RENDE (CS) – Negli ultimi dieci anni abbiamo assistito ad un cambiamento epocale nelle comunicazioni elettroniche. All’aumentare della complessità delle telecomunicazioni corrisponde una diminuzione degli obblighi regolamentari che oggi rischia di compromettere seriamente l’efficacia degli sforzi impiegati per intercettare. Da questa considerazione ha preso le mosse la lezione di Bruno Pellero al Master in Intelligence dell’Università della Calabria. Pellero è uno dei massimi esperti in materia, non solo in ambito interno (già consulente di diverse procure e di enti pubblici e privati) ma anche a livello comunitario ed internazionale (è stato infatti uno degli esperti di cui si è avvalsa la Commissione temporanea Echelon del Parlamento Europeo sul sistema Echelon).
Nel nostro Paese, all’avanguardia nelle tecnologie per l’acquisizione informativa, ogni anno viene effettuato un rilevantissimo numero di intercettazioni che vengono analizzate ad L esempio per risolvere casi complessi o per contrastare le organizzazioni terroristiche e criminali. Pellero infatti si è soffermato, approfondendone gli aspetti, sulle mutate necessità degli investigatori, che hanno necessità di intercettare, analizzare, identificare e correlare il traffico delle telecomunicazioni. Queste complesse operazioni oggi devono avvenire anche in tempo reale nonostante lo scenario sia radicalmente modificato a causa della migrazione su internet dei servizi telefonici e della multimedialità accessibili a tutti.
Pellero ha poi evidenziato come sia cresciuto il potere dei social networks, al punto da diventare strumento di propaganda anche nelle campagne elettorali dei maggiori paesi del mondo. Le informazioni, l’oro del nuovo millennio, vengono infatti prima raccolte e poi strumentalizzate attraverso i social per generare reazioni, con i pericoli che ne conseguono alla luce di una sempre minore consapevolezza degli utenti. A questo proposito è apparsa molto interessante la tecnologia per gli infiltrati digitali. Il docente ha poi illustrato le più avanzate tecnologie di estrazione dei dati, navigando da marinaio esperto, in quello che viene definito surface web, scandagliando poi il deep web e il dark web, meno visibili (o indicizzati) ma dove si concentrano le attività più discutibili e illegali.
La lezione si è poi conclusa con l’esame delle tecnologie per l’analisi delle fonti aperte, l’analisi delle impronte vocali e con uno sguardo al futuro, rivolto alla localizzazione degli smartphones e più in generale degli utenti mobili che può essere utilizzata anche per attivare allarmi e identificare soggetti sconosciuti.