Hacking Team è una società milanese che ormai da anni ha messo a punto la tecnologia RCS (Remote Control System) in grado di essere totalmente invisibile – i sistemi antivirus ancora non riconoscono i loro trojan – e prelevare informazioni anche direttamente alla fonte, attraverso l’acquisizione di audio, video e digitazione da tastiera del device oggetto di monitoraggio, anticipando così la fase di crittazione delle informazioni. La missione dichiarata dalla società è quella di supportare le forze dell’ordine e l’intelligence per prevenire crimini e minacce per la sicurezza dei paesi.
La rubrica AssetProtection, ovvero Riflessioni su sicurezza e terrorismo, a cura di Anthony Cecil Wright, presidente Anssaif (Associazione Nazionale Specialisti Sicurezza in Aziende di Intermediazione Finanziaria). Per consultare gli articoli precedenti clicca qui.Cosi come riportato dalla stampa, già in passato alcuni gruppi attivisti avevano però posto in discussione l’etica della missione del gruppo, paventando la possibilità che questa stessa tecnologia potesse anche essere fornita a paesi ostili con regimi che agiscono nell’inosservanza dei diritti umani. Di contro Hacking Team, nella propria customer policy pubblicata sul sito internet, dichiara l’applicazione di una stretta procedura di valutazione dei committenti. La vendita dei prodotti proposti è inibita ai paesi inclusi nelle liste nere di Stati Uniti, Europa, Nazioni Unite e Nato. Analogamente i prodotti non sono acquistabili da privati oppure da aziende private bensì sono messi a disposizione solamente di governi o agenzie governative.
Domenica 6 luglio cambia l’abstract del profilo della società su Twitter: da Hacking Team diventa Hacked Team; la società è stata violata. Poi a distanza di soli tre giorni si legge sulle principali testate: “La nostra tecnologia è fuori controllo”. Il codice sorgente, così potente tanto nel bene come nel male, è in mano a chissà chi.
Parallelamente iniziano a proliferare in WikiLeaks – organizzazione no profit impegnata nella pubblicazione di materiale originale per dare evidenza dei fatti – documenti e email riservati raccolti da Hacking Team per conto dei governi clienti, Italia compresa.
Proprio a partire da questa vicenda sono due i temi principali da prendere in considerazione. Il primo riguarda l’ambivalenza dell’innovazione tecnologica, il secondo il dualismo tra segretezza e libera informazione. Certo è che in questa sede entrambi gli argomenti possono essere solamente introdotti come spunto di riflessione.
Senza generalizzare troppo, nel corso della storia molte sono state le innovazioni proposte, quasi sempre nate per uno scopo benevolo. Ma i finanziamenti per lo sviluppo delle stesse provengono solamente quando c’è la capacità di reinterpretarle in ottica distruttiva, quando si individua la possibilità di un reimpiego finalizzato al guadagno economico, al potere, alla sottomissione.
Internet stesso, nato inizialmente per favorire le comunicazioni militari, sembrava anche aver abbracciato nobili cause di progresso per l’intera umanità. Mentre ora si sta convertendo nuovamente in un luogo di guerra – anche durante gli incontri organizzati da ANSSAIF abbiamo parlato più volte con illustri esperti di come i conflitti, più che sulla dimensione geopolitica, si stiano muovendo in ambito economico e cibernetico -, in un ambiente dove tenere gli occhi aperti, dove prima di guardare serenamente al mondo con un click si vive il terrore di essere derubati, spiati, violati. Aveva forse ragione Machiavelli, attribuendo al Principe il compito di ignorare i mezzi perseguendo l’obiettivo – di qui il detto il fine giustifica i mezzi – pur di mantenere un presunto equilibrio dello stato?
Parallelamente l’informazione è certamente il bene primario che garantisce l’operabilità del diritto di scelta, di formulazione del pensiero individuale e collettivo. Mi chiedo però se la divulgazione delle informazioni non sia un gesto dovuto nella misura in cui queste riguardino un contesto che possa essere adeguatamente compreso. Di contro, rendere disponibili informazioni a soggetti, la cui capacità di comprensione del contesto risultasse parziale, può portare a terribili equivoci, alimentando anche situazioni catastrofiche ed ingiustificate. Ma come è possibile che queste vengano reinterpretate da figure chiave e poi rese fruibili per tutti senza che si introduca anche in questo caso il germe dell’interesse personale, del guadagno e della prevaricazione?
Non è neppure pensabile ragionare esclusivamente in termini di controllo perché, seppur indispensabile, la catena di chi controlla il controllore diventerebbe infinita. Forse è una questione di etica, ma i confini sembrano alquanto sfumati, forse labili.