Londra, l'Intelligence e la tecnologia

L'ex direttore generale dei Servizi di Sua Maestà ammette una verità, ovvia e risaputa ma dai molti risvolti: è la tecnologia il motore delle operazioni e delle indagini classificate

Londra - C'era un ospite tanto atteso quanto singolare due giorni fa alla RSA Conference Europe di Vienna: Dame Stella Rimmington, ex direttore generale di MI5 - il servizio segreto di Sua Maestà - venuta alla conferenza per ammettere la crescente dipendenza dell'intelligence dalle nuove tecnologie.

Se da una parte Rimmington ha ammesso che le tecniche di cifratura utilizzate dalla criminalità organizzata e dalle associazioni eversive o terroristiche rappresentano un grosso ostacolo, dall'altra ha sottolineato come siano il simbolo delle opportunità che l'innovazione ha portato con sé, finendo nel complesso per semplificare alcuni decisivi aspetti operativi del lavoro dei Servizi.

"Ogni nuova implementazione nel settore della protezione dei dati rende più complicate le nostre operazioni di intelligence", ha dichiarato Rimmington, sottolineando come la collaborazione con i produttori di software sia ormai considerata fondamentale per comprendere al meglio i sistemi di cifratura e poter così contrastare efficaci strumenti in mano ai gruppi del terrore.
"Per ogni tipo di sistema di protezione c'è una chiave. A volte è stato difficile arrivarne a capo, ma siamo sempre riuscite a raggiungere l'obiettivo", ha aggiunto Rimmington. Secondo l'ex M di Londra, le novità tecnologiche più importanti hanno riguardato la miniaturizzazione delle batterie e la loro rinnovata durata. "Le dimensioni delle batterie che usavamo per le microspie ci limitavano alquanto. Adesso è decisamente più semplice", ha aggiunto Rimmington.

La tecnologia è anche la risposta agli strumenti più chiacchierati in mano all'Intelligence britannica, come quello che consente di trattenere in custodia persone sospette anche senza mandato della magistratura. A suo dire, soluzioni hi-tech specializzate potrebbero costituire un'ottima alternativa al fermo. "Controllare dei sospetti anche per tre mesi senza arrestarli a qualcuno sembra inaccettabile, ma in verità in alcuni casi è essenziale. La difficoltà di accedere ad alcuni dati cifrati, a volte, richiede anche questo tipo di sotterfugi".

Sicuramente l'utilizzo delle tecnologie mobili e di localizzazione per le chiamate telefoniche si sono evidenziate come strumenti fondamentali. "I terroristi hanno bisogno di mantenere attive le proprie comunicazioni; questo li rende vulnerabili; parallelamente, però, lo stesso tipo di tecnologie ci permette di condividere in tempo reale informazioni riservate fra unità dislocate in territori diversi. La telefonia mobile di nuova generazione è un passo in avanti per tutti", ha commentato Rimmington.

"Quando ho iniziato a lavorare con MI5 - ha poi dichiarato - le informazioni viaggiavano su carta e poi su ruote. Adesso qualcosa è cambiato. Per lo stesso motivo la nostra scelta di attivare un sistema di reclutamento online è spinta esclusivamente dall'esigenza di stare al passo con i tempi. Adesso, difficilmente qualcuno sarà avvicinato da tipi sospetti vestiti di scuro con la proposta di entrare a far parte dei Servizi Segreti... come successe a me a New Delhi un po' di anni fa", ha concluso l'ex boss dell'Intelligence britannica.

Dario d'Elia
TAG: 
6 Commenti alla Notizia Londra, l'Intelligence e la tecnologia
Ordina
  • Leggiamo con attenzione:

    >"Per ogni tipo di sistema di protezione c'è una chiave. >A volte è stato difficile arrivarne a capo, ma siamo >sempre riuscite a raggiungere l'obiettivo",

    qui se la tirano potentemente facendoci pensare che non esista codice che loro non posso crackare!
    Ma poi:

    >quello che consente di trattenere in custodia persone >sospette anche senza mandato della magistratura. A >suo dire, soluzioni hi-tech specializzate potrebbero >costituire un'ottima alternativa al fermo. "Controllare >dei sospetti anche per tre mesi senza arrestarli a >qualcuno sembra inaccettabile, ma in verità in alcuni >casi è essenziale. La difficoltà di accedere ad alcuni >dati cifrati, a volte, richiede anche questo tipo di >sotterfugi".

    Alla faccia dei sotterfugi. Quando la strabiliante tecnologia non ci arriva ricorrono a ben altri mezzi per estorcere le chiavi di cifratura ai sospetti. E lo ammette apertamente. Questa dalle mie parti si chiama arroganza.

    Eh si, e' proprio vero. Per ogni sistema di cifratura c'e' una chiave!



    non+autenticato
  • Certamente le possibilità offerte dalle nuove tecnologie sono interessanti e probabilmente utili, ma perchè non utilizzarle anche per sconfiggere la piccola criminalità?
    Il bar sotto il mio ufficio è noto per essere frequentato da gentaglia che fa quello che vuole alla luce del sole. Prendono per il c*** la gente che passa, si minacciano di morte a vicenda, mettono musica a palla fino a tarda sera, girano ragazze "strane", tempo fà uccisero anche un pregiudicato...ebbene, non si vede più una macchina delle forze dell'ordine che passa davanti nemmeno a pagarla...eppure siamo in pieno centro! O meglio, Polizia e Carabinieri sicuramente sanno benissimo chi frequnta questo come altri posti, ma se non succede niente "di grave" non si interviene più.
    Eppure mi gioco quel che volete per affermare che basterebbe mettere una economicissima microspia per scoprire cose molto interessantiA bocca aperta
    Invece sembra che l'unica arma siano gli agenti di quartiere che girano con il PDA ed augurano sorridenti il buongiorno e la buonasera ai commercianti...Mah!
  • Quindi, pare, loro possano "aprire" ogni chiave nel giro di 3 mesi?
    Cioe', analizziamo con precisione le implicazioni di cio' che ha detto:
    - cellulare, troppo figo, site nelle nostre mani, sappiamo tutto
    - cifratura, collaboriamo con chi il software lo fa quindi no problem

    etc etc
    bene bene...

    1 cosa ho capito ultimamente:
    la spia èerfetta, il delitto perfetto e' quella che NON utilizza nulla di ELETTRICO, scrive col normografo, non usa mezzi...

    Mah...
    non+autenticato

  • - Scritto da: Anonimo
    > Quindi, pare, loro possano "aprire" ogni chiave
    > nel giro di 3 mesi?

    Non aprire, scoprire ogni chiave... Come? Microfoni, telecamere nascoste, trojan scritti apposta e keylogger sw e hw che ti installano nel PC quando vai a fare la spesa... Oppure ancora più facile... minacce e torture fisiche per farsela dire...

    > Cioe', analizziamo con precisione le implicazioni
    > di cio' che ha detto:
    > - cellulare, troppo figo, site nelle nostre mani,
    > sappiamo tutto

    Certo, il cellulare fornisce una geolocalizzazione perfetta e il fatto che sia cifrato non è un problema, se intercetti direttamente in centrale (quindi dopo la decifratura)

    > - cifratura, collaboriamo con chi il software lo
    > fa quindi no problem

    Questo può essere, e rimangono sempre i metodi di cui sopra...

    Fabio D.
    non+autenticato
  • Quindi l'attendibilità della dame è prossima allo zero...
  • tralasciando che nell'articolo si parla di M, ma quella era dell'Mi-6, comunque dire che e stata reclutata a new delhli e poi e diventata capo dell'intelligence insommaOcchiolino
    probabilmente adesso e stata assegnata ad altri incarichi tra cui mantere le relazioni col parlamento
    comunque per chi vuole sapere come lavora mi-5 e sufficiente guardarsi spooks, l'unico telefilm forse dove ognitanto muore qualcuno quindiOcchiolino
    non+autenticato