Privacy International, una delle più importanti e rispettate organizzazioni non-profit del mondo per la difesa della privacy, ha presentato un esposto contro il Government Communications Headquarters (GCHQ), l’agenzia governativa del Regno Unito che si occupa della sicurezza, nonché dello spionaggio e controspionaggio nell’ambito delle comunicazioni. Scopo dell’esposto è rendere illegali le metodologie da hacker che l’agenzia usa per controllare i dispositivi dei cittadini.
Il sito HotHardware spiega che, non solo l’agenzia in questione ha confermato di essere coinvolta in una vastissima campagna di hacking (ritrattando precedenti affermazioni), ma che anche l’Investigatory Powers Tribunal (IPT), il tribunale per i poteri d’indagine nel Regno Unito ha attuato attività di intercettazione, utilizzo e conservazione delle comunicazioni, condividendo dati con l’amministrazione statunitense per la sicurezza nazionale (NSA). L’IPT avrebbe avallato le operazioni, definendole Computer Network Exploitation (CNE) di natura legittima.
La BBC evidenzia che il GCHQ ha piena autorità di “attivare in remoto fotocamere e microfoni sui dispositivi, senza che l’utente ne sia a conoscenza, memorizzare di log quanto digitato dall’utente, installare malware, copiare documenti e localizzare l’utente”. Il tribunale ha inoltre ribadito: “È opinione concorde che le operazioni di CNE svolte dal GCHQ, sono condotte in modo da minimizzare i rischi di lasciare i dispositivi target aperti allo sfruttamento di terzi”.
Il GCHQ sarebbe dunque libero di eseguire quando vuole operazioni di hacking sui dispositivi degli utenti poiché, a loro dire, il rischio che le falle da loro aperte siano sfruttate da altri, è minimo. Si tratta ovviamente di una giustificazione alquanto discutibile e un preoccupante endorsement alla violazione della privacy.
Nelle giustificazione di questi metodi, il tribunale parla della “necessità di bilanciare urgenze delle agenzie di intelligence con la salvaguardia, l’interesse pubblico e la tutela della privacy individuale e/o la libertà di espressione”. E ancora: “Siamo persuasi che il nuovo Equipment Interference code (l’elegante nome con il quale nel Regno Unito è stato definito l’hacking di stato, ndr), e con altre considerazioni dal disegno di legge sui poteri investigativi (Investigatory Powers Bill, ndr), verrà raggiunto un idoneo equilibrio relativamente alla materia di oggetto che siamo stati chiamati a considerare”.
Il disegno di legge noto come “Investigatory Powers Bill” è presentato come un insieme di norme che “consentiranno ai servizi di sicurezza e di intelligence di far fronte alle gravi minacce che il paese deve affrontare, con rigorose misure di salvaguardia e disposizioni a livello mondiale in materia di vigilanza”.
Le giustificazioni sono le solite già paventate negli USA dalle varie agenzie governative che spingono per l’integrazione di backdoor negli smartphone cifrati degli utenti, una funzionalità che, a loro dire, dovrebbe ostacolare la criminalità. Negli USA ad ogni modo, il direttore dell’FBI James Comey, chiede l’accesso dopo avere ottenuto un mandato del tribunale, mentre nel Regno Unito il GCHQ potrebbe liberamente entrare nei dispositivi degli utenti in qualunque momento, senza nessun mandato e senza che l’utente comprenda cosa stia avvenendo.
Per quanto riguarda Apple il CEO Tim Cook ha più volte ribadito l’impegno per la privacy. “Non abbiamo mai collaborato con le autorità governative di alcun Paese per creare backdoor nei nostri prodotti o servizi, né abbiamo mai fornito l’accesso ai nostri server. E non lo faremo mai” ha detto in passato l’amministratore delegato della Mela parlando di “rispetto per i client” e spiegando in varie occasioni che una sorta di chiavistello universale da fornire alle forze dell’ordine potrebbe prima o poi finire anche nelle mani sbagliate.
Il direttore dell’FBI ha recentemente evidenziato come ancora oggi gli investigatori che si occupano dell’attentato di San Bernardino non siano stati in grado di decifrare uno dei telefoni usati dagli attentatori. Comey ha detto di comprendere il desiderio degli utenti di avere dispositivi cifrati per salvaguardare i dati personali ma che, d’altra parte, c’è anche il rischio che le forze dell’ordine restino bloccate e i malviventi circolano a piede libero.