirito, che ci appaiono così separati e lontani tra loro, coesistono in perfetta armonia?

Olografo. Firmato. Depositato. Questo era, in tre parole, il testamento. Tanto bastava. Per salvaguardare il patrimonio materiale del de cuius. Ma: c’è altro. L’eredità eterica. Ciò che ha lasciato nel cloud.