Polizia di Stato o stato di Polizia?
Da diversi anni ormai il nostro paese ha intrapreso una pericolosa china antidemocratica. In quasi in ogni settore della vita e del nostro quotidiano sono ormai presenti diversi episodi che possono essere portati a evidenza di tale pericolosa e triste realtà. A essere calpestati non ci sono soltanto generici diritti degli onesti cittadini, ma addirittura i principi fondamentali umani e propri della democrazia. Libertà di pensiero e parole e l’inviolabilità del corpo sono tra le libertà fondamentali che stanno pagando dazio a questa deriva assolutista. Il riferimento, non troppo velato, ma esemplificativo è alle leggi contro la libertà di pensiero e parola (vedi legge Mancino, legge sul negazionismo), quelle relative all’inviolabilità del corpo (vedi obbligo vaccinale) ma anche tutti quei provvedimenti adottati a livello europeo e nazionale, che stanno determinando una vera e propria attività repressiva e di censura sul web.
Nell’assordante silenzio dei mass media mainstream che, alla faccia della libertà e indipendenza della stampa sempre sbandierata in Italia sono invece sempre più proni agli interessi politici e delle lobby del potere economico e finanziario, questa volta qualcosa sembra muoversi.
A proposito, l’Italia è oggi solo al 46 posto al mondo per libertà di stampa, ma ha toccato addirittura il 77 negli anni dell’approvazione delle citate leggi liberticide. Oggi ci precedono in classifica oltre a tutti i principali paesi europei, anche paesi come Costarica (10), Estonia (12), Suriname (21), Ghana (23), Lettonia (24), Cipro (25), Namibia (26), Capo Verde (29), Lituania (36), Cile (38), Burkina Faso (41), Repubblica cinese di Formosa (42) Corea del Sud (43), mentre precediamo di pochissimo Belize (47) e Botswana (48 ). I democraticissimi paesi con i quali siamo abituati spesso stringere accordi, e che sono spesso citati come esempio di democrazia, come Stati Uniti e Israele, si piazzano rispettivamente al 45° e all’87° posto. (Fonte Wikipedia)
Tra la fine di Marzo e i primi giorni di Aprile 2019, due notizie sono apparse su testate mainstream come Wired (platealmente guidata da logiche europeiste e globaliste) e Motherboard (meno apparentemente schierata ma pur sempre attigua a certe logiche poiché fa parte della galassia Disney di cui il principale azionista è Rupert Murdoch) che hanno posto ancora in evidenza come il nostro paese si stia lentamente trasformando da Stato di diritto a Stato di polizia.
Sebbene abbiano dato un taglio abbastanza strumentale alle notizie, tentando di farle percepire i fatti non gravi per la violazione dei principi di libertà in sé, quanto piuttosto come discriminatorie nei confronti delle persone straniere e di colore in particolare, le due testate hanno portato a conoscenza dell’opinione pubblica due gravi accadimenti.
In data 29 il portale Motherboard pubblica la notizia che alcuni hacker che lavorano per un’azienda di sorveglianza, hanno infettato per anni centinaia di persone grazie a diverse App malevole per Android che erano state caricate sul Play Store ufficiale di Google.
Il portale Motherboard ha anche appreso dell’esistenza di un nuovo tipo di malware per Android presente sul Play Store di Google, che il governo italiano ha acquistato da un’azienda che generalmente vende sistemi di videosorveglianza ma che, fino a ora, non era conosciuta per lo sviluppo di malware.
Il malware trovato su Google Play Store è stato chiamato Exodus ed era programmato per agire in due stadi. Nel primo stadio, lo spyware s’installa e controlla solamente il numero di telefono e l’IMEI del cellulare (cioè il codice identificativo del dispositivo) presumibilmente per controllare se lo smartphone è effettivamente quello da attaccare.
Ma, in realtà, lo spyware non sembra eseguire propriamente questo controllo, secondo quanto riportato dai ricercatori.
Questo particolare è di notevole rilevanza poiché la possibilità di utilizzare questi spyware o malware da parte delle forze di polizia, è regolata dalla legge e sono soggetti a permessi dal punto di vista legale. Anche in Italia infatti, le forze dell’ordine possono dietro esplicito mandato del giudice, hackerare i dispositivi. Lo Stato Italiano ha un vero e proprio listino prezzi di convenzioni stipulate con i principali gestori telefonici (come TIM, Vodafone, Fastweb, Wind, ecc.) che sono/possono essere dunque obbligati per legge, ad inviare messaggi SMS ai propri clienti per “facilitare” l’installazione del malware, e dunque obbligati ad “infettare” il dispositivo dei rispettivi clienti/cittadini.
Alcuni dettagli su queste operazioni erano emersi in un’audizione del Company Security Governance di Wind Tre S.p.A., tenutasi a marzo 2017 presso il Comitato Parlamentare per la Sicurezza della Repubblica (COPASIR) — un comitato che supervisiona le attività dei servizi segreti italiani. Queste operazioni “consistono soprattutto nell’ampliamento della banda e nell’invio di messaggi per richiedere determinate attività di manutenzione” si legge nel testo (sostanzialmente sono le richieste di aggiornamento delle varie App presenti sullo smartphone). Queste attività potrebbero rientrare in quelle che vengono definite “prestazioni obbligatorie di giustizia” degli operatori telefonici.
Spesso i mass media mainstream si scandalizzano e danno risalto alle notizie riguardanti l’uso di spyeare di Stato in Cina ma, al contempo, tacciono sulle medesime pratiche presenti in Italia.
La domanda è dunque legittima: è legale nascondere uno spywere o un malware su uno store, infettando indiscriminatamente e diffusamente ogni utente che scaricherà alcune specifiche App, nelle quali tali strumenti di spionaggio erano nascosti?
Prima di rispondere alla domanda, torniamo alle funzioni di Exodus. Una volta identificato il dispositivo, a quel punto si passava alla fase due. Il malware installava un software che aveva accesso ai dati più sensibili presenti sul telefono infetto come, fra le altre cose, le registrazioni audio ambientali, le chiamate telefoniche, la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook, Messenger, le chat di WhatsApp, e i messaggi di testo, ecc. Una volta raccolte tutte le informazioni, le inviava a un server remoto.
In oltre, lo spyware apre anche una porta e una shell sul dispositivo. Ma cosa significa? In parole povere, oltre a consentire di raccogliere tutte le informazioni presenti sullo smartphone, gli operatori del malware possono far eseguire direttamente dei comandi al telefono infetto, dunque può accendere microfono e telecamera, registrare e inviare video, ecc.
Le indagini svolte dai giornalisti di Motherboard con l’aiuto dei ricercatori di Security Without Borders, una non-profit che spesso compie investigazioni su minacce contro i dissidenti e attivisti per i diritti umani, il malware (chiamato Exodus) è stato sviluppato da eSurv, un’azienda italiana con base a Catanzaro, in Calabria.
Le indagini infatti, hanno confermato che i server a cui il malware inviava le informazioni carpite sono di eSurv, così come anche confermato poi da Google.
Un dipendente dell’eSurv ha indicato nella sua pagina LinkedIn, che parte del suo lavoro nell’azienda, è stata quella di sviluppare “un agente applicativo per raccogliere dati dai dispositivi Android e inviarli a un server C&C” — un riferimento tecnico, sebbene chiaro, a spyware Android.
eSurv ha certamente una relazione continuativa con le forze dell’ordine italiane, malgrado Security Without Borders non sia stata in grado di confermare in questo frangente, se le App malevole fossero state sviluppate per clienti governativi.
Tuttavia, come emerge da un documento pubblicato online nel rispetto della legge italiana sulla trasparenza (FOIA), eSurv ha vinto, quando si dice il caso, un bando della Polizia di Stato per lo sviluppo di un “sistema di intercettazione passiva e attiva,”. Il documento rivela che eSurv ha ricevuto un pagamento di 307.439,90 € il 6 novembre 2017.
Sulla vicenda eSurv non ha voluto rilasciare dichiarazioni e ha disattivato il suo portale internet. Al fine di poter ottenere informazioni sulla gara d’appalto, la lista delle aziende che hanno partecipato, l’offerta tecnica inviata dall’azienda e le fatture emesse dalla stessa, il team di ricerca ha presentato una specifica richiesta alla Polizia di Stato, sempre avvalendosi della direttiva FOIA. La richiesta d’informazioni dettagliate, però, è stata rigetta. La Direzione centrale per i servizi Antidroga della polizia, che ha risposto alla richiesta, ha affermato di non poter consegnare i documenti poiché il sistema di sorveglianza è stato ottenuto “per speciali misure di sicurezza”.
Rispondendo alla domanda posta in precedenza, sul fatto che tutto questo sia legale, si può affermare con assoluta certezza che, agendo senza un preciso e specifico mandato del giudice, lo spyware di eSurv potrebbe non aver operato nel rispetto della legge, e così dunque eventualmente la Polizia di Stato.
Alla fine del 2017 infatti, l’Italia ha introdotto una legge che regola l’utilizzo dei captatori informatici per le attività di polizia e le investigazioni. Il testo di legge però, regola unicamente l’utilizzo degli spyware per la registrazione di audio da remoto, tralasciando tutti gli altri utilizzi che può avere uno spyware, come intercettare i messaggi di testo, o catturare gli screenshot dello schermo. In sostanza la legge italiana fa equivalere gli spyware ai dispositivi di sorveglianza fisica, come i microfoni e le videocamere nascoste di vecchia maniera, limitandone l’uso solo alla registrazione audio e video, ma ciò appare volutamente semplicistico. A pensarla così non sono io o altri operatori informatici.
Nell’aprile dello scorso anno (2018) il Garante italiano per la protezione dei dati personali aveva espresso parere negativo sul provvedimento del 2017, criticando i requisiti in esso contenuti per la loro vaghezza nella descrizione degli elementi del sistema d’intercettazione. Nello stesso frangente, il Garante della Privacy aveva rilevato che le autorità di polizia devono garantire che l’installazione del captatore informatico non riduca il livello di sicurezza del dispositivo.
Nel mese di maggio 2018, il Ministero della Giustizia è corso ai ripari, pubblicando i requisiti tecnici che devono essere rispettati nella produzione e utilizzo dei captatori informatici.
Tuttavia il malware dell’eSurv è in grado di svolgere e, di fatto, sembra aver svolto, una serie di attività ben più invasive di quelle previste dalla legge.
Sfruttare App che si mascherano da offerte promozionali e di marketing provenienti da operatori telefonici locali è una pratica che lo Stato italiano ha già utilizzato in precedenza, come abbiamo visto.
Mentre la Polizia di Stato si è rifiutata di fornire dichiarazioni sulla vicenda, sono state inviate medesime domande a due Procure della Repubblica.
Il 30 aprile 2019, la procura di Napoli ha fatto sapere all’agenzia Ansa di aver aperto un fascicolo d'indagine a riguardo. La prima individuazione del malware è infatti avvenuta proprio nel capoluogo partenopeo.
Come nel più classico dei copioni delle commedie tragicomiche italiane, solo a questo punto il Copasir, il comitato di controllo sui servizi segreti, ha fatto sapere che approfondirà la vicenda e a quanto si apprende, nei prossimi giorni chiederà al Dis, il dipartimento che coordina l'attività delle agenzie d’intelligence, notizie e aggiornamenti sulla vicenda. Il comitato di controllo della Polizia di Stato quindi, chiederà alla Polizia di Stato se sono stati compiuti reati. Il che equivale a “chiedere all’oste se er vino è bono” (proverbio romano).
Nel frattempo che si consumava questa gravissima vicenda, sul portale Wired è comparsa un’altra inquietante notizia.
Il Sistema automatico di riconoscimento delle immagini (Sari), in uso alla Polizia italiana dal 7 settembre 2018, dispone di un database di 16 milioni di profili! Tutti i dati sono conservati in modo permanente.
Cosa significa tutto questo e cosa c’è che non va?
Innanzitutto un numero simile di profili presenti nel database è inconciliabile con l’entrata in funzione del sistema.
Da dove vengono dunque tutti quei profili che la Polizia di Stato detiene nel suo database? Come sono stati raccolti? A quale titolo? È legale raccogliere e detenere a tempo illimitato questo materiale?
Per tutti coloro abituati a credere fermamente nelle istituzioni, e che tutti gli apparati dello Stato operino nella legalità e nel rispetto dei valori fondamentali della democrazia, le domande potrebbero sembrare pleonastiche. Come si fa a pensare che la Polizia di Stato, in un paese democratico, pervaso in ogni sua componente sociale da persone che si autodefiniscono democratici e garantisti, possa mai svolgere attività in modo illecito poiché deve essa stessa combattere l’illegalità e difendere la democrazia?
Pensiero legittimo, nobilissimo. Purtroppo però, l’indagine fatta dai giornalisti di Wired, sembra indicarci che le cose vanno diversamente.
Grazie ai pochi dettagli tecnici e alle informazioni ottenute dalle autorità a seguito di specifiche richieste sempre basate sulla legge FOIA, ci si è potuta fare un’idea più precisa su dove vengano così tante informazioni già presenti nel database di Sari.
Sari, infatti, è “un’evoluzione del sotto sistema anagrafico” Ssa-Afis, in altre parole del Sistema automatizzato d’identificazione delle impronte (Automated fingerprint identification system).
Vi dice nulla?
In parole povere, inserendo in Sari la fotografia di un sospettato, il sistema dovrebbe andare a cercare tutti i fotosegnalati che gli somigliano e che erano stati precedentemente inseriti nel database di Afis.
Il sistema di rilevamento, e probabilmente il database, è lo stesso utilizzato dagli sportelli anagrafici dei Comuni e della Polizia, quando un cittadino richiede il rilascio di un passaporto (rilasciato obbligatoriamente con rilevamento dei parametri biometrici dall’1 luglio 2009) e della carta d’identità elettronica (anch’essa obbligatoriamente con rilevamento delle impronte dal 2017 ma che già dal 2016 era disponibile).
In occasione dell’entrata in vigore del rilascio esclusivo del passaporto elettronico (a seguito dell’adozione del regolamento europeo n. 2252/2004), le autorità di pubblica sicurezza avevano assicurato che una volta acquisiti, i dati biometrici sarebbero stati inviati ai sistemi centrali di pubblica sicurezza come l’AFIS, per rimanervi solo il tempo necessario all’espletamento di tutta l’istruttoria e la verifica del corretto funzionamento del chip inserito nel passaporto (e ora sulle carte d’identità). Dopo tale verifica, sarebbero stati cancellati (questa specifica è presente ancora oggi sul sito della Polizia di Stato). Inoltre, si aggiungeva che non esisteva alcun rischio di schedatura di massa, né di un’illecita archiviazione dei dati sensibili. Una volta emessi dunque, i controlli dei documenti sarebbero stati fatti mediante il confronto diretto dei dati presenti nel microchip e con quelli presi seduta stante al cittadino o al viaggiatore.
Nonostante le rassicurazioni del caso, probabilmente le cose sono andate diversamente, poiché sono 16 milioni di profili presenti oggi nel database della Polizia di Stato.
Sebbene dichiarazioni successive abbiano ridimensionato il numero a 10 milioni di profili (di cui 8 milioni di stranieri e solo 2 d’italiani), il ridimensionamento appare troppo corposo.
Wired nel suo portale ha tenuto a specificare che all’ingresso nel nostro paese, gli immigrati vengono “schedati” con foto, rilevamento delle impronte digitali e degli altri parametri biometrici, come a voler porre l’accento su una presunta disparità di trattamento tra cittadini italiani ed extracomunitari.
A differenza degli articolisti di Wired che hanno provato a strumentalizzare la notizia per dirottare l’attenzione del pubblico verso le solite logiche pseudo progressiste, europeiste e globaliste, a noi poco deve interessare la nazionalità dei profili. Ciò che conta è il principio violato.
Nonostante i successivi passi indietro nelle dichiarazioni pubbliche, non si può far finta di non aver ascoltato le parole del dirigente della polizia scientifica Fabiola Maccone che in un’intervista al Tg1 aveva esplicitamente affermato che: “La banca dati ha sedici milioni di volti”.
Ma sedici milioni di profili sono tanti, troppi secondo Stefano Quintarelli (già deputato nella scorsa legislatura, eletto deputato nella circoscrizione Veneto 1 come indipendente nella lista di Lista Civica) che su Twitter ha osservato come a essere schedato sarebbe “un italiano su tre, esclusi i bambini.”.
La stessa cifra era stata poi confermata da un dirigente di Parsec 3.26, società leccese che ha sviluppato il sistema, in un’intervista rilasciata a Telenorba nello stesso periodo.
Secondo quanto emerso in seguito mediante una successiva richiesta di accesso agli atti (sempre grazie al FOIA), all’interno del verbale di collaudo, si legge che i tecnici hanno provveduto a verificare il corretto allineamento tra Afis e il software per il riconoscimento facciale. In particolare, si legge nel documento, “la base dati del Sari Enterprise è composta da circa 16 milioni di record per quanto riguarda le informazioni strutturate, e da circa 10 milioni d’immagini per quanto riguarda i volti (come da apposita specifica del capitolato tecnico)”.
Cosa significa esattamente e quali dati comprende il termine “informazioni strutturate”?
Forse una risposta la si può trovare in un altro articolo tratto questa volta dal portale dell’agenzia AGI, pubblicato il 4 aprile 2019, in cui l’estensore dell’articolo espone le sue perplessità riguardo i tempi di attesa molto lunghi per il rilascio della carta d’identità elettronica. Nell’articolo il giornalista ci fa sapere che dal 2016 ben 8 milioni d’italiani hanno richiesto e ottenuto la nuova carta d’identità, fornendo, all’atto della richiesta le proprie impronte digitali. L’aspetto interessante è che, secondo le fonti del giornalista, di questi 8 milioni di nostri connazionali, ben 6 milioni l’hanno richiesta e ottenute nel solo 2018.
Ecco qui dunque che forse i conti tornano. Alle 10 milioni d’immagini presenti sul database della Polizia di Stato, mancavano 6 milioni di profili di “informazioni strutturate”. Forse le abbiamo trovate. Potrebbero verosimilmente essere costituite dai profili di quei 6 milioni d’italiani che hanno ottenuto una carta d’identità elettronica proprio nell’anno (2018) di consegna del software Siri! Oltretutto i 2 milioni di profili italiani già presenti nel database, potrebbero essere rappresentati proprio dagli altri 2 milioni d’italiani che, tra il 2016 e il 2017, avevano richiesto e ottenuto la nuova carta d’identità elettronica. I conti dunque sembrano tornare, anche se, è bene precisare, si tratta di una semplice ipotesi che, per gli affezionati dell’idea che le istituzioni sono sempre buone e agiscono a favore del cittadino, potrebbe essere definita una semplice congettura.
Tra l’altro, il verbale di consegna fa riferimento alla sola versione Enterprise di Sari, cioè esclusivamente a quella che funziona tramite l’inserimento manuale di un’immagine nel motore di ricerca.
L’altra modalità, Real-Time, è in grado di identificare il volto di un soggetto in tempo reale e automatico attraverso le telecamere di sorveglianza, e peraltro non ha ancora ottenuto il via libera da parte del Garante della Privacy, che a ottobre del 2018 ha chiesto al Ministero degli Interni di fornire una valutazione d’impatto del sistema.
Dunque, la Polizia di Stato sta utilizzando, ufficialmente da settembre 2018, un sistema di telecamere a riconoscimento facciale che, ai nastri di partenza, ha inspiegabilmente già un database di 16 milioni di profili (alcuni completi d’impronte e immagini) presi non si capisce bene da dove, e che non è “legale” perché non ha ricevuto l’ok dal Garante della Privacy.
La quantità di dati già di per sé difficili da giustificare, si fa ancora più sospetta alla luce di alcuni fatti documentati di cronaca.
Se i giornali del 7 settembre 2018 titolavano “Brescia: ladri d’appartamento identificati con il riconoscimento facciale” celebrando l’ingresso della polizia scientifica nel futuro delle modalità investigative, il fatto incredibilmente non costituiva un inedito.
Il 6 giugno dello stesso anno (2018) il Secolo XIX pubblicava sul proprio sito internet, un articolo dal titolo Genova, identificato un ladro grazie a un nuovo software di riconoscimento facciale.
Questa notizia anticiperebbe di 93 giorni il primo impiego ufficiale di Sari in un contesto d’indagine, se non fosse che l’articolo è stato eliminato (verosimilmente lo stesso giorno), e sostituito con un più semplice pezzo di cronaca nel quale sparisce ogni riferimento a Sari e al riconoscimento facciale. Nell’articolo poi ritirato, già si fa riferimento a un database composto da 10 milioni di profili.
Ciò nonostante, il primo articolo del 6 giugno, dove si fa riferimento all’impiego di Sari, è ancora reperibile nella rassegna stampa di Parsec 3.26. Se quindi la polizia all’epoca non aveva realmente accesso a questa tecnologia, come dichiarato dalla questura di Genova, è assai curioso che sia proprio l’azienda che l’ha sviluppata (e che verosimilmente dovrebbe sapere anche quando l’ha consegnata alla Polizia di Stato) a inserire e mantenere sul proprio sito l’articolo che ne parla.
Il verbale di consegna fornito a seguito di una richiesta FOIA risulta che, da contratto, il sistema sarebbe dovuto essere attivato “entro e non oltre i 10 giorni lavorativi dal termine delle attività di verifica (decorrenti dalla comunicazione di approvazione del certificato dell’avvenuta verifica funzionale positiva)”. In questo caso il collaudo è terminato l’8 marzo 2018. Il 18 marzo 2018 quindi, il sistema è divenuto verosimilmente operativo. Perché allora la Polizia di Stato nega di averne avuto la disponibilità prima del settembre 2018?
Forse perché all’epoca mancava ancora (così come ancora oggi) l’assenso del Garante della Privacy?
Tra la fine del 2017 e i primi mesi del 2018, il 23 marzo 2018 il Garante aveva già avanzato la necessità di sottoporre il sistema a una verifica. Dopo diversi mesi di contatti telefonici intercorsi tra le due parti, a luglio il Ministero degli Interni comunicava al Garante che il sistema Sari Enterprise non è altro che un’evoluzione del Ssa-Afis e quindi adeguatamente regolamentato, chiudendo, di fatto, e definitivamente la porta a una verifica preliminare da parte del Garante.
Il software quindi era in uso già molto tempo prima? E da quando?
Forse prima è necessario trovare risposta a un’altra domanda: come si finisce nel database di Sari?
Passaporti, Carte d’identità elettroniche, le telecamere a rilevamento biometrico installate agli accessi degli impianti sportivi nei quali ormai si può accedere esclusivamente con un biglietto nominativo, il Sistema dattiloscopico europeo (Eurodac) o addirittura la rinnovata tendenza delle forze dell’ordine a scattare copiose fotografie durante le manifestazioni: le ipotesi su come si sia arrivati a parlare di 16 milioni di identità sono state molteplici.
Dagli aeroporti alle metropolitane, dal controllo delle minoranze in Cina ai concerti musicali, negli ultimi anni le tecnologie per il riconoscimento facciale si sono diffuse a macchia d’olio, dando a governi e aziende il potere di disporre del volto dei cittadini per attività che spaziano dalla pubblica sicurezza al marketing mirato.
Già nel 2015 avevo denunciato pubblicamente questa minaccia riportando le dichiarazioni dell’allora Sindaco di Roma. Questo il brano del mio libro “Il lato oscuro della Luna” pubblicato nel 2015:
“[…] Nel Marzo 2015 il Sindaco di Roma, Ignazio Marino, intervistato da un’emittente radiofonica locale (Teleradiostereo) ha annunciato che nell’ambito dell’ammodernamento della rete d’illuminazione pubblica cittadina, grazie ad un accordo stipulato con il Ministero dell’Interno Italiano, su molti pali della luce saranno installate videocamere “intelligenti” (circa 200.000 per una spesa di 28 milioni di euro), collegate con le forze dell’ordine. Le forze di polizia esamineranno le immagini grazie ad un software con riconoscimento facciale, in grado di far partire in automatico segnalazioni di allarme in caso il software riconosca una persona ricercata o riscontri atti o comportamenti ritenuti dannosi o illegali.
Viviamo incontrovertibilmente, in un’epoca di “raccolta dati personali”. Questo, se da un lato può indubbiamente portare dei vantaggi in termini di legalità, dall’altro porterà prima o poi alla completa perdita di privacy.
Di fatto i governi o anche società private, potrebbero segretamente e più o meno lecitamente, entrare in possesso di qualunque informazione che ci riguardi. Se a ciò uniamo anche sempre il maggior utilizzo delle transazioni elettroniche e della moneta elettronica in particolare, oltre che all’ormai prossima utilizzazione di massa, come vedremo più avanti, dei microchip installati sottopelle ad ognuno di noi, qualcuno potrebbe controllare ogni aspetto della nostra vita, non soltanto per quanto riguarda le abitudini, le idee politiche o religiose, chi frequentiamo, dove andiamo solitamente o altre cose simili riguardante il nostro comportamento ma, cosa ancor più grave, la nostra salute ed i nostri parametri biologici. Non è fantascienza o paranoia, ma una prossima e probabile realtà derivante dall’applicazione di una tecnologia già disponibile che, pian piano, si comincia ad utilizzare. […]”
Già nel 2015, quindi con ben 3 anni di anticipo, una pubblica autorità dichiarava che stava per essere messa in funzione una tecnologia simile, se non uguale, a quella che, ufficialmente, è in uso alla Polizia di Stato solo dal settembre del 2018! Già 4 anni fa segnalavo il potenziale pericolo per una schedatura di massa della popolazione, a seguito dell’’abuso di questa (e di molte altre) tecnologia, evidenziando il rischio per la democrazia e le libertà individuali e fondamentali che essa dovrebbe sottintendere e di cui solo oggi, alcuni organi di stampa, molto sommessamente, cominciano a prendere coscienza. In questo senso diamo un ben svegliati almeno a una piccola parte della stampa mainstream che però sembra ancora non aver compreso bene la portata del problema!
L’agenzia AGI, proprio in questi giorni, ha pubblicato un articolo nel quale riporta le affermazioni dell’attuale Sindaco di Roma Virginia Raggi che, in data 4 aprile 2019. L’annuncio è stato fatto dalla Sindaco durante la conferenza stampa di presentazione della Formula-e che si svolgerà nella capitale il 13 aprile. Il Sindaco ha comunicato l’installazione di nuove e ulteriori telecamere intelligenti a riconoscimento facciale, in altre aree della capitale.
L’articolo di Agi si concentra però su un aspetto puramente di tipo geopolitico. La decisione del Comune di Roma ha fatto storcere il naso, alla luce della guerra commerciale in corso tra Cina e Stati Uniti, con questi ultimi che invitano tutti i Paesi Nato a boicottare le tecnologie Huawei, sospettate dal governo Trump di essere uno strumento di spionaggio, dimenticandosi di quanto invece dovremmo diffidare proprio dagli Stati Uniti, alla luce delle prove concrete (e non dei sospetti) portati alla luce da Edward Snowden nel 2012.
Le nuove telecamere intelligenti, ha spiegato ieri il Sindaco, “saranno in grado di seguire eventuali vandali o autori di reati e saranno direttamente collegate con le forze dell’ordine. Non solo, nel caso in cui nelle immagini comparisse una persona con precedenti, le forze dell’ordine saranno in grado di intervenire sul posto ancora con maggiore tempestività”. Si sta parlando inequivocabilmente e ancora una volta, del sistema SIRI.
Luigi De Vecchis, presidente d Huawei Italia, a margine della conferenza stampa, ha dichiarato ad AGI che queste telecamere, una volta collegate ai software in uso alla Polizia di Stato, “possono addirittura prevedere alcuni tipi di eventi” (cioè reati NDR). Già, infatti, per chi ancora non ne fosse a conoscenza, la Polizia di Stato italiana ha in uso software in grado di prevedere dei crimini.
Per gli appassionati di fantascienza possiamo richiamare il film Minority Report (del 2002), se non fosse che non siamo più nella finzione cinematografica che descrive un possibile futuro distopico, ma nella triste e altrettanto distopica realtà del presente.
Software come KeyCrime, sviluppato da un ufficiale della questura di Milano e in uso già nel 2016, e lo XLAW, sviluppato da Elia Lombardo, ispettore della questura di Napoli, è già stato sperimentato a Napoli e a Prato nel 2018, si stanno ormai diffondendo su tutto il territorio nazionale.
Anche in questo caso, sussistono molte perplessità riguardo agli algoritmi che sottintendono a questi software. Come prevedono i potenziali reati? Sulla base di quali dati e parametri eseguono le valutazioni? Sulla base di questi parametri e dati, infatti, potrebbero fare delle previsioni “discriminatorie” o lesive delle libertà fondamentali degli individui. Il contenuto e la natura di questi algoritmi sono riservati e, in alcuni casi come quello del software XLAW, non sono disponibili neanche al Ministero degli Interni, ma ad accesso esclusivo della società che li ha sviluppati.
Anche in questo caso, nel medesimo libro sopra citato, già nel 2015 manifestavo le mie preoccupazioni per la possibile applicazione anche in Italia (in alcune città degli Stati Uniti sistemi simili sono in funzione da anni) di queste tecnologie si sorveglianza.
La maggioranza dei cittadini, continuamente distratti da cose più futili o marginali, continuano a essere spesso ignari dell’esistenza di queste tecnologie e dai rischi derivanti da un uso spensierato o di un abuso di simili strumenti. La cronaca quotidiana ci continua a dimostrare come tutti questi strumenti tecnologici e connessi alla rete sono soggetti a errori e vulnerabilità. Continuamente ascoltiamo di notizie riguardanti furti di dati, server sia pubblici sia privati, lasciati incustoditi che contengono dati personali e riservati. Che cosa succederebbe se per un furto o un errore fosse diffuso un archivio con i parametri biometrici di milioni di persone? Le password le potete sempre cambiare, il danno economico si può sempre ripagare, ma i dati biometrici non possono essere cambiati e il furto d’identità (sempre più in aumento) può avere conseguenze devastanti sulla vita delle persone.
La sorveglianza non è sicurezza (come dimostrano la cronaca e i fatti), e la privacy è nella nostra epoca diventato ormai un valore fondamentale e inalienabile dell’individuo, in una società realmente democratica. Com’è possibile accettare una restrizione della privacy barattandola con una sorveglianza di Stato che, come abbiamo visto, sembra non tenere conto di alcun diritto fondamentale dell’individuo? Come ci difendiamo dai pregiudizi algoritmici?
Tutti interrogativi che s’infrangono, in Italia come all’estero, contro il muro di sostanziale riservatezza delle autorità, sulla loro presunta correttezza e sul loro ruolo di garanti dell’ordine pubblico. Tutto questo rende ancora più importante fare urgentemente chiarezza sulle finalità e le modalità di utilizzo di tutta la tecnologia oggi esistente, sia quella già in uso sia quella già esistente e di probabile o prossimo utilizzo, in special modo se è una tecnologia “tracciante”, che raccoglie qualunque tipo di dato personale (soprattutto se biometrico), con particolare riguardo a tutte quelle connesse alla rete (in sostanza ormai tutte).
Il rischio è di passare dall’avere una Polizia di Stato, al vivere in uno Stato di Polizia!
© Tutti i diritti riservati. E' vietata la riproduzione, anche solo parziale dei contenuti di questo articolo, senza il consenso scritto dell'autore
Ti potrebbero anche interessare:
- Internet e social media, la disinformazione passa per la rete, ma forse non dove si pensa (Post del 02.12.2015 09:54)
- E se Matrix fosse vero? (Post del 01.11.2015 20:36)
- L'influenza dei mass media sulla nostra percezione del mondo: il bene e il male (Post del 16.02.2016 ore 12:02)
- Stanze (di Ames) e finestre (di Overton) ci spiegano come la nostra mente può essere ingannata (Post del 13.03.2016 ore 19:34)
- SmartPhone o SmartSpy (Post del 02.09.2015 11:18)
- Automobili e tattoo: strumenti per il controllo globale? (Post del 13.09.2015 12:13)
- Grande Fratello, Big Data, controllo globale: una minaccia tangibile (Post del 14.09.2015 08:57)