“Il lavoro dell’intelligence e la tutela della sicurezza nazionale non dipende dai paesi di provenienza delle tecnologie ma dalla capacità degli enti preposti di individuare minacce e adottare misure”
“Il lavoro dell’intelligence si basa sull’acquisizione mirata di informazioni ciascuna delle quali deve essere opportunamente verificata così come la sicurezza nazionale si persegue con le competenze (che fortunatamente in Italia abbiamo e buone) e i fatti, non con i proclami, neanche quando in gioco c’è l’acquisizione di tecnologie straniere”. Così Bruno Pellaro, uno dei massimi esperti europei di sicurezza delle comunicazioni, al Master in Intelligence dell’Università della Calabria diretto da Mario Caligiuri. “In base all’articolo 15 della Costituzione italiana, le comunicazioni – ha proseguito – sono segrete e possono essere violate solo con motivato provvedimento dell’autorità giudiziaria. Ciò indipendentemente dalla nazionalità degli interlocutori. Non in tutti i paesi, anche tra i più democratici, è così. Possiamo essere fieri di questo esempio di democrazia, tuttavia, il concetto di comunicazione si è evoluto moltissimo da quando i padri fondatori hanno siglato la Costituzione ed occorre rendersi conto dell’esistenza di un mondo virtuale, parallelo al mondo reale, in cui forte si sente il bisogno di sicurezza. In questa epoca cibernetica dove pedofili e criminali trovano facile anonimato, occorrono strumenti nuovi per garantire la sicurezza degli internauti e per l’individuazione dei criminali. Qui, insieme alle norme intervengono le tecnologie”. Pellero ha quindi affrontato il tema dell’analisi del traffico delle comunicazioni dove, “nell’ambito giudiziario è strumento che serve per individuare colpevoli e complici così come per scagionare innocenti, mentre a livello di intelligence può essere utilizzato per comprendere l’insorgere di fenomeni complessi e identificare minacce, cause e responsabili. Pellero ha poi detto che “l’odierno processo di intelligence si giova della fusione di molteplici fonti, dalle comunicazioni alle immagini all’analisi delle fonti aperte. Le necessità degli investigatori spaziano dall’intercettazione delle telecomunicazioni, all’analisi del traffico telefonico e telematico. Queste capacità sono fondamentali e devono essere garantite pur nello sviluppo di nuove tecnologie”. “Nell’ultimo trentennio – ha proseguito – la liberalizzazione del settore delle telecomunicazioni ha creato, a velocità crescente, grossi problemi per gli investigatori. Con la creazione di nuovi modelli di business, la diminuzione dei costi e degli obblighi regolamentari, con le comunicazioni prepagate e anonime i criminali hanno potuto accedere a eccezionali strumenti per la commissione di vecchi e nuovi reati. Per bilanciare tali problemi è occorso e tuttora occorre sviluppare sofisticatissime tecnologie.”. Il docente ha poi sostenuto che “la situazione si complica quando si affrontano i vari livelli del web, dalla superficie – ormai familiare a tutti i navigatori – fino al web più “oscuro”. E’ sbagliato criminalizzare gli strati profondi del web, occorre invece fare un distinguo in base alle finalità di utilizzo: il deep web è infatti sia strumento per la sicurezza delle comunicazioni di organizzazioni industriali e governative, sia strumento per il crimine organizzato. Occorrono dunque regole e strumenti che consentano di distinguere ciò che è lecito da ciò che non lo è, a tutela della privacy degli utenti di buona volontà e a garanzia delle funzioni d’istituto delle agenzie di intelligence”. Per Pellero, gli smartphone e i tablet rappresentano la prima superficie di attacco in quanto sono gli utilizzatori stessi che accordano l’accesso ai loro dati più riservati ai costruttori degli smartphone e del tablet e ai fornitori di sistemi operativi e app. In questo marasma cibernetico gli utilizzatori, che auspicano severe misure a tutela della privacy nei confronti di quegli enti governativi che, al momento opportuno, chiameranno a tutelare la loro sicurezza e incolumità, allo stesso tempo concedono impunemente l’accesso ai propri dati più riservati a soggetti privati, spesso fuori dell’Europa e irraggiungibili dal GDPR, la norma europea a tutela della privacy.
Pellero ha poi affermato che l’accesso alle tecnologie innovative, il diritto alla riservatezza e il diritto alla sicurezza sono beni fondamentali ma molto difficili da contemperare. Si è quindi soffermato sulle recenti vicende relative alla sottoscrizione di un Memorandum of Understanding tra l’Italia e la Cina, a proposito del quale sono stati paventati rischi tanto grandi quando ingiustificati connessi con l’utilizzo di tecnologie cinesi. I rischi derivanti dall’utilizzo di prodotti cinesi, ha continuato Pellero, sono identici a quelli che derivano dall’utilizzo delle tecnologie dei Paesi occidentali. Il rischio dunque non è nel paese di provenienza delle tecnologie ma nella nostra capacità di individuare quali siano i settori strategici, di verificare e certificare i prodotti e, quando serve, imporre l’impiego di soli prodotti certificati e personale fidato nelle componenti critiche delle infrastrutture strategiche.“ Il nostro Paese – ha detto – per anni non ha incentivato a sufficienza lo sviluppo e la produzione di sofisticate tecnologie in Italia, tuttavia il nostro paese è dotato di risorse umane di elevatissima competenza, sia nell’industria che nel settore dell’intelligence che saranno capaci di elaborare una adeguata strategia per il nostro paese senza il bisogno di accettare imposizioni dall’estero, né di tipo commerciale né di tipo diplomatico”. Relativamente al 5G Pellero ha spiegato che per alcuni anni questa tecnologia adempirà allo scopo di portare connettività di grande qualità in modo capillare alla più vasta base della popolazione ma continuerà ad avvalersi delle collaudate e sicure infrastrutture che oggi servono il 4G. Avremo pertanto tempo per studiare come mettere in sicurezza la cosiddetta “core network”, il cuore della rete, senza rinunciare né ritardare il dispiegamento del 5G. Ha poi presentato alcuni casi in cui i messaggi pubblicati sui social networks e l’interazione tra utenti ed automi che rispondono automaticamente agli utenti sono stati utilizzati in grandi campagne pubblicitarie e campagne politiche. Infine, Pellero ha ricordato che oggi gli sviluppi delle tecnologie per l’intelligence, anche in Italia, vanno ben oltre l’analisi del traffico telefonico e l’analisi semantica delle fonti ciò che consentirà presto (o forse in parte già oggi) di individuare il comportamento di una persona e le possibili finalità dell’insorgere di un fenomeno complesso grazie alla fusione di enormi quantità di elementi raccolti, moltissimi anche da fonti aperte: “Insomma – ha concluso – siamo alla vigilia di tempi interessanti”.