27/11/2015 - ANSA - Terrorismo: "Sonde e trojan per intercettare chat" Presidente imprese intercettazioni, Privacy? C'è vaglio magistrato

ANSA-FOCUS/ Terrorismo: "Sonde e trojan per intercettare chat" Presidente imprese intercettazioni, Privacy? C'è vaglio magistrato

(di Eva Bosco) (ANSA) - ROMA, 27 NOV - "Le playstation sono piccoli computer e chi le usa può giocare con altri giocatori on line tramite internet: questo consente a più soggetti in linea di comunicare ed è possibile anche lo scambio di informazioni. Come ogni computer questi strumenti hanno un id, un identificativo al quale possono essere ricondotte le chat. E come tutti gli oggetti che interagiscono via internet, si possono intercettare con sonde o con trojan, cioè sistemi che li infettano e consentono di trasferire le informazioni". Tommaso Palombo, presidente dell'Iliia, associazione italiana che riunisce le imprese di servizi e materiali per attività di intelligence e intercettazioni, inquadra cosi le indicazioni emerse ieri nella riunione al ministero della Giustizia per affinare gli strumenti di indagine anti- terrorismo, intercettazioni comprese. E tra le nuove piattaforme da monitorare, anche le chat via playstation."Finora queste informazioni potrebbero essere sfuggite - osserva Palombo - perché questo genere di strumenti non è mai stato 'attenzionato' e non si è ipotizzato di inserirli in una black list. Ad oggi non mi risulta, tra l'altro, che da un punto di vista operativo sia capitato di sondare o infettare strumenti di questo tipo a fini d'indagine. Ma e corretto dotarsi degli strumenti per farlo, della capacità di tenere sotto controllo conversazioni che viaggiano su supporti inusuali. Resta un problema di fondo: la criptazione delle conversazioni. Nelle chat ci sono criptazioni standard che possono essere decifrate facilmente, ma ce ne sono altre 'home made', fatte in casa, dove scoprire l'algoritmo è complesso". Iliia rappresenta circa 50 aziende su un mercato che ne conta meno di 100. "Eravamo di più, ma molti hanno chiuso, in alcuni casi anche perché lo Stato non ha onorato i pagamenti", dichiara Palombo. E qui si tocca il nodo delle risorse. Il governo ha deciso di stanziare 150 milioni per la cyber security. Tanti? Pochi? "Dipende cosa si vuole fare con queste risorse. Se si pensa solo ad acquistare nuovi software lo ritengo insufficiente o comunque una risposta idonea solo all'immediatezza. Diverso è se si vuole iniziare a fare una programmazione. Io penso che ci sono attività che lo Stato deve fare in proprio e non appaltare fuori: una è per esempio la gestione dei server di registrazione, che invece è per lo più affidata a società esterne pagate a linea captata. Un'altra e la creazione di una sorta di Nsa italiana, cioè una struttura con livelli altissimi di riservatezza e professionalità per fare 'attacco'. Alla fornitura dei materiali, dalle microspie ai sistemi gps, è bene prowedano terzi che possono fornire i prodotti più aggiornati". E l'idea della gara unica per le intercettazioni, tramontata? "E' vero, se n'è parlato nei mesi scorsi. E sembrava la panacea. Ma non è come fare la gara unica per comprare siringhe. Qui non sai quanti reati saranno commessi, quanti saranno perseguiti con intercettazioni: la situazione è variabile e si può pagare molto meno o molto più del necessario. Quello che serve è semmai un prezziario nazionale unico e non generico". Raffinare i sistemi di intercettazione potrebbe scontrarsi con i principi della privacy e il Garante ha già fatto un richiamo. Ma su questo Palombo ha pochi dubbi: "Sinceramente non capisco perché sia da considerare una violazione maggiore l'ingresso da remoto in un pc che una perquisizione in casa con sequestro del computer: non siamo nel Cile post Allende. Siamo in Italia e ogni atto di questo tipo deve essere autorizzato da un magistrato". (ANSA).

 

 

 

 

Scarica Allegato


Le Fasi delle intercettazioni

1) ACQUISIZIONE DELLE INFORMAZIONI

Il termine “intercettazioni” è riferito solo alla fase 1, che viene svolta:

• Dal gestore telefonico, per quanto concerne le intercettazioni telefoniche, che clona l’utenza telefonica reindirizzando le comunicazioni ad una “sala ascolto” in Procura.

• Da materiali tecnici, denominati di “attacco”, più o meno Hi Tech, installati da tecnici specializzati presso i luoghi e/o sui mezzi dove deve essere rilevata una voce, una posizione, un video o dati informatici.

2) TRASPORTO INFORMAZIONI AL CENTRO DI CONTROLLO

La Fase 2 è svolta:

• Dal gestore telefonico:

per le intercettazioni telefoniche

per i rilanci “punto-punto”, su doppini telefonici disponibili, di intercettazioni ambientali

per i rilanci su rete GSM/UMTS/LTE

• Da tecnici specializzati tramite connessioni e ponti RF e/o WI FI o connessioni VPN in internet

3) REGISTRAZIONE DELLE INFORMAZIONI

La fase La fase 3 è svolta da società private che mettono a disposizioni server di registrazioni ed infrastrutture di rete

4) ANALISI E TRATTAMENTO DELLE INFORMAZIONI

La fase 4 è svolta dagli operatori di Polizia Giudiziaria.

 

LEGGI TUTTO