I saggi su InterLex

Internet point, istruzioni per l'uso

InterLex n° 330, 21 settembre 2005

Ancora non si erano smorzati i tristi echi delle esplosioni di Londra che il nostro governo varava prontamente un decreto legge, un po' isterico, intitolato "Misure urgenti per il contrasto del terrorismo internazionale", meglio noto come "pacchetto Pisanu" dal nome del Ministro dell'interno che lo ha voluto. Assieme a molte norme più strettamente relative a tematiche di ordine pubblico e di polizia giudiziaria, il decreto (così come successivamente modificato in sede di conversione in legge) ha introdotto una serie di obblighi a carico dei "fornitori di una rete pubblica di comunicazioni o di un servizio di comunicazione elettronica accessibile al pubblico" finalizzati essenzialmente a prolungare i limiti della "data retention", ossia della conservazione dei dati di traffico degli utenti; ed ha stabilito altresì alcune "norme integrative della disciplina degli esercizi pubblici di telefonia e internet", tra cui l'obbligo della preventiva autorizzazione di polizia e dell'acquisizione e conservazione dei dati delle attività dei clienti.

Pochi giorni dopo, proprio a cavallo di ferragosto, un decreto del Ministro dell'interno stabiliva le ulteriori specifiche norme per la "preventiva acquisizione di dati anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche", ovvero essenzialmente i clienti degli Internet-cafè e, come ha specificato la successiva circolare ministeriale, anche delle strutture ricettive (alberghi, campeggi...).

Altri e ben più autorevoli commentatori hanno già espresso su queste stesse pagine le loro valutazioni in merito alla valenza giuridica di tali norme ed alle loro conseguenze sul piano del diritto, in particolare per quanto riguarda la sussistenza o meno di un effettivo bilanciamento tra la restrizione delle libertà personali che esse comportano e l'apporto di un reale beneficio alla collettività in termini di prevenzione o repressione di attività criminali o terroristiche da parte di qualcuno. Non affronterò dunque questo tema, anche perché non è il solo degno di commento.

Infatti, al di là dei giudizi di merito, resta il fatto che le norme del "pacchetto Pisanu" siano ormai indiscutibilmente legge dello Stato e dunque "è fatto obbligo a chiunque spetti di osservarle e farle osservare". Ma ciò non appare cosa facile, soprattutto per quanto riguarda le prescrizioni più operative in termini tecnologici che esse impongono ai loro destinatari. Il problema, come sempre in casi del genere, è duplice, ed attanaglia chi non sia né un avvocato né un tecnico: da un lato si tratta infatti di comprendere ciò che realmente dicono le norme, al di là del "legalese" nel quale sono inevitabilmente redatte; e dall'altro di stabilire come tecnicamente realizzare nella pratica un sistema che recepisca e rispetti il mandato delle norme stesse. Tentiamo dunque in queste poche righe di rileggere le norme principali del "pacchetto" col pensiero rivolto a chi, riconoscendosi tra i soggetti destinatari... non sa che pesci pigliare. E proviamo a fornire loro indicazioni ragionevolmente pratiche su come comportarsi, nei limiti di una imparziale lettura preventiva della legge ("ci sarà giurisprudenza", dicono i miei amici avvocati in situazioni del genere...).

È d'uopo tuttavia iniziare con una constatazione preliminare, che non è un disclaimer come quelli che si trovano nelle licenze del software ma rispecchia un reale anche se imbarazzante stato di cose. In generale può capitare, e spesso invero capita, che una norma di legge pensata per attuare un certo concetto finisca poi, per via della sua particolare formulazione pratica, a significare tutta un'altra cosa. Ciò, se si vuole, rappresenta un po' il contrappasso giuridico di quel famosissimo principio dell'informatica il quale stabilisce che "un computer non fa ciò che vorresti che facesse, bensì ciò che gli hai detto di fare". Ebbene, a mio avviso il "pacchetto Pisanu" soffre in modo particolare di questo vizio di forma: si percepisce infatti chiaramente quale ne era lo scopo astratto e quali gli obiettivi che intendeva perseguire, ma la sua lettura attenta e letterale porta sorprendentemente a conclusioni affatto differenti da quelle presumibilmente auspicate dal legislatore.

Naturalmente a questa intrinseca difficoltà interpretativa si vanno a sommare tutte le pseudo-interpretazioni di sedicenti esperti che hanno iniziato a circolare in Rete sin dai primi giorni successivi alla pubblicazione delle norme, e che hanno gettato uno sconfortante velo di disinformazione su tutta la vicenda. È triste ad esempio constatare come ancora vi sia chi faccia confusione tra "dati di traffico" e "contenuto della comunicazione", il che equivale ed equivocare (ma magari a bella posta...) tra i concetti di "tabulato di traffico" e "intercettazione della chiamata". Già è difficile valutare in modo sereno e distaccato questo decreto così com'è, figurarsi se poi si inizia anche a fare confusione sui concetti...

Lasciamo dunque perdere i "dati di traffico", per i quali sostanzialmente non cambia nulla se non la durata della conservazione, e occupiamoci invece delle tanto discusse norme a carico dei "titolari o gestori di un esercizio pubblico o di un circolo privato di qualsiasi specie" nel quale "sono posti a disposizione del pubblico, dei clienti o dei soci apparecchi terminali utilizzabili per le comunicazioni, anche telematiche". Si tratta, inequivocabilmente, degli Internet-cafè o locali assimilati, nonché di quei luoghi o locali pubblici, quali ad esempio aeroporti e biblioteche, ove si trovino "totem" mediante i quali i visitatori possano navigare in Rete. I gestori di tali locali devono adottare misure per il "monitoraggio delle operazioni dell'utente e per l'archiviazione dei relativi dati", nonché per la "preventiva acquisizione di dati anagrafici riportati su un documento di identità dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni telematiche ovvero punti di accesso ad Internet utilizzando tecnologia senza fili.". Tali misure, solo preannunciate nel DL 144 (art. 7, comma 4), sono meglio specificate nel successivo DM 16 agosto 2005 che le dettaglia lungo cinque articoli dal forte impatto pratico.

Vediamo innanzitutto i concetti, per scendere poi alle problematiche implementative. Appare intanto evidente che nella mente del legislatore l'esigenza primaria da soddisfare sia quella di poter identificare tutti i soggetti aventi accesso alla Rete per il tramite di un locale pubblico e di poter associare, in modo certo ed univoco, a ciascuno di essi i dati salienti della sua navigazione in Rete. Ciò in piena analogia rispetto a come si fa col traffico telefonico. Quindi i "dati di traffico" da rilevare e memorizzare sono: data ed ora della comunicazione, "con chi" il soggetto ha comunicato, in che modalità. È in ogni caso escluso il contenuto della comunicazione, ossia il "cosa" ha detto o ricevuto. Inoltre il soggetto in questione deve essere identificato, mediante documento di riconoscimento, prima di poter iniziare la comunicazione. Il titolare deve acquisire tutte queste informazioni, sia quelle sull'identità dei clienti sia quelle sulla loro navigazione, in forma elettronica; e deve conservarle inalterate ed inalterabili, nonché inaccessibili a terzi, per la durata prevista dalla legge, salvo presentarle a richiesta alle autorità aventi titolo di esaminarle.

Questo castello concettuale tutto sommato semplice e comprensibile finisce tuttavia per sgretolarsi quando lo si esamini più da vicino, creando una notevole e spinosa serie di problemi pratici di non immediata soluzione.

Innanzitutto una sessione TCP/IP non è come una telefonata: nell'ambito di una medesima "sessione" ad alto livello, infatti, possono essere attivi più canali di comunicazione a basso livello, contemporanei ed indipendenti, eventualmente diretti anche a destinatari diversi (è il comunissimo caso di una pagina Web in cui le immagini vengano caricate mediante link a siti esterni a quello che contiene il testo). Cos'è dunque su Internet la "comunicazione"? Di cosa, ed a che livello di dettaglio tecnico, si deve tenere traccia? Nelle intenzioni del legislatore probabilmente c'è solo la semplice nozione "il soggetto X il giorno Y all'ora Z ha visitato il sito W"; ma purtroppo spesso questa descrizione "ad alto livello" è solo un'astrazione concettuale, difficilmente desumibile in modo sintetico dai reali e numerosi log prodotti dagli apparati di rete.

Diverso è, in effetti, il caso della e-mail: in generale è facile dai comuni log ottenere le "informazioni di traffico" relative alle e-mail inviate e/o ricevute (ossia mittente, destinatario, orario), in quanto lo scambio di e-mail, se effettuato per il tramite di un normale client di posta locale quale Outlook, Thunderbird o Eudora, è un processo "atomico" ed univoco. Peccato però che gli Internet-cafè o i totem pubblici non consentano quasi mai di utilizzare client locali! Invece dagli Internet-cafè i server di posta vengono di solito raggiunti utilizzando la loro interfaccia Web-mail (come quella di Yahoo o GoogleMail), la quale tuttavia per gli apparati di rete locali è una pagina Web come un'altra, e non consente in alcun modo di capire che l'utente sta leggendo o inviando una e-mail (a meno di non intercettare ed interpretare tutto il contenuto della sessione, cosa tuttavia esplicitamente non consentita).

C'è inoltre nella mente del legislatore un altro assunto che, se è vero nel mondo della telefonia, non lo è più in quello Internet: la univoca identificabilità dell'apparato origine della comunicazione (e dell'utente che gli sta dietro). Ma se nel mondo telefonico ad ogni apparecchio è associato uno ed un solo numero identificativo, nel mondo del TCP/IP questo non è accade quasi mai. Infatti, per motivi tecnici che qui sarebbe troppo lungo esaminare, tutti i computer di un Internet-cafè (o di una qualsiasi organizzazione) si "presentano" sulla rete con un solo identificativo legato all'organizzazione stessa e non ai computer interni di cui dispone (tecnicamente è l'indirizzo IP assegnato dal provider all'interfaccia esterna del router dell'organizzazione). Questo processo si chiama NAT (Network Address Translation) e, benché utilizzato essenzialmente per motivi di efficienza, di fatto nasconde all'esterno le identità dei singoli computer interni conferendo un relativo anonimato alle azioni da essi svolte. Il gestore del locale, dunque, non può ottemperare del tutto allo spirito della legge in quanto non è materialmente in grado di poter identificare univocamente e con certezza chi abbia fatto qualcosa in rete nel caso in cui vi sia coincidenza di azioni da parte di più computer locali.

Accenniamo poi solo alla difficoltà tecnica, tutt'altro che banale, di registrare e mantenere i dati "con modalità che ne garantiscano l'inalterabilità e la non accessibilità da parte di persone non autorizzate". Idealmente potrebbe sembrare sufficiente registrare periodicamente i log su CD per garantirsi l'inalterabilità, e mettere i CD in un armadio chiuso a chiave per tutelarne l'inaccessibilità. Ma quanto devono essere inalterabili i dati, e soprattutto quando? È sufficiente salvare i log ad esempio una volta al giorno? Essi però non sono inalterabili finché risiedono ancora sul PC ove sono stati raccolti! E allora? Occorre forse mettere su un sistema di firma digitale dei log, come quello richiesto ai certificatori di firma digitale, per cui ogni registrazione appena generata viene firmata digitalmente e "congelata" così in uno stato legalmente inalterabile? Sembra un po' eccessivo, ma a rigore di termini non sembra esservi possibilità di deroga...

Dal punto di vista operativo, inoltre, la norma impone un altro "compito impossibile": la preventiva identificazione di tutti coloro che accedono ad un "hot-spot" di un sistema Wi-Fi pubblico. Si tratta in pratica di una vera e propria contraddizione in termini: un "hot-spot", infatti, serve proprio a consentire l'accesso alla rete di utenti non identificati a priori! Pensiamo agli "hot-spot" esistenti all'interno delle sale di attesa degli aeroporti, o di quelli in fase di installazione in molti luoghi aperti e pubblici delle nostre città: non è facile, in modo pratico, identificare preventivamente gli utenti, e soprattutto impedire l'accesso a quelli non identificati. Si può certamente fare, ma l'onere gestionale della cosa è talmente pesante che probabilmente non vale la candela, ed il gestore sarà piuttosto motivato a sopprimere l'"hot-spot" che non ad implementare i controlli di legge. Con buona pace della diffusione di Internet presso il grosso pubblico.

In definitiva, dunque, per adempiere completamente alla legge occorre tenere come minimo tutti i log tipicamente forniti dal router di connessione (non il contenuto dei pacchetti, solo le sessioni attivate) nonché l'associazione fra l'indirizzo IP interno associato ad ogni computer locale e l'identità della persona che lo ha utilizzato in un dato intervallo di tempo. Tali log devono essere riversati il più rapidamente possibile su supporti inalterabili (CD, DVD) e conservati in modalità fisicamente sicura. Naturalmente tutto ciò che si può fare in più è utile (sempre che non violi altre leggi, ad esempio quella sulla privacy...) mentre meno di così sembra proprio impossibile fare.

Rimane tuttavia un ultimo punto controverso: chi è soggetto alla legge? Ancora una volta, sembrerebbe di poter dire che il legislatore volesse coprire tutte quelle forme di accesso pubblico estemporaneo, ossia non la clientela residenziale dei provider né quella stanziale delle aziende, e neppure quella "di passo" ma identificata tipica ad esempio degli alberghi. Leggiamo tuttavia attentamente il testo: le norme si applicano ai "titolari o gestori di un esercizio pubblico o di un circolo privato di qualsiasi specie nel quale sono posti a disposizione del pubblico, dei clienti o dei soci, apparecchi terminali utilizzabili per le comunicazioni, anche telematiche, esclusi i telefoni pubblici a pagamento abilitati esclusivamente alla telefonia vocale".

Il discrimine è l'apparecchio terminale posto dal gestore a disposizione del pubblico, come tipicamente avviene negli Internet-cafè e locali assimilabili. Ma laddove non ci sia il terminale la legge non si applica, anche se c'è la possibilità di accedere alla Rete con un apparecchio proprio! Il modem o il router non sono "apparecchi terminali", quindi la sola presenza di un impianto di rete locale con connessione ad Internet a una prima lettura non è sufficiente per far scattare le norme della legge. E dunque la biblioteca che metta a disposizione di propri utenti semplicemente la presa di rete, alla quale essi possano collegare i propri computer portatili e navigare, sembrerebbe esclusa dal "pacchetto Pisanu".

Saggio pubblicato su InterLex n° 330 del 21 settembre 2005 (Anno IX)
Copyright © 2005, Corrado Giustozzi. Tutti i diritti riservati.

Ultima modifica: 31 maggio 2009
Visitatori dal 6 maggio 2003: 157,604

Torna alla Pagina dei saggi pubblicati su InterLex
Vai alla Pagina dei Commenti

Copyright © 1995-2012 Corrado Giustozzi