28/11/2015 IL GIORNALE.IT - così i jihadisti beffano i servizi segreti

IL GIORNALE.IT - jihadisti dell'Isis utilizzano le comuni piattaforme per inviare messaggi criptati. Il Senato

accelera sulle intercettazioni: le chat nel mirino. Ma l'esigenza di tutelare la privacy mette in

difficoltà gli 007

Sergio Rame Sab, 28/11/2015 ~ 17:30

"Le Playstation sono piccoli computer e chi le usa può giocare con altri giocatori on line tramite internet: questo consente a più soggetti in linea di comunicare ed e possibile anche lo scambio di informazioni. Come ogni computer questi strumenti hanno un id, un identificativo al quale possono essere ricondotte le chat. E come tutti gli oggetti che interagiscono via internet, si possono intercettare con sonde o con trojan, cioè sistemi che li infettano e consentono di trasferire le informazioni". Tommaso Palombo, presidente di una associazione che riunisce le imprese di servizi e materiali per attività di intelligence e intercettazioni. mette in guardia Matteo Renzi che dopo gli attentati di Parigi brancola nel buio. Non sa come affinare gli strumenti di indagine anti-terrorismo, intercettazioni comprese. Perche” tra le nuove piattaforme da monitorare sono state inserite anche le chat via Playstation. All'indomani del vertice anti-terrorismo in cui è emersa la necessita di "nuove tecnologie" per intercettare le chat, il Senato accelera sul ddl di riforma al processo penale, al cui interno e contenuta proprio la delega sulle intercettazioni.

Martedì, infatti, l'ufficio di presidenza della commissione Giustizia dovrebbe incardinare il testo con l`obiettivo di terminarne l'esame entro la meta di dicembre, ovvero prima del "ritorno" della legge di stabilita a Palazzo Madama. La delega potrebbe dare un nuovo quadro legislativo ad un ambito che registra la volontà del governo di mettere in campo nuovi strumenti dei software di captazione per intercettare quelle chat (anche via Playstation) balzate alle cronache nelle analisi degli attentati di Parigi. Il Guardasigilli Andrea Orlando ha subito precisato che "non ci sarà alcun controllo a tappeto di tutte le postazioni telematiche", ma le intercettazioni seguiranno lo stesso iter previsto per quelle telefoniche restando legate al provvedimento dell'autorità giudiziaria. Dal vertice di ieri in via Arenula è emersa invece l'esigenza di nuove tecnologie più traduttori e più mediatori culturali. Punto quest'ultimo al centro anche di un emendamento che sarà inserito nella legge di Stabilità.

Nel mirino dei servizi segreti sono finite le app su cellulare, le comunicazioni tramite pc e le conversazioni sulle consolle per videogiochi. Dopo gli attentati di Parigi si sono (finalmente) accorti che i terroristi parlano tra loro tramite questi strumenti. "Finora queste informazioni potrebbero essere sfuggite - osserva Palombo - perché questo genere di strumenti non è mai stato 'attenzionato' e non si è ipotizzato di inserirli in una black list". Resta, pero un problema di fondo: la criptazione delle conversazioni. Nelle chat ci sono criptazioni standard che possono essere decifrate facilmente, ma ce ne sono altre home made, fatte in casa, dove scoprire l'algoritmo è complesso. Se Skype, Viber, WhatsApp, Facebook, iMessage, Yahoo e Snapchat sono facili da intercettare, lo sono meno Telegram o Signal che hanno una opzione per rendere le conversazioni top secret sfruttando il sistema end to end. "l messaggi non finiscono su un server e perciò non vengono immagazzinati - spiega Andrea Andrei sul Messaggero - esistono solo sui dispositivi degli utenti che se li scambiano, e una volta che uno di loro li cancella spariscono anche dai cellulari altrui". Nel mirino degli 007 sono cosi finite chat come CryptoCat, Silent Phone e TextSecure. E, mentre, i servizi di intelligence si affannano a scovarli, i terroristi esultano per aver a disposizione strumenti come Telegram o Signal, "armi create dall'Occidente da utilizzare contro l'Occidente stesso".

 

Scarica Allegato


Le Fasi delle intercettazioni

1) ACQUISIZIONE DELLE INFORMAZIONI

Il termine “intercettazioni” è riferito solo alla fase 1, che viene svolta:

• Dal gestore telefonico, per quanto concerne le intercettazioni telefoniche, che clona l’utenza telefonica reindirizzando le comunicazioni ad una “sala ascolto” in Procura.

• Da materiali tecnici, denominati di “attacco”, più o meno Hi Tech, installati da tecnici specializzati presso i luoghi e/o sui mezzi dove deve essere rilevata una voce, una posizione, un video o dati informatici.

2) TRASPORTO INFORMAZIONI AL CENTRO DI CONTROLLO

La Fase 2 è svolta:

• Dal gestore telefonico:

per le intercettazioni telefoniche

per i rilanci “punto-punto”, su doppini telefonici disponibili, di intercettazioni ambientali

per i rilanci su rete GSM/UMTS/LTE

• Da tecnici specializzati tramite connessioni e ponti RF e/o WI FI o connessioni VPN in internet

3) REGISTRAZIONE DELLE INFORMAZIONI

La fase La fase 3 è svolta da società private che mettono a disposizioni server di registrazioni ed infrastrutture di rete

4) ANALISI E TRATTAMENTO DELLE INFORMAZIONI

La fase 4 è svolta dagli operatori di Polizia Giudiziaria.

 

LEGGI TUTTO