Pegasus? Non è il primo caso o scandalo di questa natura. Non sarà nemmeno l’ultimo.
La dinastia degli “spyware” (ovvero i software capaci di rubare segreti) o degli analoghi “trojan”, che come l’omerico destriero ligneo, si presentano come un dono e invece contengono una micidiale fregatura) corre indietro nel tempo e la sua radice è stata concimata da un morboso interesse istituzionale a disporre di programmi informatici capaci di insinuarsi nei dispositivi elettronici, di saccheggiarne il contenuto, di registrare le conversazioni che avvengono in prossimità dell’apparato e le telefonate eseguite o ricevute per poi trasmettere tutto a chi ha organizzato la trappola.
In giro per il mondo la Magistratura e le Forze dell’Ordine, plaudendo alla possibilità di servirsi di strumenti capaci di violare i segreti del crimine organizzato e del terrorismo, sono diventati i principali committenti di determinati prodotti e hanno incentivato la creazione di programmi sempre più aggressivi.
L’apertura di un varco a iniziative imprenditoriali in quel settore ha manifestato qualche lampante controindicazione: in primis alcune software-house lasciavano il sospetto di avere rapporti con realtà mafiose o camorristiche che in questo modo potevano sapere “chi controllava chi”, in secondo luogo determinati “strumenti” finivano con l’essere commercializzati per finalità non istituzionali (spionaggio industriale, ricatto, estorsione…) o eticamente inammissibili (repressione degli oppositori di regime o dei dissidenti, controllo dei giornalisti, monitoraggio indebito dei cittadini, contrasto alla libertà di espressione, pulizia etnica…).
L’obiettivo evidente è la superiorità nell’informazione: sapere il più possibile, archiviare testi, voci e immagini, poter giocare d’anticipo prevedendo le mosse di un avversario che ormai non ha segreti.
L’obiettivo recondito, invece, è la supremazia dell’informazione: sapere tutto, saperne addirittura più delle stesse persone che sono protagonisti di storie ed eventi, schedare ogni comunicazione, disegnare ogni rapporto anche indiretto tra soggetti di spicco, tracciare la mappa delle relazioni inconfessabili, definire link anche dove mancherebbe qualche tassello e la “prova provata”, acquisire il dominio assoluto degli apparati elettronici che sono nelle mani di altri, condizionare il comportamento e le scelte, scrivere il futuro o anticiparne i dettagli.
Chi pensa che siano chiacchiere, probabilmente non ha idea del vero significato dell’etichetta merceologica di Pegasus e dei tanti prodotti suoi concorrenti. La dicitura “remote control system” (RCS) è tutt’altro che innocua e oggi ha ben poco a che vedere con i software che permettevano ai tecnici di fare manutenzione su server e computer agendo “da remoto”. Chi acquisisce il controllo dei sistemi può fare molto di più di quanto sia concesso persino al legittimo possessore del dispositivo preso di mira. Soprattutto può fare cose che l’utente non si sognerebbe mai di fare.
Un regime dittatoriale, un partito politico o una lobby troppo determinata a conseguire certi risultati può assoldare un “cecchino virtuale”. Cosa succede se quest’ultimo, adoperando un RCS, entra nel computer del VIP e – invece di rubarne il contenuto – vi piazza materiale compromettente che prima non c’era e cui il bersaglio è totalmente estraneo?
Le conseguenze sono purtroppo facili ad immaginarsi ma, in realtà, nemmeno i più fantasiosi hanno idea di quel che può accadere. Se si vuole incastrare un innocente, un software di controllo remoto come Pegasus è in grado di collocare sul disco fisso del pc o nella memoria dello smartphone una orripilante galleria di immagini pedopornografiche e il gioco è fatto. Se si vuole far fuori un personaggio scomodo, è un giochino infilare tra i suoi documenti digitali qualche “carta” compromettente…
Gli esempi potrebbero continuare in una disgustosa sequenza di malefatte che certe tecnologie sono in grado di consentire. Il drammatico epilogo delle vite di del giovane dottorando Giulio Regeni a Il Cairo e del giornalista e scrittore Jamal Kashoggi a Istanbul è passato attraverso l’intervento di queste porcherie digitali.
Chi difende il ricorso a certi strumenti investigativi èin malafede oppure, più facilmente, non sa di cosa parla.