sito

storico

Archivio storico

                   5permille

   

di Umberto Rapetto

Il Manifesto, 25 febbraio 2025

Nessuno risponde sull’uso di Paragon e degli altri spyware. Un fatto grave, ma non sarebbe difficile capire chi ha agito. E perché. La sindrome di Polifemo attanaglia le istituzioni che, a chi domanda chi sia stato a spiare giornalisti e attivisti e a sfiorare il segreto del confessionale di un cappellano, risponde con forza “Nessuno!”. In questa Odissea si cerca chi sia pronto a vestire i panni di Omero e ad accompagnare il pubblico con un racconto che leghi insieme fatti, dichiarazioni e suggestioni che continuano a galleggiare tra i flutti agitati del naufragio della attendibilità. La ricostruzione di quanto è accaduto può trovare comprensibile ostacolo solo nel segreto di Stato che - finora - non sembra esser stato invocato da chicchessia, complice una presupposta estraneità del governo nella vicenda.

Mentre si allunga l’elenco dei soggetti inaspettatamente bersaglio di controlli viscerali, si rende necessario troncare qualsivoglia chiacchiericcio giocando a carte scoperte una partita senza dubbio faticosa, dolorosa ma inevitabile. È in ballo la credibilità nazionale e non si possono fare sconti. Non è possibile che non si riesca ad individuare chi ha utilizzato un micidiale software in grado di eviscerare i soggetti presi di mira, predandone di ogni contenuto i dispositivi elettronici.

Paragon Graphite, come altri prodotti di Nso e tante altre realtà produttrici di soluzioni tecnologiche particolarmente aggressive, non è un programmino che si trova gratuitamente in rete o che viene distribuito con Google Play o Apple Store. Parliamo di un sistema complesso ad utilizzo esclusivo di realtà di intelligence o di polizia con specifici vincoli di impiego, un’arma a tutti gli effetti le cui effettive potenzialità sono note soltanto a chi la forgia nei suoi blindatissimi laboratori di ricerca.

Le fasi da considerare sono la scelta, l’acquisto, l’installazione e l’uso. Anche se sarebbe interessante saperne di più sui primi tre passaggi, concentriamoci sull’ultimo step di questo ciclo biologico. L’utilizzo di strumenti così delicati impone la definizione di un perimetro di impiego tale da evitare ogni ipotetico abuso. Paragon funziona su specifiche stazioni di lavoro, adoperato da personale abilitato ad hoc e con controlli serrati sulle operazioni svolte. Questo genere di regole, naturali ed ineludibili, trova radice storica nella legge 121/81 che, temendo comportamenti impropri, prevedeva la reclusione per gli appartenenti alle forze dell’ordine disgraziatamente caduti nella tentazione di eccedere nell’interrogare le banche dati. L’operatore infedele era già stato immaginato 44 anni fa e da sempre, per scovare potenziali responsabilità, esistono appositi registri elettronici che annotano ogni evento.

Qualunque operazione venga svolta con un certo sistema determina la rigorosa archiviazione di data ed ora dell’attività, stazione di lavoro fisicamente individuata e localizzata, identificativo dell’operatore, verifica del livello di abilitazione, inserimento di password o di badge autorizzativi, contesto di intervento, chiavi di ricerca utilizzate, esito ottenuto, eventuali stampe eseguite o memorizzazioni su supporto digitale effettuate, tempo dedicato, iniziative correlate. Questo registro, di regola non manipolabile, si chiama log e sorprende che Copasir o altre entità non ne abbiano preteso la sua attenta lettura, magari supportata dalla collaborazione critica di qualche esperto indipendente gerarchicamente.

Le audizioni in commissione (qualunque essa sia) non di rado sono su base dichiarativa e difficilmente tarate con l’approccio inquisitorio che forse dovrebbe tenere chi ha il pesante onere di controllare certi settori. Scoprire chi ha fatto cosa, quando, come e perché è solo l’aperitivo. L’antipasto potrebbe essere il capire almeno approssimativamente cosa fa Paragon con quel che ha installato. Siamo ai margini di un immaginario convivio luculliano. Le portate sono davvero tante.