Vai al contenuto

RosLe espulsioni di potenziali terroristi dall'Italia s'intensificano, le persone rimpatriate dal 2015 hanno toccato quota 107. Per scovarle e prevenire attentati è stata sdoganata - e potenziata - la pratica di penetrare profondamente il web e, così facendo, violare la privacy di ogni cittadino. Non senza polemiche, a giudicare dall'allarme che è tornato a lanciare il Garante della protezione dei dati personali, Antonello Soro: «I controlli a strascico invadono la sfera personale senza riuscire a fare una buona azione preventiva contro i seguaci dell'Isis».
L'ultimo caso è di inizio agosto. Aftab Farooq, un magazziniere pachistano di 26 anni, residente a Milano dal 2003, è stato espulso dall'Italia dal ministro dell'Interno Angelino Alfano in base ai risultati di un'indagine condotta dal Ros dei carabinieri che avrebbe messo in luce i contorni di un processo di radicalizzazione jihadista in atto da tempo. L'antiterrorismo aveva ritenuto il suo comportamento particolarmente pericoloso, anche alla luce di quanto il giovane affermava su internet. Dunque per gli inquirenti, e per lo stesso Alfano, era un potenziale terrorista a un passo dall'azione.
In particolare il 26enne pare sia stato individuato, come sempre più spesso accade, grazie a una capillare analisi compiuta dal Ros in Rete, setacciando a distanza il suo computer, il suo smartphone, i social network che frequentava, le pagine Facebook dove scriveva e i profili Twitter ritenuti collegati al Califfato nero che seguiva.
Un'attività investigativa che in gergo è chiamata proprio “pesca a strascico” o di 'deep lerning'. È molto invasiva ed è impiegata ormai di frequente dalle forze di polizia e dalle intelligence di tutto il mondo nel caso di indagini preventive nei confronti di soggetti potenzialmente pericolosi. ...continua a leggere "Terrorismo, l’analisi della Rete dietro le espulsioni"

WhatsAppIn molti vivono nella convinzione, e alcuni anche nella paura, che i propri strumenti digitali lascino dietro di sé molte tracce che messe insieme da mani malintenzionate consentano di svelare informazioni personali di ogni tipo. È sicuramente tutto vero, al netto delle leggende metropolitane - «se senti l'eco della tua voce sei intercettato» -, tanto che gli esperti lo hanno soprannominato “effetto Pollicino”.
Uno di questi incubi è legato alla possibilità - ormai non più remota e, come vedremo, molto facile da attuare - che qualcuno ci pedini utilizzando il nostro smartphone. Proprio come è accaduto a Sara Di Pietrantonio, la 22enne romana trovata il 29 maggio 2016 semi carbonizzata in via della Magliana, periferia di Roma.
L'assassino nonché suo ex fidanzato Vincenzo Paduano per seguirla e spingerla fino al luogo dove si è consumato il delitto ha utilizzato la funzione “Trova il mio iPhone” e la relativa app per geolocalizzare il cellulare della vittima.
La diffusione della tecnologia ha amplificato enormemente il numero di informazioni che ogni giorno lasciamo in Rete. Basti pensare alle continue connessioni “push” con cui scarichiamo o condividiamo informazioni dai social network, ma anche ad altri strumenti, come bancomat e Telepass, fino ad arrivare alle fidelity card dei supermercati.
Ormai si riescono a ottenere informazioni di diversa natura anche senza violare i dispositivi: basta semplicemente consultare le fonti aperte (social network, forum, blog), dove spontaneamente si pubblicano pezzi di vita e si esprimono opinioni, una tecnica che è chiamata Osint (Open source intelligence). ...continua a leggere "La tecnologia ci spia? Manuale di sopravvivenza"

Giuliano AmatoIl precedente non è di poco conto. Era il 1992 e ogni giorno sui quotidiani si parlava della strage di Ustica (27 giugno 1980, 81 morti). L'inchiesta condotta dal giudice Rosario Priore sulla sciagura aerea del Dc9 Itavia era entrata nel vivo e aveva già sfiorato più volte gli americani. L'ambasciata di via Veneto osservò e riferì costantemente a Washington. E con ogni probabilità, stando a quanto si scoprì 11 anni dopo grazie al Freedom of information act, ascoltò i telefoni di alcuni alti esponenti del governo italiano.
Uno scenario molto simile a ciò che è emerso sull'attività di sorveglianza compiuta dalla Nsa (National Security Agency) nei confronti di Silvio Berlusconi prima della caduta del suo esecutivo nel novembre 2011.
Nel 1992 a capo del governo c'era il socialista Giuliano Amato. E quella che appare come una conversazione spiata e trascritta dagli americani riguarda proprio il caso Ustica. Dall'altro capo del telefono c'era l'allora ministro della Difesa, Salvo Andò, che in quelle ore dichiarò alla stampa che su Ustica aveva intenzione di mettere a disposizione della magistratura «armadi, cassetti e fascicoli». ...continua a leggere "Italia spiata dagli Usa, il precedente di Ustica"

intercettazioniGli attentatori di Parigi avrebbero utilizzato app di messaggistica criptate, come WhatsApp e Telegram, e forse anche altre piattaforme meno popolari, per comunicare tra loro e nascondere i propri piani. A rivelarlo alla Cnn sono state fonti investigative francesi, ed è la prima volta che gli inquirenti fanno un'affermazione del genere. Tuttavia il network americano non ha detto quali specifiche prove dimostrino che le app sono state utilizzate per preparare gli attacchi, ma gli investigatori sostengono che i terroristi avrebbero comunicato in questo modo prima degli attentati del 13 novembre.
Invece quanto ci sia di vero sul fatto che gli stessi attentatori utilizzassero perfino le chat delle consolle, come la Play Station, per comunicare ed eludere la sorveglianza delle intelligence, è ancora tutto da dimostrare. Certamente, a differenza di altri strumenti di comunicazione più esposti ai controlli, come per l’appunto le applicazioni di messaggistica istantanea per gli smartphone (WhatsApp, Wechat o Skype), questa notizia, seppur in assenza di conferme, ha dimostrato la necessità di una stretta sul fronte delle intercettazioni.
Servono nuovi strumenti, maggiori risorse e una sorveglianza più approfondita del cyberspazio. E una chiara indicazione in tal senso l’ha già data l’Ue con un piano che prevede maggiori controlli e la possibilità di intercettare anche comunicazioni che avvengono su “piattaforme non convenzionali”. Gli ostacoli da superare, tuttavia, non sono pochi. ...continua a leggere "Intercettazioni in chat: criticità e controversie"