PROTEZIONE & DIFESE

Spionaggio degli oppositori politici con la scusa dell’antiterrorismo

Fino a che punto gli stati sono legittimati ad usare gli strumenti informatici per la lotta al terrorismo?

L’11 settembre 2001 e il 7 gennaio 2015 sono due date che hanno sconvolto il corso della storia. Gli attentati alle Torri Gemelle e alla redazione di Charlie Hebdo hanno infatti cambiato l’approccio americano ed europeo nel contrasto al terrorismo. Sono state introdotte legislazioni più stringenti ed è stata autorizzato il ricorso massiccio agli strumenti informatici. Questi ultimi, oramai divenuti indispensabili, spesso risultano oggetto di abuso da parte delle compagini di governo. 

Non si faccia l’errore di circostanziare il problema a regimi autoritari come quello cinese o para-democratici come quello russo, si tratta infatti di metodologie impiegate anche dalle più apprezzate democrazie mondiali. Recentemente un’inchiesta condotta dal Guardian in collaborazione con El Pais ha portato alla luce uno spiacevole episodio di spionaggio contro avversari politici condotto nel cuore dell’Europa, in Spagna.

Utilizzando il software Pegasus, sviluppato dal gruppo di cyber-spionaggio israeliano NSO, sono stati hackerati un migliaio di smartphone appartenenti a persone legate alla promozione e all’indizione del famoso referendum sull’indipendenza della Catalogna. 

Tra i colpiti il presidente del parlamento catalano Roger Torrent e l’ex ministro del parlamento catalano Ernest Maragall, oggetti di spionaggio per oltre due settimane tra aprile e maggio 2019. Non sono stati risparmiati neanche semplici attivisti pro-indipendenza come Jordi Domingo il quale, incredulo, ritiene di essere stato vittima di uno scambio di persona. A suo dire il vero obiettivo sarebbe stato un suo omonimo, di professione avvocato, coinvolto nella scrittura della Costituzione catalana.

Semplice e diabolica, quindi estremamente efficace, la strategia di infiltrazione implementata da Pegasus si basa su una vulnerabilità di WhatsApp. Una banale telefonata tramite la nota piattaforma di messaggistica, senza che il ricevente debba necessariamente rispondere, ed il gioco è fatto. Da quel momento in poi chi spia ha a disposizione la galleria delle foto, i video, i messaggi, le e-mail e persino la fotocamera e il microfono del malcapitato. 

Non è questa la sede per entrare nel merito della questione del referendum del 2017 nel quale, come nota a margine, oltre il 90% dei partecipanti si espresse a favore dell’indipendenza catalana. È però abbastanza evidente che, come nel caso messicano, l’hackeraggio è stato strumento per violazione del principio democratico legato alla libertà personale. Torrent non ha esitato a definire l’attacco come parte della sporca politica del governo spagnolo contro gli oppositori politici, procedendo subito ad un’azione legale contro l’ex capo del centro nazionale di intelligence spagnolo.

L’emersione dell’inchiesta ha portato grande imbarazzo all’interno del governo spagnolo. Il ministro degli interni ha smentito ogni coinvolgimento del suo ministero, della polizia nazionale e della guardia civile in qualsivoglia collaborazione con la NSO. È evidente che il governo non voglia essere tacciato di aver violato libertà costituzionalmente previste.

La questione dell’utilizzo degli ultimi ritrovati messi a disposizione dalla tecnologia è certamente apprezzabile per garantire la sicurezza nazionale, il problema è marcare una linea di confine tra il terrorismo e l’opposizione politica. Il gioiellino prodotto dalla NSO, concesso in esclusiva a governi impegnati in operazioni antiterroristiche, ha già in passato infatti mostrato tutta la sua efficacia contro esponenti della società civile. Ne sanno qualcosa ad esempio gli oppositori del governo messicano all’epoca del presidente Enrique Peña Nieto tra il 2015 e il 2016, i dissidenti del governo del Rwanda e gli attivisti marocchini per i diritti umani.

Adesso che l’uso di spyware e trojan con la scusa dell’antiterrorismo diventa sempre più diffuso è lecito domandarsi: quanto siamo disposti a rinunciare alle nostre libertà personali?

Tags
Back to top button
Close
Close