È una reazione fisiologica quella degli ordinamenti democratici adottare misure emergenziali e di polizia per fronteggiare minacce alla sicurezza dei propri cittadini, soprattutto se provenienti dal terrorismo, interno o internazionale95.
Ciò è stato particolarmente vero negli Stati Uniti all’indomani degli attacchi terroristici dell’11 settembre 2001 ma è una reazione ben visibile anche nel continente europeo, sia in seguito agli attacchi di Madrid e Londra degli anni successivi, sia in particolare dopo le stragi di Parigi, di Bruxelles, di Stoccolma e di nuovo Londra96. E allora sia
95M. RUBECHI, Sicurezza, tutela dei diritti fondamentali e privacy: nuove
esigenze, vecchie questioni (a un anno dagli attacchi di Parigi), in Rivista di diritto pubblico italiano, comparato, europeo, Urbino, 2016.
96Chiari esempi arrivano di nuovo dalla Francia, dove, nei mesi successivi
alla strage presso la redazione di Charlie Hebdo e all’interno del supermercato Hyper Cacher nella periferia parigina (gennaio 2015), il Consiglio dei Ministri aveva presentato un progetto di legge di riforma complessiva dei servizi segreti e del sistema di intercettazioni telefoniche e conservazione dei dati di traffico telematico, chiedendo che il Parlamento lo esaminasse secondo la procedura accelerata. Anche in questo caso, in coerenza con una serie di decisioni più inclinate sul versante della sicurezza che non su quello della privacy, il Conseil Costitutionnel ha poi stabilito che la legge era conforme a Costituzione, fatta eccezione per alcune disposizioni in tema di geolocalizzazione e alle misure di “sorveglianza internazionale” (intercettazione di conversazioni effettuate o ricevute all’estero). Ma le recenti innovazioni non riguardano solo la Francia, vittima di una sanguinosa serie di attacchi terroristici, ma anche altri importanti paesi europei, come la Gran Bretagna, dove il Parlamento sta esaminando l’ Investigatory powers bill, un disegno di legge dal grande impatto sulla tutela della libertà e segretezza delle comunicazioni nonché della privacy dei cittadini: se approvato nei contenuti originari, sarà permesso alle autorità investigative di svolgere intercettazioni telefoniche e telematiche sostanzialmente a tappeto, senza che i fornitori dei relativi servizi possano disattendere tale ordine; inoltre, potranno essere acquisite e conservate per un anno le informazioni concernenti i siti web oggetto di navigazione. Ma si pensi anche alla Germania dove, a poco più di due mesi dagli attentati di Monaco, il 21 ottobre 2016 il Bundestag ha approvato una legge di riforma dei poteri investigativi dell'Agenzia per la sicurezza esterna tedesca (BND), che riguarda in particolare il potenziamento della possibilità di intercettare le conversazioni via internet di stranieri non solo per contrasto ad atti di
50
gli organi di vertice dello stato, sia l’opinione pubblica sono chiamati ad interrogarsi sull’efficacia delle misure volte ad assicurare la sicurezza individuale e collettiva nonché l’integrità dello stesso Stato. Le tradizionali libertà negative – a partire dalla libertà personale – sono i primi diritti fondamentali dell’uomo a risultare potenzialmente compressi dall’inasprimento delle misure di sicurezza. In seguito agli attentati terroristici più recenti, invece, sono emerse nuove, ulteriori, sfide. Le esigenze di controllo e prevenzione hanno infatti dei punti di contatto sia con gli ambiti di tutela delle libertà fondamentali nella loro forma di esercizio più classica e tradizionale, sia nella declinazione che si potrebbe definire come «digitale», con riferimento all’impiego dei mezzi di comunicazione soprattutto attraverso la rete internet97.
A questo proposito, è importante sottolineare che, nel corso della navigazione su Internet, l'utente molto spesso lascia (a sua insaputa) numerose tracce di sé; lo si fa sin dall'inizio, da quando entra in moto il suo ISP (Internet service provider), quando si collega ai vari siti web, oppure semplicemente quando si controlla la posta elettronica. Esistono, infatti, diversi soggetti in grado di acquisire informazioni. Ma chi ci spia? E perché?
Anzitutto lo fa lo Stato.
Emblematico in questo senso è l'esempio rappresentato dal famigerato
Usa Patriot Act, il quale è stato posto in essere dal governo
statunitense, proprio dopo l'attacco alle torri gemelle, per contrastare il pericolo terrorismo con l'avvento di un nuovo sistema di investigazione capace di penetrare nella vita privata dei cittadini in maniera esponenziale. Il problema terrorismo, in questo modo, permette di dare una giustificazione agli interventi normativi che
terrorismo ma anche a fini di prevenzione, con il rischio peraltro di introdurre una discutibile differenziazione fra cittadini tedeschi e cittadini stranieri.
97L. SCAFFARDI, Nuove tecnologie, prevenzione del crimine e privacy:
alla ricerca di un difficile bilanciamento, in A. TORRE (a cura di) Costituzioni e sicurezza dello Stato, Maggioli editore, Santarcangelo di Romagna, 2013, pag. 425 e ss.
51
abbassano notevolmente il livello di protezione della privacy dei propri cittadini.
È possibile, però, ipotizzare che l'attività di controllo da parte dello Stato si possa caratterizzare anche per azioni di poteri deviati, interessati a monitorare e controllare la vita di soggetti di evidenza pubblica98. Per questo motivo, seguirono numerose critiche e prese di
posizione che disapprovavano la decisione delle autorità americane, contestando loro una lesione delle libertà e dei diritti dei cittadini, e una necessaria verifica affidata alle Corti (grazie al sistema di checks
and balances) su eventuali abusi nella gestione e applicazione dei
poteri di sorveglianza conferiti alle autorità statali.
Il tema di sicuro non è nuovo, se già dal 2000 la Corte EDU99 specificava come le pubbliche informazioni "sistematicamente raccolte e conservate" anche se da un'autorità pubblica come -nel caso di specie- il servizio segreto rumeno, possano essere ricondotte all'alveo della vita privata e quindi entrino in contrasto con l'art. 8 della Convenzione. La lesione veniva dunque determinata dalla sistematicità del controllo in rapporto al tempo di conservazione, seppure le informazioni siano detenute da un'autorità pubblica per scopi di intelligence100.
Così, crescente importanza hanno assunto gli studi dedicati all'impatto sulla società delle nuove tecnologie applicate al campo delle intercettazioni informatiche e telefoniche e, in generale, nell'attività investigativa di intelligence101.
98P. GUARDA, Profili giuridici della sicurezza informatica, in A. TORRE
(a cura di) Costituzioni e sicurezza dello Stato, Maggioli editore, Santarcangelo di Romagna, 2013, pag. 912 e ss.
99 In particolare: Sentenza 4 maggio 200, Rotaru v. Romania.
100L. SCAFFARDI, Nuove tecnologie, prevenzione del crimine e privacy:
alla ricerca di un difficile bilanciamento, in A. TORRE (a cura di) Costituzioni e sicurezza dello Stato, Maggioli editore, Santarcangelo di Romagna, 2013, pag. 427 e ss.
52
È in questo contesto che Edward Snowden cominciò a riflettere sull’eticità di quanto stava contribuendo a creare.
Nato nel North Caroline e cresciuto nel Maryland, Snowden era da sempre stato un profondo conoscitore del mondo informatico. Grazie al suo talento di informatico, infatti, riuscì a scalare rapidamente l’organigramma dell’agenzia di intelligence più influente al mondo - la NSA (la National Security Agency) - fino a ricoprire i ruoli di consulente anziano per conto della CIA e amministratore dei sistemi di informazione e telecomunicazione102.
Come tale, Snowden godeva di un accesso privilegiato a tutte le informazioni dell’NSA, di qualsiasi classificazione, nonostante la conoscenza di queste non fosse prettamente necessaria per la sua funzione. Scoprì in questo modo che molti piani dell’organizzazione di cui faceva parte consistevano nel raccogliere e organizzare un’incredibile quantità di metadati sulla popolazione -non solo statunitense- come registrazioni telefoniche, messaggistica, traffico internet, transazioni bancarie e molto altro103.
Fu trovandosi di fronte ad una tale mole di informazioni che Snowden cominciò a rendersi conto di quanto fosse poco etico ciò che stava svolgendo l’agenzia: “Le cose che vedevo, stavano iniziando a farmi stare male sul serio” raccontò davanti a Greenwald “potevo seguire in tempo reale i droni mentre sorvegliavano persone che avrebbero
102Da: https: //it.wikipedia.org/wiki/Edward_Snowden, in bibliografia. 103Dirà lo stesso Snowden nell’intervista rilasciata a Glenn Greenwald: “La
NSA, e ogni agenzia di intelligence in generale, si focalizza sul trarre informazioni ovunque sia possibile e con ogni mezzo, pur credendo fermamente di servire l’interesse nazionale. In principio abbiamo osservato che il controllo avveniva in modo meticoloso, ed era indirizzato particolarmente oltreoceano, ma col tempo abbiamo capito che ora avviene in modo domestico. E, per farlo, la NSA si concentra nello specifico sulle comunicazioni di chiunque. […] Quindi, mentre il loro scopo è controllare persone che possono essere dannose per il Governo oppure sospettate di terrorismo, vanno comunque a raccogliere le vostre comunicazioni per farlo. […] Io, seduto alla mia scrivania, avevo di sicuro l’autorità di intercettare chiunque, a partire da te, dal tuo account, per arrivare ad un giudice federale, o addirittura al Presidente se avessi voluto.
53
potuto uccidere, […] vedevo l’NSA monitorare le attività telematiche degli utenti mentre digitavano sulla tastiera. Mi ero reso conto di quanto fossero diventate invadenti le capacità di sorveglianza degli Stati Uniti [e] più lavoravo [per loro] più sentivo che non potevo tenermi dentro tutte quelle cose. Trovavo immorale lasciare l’opinione pubblica all’oscuro di tutto ciò”104.
L’intervista rilasciata al giornalista Glenn Greenwald e pubblicata sul
Guardian il 6 giugno 2013 insieme a diversi documenti top-secret,
avrebbe innescato lo scandalo noto come Datagate.
L’incontro avvenne nella stanza dell’hotel Mira (in presenza anche di altri 2 giornalisti105), un albergo di lusso collocato nella zona più trafficata di Honk Hong.
Snowden aveva solo 29 anni a quel tempo e, come tale, il suo profilo
giovane e spigliato suscitò parecchio sconcerto tra i giornalisti: “avevo dato per scontato che fosse un uomo maturo, sui cinquanta, sessant’anni” scrisse Grennwald “[…] sapevo che era pronto a sacrificare la sua vita, forse a passare il resto dei suoi giorni in carcere, pur di far trapelare le informazioni che il mondo, a suo giudizio, doveva assolutamente conoscere; per questo avevo immaginato che fosse un uomo a fine carriera”106.
Alla fine, alle 11:05 del 6 giugno 2013 il Guardian uscì con il primo pezzo: "NSA collecting phone records of millions of Verizon customers
daily".
La reazione da parte dei media fu istantanea. Nel giro di poche ore, tutti i quotidiani online e i telegiornali trasmisero le rivelazioni di
104G. GREENWALD, No place to hide. Sotto controllo, Rizzoli editore,
Milano, 2014.
105Laura Poitras, (documentarista navigata che aveva suscitato più volte
scalpore grazie ai suoi delicati reportage sulla guerra al terrorismo) e Ewen MacAskill che il Guardian aveva deciso di mettere a disposizione per accompagnare Greenwald e la Poitras.
106G. GREENWALD, No place to hide. Sotto controllo, Rizzoli editore,
54
Snowden. Nacquero dibattiti, vennero rilasciate interviste; il portavoce
della Casa Bianca si trovò costretto a confermare l’esistenza del programma di acquisizione dati; così come fece il membro del congresso Dianne Feinstein, una delle più forti sostenitrici della dottrina sulla sicurezza di Stato. Greenwald suggerì quindi al
Guardian di proseguire nella pubblicazione del resto del materiale, ma
fu il Washington Post a rendere noto per la prima volta, il 7 giugno 2013, il programma d’intelligence denominato PRISM.
Fu una notizia molto più rilevante della prima poiché andava a colpire società informatiche importanti come Google, Facebook, Apple e Microsoft, le quali, secondo i documenti dell’NSA, avrebbero consentito all’agenzia di ottenere dal 2008 qualsiasi tipo di informazione riguardo i propri utenti107.
L’indignazione stavolta fu globale, milioni di persone in tutto il mondo adesso sapevano che le loro conversazioni via email, chat o video- conference erano state archiviate e consegnate nelle mani dell’intelligence americana108.
Tale riscontro non servì comunque ad innescare un processo ufficiale nei confronti dell’amministrazione Obama o dell’agenzia di sicurezza. Tutto ciò, lascia abbastanza sconcertati i più, soprattutto in considerazione del fatto che sicuramente l’attività illecita dell’agenzia d’informazione americana non è stata svolta secondo autonoma iniziativa, ma ha ricevuto l’avallo dei vari governi U.S.A. succedutisi, come conseguenza dell’idoneità della stessa al raggiungimento dei fini
107Da:https://it.wikipedia.org/wiki/Divulgazioni_sulla_sorveglianza_di_mas
sa_del_2013.
108I numeri sono enormi. In un documento riservato diffuso da Snowden si
afferma che viene controllato l’1,6% del traffico quotidiano sul web. In Francia, in un solo mese, risultano essere state intercettate 70 milioni di telefonate. Forse l’unità di misura più significativa sono le liste dei contatti e degli «amici» che l’Nsa risulta prelevare dalle nostre agende online, dai profili Facebook, dalle liste di servizi di chat. In un solo giorno del 2012, secondo un altro documento, la Nsa risulta aver raccolto 444 mila liste di contatti da utenti di Yahoo, 105 mila da Hotmail, 82 mila da Facebook, 34 mila da Gmail e 23 mila da altri servizi.
55
politici di sicurezza prefissati dagli stessi, non facendo rientrare il fenomeno in quello dei c.d. “servizi deviati”109.
Il problema dunque ha portata molto più ampia, ossia quella della limitazione dell’attività operativa all’interno dei principi supremi dell’ordinamento nell’ottica di un bilanciamento di interessi che non possa comportare il sacrificio della libertà personale individuale e collettiva attuato in maniera indiscriminata.
Detto ciò, agli occhi di chi scrive, l’interrogativo da porsi sta nell’individuare la portata del potere affidato ad un singolo agente nei confronti dell’intero sistema e le precauzioni che legittimamente il sistema possa prendere per la salvaguardia del successo della propria attività, successo che dipende imprescindibilmente dalla natura riservata della stessa. E allora forse sarebbe opportuno elaborare un ripensamento del rapporto fra i Sistemi d’informazione e coloro che vi prestano servizio, partendo dal presupposto che gli accadimenti avvenuti in seno alla CIA potrebbero verificarsi in qualunque momento e in qualunque altro Sistema di Servizi, ivi compreso naturalmente quello italiano oggetto del presente lavoro110.
Altra problematica che si mette in luce dagli sviluppi del caso
Snowden (e sicuramente più rilevante) è senza dubbio quella dello
sconfinamento sistematico nell’illecito operato da parte dell’agenzia di sicurezza americana. Tale problematica, la quale più di tutte è stata argomento di disquisizione internazionale a tutti i livelli, costituisce l’ennesimo capitolo nell’ottica della difficile configurabilità di un istituto così particolare in un ambito democratico.
109 S. STEFANINI, Il caso Snowden e le conseguenze diplomatiche del
Datagate, treccani.it , atlante geopolitico, 2014.
110Non a caso, senza dare alcuna pubblicità alla cosa, nell’agosto 2016 l’Fbi
ha infatti arrestato il contractor Harold Thomas Martin per aver rubato e svelato informazioni top secret sui metodi usati dagli 007 americani per spiare i sistemi informatici di Paesi stranieri tra cui Russia e Cina.
A rendere il caso ancora più piccante è il fatto che Martin, 51 anni, fosse dipendente della stessa azienda di consulenza, la Booz Allen Hamilton, per cui lavorava Edward Snowden. Notizia acquisita da: Euronews.
56
È bene però riportare che, in seguito agli avvenimenti appena descritti e, con riferimento alla peculiare tipologia di diritti da salvaguardare, lo scorso 11 novembre 2013, su iniziativa del nostro Servizio di Informazione per la Sicurezza della Repubblica, è stato firmato un protocollo d'intesa tra il DIS (sotto il patrocinio del Governo) e l'Autorità Garante per la Privacy111.
Oltre la possibilità per il comparto di intelligence di avvalersi, fuori dai casi già previsti dalla normativa vigente, dell’attività consultiva dell’Autorità sui temi attinenti al trattamento dei dati personali (disposizione che appare ad una prima lettura estremamente significativa, imperniando l'attività dei Servizi in un’ottica di maggiore garantismo), l’intesa prevede in primo luogo la comunicazione all’Autorità Garante del piano ricognitivo degli archivi informatici cui hanno accesso il DIS e le Agenzie di informazione ai sensi dell’art.13 comma 2 della legge n.124/2007.
“I Servizi dovranno, quindi, fornire all'Autority gli elenchi dei dati consultati per motivi d'indagine”. Dati che, pur rimanendo segreti ai cittadini “spiati”, verranno conservati dal Garante, così come prevede la legge112. L’esigenza dichiarata è quella della sistematizzazione dei
controlli del Garante sui Servizi, già previsti dalla normativa vigente a fianco di quelli del COPASIR. Naturalmente, a garanzia della salvaguardia delle informazioni degli organi di intelligence, si prevede che gli atti trasmessi al garante siano custoditi secondo modalità idonee a garantirne la segretezza.
111 Presidenza del Consiglio dei Ministri, comunicati stampa: sicurezza dati
personali: protocollo di intenti tra Autorità Garante e Direttore Generale del DIS, 11/11/2013, in
http://www.governo.it/Presidenza/Comunicati/dettaglio.asp?d=73621
112Datagate, accordo tra i servizi segreti e il garante per la Privacy: “più
tutele per i cittadini” in
http://www.repubblica.it/politica/2013/11/11/news/privacy_pi_tutele_dal_g overno_dopo_datagat e-70761612
57