Se la compagnia telefonica è parte attiva che ti spia

Scopriremo col tempo se Luca Palamara è davvero un corrotto che ha asservito la sua funzione di membro del Csm in cambio di favori e utilità

Scopriremo col tempo se Luca Palamara è davvero un corrotto che ha asservito la sua funzione di membro del Csm in cambio di favori e utilità oppure se quella tra Luca Palamara e l’imprenditore Fabrizio Centofanti era un’amicizia contrassegnata dalla generosità del più danaroso tra i due.

Di certo l’inchiesta della Procura di Perugia, che indagando su un presunto sistema corruttivo che nascerebbe in Sicilia (il cosiddetto «sistema Siracusa»), ha scoperchiato e messo a nudo il meccanismo di funzionamento dell’organo di autogoverno della magistratura italiana è destinato a segnare uno spartiacque anche nella delicata e spinosa materia delle intercettazioni.

Sono necessarie alcune premesse veloci, ma importanti.

Uno: in tema di intercettazioni telefoniche e informatiche la riforma targata dall’ex ministro della Giustizia Andrea Orlando e quella, ancor più manettara, firmata dall’attuale inquilino di Via Arenula Alfonso Bonafede – e le sospensioni della sua entrata in vigore – hanno spinto perfino il pubblico ministero di Perugia Gemma Miliani a definire «magmatico» il quadro normativo in vigore.

Due: perché il lettore lo abbia chiaro: per alcuni reati non c’è più il limite che vede «nei luoghi di privata dimora» uno spazio interdetto all’orecchio delle Procure. E questo limite cade anche quando «NON vi è il fondato motivo di ritenere» che in quei luoghi si stia commettendo «attività criminosa».

Tre: non si mette in discussione l’utilità dello strumento in sé e quindi la necessità che – visto il dilagare della corruzione nella pubblica amministrazione – il «virus di Stato» possa infettare i dispositivi (computer, tablet, telefoni) di chi è sospettato di tradire la fedeltà all’istituzione servita.

Quattro: le riforme che avrebbero dovuto limitare fortemente la pubblicazione delle intercettazioni alle sole ritenute «rilevanti» non hanno impedito lo sputtanamento della vita privata di Palamara e non solo.

Ma fatte le debite premesse qui il tema è un altro: è interessante osservare «come» avviene l’infezione dei nostri apparati e leggendo le carte di Perugia appare un provvedimento molto particolare adottato dal pubblico ministero.

Per infettare un dispositivo elettronico di ultima generazione, al netto di molte variabili tecniche che sarebbe superfluo elencare in questa sede, serve un «aiutino» da parte del proprietario. La polizia giudiziaria lancia l’esca e i nostri investigatori si arrovellano su come rendere appetitosa quest’esca che di solito è un link contenuto in un sms che riceviamo da un contatto che ci sembra familiare; l’allegato contenuto in una mail che riteniamo attendibile; ecc.; ma il pesce… deve comunque abboccare.

Ecco nell’inchiesta di Perugia alcuni «pesci» si sono fatti furbi e non abboccano. Nemmeno Luca Palamara. Dunque si passa alle maniere forti. La Guardia di finanza, esperta in materia, suggerisce al Pm la strada da seguire: bloccare tutte le chiamate in uscita dal telefono di Palamara, dunque costringerlo – nel tentativo di risolvere il problema – ad abboccare a qualunque «esca».

Il Pm chiede il permesso di infettare il telefono di Palamara, ma non dice niente al Gip, che autorizza a marzo del 2019, del metodo che gli ha suggerito la Guardia di finanza (lo scriverà in una nota a piè di pagina nella richiesta di proroga) e che intende adottare per costringere Palamara a cadere nella rete del trojan realizzato dalla società Rcs Spa di Milano.

Così il 30 aprile il Pm Miliani firma il «Decreto di interruzione temporanea chiamate uscenti su apparato mobile» in pratica un ordine per il gestore Vodafone di rendere inutilizzabile il telefono di Palamara «al fine di simulare un disservizio» tramite il quale «procedere all’infezione».

E Palamara, spiazzato da questo inconveniente e dopo avere tentato invano di risolvere il problema con l’assistenza clienti, non appena sul display del suo iPhone appare un pop-up che recita pressappoco così: «Rilevata anomalia chiamate in uscita, clicca qui per il reset della configurazione di rete» non ci pensa due volte, clicca e da quel momento lo smartphone non è più (solo) il suo.

Bene qual è il problema? Apparentemente nessuno, ma forse c’è. La legge stabilisce per quali reati si può intercettare. Eppure niente dice sulle tecniche da adottare in materia di trojan. Tanto che persino il Garante per la privacy, Antonello Soro rivolge al Parlamento un appello a «circoscrivere l’ambito applicativo» di questo strumento sia per prevenire la «vulnerabilità del compendio probatorio, se allocato in server esteri» o, peggio, che «degenerino in strumenti di sorveglianza massiva».

Chiedere al gestore telefonico, che prima si limitava ad un’opera «passiva», cioè mettere a disposizione il flusso telefonico e telematico del bersaglio, di compiere un’azione «attiva» che consiste nel simulare un malfunzionamento e interrompere le chiamate in uscita, può considerarsi una perdita di «neutralità» del fornitore del servizio che la legge dovrebbe disciplinare più opportunamente?

Sembra uno scherzo del destino, ma l’effetto devastante del «virus di Stato» manifesta i suoi effetti proprio in un’inchiesta che vede al centro un magistrato e la sua rete fatta di colleghi in toga e mondo politico e che ha «sconcertato» il presidente della Repubblica potrebbe avere l’effetto di spingere a un’urgente riflessione sulla necessità che tecnologie dal potenziale illimitato siano sottoposte a limiti ancora più stringenti.


Fonte originale: Leggi ora la fonte