Intercettazioni e trojan: ecco cosa bisogna sapere

Approvato. L’agonia al Senato nel faticoso iter di conversione in legge del decreto sulle intercettazioni è finita. Accade – combinazione della sorte – contemporaneamente al sussulto giudiziario per la mancata corrispondenza tra i “nastri” e le trascrizioni risultanti negli atti del procedimento relativo alla morte del brigadiere Cerciello Rega. Se è vero che i testi risultano mutilati di frasi che cambierebbero il senso di discorsi e dichiarazioni, probabilmente la questione delle “intercettazioni” non può limitarsi al commento sulle variazioni introdotte dal provvedimento oggetto di lunghe discussioni, arrembaggi a suon di emendamenti, latitanze in aula e altre manifestazioni più o meno coreografiche alla nostrana “Camera Alta”.

Quando il libero arbitrio o la malafede si insinuano (o se ne profila anche il solo lontano sospetto…) nello svolgimento delle indagini, non c’è provvedimento o norma che possa porre rimedio. L’eventualità – pur remota – che qualcuno della polizia giudiziaria (tanta gente rispetto il singolo pubblico ministero e quindi percentualmente possibile a verificarsi) possa scegliere cosa trascrivere e soprattutto possa concedersi “virtuosismi” nel copia e incolla (e magari perdersi qualche pezzo) sembra risolto dalla previsione di consegna dei file di interesse processuale anche agli avvocati degli indagati (finora autorizzati al solo ascolto delle registrazioni).

Si renderà quindi cogente la “catena di custodia”, destinata a tracciare chi-fa-cosa-come-e-quando e ad appiccicare le singole responsabilità di ogni fase ai soggetti che hanno operato eclissando i “non ricordo”, “mi sembra”, “un collega” o altri ostacoli alla ricostruzione di cosa è accaduto dal momento dell’intercettazione fino a quando si arriverà al dibattimento. Toccherà inoltre al Pubblico Ministero valutare la rilevanza dei colloqui telefonici o ambientali acquisiti durante le indagini, scongiurando le tanto temute violazioni della privacy e le immancabili sovente inutili aggressioni alla reputazione dei soggetti al centro delle investigazioni. Ma il vero “busillis” è il ricorso ai “trojan”, ovvero a quei software che – installati in maniera sempre poco chiara nonostante gli sforzi per vestire di legittimità le relative operazioni – riescono a trasformare in una sorta di coltellino multiuso svizzero lo smartphone del bersaglio delle indagini. Su questo punto, mentre comprendo la fondamentale importanza per chi deve portare a casa il risultato giudiziario, sono e continuo ad essere spaventato da una sterminata sequela di controindicazioni.

Il “trojan” consente di controllare a distanza qualunque dispositivo elettronico senza che l’utente se ne accorga, permettendo di acquisire l’intero contenuto memorizzato, di sfruttare il microfono del telefono per carpire i dialoghi come se in ogni luogo il “target” fosse nel mirino di una microspia “ambientale”, di utilizzare la telecamera per scattare fotografie e girare filmati, di copiare ogni scambio di messaggi su qualunque piattaforma siano avvenuti, di trasferire foto e video memorizzati al server dedicato a questo compito, di rilevare costantemente la localizzazione geografica e le reti wifi cui ci si connette. Una vera e propria pacchia per gli investigatori perché la vita della persona indagata viene praticamente “fotocopiata” e non solo dal momento in cui l’intercettazione viene autorizzata. Eh già, perché sullo smartphone c’è anche tutto quello che è accaduto in precedenza con la possibilità di salire su una magica macchina del tempo che si muove indietro anche per anni agevolata dai backup che hanno travasato di volta in volta il contenuto dei vecchi cellulari progressivamente “andati in pensione”.

Il controllare “da remoto” uno smartphone significa agire con le stesse capacità del suo fisico possessore e potenzialmente significa far fare a quel telefono anche cose cui l’utente non si è mai sognato di dar luogo. Chi pensa che la tastiera mi sia sfuggita di mano e etichetta come esagerazioni le più elementari riflessioni, è bene che non dimentichi che questi “trojan” sono già stati al centro di infinite polemiche nemmeno troppo irragionevoli. Il “trojan”, sviluppato da società private di cui si disconosce la reale natura può fare anche cose non dichiarate al momento della committenza. E’ pressoché impossibile sapere quali azioni è davvero in grado di compiere oltre a quelle descritte su depliant patinati e nelle lettere di offerta per ottenere l’aggiudicazione del servizio da questa o quella Autorità giudiziaria.

Nulla quaestio circa la sua utilità, lo ribadisco, ma non riesco a dipanare le sincere perplessità di un uso improprio di certi strumenti. Se fosse una bibita alcolica, ci sarebbe la raccomandazione “bevi responsabilmente”. Ma è tutt’altra cosa e forse è improvvido dare consigli, ma ci voglio provare lo stesso. Alle Procure della Repubblica che adesso potranno servirsene (anche nei luoghi privati previa debita giustificazione) non solo per i reati contro la P.A. commessi dai pubblici ufficiali, ma anche dagli incaricati di pubblico servizio e puniti con la reclusione sopra i 5 anni, mi limito alla raccomandazione che il gran cancelliere spagnolo Ferrer rivolge al suo cocchiere Pedro nel tredicesimo capitolo dei Promessi Sposi. “Adelante, con juicio”.