Un nuovo caso d’uso per la tecnologia blockchain potrebbe arrivare dal settore della Giustizia al fine di certificare le intercettazioni. È questa la novità più importante contenuta nella relazione conclusiva indagine conoscitiva sulle intercettazioni, voluta dalla presidente della commissione giustizia del Senato Giulia Bongiorno.
Blockchain e intercettazioni
La proposta arriva dopo una sperimentazione effettuata dalla Procure di Milano e Napoli inserite in un progetto pilota (Bogmar) che ha riguardato il trasferimento dei dati dai server della società, che ha effettuato l’intercettazione, a quelli delle Procure utilizzando la tecnologia blockchain. Quest’ultima dovrebbe essere utilizzata, secondo la relazione citata, per certificare il dato che rappresenta il risultato della intercettazione e tracciare tutte le operazioni di attivazione e disattivazione del trojan e gli accessi ai dati, dal momento che nell’attuale quadro normativo nulla viene detto a questo proposito nonostante che l’utilizzo del trojan è stato ammesso dalla Cassazione per motivi di indagine.
“L’istituzione del sistema blockchain è altamente auspicato dai rappresentanti della Procura in quanto consente il tracciamento di ogni singolo accesso, anche quello dei manutentori, ed assicura la genuinità del dato. Si è insistito su questo punto in quanto non vi è alcuna certezza che del dato conferito alla Procura le società non tengano copia: le procedure di sicurezza di carattere interno adottate non sono sufficienti a garantire che i dati conferiti costituiscano la copia unica e originale”, si legge nel documento.
Questione di equilibri
Il problema principale è trovare un equilibrio tra la garanzia della privacy degli intercettati e le esigenze di indagine delle Procure e la maggior parte delle riflessioni riguardano i captatori informativi (trojan), software che possono essere inseriti nei cellulari degli obiettivi sono in grado di compiere vari tipi di azioni: accendere il microfono e registrare conversazioni (che è lo scopo per il quale chi indaga ne richiede l’utilizzo) raccogliere contenuti come sms, mms, messaggistica e, addirittura, manipolare il contenuto del device. L’importanza della problematica è ridimensionata dal fatto che l’utilizzo del captatore informatico rappresenta in realtà soltanto il 3 per cento del totale delle intercettazioni effettuate dagli organi inquirenti però è innegabile che si tratti di un vuoto normativo da colmare in tempi brevi, suggerisce la relazione finale della commissione di indagine.
Gli Archivi digitali
Un’altra questione delicata da affrontare è la gestione degli archivi digitali, la quale affidata a società private, mette a rischio potenzialmente i principi di riservatezza e integrità. Attualmente non esistono strumenti che eliminare il rischio di alterazione dei dati nel passaggio tra sale ascolto e archivio digitale. Un’altra criticità è quella legata allo storage dei dati. Tutte lacune, queste, che è necessario colmare con controlli centralizzati sul rispetto dei requisiti tecnici e con la previsione della sanzione della inutilizzabilità dei risultati conseguenti all’assenza di requisiti tecnici.
I criptofonini, il dark web e gli hacker etici
I criptofonini (ossia dispositivi mobili che utilizzano sim e reti e server schermati e che scambiano dati crittografati proprio per eludere le intercettazioni) sono strumenti sempre più utilizzati dalla criminalità organizzata internazionale. Nella indagine è emerso che in Francia e in Germania vi sono già disposizioni che consentono alle autorità l’acquisizione e l’utilizzabilità dei dati acquisiti sui c.d. criptofonini; ma non in Italia.
La proposta è dunque quella di disciplinare le attività inquirenti per “forzare” i sistemi crittati e inseguire i criminali nel dark web, anche tramite hacker etici, cioè esperti informatici in grado di aggirare i blocchi.