Tech4You: Grande Fratello che domina la giustizia o snellimento informatico?
14 Gennaio 2009di Sergio Fornasini
Un blog titola, riportando un articolo di repubblica.it con l’autorevole firma di Giuseppe D’Avanzo: “In arrivo il grande fratello per controllare PM e polizia“. La preoccupante premessa è riferita al progetto governativo di automatizzare ed accentrare in una cancelleria informatica tutte le comunicazioni “tra polizia giudiziaria e pubblico ministero, tra pubblico ministero e giudice delle indagini preliminari di ogni tribunale italiano”. Con un titolo così il post non può essere che preoccupante, ma vediamo meglio a cosa si sta riferendo.
Tornando all’origine, ovvero all’articolo di D’Avanzo, in estrema sintesi il progetto sembra prevedere una informatizzazione totale dei procedimenti giudiziari, comprensivo delle informazioni relative alle “denunce, le querele, le istanze e i verbali degli interrogatori, delle perquisizioni, dei sequestri, delle sommarie informazioni assunte, degli accertamenti tecnici”. Scenario potenzialmente inquietante se si considera solo la gestione di tutto questo immenso flusso nelle mani di un unico soggetto, ovvero il ministero per la Giustizia già impegnato in una riforma che tende al controllo del potere giudiziario da parte di quello esecutivo. Scenario estremamente preoccupante, qualora non si adottino appropriati strumenti di controllo dei dati e di cifrature degli stessi. Vorrebbe dire consegnare ad una moltitudine di addetti ai lavori o di semplici impiegati le chiavi delle indagini e delle intercettazioni (quelle che sopravviveranno).
Ma le cose non stanno esattamente così, anche se nell’articolo non si entra troppo (ovviamente) nei particolari tecnici il progetto sembra prevedere chiavi crittografiche per effettuare l’upload e la consultazione dei dati sensibili, e non potrebbe essere altrimenti. Per i non addetti ai lavori: tutte le comunicazioni top secret di governi, servizi segreti, forze armate, persino della criminalità (ben) organizzata e del terrorismo internazionale viaggiano in forma criptata, protette da robuste chiavi informatiche. Talmente solide che per essere forzate in tempi utili alla decrittazione dei messaggi stessi potrebbero impegnare tanti di quegli elaboratori elettronici di grande potenza (main frame) da ricoprire superfici misurabili in ettari quadrati, sempre che la chiave adottata sia adeguatamente robusta. Tanto per fare un esempio banale, è da anni ormai che su Internet si possono effettuare operazioni bancarie ed acquisti online: dalla consultazione del proprio conto corrente, ai bonifici e pagamenti, trading online di titoli, acquisto di beni di consumo, ecc. Il tutto avviene in sufficiente sicurezza, purché si adottino le misure di verifica e cifratura adeguata.
Nell’articolo su repubblica.it, sul tema della sicurezza è stato citato ed interpellato un matematico, docente di sicurezza informatica a Tor Vergata, “dunque con una familiarità con il mondo e i metodi dell’hackeraggio” dice D’Avanzo, sarà. Sicuramente una fonte qualificata per carità, ma di fronte ad una persona che fra le premesse mette il rischio di incendio ad un unico elaboratore che contiene tutti i dati, quasi escludendo la possibilità di prevedere un diverso sito di storage per il backup, io mi permetto umilmente il suggerire di pensare un po’ più in grande. Prevedere un disaster recovery dei dati è una attività normalmente in uso da anni presso gli addetti alla sicurezza informatica di banche ed altri enti che trattano dati sensibili e strategici. Oggi esistono collegamenti di grande capacità di banda, si possono quindi trasferire grosse quantità di informazioni (con un ritardo dell’ordine di pochi millisecondi) dal sito principale a quello di recovery. Anni fa venivano comunque effettuate continue copie di sicurezza degli archivi e trasferite in altro luogo fisico. L’esimio docente pensa invece che “con il botto di danaro che costa” la via da percorrere non sia praticabile, esprimendosi in un linguaggio altamente tecnico ed accademico. Poi si esprime anche sulla sicurezza della singola postazione informatica di un ipotetico procuratore, forse in termini troppo semplicistici e comunque evidenziando un problema già esistente allo stato attuale delle cose. La costituzione di un archivio unico centralizzato, con criteri di sicurezza molto più elevati ed indipendenti dalla vulnerabilità delle postazioni periferiche, non può che aumentare lo standard globale del sistema. Ma questo non sembra essere concepito dal prof interpellato.
Ora ci vorrebero far capire che la semplice trasposizione dei flussi informativi dei tribunali significa mettere in mano a qualcuno la possibilità di dominare lo scenario giudiziario, ma non è proprio così. Potenzialmente potrebbe costituire un vantaggio, in particolare nelle inchieste articolate e complesse, vediamo come.
Prima di tutto centralizzare le informazioni potrebbe costituire un significativo miglioramento della capacità di indagine delle procure e delle forze di polizia giudiziaria: incrociare i dati ed effettuare la ricerca su un sospettato può significare classificarlo adeguatamente ed associarlo ad altre indagini in corso. Instaurare una sinergia tra investigatori che possa portare ad una più rapida ed efficace conclusione delle indagini può essere ottenuto con elaboratori che rendano più agevole il compito agli organi inquirenti. Ne sa qualcosa un certo Antonio Di Pietro, che all’epoca di “Mani pulite” ha fatto largo uso di strumenti informatici e di confronto/incrocio dei dati, tanto per fare un esempio.
Appare inoltre evidente che la banca dati debba essere protetta con efficaci chiavi di cifratura, per rendere disponibile l’accesso ai soli soggetti autorizzati. Purché si adottino le policy di sicurezza di livello adeguato, e questo è fattibile. Se allo stato attuale documenti riservati e fascicoli vengono archiviati sul singolo PC del magistrato inquirente, forzare il sistema è un gioco da ragazzi una volta che ci si è introdotti nella stanza giusta, magari con la complicità di una “talpa”. Compiere la stessa operazione su un main frame remoto e su dati adeguatamente cifrati è un’impresa per veri specialisti, che in aggiunta debbono essere dotati di costosi e velocissimi elaboratori per poter rendere leggibili eventuali dati rubati. Oltretutto le informazioni potrebbero essere decrittate solo dopo un certo tempo non trascurabile, in dipendenza delle chiavi di cifratura adottate (giorni, mesi anni), una bella differenza.
Ma evidentemente non viviamo in un luogo incantato, non tutto ciò che l’intelletto rende fattibile può divenire realtà. Il problema di fondo sono i parametri tecnici e di sicurezza che eventualmente verranno adottati nel sistema, in particolare l’efficienza della blindatura dei dati accentrati ed il livello di know-how degli addetti alla stessa. L’ipotesi che riporta D’Avanzo su repubblica.it prevede la possibilità per il ministero della Giustizia di affidare in outsourcing ad un fornitore esterno la gestione dell’archivio. Si potrebbe anche storcere il naso di fronte a questa ipotesi, se non ci si ponesse un quesito: ma il ministero ha del personale abbastanza preparato da poter svolgere questo tipo di lavoro, o forse è meglio che si limiti al controllo accurato di come opera personale esterno adeguatamente qualificato? Ma a questo si dovrà eventualmente provvedere mediante norme di attuazione appropriate.
Le attuali indicazioni governative sulla riforma della giustizia però non lasciano presagire al momento nulla che esalti particolarmente l’azione dei magistrati e degli organi inquirenti, ci sarà da fidarsi di questo progetto?
5 commenti presenti
Rispondo seccamente alla tua ultima domanda: NO. Non per il progetto in sé quanto perché, come hai ben sottolineato, mancano persone competenti ad attuarlo (un sistema di backup costa un botto?). Considerano “fantascienza” mezzi tecnici diffusissimi presso i privati cittadini, utilizzati da anni in aziende (anche nostrane); te la ricordi l’obbligatorietà di mandare una copia aggiornata tutti i siti italiani presso le biblioteche di Firenze e di Roma?
Eppure una base di dati organica, ben gestita, sebbene potenzialmente molto pericolosa dal punto di vista della privacy, potrebbe veramente portare alla semplice soluzione dei casi più complessi. Soprattutto in caso di reati finanziari penso…
Ma siamo in Italia.
Bell’articolo, comunque.
Scritto da Orlando il 14 Gen 2009
Però se sul serio non hanno pensato alle chiavi crittografiche e ai backup, in effetti sarebbe molto grave 😀
Comunque molte aziende private con filiali sparse qua e là già fanno così, solo un dubbio mi assale per ora: chi e come verrà gestito l’accesso alla banca dati?
Chi stabilisce chi può accedere ad alcuni tipi di dati e chi no? ecc…
Scritto da Francesco B il 14 Gen 2009
che poi… diciamoci la verità… per come archiviano ora i documenti (vedi i filmati di Striscia), le proposte fatte (backup? chiavi crittografiche?) non sono poi così strampalate. Almeno nel caso di archivio informatico servirebbe qualcuno in grado di accendere un computer… eheheh
Scritto da Orlando il 14 Gen 2009
E’ tutto un magnamagna!
Scritto da Beppe il 14 Gen 2009