Web, diritti costituzionali e M5S

Il sedicente gruppo Gli hacker del PD ha annunciato di essere riuscito ad entrare in possesso delle mail di deputati e senatori del M5S.

m5s-leak

Attraverso il leak di Anonymous (http://par-anoia.net) il gruppo ha pubblicizzato l’avvenuta violazione nonché il proprio manifesto (http://pastebin.com/CuNh8Whe).

Nel manifesto si leggono le accuse che hanno spinto all’azione:

[Beppe Grillo e Giuseppe Casaleggio] manipolano dall’alto verso il basso un movimento, alla radice sincero, per il loro guadagno personale.
Grillo e Casaleggio si arricchiscono privatamente tramite la pubblicità del portale beppegrillo.it e tramite i prodotti venduti via e-commerce (sia grillorama che amazon), gestendo la comunicazione politica del partito da questo blog commerciale privato.
Sono stati in grado di trasformare questo gruppo di persone sinceramente animate nel fare politica nella loro armata personale di troll, che giorno dopo giorno gli fornisce potere economico e politico.
Nel momento in cui qualcuno decide di non stare in riga, fanno ben presto a liquidarlo.

Il gruppo di hacker dichiara ancora:

Per questo siamo entrati nelle casele di posta dei senatori, senatrici e deputat* del movimento 5 stelle.
Pubblicheremo una casella di posta alla settimana fino a che le nostre richieste non saranno soddisfatte.

In realtà le richieste, come si legge nel manifesto e nel sito, sono riconducibili essenzialmente a ragioni di tipo economico, sotto il titolo di “LE NOSTRE RICHIESTE DI TRASPARENZA”:

La pubblicazione immediata di:
 * Redditi e patrimoni di “Giuseppe Grillo” e “Gianroberto Casaleggio”
 * Dettaglio dei ricavi derivanti dal sito “www.beppegrillo.it” e correlati.

Tali dati pubblicati dovranno essere completi, ampi ed articolati, ripercorrendo i guadagni e patrimoni accumulati dall’inizio dell’attività del movimento 5 stelle.
Dovranno essere pubblicati nel dettaglio anche i redditi e patrimoni di familiare diretti e fiduciari (inclusi i professionisti svizzeri del cantone Ticino).

Curiosamente le condizioni sono presentate prima delle richieste:

LE NOSTRE CONDIZIONI
 *  Ogni settimana pubblicheremo la casella di posta elettronica di un* deputat* o senatore del movimento 5 stelle, per i prossimi 6 mesi.
*  Ci interromperemo soltanto quando le nostre richieste saranno soddisfatte.

Non mancano però le scuse rivolte a coloro che sono stati il bersaglio dell’azione, i quali vengono invitati ad una collaborazione:

Ci scusiamo sin d’ora con quegli eletti m5s per la violazione della loro privacy presente e futura, invitandoli a fare tutte le pressioni necessarie nei confronti di Grillo e Casaleggio affinchè questi soddisfino le nostre legittime richieste di trasparenza.

La prima casella di posta elettronica “rilasciata” è quella della deputata Giulia Sarti, capolista in Emilia Romagna. Attualmente i file relativi alle mail rilasciate sono reperibili presso questo indirizzo.

Come giudicare questa azione?

La risposta deve essere necessariamente articolata nelle diverse direzioni che costituiscono i profili da prendere in esame.

Esiste un profilo tecnico che merita una prima riflessione. L’azione conferma la relativa facilità con la quale è possibile violare un server di posta elettronica. Ricordiamo che la posta elettronica, e ovviamente gli applicativi che la gestiscono, è nata in un tempo (anni ’70) e in un ambito (quello accademico-universitario) dove non si poneva né il problema della sicurezza informatica né quello della violazione dei messaggi scambiati. Quindi la struttura stessa del mailing non è orientata alla sicurezza, ma esattamente alla condivisione. Se a questo si aggiunge che in tempi recenti sono stati scoperti alcuni bug importanti negli stessi applicativi e che non sempre i system manager di grandi provider sono interessati alla difesa delle mail dei rispettivi clienti, si spiega come sia sufficiente una conoscenza anche approssimativa da parte di qualche giovane adolescente per ottenere risultati di molto effetto.

Esiste un profilo umano-psicologico, sia sul versante del gruppo di hacker, sia sul versante di quanti hanno visto violata la propria corrispondenza, che rivela qualcosa intorno al gruppo di hacker e la sua aspettativa intorno all’azione.

Una lettura del manifesto del gruppo fa emergere un linguaggio da “collettivo politico“, avvalorando in questo senso l’identificazione dei personaggi con un certo ambiente politico. L’esibizione del simbolo del Partito Democratico suggerisce che in effetti il gruppo sia ispirato ai suoi ideali. Sembra difficile che un gruppo di ideologia differente abbia condotto un attacco di tale portata e poi si sia piegato ad attribuirlo a qualcuno di differente posizione. Il fatto poi che non risulti al momento di scrivere nessuna presa di distanza dalla rivendicazione da parte del PD, chiamato in causa, getta qualche ombra ulteriore. Il gruppo sottolinea il proprio “diritto” a conoscere le informazioni richieste dichiarandolo addirittura legittimo. Non conoscendo le fonti dalle quali ha assunto le notizie che costituiscono l’accusa, ovvero facendo riferimento alle sole informazioni giornalistiche, sembra che la richiesta di trasparenza sia più frutto di un “pre-giudizio” politico, probabilmente maturato in una sorta di “processo del popolo” che di una tesi sostenibile e documentata.

Con queste premesse e in considerazione dell’uso molto spregiudicato e competente dei mezzi tecnici (web, applicativi, ecc), dei contatti e degli avalli necessari da parte di Anonymous, dell’ingresso nell’agone politico italiano attraverso un’azione dimostrativa di particolare efficacia lasciano supporre che l’età dei componenti del gruppo possa oscillare tra i 17 e i 30 anni. Inoltre che qualcuno tra i componenti di questo gruppo (che probabilmente non si è mai incontrato di persona) abbia competenze specifiche nel campo dell’informatica e svolga un lavoro che ha attinenza con essa.

Esiste poi un profilo di logica dell’azione. Il gruppo con le scuse offerte alle proprie vittime si dimostra consapevole del “disturbo” arrecato. Ma appare anche speranzoso che quel disturbo possa essere compreso, addirittura approvato e sostenuto, anziché provocare reazioni avverse. Tale atteggiamento ingenuo prova, da parte dei componenti del gruppo, l’incapacità di prevedere in modo completo gli effetti delle loro azioni, nonché una forma di immaturità relazionale che li rende inabili a “provare” reali sentimenti verso quanti si sono visti strappare qualcosa di intimo per finalità terze in modo criminoso. La stessa forma ricattatoria del messaggio-manifesto del gruppo denota che i componenti non sono in grado di vedere oltre i limiti delle proprie aspettative, non sono in grado, in realtà, di considerare che la loro azione prevede non tanto la perdita di un bene di chi subisce il ricatto bensì di un bene di un terzo soggetto al quale non pare sia stata data la possibilità di scegliere se partecipare o meno all’azione. Dunque i componenti del gruppo sembra che non siano avveduti che la loro azione può avere tutt’al più qualche effetto dimostrativo, ma non sortire in alcun modo i risultati attesi.

Fa parte di questo profilo anche la totale disattenzione da parte del gruppo di hacker nei confronti dell’ambiente sociale. Il gruppo pare porsi “al di fuori”, “al di sopra” del contesto sociale, seguendo una logica nella quale vigono norme etiche e comportamenti sociali riscritti secondo le esigenze del momento. Il modello di azione del gruppo ispirato a questa logica finisce inevitabilmente per creare un “mondo doppio”, quasi schizofrenico; accanto a quello dove si svolge nella vita “normale” esiste quello che si può svolgere nella vita “virtuale” e che non segue le stesse regole.

Infine, proprio a causa di quanto detto fin qui, esiste un profilo giuridico-istituzionale non trascurabile. La Costituzione Italiana, memore del triste passato fascista, garantisce l’inviolabilità della libertà e della segretezza della corrispondenza (Art. 15). Un’azione come quella condotta dal gruppo di hacker si pone in netto e consapevole conflitto con le garanzie costituzionali, che non possono essere sospese ad arbitrio o capriccio, ma – come prevede il medesimo articolo – solo “per atto motivato dell’autorità giudiziaria con le garanzie stabilite dalla legge“. Probabilmente qualche esperto in materia di diritto costituzionale potrebbe spingersi fino ad avvalorare un eventuale azione di pubblicazione di corrispondenza privata solo a condizioni che siano poste in pericolo altre gravi garanzie costituzionali o ricorrano situazioni estreme di ordine pubblico; ma non era questo il caso, visto che l’oggetto del contendere risulta essere semplicemente un affare tra privati. Inoltre si deve stigmatizzare il fatto che destinatari dell’attacco non siano stati cittadini qualsiasi ma esponenti del parlamento, deputati e senatori, nell’esercizio delle loro funzioni di rappresentanza del popolo italiano. Per quanto si possa essere politicamente distanti dalle loro posizioni, non si può rinunciare in nessun caso dal garantire loro quel giusto e qui sì legittimo spazio di azione.

Per quanto possa essere valida la mia opinione personale, ritengo l’azione condotta dal gruppo di hacker che ha violato gli indirizzi di posta elettronica dei deputati e dei senatori un autentico reato contro la libertà di ogni italiano. Ma ancora una volta, semmai fosse stato necessario, emerge la necessità di stabilire a livello nazionale e non solo regole certe in grado di tutelare utenti e cittadini contro il verificarsi di azioni che nulla hanno di “legale” o “legittimo”, ma che a volte si mostrano solo frutto di menti paranoidi.