Il trojan di Stato in Germania

L'intelligence tedesca potrà utilizzare software intrusivi per monitorare i computer di persone sospettate, registrando chat e conversazioni desk e mobile.
L'intelligence tedesca potrà utilizzare software intrusivi per monitorare i computer di persone sospettate, registrando chat e conversazioni desk e mobile.

Sembra davvero che la Germania abbia fatto il passo verso l’uso nazionale degli intrusori informatici, bella espressione per definire i malware nati per intrufolarsi nei computer e negli smartphone delle persone. Il ministero degli Interni ha spiegato la decisione del governo tedesco sostenendo che si tratta di competenze tecniche ormai troppo mature per lasciarle soltanto a cybercriminali o aziende di antivirus. Il tema è però delicatissimo, ovunque e in particolar modo in un paese che negli ultimi anni ha già affrontato la questione.

Parlano tutti di #bundestrojaner, il trojan appositamente progettato per entrare nei sistemi altrui, ma stavolta “dalla parte dei buoni”. Al netto della ingenuità – e l’opinione pubblica si sta già spaccando – in Germania hanno stabilito un modello simile a quello delle richieste di oscuramento dei siti, anche in Italia: per poter utilizzare il malware, i funzionari del governo devono ottenere un ordine del tribunale che conceda nel singolo caso (questo è un dato importante) di incidere nel sistema di un cittadino. L’approvazione del tribunale è ovviamente una clausola di salvaguardia rispetto alle generiche accuse di spionaggio o intrusione nella privacy dei cittadini e anche nei confronti della sentenza della corte costituzionale tedesca che stabilì che l’accesso remoto al computer di un cittadino è consentito solo di fronte a un concreto sospetto di attività criminale contro lo Stato.

Cosa farà il trojan tedesco

Da quanto se ne sa, una volta installato il trojan tedesco può fare almeno tre cose: sfogliare tutte le cartelle su un disco rigido, leggere le chat e registrare le conversazioni. Insomma, tutto quanto basta per dire che il cittadino che avesse la ventura di essere sospettato subirebbe il vero e proprio sequestro di una estensione digitale della sua vita. Si tratta di capacità limitate oppure eccedono rispetto alla costituzione, come capitato nel 2011 con l’R2D2 denunciato dal Chaos Computer Club e che venne sospeso tra mille imbarazzi?

Le reazioni

Considerando il precedente, i membri del partito dei Verdi, fuori dalla coalizione di governo, hanno protestato per voce del vice segretario Konstantin von Notz, che ha ricordato come anche in Germania dovrebbe valere il principio democratico dello stato di diritto nel quale i mezzi sono proporzionati allo scopo. La stessa community hacker raggruppata attorno al CCC ha espresso molti dubbi sulla opportunità di fare uso di questi intrusori, opponendo le stesse argomentazioni che in Italia, ad esempio, fermarono un emendamento al ddl antiterrorismo, poi ripresentato misteriosamente sotto forma di proposta di legge.

Il motivo è rimasto lo stesso: all’epoca del primo trojan si era detto che lo strumento aveva solo lo scopo di intercettare le conversazioni, invece gli esperti indipendenti dimostrarono che comprendeva anche funzionalità aggiuntive per catturare screenshot, registrare audio e video tramite la fotocamera del computer e il microfono, insomma aprire delle backdoor. La parola magica, quella che sta mettendo la Apple contro l’FBI. Lo scandalo sui media fu tale che il ministro della Giustizia tedesco Sabine Leutheusser-Schnarrenberger dovette riconoscere pubblicamente che le agenzie governative utilizzavano per le loro indagini un malware insicuro e incostituzionale. Questo del 2015/2016 è dunque il secondo tentativo, alla luce del passato ma anche del presente fatto di lotta al terrorismo e ansie di controllo della Rete.

La solita trama

Che accadrà in Germania è difficile dirlo, però potrebbe far risuonare il rumore dei nemici. Si comincia nel cuore dell’Europa, nella nazione storicamente più attenta alla privacy e poi? La Francia? L’Italia? E le ragioni per l’uso di questi strumenti, non sempre assimilabili a semplici intercettazioni telefoniche? Sono sempre le stesse: i pedofili, il terrorismo. Ottimi specchietti per mettere mano con software di eccezionale potenza a dispositivi che alcune corti hanno già definito come estensioni del nostro corpo, degni di essere protetti assai più che non si trattassero di semplici apparecchi.

Ti consigliamo anche

Link copiato negli appunti