Sotto l'occhio del Grande Orecchio

Sotto l'occhio del Grande Orecchio

Come vengono intercettate le comunicazioni degli italiani? E' giustificato l'allarme per la privacy violata? Web, email, telefonini, VoIP: nulla sfugge? Il quadro in una inchiesta di Punto Informatico
Come vengono intercettate le comunicazioni degli italiani? E' giustificato l'allarme per la privacy violata? Web, email, telefonini, VoIP: nulla sfugge? Il quadro in una inchiesta di Punto Informatico


Roma – Data mining e data retention, il tema delle intercettazioni telefoniche e telematiche è oggi, ancora più di ieri, uno degli argomenti caldi di discussione e preoccupazione da parte di tutti coloro che sono attenti al possibile impatto sociale delle nuove tecnologie di comunicazione. Gli organi giudiziari, di polizia e i servizi segreti da una parte e i cittadini e le istituzioni per la tutela della privacy dall’altra, si trovano schierati su due fronti opposti i cui rapporti potrebbero inasprirsi nei prossimi tempi, soprattutto alla luce di alcune importanti rivelazioni giunte all’orecchio dell’opinione pubblica.

Alcune notizie suggeriscono infatti come negli ultimi mesi si sia verificato un salto di qualità del fenomeno, e si sia perso di vista quello che dovrebbe essere il naturale equilibrio tra esigenze di controllo e monitoraggio ai fini investigativi e il rispetto dei diritti della privacy dei cittadini sottoposti a intercettazione. Stando invece a ciò che si sente in giro, leggendo i giornali e informandosi in modo attento in Internet, sono sempre di più i segnali piccoli e grandi che fanno temere il peggio, in termini di data mining, sia sul traffico vocale che su quello digitale attraverso e-mail, Internet, voice over Ip, reti wireless e sistemi Gsm.

“Storicamente le intercettazioni nascono il giorno dopo la comparsa di qualunque tipo di comunicazione – racconta a Punto Informatico il colonnello Umberto Rapetto del Comando Generale della Guardia di Finanza, tra i massimi esperti di data mining applicato al cyberterrorismo – e c’è sempre qualcuno che ha necessità di conoscere quel che altri si dicono o si scrivono. Se agli albori della civiltà c’era chi per precauzione scriveva i messaggi sul cranio rasato dei messaggeri e attendeva la ricrescita dei capelli prima di “spedire” la comunicazione, oggi nell’era dello scambio contestuale di informazioni audio e video la gente cerca di blindare i propri contatti e qualcuno dall’altra parte, lecitamente oppure non autorizzato, fa di tutto per dribblare le protezioni e venire a conoscenza di fatti e notizie veicolati con telefoni e computer. L’evoluzione tecnologica condiziona ovviamente l’attività investigativa, imponendo nuove soluzioni per garantire l’efficacia degli strumenti disponibili e tra le tante cose da fare c’è senza dubbio il consolidamento delle soluzioni adottate per “rincorrere” le comunicazioni satellitari e i sistemi di posizionamento”.

Partendo quindi dall’assunto, formulato dagli esperti della Unione Europea , che “ogni intercettazione delle telecomunicazioni, compreso il monitoraggio o la ricerca di dati sul traffico, costituisce una violazione del diritto individuale alla privacy e di quello alla riservatezza della corrispondenza”, ne consegue che le intercettazioni sono inaccettabili a meno che non rispondano a tre requisiti previsti dalle convenzioni europee stesse: che vi sia un fondamento legale dell’azione, che ne sia chiara l’eccezionalità in una società democratica e che sia in linea con gli scopi della Convenzione sui Diritti umani.

E come spiegare tutto questo al Distretto Giudiziario di Caltanissetta balzato ultimamente agli onori della cronaca per aver disposto intercettazioni telefoniche su quasi 2000 persone, disponendo oltre 200 intercettazioni ambientali e spendendo 10 milioni di Euro nell’arco dell’ultimo anno? Il Procuratore Generale ha giustificato il suo operato con l’esigenza di un efficace controllo in materia di criminalità organizzata, ma certo il confine tra esigenze di indagine e violazione della privacy in questo caso diventa sottile. Purtroppo la Procura non ha risposto alle nostre domande in merito.


“La situazione attuale non è moto dissimile da quella degli ultimi anni – spiega a PI Giovanni Buttarelli , già segretario Generale del Garante della Privacy – e si registra un quadro tendenzialmente costante da un punto di vista numerico. L’aspetto singolare è che da un lato le forze dell’ordine lamentano la mancanza di fondi, difficoltà operative di vario tipo e ostacoli allo sviluppo di strategie investigative, dall’altro lato il sistema italiano si distingue da quello europeo per un tradizionale ricorso alla strumento investigativo di intercettazione. Il confronto tra queste due doglianze deve fare riflettere. Sul primo profilo l’Italia è effettivamente in ritardo per quanto riguarda l’introduzione di infrastrutture che permettano di raggiungere più rapidamente il bersaglio quando c’è una base legale per farlo, dall’altro i dati evidenziano che non c’è stata sicuramente una contrazione del fenomeno delle intercettazioni. Adesso siamo però alla vigilia di due appuntamenti strategici: la creazione di un repertorio per delineare le procedure di intercettazione e conservazione dei dati e l’attuazione della convenzione europea sul cybercrime (sottoscritta a Budapest dall’Italia) da parte del Consiglio d’Europa”.

Ma altrettanto inquietante è la notizia data dall’ Espresso pochi mesi fa, secondo cui Telecom Italia avrebbe messo a punto un sistema di intercettazione telefonica ed elettronica estremamente efficace, ponendolo commercialmente a disposizione di tutte le Procure della Repubblica Italiana. Nome del progetto Super Amanda , luogo di residenza, Calabria, obiettivo: diventare l’unico centro di ascolto nazionale per tutte le indagini che richiedano l’intercettazione di telefonate da fisso, mobile, sms, e-mail, internet e fax.

Sebbene non sia chiaro se Super Amanda sia già attivo o meno o se lo sarà mai, anche in questo caso l’imbarazzo dimostrato in proposito dal Ministro Castelli e la preoccupazione espressa dal Garante della Privacy sono palesi e indicativi della situazione contingente e dei possibili scenari futuri che ne potrebbero derivare.

Per il colonnello Rapetto “la fattibilità tecnica non è da escludere ma sotto il profilo giuridico vale quanto detto in proposito dal professor Rodotà, secondo il quale la legge che disciplina la privacy si apre con un riferimento alla libertà e al rispetto della dignità delle persone. La tecnologia deve tenere conto di questo per non violare le norme della democrazia “. L’opinione di Buttarelli è che “un rischio per il futuro è che alcune scelte fondamentali siano condizionate dalle tecnologie. La scelta di questa o quella tecnologia da imporre alle Telco e ai provider deve essere fatta con attenzione per evitare situazioni pericolose per la privacy dei cittadini. In altri termini – prosegue Buttarelli – non ci deve essere una deriva tecnologica ma una forma di sobrietà . Sul progetto Super Amanda, l’Autorità non è informata ma diciamo che il rischio serio è che una struttura di questo tipo possa concentrare in un unico luogo una serie di informazioni che sarebbe opportuno tenere distinte, perché il rischio dell’abuso del singolo rimane sempre molto grande con il rischio concreto di perdere la fiducia del singolo cittadino”.


Senza considerare i costi esorbitanti e gli ulteriori problemi costituzionali legati al fenomeno del data retention, che ha costretto il Garante e molti gruppi internazionali come EDRI e Privacy International a orientarsi contro questa forma intrusiva delle comunicazioni, giunge la notizia che secondo uno studio condotto dall’Istituto di Legge Criminale internazionale Max Plance , in Italia “si effettuano più intercettazioni nelle comunicazioni tra cittadini di quante se ne effettuino in qualsiasi altro paese dell’Europa occidentale”.

Ed è proprio EDRI che ritorna su questo studio con il rapporto Rechtswirklichkeit und Effizienz der Uberwachung der Telekommunikation specificando che in Italia vengono effettuate 72 intercettazioni ogni 100mila abitanti , un numero molto maggiore di quello che si ha negli Stati Uniti o nel resto d’Europa, anche se il dato non tiene conto delle intercettazioni effettuate da grossi centri come Echelon e l’ormai dimesso Carnivore .

“Considerando le grandi reti di telecomunicazione presenti allo stato attuale, Isdn, Gsm, Umts – afferma EDRI – possiamo tranquillamente affermare che tutta l’Europa nell’arco dell’ultimo decennio ne ha visto un progressivo proliferare sul proprio territorio. La sorveglianza è diventata parte integrante delle attività di questi network e questo riguarda tutti gli operatori, indistintamente. In realtà non ci sono numeri precisi in circolazione per quanto riguarda il monitoraggio su nessuno dei paesi dell’Unione, se non i numeri spesso fuorvianti pubblicati annualmente dalla polizia. Chi, da dove, quando, quanto spesso, tutto viene attentamente monitorato senza il controllo di un Garante, di un Giudice o di un Tribunale di sorveglianza”.

Tenendo presente le parole del Garante secondo cui “nonostante l’Autorità del Garante abbia sempre battuto l’accento sul problema della conservazione dei dati e nonostante l’approvazione di due mozioni in Parlamento per ripensare il decreto legge che prevedesse il termine quinquennale di conservazione dei dati, il meccanismo di distruzione dei risultati inutili andrebbe comunque migliorato”, è interessante sapere da un osservatorio come EDRI quali potrebbero essere le tecnologie maggiormente soggette a un controllo profondo delle comunicazione telefoniche e telematiche: il web, le email, il telefono, il fax, le reti wireless o i sistemi Gsm . La risposta di EDRI-Gram è chiara: “Naturalmente i circuiti e le grandi reti telefoniche e telematiche al momento sono i canali più interessati dal fenomeno del data mining – prosegue EDRI – e i dati di comunicazione sono monitorati direttamente dagli operatori telefonici in modo sistematico per scopi investigativi, per scopi commerciali, di marketing e così via. Unità speciali della polizia, così come i servizi segreti, hanno costantemente accesso alle interfacce di sorveglianza presso tutti i principali nodi di controllo di questi grossi network. In futuro invece uno dei pericoli maggiori per il controllo e la sorveglianza arriverà probabilmente dall’ identificazione biometrica , come ultimo tassello di questo grande puzzle”.

Ma come non considerare il fatto che per argomenti così delicati spesso cosa è giusto e cosa è sbagliato è solo questione di differenti punti di vista. In quest’ottica è giusto valutare con attenzione anche le esigenze delle Forze dell’Ordine. Spiega Rapetto: “Italiani monitorati è espressione allarmistica . Il traffico telefonico e quello telematico sono controllati quando un soggetto è sottoposto ad indagini e solo quando sono rispettate le regole del codice di procedura penale che attribuisce ai diversi organi della magistratura l’esercizio dei poteri in materia. Le differenze tra i vari strumenti di comunicazione ci sono e non ci sono. E’ diverso il target: in un caso solo la voce o al limite l’immagine fax, nell’altro un panorama molto vasto di opportunità di comunicazione. Le potenzialità sono proporzionali. Il profilo del soggetto controllato che emerge da una intercettazione telematica è davvero globale”.


E altrettanto chiara infine è l’opinione di EDRI sulle possibili forme di intervento da parte dei cittadini per difendere la propria privacy, soprattutto nel prossimo futuro in cui l’esigenza di comunicazione da un lato, e la paura di attacchi terroristici e criminali dall’altro, spingerà le persone ad accettare lo sviluppo di network di comunicazione sempre più ampi e controllati.

“Sebbene non esistano grandi strategie per evitare questo tipo di controllo – conclude EDRI – una delle cose migliori che i cittadini dovrebbero fare è quella di non scegliere un singolo provider per controllare tutti i propri dati telefonici e informatici . In secondo luogo dovrebbero cercare di non essere clienti di una compagnia che opera mediante proxy server invisibili e inoltre sarebbe opportuno che i parametri Sim Card/network operator hardware venissero sottoposti a modifiche regolari e sistematiche. Infine, se si opera mediante protocollo di rete TCP/IP, bisognerebbe utilizzare un proprio mail server e criptare le comunicazione interne mediante semplici tecnologie già disponibili come SSH/VPN, SCP, GPG/PGP”.

L’opinione del Garante in questo senso è però differente e in certo qual modo invita a riflettere su quelli che potrebbero essere i possibili scenari futuri e le responsabilità etiche e civili a cui vanno incontro i cittadini nei prossimi anni: “Oggi bisogna tenere presente che i casi di intercettazione indebita non sono molto frequenti e non sono un pericolo per la massa dei cittadini – conclude Buttarelli – ma il fenomeno è da analizzare sempre in termini generali e non singolarmente caso per caso”.

“Il problema – spiega – va visto infatti in relazione e in aggiunta all’esistenza di circuiti di sorveglianza, di banche dati sul Dna, di pratiche di riconoscimento facciale, di tecniche biometriche. In questo senso mi ricollego all’intervento del ministro degli esteri Frattini fatto al Parlamento Europeo “non ci può essere nessuna intensificazione dei meccanismi di intercettazione se non ci sarà simmetricamente un’attenzione concomitante alla protezione dei dati “.

Lo speriamo, lo speriamo tutti davvero.

A cura di Marco Mancuso


Echelon & Amanda… No, non vi preoccupate, anche se a un prima lettura veloce potreste avere l’impressione di leggere il titolo di un nuovo romanzo di Sidney Sheldon, si tratta in realtà dei nomi di una delle coppie più belle e famose all’interno del chiacchierato mondo del data mining. Con una fantasia che richiama infatti metafore surreali e facili paragoni con coppie di belli e famosi appartenenti a universi dorati del cinema, dello sport o della televisione, gli organi di polizia e i principali servizi segreti internazionali hanno voluto chiamare così i due principali sistemi di controllo e di intercettazione telefoniche e telematiche in Europa, uno dei quali sito su territorio italiano.

Echelon
Sulla base delle rivelazioni (attendibili?) avanzate recentemente dalla rivista on-line Tech World, Echelon il cervellone inglese è in continuo sviluppo ed oggi è in grado ci compiere fino a 192 miliardi di operazioni al secondo, controllando telefonate, messaggi e-mail e navigazione internet da utenti di tutto il pianeta.
Sam-560, questo è il nome kubrickiano del cervellone o della rete di cervelli, si basa su due tecnologie principali: la memoria SSD (Solid State Disk) e 12 processori specializzati nella conversione dei segnali analogici in digitali. Echelon è in grado di rimuovere tutto il rumore di fondo presente sui dati intercettati per poi inviare gli stessi ripuliti ad una seconda serie di macchine dotate di software in grado di individuare una specifica voce umana o anche una parola chiave

Super Amanda
E’ il caso del momento dopo le rivelazioni fatte dall’Espresso di recente, un Echelon made in Italy. Ancora non è completamente chiaro se la rete centralizzata creata per raccogliere i flussi telematici e collegare tra loro differenti banche dati sia pubbliche che private sia attiva o meno, certo è chiaro che si tratterebbe di un notevole salto qualitativo e di un preciso step in profondità verso quello che è non solo il controllo e l’intercettazione del traffico telefonico e telematico, ma anche il confronto e l’inter-comparazione tra differenti banche dati e schede di registrazione.

From Genesis to Revelation
La sorveglianza, il data mining, le intercettazioni telefoniche e telematiche sono diventate parte integrante dei sistemi operativi di tutte le più grandi Telco e dei loro network in Europa e nel mondo. La genesi e lo sviluppo di questo fenomeno ha seguito negli ultimi anni delle tappe ben precise, come suggerito da EDRI:

1 – ILETS: nelle giornate del 29 e 30 novembre 1993, durante un meeting internazionale organizzato dall’FBI a Quantico negli Usa vennero tenute le prime lezioni dell’ILETS, International Law Enforcement Telecommunications Seminar. Lo scopo dei seminari era quello di trasferire conoscenza sulle pratiche di monitoraggio di reti telefoniche e telematiche dal personale dei servizi segreti americani alle varie polizie e servizi segreti internazionali presenti. Venne inoltre formulata la prima bozza dell’IUR, International User Requirements, adottato segretamente dalla UE nel 1995 e poi pubblicato nell’Official Journal l’anno successivo.

2 – ENFOPOL: dal 1995 al 1999 le polizie internazionali europee formularono il più ampio sistema di sorveglianza e gruppo di lavoro internazionale chiamato ENFOPOL.

3 – ETSI: tutti i vari sistemi di controllo e sorveglianza furono trasformati in standard tecnici dall’ European Standards Institute in modo tale che ogni Telco in Europa fosse pronta tecnicamente ad affrontare problematiche di datamining sul proprio network sulla base degli standard attribuiti alle interfacce ETSI di sorveglianza (ETSI ES 271 671).
(M.M)


Diverse società internazionali consultano sempre più spesso i propri scienziati interrogandoli sulla possibilità di sviluppare microchip atti ad essere impiantati nel personale delle aziende. Lo scopo è quello di quantificarne la puntualità e gli spostamenti. La tecnologia, già testata su animali e volontari umani, consentirà alle ditte di seguire, passo per passo, il loro staff all’interno e fuori dagli uffici. Il progetto più famoso è quello del Verichip ma non è l’unico.

Gli scienziati della British Telecom sono impegnati nello sviluppo di un nuovo progetto tecnologico la cui distribuzione è prevista nel 2025. Il microchip, da tecnologia futuristica, verrà impiantato sugli esseri umani nel cranio e sarà in grado di registrare pensieri, esperienze e sensazioni del soggetto. Il suo nome? Soul Catcher 2025 .

L’impianto consentirà agli scienziati di registrare la vita delle persone e di “riascoltare” le loro esperienze tramite un computer. Il Soul Catcher 2025 consiste in un chip neurale che, posto dietro gli occhi di una persona ne archivierà ogni pensiero, un po’ come la scatola nera di un aereo memorizza tutti i dati di volo.

La British Telecom non ha ancora divulgato i costi di investimento in questo progetto, e probabilmente non lo farà mai, ma gli scienziati impegnati stanno lavorando molto seriamente allo sviluppo del Soul Catcher.

Più comprensibile, sebbene inquietante, il fatto che BT non voglia per ora discutere le implicazioni etiche di uno sviluppo del genere.
(M.M)

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 8 apr 2005
Link copiato negli appunti