Bruno Pellero al Master di intelligence
"L'analisi dei dati della telefonia mobile, anche anonimizzati, potrebbe ancora essere utile per individuare le zone probabilmente più a rischio nelle regioni del Sud, in seguito agli spostamenti avvenuti nelle ultime settimane dalle regioni del Nord". È quanto ha affermato Bruno Pellero, docente di Tecnologie e uno dei massimi esperti europei di sicurezza delle comunicazioni, durante la sua lezione in videoconferenza al Master in Intelligence, diretto da Mario Caligiuri.
Pellero ha proseguito precisando che il processo di intelligence è costituito da più fasi che seguono regole precise. La prima è rappresentata dalla definizione del fabbisogno informativo. La seconda consiste nell'acquisizione dei dati che avviene attraverso diverse modalità: l’HUMINT (HUMan INTelligence) che è la raccolta di informazioni attraverso contatti interpersonali che si completa con i canali informativi tecnologici come: il SIGINT (SIGnal INTelligence) che è la raccolta di informazioni tramite segnali elettromagnetici; l’IMINT (IMagery INTelligence), che consiste nella raccolta e analisi di immagini aeree e satellitari; il MASINT (MeAsurement and Signature INTelligence), che raccoglie informazioni non visibili tramite sensori elettronici o radar; il COMINT (COMmunicationINTelligence); l’ELINT(ELectronic INTelligence); l’OSINT (Open Source INTelligence) che rappresenta la raccolta da media e internet. Le fasi successive sono la selezione, l’ordinamento, la valorizzazione, la valutazione, la validazione e, infine, la distribuzione.
Pellero ha poi parlato delle fonti che sono di tre tipi. Quelle riservate, accessibili solo mediante motivato provvedimento dell’autorità giudiziaria (come per esempio tabulati e contenuti del traffico telefonico e telematico); quelle interne, inaccessibili a tutti tranne per quelli che hanno acquisito le informazioni (come le banche dati della P.A. e la videosorveglianza); quelle aperte, che sono invece disponibili per chiunque.
“Le indagini applicate nei procedimenti giudiziari – ha proseguito - sono utilizzate dagli investigatori che devono intercettare il traffico storico, identificare la natura della comunicazione (via mail, telefono, WhatsApp ed altro) e correlare le identità intercettate con quelle degli indagati”.
Il docente ha ricordato che, dopo un primo accenno nel codice di procedura penale del 1913, il ricorso giudiziario alle intercettazioni inizia con il Codice Rocco del 1930 per poi evolversi numerose volte fino ad oggi. L'articolo 15 della Costituzione prevede il segreto delle comunicazioni di tutti, italiani e stranieri residenti in Italia, che può essere violato solo con un motivato provvedimento dell’autorità giudiziaria. Questa circostanzanon esclude nessuno, neanche le agenzie dello Stato per la sicurezza e l'informazione.
Fino al 1997, la documentazione del traffico telefonico, ove esistente, veniva conservata per 10 anni alla pari di un qualunque documento contabile. Successivamente, la direttiva 97/66/CE dell'Unione Europea ha previsto la cancellazione della comunicazione alla fine di ogni chiamata, provvedimento devastante per le indagini giudiziarie, tanto che era stata recepita solo da pochi Paesi. Dopo l’11 settembre 2001 e sopratutto dopo gli attentati di Madrid del 2004, si è previsto in quadro generale all'interno del quale ogni Paese si è determinato. In Italia, si è inizialmente previsto che il traffico telefonico e la messaggistica dovessero essere conservati per 24 mesi, gli accessi ad internet per 12 mesi e le telefonate senza risposta per 6 mesi, periodo di conservazione che è stato recentemente ampliato a 72 mesi per le indagini sui più gravi reati.
“Il mercato delle telecomunicazioni in Italia – ha proseguito - ha subíto radicali cambiamenti negli ultimi 20 anni: non è più monopolistico; la fatturazione è su base forfettaria; i costi si sono ridotti; si è registrato un aumento del traffico dovuto alla presenza di 100 milioni di SIM telefoniche per 66 milioni di abitanti; la diffusione di internet ha dirottato molto traffico telefonico sulla Rete. Le problematiche sono diverse e riguardano i volumi di traffico, il suo anonimato e i numeri falsi. In questa situazione, l'efficacia delle intercettazioni non è più solamente dipendente dagli obblighi che si riescono ad imporre agli operatori italiani ma richiede cooperazione internazionale ed elevata capacità degli investigatori di individuare con precisione gli obiettivi, in modo da evitare il rischio di significativi errori giudiziari". Pellero ha poi proseguito dicendo che "le tecnologie sono diventate un nuovo strumento per commettere più facilmente vecchi reati ma anche il mezzo per commetterne nuovi, quali quelli informatici”.
Ha poi proseguito dicendo che anche i servizi web forniscono una grande mole di informazioni, utili non solo per gli investigatori giudiziari. È possibile, attraverso tecniche di indagine e parole chiave, individuare la provenienza dei visitatori di un sito oppure le visualizzazioni di un video: dati essenziali per collocare la pubblicità. Pellero ha poi affrontato il tema del Deep Web che si suddivide su più livelli, ricordando che il primo è quello dove troviamo Google, Facebook, Twittere che è familiare a tutti. I successivi livelli sono possibili grazie a software, come Tor, che permettono la comunicazione anonima su Internet. “È sbagliato criminalizzare gli strati profondi del web – ha affermato Pellero - poichè il Deep Web è sia uno strumento per la sicurezza delle comunicazioni di organizzazioni industriali e governative, sia uno strumento utilizzato da organizzazioni mafiose e terroristiche”. Ha poi ricordato che “Internet è nato per scopi scientifici, con finanziamenti del Pentagono, come pure il Deep Web è stato concepito nei laboratori della Marina Militare americana”.
Il docente ha poi accennato ai BitCoin, che sono una vera e propria moneta virtuale, inventata da un soggetto che si nascondo sotto lo pseudonimo di Satoshi Nakamoto, moneta che può essere convertita in modo legale in denaro contante, ad esempio tramite uno dei tanti "BitCoin Bancomat" presenti nelle più grandi città. Ha poi parlato del potere dei social network sia sul piano politico, come dimostrato nelle campagne elettorali di Barak Obama e di Donald Trump, che su quello sociale, come dimostra l'esempio dell'attivista indiano Anna Hazare. "Ma - ha precisato - i social network sono vulnerabili perché la quantità dei dati personali che immettiamo all’interno della Rete può essere utilizzata contro di noi".
Pellero ha poi parlato dei servizi O.T.T. (Over-the-top), come WhatsApp, Zoom e Skype, del tutto separati dalla fornitura delle linee telefoniche e quindi ben più difficilmente "aggredibili" dalle indagini giudiziarie. E ha quindi concluso approfondendo il tema dell'attività di OSINT, che deve selezionare una enorme mole di informazioni. E' qui che intervengono sofisticate tecnologieche riescono ad estrarre il significato semantico dai testi e dalla lingua parlata offrendole agli analisti umani, o ad altre applicazioni di intelligenza artificiale che mettono in relazione le notizie, che le validano per fornire informazioni rilevanti ai decisori pubblici e privati.