Vai al contenuto

intercettazioniGli attentatori di Parigi avrebbero utilizzato app di messaggistica criptate, come WhatsApp e Telegram, e forse anche altre piattaforme meno popolari, per comunicare tra loro e nascondere i propri piani. A rivelarlo alla Cnn sono state fonti investigative francesi, ed è la prima volta che gli inquirenti fanno un'affermazione del genere. Tuttavia il network americano non ha detto quali specifiche prove dimostrino che le app sono state utilizzate per preparare gli attacchi, ma gli investigatori sostengono che i terroristi avrebbero comunicato in questo modo prima degli attentati del 13 novembre.
Invece quanto ci sia di vero sul fatto che gli stessi attentatori utilizzassero perfino le chat delle consolle, come la Play Station, per comunicare ed eludere la sorveglianza delle intelligence, è ancora tutto da dimostrare. Certamente, a differenza di altri strumenti di comunicazione più esposti ai controlli, come per l’appunto le applicazioni di messaggistica istantanea per gli smartphone (WhatsApp, Wechat o Skype), questa notizia, seppur in assenza di conferme, ha dimostrato la necessità di una stretta sul fronte delle intercettazioni.
Servono nuovi strumenti, maggiori risorse e una sorveglianza più approfondita del cyberspazio. E una chiara indicazione in tal senso l’ha già data l’Ue con un piano che prevede maggiori controlli e la possibilità di intercettare anche comunicazioni che avvengono su “piattaforme non convenzionali”. Gli ostacoli da superare, tuttavia, non sono pochi. ...continua a leggere "Intercettazioni in chat: criticità e controversie"

VaticanoNon erano ancora trascorse ventiquattr’ore dagli attentati di Parigi quando, il 14 novembre scorso, il questore di Roma Nicolò D’Angelo ha messo la sua firma in calce all’ordinanza che ha intensificato le misure di sicurezza su tutta la capitale. Un provvedimento adottato subito dopo l’escalation della minaccia terroristica internazionale che ha reso “imprescindibile attivare con effetto immediato il massimo livello di allerta” per tutte le attività “di controllo e vigilanza preventiva”. La lista degli obiettivi sensibili da tutelare è lunga. Si va dalle sedi di governo a quelle vaticane, dalle chiese alle sinagoghe. Fino alle rappresentanze diplomatiche dei Paesi ritenuti più a rischio. Luoghi, principalmente, ma anche personalità. Tra le quali spiccano alcune delle massime autorità delle istituzioni politiche e bancarie dell’Unione europea. E perfino ex presidenti del Consiglio, ministri in carica e componenti di precedenti esecutivi. Con un dispiegamento di uomini e mezzi su vasta scala per sorvegliare una città che, con i suoi 1.287 chilometri quadrati e quasi tre milioni di residenti, è tra le più estese e popolose di tutta l’Unione europea. Con presidi molto spesso visibili, come nei casi delle postazioni fisse alle fermate delle metropolitane. O del tutto impercettibili, quando si tratta di svolgere attività informativa. ...continua a leggere "Terrorismo, massima allerta nella capitale: centinaia gli obiettivi sensibili, così è stata blindata Roma"

Laura C.Per anni la criminalità organizzata aveva attinto, per compiere attentati, a parte delle 1.500 tonnellate di “saponette” di tritolo che il 3 luglio 1941, in piena Seconda guerra mondiale, erano finite in fondo allo Ionio.
Giacevano lì, nella pancia del piroscafo italiano “Laura Cosulich” affondato da un sommergibile inglese mentre navigava nelle acque antistanti a Saline Joniche, sulla costa grecanica reggina. La nave, 150 metri di lunghezza e 20 mila tonnellate di stazza, era di proprietà della società anonima di navigazione “Italia” di Genova. Quando fu affondata con il suo carico di 5 mila tonnellate di esplosivo, munizioni e altri materiali destinati all’esercito era partita dal porto di Taranto ed era diretta a quello di Napoli. Si adagiò, senza rompersi, su un fondale profondo circa 50 metri.
Oltre 70 anni dopo, e centinaia di saccheggi compiuti dalla ‘ndrangheta, tra settembre e ottobre 2015, i palombari del gruppo operativo subacquei del Comsubin della Marina militare hanno ultimato le operazioni necessarie per sigillare le stive della “Laura C.”. Mettendo così al riparo il pericoloso carico di tritolo (Tnt) che ancora oggi è conservato nella nave in condizioni tali da essere utilizzato in qualunque momento.
Si è trattato di un'operazione delicata, hanno spiegato giovedì 26 novembre, annunciando la conclusione dell’intervento di bonifica, il prefetto di Reggio Calabria, Claudio Sammartino, e il procuratore capo del capoluogo calabrese, Federico Cafiero De Raho. Le stive del piroscafo, hanno confermato l'ammiraglio Eduardo Serra del comando marittimo Sud e il comandante degli incursori della Marina, Terry Trevisan, non sono più accessibili. ...continua a leggere "Sigillato il relitto della nave Laura C., fonte di tritolo delle cosche"

intercettazioniNell’agenda del governo, nelle pieghe di un provvedimento da adottare sull’onda dell’emergenza terrorismo, potrebbe rispuntare l’impiego del cosiddetto “trojan di Stato”. La pratica, molto invasiva, di remote computer searches che consentirebbe all’intelligence di sorvegliare le comunicazioni elettroniche “perquisendo” a distanza ogni tipo di dispositivo connesso alle rete.
A marzo era stato il deputato di Scelta Civica, Stefano Quintarelli, ad accorgersi che nel decreto legge antiterrorismo, approvato in Senato due settimane dopo, era spuntata una norma molto pericolosa che legalizzava l'utilizzo di software, chiamati captatori occulti, in grado di introdursi in computer, smartphone e tablet e di acquisire, da remoto, dati sensibili di ogni tipo.
Quintarelli, prima che la norma fosse ritirata, l’aveva definita «una delle operazioni più invasive che lo Stato possa fare», perché il remote computer searches non è una semplice intercettazione, come quelle telefoniche o ambientali, bensì una vera e propria «ispezione, una perquisizione, un'intercettazione e un'acquisizione occulta di dati personali».
Qualcosa di molto simile ai software spia commercializzati da Hacking Team, la società milanese finita nella bufera a luglio dopo l’attacco hacker che ha svelato le potenzialità del suo sistema Galileo venduto in tutto il mondo.
Non tutti sono contrari all’utilizzo dei “trojan di Stato”, in primis i servizi segreti, che da tempo sollecitano di mettersi al passo con i tempi e con le altre intelligence straniere che utilizzano abitualmente sistemi molto invasivi per “rastrellare” stock di metadati, cioè l’insieme di informazioni che identificano chi c’è dietro un computer o uno smartphone, cosa sta comunicando e dove si trova. ...continua a leggere "Terrorismo, il dibattito sull’uso del trojan di Stato"