Vai al contenuto

RosLe espulsioni di potenziali terroristi dall'Italia s'intensificano, le persone rimpatriate dal 2015 hanno toccato quota 107. Per scovarle e prevenire attentati è stata sdoganata - e potenziata - la pratica di penetrare profondamente il web e, così facendo, violare la privacy di ogni cittadino. Non senza polemiche, a giudicare dall'allarme che è tornato a lanciare il Garante della protezione dei dati personali, Antonello Soro: «I controlli a strascico invadono la sfera personale senza riuscire a fare una buona azione preventiva contro i seguaci dell'Isis».
L'ultimo caso è di inizio agosto. Aftab Farooq, un magazziniere pachistano di 26 anni, residente a Milano dal 2003, è stato espulso dall'Italia dal ministro dell'Interno Angelino Alfano in base ai risultati di un'indagine condotta dal Ros dei carabinieri che avrebbe messo in luce i contorni di un processo di radicalizzazione jihadista in atto da tempo. L'antiterrorismo aveva ritenuto il suo comportamento particolarmente pericoloso, anche alla luce di quanto il giovane affermava su internet. Dunque per gli inquirenti, e per lo stesso Alfano, era un potenziale terrorista a un passo dall'azione.
In particolare il 26enne pare sia stato individuato, come sempre più spesso accade, grazie a una capillare analisi compiuta dal Ros in Rete, setacciando a distanza il suo computer, il suo smartphone, i social network che frequentava, le pagine Facebook dove scriveva e i profili Twitter ritenuti collegati al Califfato nero che seguiva.
Un'attività investigativa che in gergo è chiamata proprio “pesca a strascico” o di 'deep lerning'. È molto invasiva ed è impiegata ormai di frequente dalle forze di polizia e dalle intelligence di tutto il mondo nel caso di indagini preventive nei confronti di soggetti potenzialmente pericolosi. ...continua a leggere "Terrorismo, l’analisi della Rete dietro le espulsioni"

WhatsAppIn molti vivono nella convinzione, e alcuni anche nella paura, che i propri strumenti digitali lascino dietro di sé molte tracce che messe insieme da mani malintenzionate consentano di svelare informazioni personali di ogni tipo. È sicuramente tutto vero, al netto delle leggende metropolitane - «se senti l'eco della tua voce sei intercettato» -, tanto che gli esperti lo hanno soprannominato “effetto Pollicino”.
Uno di questi incubi è legato alla possibilità - ormai non più remota e, come vedremo, molto facile da attuare - che qualcuno ci pedini utilizzando il nostro smartphone. Proprio come è accaduto a Sara Di Pietrantonio, la 22enne romana trovata il 29 maggio 2016 semi carbonizzata in via della Magliana, periferia di Roma.
L'assassino nonché suo ex fidanzato Vincenzo Paduano per seguirla e spingerla fino al luogo dove si è consumato il delitto ha utilizzato la funzione “Trova il mio iPhone” e la relativa app per geolocalizzare il cellulare della vittima.
La diffusione della tecnologia ha amplificato enormemente il numero di informazioni che ogni giorno lasciamo in Rete. Basti pensare alle continue connessioni “push” con cui scarichiamo o condividiamo informazioni dai social network, ma anche ad altri strumenti, come bancomat e Telepass, fino ad arrivare alle fidelity card dei supermercati.
Ormai si riescono a ottenere informazioni di diversa natura anche senza violare i dispositivi: basta semplicemente consultare le fonti aperte (social network, forum, blog), dove spontaneamente si pubblicano pezzi di vita e si esprimono opinioni, una tecnica che è chiamata Osint (Open source intelligence). ...continua a leggere "La tecnologia ci spia? Manuale di sopravvivenza"

Giuliano AmatoIl precedente non è di poco conto. Era il 1992 e ogni giorno sui quotidiani si parlava della strage di Ustica (27 giugno 1980, 81 morti). L'inchiesta condotta dal giudice Rosario Priore sulla sciagura aerea del Dc9 Itavia era entrata nel vivo e aveva già sfiorato più volte gli americani. L'ambasciata di via Veneto osservò e riferì costantemente a Washington. E con ogni probabilità, stando a quanto si scoprì 11 anni dopo grazie al Freedom of information act, ascoltò i telefoni di alcuni alti esponenti del governo italiano.
Uno scenario molto simile a ciò che è emerso sull'attività di sorveglianza compiuta dalla Nsa (National Security Agency) nei confronti di Silvio Berlusconi prima della caduta del suo esecutivo nel novembre 2011.
Nel 1992 a capo del governo c'era il socialista Giuliano Amato. E quella che appare come una conversazione spiata e trascritta dagli americani riguarda proprio il caso Ustica. Dall'altro capo del telefono c'era l'allora ministro della Difesa, Salvo Andò, che in quelle ore dichiarò alla stampa che su Ustica aveva intenzione di mettere a disposizione della magistratura «armadi, cassetti e fascicoli». ...continua a leggere "Italia spiata dagli Usa, il precedente di Ustica"

Cyber SecurityLa bagarre sul nome di Marco Carrai, che negli ambienti della sicurezza informatica e dell’intelligence non è considerato uno qualunque, sta rischiando di far passare in secondo piano il valore del progetto che ha in mente il governo Renzi. L’Italia, infatti, è uno dei pochi paesi occidentali che non ha ancora scelto di mettersi al passo con i tempi in materia di sicurezza del cyberspazio. Lo sta facendo negli ultimi anni, con grande ritardo ed esponendosi a continui richiami anche da parte dell’Ue, ponendo le basi normative e adeguando i suoi apparati di sicurezza, ma non ha ancora creato un’agenzia per la cybersecurity.
E’ scontato ripetere quanto la difesa del cyberspazio sia una priorità strategica per la sicurezza nazionale, un aspetto che coinvolge tutto il Paese, le infrastrutture sensibili, le aziende e i cittadini. Non a caso le grandi intelligence, sia governative che private, stanno potenziando questo settore e la propria capacità di difesa dei confini “virtuali”, schierando sul campo super esperti di informatica al posto della fanteria e avviando partnership con le grandi aziende e le università. Le organizzazioni criminali e terroristiche non sono da meno e possono contare su enormi risorse finanziarie e know-how adeguato.
Il cyberspazio, perciò, è un vero e proprio campo di battaglia. Secondo il rapporto Clusit 2015, gli attacchi informatici causano alle sole aziende italiane danni per 9 miliardi di euro l’anno. E si pensi a quali rischi è esposta la rete, in ogni momento, e a quale scenario potremmo assistere nel caso in cui un’organizzazione terroristica attaccasse le principali infrastrutture informatiche del nostro Paese. ...continua a leggere "La difesa del cyberspazio è fondamentale per la sicurezza del Paese"