Unical, Bruno Pellero al Master in Intelligence

0
1159
Intelligence, Bruno Pellero

RENDE (CS) – «Il lavoro dell’ intelligence si basa sull’acquisizione mirata di informazioni ciascuna delle quali deve essere opportunamente verificata così come la sicurezza nazionale si persegue con le competenze (che fortunatamente in Italia abbiamo e buone) e i fatti, non con i proclami, neanche quando in gioco c’è l’acquisizione di tecnologie straniere».

Così Bruno Pellero, uno dei massimi esperti europei di sicurezza delle comunicazioni, al Master in Intelligence dell’Università della Calabria diretto da Mario Caligiuri.

«In base all’articolo 15 della Costituzione italiana, le comunicazioni, sono segrete e possono essere violate solo con motivato provvedimento dell’autorità giudiziaria. Ciò indipendentemente dalla nazionalità degli interlocutori. Non in tutti i paesi, anche tra i più democratici, è così. Possiamo essere fieri di questo esempio di democrazia, tuttavia, il concetto di comunicazione si è evoluto moltissimo da quando i padri fondatori hanno siglato la Costituzione ed occorre rendersi conto dell’esistenza di un mondo virtuale, parallelo al mondo reale, in cui forte si sente il bisogno di sicurezza. In questa epoca cibernetica dove pedofili e criminali trovano facile anonimato, occorrono strumenti nuovi per garantire la sicurezza degli internauti e per l’individuazione dei criminali. Qui, insieme alle norme intervengono le tecnologie».

Pellero ha quindi affrontato il tema dell’analisi del traffico delle comunicazioni dove, «nell’ambito giudiziario è strumento che serve per individuare colpevoli e complici così come per scagionare innocenti, mentre a livello di intelligence può essere utilizzato per comprendere l’insorgere di fenomeni complessi e identificare minacce, cause e responsabili». 

Pellero ha poi detto che «l’odierno processo di intelligence si giova della fusione di molteplici fonti, dalle comunicazioni alle immagini all’analisi delle fonti aperte. Le necessità degli investigatori spaziano dall’intercettazione delle telecomunicazioni, all’analisi del traffico telefonico e telematico. Queste capacità sono fondamentali e devono essere garantite pur nello sviluppo di nuove tecnologie». «Nell’ultimo trentennio, la liberalizzazione del settore delle telecomunicazioni ha creato, a velocità crescente, grossi problemi per gli investigatori».

«Con la creazione di  nuovi modelli di business, la diminuzione dei costi e degli obblighi regolamentari, con le comunicazioni prepagate e anonime i criminali hanno potuto accedere a eccezionali strumenti per la commissione di vecchi e nuovi reati. Per bilanciare tali problemi è occorso e tuttora occorre sviluppare sofisticatissime tecnologie». «La situazione si complica quando si affrontano i vari livelli del web, dalla superficie – ormai familiare a tutti i navigatori – fino al web più “oscuro”. E’ sbagliato criminalizzare gli strati profondi del web, occorre invece fare un distinguo in base alle finalità di utilizzo: il deep web è infatti sia strumento per la sicurezza delle comunicazioni di organizzazioni industriali e governative, sia strumento per il crimine organizzato. Occorrono dunque regole e strumenti che consentano di distinguere ciò che è lecito da ciò che non lo è, a tutela della privacy degli utenti di buona volontà e a garanzia delle funzioni d’istituto delle agenzie di intelligence».

 Per Pellero, gli smartphone e i tablet rappresentano la prima superficie di attacco in quanto sono gli utilizzatori stessi che accordano l’accesso ai loro dati più riservati ai costruttori degli smartphone e del tablet e ai fornitori di sistemi operativi e app. In questo marasma cibernetico gli utilizzatori, che auspicano severe misure a tutela della privacy nei confronti di quegli enti governativi che, al momento opportuno, chiameranno a tutelare la loro sicurezza e incolumità, allo stesso tempo concedono impunemente l’accesso ai propri dati più riservati a soggetti privati, spesso fuori dell’Europa e irraggiungibili dal GDPR, la norma europea a tutela della privacy.

Pellero ha infine affermato che che l’accesso alle tecnologie innovative, il diritto alla riservatezza e il diritto alla sicurezza sono beni fondamentali ma molto difficili da contemperare. Si è quindi soffermato sulle recenti vicende relative alla sottoscrizione di un Memorandum of Understanding tra l’Italia e la Cina, a proposito del quale sono stati paventati rischi tanto grandi quando ingiustificati connessi con l’utilizzo di tecnologie cinesi. I rischi derivanti dall’utilizzo di prodotti cinesi, ha continuato Pellero, «sono identici a quelli che derivano dall’utilizzo delle tecnologie dei Paesi occidentali. Il rischio dunque non è nel paese di provenienza delle tecnologie ma nella nostra capacità di individuare quali siano i settori strategici, di verificare e certificare i prodotti e, quando serve, imporre l’impiego di soli prodotti certificati e personale fidato nelle componenti critiche delle infrastrutture strategiche». «Il nostro Paese, per anni non ha incentivato a sufficienza lo sviluppo e la produzione di sofisticate tecnologie in Italia, tuttavia il nostro paese è dotato di risorse umane di elevatissima competenza, sia nell’industria che nel settore dell’intelligence che saranno capaci di elaborare una adeguata strategia per il nostro paese senza il bisogno di accettare imposizioni dall’estero, né di tipo commerciale né di tipo diplomatico».

 

LEAVE A REPLY

Please enter your comment!
Please enter your name here