Internet, controllo e libertà nell’era tecnologica

In anteprima per Triwù l’introduzione dell’ultimo libro di Giovanni Ziccardi

Dopo le rivelazioni del caso Snowden e i recenti casi di terrorismo, il dibattito su quale sia il confine tra democrazia e controllo sociale è sempre più acceso. Triwù in anteprima propone l’introduzione al libro Internet, controllo e libertà di Giovanni Ziccardi professore di Informatica giuridica alla Statale di Milano in uscita l’11 febbraio per Raffaello Cortina Editore.

internet controllo

SORVEGLIANZA, CONTROLLO, SEGRETO E TRASPARENZA
Sorveglianza. Controllo. Segreto. Trasparenza. Sono questi, a mio avviso, i quattro elementi fondamentali che stanno connotando, con sfumature sempre nuove, molti aspetti della società dell’informazione. Detti temi sono usciti già da tempo dall’alveo – e dall’oscurità – del mondo del sapere tecnico e interessano non soltanto i cultori ex professo di tali materie ma, egualmente, l’opinione pubblica e il cittadino, soprattutto se non avvezzo, quest’ultimo, all’uso dei ritrovati tecnologici di più comune utilizzo.
Si è in presenza di argomenti che si rivelano di basilare importanza per la vita di ogni individuo, che si vede costretto ad affrontare apertamente, e in maniera assai evidente, questioni giuridiche e politiche che, per tradizione, erano solitamente relegate agli ambiti misteriosi degli arcana imperii, i segreti disegni del potere di tacitiana memoria che esercitano, ora, un’influenza diretta sullo svolgimento dei rapporti interpersonali quotidiani nell’ambiente telematico.
Molte questioni non sono del tutto originali, anzi: sono state studiate e, per certi versi, sviscerate, pur con approcci sovente differenti tra loro, sin dall’antichità. Mi pare, tuttavia, che assumano una luce completamente nuova, ed evidenzino problematiche inedite da risolvere, se poste in rapporto diretto con le tecnologie attuali e, in particolare, con quattro aspetti fondamentali delle stesse:
1) la loro evoluzione,
2) la loro diffusione capillare,
3) la loro ubiquità e, soprattutto,
4) la loro pervasività.
Ciò si nota con grande evidenza nel momento in cui l’interprete focalizza l’attenzione sull’analisi del segreto e della trasparenza digitali, sulla sorveglianza elettronica, sull’apertura e diffusione delle informazioni con modalità open in Internet e, infine, sul controllo esercitato con strumenti innovativi sempre più invasivi.
Una tale originale prospettiva non si limita a evidenziare la presenza di numerosi aspetti tecnici interessanti e del tutto inediti, ma provvede anche a suggerire la necessità di un ripensamento globale – e dell’avvio di un nuovo processo d’interpretazione – di regole ormai note ma che, per molti versi, si stanno sgretolando, o stanno mutando forma e natura.
Le questioni di cui ci occuperemo qui rappresentano da tempo pilastri fondamentali per gli studiosi della politica, per i giuristi e per i sociologi, per gli esperti di sicurezza informatica, d’ingegneria del software e d’investigazioni digitali e per tutti coloro che, in diversi settori disciplinari, si stanno mostrando attenti all’architettura e alla governance di Internet. Richiedono quindi, per l’effettuazione di un’analisi che si presenti completa, competenze informatico giuridiche e informatico-politiche ben specifiche e consolidate.
Nel presente saggio mi propongo di analizzare quattro elementi – il segreto nell’era digitale, la trasparenza digitale, la sorveglianza elettronica e il controllo eseguito tramite le tecnologie – al fine di tracciare un quadro critico che possa essere idoneo a testimoniare lo stato della società elettronica e i suoi principali problemi ma, al contempo, che sia capace di evidenziare quei punti critici e di frizione nel sistema che sono meritevoli di una riflessione più accurata, nonché di formulare previsioni specifiche. Pur con tutte le difficoltà connesse, ne sono consapevole, all’elaborazione di teorie in un certo senso predittive in un ambito fluido e, appunto, imprevedibile quale quello tecnologico.
Il passato, anche in questo caso, può venire in aiuto. La storia è ricca di teorie, di pensatori e di esempi che hanno affrontato egregiamente i temi della privacy, del controllo, del segreto e della sorveglianza. Al contempo, l’interprete più attento nota come il panorama presente stia radicalmente ridisegnando categorie e parametri e stia alterando nettamente il peso degli equilibri in gioco (soprattutto quello, delicatissimo, tra esigenze di sicurezza nazionale e richiesta di libertà) rendendo sovente tortuoso il riferirsi a esempi – e il cercare conforto – in categorie per così dire “classiche”: ci si trova a dover operare in un settore che vede un mutamento delle regole costante e, soprattutto, estremamente rapido.
La prima scelta fatta è stata quella di tenere sempre ben presenti gli insegnamenti del passato, nonché i riferimenti scientifici e culturali più autorevoli, e di cercare, al contempo, di tratteggiare un quadro nuovo, che fosse più votato al futuro, attraverso l’analisi del lato tecnico e informatico dei fenomeni citati.
La particolarità della tecnologia attuale e delle tecniche di sorveglianza e controllo che si sono diffuse negli ultimi anni sta rappresentando un unicum, sia dal punto di vista del livello di modernità raggiunto sia dal punto di vista della minaccia per la privacy e della pericolosità delle azioni connesse.
In secondo luogo, è bene notare come tali temi siano stati analizzati, negli ultimi anni, soprattutto dalla dottrina e dalla giurisprudenza nordamericane. Ciò, in tempi più recenti, è avvenuto anche a seguito dell’ascesa d’impellenti istanze di riforma dei principali programmi segreti di sorveglianza globale messi in opera soprattutto dalla NSA, che sono emersi dopo le clamorose rivelazioni documentali diffuse dall’informatico statunitense e “talpa” Edward Snowden.
Al contempo, si è venuta a creare una sorta di contrapposizione tra un’interpretazione, sia teorica sia pratica, del concetto di privacy elaborata negli Stati Uniti d’America (interpretazione peraltro ormai in palese conflitto, da oltre dieci anni, con le politiche rigide di sicurezza volute dall’amministrazione) e riflessioni sullo stesso tema in Europa, che mirano più concretamente alla protezione del flusso di dati che attraversano il vecchio continente e a una tutela reale, anche basandosi su sanzioni severe nei confronti delle multinazionali, piuttosto che a una protezione teorica senza un riscontro pratico.
Anticipando una sintesi, con una visione certamente incompleta ma suggestiva, si potrebbe dire che gli Stati Uniti d’America hanno manifestato una grande attenzione, nel corso dei decenni, nei confronti della creazione di un concetto di privacy, ma hanno poi fallito, in alcuni casi, nella fase di protezione o, meglio, nell’enforcement.
Al contrario, l’Unione Europea si sarebbe dimostrata più debole (meglio: più immatura) nelle elaborazioni teoriche, ma spesso più decisa sul lato dell’applicazione della stessa protezione dei dati. Un quadro ideale unirebbe, allora, la raffinatezza e la solidità dell’elaborazione teorica statunitense con le capacità e volontà di enforcement europee.
Tale situazione di fondo ha generato, già dai tempi dei primi leaks diffusi da WikiLeaks, incidenti diplomatici di rilevanti di mensioni e ha sollevato non poche questioni politiche, soprattutto nel momento in cui si è compreso che tali programmi, nati negli Stati Uniti d’America ma strettamente connessi al Regno Unito, al Canada, all’Australia e alla Nuova Zelanda (con un’alleanza d’intelligence che, sin dalla Seconda guerra mondiale, ha dato vita ai cosiddetti Five Eyes, cinque occhi elettronici capaci di tenere sotto sorveglianza gran parte del traffico mondiale di comunicazioni), sembravano condotti anche nei confronti di partner europei alleati.
Non solo: le affermazioni di Snowden relative all’esistenza di prove documentali che testimonierebbero la trasmissione dei dati dei cittadini statunitensi anche ad agenzie d’intelligence di Governi stranieri aumentò ulteriormente la preoccupazione in termini di violazione dei principi basilari della privacy e della protezione dei dati, indipendentemente dall’ordinamento giuridico o dal sistema costituzionale tenuto in considerazione. Non ci si potrà esimere, di conseguenza, dal tenere sempre presente, a volte in primo piano e altre volte sullo sfondo, il quadro politico, normativo e tecnologico statunitense.
In quell’humus si sono generati e sviluppati la politica del post-11 settembre e la piattaforma e le attività di WikiLeaks, si sono subite le conseguenze della breccia nella riservatezza nazionale portata dal Datagate, si sono registrate le aspre reazioni dell’ordinamento nei confronti di Julian Assange, Edward Snowden e Bradley (ora Chelsea) Manning, sono proseguite e si sono rinnovate le crypto wars che erano iniziate negli anni Novanta del secolo scorso, miranti a un possibile controllo delle tecnologie crittografiche, e si è diffuso l’uso di droni per fini civili e sul territorio dello Stato. Il tutto congiuntamente ad altri fenomeni che stanno
connotando sensibilmente il settore e stanno causando ripercussioni in tutto il mondo.
Contemporaneamente, però, occorrerà valutare in ogni momento il quadro europeo e il panorama italiano, spesso molto differenti tra loro, al fine di evidenziare in tali contesti gli approcci originali (anche giurisprudenziali) più pregevoli e utili per l’interprete e comprendere quali siano i problemi concreti che si manifestano oggi.

In this article