L'altro diritto Centro di documentazione su carcere, devianza e marginalità

Capitolo 3
Cyber-sorveglianza e tutela della privacy dopo l'11 Settembre 2001

3.1. Gli attentati dell'11 Settembre 2001

Quando la sicurezza e l'uguaglianza sono in conflitto, non bisogna esitare un momento: è l'uguaglianza che deve cedere. L'istituto dell'eguaglianza non è che una chimera: tutto ciò che si può fare è diminuire l'eguaglianza. Jeremy Bentham

In una sura del Corano si legge che il giorno in cui Allah creò le tenebre era un martedì. (1) Lo stesso giorno della settimana in cui, sotto gli occhi sgomenti di gran parte della popolazione mondiale, le Torri Gemelle del World Trade Center di New York sono state abbattute da due aerei dirottati da attentatori suicidi. Nella stessa mattina, a pochi minuti di distanza, un altro aereo si è schiantato a Washington, sul Pentagono, simbolo della Difesa statunitense. L'11 Settembre 2001, il "Martedì delle Tenebre", è stato un attacco in mondovisione, progettato per avere la massima copertura dei media, in tutto il dispiegarsi del suo orrore. Nelle ore e nei giorni successivi all'attacco, telespettatori di ogni parte del globo hanno assistito alle scene di dolore seguite al crollo delle Torri, ed alle operazioni di salvataggio compiute dal corpo dei vigili del fuoco newyorkesi, nel tentativo di diminuire il numero delle vittime sepolte sotto le macerie. Gli occhi di tutti erano puntati sul tragico scenario della superpotenza statunitense, colpita per la prima volta, dopo l'attacco a Pearl Harbor del 7 Dicembre 1941, all'interno dei suoi confini. In una delle dichiarazioni immediatamente successive all'evento, George W. Bush, presidente degli Stati Uniti, dichiarava: "Quest'amministrazione non parlerà dei piani che ha o non ha. Troveremo i criminali [...] e gli faremo scontare le loro colpe". (2) I criminali in questione furono ben presto identificati con l'organizzazione terroristica Al Qaeda, capeggiata dal saudita Osama bin Laden, che in un videomessaggio inviato alla televisione araba Al Jazeera rivendicò l'attacco alle Twin Towers, proclamando con esso la sua guerra al popolo americano, colpevole di sostenere l'occupazione israeliana della terra di Palestina. (3) La rivendicazione, in realtà, avvenne solo un anno dopo l'attentato terroristico. Eppure, già pochi giorni dopo il crollo delle due torri, i servizi di intelligence statunitensi avevano individuato in Al Qaeda il responsabile di quella che è stata definita da molti esperti un'operazione di terrorismo aereo straordinaria. (4) L'FBI e la CIA furono messe sotto accusa per non aver intercettato, grazie ai potentissimi mezzi messi a loro disposizione, nessun segnale che facesse prevedere l'attacco. Le polemiche colpirono anche il famigerato Echelon, il Grande Orecchio elettronico puntato dai servizi segreti americani sul resto del mondo, rivelatosi completamente sordo nel momento più critico degli Stati Uniti dalla fine dell'ultima guerra mondiale. Ma tralasciando le inevitabili recriminazioni che hanno seguito l'attentato al World Trade Center, quello che importa rilevare è che le uniche vittime dell'11 Settembre 2001 non furono i morti causati dai dirottamenti aerei e dalla guerra che ne è seguita. La tragedia delle Torri Gemelle ha accelerato drammaticamente un processo già in corso negli Stati Uniti da molti anni: le libertà individuali garantite dal Bill of Rights del 1791 hanno cominciato a divenire un bersaglio sempre più fragile della guerra al terrorismo proclamata dal Presidente Bush all'indomani della strage. Nel Novembre 1995, un sondaggio commissionato dalla CNN ha rivelato che il 55% della popolazione americana era convinto che il Governo fosse "diventato così potente da rappresentare una minaccia per i comuni cittadini". Tre giorni dopo l'11 Settembre, il 74% dei cittadini ha dichiarato invece che "gli americani dovranno rinunciare a una parte delle loro libertà personali". L'86% ha infine dichiarato il suo accordo sull'adozione di misure di controllo altamente invasive in cambio della sicurezza. (5)

Quello che è successo nel Settembre di quattro anni fa, insomma, può essere interpretato in due modi diversi: può aver costituito un evento rilevatore di mutamenti sociali e politici già in atto, ma anche un'opportunità irripetibile affinché alcune politiche di controllo sociale, prima soltanto discusse o auspicate, divenissero realtà.

3.1.1. Incremento della sorveglianza e diminuzione delle garanzie

Il punto è che oggi in America qualsiasi gruppo o organizzazione, per il semplice fatto di operare sotto la copertura di una espressione come Libertà di Stampa o Sicurezza Nazionale o Lega Anti-Sovversiva, può postulare a proprio favore la completa immunità riguardo alla violazione dell'individualità - la privacy individuale senza la quale l'individuo non può essere tale e senza la quale individualità egli non è più nulla che valga la pena essere o continuare a essere. William Faulkner, Privacy

Già un anno dopo l'attentato dell'11 Settembre 2001, l'associazione Reporters sans frontiéres denunciava i cambiamenti in atto in ambito di sorveglianza e libertà individuali, descrivendo come, sotto l'egida della guerra al terrorismo, i controlli su Internet e altri mezzi di comunicazione elettronica fossero aumentati in maniera esponenziale. Alcune delle democrazie occidentali sono state descritte, dall'associazione, come "predatori di libertà digitali". Nel rapporto, diffuso nella sede dell'associazione a Parigi, si legge tra l'altro: "Ad un anno dai tragici eventi di New York e Washington, Internet può essere inclusa nell'elenco dei "danni collaterali". Le cyber-libertà sono state minacciate e le fondamentali libertà digitali amputate." (6)

Negli Stati Uniti, non era ancora trascorso un mese dal crollo delle torri gemelle, che già il Congresso aveva approvato, senza alcuna opposizione, (7) il cosiddetto USA Patriot Act, una sommatoria di provvedimenti tesi ad aumentare i poteri di polizia in ogni campo, particolarmente in quello del controllo sulle comunicazioni. O, più esattamente, volendo ripetere le parole pronunciate dal presidente George W. Bush nel firmare la legge, una sommatoria di provvedimenti tesi a "porre i sistemi di sicurezza nazionale all'altezza della sfida generata dalla proliferazione delle tecnologie di comunicazione, leggi nate nell'epoca dei rotary telephones". (8) Sul piano tecnologico, poi, l'amministrazione americana è stata rapidissima nel presentare un progetto molto dettagliato e già completo, denominato Total Information Awareness (TIA) (9), ma subito ribattezzato dall'Electronic Privacy Information Center (EPIC) "Terrorism Information Awareness" (10), e per fortuna rimasto solo un progetto. (11)

Gli Stati Uniti non sono rimasti soli in questa corsa allo spionaggio elettronico. Secondo un rapporto congiunto di EPIC e Privacy International, leggi molto simili al Patriot Act sono state emanate in molte altre nazioni: Australia, Canada, Danimarca, Gran Bretagna, Germania, Singapore, India e Svezia. In Canada, ad esempio, il Communications Security Estabilishment, una sorta di NSA canadese, ha ottenuto l'autorizzazione ad acquisire tutte le informazioni possibili su gruppi terroristici e presunti tali, usando il metodo del profiling, che delinea, attraverso il controllo incrociato, le origini razziali e nazionali delle persone, nonché le loro transazioni finanziarie. (12) In Germania, dopo l'11 Settembre, è stata scartata la bozza di una legge che sarebbe stata più liberale nei confronti dell'immigrazione, e nello stesso momento sono stati adottati parametri più rigidi nella legislazione che regola le libertà di movimento dei cittadini. (13) Inoltre, sia in Germania che in Gran Bretagna, sono stati presi in considerazione nuovi sistemi di identificazione digitale per i cittadini, con lo scopo di rafforzare la sicurezza ed i controlli alle frontiere, grazie ad un sistema di smart card che memorizzano su chip elettronici ogni informazione sul loro titolare. In quasi tutti gli stati dell'emisfero occidentale, infine, sono stati introdotti strumenti legislativi e si è rafforzata l'azione amministrativa per imporre la conservazione delle comunicazioni elettroniche e l'analisi del clickstream (14), limitando così l'uso libero di Internet. Come se non bastasse, subito dopo l'11 Settembre, molti stati hanno provveduto a togliere dalla rete tutte le informazioni su se stessi che potevano, in qualche modo, essere d'aiuto al terrorismo. Con la conseguenza che, mentre i Governi nazionali acquisiscono sempre più informazioni sugli individui, questi sono sempre meno a conoscenza di ciò che gli stessi Governi fanno o progettano. E' indubbio, dunque, che l'attentato al World Trade Center ha avuto effetti a dir poco catastrofici sulle garanzie di libertà civili in tutte le grandi democrazie occidentali. La preoccupazione più grave riguarda però la probabilità che molti di questi provvedimenti, che sono stati adottati con leggi speciali, d'emergenza, provvisorie, diventino la regola a cui dovremo abituarci. Con la prospettiva di assistere all'alienazione permanente dei "diritti inalienabili", in un contesto in cui le democrazie, trascinate dall'ossessione antiterrorista, si trasformano in mere parodie di se stesse.

3.1.2. La regola del sospetto: sicurezza vs. libertà

Se non hai nulla da nascondere, non hai niente da temere Ufficio di propaganda di Goebbels

Una delle caratteristiche più evidenti delle dichiarazioni rilasciate da molti capi di stato subito dopo l'11 Settembre 2001 è stata quella di aver menzionato immediatamente il prezzo inevitabile per l'ottenimento di una maggior sicurezza all'interno dei confini nazionali. Il fatto che molti dei kamikaze ritenuti responsabili (15) del dirottamento aereo avessero vissuto, studiato, lavorato negli Stati Uniti, ha creato una reazione di totale sfiducia nei confronti di intere categorie di persone. La cultura del sospetto si è ampliata tanto da poter ledere, almeno potenzialmente, la reputazione di chiunque, intaccando libertà che abbiamo dato sempre per scontate, come quelle di espressione, di opinione, di movimento. I cittadini stessi sono stati "arruolati" in un progetto di sorveglianza reciproca, finanziato dallo stesso Governo americano, il Neighborhood Watch Program, che addestra le persone comuni a riconoscere ed individuare i tratti salienti dei terroristi in coloro che abitano alla porta accanto o che si incontrano per strada. Questo programma, in realtà, esisteva già da qualche tempo, negli Stati Uniti, ma le vicende dell'11 Settembre ne hanno potenziato capacità e budget. Il presidente Bush e il Procuratore Generale (Attorney General) John Ashcroft, il 6 marzo 2002, hanno infatti annunciato alla nazione di voler raddoppiare il numero dei partecipanti al Neighborhood Watch (16), erogando un finanziamento di 1,9 milioni di dollari per renderlo più efficiente. (17) Ci si aspetta che i buoni cittadini facciano il loro dovere, informando le istituzioni ognivolta che ci sono ragionevoli motivi per farlo. E i cittadini, spaventati ed inconsapevoli, hanno risposto alla chiamata del loro presidente: dopo l'11 Settembre, le denunce sulle persone "sospette", negli Stati Uniti, sono state infatti numerosissime. Con conseguenze molto gravi che hanno portato a discriminazioni etniche e violazioni della privacy continue. In un sondaggio compiuto dal New York Times e pubblicato il 18 Dicembre 2002, il 57% di oltre settecentomila aziende interpellate ha dichiarato piena disponibilità a consegnare alle autorità di polizia, nonostante gli impegni presi con i consumatori in tema di confidenzialità delle informazioni, tutti i dati presenti nei loro database, senza il consenso o l'informazione dei titolari. (18) Vicini di casa, colleghi d'ufficio, manager e capi d'azienda molto zelanti, sono dunque messi nelle condizioni di accusare di presunti legami terroristici chiunque agisca, parli o abbia comportamenti o caratteristiche somatiche sospette. Rendendo molto meno cinica una affermazione che il sociologo Frank Furedi, autore del saggio "Le politiche della paura", ha fatto più di dieci anni fa, secondo cui può "diventare terrorista chiunque non piaccia". (19)

3.2. Leggi speciali dopo l'11 Settembre: il Patriot Act

"L'uomo di vetro" è una metafora totalitaria, perché su di essa si basa poi la pretesa dello Stato di conoscere tutto, anche gli aspetti più intimi della vita dei cittadini, trasformando automaticamente in "sospetto" chi chieda salvaguardia della vita privata Stefano Rodotà, 23 ottobre 2001

Il 25 Ottobre del 2001, poco più di un mese dopo l'attentato, il Senato americano approvò, con un solo voto contrario (20), lo Uniting and Strengthening America by Providing Appropriate Tool Required to Intercept and Obstruct Terrorism Act of 2001, meglio noto a tutti come lo USA Patriot Act, convertito in legge dalla firma del presidente George W. Bush il giorno successivo. Si tratta di una legge che mira a rafforzare la sicurezza nazionale degli Stati Uniti dopo l'attentato alle Twin Towers e al Pentagono, diminuendo molto i diritti tradizionalmente goduti dai cittadini americani e da coloro che, pur non avendo ottenuto la cittadinanza, risiedono in America. (21) Il Patriot Act, infatti, aumenta grandemente le possibilità di organi di polizia ed agenzie federali di compiere intercettazioni telefoniche ed informatiche, di perquisire le abitazioni o i posti di lavoro dei cittadini a loro insaputa, di prelevare da scuole, banche, ospedali, università e biblioteche tutti i documenti e le informazioni personali su ogni individuo, sulle sue transazioni economiche, sulle sue condizioni di salute, sui siti che visita e i libri che legge. Inoltre, ilPatriot Act, permette al Governo americano di detenere, in presenza di determinate condizioni ma senza limiti di tempo, qualunque straniero che abbia violato le leggi sull'immigrazione o che, per vari motivi, sia ritenuto una minaccia per la sicurezza nazionale. (22)

Il Governo americano aveva già preparato il progetto di legge soltanto due settimane dopo l'attacco, il 25 Settembre, con la richiesta che venisse approvato in una settimana. Ma due deputati, uno repubblicano e l'altro democratico (23), fecero notare che c'erano dei gravi problemi d'incostituzionalità di alcune norme, e proposero all'Attorney General John Ashcroft di modificarne alcuni passaggi. Mentre il testo era al vaglio della Commissione Giustizia del Senato, John Ashcroft annunciò che segnali inequivocabili portavano a credere nell'imminenza di un nuovo attacco terroristico. La conseguenza immediata fu che venne chiesto al Congresso di approvare il prima possibile la versione originale della legge: nella notte del 10 Ottobre il Senato votò, senza nemmeno un dibattito, a favore di una prima bozza del Patriot Act. Nei quindici giorni successivi la bozza di legge fu integrata da un altro testo, approvato dalla Camera, e divenne definitivamente legge con la firma di George W. Bush. James Sensenbrenner, a capo della Commissione Giustizia della Camera, subito dopo la votazione sostenne: "I terroristi oggi dispongono di armi contro le quali le autorità di sicurezza non possono proteggerci. La tecnologia ha fatto enormi passi avanti ma queste innovazioni, nelle mani sbagliate, ci rendono vulnerabili ad attacchi".

Alla legge sono state aggiunte delle c.d. sunset provisions, norme che limitano la validità di alcune delle disposizioni del Patriot Act più lesive della libertà e della riservatezza dei cittadini, come quelle sul pieno accesso alle informazioni personali, al 31 Dicembre 2005. Ma secondo l'organizzazione per i diritti civili ACLU, queste sunset provisions non bastano: l'associazione ha chiesto che venissero aggiunte molte più garanzie sui limiti della sorveglianza elettronica, rimanendo peraltro inascoltata. Dello stesso avviso anche il Center for Democracy and Technology (CDT), perplesso sulla rapidità con cui una legge così delicata è stata approvata. Secondo Jim Dempsey, Direttore esecutivo del CDT "ai parlamentari è stato detto che se non avessero firmato la legge, sarebbero stati messi sotto accusa per i prossimi attacchi terroristici". Oltre alle associazioni per i diritti civili, subito dopo l'approvazione della legge quasi un centinaio di città americane, insieme allo Stato delle Hawaii, hanno approvato varie risoluzioni di condanna alla legge, accusata di essere incostituzionale. Nonostante ciò, nel momento della firma della legge, il presidente americano ha dichiarato: "Oggi compiamo un passo essenziale nella lotta contro il terrorismo proteggendo contestualmente i diritti costituzionali di tutti gli americani". (24)

3.2.1. Le disposizioni più importanti del Patriot Act

L'analisi del Patriot Act può partire dalla nuova definizione, ripresa dal Titolo 18 dell'U.S. Code, che questa legge dà delle azioni terroriste. (25) Vengono infatti definite tali gli "atti criminali pericolosi per la vita umana, commessi principalmente entro i confini degli Stati Uniti, che dimostrano la volontà di reprimere la polazione civile o di influenzare le politiche di governo attraverso l'intimidazione o la coercizione, oppure di condizionare la condotta di un governo attraverso distruzioni di massa, omicidi, cospirazione o rapimenti". (26) Il Patriot Act prosegue subito dopo affermando che non solo "minacciare, cospirare o tentare di dirottare un aereo [...]", ma anche rappresentare o fornire sostegno a un gruppo terroristico o essere un familiare - a meno che non si sia ufficialmente "rinunciato al terrorismo" - rendono qualcuno un terrorista. (27) La definizione, soprattutto nella sua seconda parte, ha margini discrezionali molto alti. La genericità con cui viene descritto quello che è ritenuto un terrorista, con tutti gli effetti che ne conseguono, fa in modo che rientrino nella definizione anche attività come dimostrazioni o proteste che prima erano considerate legali.

L'elemento chiave del Patriot Act è comunque l'ampliamento delle intercettazioni delle linee di telecomunicazione. Fino all'11 Settembre queste erano consentite ma rigorosamente regolamentate, e solitamente autorizzate solo in caso di presunzione di reato. L'intercettazione ordinata dal giudice aveva severi limiti temporali e doveva riguardare numeri telefonici e tipi di conversazione definiti. Un'eccezione alla rigidità di queste regole fu introdotta nel 1978 dal Foreign Intelligence Surveillance Act (28), per consentire al Governo di procedere ad intercettazioni nell'ambito di operazioni di intelligence concernenti governi ed organizzazioni terroristiche straniere. (29) Le procedure previste dal Foreign Intelligence Surveillance Act prevedevano che, per effettuare una qualsiasi forma di sorveglianza su cittadini stranieri, fosse necessaria la speciale autorizzazione di una Corte Speciale, nonché una dimostrazione che le informazioni che si volevano ottenere non potevano essere reperite in altro modo. La condizione richiesta per la concessione dell'autorizzazione era che lo "scopo unico" della sorveglianza fosse quello di ottenere, appunto, una foreign intelligence information. (30) La sezione 218 del Patriot Act ha sostituito le due paroline "scopo unico" con "scopo significativo", eliminando completamente la differenza tra indagini interne ed attività di intelligence sui paesi stranieri, e permettendo così che ci siano intercettazioni e sorveglianza anche sui cittadini americani, purché tra gli scopi ci sia "anche" l'obiettivo di ottenere informazioni sul terrorismo internazionale. (31)

Il Foreign Intelligence Surveillance Act disciplinava, fino al 26 Ottobre 2001, anche le intercettazioni sui "pen registers and trap and devices", ovvero le cifre composte da un qualsiasi apparecchio elettronico, quasi sempre un telefono, ma non estese al contenuto delle conversazioni che avvenivano per mezzo di esso. La disciplina prevista in caso di spionaggio su potenze straniere era sostanzialmente identica a quella prevista per le indagini interne: (32) un avvocato dello Stato avrebbe dovuto fare richiesta di autorizzazione al giudice, il quale sarebbe stato obbligato a concederla in caso di dimostrazione di rilevanza per il proseguimento delle indagini. Le sezioni 214 e 216 del Patriot Act hanno però esteso la disciplina precedente a tutti gli apparecchi elettronici cui può essere applicato un qualsiasi mezzo di controllo. (33) La conseguenza è che in pratica, negli Stati Uniti, qualunque agente di polizia, garantendo al giudice la rilevanza delle informazioni rispetto al proseguimento delle sue indagini, può controllare indiscriminatamente tutte le comunicazioni effettuate dai cittadini, soprattutto attraverso Internet. La polizia e le agenzie come CIA, NSA ed FBI, hanno il pieno accesso alla lettura delle email, ai siti che gli americani visitano quotidianamente, ai documenti che vengono scaricati dalla rete. Non è necessario che gli agenti diano successivamente un'effettiva dimostrazione dell'utilità delle informazioni ottenute, che possono riguardare un qualsiasi settore della vita degli individui sorvegliati, indipendentemente dal fatto che questi ultimi siano sospettabili o meno di azioni sovversive.

Un'altra gravissima lesione del diritto alla riservatezza dei cittadini americani avviene grazie alle aumentate possibilità per la polizia federale di visionare tutti i registri ed i database informatici in possesso di scuole, ospedali, banche ed università. Nel corso di indagini sul terrorismo, gli agenti ricostruiscono dettagliatamente personalità e gusti degli individui, determinando se vi siano o no elementi che facciano sorgere dei sospetti sul loro modo di agire. Dunque il sospetto, invece di essere il punto di partenza delle indagini, diviene un eventuale risultato. L'accessibilità alla documentazione sui cittadini era già consentita dalForeign Intelligence Surveillance Act, alla sezione 501, ma con ampie limitazioni. (34) Gli unici dati che si potevano ottenere erano quelli in possesso del personale addetto al trasporto pubblico di merci e persone, ed era necessaria, oltre all'autorizzazione di una Corte Speciale, una presentazione di gravi ed evidenti indizi che dimostrassero che i documenti appartenevano ad una potenza straniera o ad un suo agente. (35) La sezione 215 del Patriot Act (36) ha sostituito la sezione 501 del Foreign Intelligence Surveillance Act con una disciplina che permette all'FBI di produrre qualsiasi materiale, compresi libri, registri, giornali, documenti ed altri mezzi di prova, nel corso di indagini sul terrorismo. Le condizioni sono che, se le indagini sono svolte su cittadini americani, siano rispettate le garanzie previste dal I Emendamento del Bill of Rights, nonché una certificazione sull'utilità dei documenti alla protezione degli Stati Uniti contro il terrorismo. Ma l'illegittimità di questa norma è così evidente che ha portato in piazza migliaia di cittadini e di organizzazioni per i diritti civili, che ne hanno denunciato l'incostituzionalità. La sezione 215, infatti, elimina il requisito della probable cause sancito dal IV Emendamento della Costituzione statunitense, che richiede gravità, concordanza e precisione per gli indizi che giustificano perquisizioni e sequestri. Ma, ancora più gravemente, viene meno la libertà di espressione garantita dal I Emendamento del Bill of Rights, poiché i documenti sequestrati informano il Governo sulle particolari preferenze del cittadino in ordine alle sue letture, ai canali di informazione che sceglie, ai siti Internet visitati. E se è vero che la garanzia di rispetto del I Emendamento è espressamente citata come condizione affinché le indagini sul terrorismo effettuate su cittadini americani siano valide, tale condizione viene a mancare se le persone indagate non sono cittadini statunitensi o, se lo sono, nel caso in cui le indagini non vertano sul terrorismo.

Un'altra sezione del Patriot Act, la 213 (37), amplia ulteriormente la possibilità del Governo e della polizia federale di conoscere tutte le informazioni sulla vita privata delle persone. Gli agenti investigativi, infatti, possono facilmente ottenere sneack and peek searches, ovvero mandati che gli permettono di entrare all'interno delle case o degli uffici senza che i proprietari lo sappiano. Una volta all'interno, gli agenti possono condurre perquisizioni, fotografare documenti, copiare file dai computer, e darne avviso ai titolari solo in un momento successivo. Le perquisizioni così svolte, prima dell'Ottobre 2001, erano regolate dalla Rule 41 delle Federal Rules of Criminal Procedure, che imponeva all'agente incaricato di rilasciare una copia del mandato alla persona nei confronti della quale era avvenuto il sequestro o la perquisizione, escludendo, anche in base al IV Emendamento, che potessero essere compiute indagini del genere. La sezione 213 elimina ogni precedente scrupolo, e fa un lungo elenco di tutte le situazioni in cui la notifica può essere ritardata, non prevedendo per questo ritardo un termine massimo, ma menzionando un generico "ragionevole periodo". (38)

Specifici provvedimenti sono stati inoltre previsti per quanto riguarda le informazioni presenti in Internet che riescono a sfuggire alle intercettazioni svolte direttamente dalle agenzie investigative. L'FBI, in particolare, ha raggiunto un accordo con gli Internet Service Providers (ISP), accordo possibile solo grazie all'entrata in vigore del Patriot Act, che obbliga i fornitori del servizio di connessione ad installare il famigerato Carnivore (39), il potentissimo sistema di monitoraggio che permette alle autorità americane di rilevare le comunicazioni elettroniche, le email e i log degli accessi, nonché altro materiale digitale, effettuati da uno o più utenti Internet. (40) Se si aggiunge a questo la previsione dell'obbligo, per gli stessi ISP, di conservare in un archivio la copia di tutto il loro traffico, si comprende come nessuna informazione, a meno che non sia criptata, riesca ad evitare un'analisi più o meno accurata. Quello introdotto negli Stati Uniti il 25 Ottobre 2001 è un sistema che fa rimpiangere il vecchio e fantomatico Echelon.

3.2.2. L'autodifesa civile nei confronti del Patriot Act

Censorship And Secrecy May Potentially Be Turned On Ourselves As A Weapon Of Self-Destruction Giudice Victor Marrero, Corte Distrettuale di New York, Settembre 2004

Nonostante sia stato più volte sottolineato che l'elemento sorpresa degli attacchi dell'11 Settembre è stato creato non tanto dalla scarsità delle informazioni, quanto dalla carenza dell'analisi delle stesse, il Governo americano ha fatto della conoscenza a 360° un suo elemento imprescindibile, che ha nel Patriot Act il suo simbolo più efficace. Poco tempo dopo l'approvazione del 25 Ottobre 2001, un gruppo di senatori repubblicani è arrivato perfino ad intraprendere un'iniziativa legislativa, fortunatamente bocciata, che chiedeva la soppressione delle sunset provisions, le clausole di scadenza del Patriot Act. (41) I benefit che questa legge ha concesso alle forze dell'ordine statunitensi sono troppo allettanti per potervi rinunciare dopo "soltanto" quattro anni. E proprio per aggirare questo vincolo legislativo integrato nel Patriot Act originale, il presidente George W. Bush ha chiesto al Congresso di lavorare su una nuova versione di quella normativa perché "alcuni elementi chiave del Patriot Act scadranno l'anno prossimo. Ma la minaccia terroristica non si esaurirà in quella data. Le nostre forze dell'ordine hanno bisogno di questa legislazione vitale per proteggere i nostri concittadini. Abbiamo bisogno che il Patriot Act sia rinnovato". (42)

Per fortuna, molti tribunali americani, una volta esauritosi l'effetto emotivo che aveva portato all'approvazione di una legge così restrittiva delle libertà, hanno inziato a riconsiderare la costituzionalità di molte delle norme in essa presenti. Nel Settembre 2004, il giudice Victor Marrero, del tribunale del Southern District di New York, ha dichiarato incostituzionale la sezione 505 (43) del Patriot Act, che permette di intercettare le comunicazioni dei cittadini senza farlo sapere, senza dover dare conto di cosa e quanto in profondità si è lavorato e impedendo a provider e operatori telefonici di rivelare agli interessati l'esistenza dell'indagine. (44) In una decisione di 120 pagine, salutata da tutte le organizzazioni per i diritti civili come un risveglio della democrazia, il giudice Marrero imputa l'incostituzionalità della norma a due fattori. Il primo è la violazione del I Emendamento, poiché il divieto permanente di rivelare l'esistenza di un'indagine, imposto a chi la conosce, rappresenta una forma di censura preventiva. Il secondo è l'abuso del IV Emendamento, che consente alla magistratura di indagare e conoscere la tipologia e la misura delle indagini governative. (45)

Nel frattempo, sempre più città americane, come New York, Los Angeles, Philadelphia, Baltimora, Detroit, Seattle, San Francisco e Chicago, si sono aggiunte a quelle che hanno disobbedito ai provvedimenti della legge tanto contestata, inducendo la polizia a non porre in atto tutte le direttive in essa contenute. Il City Hall di Oakland, ad esempio, ha ordinato a tutti i propri impiegati, dai poliziotti ai bibliotecari, di non collaborare con i poliziotti che avessero voluto investigare sugli abitanti della città. (46) Nel Novembre 2001 è stato inoltre fondato il Bill of Rights Defense Committee (BORDC), con lo scopo di aiutare e mettere in contatto tra loro le comunità americane che non hanno nessuno intenzione di permettere all'FBI perquisizioni e sequestri indiscriminati sui loro cittadini. I metodi consigliati alle amministrazioni cittadine dal BORDC sono, ad esempio, la cancellazione della cache del browser (47) dei computer utilizzati, oppure la distruzione della registrazione dei prestiti librari, o, infine, la semplice avvertenza ai propri utenti della vulnerabilità delle loro password. Il tutto affinché privacy e libertà non siano semplicemente parole scritte su un pezzo di carta vecchio più di duecento anni.

3.2.3. L'Homeland Security Act

Il 25 Novembre del 2002 il presidente Bush ha firmato il decreto che ha reso legge l'Homeland Security Act, una normativa che ha permesso la creazione di un nuovo dipartimento, lo Homeland Security Department (HSD), il Dipartimento per la Sicurezza Interna. Questo dipartimento, della cui ideazione l'Attorney General John Ashcroft è uno degli strateghi principali, ha ottenuto dal Governo americano un mandato senza precedenti: prevenire, proteggere dagli attacchi e rispondere agli atti di terrorismo sul suolo americano. (48) Si tratta di una delle maggiori rivoluzioni in termini di sicurezza interna che sia stata mai messa in atto negli Stati Uniti. Sono state potenziate tutte le disposizioni in termini di sicurezza telematica tese al controllo delle attività in rete ed al potenziamento delle attività investigative. (49) Rispetto al Patriot Act il salto di qualità è notevole: il tracciamento di email e traffico Internet di chiunque sia sospettato di attentare alla sicurezza nazionale è permesso senza la preventiva autorizzazione di un giudice. Se prima gli Internet providers erano obbligati ad analizzare e rendere pubbliche le comunicazioni dei propri utenti solamente dietro richiesta motivata degli agenti federali o di un giudice, grazie alle previsioni dell'Homeland Security Act l'autorizzazione può provenire anche da semplici "entità governative", nel caso in cui sia messa in pericolo l'incolumità fisica di una persona. Una recente proposta di legge, del 18 Aprile 2005, prevede inoltre la creazione di un sistema denominato Homeland Security Operations Center Database (HSOCD), che si aggiunge ai vari database già realizzati per finalità di repressione e prevenzione delle attività terroristiche e, più in generale, per la lotta alla criminalità. Nel nuovo database andranno a confluire tutte le informazioni utilizzate nella gestione di eventi nazionali che abbiano riflessi in termini di sicurezza. Si tratta di informazioni di intelligence e dei servizi federali o provenienti da governi stranieri, forze di polizia, soggetti privati, singoli che segnalino eventi sospetti. Ma anche informazioni relative a soggetti inclusi in "liste nere" per possibili legami terroristici, ad attività su indagini in corso, informazioni finanziarie e di altro genere. (50) Le critiche di numerose associazioni americane per la difesa dei diritti civili, in primo luogo EPIC, si sono basate soprattutto sulla volontà del Department of Homeland Security di chiedere che il funzionamento del sistema in questione sia sottratto alle norme federali sulla privacy, fissate nel Privacy Act, che si applica al trattamento dei dati personali da parte di tutti gli enti federali, ovviamente pubblici.

EPIC e le altre associazioni sottolineano, infatti, che la natura delicata e l'onnicomprensività delle informazioni destinate a confluire nel nuovo sistema impongono il rispetto integrale dei principi del Privacy Act: diritto di opposizione e diritto di ottenere rettifica di informazioni scorrette, non pertinenti o non aggiornate. Inoltre, le informazioni raccolte devono essere esclusivamente quelle "pertinenti e necessarie" allo scopo previsto dal Congresso o dal Presidente USA, secondo il cosiddetto "principio di finalità": non è possibile, scrivono le associazioni, che "la minaccia terroristica si trasformi in un assegno in bianco per legittimare la raccolta di qualunque informazione su persone che magari non sono neppure sospettate di svolgere attività criminali e sulle quali sono state semplicemente fornite segnalazioni all'Homeland Security Department su una possibile commissione di reati". Dalla lotta al terrorismo alla prevenzione della criminalità: in un solo anno dal crollo delle Twin Towers, il Governo americano è riuscito, nemmeno troppo gradualmente, a convincere se stesso e l'opinione pubblica della necessità di una drastica riduzione di garanzie e libertà fondamentali in cambio di sicurezza. E poco importa se, il più delle volte, indagini, perquisizioni ed arresti prendono di mira persone che con il terrorismo non hanno nulla da condividere: si tratta di una guerra, e tutto, agli occhi dell'amministrazione americana, è lecito.

Una previsione di questa disciplina interessa in particolare anche il vecchio continente. L'Homeland Security Act, infatti, ha evidenziato la tendenza del Governo statunitense, dopo le vicende dell'11 Settembre, ad astrarre la gestione della sicurezza dall'ambito generale dell'amministrazione dei trasporti: così si è attribuita al Department of Homeland Security la competenza sulla Transportation Security Administration (TSA), già istituita dall'Aviation and Transportation Security Act del 2001 nella sfera del Department of Transportation. In questo modo l'HSD avrà pieno potere decisionale relativamente a tutto ciò che riguarda il traffico aereo statunitense, e non solo. Questo provvedimento, infatti, finisce per coinvolgere anche i cittadini europei che intendono recarsi in aereo negli Stati Uniti: l'Unione Europea ha infatti dato il suo ok ad una serie di accordi internazionali che coinvolgono le compagnie aeree che collegano Europa e Stati Uniti, in modo che il Dipartimento di Sicurezza Nazionale americano possa controllare i dati personali dei passeggeri in volo verso gli States. L'Homeland Security Department, infatti, si baserà sulle informazioni così raccolte per vagliare l'opportunità o meno che determinati viaggiatori provenienti dall'Europa si rechino negli Stati Uniti.

3.2.4. Il trasferimento dei dati dei passeggeri dall'Europa agli Stati Uniti

Il trasferimento dei dati personali all'estero è un tema che, fino a qualche tempo fa, era regolato dall'accordo tra Stati Uniti ed Europa denominato Safe Harbor (51), ovvero approdo sicuro. L'accordo non è nato per motivi di sicurezza, bensì per dare una stabilità ai rapporti commerciali tra le due sponde dell'Atlantico, tenuto conto delle differenze economiche e politiche dei due sistemi giuridici. In ogni caso, il Safe Harbor ha avuto anche la finalità di offrire un'adeguata tutela ai dati personali dei cittadini europei, oggetto di trattamento da parte di imprese statunitensi. (52) Quest'ultime, per mezzo dell'accordo, si sono impegnate a rispettare principi propri del sistema europeo, tratti particolarmente dalla Direttiva 46/95: consenso implicito per i dati non sensibili ed esplicito per quelli sensibili, facoltà di accesso ai propri dati, applicazione dei principi di finalità e pertinenza.

Ma dopo l'11 Settembre 2001, il trasferimento dei dati personali è diventato un problema molto più serio, oggetto di scontri e delibere che hanno visto Unione Europea e Stati Uniti darsi battaglia. L'Homeland Security Department, avendo avocato a sé tutte le decisioni riguardanti la Transportation Security Administration, ha stabilito che le garanzie di riservatezza così come previste negli altri stati, e soprattutto in Europa, non avrebbero garantito la sicurezza nazionale all'interno dei confini americani. Inizialmente l'amministrazione degli Stati Uniti si era limitata a richiedere alle compagnie aeree la trasmissione dei dati relativi ai passeggeri e ai membri dell'equipaggio. (53) In seguito, tuttavia, ha interpretato l'accordo in modo da imporre, pena gravi sanzioni, l'accesso diretto ai sistemi di prenotazione elettronica e, in particolare, al "Passenger Name Record" (PNR), ovvero il registro dei nomi dei passeggeri, cui può essere collegata, oltre ai dati di identificazione, qualsiasi altra informazione, comprese informazioni delicate a norma dell'articolo 8 della direttiva 95/46. (54) Nella risoluzione del Parlamento europeo sul trasferimento di dati personali da parte delle compagnie in occasione di voli transatlantici (55), nonostante le preoccupazioni espresse nei confronti di un trattamento dei dati personali dei cittadini europei da parte delle autorità statunitensi, è stato approvato l'accesso elettronico ai nomi dei passeggeri prima dell'atterraggio dell'aereo in territorio americano. Come si può leggere anche sul sito della compagnia aerea italiana Alitalia, le autorità statunitensi richiedono a tutti i vettori che operano voli da, per, o attraverso gli Stati Uniti, di fornire allo United States Bureau of Customs and Border Protection (CBP) (56), per motivi di sicurezza e di protezione del loro territorio, l'accesso elettronico ai dati. Le compagnie aeree che non dovessero adempiere a tali richieste potrebbero addirittura perdere il diritto di atterrare negli Stati Uniti. L'Alitalia avvisa inoltre che i passeggeri potrebbero essere soggetti a più accurati e prolungati controlli nell'ambito degli aeroporti americani, con tutti i possibili inconvenienti del caso. E se un passeggero non consentisse l'accesso a tali dati, il suo dissenso comporterebbe, conseguentemente, l'impossibilità per lo stesso di viaggiare da, per o attraverso gli Stati Uniti. (57) Il 13 Giugno 2003, il Gruppo di lavoro per la tutela dei dati personali, che è stato istituito dall'art. 29 della direttiva 46/95 ed ha per membri le Autorità Garanti per la privacy degli Stati membri, ha emesso un parere sul livello di protezione assicurato negli Stati Uniti per quanto riguarda la trasmissione di dati relativi ai passeggeri. (58) Il parere è stato motivato da una richiesta sempre più pressante, da parte dell'HSD, di informazioni personali e dettagliate sui passeggeri. Il Gruppo di Lavoro, presieduto dall'allora presidente dell'Autorità italiana Garante per la protezione dei dati personali, il prof. Stefano Rodotà, ha messo in evidenza tutte le preoccupazioni, già espresse dalla risoluzione del Parlamento europeo del 13 marzo 2003, sulla trasmissione dei dati trasmessi al Governo statunitense. Pur sostenendo la necessarietà di una lotta al terrorismo, si legge nel parere, occorre garantire il rispetto dei diritti fondamentali e delle libertà individuali, compreso il diritto alla riservatezza e la protezione dei dati. Le legittime esigenze di sicurezza interna degli Stati Uniti d'America non possono ledere questi principi fondamentali. I Garanti chiedevano, in particolare, l'invalidazione di alcune norme statunitensi che consentono di apportare unilateralmente cambiamenti sostanziali alle condizioni su cui è basata la decisione di adeguatezza del trattamento, come la clausola "as otherwise required by law", contenuta negli "impegni" assunti dal Governo americano, la quale consente un uso e una divulgazione dei dati assai ampia. Altre richieste d'invalidazione sono state rivolte verso alcuni degli strumenti d'attuazione adottati negli Stati Uniti per quanto riguarda, in particolare, la raccolta dei dati biometrici. Il Gruppo di lavoro ha inoltre fornito un elenco dei soli dati che le autorità americane potrebbero richiedere in base al Codice del documento PNR (PNR record locator code): la data di prenotazione, le date previste del viaggio, il nome del passeggero, altri nomi che compaiono nel PNR, itinerario completo, identificatore dei biglietti gratuiti, biglietti di sola andata, informazioni sulla creazione del biglietto, i dati ATFQ (Automatic Ticket Fare Quote), il numero del biglietto, la data d'emissione del biglietto, precedenti casi di assenza all'imbarco, il numero di valigie, il numero dell'etichetta apposta sulle valigie, eventuali segnalazioni su un passeggero senza prenotazione, il numero di valigie per tratta, i trasferimenti alla classe superiore a richiesta o meno del passeggero, e tutti i cambiamenti ai dati del PNR per quanto riguarda le voci suddette. Ne conseguirebbe l'esclusione di tutti i dati considerati delicati in base alla direttiva 46/95, dati che possono, per esempio, riguardare la richiesta di pasti speciali, dalla quale è possibile risalire al fatto che un passeggero sia ebreo o musulmano, o che abbia particolari problemi di salute. Molti dubbi sono stati espressi anche riguardo ai tempi di conservazione dei dati, ritenuti eccessivamente lunghi, e sull'efficacia di questa lunga conservazione a scopi investigativi, soprattutto se si considera che gli individui in transito sono milioni. I dati personali dovrebbero essere conservati non oltre il tempo necessario per gli scopi per i quali sono stati raccolti. Dunque è molto più sensata una conservazione dei dati con lo scopo dichiarato di controllare l'entrata nel territorio statunitense in vista dell'individuazione di terroristi, e non per un periodo di 7-8 anni, come quello richiesto dal Governo statunitense.

Nonostante l'autorevolezza e la precisione di questo parere, il 17 maggio 2004 la Commissione europea ed il Consiglio dei 25 Governi membri hanno dato il via libera all'accordo con gli Stati Uniti, scavalcando completamente il Parlamento, che il 31 Marzo 2004 aveva adottato una risoluzione in cui, al contrario della Commissione, riteneva che gli impegni assunti dagli USA non assicurassero una protezione adeguata. La Commissione, dunque, ha dichiarato di considerare lo United States Bureau of Customs and Border Protection (US CBP) pienamente in grado di garantire un livello di protezione adeguato dei dati delle schede nominative dei passeggeri trasmessi dalla Comunità per quanto riguarda i voli con destinazione o partenza dagli Stati Uniti. (59) In questo modo è stata accolta la richiesta statunitense di ottenere i dati forniti dai passeggeri diretti negli Stati Uniti raccolti da compagnie aeree ed agenzie di viaggio. I dati così immagazzinati potranno essere utilizzati per tre anni e mezzo dal momento della decisione, e congelati per altri otto anni, fino alla loro distruzione. Il check-in sui bagagli, in questo modo, diventa un vero e proprio check-up sul passeggero, con 34 voci da riempire su un milione di persone che ogni mese vola dall'Europa agli USA. (60) Il presidente Bush ha assicurato che nessuno dei dati considerati dalle direttive europee come "sensibili" verrà utilizzato dalle autorità americane. Ma queste assicurazioni sono state considerate veramente molto fragili sia dal Parlamento europeo che dal gruppo di Garanti per la privacy. Il Parlamento ha esercitato il diritto di ricorso alla Corte di Giustizia, in virtù dell'articolo 230 del trattato che istituisce la Comunità europea, per ottenere l'annullamento dell'accordo internazionale e della decisione relativa alla constatazione di un livello di protezione adeguato. Ma la Corte di Lussemburgo, oltre a metterci molto tempo prima di emettere una sentenza sulla questione, probabilmente non obbligherà i 25 a fare marcia indietro, poiché l'accordo è stato legittimamente firmato, ha valore di accordo internazionale vincolante, e dunque il motivo di ricorso potrebbe essere giudicato infondato dalla Corte stessa. (61)

I motivi di perplessità sono dovuti al fatto che i dati inviati all'US CBP - viaggi, numeri di carte di credito, parentele, abitudini alimentari - infrangono comunque quelle che sono le tutele previste in ambito europeo. Non dimenticando che dire no a queste richieste significa rimanere a terra, e che gli Stati Uniti hanno in prospettiva una catalogazione "colorata" dei passeggeri in base alla loro pericolosità: dal rosso per quelli che non potranno entrare o dovranno essere tenuti sotto controllo, al verde per quelli considerati innocui. Inoltre i passeggeri non possono assolutamente rettificare i dati erronei, né ricorrere a un giudice per eventuali ingiustizie, ma solo proporre un reclamo ad un'autorità garante istituita dall'HSD. Un principio, quello dell'accordo, che fa valere la regola del "tutti sospetti, nessun sospetto". Dove il sospetto, al di là dei criteri utilizzati, non è deciso dalla polizia, ma dai computer. Con tutti gli errori e le ingiustizie conseguenti a questo sistema.

3.3. Gli attentati di Londra: nuove proposte di intercettazione in Europa

The attack in London was an attack on the civilized world. And the civilized world is united in its resolve: We will not yield. We will defend our freedom. George W. Bush, 11 Luglio 2005

Nella mattina del 7 Luglio 2005 quattro bombe, esplose a pochi intervalli di tempo l'una dall'altra, hanno colpito il sistema dei trasporti pubblico di Londra, durante l'ora di punta in cui le persone si recavano al lavoro. Tre treni della metropolitana e, quasi un'ora dopo, un autobus, sono saltati in aria, con un tragico bilancio finale di circa 50 morti e 700 feriti. Gli investigatori di Scotland Yard, grazie alla visione delle telecamere a circuito chiuso presenti nelle stazioni della metropolitana londinese, hanno identificato alcuni dei responsabili degli attentati, che sarebbero stati pianificati da organizzazioni terroristiche islamiche affiliate al gruppo di Al Qaeda. L'attacco, avvenuto quasi quattro anni dopo l'attentato dell'11 Settembre, ha presentato molte similitudini con l'esplosione avvenuta l'11 Marzo del 2004 a Madrid, nella stazione ferroviaria di Atocha, rivendicata anch'essa da Al Qaeda. Tre giorni dopo l'attentato, il Ministro degli Interni britannico, Charles Clarke, ha dichiarato la volontà del Regno Unito di aumentare notevolmente la cooperazione con l'Unione europea in tema di lotta al terrorismo. La proposta che Clarke ha fatto ai suoi omologhi europei, durante un meeting straordinario svoltosi il 13 Luglio a Bruxelles e presieduto dallo stesso Clarke (62), è stata quella di introdurre una legislazione comune in tema di intercettazione delle comunicazioni che avvengono all'interno dell'Unione. Il Ministro ha spiegato alla BBC che non vuole arrivare, come già si fa da tempo negli Stati Uniti, a registrare il contenuto delle telefonate e delle email, ma "soltanto" l'ora, la data e la destinazione di messaggi e telefonate. La proposta, inoltre, è quella di conservare i dati in un archivio, per un periodo che potrebbe variare dai sei mesi a qualche anno, con la collaborazione delle compagnie telefoniche e degli Internet providers. (63) Attualmente le compagnie telefoniche mantengono i dati sul traffico telefonico di ogni singola utenza, sia di telefono fisso che mobile, per tre mesi, distruggendoli dopo l'emissione della fattura all'abbonato. Già nel Marzo di quest'anno cinque Stati europei, Gran Bretagna, Italia, Germania, Spagna e Francia, avevano concordato che il periodo dovesse essere esteso ad un anno. Un'altra proposta che Clarke ha presentato ai colleghi europei riguarda il miglioramento della qualità e della quantità delle informazioni fornite all'Europol, per far sì che il database dell'agenzia europea contenga dati accurati e aggiornati sui sospetti. Il ministro, inoltre, ha chiesto che ci sia un più rapido e accurato scambio di informazioni su esplosivi e armi rubate e sui passaporti rubati o smarriti. Secondo Londra c'è poi la necessità di migliorare il lavoro di intelligence sul finanziamento dei terroristi e di condividere le liste dei passeggeri degli aerei per monitorare gli spostamenti di sospetti. (64)

Le proposte di Clarke sono state ben accolte in sede di Commissione europea. Josè Manuel Barroso, presidente della Commissione, ha infatti dichiarato che "è ovvio che la data retention è uno strumento cruciale nella lotta al terrorismo: i terroristi devono comunicare tra di loro e nel farlo lasciano tracce". E' stata dunque annunciata, proprio in base alle idee del Ministro Clarke, una bozza di normativa che imporrà ad operatori e provider di tutta Europa, dopo il recepimento dei diversi governi, la registrazione da uno a tre anni dei log degli accessi internet, dei mittenti e dei destinatari delle email o delle telefonate, della localizzazione di chi chiama da un cellulare. Barroso ha dichiarato che verrà tenuto conto sia dei problemi che questa normativa avrà sulla privacy, sia dei suoi costi altissimi. Tralasciando che, poiché la data-retention, in Europa, equivale ad intercettazione (65), la Commissione si spinge in un territorio ufficialmente inesplorato, quello appunto dell'intercettazione di massa in nome della sicurezza. (66) L'iter della direttiva dovrebbe partire ad ottobre: una volta approvata, questa dovrà essere recepita, ed i governi dei singoli paesi dovranno decidere sull'estensione della data-retention sia per i dati telefonici che per quelli Internet, cercando di salvaguardare il difficile equilibrio tra le norme della direttiva e le leggi, nazionali e comunitarie, sulla protezione dei dati personali.

La difficoltà, in effetti, sarà soprattutto motivata dal fatto che una decisione in ambito europeo di queste dimensioni, che impone un controllo delle comunicazioni Internet e telefoniche come mezzo generale che va applicato a tutti i cittadini, suscita problemi costituzionali in quasi tutti gli Stati membri, le cui legislazioni prevedono che queste tipologie di misure restrittive e di controllo si svolgano nei confronti di persone determinate, supportate da ragionevoli motivazioni. Una misura di carattere così generale ed indiscriminato porta ad una violazione di diritti fondamentali, come quello della segretezza delle comunicazioni. (67)

Senza poi dimenticare che gli avvisi di un attacco terrorista alle Twin Towers di New York furono cestinati o trascurati proprio a causa della loro abbondanza e dell'assuefazione al loro allarmismo. Poiché "ascoltare tutti coloro che gridano al lupo non garantisce la difesa dal lupo". (68)

3.4. La lotta al terrorismo e le garanzie di libertà: la situazione italiana ed il progetto Super Amanda

Chi è pronto a rinunciare alle proprie libertà fondamentali per comprarsi briciole di temporanea sicurezza non merita nè la libertà nè la sicurezza. Benjamin Franklin

In Italia, dopo l'11 Settembre 2001, non ci sono stati particolari restringimenti nell'ambito delle libertà personali, com'é invece avvenuto in altri paesi dell'Unione europea. La nostra nazione, infatti, ha fatto tesoro degli anni di piombo, in cui la lotta contro il terrorismo era all'ordine del giorno, e si è provvista già da parecchi anni di strumenti efficaci, che non hanno richiesto particolari modifiche. (69) Nel Dicembre 2003, con lo scopo di aumentare i controlli su eventuali attacchi terroristici, è stato fatto un tentativo per aumentare la sorveglianza dei dati relativi alle comunicazioni telefoniche ed informatiche, attraverso il decreto legge c.d. "Decreto Grande Fratello". (70) Questa normativa, in contrasto con il decreto legislativo n.196 del 2003, aumentava il tetto massimo previsto per la conservazione del traffico telefonico da trenta a quarantotto mesi. E, soprattutto, prevedeva l'obbligo per i provider di tenere traccia di tutti i messaggi di posta elettronica in transito dai loro server o, meglio, "di tutti i servizi Internet utilizzati". Ma le proteste di massa che hanno seguito l'introduzione di questa disciplina, non solo da parte degli internauti, ma anche dalle associazioni per le libertà civili e dello stesso Garante per la protezione dei dati personali, hanno fatto sì che il decreto, così com'era, venisse bocciato dal Parlamento con 348 voti contrari e nessuno favorevole. Il risultato della protesta si è reso evidente soprattutto nella modifica del testo di legge: tutta la parte relativa al monitoraggio di Internet è stata cancellata, riconoscendo il diritto dei cittadini alla privacy delle proprie comunicazioni on line e della navigazione. E' rimasta invece valida la sezione che regolamenta la registrazione delle informazioni sulle telefonate: vengono identificati e tracciati il numero chiamante, quello chiamato, l'orario e la durata della comunicazione, ma la conservazione non è più estesa a cinque anni, come previsto dalla versione originale, bensì a quattro. (71)

Le stragi dell'11 Settembre hanno comunque avuto l'effetto di rinnovare un dibattito politico sul quale in Italia, da anni, non si riesce a trovare un accordo: la riforma dei servizi segreti. Tra le innovazioni che vennero proposte all'indomani del crollo delle Torri gemelle, ci fu quella di un potenziamento delle facoltà investigative degli 007 nostrani, volta ad attribuire loro poteri di intercettazione mai immaginati prima. La proposta includeva un appalto di centinaia di milioni di euro, per la realizzazione tecnologica del progetto, affidato a Telecom Italia. (72) Il nome di questa Echelon tutta italiana, che avrebbe la sua sede principale in Calabria e sulla cui esistenza vi sono ancora oggi molti misteri, è Super Amanda. Si tratterebbe di un un gigantesco sistema in grado di catalogare e registrare tutte le informazioni che i cittadini italiani si scambiano attraverso il telefono, i messaggini dai telefoni cellulari, la posta elettronica, i fax. (73) La riforma relativa all'approvazione del progetto di Super Amanda si arenò quasi subito dopo la sua ideazione, senza portare, apparentemente, alla concretizzazione dell'appalto Telecom. Ma nel Febbraio 2005 le dichiarazioni dell'ex Garante per la privacy Stefano Rodotà, riaprirono la questione Super Amanda. (74) Da una parte l'Autorità per la protezione dei dati personali lamentava di non aver ricevuto nessuna segnalazione su un progetto così enorme di intercettazione e centralizzazione di banche dati. Dall'altra, sia Telecom Italia che il Ministero degli Interni, hanno smentito una qualsiasi esistenza di un sistema di controllo così vasto chiamato Super Amanda. (75) In realtà, Telecom Italia, nell'estate 2004, aveva dichiarato, attraverso un documento ufficiale, l'esistenza del sistema, spiegando che "Super Amanda è una struttura allo stato non operativa" e che "tale progetto verrà attivato soltanto dopo che le autorità competenti ne avranno autorizzato l'impiego". (76) Ma il problema è sorto nel momento in cui si è cercato di individuare quali fossero le autorità che hanno proposto alla più grande compagnia telefonica italiana l'attuazione di un progetto simile. Infatti, sebbene le intercettazioni che dovrebbero essere attivate attraverso Super Amanda siano relative al settore della sicurezza nazionale contro criminalità e terrorismo, né il Ministero degli Interni, né quello della Giustizia hanno mai confermato un loro coinvolgimento nell'elaborazione del sistema. La polemica si è poi accentuata quando sono stati diffusi i dati sulle intercettazioni telefoniche svolte sulle chiamate dei cittadini italiani: l'Eurispes (77) ha recentemente annunciato uno studio secondo cui più di 30 milioni di italiani sono stati controllati telefonicamente negli ultimi cinque anni. (78) Stando alla società di rilevazione, la stima è stata realizzata tenendo presente i periodi di indagine da parte della magistratura negli ultimi dieci anni, inchieste che possono portare all'intercettazione delle comunicazioni anche di un centinaio di soggetti ogni volta: parenti e familiari, colleghi e collaboratori, amici ed altri ancora possono essere di volta in volta coinvolti dai provvedimenti. E com'è stato evidenziato da altre società europee di rilevazione, negli ultimi 4-5 anni le intercettazioni in Italia hanno avuto un boom, salendo fino al 128 per cento rispetto agli anni precedenti. (79) Tornando alla "grande sorella" italiana, Super Amanda, ancora non è completamente chiaro se questa rete centralizzata creata per raccogliere i flussi telematici e collegare tra loro differenti banche dati, sia pubbliche che private, sia attiva o meno. Certo è chiaro che si tratterebbe di un notevole salto qualitativo e di un preciso passo in avanti verso quello che è non solo il controllo e l'intercettazione del traffico telefonico e telematico, ma anche il confronto e la comparazione tra differenti banche dati e schede di registrazione. (80)

3.4.1. La priorità alla sicurezza: il Decreto Pisanu

Il provvedimento legislativo italiano più recente in tema di controlli ed intercettazioni, è il decreto c.d. "Pisanu" (81), dal nome dell'attuale Ministro dell'Interno, che lo ha intensamente voluto all'indomani dei terribili attentati alla metropolitana di Londra del 7 Luglio 2005 e di Sharm el Sheik del 22 dello stesso mese.

Dopo le stragi di Luglio, in Italia si è infatti aperto un acceso dibattito politico sull'onda delle proposte del ministro inglese Clarke: da una parte coloro che hanno affermato che di fronte all'emergenza terrorismo si rende necessario alzare la guardia, dall'altra coloro che invece sostengono che le norme del nostro ordinamento sono già sufficienti a garantire strumenti efficaci nelle mani delle forze di polizia. Il problema che più ci si è posti alla vigilia della presentazione del pacchetto sicurezza del Ministro Pisanu è stato però quello di stabilire fino a che punto si è disposti a rinuciare alle proprie libertà ed abitudini per ottenere in cambio una maggior sicurezza. Il Ministro degli Interni ha dichiarato di avere voluto evitare l'enfasi di misure eccezionali, ragionando su istituti giuridici già esistenti, alla ricerca del giusto equilibrio tra libertà e sicurezza e nel pieno rispetto delle garanzie previste dalla costituzione e dalla legge ordinaria. (82) Il decreto, tra le varie previsioni tra cui l'aumento del fermo da 12 a 24 ore, ha introdotto una serie di norme che facilitano le intercettazioni, soprattutto da parte degli agenti dei servizi segreti. Il progetto del Viminale ha infatti voluto dare all'intelligence italiana "strumenti di lavoro insostituibili come le intercettazioni preventive e l'accesso alle banche dati dei gestori telefonici". (83) A questo scopo è stato dunque conferito al Presidente del Consiglio il potere di delegare i direttori del SISDE e del SISMI a chiedere al magistrato l'autorizzazione alle intercettazioni telefoniche preventive. (84)

Il decreto non ha trascurato un settore ritenuto di estrema utilità nella lotta alla criminalità: quello della telefonia e di Internet. L'art. 6 della normativa, infatti, ha sospeso fino al 31 Dicembre 2007 tutte le precedenti disposizioni legislative sulla cancellazione dei dati del traffico telefonico e telematico, disponendo che gli stessi vengano conservati in maniera tale da consentire la tracciabilità degli accessi e dei servizi, in collaborazione con provider e compagnie telefoniche. Si tratta, in questo caso, di misure destinate ad incidere sulla libertà e la segretezza delle comunicazioni, dichiarate "inviolabili" dall'articolo 15 della Costituzione. Tra le proposte più innovative del Ministro Pisanu c'era anche quella, non introdotta successivamente nel decreto, di rendere obbligatorio l'acquisto di una sim card per il telefono cellulare solo dietro presentazione dei dati anagrafici. Il fatto che molti arresti successivi agli attentati di Londra e Sharm el Sheik siano avvenuti grazie al rintracciamento delle chiamate attraverso i cellulari, ha infatti reso convincente l'idea che un archivio degli utilizzatori telefonici possa essere molto utile ad un'efficace lotta al terrorismo. (85) Con riferimento alle chiamate di telefonia mobile, il decreto prevede anche che i dati telefonici conservati includano quelli che non sono necessari alla fatturazione: questo vuol dire che ci sarà la conservazione anche delle chiamate senza risposta. L'augurio è che il proprio numero di telefono non assomigli a quello di un sospetto criminale, per evitare di veder registrata sulla propria utenza la chiamata (senza risposta) da parte di un soggetto coinvolto in azioni terroristiche. (86)

La questione più importante riguarda sicuramente il contesto in cui queste norme sono state approvate, sull'onda emotiva di due sanguinosi attentati avvenuti l'uno a poca distanza di tempo dall'altro. Infatti, nonostante sia stato sottolineato che nella maggior parte dei casi si estendono al terrorismo norme già esistenti nel nostro sistema giuridico, a suo tempo introdotte per la lotta alla mafia ed alla criminalità organizzata, non significa che i mutamenti non siano significativi. Quello che in relazione a finalità e soggetti diversi aveva carattere di particolarità o eccezionalità, diviene, per mezzo del decreto 144, una regola generale, strumento che coinvolge tutti i cittadini e può essere adoperato in molte direzioni. Ed in effetti quello che più spaventa in tema di restringimento delle libertà previsto nel decreto, è proprio questo carattere di generalità, che mette a serio rischio le regole più elementari della democrazia. La Convenzione di Strasburgo sui diritti dell'uomo consente che per motivi di sicurezza anche i diritti fondamentali possano essere in parte incisi, ma la Corte di Giustizia ha sempre chiarito che questo può avvenire solo in situazioni specifiche, con riferimento alla commissione di reati, e non in via generale, adottando misure aprioristiche e generiche. E la Corte costituzionale, giudicando nel 1982 alcune misure introdotte negli anni di piombo, mise in evidenza che "l'emergenza è una condizione anomala e grave, ma anche essenzialmente temporanea. Ne consegue che essa legittima sì misure insolite, ma che queste perdono la loro legittimità se ingiustificatamente protratte nel tempo". (87)

Se parte delle norme riguardanti la conservazione dei dati del traffico telefonico appaiono superflue, alla luce del fatto che l'Italia, in questo campo, detiene il record mondiale, con la previsione di quattro anni di tenuta dei dati, la questione del traffico telematico è più complessa. Già nel 2003, con il Decreto Grande Fratello, era stato fatto un tentativo in questa direzione. Una riflessione attenta su conseguenze e delicatezza dell'argomento fece fare un passo indietro al Parlamento italiano. Le questioni da considerare in questo settore sono infatti più d'una. Innanzitutto la mole enorme di dati da analizzare: ogni giorno, in Italia, si scambiano intorno a trecento milioni di messaggi di posta elettronica, quasi dieci miliardi al mese. Anche la sola conservazione degli indirizzi del mittente e del destinatario consente di ricostruire la trama delle relazioni personali e sociali, politiche e sindacali, economiche, riguardanti la fede religiosa. (88) Quello che molti giuristi si chiedono è se le garanzie per la protezione della dignità della persona, di fronte a questa schedatura di massa, saranno adeguate. E se, soprattutto, le misure previste siano davvero proporzionate allo scopo che ci si prefigge. Senza menzionare i costi che un'operazione del genere comporta. La previsione di un alto budget si rende infatti necessaria, perché c'è bisogno di potentissime misure di sicurezza che impediscano la violazione delle banche dati che contengono queste informazioni delicatissime. Le violazioni dei database, anche di quelli appartenenti ad enti ed aziende molto importanti (89), sono infatti all'ordine del giorno.

Il rischio che si deve assolutamente evitare, è che la guerra "infinita" proclamata al terrorismo, non porti con sé anche un'infinita limitazione di libertà e diritti. Anche perché l'esperienza di questi anni, che non ha segnalato nessuna diminuzione delle attività terroristiche, dimostra che le indiscriminate limitazioni alla libertà di tutti, nel modo e nella misura in cui vengono attuate, sono assolutamente sproporzionate rispetto ai rischi che si corrono e ai risultati che si ottengono.

Note

1. Gore Vidal, La fine della libertà, op. cit., p. 9.

2. Gore Vidal, op. cit., p.13.

3. In un nuovo video, Bin Laden rivendica l'11 Settembre, su Repubblica.it, 9 Settembre 2002.

4. Roger A. Clarke, Contro tutti i nemici. Dentro la guerra americana al terrorismo, Longanesi & c., Milano, 2004, pp.284 e ss.

5. Gore Vidal, op. cit., p.19.

6. Bernardo Parrella, 11 Settembre 2002: meno libertà su Internet?, su Informazione senza frontiere, isf.it, 7 Settembre 2002.

7. Un solo membro del Senato americano, il democratico Russell Feingold, ha votato contro l'approvazione del Patriot Act.

8. I vecchi telefoni a disco.

9. David Lyon, Massima sicurezza. Sorveglianza e "guerra al terrorismo", Raffaello Cortina Editore, marzo 2005, Introduzione, p.XV.

10. "Terrorism" Information Awareness (TIA).

11. Il Congresso americano ha infatti rifiutato di finanziare il progetto TIA nell'Ottobre del 2003.

12. David Lyon, Massima sicurezza, op. cit., p.12.

13. Steven Erlanger, A nation challenged: Shocked Germany weakens cherished protections, sul New York Times, 1 Ottobre 2001.

14. Il clickstream è, in pratica, il comportamento tenuto da un utente Internet all'interno di un sito. Gli spostamenti fra le diverse pagine, il tempo di permanenza su una pagina in particolare, immagini e testi selezionati o scaricati sul proprio computer, vengono registrati e successivamente elaborati.

15. L'utilizzo di aggettivi come "presunti" o "ritenuti" è reso necessario dal fatto che, nonostante le informazioni diffuse e gli arresti pubblicizzati, nessuno dei nomi dei pubblicati dagli U.S.A. dopo l'attacco, ed associati ai responsabili dello stesso, ha portato ad una certezza giuridica di colpevolezza nei loro confronti. Cfr. Giulietto Chiesa, 11 Settembre: ancora nessun colpevole, su arabcomint.com, 30 Settembre 2004.

16. Neighborhood Watch Gets Residents Prepared, sul sito del National Crime Prevention Council, Agosto 2002.

17. David Lyon, Massima sicurezza, op. cit., p.56.

18. J. Schwartz, Some companies will release customer records on request, su NYTimes.com, 18 Dicembre 2002.

19. Frank Furedi, The New Ideology of Imperialism, Pluto, Londra, 2004, p.116, citato in David Lyon, Massima Sicurezza, op. cit., p.48.

20. E 98 sì. Alla Camera, invece, la votazione è stata di 356 sì e 66 no.

21. Il testo completo dello USA Patriot Act è disponibile in rete su molti siti, tra cui quello di epic.org e aclu.org.

22. Marco Bellazzi, I "Patriot Acts" e la limitazione dei diritti costituzionali negli Stati Uniti, su Pol. Dir., Il Mulino, XXIV, n.4, dicembre 2003, pp.681-683.

23. I due Presidenti delle Commissioni Giustizia del Senato e della Camera, Patrick Leahy e James Sensebrenner.

24. Bush firma il Patriot: Rete sotto controllo, su Punto Informatico, 29 Ottobre 2001.

25. Patriot Act, Sec. 219. Single-Jurisdiction search warrants for Terrorism.

26. 18 U.S.C. § 2331.

27. David Lyon, Massima sicurezza, op. cit., p.46.

28. 50 U.S.C. § 1801-1863.

29. Michael Ratner, Le libertà sacrificate sull'altare della guerra, su Le Monde Diplomatique, Novembre 2001, p.11.

30. Marco Bellazzi, op. cit., p.685.

31. Patriot Act, Sec. 218. FOREIGN INTELLIGENCE INFORMATION. Sections 104(a)(7)(B) and section 303(a)(7)(B) (50 U.S.C. 1804(a)(7)(B) and 1823(a)(7)(B)) of the Foreign Intelligence Surveillance Act of 1978 are each amended by striking "the purpose" and inserting "a significant purpose".

32. 18 U.S.C. § 3122.

33. Patriot Act, Sec. 214 e 216.

34. 50 U.S.C. § 1862 (b) (2) (B): The Director of Federal Bureau of Investigation or a designee of the Director [...] shall specify that [...] there are specific and articulable facts giving reason to believe that the person to whom the record pertain is a foreign power or an agent of a foreign power.

35. Marco Bellazzi, op. cit., p.688.

36. Patriot Act, Sec.215.

37. Patriot Act, Sec.213.

38. Patriot Act, Sec.213, (2) (b) (3): DELAY- With respect to the issuance of any warrant or court order under this section, or any other rule of law, to search for and seize any property or material that constitutes evidence of a criminal offense in violation of the laws of the United States, any notice required, or that may be required, to be given may be delayed if [...] the warrant provides for the giving of such notice within a reasonable period of its execution, which period may thereafter be extended by the court for good cause shown.

39. O i sostituti di Carnivore. Nei primi mesi del 2005, infatti, l'FBI ha dichiarato di aver accantonato il software Carnivore per avviare l'utilizzo di programmi di intercettazione molto più efficaci. Tra questi il c.d. Magic Lantern, che contiene un virus detto "spia da tastiera", perché registra i tasti premuti dai navigatori in Internet, in modo da aggirare sistemi di crittazione dei dati.

40. Punto Informatico, 29 Ottobre 2001.

41. Marco Bellazzi, cit., p.683.

42. Bush: Il Patriot Act sia rinnovato, su Punto Informatico, 22 Gennaio 2004.

43. Patriot Act, Sec. 505. Miscellaneous National Security Authorities.

44. Federal Court Strikes Down Patriot Act Surveillance Power As Unconstitutional, su Aclu.org, 29 Settembre 2004.

45. Patriot Act: sconfitta per Bush, su Punto Informatico, 1 Ottobre 2004.

46. Comunità locali contro il Big Brother, su Punto Informatico, 23 Dicembre 2002.

47. L'insieme di dati raccolto attraverso la navigazione in Internet e temporaneamente presenti nella memoria del computer.

48. David Lyon, Massima sicurezza, op. cit., p.42.

49. F. Caccavella, USA: a rischio la privacy degli internauti, su webnews.it, 21 Novembre 2002.

50. Autorità Garante per la protezione dei dati personali, Newsletter del 30 maggio-12 giugno 2005.

51. L'accordo è stato negoziato dall'amministrazione Clinton nel corso del 2000, ed è stato raggiunto con la decisione del 26 Luglio 2000 della Commissione, pubblicata sulla Gazzetta Ufficiale dell'UE del 25 Agosto 2000.

52. Andrea Lisi, La privacy in Internet, op. cit., pp.79-82.

53. Passenger Manifest Information.

54. Art. 8, 1º comma Direttiva 46/95/CE, Trattamenti riguardanti categorie particolari di dati: Gli Stati membri vietano il trattamento di dati personali che rivelano l'origine razziale o etnica, le opinioni politiche, le convinzioni religiose o filosofiche, l'appartenenza sindacale, nonché il trattamento di dati relativi alla salute e alla vita sessuale.

55. Risoluzione P5_TA(2003)0097 B5-0187/2003, del 13 Marzo 2003.

56. Ufficio Statunitense delle dogane e della protezione delle frontiere.

57. Sito compagnia aerea Alitalia, Privacy USA.

58. Parere 4/2003.

59. Decisione della Commissione Europea del 17 maggio 2004, relativa al livello di protezione adeguato dei dati personali contenuti nelle schede nominative dei passeggeri aerei trasferiti all'Ufficio delle dogane e della protezione delle frontiere degli Stati Uniti (United States' Bureau of Customs and Border Protection), pubblicata sulla Gazzetta Ufficiale dell'Unione europea n. L/235 del 6 luglio 2004.

60. Marco Marozzi, Ingresso negli USA, battaglia alla UE, su La Repubblica, 22 Giugno 2004, p.15.

61. Agli USA i dati dei passeggeri, su Il Manifesto, 18 Maggio 2004, p.3.

62. Consiglio dell'Unione Europea, Extraordinary Council Meeting, Justice and Home affairs, UE Press release 11116/05, Bruxelles, 13 Luglio 2005.

63. Consiglio dell'Unione Europea, Extraordinary Council Meeting, Justice and Home affairs, cit., Item n.4: "The Council will: agree the Framework Decisions on the Retention of Telecommunications Data (October2005), on the European Evidence Warrant (December 2005), and on the exchange of information between law enforcement authorities (December 2005); adopt the Decision on the exchange of information concerning terrorist offences (September 2005);".

64. Proposta inglese: archiviare telefonate e mail, su Corriere.it, 10 Luglio 2005.

65. Lo ha affermato lo European Data Protection Working Party, nel parere 9/2004 del 9 Novembre 2004, rispondendo alla proposta fatta da Francia, Irlanda, Inghilterra e Svezia il 28 Aprile 2004 di emanare una direttiva sulla data-retention. Il parere afferma che "ogni intercettazione delle telecomunicazioni, compreso il monitoraggio o la ricerca di dati sul traffico, costituisce una violazione del diritto individuale alla privacy e di quello alla riservatezza della corrispondenza".

66. Bruxelles, ok all'intercettazione di massa, su Punto Informatico, 18 Luglio 2005.

67. José Manuel Romero, El Gobierno prepara reformas sobre control de datos privados para combatir el terrorismo, su El Paìs, Madrid, 17 Luglio 2005.

68. Giorgio Bocca, Il prezzo del giro di vite, su La Repubblica, Roma, 12 Luglio 2005, p.15.

69. Stefano Rodotà, Intervista su privacy e libertà, op. cit., pp.93-94.

70. Decreto legge n.354 del 24 Dicembre 2003.

71. Record mondiale nell'ambito della conservazione del traffico telefonico.

72. Stefano Bocconetti, Pisanu vuole attivare Super Amanda, il grande fratello per spiare gli italiani, su Liberazione, 20 Luglio 2005.

73. Fabrizio Gatti, Super pericolo Amanda, su L'Espresso, n.5, 10 Febbraio 2005, p.59.

74. Fabrizio Gatti, Colloquio con Stefano Rodotà, su L'Espresso, n.5, 10 Febbraio 2005, p.58.

75. "Super Amanda? Non è mai esistita", su Corriere.it, 2 Agosto 2005.

76. Fabrizio Gatti, Grande fuga dal piano segreto, su L'Espresso, n.5, 1º Febbraio 2005, p.59.

77. L'Eurispes, Ispes fino al gennaio 1993, è un ente senza fini di lucro ed opera dal 1982 nel campo della ricerca politica, economica, sociale e della formazione. L'Istituto realizza studi e ricerche per conto di imprese, enti pubblici e privati, istituzioni nazionali ed internazionali.

78. Intercettazioni, caccia alla verità, su Punto Informatico, 3 Agosto 2005.

79. Sotto l'occhio del Grande Orecchio, su Punto Informatico, 8 Aprile 2005.

80. Ibidem.

81. Decreto Legge 27 luglio 2005, n.144, sulle Misure urgenti per il contrasto del terrorismo internazionale.

82. Il Sole24ore, 12 Luglio 2005, p.4.

83. Sintesi delle norme del Decreto 144, a cura del Ministero degli Interni.

84. Decreto 144/2005, Art. 4.

85. C.Fusani, Arresti e intercettazioni contro l'incubo attentati, su La Repubblica, Roma, 12 Luglio 2005, p.15.

86. Manlio Cammarata, Così si limita la libertà dei cittadini, non dei terroristi, su Interlex.it, 25 Luglio 2005.

87. Stefano Rodotà, Dei diritti e delle garanzie nella guerra contro Al Qaeda, su La Repubblica, Roma, 18 Luglio 2005.

88. Stefano Rodotà, ultimo articolo cit.

89. Eric Dash, Lost credit data improperly kept, company admits, su New York Times, 20 Giugno 2005. Si tratta di un caso molto recente: la violazione della banca dati digitali di diverse società di credito, tra cui Visa, Mastercard, American Express, Discover e Citigroup. I "trafugatori" hanno avuto accesso a circa 40 milioni di conti.