I burocrati installati a nostre spese a Bruxelles hanno molto tempo libero a disposizione e, non dovendo lavorare per vivere, quasi sempre lo sprecano producendo documenti, rapporti, proposte e quanto altro possa servire a rinforzare maggiormente il controllo poliziesco sulla popolazione europea. In una riunione del Consiglio d’Europa tenuta il 27-28 novembre dello scorso anno sono state indicate le linee strategiche che dovrebbero essere adottate, nel corso dei prossimi anni, nella lotta contro il cosiddetto “cybercrime”. Questo termine è un comodo contenitore nel quale vien messo un po’ di tutto: dal terrorismo internazionale alla pornografia infantile, dal traffico di armi e droga al riciclaggio del denaro. Basta che uno di questi reati sia commesso con l’ausilio (o attraverso) un computer collegato in rete per farlo rientrare immediatamente all’interno della categoria dei crimini cibernetici. In particolare, nel documento conclusivo diffuso al termine della riunione, il Consiglio d’Europa ha invitato gli Stati membri e la Commissione Europea ad introdurre una, ennesima, serie di misure di controllo tra le quali ne citiamo solo alcune:
- l’adozione di una piattaforma centrale europea (una sorta di
grande archivio) nel quale raccogliere i dati riguardanti i reati
commessi su Internet;
- l’adozione di misure e lo scambio di informazioni riguardanti il controllo delle reti di comunicazione dei computer;
- la ricerca di soluzione al problema dell’anonimato conseguente all’uso di prodotti pre-pagati;
- la facilitazione delle perquisizioni dei computer eseguite a distanza.
L’ultimo dei punti elencati è quello che ha riscosso, tra gli addetti ai lavori, maggiore attenzione in Italia, anche se qui è stato presentato quasi come se si trattasse di provvedimento già in via di attuazione, mentre in realtà è inserito tra gli obiettivi da perseguire a medio termine, qualunque cosa questo significhi. Va tenuto presente che, per chi non lo sapesse, ognuno dei computer collegati in Rete è – volta per volta – sia trasmettitore che ricevitore di informazioni ed è quindi possibile “intrufolarsi” nelle macchine altrui per effettuare una sorta di “perquisizione virtuale”, ovvero per controllare che tipo di materiale vi è archiviato, sia esso una lettera d’amore, la lista della spesa o i piani segreti per distruggere tutti gli Stati del mondo.
Se una attività di controllo del genere, che molto probabilmente viene già effettuata anche se “illegalmente”, diventasse completamente legale non sarebbe solo a rischio la libertà individuale del principale utilizzatore del computer “perquisito”, ma anche quella di tutti gli altri che eventualmente lo usano. Non è raro infatti che tali strumenti siano condivisi e quindi che sui loro hard disk trovino posto i file appartenenti a più di una persona. Oltretutto sarebbe fin troppo facile, per un malintenzionato, collocare un file pericoloso sul computer di una ignara vittima in modo che poi possa saltare fuori alla prima perquisizione, virtuale o meno che sia. Questo non sarebbe nulla di nuovo, ma solo la versione moderna del poliziotto che finge di trovare una bustina di coca nell’auto che sta perquisendo.
In altre parole più si estende l’uso dei computer e delle
reti e più le tecniche di controllo si interessano della
comunicazione elettronica per sottometterla completamente al potere di
controllo statale e poliziesco. Le contromisure che si possono prendere
sono di due tipi: da una parte imparare ad adottare tutti i sistemi
esistenti per rendere queste “perquisizioni virtuali” il meno
produttive possibile e dall’altra imparare a fare a meno di un certo
tipo di tecnologia.
Pepsy