ILIIA - ILIIA

IL GIORNALE.IT - jihadisti dell'Isis utilizzano le comuni piattaforme per inviare messaggi criptati. Il Senato

accelera sulle intercettazioni: le chat nel mirino. Ma l'esigenza di tutelare la privacy mette in

difficoltà gli 007

Sergio Rame Sab, 28/11/2015 ~ 17:30

"Le Playstation sono piccoli computer e chi le usa può giocare con altri giocatori on line tramite internet: questo consente a più soggetti in linea di comunicare ed e possibile anche lo scambio di informazioni. Come ogni computer questi strumenti hanno un id, un identificativo al quale possono essere ricondotte le chat. E come tutti gli oggetti che interagiscono via internet, si possono intercettare con sonde o con trojan, cioè sistemi che li infettano e consentono di trasferire le informazioni". Tommaso Palombo, presidente di una associazione che riunisce le imprese di servizi e materiali per attività di intelligence e intercettazioni. mette in guardia Matteo Renzi che dopo gli attentati di Parigi brancola nel buio. Non sa come affinare gli strumenti di indagine anti-terrorismo, intercettazioni comprese. Perche” tra le nuove piattaforme da monitorare sono state inserite anche le chat via Playstation. All'indomani del vertice anti-terrorismo in cui è emersa la necessita di "nuove tecnologie" per intercettare le chat, il Senato accelera sul ddl di riforma al processo penale, al cui interno e contenuta proprio la delega sulle intercettazioni.

Martedì, infatti, l'ufficio di presidenza della commissione Giustizia dovrebbe incardinare il testo con l`obiettivo di terminarne l'esame entro la meta di dicembre, ovvero prima del "ritorno" della legge di stabilita a Palazzo Madama. La delega potrebbe dare un nuovo quadro legislativo ad un ambito che registra la volontà del governo di mettere in campo nuovi strumenti dei software di captazione per intercettare quelle chat (anche via Playstation) balzate alle cronache nelle analisi degli attentati di Parigi. Il Guardasigilli Andrea Orlando ha subito precisato che "non ci sarà alcun controllo a tappeto di tutte le postazioni telematiche", ma le intercettazioni seguiranno lo stesso iter previsto per quelle telefoniche restando legate al provvedimento dell'autorità giudiziaria. Dal vertice di ieri in via Arenula è emersa invece l'esigenza di nuove tecnologie più traduttori e più mediatori culturali. Punto quest'ultimo al centro anche di un emendamento che sarà inserito nella legge di Stabilità.

Nel mirino dei servizi segreti sono finite le app su cellulare, le comunicazioni tramite pc e le conversazioni sulle consolle per videogiochi. Dopo gli attentati di Parigi si sono (finalmente) accorti che i terroristi parlano tra loro tramite questi strumenti. "Finora queste informazioni potrebbero essere sfuggite - osserva Palombo - perché questo genere di strumenti non è mai stato 'attenzionato' e non si è ipotizzato di inserirli in una black list". Resta, pero un problema di fondo: la criptazione delle conversazioni. Nelle chat ci sono criptazioni standard che possono essere decifrate facilmente, ma ce ne sono altre home made, fatte in casa, dove scoprire l'algoritmo è complesso. Se Skype, Viber, WhatsApp, Facebook, iMessage, Yahoo e Snapchat sono facili da intercettare, lo sono meno Telegram o Signal che hanno una opzione per rendere le conversazioni top secret sfruttando il sistema end to end. "l messaggi non finiscono su un server e perciò non vengono immagazzinati - spiega Andrea Andrei sul Messaggero - esistono solo sui dispositivi degli utenti che se li scambiano, e una volta che uno di loro li cancella spariscono anche dai cellulari altrui". Nel mirino degli 007 sono cosi finite chat come CryptoCat, Silent Phone e TextSecure. E, mentre, i servizi di intelligence si affannano a scovarli, i terroristi esultano per aver a disposizione strumenti come Telegram o Signal, "armi create dall'Occidente da utilizzare contro l'Occidente stesso".

 

IL SOLE 24 ORE - DOPO IL CASO HACKING TEAM

Smartphone e pc tesori degli 007

Per le intercettazioni telematiche +65% in dieci anni - I rischi dell'esternalizzazíone

di Roberto Galullo e Angelo Mincuzzi

I cecchini informatici si adeguano ai bersagli da colpire: se prima la violazione dei dati sensibili o segreti correva solo sul filo del telefono ora segue il flusso dei pc e. sempre più, degli smartphone. Il caso Hacking Team- la società italiana sottoposta il 6 luglio a un attacco che ha violato 400 gigabyte di dati riservati pubblicati online su Wikileaks - svela,suo malgrado uno scenario con il quale fare i conti. Le imprese italiane che operano nel settore delle intercettazioni nel 2014 erano 148, con 1.910 dipendenti. 198 mila interventi operati e un fatturato di 285 milioni ai quali si aggiungono gli 85 milioni della filiera sono all'avanguardia nel mondo ( i competitor sono soprattutto israeliani inglesi. tedeschi e statunitensi). Oltre alle società che vendono software-spia (come Hacking Team) ci sono quelle che vendono, noleggiano agli organismi statali le apparecchiature e i server nei quali immagazzinar il flusso di informazioni.

I dati ministeriali

Che l'hackeraggio sia indirizzato verso pc, tablet e telefoni intelligenti è confermato dai dati del ministero della Giustizia. ln dieci anni le intercettazioni telematiche sono aumentate del 65%. passando dai 1.854 bersagli del 2004 ai 3058 del 2013 (ultimo anno rilevato e reso noto il 23 gennaio 2015 con l'apertura dell'anno giudiziario). Anche a voler prendere in considerazione l'ultimo biennio rilevato la tendenza è confermata: rispetto al 201.2. le intercettazioni telefoniche restano pressoché costanti mentre aumentano sia le ambientali(+4%) che le telematiche (45%). E la crescita più sostenuta nel raffronto con le intercettazioni telefoniche e quella ambientali che, numericamente, continuano a rappresentare le tipologie più utilizzate. Le prime sono cresciute del 53,2%, passando da 81.307 utenze sotto controllo nel 2004 alle 124.610 del 2013. L'aumento meno significativo riguarda le intercettazioni ambientali, passate dalle 10270  del 2004 alle 14106 del 2013 (+37,5%). Anche se le spese perle intercettazioni telematiche non sono ancora paragonabili alle altre. sono comunque in aumento. Nel 2012 hanno toccato 3,48 milioni mentre I'anno successivo hanno raggiunto i 4,73 milioni di euro (35,6%), in controtendenza rispetto al capitolo di spesa complessivo delle intercettazioni sceso dai 218 milio ni de 2012 ai 215 del 2013.

Da Milano a Reggio Calabria

Da Nord a Sud investigatori e inquirenti si infiltrano sempre più nei pc e negli smartphone dei bersagli, soprattutto quando questi ultimi sono terroristi o mafiosi. Lo dimostrano due casi esemplificativi, l'uno a Milano e l'altro a Reggio Calabria. Nel capoluogo lombardo l` inchiesta sui foreign fighters dello Stato islamico che il 1° luglio ha portato all`arresto dei familiari di Maria Giulia Sergio, la ragazza di Inzago (Milano) partita per la Siria insieme al marito albanese per combattere a fianco del|'lsis, è stata possibile grazie a un software che ha infettato il computer della sorella. In questo modo Ros dei Carabinieri e Digos della Polizia. coordinati dal procuratore aggiunto di Milano, Maurizio Romanelli, hanno potuto ascoltare in diretta le telefonate via Skype. prima che fossero criptate. Grazie a questo “007 telematico' gli organi investigativi hanno individuato i coordinatori dei foreign fighters dell'Isis in Turchia e Libia. Da un capo all'altro d'Italia. |11 febbraio 2014, lo Sco della Polizia di Stato (il Servizio centrale operativo della direzione centrale anticrimine) e |a Squadra Mobile di Reggio Calabria, coordinati dal procuratore aggiunto Nicola Gratteri. hanno svelato una presunta organizzazione criminosa dedita al narcotraffico. I collegamenti tra la famiglia Gambino di Cosa Nostra americana e la 'ndrangheta, sono stati svelati non solo dalla collaborazione con l'Fbi ma soprattutto grazie alle intercettazioni telematiche.

Non solo Hacking Team

Finora la società milanese HackingT eam è stata leader nella vendita diretta del software ad agenzie di sicurezza e forze dell'ordine nazionali e internazionali, oltre che alla cessione delle licenze alle società di noleggio che hanno il compito di infettare i bersagli per conto degli organismi statali. Questa società, fondata nel 2003 e che nel 2007 ha ricevuto un'iniezione di 1.5 milioni dal fondo Next gestito da Finlombarda gestioni Sgr (controllata dalla regione Lombardia) e dal fondo Innogest capital (ciascuno fondo detiene il 26% del capitale di Hacking team) ha chiuso il bilancio 2014 con un fatturato di 7.4 milioni di euro e un utile di 473 mila euro (nel 2013 era stato di 1.8 milioni e nel 2011 di 2.4rnilioni). L'hackeraggio che ha colpito la società milanese è stato preceduto negli anni da casi analoghi - sebbene di minore entità-che hanno coinvolto alcuni trai principali concorrenti, tra i quali la tedesca Fin-Fisher. Quest'ultima società, la cui sede è a Monaco di Baviera è stata oggetto di intrusione nel 2014. Wikilieks  ha svelato che la società. che avrebbe fatturato in quell' anno 47.5 milioni, aveva ceduto tra il 2013 e il 2014 sette licenze a due clienti, i cui nomi sono coperti, per un importo complessivo di quasi 2 milioni. Qualche esempio può dare l'idea del prezzo al quale sono venduti alcuni servizi Un pacchetto che comprende licenza base dei un software spia e un centinaio di bersagli da colpire supera i 500mila euro. La vendita di un modulo base non scende mai sottoi z 250 mila euro, ad esempio per infettare un singolo sistema operativo come Microsoft.

I rischi dell'esternalizzazione

Gli hacheraggi che si sono susseguiti negli ultimi mesi, il più clamoroso dei quali quello di Haccking Team. sollevano il dubbio se sia sicuro delegare a società esterne  l'intera filiera delle intercettazioni a partire dalla raccolta e dalla gestione delle informazioni intercettate. Dubbi che si fanno sempre più forti nelle società del settore. Tommaso Palombo, presidente di lliia, l'associazione di riferimento delle società che offrono servizi e materiali per le attività di intelligence e intercettazioni, è chiaro sul punto. «Secondo noi quello che è avvenuto alla Hacking Team può avvenire anche nelle società dei grandi serveristi - spiega Palombo al Sole 24 Ore - ai quali molte procure demandano le intercettazioni. Una cosa è produrre sistemi,  tecnologie e gestire in outsourcing la loro messa in cantiere sui bersagli, altra cosa è la raccolta, la criptazione la conservazione dei dati intercettati». Lo scenario- inquinato da continui hackeraggi è complicato dall'irrompere del terrorismo islamico - è difficile da prevedere anche se forse la lezione di Hacking Team può aver insegnato qualcosa.  Atteso che il vuoto di mercato andrà coperto, è probabile che le società che occuperanno gli spazi vacanti, lo faranno in modo più discreto e meno commerciale. Agiranno sotto traccia per rendersi memo vulnerabili agli attacchi esterni.

 

Tommaso Palombo, Presidente di I.L.I.I.A, intervistato da CLASS CNBC Linea Mercati, spiega il cambiamento di strategia da parte dei terroristi che non si concentrano più solamente su obiettivi sensibili ma anche sulla gente comune, andando ad attaccare "lo stile di vita Occidentale". Un'evoluzione che richiede l'urgente necessità di incrementare le difese con un'attività di intelligence rafforzata, non solo in vista del Giubileo, ma anche per il prossimo futuro.

https://www.youtube.com/watch?v=jRZE-l2-d_E 

SOLE 24 ORE - Manca una legge che regoli il settore - Pericoli di infiltrazioni mafiose e subappalti opachi

di Roberto Galullo

"Compare...a quell'amico nostro nell'albero...Avevano un posto con una capannina che facevano le mangiate no? Si sono accorti sapete come? Si è staccata là dall'alberello e l'hanno vista appesa e là se hanno voluto registrare...". E' l'8 aprile 2010 e quando il “saggio” della 'ndrangheta di San Luca (Reggio Calabria) Giuseppe Pelle racconta un vecchio episodio della “cimice” caduta dal ramo che rischiava di mandare di traverso l'abituale abbozzata di pranzo, non sa, paradossalmente, di essere intercettato. Pensava di essere più scaltro della polizia giudiziaria che, oramai, e in grado di piazzare telecamere e microspie nei posti più impensabili.

Le “cimici” invisibili.

Le “cimici" di ultima generazione sono rilevabili solo dagli esperti del settore pressoché invisibili. registrano e trasmettono i dati solo quando dalla centrale di ascolto della Procura decidono di scaricare il materiale perché gli ambienti “attaccati” (come si dice in gergo) sono liberi da presenze umane. Senza intercettazioni telefoniche ed ambientali, le indagini, a partire da quelle per corruzione,  mafia e terrorismo, sarebbero impossibili o trascinate per molto tempo su un binario morto. La figura del maresciallo di paese che raccoglie sussurri e grida per poi dipanare certosinamente le indagini resiste ormai solo in datati libri gialli o nei film in bianco e nero. Il paradosso è che, al crescere dell`importanza di questo strumento di intelligence e investigativo, aumenta la confusione nel momento in cui il servizio viene affidato all'esterno. Il che è ormai una prassi, visto che Polizia scientifica e Ros dei Carabinieri, che un tempo acquistavano e piazzavano in proprio le microspie lo fanno eccezionalmente.

Senza legge di riferimento.

In Italia non esiste una legge che regolamenti l'attività delle imprese che mettono lapropria professionalità nelle mani delle Procure. «Manca una disciplina organica - racconta Tommaso Palombo, presidente di Iliia, l`associazione di riferimento delle societàche offrono servizi e materiali per le attivitàdi intelligence e intercettazioni - e per la magistratura siamo consulenti anche questoè vero solo in parte. ll tecnico che opera afianco degli investigatori viene infatti nominato ausiliario di polizia giudiziaria e tenutoquindi a segretezza e riservatezza». L'unicoriferimento possibile è un regio decreto dell'18giugno 1931. Un altro mondo ed infatti noncompare mai la disciplina delle attività di produzione e detenzione di apparecchiature elettroniche finalizzate a intercettazione e bonifica da parte delle forze  di polizia. ln questo vuoto normativo alcune prefetture chiedono il rilascio delle licenza considerando quelleattività omologabili alla fabbricazione o detenzione di armi o materiali esplosivi. Quandonon ci pensano le prefetture a interpretare inordine sparso le nomine ci pensa la polizia postale, che in una provincia del nord, è giunta asequestrare microspie che viaggiavano sufrequenze militari oppure alcune Procureche, prima di assegnare l'incarico. hanno richiesto il nulla osta di sicurezza personale perpoter trattare informazioni, documenti, o materiali classificati come “segretissimi”, “segreti", “riservatissimi” o “riservati”, con o senzauna qualifica di sicurezza internazionale.

 L'assenza di un Albo.

Non esiste un albo e neppure un elenco eppure le imprese che operano in questo delicatissimo settore sono molte. Quelle riunite in lliia, tutte di “peso”, sono 51: quelle del comparto, a fine 2014, erano 148, con 1910 dipendenti e 198 mila interventi operati e un fatturato di 85 milioni ai quali si aggiungono gli 85 milioni della filiera. L'incarico del servizio da parte delle procure (la richiesta parte dal pm titolare dell'indagine e  l'autorizzazione temporale è concessa dal Gip) è lasciato a variabili incerte. Accade così che l'affidamento diretto diventi la pratica più diffusa, in forza di un vincolo di fiducia che lega il magistrato a società considerate serie e affidabili che in Italia non mancano di certo, al punto che alcune lavorano anche con i governi stranieri. Quando questo legame non c'è, chiunque può mettersi sul mercato (spesso sulla base di offerte al ribasso) e puntare ad essere scelto. Per quanto le imprese serie facciano una selezione rigorosa del personale,di fatto non esiste o non è richiesto (se non per scrupolo personale del pm o della polizia giudiziaria) alcun monitoraggio sugli assetti societari o sul personale e la storia ha dovuto registrare casi di aziende di parenti di magistrati, appartenenti a forze dell'ordine o dipendenti anche di procure e tribunali dalle quali era partito il mandato perle intercettazioni, con un palese conflitto di interessi.

No al sub appalto ma...

Non è possibile subappaltare il servizio ma, come ha ricordato il capo della Procura di Roma Giuseppe Pignatone l'11 dicembre 2014 in Commissione parlamentare antimafia, questo accade: «Ci sono zone territoriali in cui la compenetrazione, per dirla in termini eleganti, tra interessi diversi è tale per cui difficilmente un'attività di intercettazione durerà più di 30-40 giorni senza che l'interessato sia in qualche modo da qualcuno avvisato». E in questi casi, in barba all'etica e ai conflitti d'interesse, può accadere che un'impresa che lavori abitualmente per le Procure venga chiamata dai soggetti che hanno scoperto intercettazione ambientale o telefonica, a bonificare quegli ambienti che i loro concorrenti hanno coperto di telecamere o microspie.

Il rischio di infiltrazioni criminali.

Il Garante della Privacy, Antonello Soro, ospite del talk show KlausCondicio, ha dichiarato: «Mi meraviglierei del contrario e cioè che la 'ndrangheta non fosse in grado di intercettare mail e telefonate. La criminalità informatica ha assunto dimensioni globali assolutamente straordinarie rispetto solo a quattro anni fa». Nessuno può escludere che tra le società che operano per delega della Giustizia, ci siano prestanome delle cosche. Il 29 giugno 2012 in contrada Scarazze di Cutro (Crotone) la Compagnia dei Carabinieri di Crotone perquisì l'abitazione di Antonio Grande Aracri, fratello di Nicolino Grande Aracri, l'uomo che da Cutro Reggio Emilia molto può e molto muove anche se i lunghi periodi di galera hanno sfiancato la cosca. Per due ore la polizia giudiziaria andò a caccia di armi e munizioni detenute illegalmente ma nel verbale ricevuto dalla Procura di Catanzaro scriveranno che l'esito fu «negativo». Armi e munizioni zero ma questo imprenditore agricolo,appoggiato, sigaretta in mano, allo stipite di una porta, assistette passivamente al ritrovamento di una cassaforte in un magazzino, che fu lui stesso ad aprire. Dentro neppure un bossolo ma attrezzi, documenti e immagini sacre. L'immagine sacra non riservò sorprese è quella della Maria Ss della Montagna di Polsi a San Luca (Reggio Calabria). Non poteva essere diversamente. Quel che lasciò perplessi fu il ritrovamento della bozza di un atto costitutivo, senza data, indicazioni di soci e generalità, di una srl che avrebbe dovuto essere chiamata “lntelligence culture and strategies analysis - Eclipse", con sede legale a Cutro e oggetto sociale "attività di supporto a quelle che sono le attività di intelligence delle Procure (...) la fornitura per installazione, produzione e noleggio di apparecchiature per intercettazioni telefoniche, ambientali, audio-video".  Una cosa del genere è degna di massima attenzione e i Carabinieri, infatti, annotarono come avesse lo stesso nome della Fondazione costituita il 9 agosto 2010 a Roma, il cui presidente era l'attuale sottosegretario al ministero dell'Interno, con delega ai servizi segreti, Marco Minniti (che si dimise da ogni carica quando, il 17 marzo 2013 assunse il ruolo di sottosegretario dell'Interno con delega ai servizi segreti) i cui scopi principali sono quelli di studio, analisi ricerca,cultura, comunicazione e formazione ma al cui interno,alla voce "attività,albi ruoli e licenze" registra anche servizi di vigilanza e investigazione. Il sottosegretario Minniti si è limitato a dichiarare al Sole-24Ore "che in Calabria la realtà supera ogni forma di fantasia".

 

 

 

 

 

ADNKRONOS - Intercettazioni: Palombo (ILIIA), non a polemiche sterili, regolare il settore

'Stop a far west tariffe e basta con le strumentalizzazioni' Roma. 24 ott. (AdnKronos) - - «No a polemiche sterili» tra politica e magistratura sulle intercettazioni. Dai tecnici dell'Iliia (Italian Lawful Interception & IntelLigence Association), l'associazione italiana di riferimento delle imprese che offrono servizi e materiali perle attività di intelligence, giunge un richiamo a «concentrarsi piuttosto sulla necessità di riorganizzare il settore. La prima preoccupazione deve essere quello di farle per bene, poi si potrà pensare a regolare il loro utilizzo». dice aIl`Adnkronos Tommaso Palombo. presidente di Iliia, che aggiunge: «e per riorganizzazione intendo anche un sistema che preveda limiti di spesa precisi. evitando il far west delle tariffe tra una procura e l'altra›>. Sul tema delle intercettazioni, rileva Palombo, «c'è molta strumentalizzazione, è un settore sensibile alla polemica politica. Ci si concentra sul problema della loro pubblicizzazione, che è importante ma non fondamentale. Da tempo diciamo al legislatore che il nodo principale è la realizzazione stessa deIl'intercettazione. Per questo è necessario che si arrivi ad una razionalizzazione che permetta di individuare costi fissi a livello nazionale per ogni singola attività". 

 (segue) (Mac/AdnKronos)

 24-OTT- 15 1605 NNN

 

ANSA-FOCUS/ Terrorismo: "Sonde e trojan per intercettare chat" Presidente imprese intercettazioni, Privacy? C'è vaglio magistrato

(di Eva Bosco) (ANSA) - ROMA, 27 NOV - "Le playstation sono piccoli computer e chi le usa può giocare con altri giocatori on line tramite internet: questo consente a più soggetti in linea di comunicare ed è possibile anche lo scambio di informazioni. Come ogni computer questi strumenti hanno un id, un identificativo al quale possono essere ricondotte le chat. E come tutti gli oggetti che interagiscono via internet, si possono intercettare con sonde o con trojan, cioè sistemi che li infettano e consentono di trasferire le informazioni". Tommaso Palombo, presidente dell'Iliia, associazione italiana che riunisce le imprese di servizi e materiali per attività di intelligence e intercettazioni, inquadra cosi le indicazioni emerse ieri nella riunione al ministero della Giustizia per affinare gli strumenti di indagine anti- terrorismo, intercettazioni comprese. E tra le nuove piattaforme da monitorare, anche le chat via playstation."Finora queste informazioni potrebbero essere sfuggite - osserva Palombo - perché questo genere di strumenti non è mai stato 'attenzionato' e non si è ipotizzato di inserirli in una black list. Ad oggi non mi risulta, tra l'altro, che da un punto di vista operativo sia capitato di sondare o infettare strumenti di questo tipo a fini d'indagine. Ma e corretto dotarsi degli strumenti per farlo, della capacità di tenere sotto controllo conversazioni che viaggiano su supporti inusuali. Resta un problema di fondo: la criptazione delle conversazioni. Nelle chat ci sono criptazioni standard che possono essere decifrate facilmente, ma ce ne sono altre 'home made', fatte in casa, dove scoprire l'algoritmo è complesso". Iliia rappresenta circa 50 aziende su un mercato che ne conta meno di 100. "Eravamo di più, ma molti hanno chiuso, in alcuni casi anche perché lo Stato non ha onorato i pagamenti", dichiara Palombo. E qui si tocca il nodo delle risorse. Il governo ha deciso di stanziare 150 milioni per la cyber security. Tanti? Pochi? "Dipende cosa si vuole fare con queste risorse. Se si pensa solo ad acquistare nuovi software lo ritengo insufficiente o comunque una risposta idonea solo all'immediatezza. Diverso è se si vuole iniziare a fare una programmazione. Io penso che ci sono attività che lo Stato deve fare in proprio e non appaltare fuori: una è per esempio la gestione dei server di registrazione, che invece è per lo più affidata a società esterne pagate a linea captata. Un'altra e la creazione di una sorta di Nsa italiana, cioè una struttura con livelli altissimi di riservatezza e professionalità per fare 'attacco'. Alla fornitura dei materiali, dalle microspie ai sistemi gps, è bene prowedano terzi che possono fornire i prodotti più aggiornati". E l'idea della gara unica per le intercettazioni, tramontata? "E' vero, se n'è parlato nei mesi scorsi. E sembrava la panacea. Ma non è come fare la gara unica per comprare siringhe. Qui non sai quanti reati saranno commessi, quanti saranno perseguiti con intercettazioni: la situazione è variabile e si può pagare molto meno o molto più del necessario. Quello che serve è semmai un prezziario nazionale unico e non generico". Raffinare i sistemi di intercettazione potrebbe scontrarsi con i principi della privacy e il Garante ha già fatto un richiamo. Ma su questo Palombo ha pochi dubbi: "Sinceramente non capisco perché sia da considerare una violazione maggiore l'ingresso da remoto in un pc che una perquisizione in casa con sequestro del computer: non siamo nel Cile post Allende. Siamo in Italia e ogni atto di questo tipo deve essere autorizzato da un magistrato". (ANSA).

 

 

 

 

Presidente Iliia, 8mld su 800, 22lmln intercettazioni. No a tagli (ANSA) - ROMA, l5 APR - «I fatti accaduti al Tribunale di Milano la scorsa settimana confermano quanto il dibattito in materia disicurezza sia sempre più attuale e come non si possano adottare soluzioni 'low cost' per mettersi al riparo dai rischi». È quantoafferma Iliia, associazione che riunisce imprese che offrono servizi e materiali per intelligence e intercettazioni, sottolineando come sia «necessaria un'inversione di tendenza e non corrisponda alla realtà l'opinione che le spese del Ministero della Giustizia siano ingenti e il costo esagerato dipenda da sperperi di denaro pubblico». «Se si prendono in esame i dati della relazione della Corte dei Conti anno 2013 - riferisce Tommaso Palombo, presidente di Iliia - emerge come la spesa pubblica complessiva dello Stato sia pari a 828 miliardi di euro. Di questi, solo l'l% (8 miliardi) e attribuibile al Ministero della Giustizia. Una cifra particolarmente ridotta, soprattutto se si considera che il 70% di questi 8 miliardi (5,6 mld) è utilizzato per pagare il personale del Ministero, delle Procure e della Polizia Penitenziaria, dove peraltro sono riconosciute carenze croniche di organico. Ancor più esigua la spesa destinata alle intercettazioni: 221 milioni di euro, pari al 2,76% della spesa del Ministero e allo 0,02% della spesa dello Stato». «Per questo motivo - conclude Palombo - prima di effettuare ulteriori tagli di spesa a cui abbiamo già assistito è d'obbligo un'analisi minuziosa della situazione attuale, che sappia individuare e pianificare una riorganizzazione delle strutture». (ANSA). COM-BOS

15-APR-15 14:11 NNN

 

 

TERRORISMO: PALOMBO (ILIIA), INTELLIGENCE HI-TECH PIÙ UTILE DI 700 MILITARI

Fronteggiare jihadisti che usano Ps4 per comunicazioni Roma, 17 nov. (AdnKronos) - Nella lotta al terrorismo bisogna puntare ad avere una intelligence sempre più hi-tech, «con capacità di intercettare, non solo le telefonate, ma tutto ciò che si muove sul web, che sappia fare hackeraggio e attacco del mondo internet». Per Tommaso Palombo, presidente di Iliia, l'associazione italiana di riferimento delle imprese che offrono servizi e materiali per le attività dei servizi sono queste le strade da percorrere, per contrastare in modo efficace l'azione dei nuovi terroristi, quelli in azione ad esempio a Parigi, che minacciano anche le nostre città. «Ad esempio, altri 700 militari in campo - dice all'AdnKronos Palombo - danno di sicuro una buona immagine, sono rassicuranti, ma operativamente servono a poco. Mentre serve un'adeguata attività di intelligence, con un nuovo utilizzo delle risorse e delle attrezzature di cyber-controllo». Bisogna muoversi nell'ottica di una «creatività che è quella messa in campo dai terroristi, che - ricorda l'esperto - sono riusciti a non essere intercettati, usando per le loro comunicazioni la Ps4, la playstation, nata come videogioco ma 'riciclata' come strumento di trasmissione protetto». «E noi - aggiunge - un trojan su una ps4 non l'abbiamo messo». (segue) (Sai/AdnKronos) 17-NOV-15 17:04 NNN

 

TERRORISMO: PALOMBO (ILIIA), INTELLIGENCE HI-TECH PIÙ UTILE DI 700 MILITARI (2)

Bisogna pensare a centrale di 'cyber-attacco' dei nostri 007 (AdnKronos) - Tra gli obiettivi da perseguire, secondo Palombo, c'è quello di «pensare a una struttura dell'intelligence dedicata, un po' quanto avviene con la Nsa negli Usa, che si occupa solo di 'ascolto'». «In sei mesi, un anno la struttura si mette in piedi, poi servirà un rodaggio per arrivare a fornire un servizio ottimale, in grado di centralizzare i servizi». «Alcune cose è bene che le faccia lo Stato - sottolinea Palombo - altre che siano ancora gestite dai privati». «Per esempio può essere utile che i server di registrazione e server di analisi siano da una parte, mentre altre cose sono da esternalizzare», aggiunge ancora Palombo. Per l'esperto di intercettazioni «serve, comunque un'adeguata preparazione delle persone, con agenti che riescano a fare un controllo effettivo dei dati, per poter carpire informazioni, ampliando la capacità di controllo delle comunicazioni attraverso internet. Perché adesso serve la capacità di attaccare, di fare la prima mossa, per capire cosa sta succedendo». (segue) (Sai/AdnKronos) 17-NOV-15 17:04 NNN

 

TERRORISMO: PALOMBO (ILIIA), INTELLIGENCE HI-TECH PIÙ UTILE DI 700 MILITARI (3)

A Parigi mancato il controllo dei dati (AdnKronos) - Rispetto a quanto successo a Parigi, Palombosottolinea come «il problema di fondo è che ai francesi sembra essere mancata proprio l'attività di controllo e di analisi dei dati delle telecomunicazioni. Un problema che segnala una mancata attività di intelligence», aggiunge Palombo. Perché da parte degli 007 francesi «è mancata sia la penetrazione diretta che quella indiretta dei terroristi, cioé, non si è riusciti ad avere agenti infiltrati tra i terroristi, né si è riusciti a convincere qualcuno dei jihadisti a collaborare dall'interno dei gruppi del terrore». «In ogni caso, la vera lotta al terrorismo la fai prevenendo le azioni - aggiunge ancora Palombo - . Ad Algeri, in ogni angolo di strada, ci sono tre agenti, ma questo da noi è impossibile. Tanto più nel momento in cui ora si spara dappertutto, in pizzerie, locali pubblici, teatri etc. Posti non più controllabili in modo classico». (segue) (Sai/AdnKronos) 17-NOV-15 17:04 NNN

  

TERRORISMO: PALOMBO (ILIIA), INTELLIGENCE HI-TECH PIÙ UTILE DI 700 MILITARI (4)

 

Privacy importante, ma accesso computer e' come perquisizione (AdnKronos) - Con le nuove tecnologie a pieno regime in azione, però, il problema della privacy diventa ancora più evidente: «Dopo Charlie Hebdo, a gennaio scorso, in molti sostennero la necessità di poter permettere il controllo ai computer da remoto - ricorda il presidente di Iliia - ma ci fu una levata di scudi da parte di molti, in difesa della privacy, delle libertà personali». Per Palombo però quello che si voleva («e doveva fare») non è molto diverso «da una perquisizione classica, con la polizia che entra alle 4 del mattino, autorizzata dal magistrato, che valuta la necessità dell'intrusione. La stessa cosa vale per l'accesso a telefonini e computer, che da noi, a differenza di quanto fatto dall'Nsa, deve essere autorizzato al pari della perquisizione classica, dagli inquirenti». «Bisogna capire che prima si intercettavano i telefoni, ora bisogna intercettare gli altri strumenti di comunicazione, che sono internet e cellulari, e se un giorno i terroristi useranno i pizzini, come i mafiosi, su quello ci dovremo attrezzare», conclude Palombo. (Sai/AdnKronos) 17-NOV-15 17:04 NNN

 

Le Fasi delle intercettazioni

1) ACQUISIZIONE DELLE INFORMAZIONI

Il termine “intercettazioni” è riferito solo alla fase 1, che viene svolta:

• Dal gestore telefonico, per quanto concerne le intercettazioni telefoniche, che clona l’utenza telefonica reindirizzando le comunicazioni ad una “sala ascolto” in Procura.

• Da materiali tecnici, denominati di “attacco”, più o meno Hi Tech, installati da tecnici specializzati presso i luoghi e/o sui mezzi dove deve essere rilevata una voce, una posizione, un video o dati informatici.

2) TRASPORTO INFORMAZIONI AL CENTRO DI CONTROLLO

La Fase 2 è svolta:

• Dal gestore telefonico:

per le intercettazioni telefoniche

per i rilanci “punto-punto”, su doppini telefonici disponibili, di intercettazioni ambientali

per i rilanci su rete GSM/UMTS/LTE

• Da tecnici specializzati tramite connessioni e ponti RF e/o WI FI o connessioni VPN in internet

3) REGISTRAZIONE DELLE INFORMAZIONI

La fase La fase 3 è svolta da società private che mettono a disposizioni server di registrazioni ed infrastrutture di rete

4) ANALISI E TRATTAMENTO DELLE INFORMAZIONI

La fase 4 è svolta dagli operatori di Polizia Giudiziaria.

 

LEGGI TUTTO