Tommaso Palombo, Presidente di I.L.I.I.A, intervistato da CLASS CNBC Linea Mercati, spiega il cambiamento di strategia da parte dei terroristi che non si concentrano più solamente su obiettivi sensibili ma anche sulla gente comune, andando ad attaccare "lo stile di vita Occidentale". Un'evoluzione che richiede l'urgente necessità di incrementare le difese con un'attività di intelligence rafforzata, non solo in vista del Giubileo, ma anche per il prossimo futuro.
17/11/2015 CLASS CNBC - Intervista a Tommaso Palombo
Le Fasi delle intercettazioni
1) ACQUISIZIONE DELLE INFORMAZIONI
Il termine “intercettazioni” è riferito solo alla fase 1, che viene svolta:
• Dal gestore telefonico, per quanto concerne le intercettazioni telefoniche, che clona l’utenza telefonica reindirizzando le comunicazioni ad una “sala ascolto” in Procura.
• Da materiali tecnici, denominati di “attacco”, più o meno Hi Tech, installati da tecnici specializzati presso i luoghi e/o sui mezzi dove deve essere rilevata una voce, una posizione, un video o dati informatici.
2) TRASPORTO INFORMAZIONI AL CENTRO DI CONTROLLO
La Fase 2 è svolta:
• Dal gestore telefonico:
► per le intercettazioni telefoniche
► per i rilanci “punto-punto”, su doppini telefonici disponibili, di intercettazioni ambientali
► per i rilanci su rete GSM/UMTS/LTE
• Da tecnici specializzati tramite connessioni e ponti RF e/o WI FI o connessioni VPN in internet
3) REGISTRAZIONE DELLE INFORMAZIONI
La fase La fase 3 è svolta da società private che mettono a disposizioni server di registrazioni ed infrastrutture di rete
4) ANALISI E TRATTAMENTO DELLE INFORMAZIONI
La fase 4 è svolta dagli operatori di Polizia Giudiziaria.