Intelligence 1Un approccio COMINT/OSINT

A cura del dott. Michelangelo Di Stefano

La privacy come merce di scambio

L’acquisizione di informazioni per ragioni strategiche è sempre stata al centro degli interessi di ogni potenza politico militare,  andando sempre più frequentemente a collidere con qualsivoglia esigenza di privacy, da ritenersi soccombente rispetto alle necessità di contesto in uno scenario geopolitico complesso.

 “La privacy – secondo Zygmunt Bauman – è talvolta collegata all’anonimato, al desiderio di passare inosservati e non farsi riconoscere in pubblico. Solitamente, quando si considera «privato» qualcosa, è perché ciò ha per noi un’importanza intrinsecamente speciale, o ci tocca personalmente.

Ogni uomo – ha osservato Fëdor Michajlovič Dostoevskij –ha dei ricordi che racconterebbe solo agli amici. Ha anche cose nella mente che non rivelerebbe neanche agli amici, ma solo a se stesso, e in segreto. Ma ci sono altre cose che un uomo ha paura di rivelare persino a se stesso, e ogni uomo perbene ha un certo numero di cose del genere accantonate nella mente […]”.

Ma le opportunità “globali” di informazione diventano, altrettante volte, disinformazione allorquando organizzazioni parallele e variegate lobbies di interesse più o meno “glocale[1] commistionano i loro obiettivi con quelli governativi e sovranazionali, così manipolando il flusso informativo in modo tale da modulare ad arte l’influenza dell’opinione pubblica.

Con il terremoto di Wikileaks:  “La domanda che dobbiamo porci è quale tipo di informazione sia importante nel mondo, quale tipo di informazione può realizzare le riforme. Esiste una montagna di informazioni. Le informazioni che le organizzazioni con un grosso sforzo economico stanno cercando di occultare, è un segnale molto positivo che dice che quando l’informazione viene a galla, c’è una speranza di fare qualcosa di buono”,  aveva affermato qualche anno addietro Juliane Assange.

Ma il più noto e recente scoop sul datagate è certamente quello del Guardian sulla violazione della privacy all’interno del colosso Verizon[2],  con la parallela assegnazione del premio Pulitzer ai reporters del caso di Edward Snowden, che vede in conflitto best pratices nel comparto delle Human Intelligence contrapposte a quelle più sofisticate della Communication Intelligence.[3]

Ed è di pochi giorni addietro la rivelazione del gestore telefonico Vodafone,  sulla circostanza che alcuni governi abbiano “accesso alle telefonate e ai dati” dei clienti di quella società, attribuendo all’Italia una sorta di record nell’attività di monitoraggio[4].

Probabilmente, almeno nel caso in questione, si potrebbe parlare di una equivoca interpretazione mediatica del dettaglio fornito da Vodafone, attesa la rigida applicazione nel nostro sistema giudiziario dei protocolli di acquisizione dei dati sensibili sotto la ferrea autorizzazione dell’Autorità Giudiziaria[5] e secondo i parametri fissati dal Garante della Privacy in materia di conservazione del dato[6],  seguìta dall’attività di intercettazione vera e propria garantita, quantomeno in materia di lawful interceptions ex art. 266 e ss. cpp, dal distinguo tra “remotizzazione” dell’ascolto ed operazioni di registrazione sui server delle Procure della Repubblica mandanti.

Le Sezioni Riunite della Suprema Corte[7], nel  disciplinare le modalità di “remotizzazione”,  hanno infatti operato un analitico distinguo, segmentando l’attività di intercettazione in singoli momenti operativi, autonomamente rilevanti sotto il profilo giuridico, così delineando una fase di captazione[8],  una di registrazione[9], di ascolto e, da ultimo, di  verbalizzazione[10].

Tornando alla violazione della privacy,  nel corso di un’intervista rilasciata al Guardian dalla sua dimora “privilegiata” all’interno dell’ambasciata ecuadoriana nel cuore di Londra, Assange qualche tempo addietro aveva affermato, ancora, che: “[…] Gli ultimi dieci anni hanno visto una rivoluzione nella tecnologia delle intercettazioni, dove siamo passati dalla intercettazioni tattiche alle intercettazioni strategiche. L’intercettazione tattica è quella che tutti conosciamo, dove alcuni soggetti diventano oggetto dell’interesse dello Stato o dei suoi amici: attivisti, trafficanti di droga, eccetera. I loro telefoni vengono intercettati, le loro mail vengono intercettate, i loro amici vengono intercettati, e via di questo passo. Siamo passati da questa situazione alla intercettazione strategica: dove qualunque cosa entra o esce da un paese, e per alcuni paesi anche le comunicazioni interne, viene intercettato e immagazzinato automaticamente e permanentemente. Permanentemente. É più efficace immagazzinare tutto che andare alla ricerca di chi vuoi intercettare […]. Così siamo arrivati al punto di congiunzione critico dove è possibile intercettare chiunque – ogni sms, ogni mail, ogni telefonata. Un kit prodotto in Sudafrica può immagazzinare e indicizzare l’intero traffico annuale di comunicazione di un paese di media grandezza a meno dieci milioni di dollari all’anno[…]”.[11]

Una escalation di infiltrazione nella privacy agevolata dalle vetrine dei social networks[12], ove tra album fotografici e scadenziari di ricorrenze ha trovato posto un nuovo termine linguistico, il selfie[13], parola dell’anno 2013.

Certamente, quello dei multimedia a portata di taschino è uno strumento di comunicazione eccezionale anche da una focale criminale, così da meritare, secondo L’Espresso,  l’acronimo di Face Boss: “ […] Danno ordini. Vendono droga. Minacciano. Così i mafiosi hanno imparato a comunicare sfruttando Facebook. Dove ora la giustizia dà loro la caccia[…]”[14].

Così come per i ricercati che, attraverso le tecnologie VoIP[15], comunicano con sodali e parenti: […] Criminali e ricercati possono dunque parlare e inviare messaggi attraverso il web senza essere scoperti? Purtroppo tutto ciò accade. Ma quando la polizia giudiziaria riesce ad identificare il canale Facebook allora tutto cambia: quello che si fa per le intercettazioni oggi può essere realizzato anche per i social network. Le indagini hanno svelato che i mafiosi utilizzano Facebook anche per comunicare con soggetti che hanno difficoltà di movimento come i latitanti, soprattutto se si trovano fuori dal territorio nazionale. Mafiosi e camorristi devono essere dunque al passo con la tecnologia per sfuggire all’arresto? Mentre i giovani sono naturalmente preparati all’uso dei social network, sfruttando questi strumenti, i vecchi mafiosi no. Ma la necessità di un latitante, di un vecchio criminale di operare sul territorio è tanta e dunque è costretto ad assorbire i mezzi di funzionamento di Facebook o Skype e utilizzarli[…]”[16].

Si percepisce un indice risibile di percezione della privacy che pare sia divenuta, più che un diritto, “una merce di scambio”, dalla lettura di un breve saggio pubblicato da Panorama: “[…]  La privacy non è un diritto ma una merce di scambio. Per questo la sua difesa a livello statale non funziona: perché spesso siamo proprio noi a non volerla. Pensate a Facebook. Si dice sempre che Zuckerberg e soci sanno tutto di noi ma ci sta bene. Rendere pubblica la nostra data di nascita ci farà avere tanti messaggi d’auguri dagli amici, condividere la nostra posizione geografica durante un viaggio ci permetterà di sapere quali amici sono nei dintorni e magari incontrarli per un drink. Un altro esempio è Google. Entrare nel mondo di Big G significa consegnarli la nostra vita. Visto che poi ha i server negli States, significa anche dare la licenza di spionaggio al governo più spione del mondo. D’altro canto però abbiamo una suite di applicazioni gratuite che ci consentono di leggere le email in tutto il mondo, di trovare luoghi, di avere gli obiettivi raggiunti nei videogiochi su qualsiasi device.  La privacy insomma è una moneta, si cedono dei dati per avere in cambio dei servizi. È internazionale, comoda e soprattuto non soggetta a svalutazione. Anzi, più se ne produce e più vale, soprattutto se estesa ai dati di amici e parenti. Ancora un esempio. I tracker e i cookie che tracciano tutte le nostre attività online sono l’equivalente di un investigatore che ci pedina senza sosta. Eppure quando ci arriva un banner di Amazon che reclamizza quel particolare modello di scarpe che cercavamo da tempo a un prezzo stracciato non possiamo nascondere di essere soddisfatti e felici […]”[17].

Un  contesto globale che ci vede “tutti spiati” attraverso aziende in grado di inoculare trojan invisibili, così da trasformare gli accessori elettronici di più ampio utilizzo quotidiano in postazioni silenti di intercettazione[18].

Uno spaccato mantenuto in sordina per anni anche se, per gli esperti del settore di nicchia, si tratta di una problematica già datata, tra spyware[19],  rootkit[20] e tracker in azione un po’ per tutto il globo.

L’esempio forse più noto di monitoraggio d’intelligence è quello noto con la sigla INTERCEPTOR SS8: il colosso  delle telecomunicazioni ETISALAT (Emirates Telecommunications Corporation)  nel 2009 aveva inviato un messaggio ai suoi utenti, raccomandando loro di installare un aggiornamento che avrebbe potuto migliorare le prestazioni del 3G sulla piattaforma Black Berry[21].

Il software, uno spyware sviluppato dalla società Californiana specializzata in sorveglianza elettronica SS8, sarebbe  stato a quanto sembra utilizzato per monitorare gli utenti connessi su ETISALAT [22].

Più recente è il caso di un rootkit,  denunciato sul web  da un ricercatore statunitense,  Trevor Eckhart[23].

Secondo Eckhart diversi  produttori di smartphone di ultima generazione avrebbero installato nativamente, su alcuni dei propri modelli, un’applicazione nascosta  in grado di consentire agli operatori, ed alle stesse case produttrici,  il monitoraggio di alcune informazioni private relative all’utilizzo del telefono[24].

Il processo di Intelligence e le macroaree

L’acquisizione di informazioni in uno scenario complesso trova compendio attraverso una serie di sofisticate discipline d’Intelligence, standardizzate dalla comunità internazionale  secondo i criteri di acquisizione e le sfere di applicazione dei singoli protocolli di interesse, come di seguito richiamato:

la HUMINT (HUMan INTelligence) concerne l’acquisizione dei dati strategici è svolta da risorse umane che hanno il compito di raccogliere notizie attraverso relazioni interpersonali (agenti e informatori) o l’osservazione diretta (osservatori);  IMINT (IMagery INTelligence) è la disciplina che cura la raccolta e analisi di immagini aeree o satellitari; MASINT (MeAsurement and Signature INTelligence) attiene all’acquisizione di immagini non visibili con sensori elettrici o radar; COMINT (COMmunication INTelligence) raggruppa l’intercettazione, selezione e interpretazione dei contenuti inerenti al traffico delle telecomunicazioni (perlopiù flussi di traffico che transitano per i satelliti e i cavi internazionali); ELINT (ELectronic INTelligence) studia la ricezione e analisi di segnali elettronici, come ad esempio l’emissione dei sistemi radar; SIGINT (SIGnal INTelligence) si interessa della raccolta di dati mediante l’intercettazione di mezzi di comunicazione (ad esempio radio, mail, telefono, ecc);  TECHINT (Scientific and TECHnical INTelligence) riguarda l’attività d’intelligence nel settore delle armi ed equipaggiamenti, nonchè di acquisizione informazioni a livello strategico; OSINT (Open Source INTelligence) riguarda l’ acquisizione e l’analisi dei contenuti messi a disposizione dalle fonti aperte (stampa, internet, social networks, database pubblici, ecc.)[25].

Trattando in questo contesto di approfondimento l’attività di Communication Intelligence, nel controllo delle macroaree  è sempre più frequente l’esigenza di procedere al monitoraggio strategico di una particolare zona geografica di comunicazione.

Prima di illustrare lo scenario attuale è però indicativo – e per qualche lettore di interesse nostalgico – fare succinto richiamo ad alcuni esempi di “monitoraggio tattico di macroarea” effettuato negli anni ’90 dalla polizia giudiziaria, con  l’impiego di apparecchiature tradizionali  low cost per monitorare ampie aree geografiche di interesse giudiziario.

E’ il caso, nel concreto, dell’ intercettazione atipica per blocchi di telefoni, con l’impiego di un apparato chiamato DigiSistem[26], in dotazione alle forze di polizia italiana tra gli anni ’80 e ’90.

Detto sistema era, solitamente, utilizzato per controllare una grossa mole di intercettazioni nel caso di significativi eventi criminali, come un attentato, un omicidio eclatante o, ancora,  un sequestro di persona, abbattendo notevolmente il presidio fisico da parte di più operatori della polizia giudiziaria nelle sale di ascolto.

Mentre nell’arena delle intercettazioni analogiche l’attività di ascolto presupponeva il rapporto 1/1 tra apparato[27] ed utenza intercettata,  il DigiSistem consentiva di monitorare fino a 32 utenze per ogni apparato, con un sistema automatizzato di stampa degli eventi che poteva essere analizzato da un solo operatore,  e con la predisposizione di un dispositivo di alert  e di filtro modulabile a seconda delle esigenze investigative del caso specifico: ad esempio, nel monitorare un gruppo di utenze dell’ hinterland milanese, sarebbe stato possibile filtrare tutte le telefonate che sarebbero avvenute con utenze aventi un determinato prefisso selettivo, come 0964 – 0965 – 0966, cioè tutta la provincia di Reggio Calabria.

 [28]

 [29]

Un caso concreto, e probabilmente unico nella storia investigativa nazionale,  attiene alle indagini  per il sequestro di Alessandra SGARELLA, rapita a Milano nel 1997.

Nella circostanza, dopo aver rilevato da una intercettazione effettuata a Milano –  operando il  blocco della chiamata in arrivo[30] con sistema bud[31] che l’emissario avesse utilizzato una cabina telefonica con prefisso 0966 della zona di Gioia Tauro (RC), era stata immediatamente impiantata una centrale di ascolto presso  quel Commissariato di Polizia, installando in parallelo tre distinti apparati DigiSistem in grado di monitorare tutti i posti telefonici pubblici disseminati nel raggio di 50 km dalla prima telefonata effettuata[32].

Dalla successiva attività sarebbero state captate le ulteriori telefonate fatte dal gruppo di sequestratori alla famiglia Sgarella, così addivenendo all’identificazione del “telefonista” della banda.

Negli anni a seguire, con la tecnologia del “dopo gettone” e l’avvento della telefonia radiomobile prepagata, i posti telefonici pubblici sono rimasti sempre più isolati con l’utilizzo quasi esclusivo di schede a banda magnetica di consumo anonima.

In detta eventualità è risultato utile analizzare il traffico telefonico generato dalla  scheda, risalendo alla cronistoria di tutte le chiamate effettuate dall’anonimo utente utilizzatore di quella carta magnetica prepagata.

La giurisprudenza, nel considerare le modalità di acquisizione dei tabulati telefonici, nel 2003 aveva assimilato, al “tabulato telefonico”,  il sistema DigiSistem di rilevazione automatica delle chiamate in  partenza da apparecchi telefonici pubblici verso una utenza privata.

Per tale acquisizione è stata ritenuta sufficiente l’autorizzazione del PM, affermandosi altresì che si tratta di elementi utilizzabili anche se non lo è il contenuto della conversazione intercettata.[33]

Per quanto concerne i criteri motivi del provvedimento del P.M. di acquisizione  dei  tabulati  relativi  al  traffico telefonico  di  un’utenza,  è da ritenersi  sufficiente il richiamo alle ragioni   esposte  nell’informativa  della  polizia  giudiziaria  che descrive le ragioni di   interesse, ai  fini  della prosecuzione  delle  indagini, dei tabulati.

Motivazione ratificabile dal pubblico ministero, per relationem,  con la semplice formula  “visto  si  autorizza quanto richiesto, condividendo le ragioni addotte  dagli organi investigativi estensori dell’informativa[34].

Nel riprendere adesso i moderni applicativi di monitoraggio delle macroaree, il più noto e “sconosciuto” sistema di monitoraggio globale di intercettazione  delle comunicazioni private e pubbliche è il progetto ECHELON, elaborato da Stati Uniti, assieme ai paesi del trattato UKUSA[35] o AUS.CA.NN.Z.UK.US, da intendersi l’acronimo dei paesi che aderiscono al progetto (Australia, Canada, Nuova Zelanda, Regno Unito, Stati Uniti).

La rete ECHELON,  quale strumento di Signal intelligence in ambito strategico, sarebbe in grado di monitorare ed intercettare il traffico dei satelliti commerciali in orbita. L’argomento scottante è stato recentemente commentato per l’Avanti! da Carlo Correr :  “[…] In principio – come ha scritto Ugo Intini nel suo libro del 2002 ‘La politica globale’ – il sistema di Comint (communications intelligence) e successivamente il SIGINT (signal intelligence), ovvero la raccolta e l’analisi dei dati relativi a ogni sorta di comunicazione, nato alla fine della seconda guerra mondiale, poggiava su due alleati, o meglio sugli Usa più i cugini inglesi, più i sub alleati australiani, canadesi e neozelandesi, insomma sui Paesi anglofoni legati da un trattato comune che si chiamava UkUsa o anche ‘Auscannzukus’ o ‘cinque occhi’. Gli sviluppi della tecnologia, tutti saldamente in mani americane, hanno portato a una costante evoluzione del sistema che negli anni ’70 ha anche mutato nome in ‘Echelon’, che era il nome in codice della rete di computer della NSA, la National Security Agency, che da sola assorbe un decimo del bilancio del Pentagono. Cavi sottomarini, trasmissioni radio e naturalmente internet, tutto da allora è sotto controllo. Il dominio nella tecnologia elettronica, sia nell’hardware che nel software, e l’imposizione di standard di crittografia per i programmi destinati all’uso civile e soprattutto per quelli destinati ai Paesi extra Usa, come i browser, unitamente alla localizzazione dei server della rete nel territorio statunitense, hanno permesso alla NSA di ascoltare, collazionare, analizzare, utilizzare qualunque genere di informazione senza di fatto renderne conto ad alcuna autorità se non a quella del governo americano […]”[36].

ECHELON a parte, l’intercettazione di comunicazioni satellitari è comunque un’attività d’intelligence molto seguita da tutti i governi, si voglia per ragioni tattiche che strategiche, con il monitoraggio, sempre più stringente, dei tre sistemi di telefonia satellitare commercialmente noti,  Thuraya, Iridium ed Inmarsat, ciò a causa dell’ormai straripante commercializzazione di apparati di comunicazione satellitare a basso costo[37] con tariffazione attraverso schede prepagate quantificate in unità/minuto di conversazione[38].

Roberto Origli, in un recente approfondimento tecnico per Sicurezza e Giustizia, ha descritto che: “[…] Passando ad analizzare nello specifico le modalità d’intercettazione delle comunicazioni satellitari, è possibile affermare che, in base alle condizioni operative dei diversi sistemi, esse possono essere realizzate in una delle due modalità: 1.tattica, 2. strategica. Prendendo in esame in particolare Thuraya ed Iridium, va sottolineato che la prima tecnologia può essere intercettata in entrambe le modalità, mentre Iridium può essere gestito solamente attraverso un approccio tattico. Relativamente alla tecnologia Thuraya, i sistemi di monitoraggio intercettano passivamente i segnali in downlink dai satelliti Thuraya, sia in banda C che in banda L. Il sistema di monitoraggio strategico necessita di due antenne. Per attivare il monitoraggio della trasmissione del downlink in banda C tra il satellite e la stazione di Terra, il sistema necessita di una grande antenna parabolica di circa sette metri di diametro. Per il monitoraggio della trasmissione del downlink in banda L dal satellite al dispositivo è invece sufficiente un’antenna di dimensioni più contenute. La soluzione tattica di monitoraggio opera solamente in banda L ed è tipicamente un sistema portatile che può essere installato su un veicolo ed utilizzato sul campo, utilizzando una piccola antenna polarizzata circolare. I sistemi di monitoraggio strategico utilizzano sofisticate tecniche di DSP (Digital Signal Processing) e hardware avanzato per assicurare che le chiamate di interesse siano monitorate e registrate[…]”[39].

In un contesto meno complesso di Communication Intelligence,  l’attività di monitoraggio di vaste aree geografiche è oggi possibile attraverso l’applicazione di particolari filtri parametrici sulle backbone di comunicazione.

Con il termine backbone o dorsale parametrica si intende  una linea di connessione che, a sua volta, è interconnessa con linee più piccole e che è utilizzata per trasferire i dati a grandi distanze in maniera efficiente.

Le dorsali parametriche di una macroarea

In una LAN, o Local Area Network, la backbone è una linea in fibra ottica che connette parti di rete a grandi distanze, mentre in internet il termine indica percorsi tra nodi che garantiscono interconnessioni a lunga distanza a reti locali e regionali.

 L’obiettivo  dei filtraggi parametrici è  quello di  identificare sessioni di traffico generate da un punto imprecisato all’interno di una macro area, cercando di individuare alcune parole di particolare significatività[40] o anche in chiave criptica c.d. keyword ed, ancora, il flusso di dati verso  determinati numeri telefonici o gruppi di numeri attestati in una determinata zona, o  identificabili una certa organizzazione[41].

un cablaggio a fibra ottica utilizzato sulle dorsali parametriche ed un sistema di server dorsali di smistamento

Una volta definito il criterio di filtraggio dei dati fonici o dei pacchetti, si procede all’ispezione del cablaggio tramite particolari sonde di intercettazione in ingresso al Front End o sul Back End[42].

Intelligent Data Mining nelle Open Sources

Nel monitoraggio di macroaree, per esigenze di Intelligence e di sicurezza internazionale  è spesso necessario ricorrere parallelamente all’ispezione di risorse libere sul web, con un approccio OSINT[43].

Leonida Reitano nel suo manuale di investigazioni digitali, spiega che l’analisi delle “[…] fonti aperte […] comprende diversi àmbiti disciplinari combinati tra loro: gli strumenti di hacking della rete per ottenere informazioni sulle identità digitali, l’uso avanzato dei motori di ricerca, l’utilizzo dei portali di investigazioni digitali ( dove ottenere le informazioni istituzionali su persone fisiche o giuridiche, proprietà immobiliari, partecipazioni azionarie o societarie, etc.) e infine le tecniche di analisi investigative per valutare il materiale informativo acquisito ed elaborato attraverso strumenti di visualizzazione grafica dei dati[…]”[44].

Ricerche di tipo giornalistico sulle fonti aperte che possono trovare applicazione con l’ausilio di strumenti di analisi e di software[45] in grado di trasformare informazioni, apparentemente slegate tra loro,  in un quadro d’insieme di elevata significatività investigativa.

A queste vanno aggiunti quegli aspetti più complessi che riguardano il Deep Web[46], cioè quella parte della ragnatela non indicizzata dai motori di ricerca.[47]

Così come le tante informazioni nascoste dentro una stringa di caratteri,  o tra i bit meno significativi di un’ immagine[48],  attraverso sistemi più o meno evoluti di stegano/criptografia.

All’interno delle Open Sources, l’attività di Intelligence prosegue, infatti, con l’impiego di sofisticatissimi software[49] di analisi semantica[50] che, con il supporto di tecnologie TAL[51],  si interessano dello  Speech Processing (SP) o elaborazione del parlato, e del  Natural Language Processing (NLP)  o elaborazione del testo[52].

Più articolato è poi  impiego di protocolli di analisi semantica  approfondita, definiti Intelligence Data Mining,  finalizzati all’individuazione  di informazioni nascoste.

Rispetto alle tecnologie tradizionali (a keyword e statistiche), che possono solo cercare di indovinare il senso di un testo, i software di analisi semantica approfondita leggono ed  interpretano tutta la conoscenza potenzialmente interessante e identificano  in automatico le relazioni concettuali fra le varie informazioni.

Individuano all’interno dei documenti i concetti più rilevanti, le entità, gli eventi e specifiche informazioni utili per l’analisi, individuando i dati principali, in qualunque modo siano espressi.

Normalizzano e ordinano i contenuti e generano la mappatura dei metadata per migliorare l’utilizzo delle informazioni disponibili e supportare gli analisti nelle attività di Intelligence.

Gli algoritmi sviluppati ad hoc sono in grado di formulare alcune interessanti analisi dei dati, tramite l’applicazione di particolari sistemi intelligenti in grado di scoprire le regole nascoste nei dati strutturati.[53]

Un esempio di scuola molto noto è quello dell’analisi steganografica delle c.d. “cifre nulle”,  attraverso cui è possibile nascondere il testo in un altro, in modo che possa essere estratto selezionando solo alcuni caratteri del messaggio originale, come ne caso che segue,  relativo ad una comunicazione inviata nella seconda guerra da una spia tedesca, ed intercettato dalle potenze alleate:

“Apparently neutral’s protest is thoroughly discounted and ignored.    Isman hard hit. Blockade issue affects pretext for embargo on by products, ejecting suets and vegetable  oils.”

Se si estrae dal saggio solo la seconda lettera di ogni parola, sarà possibile evidenziare il testo steganografato:

“Pershing sails from NY (r) June 1”

Altri esempi scolastici concernono la criptografia monoalfabetica, esistente dai tempi dell’Antica Roma: “[…] Il metodo più comune ed antico di criptatura  – (M. Di Stefano, B. Fiammella 2013) [54] è il “cifrario di Cesare”; si tratta di  un cifrario a sostituzione monoalfabetica ove ogni lettera del testo in chiaro viene  sostituita nel testo cifrato (cioè nelle lettere evidenziate all’interno dello scritto) dalla lettera che si trova un certo numero di posizioni dopo nell’alfabeto.

Nel caso pratico, utilizzando quale chiave di criptatura  lo spostamento, ad esempio, di tre posizioni rispetto all’alfabeto, avremo il  seguente schema di cifra/decifratura:

Testo in chiaro     A B C D E F G H I L M N O P Q R S T U V Z [55]

Testo cifrato    D E F G H I L M N O P Q R S T U V Z A B C

Per cifrare un messaggio sarà necessario, quindi,  sostituire ogni lettera (abilmente evidenziata) del testo in chiaro e sostituirla con la corrispondente lettera dell’alfabeto cifrato con chiave “tre”[56];  di seguito un esempio:

Esportate dal testo le lettere poste in evidenza,  avremo il seguente messaggio criptato:

phzznoderpednqsurfaud

Procedendo, adesso, alla decrittatura con chiave “tre” cioè spostando di tre lettere la frase ottenuta, potremo leggere in chiaro il messaggio nascosto:

metti la bomba in procura […]”[57].

Andando avanti nella scelta dei tanti algoritmi di criptatura, trattando adesso sinteticamente quelli polilfabetici, sarà possibile rilevare che un dato carattere del testo in chiaro non viene cifrato sempre con la stessa modalità, ma con caratteri diversi in base ad una  regola concordata tra i soggetti interessati alla comunicazione, individuando una keyword segreta quale “chiave” di cifratura[58].

Tra questi si richiama la tavola di Vigenère[59] (decifrabile agevolmente con il metodo Kasiski), il disco cifrante di Alberti[60] ed il cifrario di Vernam[61], detto anche Vigenère a chiave lunga.

[62] La tavola di Vigenère

[63] Il disco  di Alberti

Ovviamente,  la codifica polialfabetica rende maggiormente affidabile il sistema di cifratura utilizzato rispetto a quello monoalfabetico, facilmente intuibile, ad esempio, attraverso  frequente ricorrenza della lettera E, di conseguenza facilmente individuabile[64].

Lawful interception nel sistema comunitario

Un’ulteriore tematica di approfondimento nel monitoraggio delle macroaree  attiene le forme tipiche di intercettazione giudiziaria con l’impiego di apparecchiature tradizionali in forza agli organismi di polizia giudiziaria nello scacchiere operativo comunitario.

Nel nostro sistema giuridico  l’istituto trova due differenti modalità operative: la prima, di portata generale,   è quella  regolata dal principio delle rogatorie all’estero ex artt.727 e ss. c.p.p.,  in base al  criterio giurisprudenziale di fondo secondo cui  il  ricorso  alla rogatoria   internazionale  e’  imposto  solo  allorché  l’attività captativa  sia  diretta  a   percepire  contenuti  di  comunicazioni o conversazioni che transitino unicamente su territorio straniero[65].

La seconda, riguardante la c.d “tecnica di instradamento[66],  presuppone invece il convogliamento delle chiamate partenti da  una  certa  zona  all’estero  in  un “nodo” posto in Italia, e non comporta  la  violazione  delle norme sulle rogatorie internazionali, atteso che la complessiva l’attività  di  intercettazione, ricezione    e    registrazione   delle  telefonate,  viene  compiuta esclusivamente sul territorio italiano[67].

Ancora, l’intercettazione di telefonate  in  partenza dall’Italia e dirette all’estero non  comporta  violazione  delle norme sulle rogatorie internazionali,   dal momento che la complessiva attività  di  intercettazione, ricezione    e    registrazione    delle  telefonate  viene  compiuta integralmente  sul  territorio  italiano.

In tale  caso  non  e’, comunque,   necessaria  la  tecnica  dell’istradamento[68], poiché l’intercettazione inerisce una comunicazione  che  non  solo  transita, ma ha origine sul territorio nazionale e, conseguentemente,  il contatto con un’utenza straniera e’ da ritenersi  del tutto occasionale e non prevedibile[69].

La giurisprudenza si è anche soffermata sulle intercettazioni compiute da altra Autorità di polizia collaterale in ambito all’accordo di Shengen, e trasmesse d’inziativa alle Autorità italiane;  annota in proposito l’Ufficio del Massimario[70]: “ […] le intercettazioni  telefoniche  ritualmente compiute da un’autorità di polizia  straniera  e  da  questa trasmesse di propria iniziativa, ai sensi  dell’art.  3, comma 1, della Convenzione Europea di assistenza giudiziaria  firmata  a  Strasburgo il 20 aprile 1959, ratificata con l.  23 febbraio 1961 n. 215, e dell’art. 46 dell’Accordo di Schengen, ratificato  con l. 30  settembre  1993 n. 388, senza l’apposizione di ‘condizioni   all’utilizzabilità’, alle    Autorità    italiane interessate  alle informazioni, rilevanti ai fini dell’assistenza per la  repressione di reati commessi sul loro territorio, possono essere validamente  acquisite  al fascicolo del pubblico ministero, ai sensi dell’art. 78, comma  2,  disp. att. c.p.p., trattandosi di atti non ripetibili compiuti dalla polizia straniera […]”[71].

La dottrina si è spesso dibattuta sulla questione della tecnica di instradamento; così Filippi[72] ha affermato che la giurisprudenza elude la disciplina delle rogatorie internazionali, sostenendo la legittimità delle operazioni di intercettazione secondo il criterio spaziale che individua l’area geopolitica d’interesse nel “nodo” posto in Italia – su cui sono “istradate” tutte le comunicazioni dirette all’estero – e che, conseguentemente, attribuisce all’ autorità giudiziaria italiana la relativa competenza.

Al riguardo, avrebbe rilevanza soltanto  il Paese di appartenenza dell’IMSI/utenza, determinando il difetto di giurisdizione dell’autorità giudiziaria italiana nei confronti di una utenza straniera.

Inoltre,  la tecnica del c.d. “instradamento” utilizzato per le intercettazioni internazionali,  si rileverebbe  incostituzionale in quanto contrastante con il  diritto alla segretezza delle comunicazioni, atteso che la procedura comporta la necessità di intercettare tutte le telefonate delle utenze con numeri contraddistinti dalle prime cifre identiche.

Quindi,  detto provvedimento autorizzativo di portata generale, non solo  ometterebbe l’ indicazione degli incroci e sequenze delle innumerevoli e individuabili utenze intercettate,  ma difetterebbe, gioco forza, di qualsiasi motivazione in proposito[73].

Anche Tiberi, nell’analizzare “L’istradamento delle telefonate straniere: una prassi discutibile[74],  ha argomentato perplessità riguardo il criterio utilizzato dalla Cassazione per escludere ogni illegittimità della intercettazione, cioè  quello relativo al luogo ove si sono tenute le operazioni di captazione, sostenendo che: “[…] quando ad essere intercettata è una utenza straniera, sia pure con la tecnica dell’istradamento,  si produce comunque l’effetto che un soggetto  sottoposto alla giurisdizione di altro Stato viene ad essere limitato nell’esercizio di un diritto riconosciuto come inviolabile non solo dalla normativa interna ma  anche da quella internazionale. Inoltre, con la tecnica in parola, manca la conoscenza, durante lo svolgimento delle operazioni, della utenza che verrà ad essere sottoposta a controllo.

Accade, invero, che conoscendo il numero di una determinata utenza estera, con la tecnica citata è possibile intercettare un fascio di telefonate in uscita  dal territorio nazionale, intestate ad utenti ignoti che vengono ad essere identificati solo nel corso delle operazioni.

Sono così raccolte, dal tecnico Telecom, su autorizzazione del giudice, tutte le telefonate Italia-estero  e deviate alla centrale di ascolto, ove un ufficiale di polizia giudiziaria procede alla selezione dopo il relativo ascolto. 

Con la conseguenza che ogni intercettazione realizzata  non può essere preceduta validamente autorizzata da un provvedimento motivato della autorità giudiziaria procedente come invece richiesto dall’art. 267 c.p.p. e 15 Cost. […]”[75].

Sul punto  l’orientamento giurisprudenziale è ormai da tempo consolidato, con richiamo alla  datata sentenza della V Sezione n. 4401 del 2.7.1998 dep. 21.10.1998 rv 211520.

Più recentemente la II Sezione della Suprema Corte[76],  in relazione ad un ricorso per “violazione di legge in relazione all’acquisizione ed utilizzazione di intercettazioni di utenze estere senza ricorso a procedure di assistenza giudiziaria internazionale, con conseguente inutilizzabilità delle stesse”, ha argomentato che: ” […] Le operazioni di intercettazione telefonica devono essere effettuate attivando le procedure di assistenza giudiziaria internazionale soltanto se richiedono il compimento di attività all’estero. Nel caso in cui le stesse possano invece essere effettuate dal territorio nazionale nessuna assistenza da parte di altri Stati è necessaria.
Nella specie non vi è ragione di ritenere (e neppure è allegato) che siano state compiute attività di intercettazione all’estero, ma solo che le utenze intercettate non erano italiane.
Del resto questa Corte ha affermato (ed il Collegio condivide l’assunto) che <<l’art. 266 cod. proc. pen., autorizzando l’intercettazione di conversazioni o comunicazioni telefoniche nel corso di indagini relative a determinati reati, consente il controllo sia delle telefonate in arrivo su utenze italiane, sia delle telefonate che partono dall’Italia verso utenze straniere. Nè il ricorso alla procedura del cd. istradamento – convogliamento delle chiamate partenti da una certa zona all’estero in un nodo posto in Italia – comporta la violazione delle norme sulle rogatorie internazionali, in quanto in tal modo tutta l’attività di intercettazione, ricezione e registrazione delle telefonate, viene compiuta completamente sul territorio italiano
. (Cass. Sez. 5 sent.
n. 4401 del 2.7.1998 dep. 21.10.1998 rv 211520)>> […]”[77].

Un ultimo, significativo, inciso riguarda una recentissima sentenza della Suprema Corte[78], sempre più interessata ad analizzare questioni riguardanti l’utilizzo di schede telefoniche cellulari di nazionalità straniera, quale escamotage per eludere le intercettazioni giudiziarie in Italia.

Hanno annotato gli Ermellini lo scorso 13 maggio: “[…] se un apparecchio cellulare italiano si trovi in territorio estero, ma il flusso comunicativo si registri in Italia e non all’estero, non rileva il luogo dove sia in uso il relativo apparecchio, bensì esclusivamente la nazionalità dell’utenza.

Allo stesso modo, se un’utenza straniera sia in uso in territorio italiano e il flusso delle comunicazioni avviene interamente nel territorio dello Stato italiano, l’intercettazione dell’apparecchio è legittima senza necessità che sia dia corso a una rogatoria internazionale […] la materia è regolata da un principio di fondo secondo il quale la rogatoria internazionale è richiesta solo quando l’attività captativa sia diretta a percepire contenuti di comunicazioni o conversazioni che transitino unicamente su territorio straniero  [..]”[79].

Geolocalizzazione in una macroarea: gli IMSI-Chatcher

Una considerazione finale riguarda la localizzazione geografica di un target all’interno di una macroarea ed il successivo monitoraggio di precisione per addivenire alle esatte coordinate di posizione del bersaglio seguito.

Diverse aziende nel settore dell’ Intelligence producono evoluti apparati di intercettazione di telefonia cellulare GSM[80] (ma anche satellitare), generalmente utilizzati in Italia per la sola funzione IMSI-Chatcher[81], cioè rivolta ad individuare e localizzare una determinata utenza[82].

Ricercatori e sviluppatori d’Intelligence hanno, altresì, testato ed introdotto sul mercato applicativi software in grado di monitorare su tutto il globo una determinata utenza attraverso il proprio IMSI[83] e localizzarne all’interno di una macro area la relativa posizione.

In proposito, la macro geolocalizzazione consente, attraverso l’impiego di sofisticati applicativi, di individuare, in tempo reale,  la macroarea ove l’IMSI[84] monitorato si trova:

O, ancora, rilevare i macro-spostamenti dell’utenza, ad esempio intercettandone una traversata in mare:

Inviare all’utente degli SMS ghost che, seppur invisibili all’IMSI ricevente,  trasmesso l’input di richiesta provocheranno una risposta automatica dell’utente monitorato comunicandone l’ operatività.[85]

O anche inviare SMS clone di adescamento, attribuendo ad un messaggio di testo l’identificativo di una diversa utenza telefonica[86].

La localizzazione, l’adescamento ed il tracciamento a distanza possono essere agevolati da complementare attività di disturbo delle comunicazioni[87],  con apparecchi di inibizione delle trasmissioni radiomobili c.d. jammers.

Si tratta di disturbatori o inibitori di segnale GSM[88] ed in generale di ogni frequenza radio, di solito  utilizzati in attività di Intelligence ed antiterrorismo  per impedire ad apparati ricetrasmittenti e telefoni cellulari di qualsiasi generazione di ricevere o trasmettere segnali.

Nell’area di lavoro del jammer, quindi, gli apparati di radiocomunicazione si trovano in una sorta di gabbia di Faraday, in gergo definita “bolla di sicurezza”,  con l’impossibilità di  ricevere e inviare chiamate voce e dati verso l’esterno.

La sfera di disturbo può essere ampliata attraverso l’impiego di disturbatori di elevata potenza, fino a diverse centinaia di metri, ad esempio al fine di bonificare zone ad alto rischio attentato,  di sicurezza delle comunicazioni di Intelligence, di transito convogli e scorta personalità, ecc..

Si tratta, comunque, di apparecchiature soggette a rigide cautele legali  e prescrizioni d’impiego, anche per via degli effetti dannosi sulla salute, dovuti all’emissione sull’etere delle frequenze radio di disturbo.

Diverse aziende, per ragioni di business, hanno, purtroppo, da tempo introdotto nel mercato dei disturbatori per la tutela della privacyfai da te”, al fine di inibire possibili intercettazioni ambientali in radio frequenza.

I jammers  sono, ovviamente, noti nelle best pratics  di intelligence e criminali, ad esempio per il sabotaggio e disattivazione di impianti di allarme teleassistiti, essendo in grado di inibire i sistemi di alert locali o di bordo,  generalmente funzionanti con moduli di trasmissione GSM.

Per quanto attiene, adesso, gli IMSI-Chatcher, utilizzati in Italia per la localizzazione di una determinata utenza, la legislazione italiana non ne consente, in linea di massima,  la possibilità di utilizzo anche per l’ “intercettazione” ex art. 266 e ss., in quanto la relativa attività – che potrebbe essere effettuata ex art. 268 comma 3 cpp presso gli impianti installati nella Procura della Repubblica –  non confluendo direttamente sui server dell’Autorità Giudiziaria, è da ritenersi generalmente inutilizzabile[89].

In proposito la Suprema Corte, soffermandosi sulle eccezionali ragioni che consentono al P.M. di disporre il compimento delle operazioni  mediante impianti di pubblico servizio  o in dotazione alla polizia giudiziaria,  aveva analizzato la “motivazione” addotta dal P.M. per valutare l’ “inidoneità o insufficienza degli impianti” installati in Procura[90].

Al riguardo,  “non basta”, aveva annotato la Corteun decreto del PM  “meramente assertivo ed attestativo  della insufficienza o inidoneità degli impianti, occorrendo piuttosto che egli, in ossequio ai principi generali in tema di motivazione, indichi i dati materiali e le ragioni che hanno fatto ritenere sussistente la fattispecie concreta[91].

Obbligo di motivazione non necessario,  nel caso in cui  la motivazione di ascolto esterno fosse correlata all’indisponibilità di linee di ascolto presso i locali della Procura [92].

Diversa è, in vero,  l’ipotesi statuita in materia di “ intercettazioni preventive[93]intese quali  attività tecniche eseguite  per esclusive finalità investigative, ed assolutamente inutilizzabili nel procedimento penale –  rivolte a prevenire[94]  particolari e gravi ipotesi delittuose[95]  richiamate espressamente dalla norma, ed ulteriormente ampliate dal legislatore nel nuovo Codice delle leggi antimafia[96], nel qual caso nulla quaestio sull’impiego di apparecchiature portatili di intercettazione[97].

Ovviamente non va ricompresa in questa ipotesi qualsiasi altra attività di uso illecito di strutture tecnologiche per le intercettazioni legali[98] o, ancora, l’attività di intercettazione quale forma di interferenza illecita nella vita privata[99], o di captazione illecita di comunicazioni.[100]

Trattando adesso più in dettaglio gli IMSI-Chatcher, una volta individuata l’utenza di interesse investigativo a distanza utile per la cattura con sistemi di localizzazione di precisione, sarà possibile effettuare  una scansione radio nella zona ove si presume sia presente il soggetto da attenzionare, rilevando tutti i profili IMEI[101](coè il codice seriale dell’apparato cellulare) e gli accoppiamenti IMSI (cioè il codice seriale di una scheda di telefonia cellulare c.d. SIM) presenti nell’area geografica di interesse investigativo.

La scansione[102] ripetuta in zone – o macroaree – differenti ove il soggetto da investigare si è spostato, consentiranno di individuare, dall’incrocio dei dati di analisi,  l’ IMEI  ed IMSI utilizzato[103]: può succedere, infatti, che l’utente nel mettere in atto contromisure possa sostituire l’IMSI monitorata, utilizzando lo stesso apparato telefonico[104] con una diversa SIM.

In tal caso, il nuovo accoppiamento IMSI-IMEI (cioè scheda telefonica ed apparato telefonico)  consentirà di individuare e seguire l’utilizzatore.

Conclusioni: verità quale garanzia di libertà  e reinvenzione della privacy

L’informazione rivolta all’esigenza di verità è un diritto indissolubile, laddove si trovino in gioco questioni rilevanti sulla violazione dei diritti dell’uomo;  più in generale, la verità va intesa quale strumento di “garanzia di libertà[105],  in quanto “ […] Uno dei mali più gravi e più pericolosi per gli uomini e per la loro civile convivenza consiste nel rifiuto o nella persistente e sistematica deformazione della verità. Mortificando la verità si mortifica la giustizia […][106].

L. Joinet aveva osservato che “[…] Tutti hanno l’inalienabile diritto di conoscere la verità sui fatti passati e sulle circostanze e le ragioni che, attraverso casi rilevanti di gravi violazioni di diritti umani, hanno portato a commettere crimini aberranti.

L’esercizio pieno ed effettivo del diritto alla verità è essenziale per evitare che tali fatti possano ripetersi in futuro […]”[107].

Nell’arena sociale in cui “il diritto di avere diritti[108] si confronta tra verità e privacy in uno scenario d’insieme geopolitico, emerge il dualismo antropologico tra homo dignus ed homo juridicus:  “ […] il fulcro – con ciò riferendoci all’homo dignus dell’ordinamento costituzionale è il valore della dignità della persona, che agisce con libera determinazione come membro di una società libera […]”[109]; il secondo concetto dell’ homo juridicus è inteso, poi, come: “[…] modo prettamente occidentale di legare fra loro la dimensione biologica e la dimensione simbolica costitutive dell’essere umano […]”[110].

Stefano Rodotà, analizzando la questione della reinvenzione della privacy tra cloud ed autonomic computing[111], ha dedotto che: “[…] La costruzione dell’identità, dunque, si effettua in condizioni di dipendenza crescente dall’esterno, dal modo in cui viene strutturato l’ambiente nel quale viviamo. Dipendenza da altre persone, ma anche dal mondo delle cose che ci circondano o che vengono adoperate per modificare direttamente il nostro stesso corpo. Stiamo davvero vivendo una vera rivoluzione dell’identità […]. Internet 2.0, quello delle  reti sociali, è divenuto uno strumento essenziale per i processi di socializzazione di massa e per la libera costruzione della personalità. In questa prospettiva, assume un nuovo significato la libertà di espressione, come elemento essenziale dell’essere della persona e della sua collocazione nella società. La costruzione dell’identità tende così a presentarsi sempre di più come un mezzo per la comunicazione con gli altri, per la presentazione del sé sulla scena del mondo. Questo modifica il rapporto tra sfera pubblica e sfera privata, e la stessa nozione di privacy […][112].

Da qui ne consegue che la definizione originaria del concetto di privacy, come “diritto a essere lasciato solo[113],  si è oggi trasformato in un contesto che va letto da una focale d’insieme multidisciplinare, “tra diritto e non diritto[114], come una sorta di “istituto polemogeno[115].

Si conclude questo breve approfondimento su Intelligence & Privacy – ove è emerso il conflitto di interessi tra diritto alla privacy, esigenze di intercettazioni tattiche, opportunità di monitoraggi strategici e l’ausilio delle nuove tecnologie in spasmodica evoluzione – richiamando una interessante intervista rilasciata dal giudice Armando Spataro alla Rivista Italiana d’Intelligence GNOSIS, riguardo la complessa tematica della difficile convivenza tra Privacy e sicurezza: “[…] Il rilievo che oggi assume il dibattito sulla tutela della privacy è, ovviamente, legato al continuo progresso delle nuove tecnologie nel campo delle comunicazioni vocali e di dati.

Il progresso rappresenta un’opportunità che la nostra società deve sfruttare fino in fondo ma è necessario tenere presente che, almeno tendenzialmente, quanto più tali tecnologie sono sofisticate, quanto più sono utili e semplificano la vita quotidiana, tanto più il loro utilizzo implica che chi se ne serve lasci tracce elettroniche: dati che, volta a volta, indicano quando si è utilizzato quel determinato servizio, per quanto tempo, per quale ragione, dove si era in quel momento, con quali altri soggetti si è eventualmente interagito attraverso lo strumento utilizzato, etc..

Se poi tali informazioni vengono conservate per lunghi periodi – come appunto le medesime tecnologie permettono a costi sempre inferiori – allora è possibile ricostruire l’intera rete delle relazioni sociali intrattenute da una persona nel tempo, arrivando in certi casi a ricordare di esse più di quanto gli stessi interessati siano a volte in grado di fare.

Si comprende, dunque, come sia alta l’attenzione su questo tema, anche se è chiaro che il quadro delle libertà che ogni democrazia deve garantire ai cittadini è ben più ampio di quello connesso alla tutela della privacy e include diritti storicamente previsti nei sistemi costituzionali ben prima dell’irrompere delle moderne tecnologie nella vita dei cittadini […]”[116].

Copyright © Associazione culturale non riconosciuta Nuove Frontiere del Diritto Via Guglielmo Petroni, n. 44 00139 Roma, Rappresentante Legale Federica Federici P.I. 12495861002. 
Nuove frontiere del diritto è rivista registrata con decreto n. 228 del 9/10/2013, presso il Tribunale di Roma. Proprietà: Nuove Frontiere Diritto. ISSN 2240-726X

__________________

[1] Z. Bauman, Globalizzazione e glocalizzazione, Armando editore, Roma (2005), pag.337: “ […] Nessuno sembra ormai sotto controllo. Peggio ancora, non è chiaro a cosa potrebbe somigliare, in queste circostanze,  l’ <<essere sotto controllo>>. Come prima, ogni tentativo di porre ordine è locale e determinato da qualche problema, ma non vi è luogo che possa pronunciarsi per l’umanità nel suo insieme, né un problema che possa affrontarsi per la totalità degli affari del globo. Proprio questa nuova e spiacevole percezione è stata espressa (con scarso beneficio per la chiarezza intellettuale) nel concetto attualmente alla moda di globalizzazione. Il significato più profondo trasmesso dall’idea di globalizzazione è quello del carattere indeterminato, privo di regole e dotato di autopropulsione degli affari del mondo: l’assenza di un centro, di una stanza dei bottoni, di un comitato di direttori, di un ufficio amministrativo. La globalizzazione è un nuovo disordine del mondo di cui parla Jowitt sotto un altro nome. In questo, il termine <<globalizzazione>> differisce radicalmente da un altro termine, quello di <<universalizzazione>>, una volta costitutivo del discorso moderno sugli affari globali, ma ormai caduto in disuso e più o meno dimenticato. Insieme a certi concetti come <<civiltà>>, <<sviluppo>>, <<convergenza>>, <<consenso>> e molti altri termini usati nel dibattito appena iniziato e classico-moderno, l’universalizzazione trasmetteva la speranza, l’intenzione, la determinazione di creare ordine[…]”.

[2] www.america24.com Caso Verizon, senatore democratico: Oltraggiosa violazione. Critiche all’amministrazione per la raccolta dei dati telefonici di milioni di persone svelata dallo scoop del Guardian, pubblicato il 6 Giugno 2013. “[…] La raccolta da parte di un’agenzia di intelligence statunitense dei dati telefonici di milioni di utenti di Verizon, uno dei principali operatori statunitensi – venuta alla luce con uno scoop del Guardian – è “un’oltraggiosa violazione della privacy degli americani”, secondo il senatore democratico Jeff Merkley. Lo riporta The Hill. Secondo il senatore dell’Oregon, le azioni della National Security Agency (Nsa) fanno parte di uno sforzo più ampio, portato avanti in segreto dall’amministrazione, per ottenere un numero massiccio di informazioni sulle persone. Merkley ha messo in dubbio la necessità di Fbi e Nsa di raccogliere i dati di milioni di persone e ha spiegato di aver votato, per questo, contro la proroga del Patriot Act, la legge federale concepita dopo gli attentati dell’11 settembre 2001 per rinforzare i poteri dei corpi di polizia e di intelligence statunitensi. “Sono seriamente preoccupato dell’eccessiva raccolta da parte dell’intelligence di telefonate, email e altri dati personali degli americani” ha spiegato. Il Patriot Act ha ottenuto nel 2011 una proroga di quattro anni. La Casa Bianca, attraverso un suo funzionario, ha difeso l’operato della National Security Agency e la necessità di raccogliere i dati telefonici “per proteggere gli Stati Uniti dalla minaccia terroristica”[…]”.

[3] Vedi www.ilgiornale.it, Un Pulitzer imbarazzante ai reporter del caso Snowden, pubblicato il 16 aprile 2014: “[…]Premiato chi ha reso un simbolo l’uomo che ha dato un duro colpo ai servizi per cui lavorava. E che vive ospite di Putin, pubblicato il 16 aprile 2014. Da giorni si rincorrono analisi sul flop dei servizi segreti americani: gli 007 che secondo il Datagate sanno tutto di tutti, spiano ogni nostra mail e le nostre foto su Facebook, non si sono accorti che i servizi russi si erano infiltrati in Ucraina preparando l’azione che in poche settimane ha portato all’annessione della Crimea e ai moti nel Sud-Est del Paese. Le critiche di oggi sono giuste: la Cia, concentrata sul terrorismo islamico e sullo spionaggio telematico, ha perso presa su altri fronti, in particolare la «human intelligence», l’azione sul terreno in cui i russi si sono dimostrati maestri. Ma l’America progressista non sembra avere le idee chiare su come correggere il tiro. […]”.

[4] Vedi www.lastampa.it, Vodafone: alcuni governi hanno accesso alle telefonate e ai dati dei nostri clienti, di Stefano Rizzato, pubblicato il 6 giugno 2014: “[…] L’allarme del gestore di telefonia mobile: «In questi Paesi non serve l’autorizzazione dell’operatore per poter ascoltare le conversazioni». L’Italia leader delle richieste “legali”: oltre seicentomila nel 2013. Dopo le rivelazioni di Snowden molti Paesi hanno deciso una stretta sulla possibilità di intercettare e acquisire informazioni dei cittadini.  Cavi segreti e diretti, per ascoltare le telefonate dei cittadini. Senza bisogno di avere un mandato, di avvertire un giudice, di farne richiesta alla compagnia. […]”.

[5] Che, seppur non soggetta a convalida da parte del GIP,  è comunque sottoposta al regime autorizzativo del P.M. ai sensi dell’art 132 3° comma del D.lgs.196/2003  in materia di Tutela della Privacy.

[6] D.lgs.196/2003, Art. 132. Conservazione di dati di traffico per altre finalità: 1. Fermo restando quanto previsto dall’articolo 123, comma 2, i dati relativi al traffico telefonico, sono conservati dal fornitore per ventiquattro mesi dalla data della comunicazione, per finalità di accertamento e repressione dei reati, mentre, per le medesime finalità, i dati relativi al traffico telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per dodici mesi dalla data della comunicazione. 1-bis. I dati relativi alle chiamate senza risposta, trattati temporaneamente da parte dei fornitori di servizi di comunicazione elettronica accessibili al pubblico oppure di una rete pubblica di comunicazione, sono conservati per trenta giorni […]”.

[7] Cass., sez. un, 26 giugno 2008, n. 17, Carli; si vedano inoltre, in senso conforme, Cass. pen., sez. IV, 12 luglio 2007, n. 30002, Cass. pen., sez. II, 24 aprile 2007, n. 35299 e Cass. pen., sez. IV, 28 febbraio 2005, n. 20130

[8] Cfr. www.Treccani.it, “Remotizzazione delle intercettazioni e nuove tecnologie”,  articolo di Gianmichele Pavone, pubblicato il 19.10.2010: <<[…] Il primo segmento rappresenta l’intercettazione in senso stretto e non può che essere effettuata presso l’operatore telefonico il quale “devia” la comunicazione verso gli uffici della Procura, dove il segnale viene registrato per l’ascolto. […]>>.

[9] Ivi: <<[…] È stato necessario, pertanto, ricorrere all’utilizzazione di sistemi di registrazione digitale computerizzata che hanno sostituito gli apparati meccanici. Ad oggi, per la registrazione vengono utilizzati apparati multilinea, collegati cioè a più linee telefoniche, che registrano dati trasmessi in forma digitale, successivamente decodificati in file vocali, immagazzinati in memorie informatiche centralizzate.   I dati così memorizzati vengono poi di regola trasferiti su supporti informatici (CD-ROM o DVD) per renderli fruibili all’interno dei singoli procedimenti. […]>>.

[10] Ibidem: <<[…]  Le Sezioni Unite (Cass. pen., n. 17/2008, Carli, cit.),  sul punto, ritengono di dover privilegiare l’orientamento maggioritario favorevole alla irrilevanza del luogo di verbalizzazione ai fini della utilizzabilità delle intercettazioni. La sanzione di inutilizzabilità, infatti, è prevista solo per i casi tassativamente previsti dall’art. 271 c.p.p., atteso che tale articolo fa esclusivo rinvio solamente al primo e terzo comma del citato art. 268 c.p.p. e non anche alle disposizioni di cui all’art. 89 disp. att. c.p.p.( sul punto, si vedano: Cass. pen., sez. fer., 02 settembre 2008, n. 38370; Cass. pen., sez. IV, 28 febbraio 2005, n. 20130, Littera bis; Cass. pen., sez. IV, 14 gennaio 2004, n. 17574, Vatinno; Cass. pen., sez. I, 6 dicembre 2000, n. 11241, Ammutinato; Cass., Sez. VI, 26 ottobre 1993, n. 11421, Carapucchi). Inoltre, agli adempimenti successivi alla registrazione (tra cui rientra la verbalizzazione) non sarebbe riferibile il termine “operazioni”, utilizzato nel medesimo art. 268 (Cass. pen., n. 30002/2007, Valeri, cit.; Cass. pen., sez. VI, 14 gennaio 2005, n. 7245, Sardi).

[11] Vedi www.ilgiornale.it, Intercettazioni, l’allarme di Assange: «Con 10 milioni intercettano un paese».In una intervista al Guardian, rilasciata dall’ambasciata ecuadoriana a Londa dove vive rinchiuso, il fondatore di Wikileaks racconta come cambia il Grande Fratello. Fantasie? Mica tanto, di Luca Fazzo, pubblicato il 9 dicembre 2012.

[12] Ivi,  “[…] Senza contare, ricorda Assange, i danni di Facebook: «Nella Germania Est la Stasi aveva arruolato il 10 per cento della popolazione. In Islanda la penetrazione di Facebook è arrivata all’88 per cento della popolazione». Ma questo già si sapeva. […]”.

[13] Vedi www.panorama.it, “Selfie” è la parola dell’anno secondo l’Oxford Dictionary.Il più celebre dizionario in lingua inglese consacra l’uso dell’autoscatto social anche a livello terminologico, di Barbara Pepi, pubblicato il 19 novembre 2013: “[…] Alzi la mano colui che non ha mai preso uno smartphone, girato l’obiettivo perso il proprio volto e fatto un autoscatto da postare sui social network […]” .

[14] L’Espresso, n- 39 anno LVIII,  27 settembre 2012, FACE BOSS,  pagg. 36-39.

[15] Voice over internet protocol.

[16] Ibidem.

[17] Vedi www.società.panorama.it, L’indice di percezione della privacy, di Alessio Lana, pubblicato il  7 marzo 2014.

[18] L’Espresso, n-49 anno LVII, 8 dicembre 2011 pagg. 40 e ss: “ SIAMO TUTTI SPIATI decine di aziende private controllano il mercato delle intercettazioni, dispongono di miliardi di dati, ecco come entrano nella nostra vita: […] una ditta di Milano ha creato un’arma cibernetica che penetra in pc e cellulari, trasformandoli in microspie all’insaputa dei proprietari […] parenti stretti del trojan d’attacco sono già finiti in mani spregiudicate. La Procura di Napoli ne ha scoperto uno utilizzato da Bisignani, considerato il faccendiere principe nell’ultimo decennio, che poteva sfruttarlo per spiare a piacimento […] le stesse ditte al lavoro per conto di magistratura e servizi segreti, rendendo confusi i confini legali delle operazioni […] il confine tra intercettazioni legali, regolarmente autorizzate dai magistrati in base a precise leggi nazionali, e quelle dei servizi segreti, usate per lo spionaggio e quindi sottrarre il controllo ad un giudice, sembra sottile […]”.

[19] Vedi www.ehiweb.it: “Lo spyware è  un s.w. spia il cui scopo è quello di leggere informazioni presenti nel Personal Computer di un utente e inviarle attraverso Internet  ad un sito o ad un computer remoto sulla rete. Tipicamente, lo Spyware viene installato sui computer degli utenti senza che essi ne siano a conoscenza, da altri software (spesso gratuiti), scaricati da Internet”.

[20] Vedi www.notrace.it “I rootkit sono s.w. che permettono di ottenere il controllo di un computer da locale o da remoto, in maniera nascosta, ossia non rilevabile dai più comuni strumenti di amministrazione e controllo. Oltre ad installare spesso delle backdoor, il suo utilizzo più comune è quello di nascondere file e cartelle”.

[21] Vedi www.wired.com, Sheran A. Gunasekera, Analizzando il SS8 Interceptor Application per il palmare BlackBerry, ABSTRACT:  “[…] Questo documento fornisce informazioni su BlackBerry spyware conosciuto come “Interceptor.” Il software è stato sviluppato dalla società Intercettazione legale SS8  ed è stato distribuito agli abbonati del gestore delle telecomunicazioni degli Emirati Arabi Uniti, Etisalat  come un aggiornamento. […]  Intorno l’8 luglio 2009, BlackBerry abbonati  della base di telecomunicazioni UAE ricevuto Messaggio push WAP avevano richiesto loro  di scaricare un aggiornamento. […].

[22] Vedi www.blog.armandoleotta.com, BlackBerry: Update con spyware?, 28 luglio 2008 by ArMyZ: “ […] La piattaforma BlackBerry non è nuova a situazioni in cui si mette in discussione il rispetto della privacy.  Questa volta la situazione è un po’ diversa e riguardo un aggiornamento software. Spedito come un WAP PUSH MESSAGE, l’aggiornamento in questione istalla un file java sul dispositivo mobile. Tutto normale se questo aggiornamento, spedito agli utenti blackberry sulla rete ETISALAT negli Emirati Arabi, altro non fosse che un’applicazione in grado di intercettare sia mail che sms, spedirne una copia ad un server Etisalat, il tutto all’insaputa dell’ignaro utente che notava solo un degrado della durata della batteria. Pare che proprio questo aspetto abbia insospettito alcuni utenti e sviluppatori che ad un controllo più approfondito si sono ritrovati di fronte a questa sorpresa. L’aggiornamento era così etichettato: “Etisalat network upgrade for BlackBerry service. Please download to ensure continuous service quality.” Il file JAR, firmato, faceva riferimento ad una applicazione nel percorso /com/ss8/interceptor/app […].

[23] Vedi www.hwupgrade.it, Carrier IQ, l’applicazione che spia gli utenti, articolo di Davide Fasola pubblicato l’1.12.2011: “[…]Secondo quanto diffuso da un ricercatore statunitense, numerosi produttori di smartphone installerebbero nativamente su alcuni dei popri modelli Carrier IQ, un’applicazione che permette agli operatori e alle stesse case produttrici di tracciare alcune informazioni private relative all’utilizzo fatto dagli utenti del terminale sul quale è installato il software. […] Secondo il ricercatore statunitense Trevor Eckhart, questi produttori avrebbero, ovviamente, violato il diritto alla privacy degli utenti tramite l’utilizzo di questo software, il quale estrapola dai cellulari una serie di informazioni altrimenti impossibili da ottenere e le invia ai produttori stessi e agli operatori di telefonia. Stando alla spiegazione fornita da operatori e produttori si tratterebbero di dati necessari per il miglioramento del servizio e dei propri prodotti. Rimane comunque il fatto che, l’utente è inconsapevole di quello che accade con i propri dati e, nel caso di intercettazione da parte di malintenzionati, queste informazioni potrebbero essere utilizzate a scopi fraudolenti. Eckart ha anche pubblicato un video dove viene mostrato il programma in questione all’opera. […]”.

[24] www.puntoinformatico.it, Carrier IQ, scandalo senza fine, di Alfonso Maruccia, pubblicato il 2.12.2011; “ […] L’impatto del rootkit spione per smartphone si estende e coinvolge anche la politica, le autorità di controllo e i prevedibili avvocati. Tutti provano a smarcarsi: noi non spiamo, analizziamo le performance […] Roma – Lo scandalo Carrier IQ è esploso e ora è più che mai inarrestabile: la scoperta del rootkit installato su “150 milioni” di dispositivi mobile (smartphone e tablet) – come orgogliosamente dichiarato dalla società produttrice – sta scatenando un putiferio, e che la faccenda sia di quelle parecchio serie lo dimostra la gara tra le aziende mobile a chi si smarca prima dalla presunta opera di spionaggio onnicomprensivo messa a disposizione dal software. […] Anche in Europa il fronte istituzionale si fa caldo: il Garante per la Privacy italiano Francesco Pizzetti conferma di aver aperto “un’istruttoria per analizzare meglio le segnalazioni relative ai software spia” con tanto di verifica sui cellulari commercializzati nel Belpaese, in Germania il garante Thomas Kranig ha convocato Apple per sapere di più sulla faccenda. Ultima, prevedibile ciliegina sulla torta dello scandalo Carrier IQ sono le cause legali multi-milionarie, già in arrivo a soli pochi giorni dalla scoperta dell’esistenza del rootkit per smartphone: la prima lista di società trascinate alla sbarra comprende naturalmente Carrier IQ, Samsung e HTC, chiamate a rispondere dell’accusa di violazione della legge federale USA sulle intercettazioni (Federal Wiretap Act). Il rischio è dipagare 1000 dollari per ogni giorno in cui la violazione ha avuto luogo. Ed è solo l’inizio […]”.

[25] GNOSIS, Rivista Italiana di Intelligence, anno XII n.2/2006, pagg. 21 e ss.

[26] O DigeSystem.

[27] Dai vecchi registratori a bobina magnetica UHR 4000 agli  RT 2000, ed ancora, nell’avvento del digitale con le serie RT 6000 ed 8000.

[28] Il  registratore a bobina UHER 4000 degli anni ’80.

[29] Evoluzione dell’UHER:  RT 2000 con registrazione su 4 piste.

[30] Con la precedente tecnologia analogica, per identificare l’utenza chiamante un determinato telefono oggetto di monitoraggio, era necessario procedere al “presidio” fisico da parte di un operatore presso la centrale decadica SIP che gestiva lo smistamento delle comunicazioni generate/ricevute dal telefono intercettato. Questo era il classico esempio di intercettazione “con blocco  e presidio in centrale SIP”, a cui la P.G. faceva ricorso nel caso di molestie telefoniche, sequestri di persona e più generalmente intimidazioni e richieste estorsive a mezzo del telefono. Sotto il profilo pratico, un operatore della P.G. costantemente in ascolto presso la postazione di intercettazione,  rilevata la telefonata di interesse doveva selezionare sull’apparato di registrazione la funzione di “blocco”, chiamare telefonicamente l’operatore SIP/TELECOM, a sua volta in presidio presso la centrale di intercettazione, il quale, attuato il blocco, avrebbe provveduto ad avviare una procedura che, se stabilita “telefonata durante”, avrebbe consentito di identificare l’utente chiamante.  Il sistema di blocco si era poi evoluto a metà degli anni ’90 con il sistema automatizzato c.d. “bud”, che aveva eliminato il presidio in centrale dell’operatore SIP, lasciando la responsabilità di attivazione della procedura all’operatore della P.G.

[31] Stralcio Ordinanza per l’applicazione del misura della custodia cautelare in carcere nei confronti di A. G. + 6, anno 1998 Procura della Repubblica di Milano, GIP SALVINI: “[…] Con il sistema del cosiddetto ‘blocco di linea’ si accertò che la telefonata proveniva dalla utenza relativa al “Telefono pubblico Lico Santo s.n.c. – Autostrada Salerno/Reggio Calabria Lato Ovest – Gioia Tauro (RC)” […] “.

[32]Ivi: “ […]. In data 11 aprile 1998, pertanto, veniva predisposta e resa operativa, presso gli uffici del Commissariato di P.S di Gioia Tauro, l’ apparecchiatura nota come “digisistem” idonea, in particolare, a localizzare in tempo reale la provenienza da postazioni telefoniche pubbliche, nella zona di Gioia Tauro-Palmi. […] Allo scopo di incrementare le possibilità di identificazione dei telefonisti veniva disposta la disattivazione di circa sessanta utenze pubbliche per così concentrare il servizio “digisistem” su un più controllabile numero di postazioni pubbliche (esattamente nel numero di 44) […]”.

[33] Cass. Pen. Sez. II, 25 settembre 2003, n. 45622, Versaci, rv 227154.

[34] Cass. , Sez. VI, 24 ottobre 2003, n. 46776, Guzman, rv 227703.

[35] Vedi www.marcostefaneli.com, Echelon e il controllo elettronico, Articolo tratto da Cover Action Quarterly #59 di Nicky Hager: “[…] Il trattato UKUSA (acronimo di United kingdom-United States) Strategy Agreement, un patto di collaborazione nella raccolta di “Signal Intelligence” stretto nel 1948, la cui stessa esistenza non è mai stata ufficialmente confermata dai suoi cinque aderenti: l’americana NSA, GCSB (Government Communications Security Bureau) della Nuova Zelanda, l’inglese  GCHQ (Government Communications Headquarters) , la canadese CSE (Communications Security Establishment) e l’australiana DSE (Defence Signals Directorate). L’alleanza è nata dallo sforzo cooperativo per intercettare trasmissioni radio durante la Seconda Guerra Mondiale e orientato essenzialmente contro l’Unione delle Repubbliche Socialiste Sovietiche […]”.

[36] Vedi www.avantionline.it, In principio era ‘Auscannzukus’, UkUsa, poi Echelon. Il Datagate fa infuriare di nuovo l’Europa, di Carlo Correr, pubblicato il 24 ottobre 2013.

[37] Anche sotto gli 800 euro.

[38] Esempio di tariffazione Thuraya con il costo di una sim prepagata contenente 30 “unità” al costo di circa 95 euro, che prevede 0.99 unità/minuto su rete Thuraya; 1,49 unità/minuto su rete fissa e mobile; 0,49 unità/minuto per SMS, 8,1 unità/minuto per chiamate Iridium ed Inmarsat, ecc. (fonte Thuraya Italia).

[39] Vedi www.sicurezzaegiustizia.it, L’intercettazione delle comunicazioni sulle reti satellitari, di Roberto Origli, Numero II/MMXIII, pagg.44-45.

[40]  L’Espresso, n- 39 anno LVIII,  27 settembre 2012, FACE BOSS,  pagg. 36-39, cit.,  A ogni cosca il suo clic: “[…] Il fascino della parola ‘mafia’ non conosce confini: in tutto il mondo ogni mese 13 milioni e mezzo di persone la cercano so Google. E finiscono a navigare 262 milioni di pagine che richiamano le cosche siciliane. […] I siciliani però hanno il primato su You Tube, con più di 30 mila video dedicati al tema. Informazione, documentazione, ma anche l’ultima frontiera della propaganda dei clan[…]”.

[41] Come, ad esempio, monitorare il traffico verso le utenze 0965/59…. che identificano una porzione di una macroarea o, ancora, individuare tutto il traffico generato o diretto verso le utenze 331/3708….., che individua una determinata organizzazione.

[42] Vedi www.marcomattiucci.it, “… intercettare è ascoltare possibilmente senza essere ascoltati…”articolo di Corrado FEDERICI, pubblicato il 6 marzo 2007, cit.:  “…Intercettazioni su dorsali: nel caso di intercettazioni parametriche su dorsali di comunicazione si è più spesso interessati ad identificare sessioni di traffico generate da un punto imprecisato di un’area geografica che contengono tipicamente parole o frasi chiave. Viene quindi impostato un filtro c.d. applicativo e tutti i pacchetti che compongono la comunicazione del canale vengono ispezionati. Se il traffico in ingresso al Front End non è troppo elevato da impedire lo storage in tempo reale nel sistema dischi della sonda si attiva il filtraggio sul Back End. In caso contrario, il filtro può avvenire sul Front End, con tutti i rischi connessi alla mancata cattura di pacchetti precedenti o successivi a quelli individuati che potrebbero risultare determinanti per una ricostruzione corretta e completa della comunicazione. […]”.

[43] Open Suorce Intelligence.

[44] L. Reitano, Esplorare Internet. Manuale di investigazione digitale e Open Source Intelligence, Minerva edizioni, Bologna (2014), pag. 9.

[45] Ivi, pagg. 37-38.

[46] Vedi www.repubblica.it, Tutti i segreti del Deep Web. Sotto la rete in cui navighiamo esiste un mondo sconosciuto. E’ cinquecento volte più grande e dentro c’è davvero di tutto, di Arturo Di Cortinto, pubblicato il 20 aprile 2014. “[…]  Il cosiddetto Deep Web, l’Internet nascosto considerato il luogo di ogni orrore, però non è solo questo. Sono sempre di più infatti le Ong, i dissidenti e i blogger che hanno individuato proprio nel Deep Web un nuovo luogo dove incontrarsi, scambiarsi dati e informazioni, o sostenere una “giusta causa” usando il Bitcoin come moneta. Nel Deep Web sono stati clonati i documenti di Wikileaks sulle atrocità della guerra in Iraq e Afghanistan, e sempre qui i whistleblowers, le “talpe” che denunciano governi e funzionari corrotti, proteggono le loro rivelazioni.  E dunque, che cos’è il Deep Web? Detto anche Invisible Web, è la parte non indicizzata dai motori di ricerca. Una parte fatta di pagine web dinamiche, non linkate, generate su richiesta e ad accesso riservato, dove si entra solo con un login e una password: come la webmail. Questo accade perché i motori di ricerca funzionano con i crawler, i raccoglitori di link. Li categorizzano, li indicizzano, e li restituiscono in pagine ordinate quando digitiamo una parola sul motore preferito. Ma se i link non ci sono, non possono farlo. Un altro motivo per cui non riescono a trovarle potrebbe essere perché quelle pagine sono inibite ai motori di ricerca con il comando norobots. txt . […]”.

[47] L. Reitano, Esplorare Internet. Manuale di investigazione digitale e Open Source Intelligence, cit.,  pagg. 161 e ss.

[48] Least Significant Bit.

[49] GNOSIS, Rivista Italiana d’Intelligence, Fra dati abbondanti ed informazioni scarse. Dall’analisi di lingue e parole nuove chiavi per la sicurezza, di Andrea Melegari,  n.2/2006,  […] IN-Q-TEL (www.inqtel.com) è un fondo di investimento finanziato dalla CIA, operativo dal 1999, che ha come missione “investire e incoraggiare la produzione e la ricerca delle tecnologie più innovative e promettenti”, a supporto dell’attività dell’US Intelligence Community […]”.

[50] Vedi www.saperi.forumpa.it, Obama e Romney analizzati col web semantico. Il primo parla di governo e lavoro, l’altro di presidenza e tasse. Entrambi di persone e sanità, pubblicato il 5.10.2012: “[…]Cosa hanno detto i due candidati alle prossime elezioni presidenziali degli Stati Uniti nel primo dibattito TV. Grazie alla tecnologia semantica abbiamo un report preciso su quali sono stati i temi affrontati da ciascuno, e come hanno impostato il proprio discorso. L’analisi che ne viene fuori è davvero interessante[…]”.

[51] GNOSIS, Rivista Italiana d’Intelligence, Fra dati abbondanti ed informazioni scarse.Dall’analisi di lingue e parole nuove chiavi per la sicurezza, cit.: “[…] Con il termine TAL (Trattamento Automatico della Lingua), si definiscono le discipline che trattano di modelli, metodi, tecnologie, sistemi e applicazioni concernenti l’elaborazione automatica della lingua, sia scritta sia parlata. Il TAL comprende dunque sia lo “Speech Processing” (SP), o elaborazione del parlato, sia il “Natural Language Processing” (NLP), o elaborazione del testo. Le tecnologie impiegate per il parlato sono tese ad elaborare la parola per la codifica del segnale vocale e la sintesi del testo, tramite macchine in grado di leggere, e per il riconoscimento del parlato, tramite macchine capaci di scrivere. Per lo scritto, l’elaborazione automatica del testo mira a riprodurre la capacità umana di comprendere la lingua, attraverso analizzatori sintattici e semantici, basati per lo più su algoritmi o moduli statistici oppure modelli di rappresentazione della conoscenza e metodologie di apprendimento automatico […]”.

[52]  Ivi: “[…] Nell’elaborazione full-text il testo viene esaminato in base alle parole-chiave (keyword), dove una parola-chiave è una stringa di caratteri, lettere e/o numeri, separata dalle altre stringhe del testo mediante separatori come lo spazio e la punteggiatura. Con questo sistema non viene tentata alcuna interpretazione del testo: le parole-chiave vengono considerate letteralmente, cioè non per quello che esprimono ma per la forma grafica che hanno. Nell’elaborazione a livello lessicale il testo viene sottoposto ad analisi grammaticale. Ogni elemento della frase, anche composto da più parole, viene ricondotto ad un lemma del lessico della lingua di riferimento: le forme flesse dei verbi sono ricondotte all’infinito del verbo stesso, i plurali dei nomi e degli aggettivi al singolare e così via. Sono quindi analizzati i lemmi, vale a dire le “voci del dizionario” espresse nel testo. Ad esempio, nella frase “La nave è entrata nel porto” viene elaborato il lemma “porto” (sostantivo), mentre nella frase “Oggi porto l’auto in officina” viene analizzato il lemma “portare” (verbo) […]”.

 [53] Ibidem: “[…]  Il criterio di valutazione dell’efficacia di un motore di ricerca di informazioni è la qualità del rapporto segnale/rumore della risposta, intendendo per “segnale” le informazioni che si vogliono reperire e per “rumore” tutto ciò che viene comunque incluso ma che non è realmente attinente. Effettuando un’interrogazione all’interno di un vasto archivio di testi, non tutto il segnale presente verrà estratto, e alcune informazioni non appropriate saranno invece incluse. L’obiettivo di ogni sistema di ricerca è quindi ottimizzare il rapporto segnale/rumore.[…] Andando, invece, oltre la “forma” della keyword (sequenza di caratteri) e arrivando al “contenuto” (entità concettuale), si ottengono risultati più soddisfacenti in termini di recall (capacità di trovare più informazioni possibile attinenti a ciò che si sta cercando), precision (capacità di individuare con maggiore precisione le informazioni utili) e ranking (capacità di ordinare i risultati nel modo più corretto: all’inizio i documenti più rilevanti e alla fine quelli meno interessanti perché più “lontani” da quanto cercato). […]”.

[54] M. Di Stefano, B. Fiammella, Profiling. Tecniche e colloqui investigativi, Altalex editore, Montecatini Terme (2013), pagg. 42-43

[55] Nel presente esempio non sono elencate le lettere j-k-w-x-y, in quanto la loro presenza all’interno di uno scritto in lingua italiana renderebbe particolarmente difficoltosa e facilmente intuibile la presenza di un messaggio criptografato.

[56] O qualsiasi altra chiave numerica convenuta.

[57] M. Di Stefano, B. Fiammella, Profiling. Tecniche e colloqui investigativi, cit., pagg. 42-43

[58] Ibidem.

[59] Per semplificare la cifratura, Vigenère propose l’uso di una  tavola quadrata, composta da alfabeti ordinati spostati. Volendo ad esempio cifrare la lettera R si individuerà la colonna della R, quindi si scenderà lungo la colonna fino alla riga corrispondente della relativa  lettera del verme; la lettera trovata all’incrocio è la lettera cifrata. Nel 1863 il maggiore prussiano Friedrich Kasiski, ideò un sistema di crittanalisi in grado  di decifrare agevolmente la criptatura di Vigenère,

[60] Il sistema si compone di due dischi concentrici, rotanti uno rispetto all’altro e contenenti un alfabeto ordinato per il testo in chiaro da cifrare ed un alfabeto disordinato per il testo cifrato, detto testo risultante. Il disco permette la sostituzione polialfabetica con periodo irregolare. Lo scorrimento degli alfabeti avviene attraverso lettere chiave che vengono opportunamente inserite nel corpo del crittogramma.

[61] Detto anche Vigenère a chiave lunga o OTP,  aggiunge a quel metodo il requisito che la chiave sia lunga quanto il testo e non riutilizzabile (OTP acronimo di  One Time Pad , cioè  blocco monouso).

[62]  Fonte:  www. istitutobellotti.it

[63] Fonte: www.critto.liceofoscarini.it/critto/alberti.htm

[64] M. Di Stefano, B. Fiammella, Profiling. Tecniche e colloqui investigativi, cit.  pag. 44.

[65] E’ invece utilizzabile    il contenuto intercettivo  di una conversazione telefonica  disposta, secondo le garanzie ex artt.  artt. 266 e segg. cod. proc. pen., su un’ utenza ubicata nel  territorio  dello  Stato,  a  nulla rilevando che l’altra utenza intercettata   si  trovi  all’estero (Cass. Sez. IV, 13 giugno 2003, n. 37751, Lengu, rv 226174).

[66] La procedura di istradamento è considerata una tecnica di esecuzione e non una modalità, sicchè non deve essere precisata nel decreto autorizzativo del PM ( Sez. IV, 29 maggio 2002, n. 24351, Vercani rv 225532).

[67] Cass. Sez. IV, 14 maggio 2004, n. 32924, Belforte, rv 229103.

[68] Convogliamento  delle  chiamate  in partenza dall’estero in un “nodo” posto  in  Italia.

[69] Cass. Sez. IV, 30 giugno 2004, n. 37646, Romeo, rv 229149.

[70] Suprema Corte di Cassazione, UFFICIO DEL MASSIMARIO Servizio Penale  REL. N. 55/2005 cit,  pagg. 21 e ss.

[71] Cass. Sez. I, 31 ottobre 2002, n. 42478, Moio, rv 222984.

[72] FILIPPI, in Codice procedura penale commentato, a cura di Giarda e Spangher, IPSOA, II ed. 2001, art. 266, p. 1391.

[73] Suprema Corte di Cassazione, UFFICIO DEL MASSIMARIO Servizio Penale  REL. N. 55/2005 cit,  pagg. 21 e ss.

[74] TIBERI, L’istradamento delle telefonate straniere: una prassi discutibile, in Cass. pen. 2004, p. 312.

[75] Suprema Corte di Cassazione, UFFICIO DEL MASSIMARIO Servizio Penale  REL. N. 55/2005 cit,  pagg. 21 e ss.

[76] Cassazione Penale, Sez. II, 17 aprile 2007 n. 16655.

[77] Cassazione Penale, Sez. II, 17 aprile 2007 n. 16655.

[78] Laleggepertutti.it, Intercettazioni telefoniche: per evitarle è inutile procurarsi una scheda estera, pubblicato il 13 maggio 2014.

[79] Cass. sent. n. 19424 del 12.05.2014.

[80] Acronimo di: Global System for Mobile.

[81] L. Camporesi, Fondatore e CTO, Introduzione alle Intercettazioni Telefoniche, Ambientali ed Informatiche, abstract, in www.mobileprivacy.net: “[…]IMSI Catcher  è un dispositivo elettronico utilizzato dalle Forze di Polizia e probabilmente anche da agenzie investigative private dotate dei fondi necessari per l’acquisto e la gestione.  L’IMSI Catcher è in grado di ricavare l’IMSI (International Mobile Subscriber Identity Module), un numero che identifica in modo univoco un utente GSM, risiedente nella carta SIM e di intercettare le chiamate GSM […]”.

[82] Ad esempio,  gli apparati  BULLDOG GSM Identity Grabber;   GA900 series- GA2G della  Rohde & Schwartz, in dotazione a diversi reparti di intelligence e servizi centrali di polizia giudiziaria; sistema di monitoraggio GSM semi attivo IMSI Catcher Brandeis & Hoover.

[83] Acronimo di: International Mobile Subscriber Identity.

[84] E’sufficiente che l’apparato telefonico abbinato all’IMSI monitorato sia acceso, consentendo di rilevarne la presenza sulla rete,  anche  in assenza di una trasmissione di comunicazione, purchè in modalità stand by; il sistema consente anche di inviare  degli SMS fantasma, che non sono rilevati dall’utente monitorato e forniscono la localizzazione dell’IMSI all’atto dell’accensione dell’apparato.

[85] La funzionalità è utile nel caso in cui un utente sia irraggiungibile o abbia il terminale spento; in tal caso il ghost invierà l’input silente di aggancio ricevendo la risposta dal radiomobile di interesse una volta tornato sotto la copertura di Rete GSM.

[86] Nel caso concreto, è possibile indurre in errore l’IMSI monitorato inviando un SMS “esca” attribuendo l’identità di un numero telefonico a questi noto e di fiducia.

[87] Come, ad esempio, scongiurare l’eventualità che il bersaglio destinatario di un SMS clone possa, subito dopo, contattare l’utenza “amica” per ricevere conferma del messaggio ricevuto.

[88] Ad esempio: TX-frequenza: CDMA 850-894mhz;  TX-frequenza: GSM 925-960MHz6; TX-frequenza: DCS-1805 1880mhz; TX-frequenza: CDMA1900 1920-1990mhz; TX-frequenza: 3g 2110-2170mhz.

[89] In tema di utilizzabilità delle intercettazioni captate con tecnica di c.d. remotizzazione, è necessario che la registrazione sia avvenuta per mezzo degli impianti installati in Procura, anche se le operazioni di ascolto, verbalizzazione e riproduzione dei dati registrati siano eseguite negli uffici di polizia giudiziaria, cfr. Cassazione penale , SS.UU., sentenza 23.09.2008 n° 36359, ed in  materia di intercettazioni veicolari Cass. Pen. 12042/2008.

[90] Cass.,  Sentenza  26 novembre 2003, n. 30482 (dep. 19 gennaio 2004), Gatto.

[91] Suprema Corte di Cassazione, UFFICIO DEL MASSIMARIO Servizio Penale  REL. N. 55/2005 cit,  pagg. 55 e ss

[92] Cass.,  Sentenza  26 novembre 2003, n. 30482 (dep. 19 gennaio 2004), Gatto; in tal senso anche sez. VI, 19 gennaio 2004, n. 10776, Idà, rv 229515.

[93]art. 226 norme di attuazione del Codice di Procedura Penale.

[94] “delitti di cui all’articolo 407 comma 2 lettera a) n. 4 e 51 comma 3-bis del codice di procedura penale.

[95] articolo 407 del codice di procedura penale: “ Termini di durata massima delle indagini preliminari. 1. Salvo quanto previsto all’articolo 393 comma 4, la durata delle indagini preliminari non può comunque superare diciotto mesi. 2. La durata massima è tuttavia di due anni se le indagini preliminari riguardano: a) i delitti appresso indicati: […]  4) delitti commessi per finalità di terrorismo o di eversione dell’ordinamento costituzionale per i quali la legge stabilisce la pena della reclusione non inferiore nel minimo a cinque anni o nel massimo a dieci anni, nonché delitti di cui agli articoli 270, terzo comma e 306, secondo comma, del codice penale […] “.

Art.  51 del Codice di Procedura Penale: “ Uffici del pubblico ministero. Attribuzioni del procuratore della Repubblica distrettuale 1. Le funzioni di pubblico ministero sono esercitate: […] 3-bis. Quando si tratta dei procedimenti per i delitti, consumati o tentati, di cui agli articoli 416, sesto comma, 416, realizzato allo scopo di commettere delitti previsti dagli articoli 473 e 474, 600, 601, 602,  416-bis e 630 del codice penale, per i delitti commessi avvalendosi delle condizioni previste dal predetto articolo 416-bis ovvero al fine di agevolare l’attività delle associazioni previste dallo stesso articolo, nonché per i delitti previsti dall’articolo 74 del testo unico approvato con decreto del Presidente della Repubblica 9 ottobre 1990, n. 309, dall’articolo 291-quater del testo unico approvato con decreto del Presidente della Repubblica 23 gennaio 1973, n. 43, e dall’articolo 260 del decreto legislativo 3 aprile 2006, n. 152, le funzioni indicate nel comma 1 lettera a) sono attribuite all’ufficio del pubblico ministero presso il tribunale del capoluogo del distretto nel cui ambito ha sede il giudice competente […]”.

[96] Vedasi anche D.Lgs. 6 settembre 2011 n.159, Codice della leggi antimafia e delle misure di prevenzione, nonché nuove disposizioni in materia di documentazione antimafia, a norma degli articoli 1 e 2 della legge 13 agosto 2010 n. 136, art. 78, Intercettazioni telefoniche:  Il procuratore della Repubblica del luogo dove le operazioni debbono essere eseguite, può autorizzare gli ufficiali di polizia giudiziaria ad intercettare comunicazioni o conversazioni telefoniche o telegrafiche o quelle indicate nell’articolo 623-bis del codice penale, quando lo ritenga necessario al fine di controllare che i soggetti nei cui confronti sia stata applicata una delle misure di prevenzione di cui al libro I, titolo I, capo II non continuino a porre in essere attività o comportamenti analoghi a quelli che hanno dato luogo all’applicazione della misura di prevenzione. Si osservano, in quanto compatibili, le modalità previste dall’articolo 268 del codice di procedura penale. Gli elementi acquisiti attraverso le intercettazioni possono essere utilizzati esclusivamente per la prosecuzione delle indagini e sono privi di ogni valore ai fini processuali. Le registrazioni debbono essere trasmesse al procuratore della Repubblica che ha autorizzato le operazioni, il quale dispone la distruzione delle registrazioni stesse e di ogni loro trascrizione, sia pure parziale.

[97] L. Camporesi, Fondatore e CTO, Introduzione alle Intercettazioni Telefoniche, Ambientali ed Informatiche,cit.: […] Le specifiche GSM richiedono che il cellulare si autentichi alla rete, ma non richiedono che la rete si autentichi al cellulare. Questa falla nella sicurezza ben conosciuta è sfruttata dagli IMSI Catcher.  L’IMSI Catcher assume le sembianze di una antenna (BTS) della rete GSM, aggancia tutti i cellulari nel suo campo d’azione e ne estrae gli IMSI. E’ poi in grado di forzare il cellulare obiettivo a comunicare con l’antenna in chiaro, disattivando l’uso dell’algoritmo di cifratura a standard GSM A5, normalmente impiegato in Europa. Quindi è in grado di registrare le conversazioni. Un’applicazione molto utile è l’identificazione di numerazioni anonime eventualmente utilizzate dall’obiettivo di un’indagine, come accaduto a Giampiero Fiorani e Stefano Ricucci nelle indagini sulle scalate al Corriere della Sera ed Antonveneta.  Una volta identificate, le numerazioni anonime possono essere comodamente intercettate con il metodo standard da una sala d’ascolto di una Procura della Repubblica […]”.

[98] Vedi www.intercettazioni.info, Perché proteggere le telecomunicazioni, abstract: “[…] Uso Illecito delle Strutture Tecnologiche per le Intercettazioni Legali: La struttura tecnologica ed organizzativa italiana sembra essere stata realizzata senza considerare la sicurezza come caratteristica fondamentale. Così, per esempio, tutti gli operatori di rete hanno dei reparti funzionali, e quindi ambienti e persone, dedicati all’evasione delle richieste di intercettazione e tabulati telefonici che provengono dalle centosessantasei Procure della Repubblica. In alcuni stati questo è specificamente vietato, proprio per limitare il rischio di fuga di notizie ed abusi. Questo comporta che vi sia un numero elevato di persone (funzionari privati) che conoscono quali numeri telefonici (o numeri di IMEI) saranno o sono intercettati e di quali numerazioni vengono richiesti i tabulati telefonici (dunque quali persone sono indagate). Si sono verificati casi clamorosi di fuga di notizie a favore di imprenditori, politici, funzionari pubblici e privati, esponenti della criminalità organizzata ma, verosimilmente, il peggio deve ancora venire.  Al meglio della nostra conoscenza, non c’è stata nessuna analisi pubblica preventiva sulla sicurezza del sistema di gestione delle intercettazioni legali. L’unico processo pubblico di audit pare essere stato effettuato dal Garante per la Privacy che, grazie al proprio mandato istituzionale, può avere accesso ai luoghi destinati alla realizzazione delle intercettazioni ed effettuare indagini. L’indagine del 2005 ha messo in luce delle falle nella sicurezza che potrebbero consentire ad organizzazioni esterne di utilizzare illecitamente le strutture tecnologiche per eseguire intercettazioni a carico di chiunque. In particolare, dalla relazione resa nota pubblicamente, emerge come sia potenzialmente possibile aggirare il sistema di autenticazione delle richieste della Magistratura, facendo arrivare agli operatori di rete false domande di intercettazione. Per fare questo, il supporto di uno o pochi operatori corrotti sarebbe sufficiente. Questa possibilità si sarebbe già tradotta in pratica e notizie di stampa riportano di una indagine della Magistratura in corso. Intercettazioni Illegali: Le intercettazioni illegali sono normalmente eseguite da istituti privati, prevalentemente agenzie investigative. Le tecniche utilizzate spaziano dall’impiego di microspie per le intercettazioni ambientali, all’uso di Spy Phone (cellulari spia) per le intercettazioni di cellulari e ad altri dispositivi elettronici per l’intercettazione di linee telefoniche fisse. Dal momento che vi sono un numero di società che commercializzano IMSI Catcher (e strumenti analoghi), dispositivi fra le cui funzioni vi è la possibilità di intercettare in maniera trasparente per l’utilizzatore del cellulare le sue conversazioni, è lecito supporre che qualche agenzia privata con fondi adeguati stia utilizzando anche questo tipo di tecnica […]”.

[99] Art. 615 bis cp.

[100] Artt. 617, bis-quater-quinques cp.

[101] Acronimo di: International Mobile Equipment identity.

[102]  Le relative operazioni tecniche vanno eseguite da personale altamente specializzato in quanto  inesatte procedure di scansione potrebbero determinare  esposizioni nocive alla salute.

[103]  In buona sostanza, dopo aver individuato fisicamente il soggetto da investigare, sarà contestualmente effettuata una scansione nell’etere rilevando la presenza di tutti gli IMEI ed IMSI in quella zona;  il monitoraggio proseguirà effettuando più scansioni in zone differenti, così da incrociare IMEI ed IMSI rilevati in precedenza. La relativa analisi potrebbe consentire di rilevare anche la presenza, attraverso IMSI ed IMEI incrociati,  di fiancheggiatori, tutele,  soggetti anonimi con cui l’obiettivo investigato si è incontrato.

[104] Identificato dall’IMEI già risultato essere accoppiato all’IMSI di interesse.

[105] Giovanni Paolo II:  non abbiate paura di annunciare il Vangelo (Omelia a Denver – 15 Agosto 1993);  non abbiate paura di essere giovani (Messaggio per la XVIII Giornata Mondiale della  pace);  non abbiate paura della Verità! (Messaggio per la XVIII Giornata Mondiale della Pace); non abbiate paura di rispondere alla vostra vocazione (Discorso ai giovani di Rouen – 14 Aprile 2000); “Vieni e seguimi”! Non abbiate paura a rispondere a questa chiamata (Discorso ai giovani di Terra santa – 24 Marzo 2000); non abbiate paura di essere santi (Omelia perla canonizzazione della Beata Kinga – 16 giugno 1999); non abbiate paura del futuro (Messaggio perla XVIII Giornata Mondiale della Pace); non abbiate paura della sofferenza e della morte (Discorso ai giovani di Auckland – 22 novembre 1986);non abbiate paura di andare controcorrente (Omelia – 4 Aprile 2004).

[106] Dall’omelia dell’Arcivescovo di Reggio Calabria Mons. Giovanni Ferro,  15 settembre 1970.

[107] J. Joinet, Question f impunity of perpetrators of human rights violations (civil and political). Final Report, Annexe I, Principle 1, United Nations Documents, E/CN. 4/Sub. 2/1997/20/Rev. 1, 2 ottobre 1997.

[108] S. Rodotà, Il diritto di avere diritti, editore Laterza, Bari (2012).

[109]  P. Haberle, La dignità umana come fondamento della comunità statale, in Id., Cultura dei diritti  e diritti della cultura nello spazio costituzionale europeo. Saggi, editore Giuffrè, Milano (2003), pagg. 1-79.

[110] A. Supiot, Homo juridicus, Saggio sulla funzione antropologica del Diritto [2005], trad. it. Di X. Rodriguez, Bruno Mondadori, Milano (2006) pag. 3.

[111] M. Hildebrandt, A. Rouvroy, Law, Human Agency and Autonomic Computing. The Philosophy of Law Meets the Philosophy of Technology, Routledge, Abingdon (2011).

[112] S. Rodotà, Il diritto di avere diritti, cit. pagg.319-320.

[113] S. Warren, L. D. Brandeis, The right to Privacy, in “Harvard Law Review”, 5, 1890, pagg. 4 e ss.

[114] S. Rodotà, La vita e le regole. Tra diritto e non diritto, 2^ ed. ampliata, Feltrinelli editore, Milano (2012).

[115] G. Fiandaca, C. Visconti, Il concorso esterno come persistente istituto “polemogeno”, Archivio Penale, maggio–agosto 2012 fascicolo 2 anno LXIV, pag. 487.

[116] Gnosis, n. 4/2006.


RIFERIMENTI E FONTI:

  • J. Joinet, Question f impunity of perpetrators of human rights violations (civil and political). Final Report, Annexe I, Principle 1, United Nations Documents, E/CN. 4/Sub. 2/1997/20/Rev. 1, 2 ottobre 1997.
  • G. Fiandaca, C. Visconti, Il concorso esterno come persistente istituto “polemogeno”, Archivio Penalemaggio–agosto 2012 fascicolo 2 anno LXIV.
  • S. Rodotà, Il diritto di avere diritti, editore Laterza, Bari (2012).
  • P. Haberle, La dignità umana come fondamento della comunità statale, in Id., Cultura dei diritti  e diritti della cultura nello spazio costituzionale europeo. Saggi, editore Giuffrè, Milano (2003).
  • Supiot, Homo juridicus, Saggio sulla funzione antropologica del Diritto [2005], trad. it. Di X. Rodriguez, Bruno Mondadori, Milano (2006).
  • M. Hildebrandt, A. Rouvroy, Law, Human Agency and Autonomic Computing. The Philosophy of Law Meets the Philosophy of Technology, Routledge, Abingdon (2011).
  • S. Warren, L. D. Brandeis, The right to Privacy, in “Harvard Law Review”, 5, 1890.
  • S. Rodotà, La vita e le regole. Tra diritto e non diritto, 2^ ed. ampliata, Feltrinelli editore, Milano (2012).
  • L. FILIPPI, in Codice procedura penale commentato, a cura di Giarda e Spangher, IPSOA, II ed. 2001, art. 266, p. 1391.
  • TIBERI, L’istradamento delle telefonate straniere: una prassi discutibile, in Cass. pen. 2004, p. 312.
  • M. Di Stefano, B. Fiammella, Profiling. Tecniche e colloqui investigativi, Altalex editore, Montecatini Terme (2013).
  • Sicurezza e Giustizia, L’intercettazione delle comunicazioni sulle reti satellitari, di Roberto Origli, Numero II/MMXIII, pagg.44-45.
  • GNOSIS, Rivista Italiana d’Intelligence, Fra dati abbondanti ed informazioni scarse.Dall’analisi di lingue e parole nuove chiavi per la sicurezza, di Andrea Melegari,  n.2/2006.
  • GNOSIS, Rivista Italiana di Intelligence, anno XII n.2/2006, pagg. 21 e ss.
  • Z. Bauman, Globalizzazione e glocalizzazione, Armando editore, Roma (2005).
  • L.  Camporesi, Fondatore e CTO, Introduzione alle Intercettazioni Telefoniche, Ambientali ed Informatiche, abstract, in www.mobileprivacy.net:
  • L’Espresso, n-49 anno LVII, 8 dicembre 2011,  SIAMO TUTTI SPIATI.
  • L’Espresso, n- 39 anno LVIII,  27 settembre 2012, FACE BOSS.
  • www.america24.com Caso Verizon, senatore democratico: Oltraggiosa violazione. Critiche all’amministrazione per la raccolta dei dati telefonici di milioni di persone svelata dallo scoop del Guardian, pubblicato il 6 Giugno 2013.
  • www.ilgiornale.itUn Pulitzer imbarazzante ai reporter del caso Snowden, pubblicato il 16 aprile 2014.
  • www.lastampa.itVodafone: alcuni governi hanno accesso alle telefonate e ai dati dei nostri clienti, di Stefano Rizzato, pubblicato il 6 giugno 2014.
  • www.Treccani.it“Remotizzazione delle intercettazioni e nuove tecnologie”,  articolo di Gianmichele Pavone, pubblicato il 19.10.2010.
  • www.ilgiornale.it, Intercettazioni, l’allarme di Assange: «Con 10 milioni intercettano un paese».In una intervista al Guardian, rilasciata dall’ambasciata ecuadoriana a Londa dove vive rinchiuso, il fondatore di Wikileaks racconta come cambia il Grande Fratello. Fantasie? Mica tanto, di Luca Fazzo, pubblicato il 9 dicembre 2012.
  • www.panorama.it“Selfie” è la parola dell’anno secondo l’Oxford Dictionary.Il più celebre dizionario in lingua inglese consacra l’uso dell’autoscatto social anche a livello terminologico, di Barbara Pepi, pubblicato il 19 novembre 2013.
  • www.società.panorama.itL’indice di percezione della privacy, di Alessio Lana, pubblicato il  7 marzo 2014.
  • www.ehiweb.it.
  • www.notrace.it.
  • www.wired.com, Sheran A. Gunasekera, Analizzando il SS8 Interceptor Application per il palmare BlackBerry, ABSTRACT.
  • www.blog.armandoleotta.comBlackBerry: Update con spyware?, 28 luglio 2008 by ArMyZ:
  • www.hwupgrade.itCarrier IQ, l’applicazione che spia gli utenti, articolo di Davide Fasola pubblicato l’1.12.2011.
  • www.puntoinformatico.it, Carrier IQ, scandalo senza fine, di Alfonso Maruccia, pubblicato il 2.12.2011.
  • www.Laleggepertutti.it, Intercettazioni telefoniche: per evitarle è inutile procurarsi una scheda estera, pubblicato il 13 maggio 2014.
  • www.marcostefaneli.comEchelon e il controllo elettronico, Articolo tratto da Cover Action Quarterly #59 di Nicky Hager.
  • www.avantionline.itIn principio era ‘Auscannzukus’, UkUsa, poi Echelon. Il Datagate fa infuriare di nuovo l’Europa, di Carlo Correr, pubblicato il 24 ottobre 2013.
  • www.sicurezzaegiustizia.it.
  • www.marcomattiucci.it, “… intercettare è ascoltare possibilmente senza essere ascoltati…”articolo di Corrado FEDERICI, pubblicato il 6 marzo 2007.
  • www.repubblica.itTutti i segreti del Deep Web. Sotto la rete in cui navighiamo esiste un mondo sconosciuto. E’ cinquecento volte più grande e dentro c’è davvero di tutto, di Arturo Di Cortinto, pubblicato il 20 aprile 2014.
  • www.saperi.forumpa.itObama e Romney analizzati col web semantico. Il primo parla di governo e lavoro, l’altro di presidenza e tasse. Entrambi di persone e sanità, pubblicato il 5.10.2012
  • www.expertsystem.net.
  • www. istitutobellotti.it.
  • www.critto.liceofoscarini.it/critto/alberti.htm.
  • www.intercettazioni.infoPerché proteggere le telecomunicazioni, abstract.
  • Suprema Corte di Cassazione, UFFICIO DEL MASSIMARIO Servizio Penale  REL. N. 55/2005
  • Cass. Sez. IV, 13 giugno 2003, n. 37751, Lengu, rv 226174.
  • Cass.  Sez. IV, 29 maggio 2002, n. 24351, Vercani rv 225532.
  • Cass. Sez. IV, 14 maggio 2004, n. 32924, Belforte, rv 229103.
  • Cass. Sez. IV, 30 giugno 2004, n. 37646, Romeo, rv 229149.
  • Cass. Sez. I, 31 ottobre 2002, n. 42478, Moio, rv 222984.
  • Cass. Sez. II, 17 aprile 2007 n. 16655.
  • Cass.  Sez. II, 17 aprile 2007 n. 16655.
  • Cass. sent. n. 19424 del 12.05.2014.
  • Cass. SS.UU.,  23.09.2008 n° 36359, ed in  materia di intercettazioni veicolari Cass. Pen. 12042/2008.
  • Cass.,  Sentenza  26 novembre 2003, n. 30482 (dep. 19 gennaio 2004), Gatto.
  • Cass.,  Sentenza  26 novembre 2003, n. 30482 (dep. 19 gennaio 2004), Gatto; in tal senso anche sez. VI, 19 gennaio 2004, n. 10776, Idà, rv 229515.

Lascia un commento

Help-Desk