17/11/2015 CLASS CNBC - Intervista a Tommaso Palombo

Tommaso Palombo, Presidente di I.L.I.I.A, intervistato da CLASS CNBC Linea Mercati, spiega il cambiamento di strategia da parte dei terroristi che non si concentrano più solamente su obiettivi sensibili ma anche sulla gente comune, andando ad attaccare "lo stile di vita Occidentale". Un'evoluzione che richiede l'urgente necessità di incrementare le difese con un'attività di intelligence rafforzata, non solo in vista del Giubileo, ma anche per il prossimo futuro.

https://www.youtube.com/watch?v=jRZE-l2-d_E 


Le Fasi delle intercettazioni

1) ACQUISIZIONE DELLE INFORMAZIONI

Il termine “intercettazioni” è riferito solo alla fase 1, che viene svolta:

• Dal gestore telefonico, per quanto concerne le intercettazioni telefoniche, che clona l’utenza telefonica reindirizzando le comunicazioni ad una “sala ascolto” in Procura.

• Da materiali tecnici, denominati di “attacco”, più o meno Hi Tech, installati da tecnici specializzati presso i luoghi e/o sui mezzi dove deve essere rilevata una voce, una posizione, un video o dati informatici.

2) TRASPORTO INFORMAZIONI AL CENTRO DI CONTROLLO

La Fase 2 è svolta:

• Dal gestore telefonico:

per le intercettazioni telefoniche

per i rilanci “punto-punto”, su doppini telefonici disponibili, di intercettazioni ambientali

per i rilanci su rete GSM/UMTS/LTE

• Da tecnici specializzati tramite connessioni e ponti RF e/o WI FI o connessioni VPN in internet

3) REGISTRAZIONE DELLE INFORMAZIONI

La fase La fase 3 è svolta da società private che mettono a disposizioni server di registrazioni ed infrastrutture di rete

4) ANALISI E TRATTAMENTO DELLE INFORMAZIONI

La fase 4 è svolta dagli operatori di Polizia Giudiziaria.

 

LEGGI TUTTO