{"id":36227,"date":"2014-01-09T21:33:58","date_gmt":"2014-01-09T21:33:58","guid":{"rendered":"http:\/\/www.alground.com\/site\/?p=36227"},"modified":"2016-08-10T10:01:17","modified_gmt":"2016-08-10T09:01:17","slug":"nsa-privacy-servizi-segreti-italiani-intervista","status":"publish","type":"post","link":"https:\/\/alground.com\/site\/nsa-privacy-servizi-segreti-italiani-intervista\/36227\/","title":{"rendered":"NSA e Privacy: Intervista ai servizi segreti italiani. ESCLUSIVA"},"content":{"rendered":"<p>I <strong>servizi segreti italiani<\/strong> sono rimasti quasi in disparte durante tutto lo scandalo del <strong>Datagate ed NSA<\/strong>. Alcune formali dichiarazioni hanno rassicurato la popolazione: nessun attacco di spionaggio nel nostro paese. E poi nulla o quasi. Per questo abbiamo deciso di prendere contatti con la nostra intelligence.<\/p>\n<p>Un percorso paziente attraverso i centralini statali, mi ha portato fino al <a href=\"http:\/\/www.sicurezzanazionale.gov.it\/sisr.nsf\/chi-siamo\/organizzazione\/dis.html\"><strong>DIS<\/strong><\/a>, l&#8217;ufficio che coordina le attivit\u00e0 <strong>dell&#8217;AISI<\/strong>, per il controllo sul territorio, e <strong>l&#8217;AISE<\/strong> per il controspionaggio internazionale.\u00a0Il responsabile ufficio stampa mi chiede le generalit\u00e0 e mi promette che sar\u00f2 ricontattato da un Dirigente. Dopo qualche tempo vengo richiamato e ho la possibilit\u00e0 di spiegare al mio interlocutore come vorrei condurre l&#8217;intervista \u00a0e mi viene data la disponibilit\u00e0 a poter fare qualche domanda.<\/p>\n<p>L&#8217;intervista che segue \u00e8 stata realizzata a pi\u00f9 riprese: il Dirigente \u00e8 stato molto gentile e disponibile, ma pi\u00f9 volte impegnato in diverse altre incombenze e ci siamo dovuti sentire pi\u00f9 volte. Siamo rimasti d&#8217;accordo di citarlo come &#8220;alto dirigente dei servizi segreti&#8221; per questioni di discrezione.<\/p>\n<p><strong>Se c&#8217;\u00e8 una cosa che si rimprovera all&#8217;Italia \u00e8 la disorganizzazione. Attualmente la vostra struttura lavora bene?<\/strong><br \/>\nDopo l&#8217;esordio della nuova legge, che ha portato un naturale periodo di assestamento, devo dire di s\u00ec. Diciamo che la legislazione attuale ha trovato un buon compromesso tra esigenze di sicurezza e rispetto dei diritti fondamentali.<\/p>\n<p><strong>Lo Stato vi d\u00e0 abbastanza soldi per fare il vostro lavoro?<\/strong><br \/>\nNon conosco nessun dipartimento che non vorrebbe di pi\u00f9, ma allo stato attuale, anche grazie all&#8217;ottimizzazione delle nostre risorse, direi che riusciamo a lavorare bene.<\/p>\n<figure id=\"attachment_36451\" aria-describedby=\"caption-attachment-36451\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36451 size-medium\" title=\"Raccolta e analisi dei dati\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/NEWS_84940-300x200.jpg\" alt=\"L'attivit\u00e0 dei servizi segreti italiani si basa sulla raccolta e analisi dei dati\" width=\"300\" height=\"200\" \/><figcaption id=\"caption-attachment-36451\" class=\"wp-caption-text\">L&#8217;attivit\u00e0 dei servizi segreti italiani si basa sulla raccolta e analisi dei dati<\/figcaption><\/figure>\n<p><strong>La vostra attivit\u00e0 si basa sulla raccolta dei dati, la loro analisi, e la comunicazione dei risultati al Governo. Iniziamo a parlare delle fonti &#8220;umane&#8221;.<\/strong><br \/>\nS\u00ec, ci riferiamo al programma Humint: in questo caso abbiamo sia dei nostri agenti che eseguono controlli in luoghi strategici, raccogliendo dati e riportandoli alla base, sia delle persone informate sui fatti, che diventano nostre fonti di informazione.<\/p>\n<p><strong>Che caratteristiche deve avere una persona per diventare una vostra fonte?<\/strong><br \/>\nEseguiamo innanzitutto controlli sulla persona: non deve essere un balordo, non deve cercare denaro facile, deve avere una condotta di un certo tipo. Poi controlliamo la notizia in s\u00e8: la persona deve ragionevolmente poter sapere quello che dice di sapere, portare dati concreti e logici, e di una utilit\u00e0 e qualit\u00e0 soddisfacente. Importante \u00e8 anche la continuit\u00e0, la costanza con la quale pu\u00f2 fornirci informazioni.<\/p>\n<p><strong>Pu\u00f2 farmi degli esempi di fonti &#8220;buone&#8221;?<\/strong><br \/>\nNon si possono assolutamente categorizzare. Noi non ragioniamo a categorie, ma guardiamo la qualit\u00e0 dell&#8217;informazione in s\u00e8. Se dovessimo sapere i traffici mafiosi in un porto, anche il capo dell&#8217;asta del pesce potrebbe essere una buona fonte. In ogni caso, non possiamo averne tra la pubblica amministrazione, perch\u00e8 \u00e8 dato per scontato che una notizia di interesse venga comunicata autonomamente alle autorit\u00e0.<\/p>\n<p><strong>Come vi accorgete che qualcuno fa il doppio gioco?<\/strong><br \/>\nSicuramente vagliando e incrociando i dati, che ci permette di capire anomalie in quello che ci viene detto. Il comportamento della fonte poi viene sempre tenuto sotto controllo.<\/p>\n<p><strong>Voi monitorate anche i mass media: radio, tv, giornali. Come fate?<\/strong><br \/>\nIn questo caso noi osserviamo i media del mondo, come potrebbe fare chiunque. La differenza sta in una diversa capacit\u00e0 di analisi e interpretazione dei fatti. Assieme a strumenti non certo comuni.<\/p>\n<p>Ad esempio, software che tracciano in tempo reale le notizie del mondo, e le traducono simultaneamente anche dall&#8217;arabo, dall&#8217;hindi, dall&#8217;Afrikaans. Oppure degli <strong>aggregatori<\/strong> di dati, non certo semplici feed RSS per capirci, con capacit\u00e0 semantiche, che possono quindi evidenziare e raggruppare delle informazioni di una certa utilit\u00e0 nell&#8217;arco di secondi.<\/p>\n<figure id=\"attachment_36449\" aria-describedby=\"caption-attachment-36449\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36449 size-medium\" title=\"Algoritmi semantici\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/algoritmi-semantici-300x240.jpg\" alt=\"Algoritmi semantici scansionano le notizie provenienti da tutto il mondo\" width=\"300\" height=\"240\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/algoritmi-semantici-300x240.jpg 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/algoritmi-semantici.jpg 375w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><figcaption id=\"caption-attachment-36449\" class=\"wp-caption-text\">Algoritmi semantici scansionano le notizie provenienti da tutto il mondo<\/figcaption><\/figure>\n<p><strong>Sono disponibili anche per il pubblico? magari versioni modificate di prodotti open source?<\/strong><br \/>\nNo. Sono strumenti prodotti da noi, esclusivamente riservati. Non posso dire altro.<\/p>\n<p><strong>Sui computer che utilizzano gli agenti durante le analisi, che sistemi operativi avete installato?<\/strong><br \/>\nMa in verit\u00e0 c&#8217;\u00e8 un&#8217;ampia scelta, a seconda delle necessit\u00e0 e anche delle preferenze personali. Io amo il mondo <strong>Mac<\/strong>, ma sui nostri pc vedo pi\u00f9 spesso <strong>Windows<\/strong>. La differenza la fanno delle soluzioni per la protezione e la comunicazione, piuttosto complesse, sempre programmate da noi, e di cui non posso rivelare altro.<\/p>\n<p><strong>Come funziona invece il monitoraggio sul web?<\/strong><br \/>\nAISE e AISI eseguono un monitoraggio strategico sul web, ma consultando fonti pubbliche.<\/p>\n<p><strong>S\u00ec, ma andiamo al punto dolente. Se volessi organizzare un attentato dinamitardo al Colosseo, e volessi usare internet per parlare con dei complici, certo utilizzerei tutti i meccanismi di anonimato possibile. Quindi voi dovete necessariamente invadere la mia privacy per accorgervi di cosa sto facendo. Giusto?<\/strong><\/p>\n<p>No, non \u00e8 cos\u00ec immediato. Ripeto che noi consultiamo fonti pubbliche, ma lo facciamo in modo speciale. Ad esempio, utilizzando dei motori di ricerca semantici, tipo <a href=\"http:\/\/it.wikipedia.org\/wiki\/Facebook_Graph_Search\"><strong>Graph Search di Facebook<\/strong>,<\/a> per fare un esempio banale, ma ovviamente molto pi\u00f9 complessi, eseguiamo delle ricerche del tipo &#8220;Tutti quelli che si sono interessati di esplosivi&#8221; o &#8220;Tutti quelli che partecipano a gruppi in cui si parla di Dinamite&#8221; e da questo potremmo iniziare a capire che Roberto Trizio si sta informando sul tritolo.<\/p>\n<p>A questo si aggiungerebbero prima o poi evidenze nella vita reale, tipo un Signor Roberto che contatta dei mafiosi e gli compra 30 chili di esplosivo. Quando abbiamo dei gravi e convincenti indizi, allora chiediamo il permesso alle autorit\u00e0 di eseguire una intercettazione, e dunque solo ad indagine inoltrata, inizieremmo a vedere la mail, il profilo Facebook, chat e via dicendo.<\/p>\n<figure id=\"attachment_36448\" aria-describedby=\"caption-attachment-36448\" style=\"width: 300px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-36448 size-medium\" title=\"Intercettazioni di massa\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/facebook-300x199.jpg\" alt=\"\u00c8 umanamente impossibile fare reali intercettazioni di massa attraverso i vari social e strumenti di comunicazione\" width=\"300\" height=\"199\" \/><figcaption id=\"caption-attachment-36448\" class=\"wp-caption-text\">\u00c8 umanamente impossibile fare reali intercettazioni di massa attraverso i vari social e strumenti di comunicazione<\/figcaption><\/figure>\n<p><strong>Quindi fate o no intercettazioni di massa?<\/strong><br \/>\nEcco, in questo caso facciamo chiarezza. Noi, come spesso si \u00e8 detto sui giornali, non possiamo nemmeno con i nostri strumenti ascoltare 20 milioni di telefonate, o leggere, anche sommariamente, 30 milioni di mail al giorno. Dovremmo avere un miliardo di dipendenti. Quindi se domani al telefono scherzando con un amico tu dovessi dire: &#8220;Domani metto una bomba ai fori imperiali&#8221; noi non lo sapremmo nemmeno.<\/p>\n<p>Quello che facciamo \u00e8 diverso: noi<strong> monitoriamo l&#8217;andamento generale delle telecomunicazioni<\/strong> e del web, dei dati aggregati e non collegati con nomi e cognomi, analizziamo i metadati. Se dovessimo trovare elementi di sospetto, per fare un esempio banalissimo, la parola &#8220;ribellione&#8221; ripetuta migliaia di volte, o un intenso traffico di dati dal nostro paese a nazioni a rischio, allora approfondiamo l&#8217;analisi. \u00a0Ma posso dire per esperienza che capiamo molte pi\u00f9 cose parlando con una ex-moglie, con un socio o una governante, che non spiando nel mondo virtuale.<\/p>\n<p><strong>Se si pu\u00f2 lavorare in modo corretto come dici Lei, perch\u00e8 la NSA ha superato tanto i limiti? non c&#8217;entra pi\u00f9 la sicurezza nazionale&#8230;<\/strong><br \/>\nLa <strong>NSA<\/strong> ha una legislazione diversa dalla nostra. Certo \u00e8 che non ha spiato i suoi cittadini ma paesi esteri, e sinceramente non credo lo abbia fatto in modo indiscriminato. Sicuramente in <strong>Italia<\/strong>, come tante volte ripetuto da noi ufficialmente, non sono state portate a termine intercettazioni, nemmeno nelle ambasciate.<\/p>\n<p><strong>Quindi quando ascoltiamo notizie sorprendenti, come &#8220;Spiati 20 milioni di clienti VISA&#8221; o &#8220;Spionaggio a Google&#8221; cosa dovremmo pensare?<\/strong><br \/>\nBisogna ragionare e verificare la notizia per inquadrarla meglio. Innanzitutto, come dicevo, molte volte ci attribuiscono cose che non possiamo fare, ma molto spesso si creano notizie leggendo poche righe dei documenti a disposizione. Le faccio un esempio: se lei avesse letto un dossier della NATO di qualche tempo fa, avrebbe potuto vedere: &#8220;Bombardamento dell&#8217;Ungheria&#8221;. Da l\u00ec, la notizia sarebbe partita subito. Ma in realt\u00e0 si trattava di una ipotesi e di una esercitazione militare, non di una reale guerra imminente. Molte notizie del <strong>Datagate<\/strong> partono in questo modo.<\/p>\n<p><strong><img loading=\"lazy\" decoding=\"async\" class=\"alignleft wp-image-36450 size-medium\" title=\"Sicurezza condivisa\" src=\"https:\/\/www.alground.com\/origin\/wp-content\/uploads\/2014\/01\/sicurezza-condivisa-300x185.png\" alt=\"Schema di sicurezza condivisa\" width=\"300\" height=\"185\" srcset=\"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/sicurezza-condivisa-300x185.png 300w, https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/sicurezza-condivisa.png 630w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/>Edward Snowden, da solo, ha rivelato quasi tutte le attivit\u00e0 dell&#8217;NSA. Questo significa che se la rapisco posso sapere tutto dell&#8217;intelligence italiana?<\/strong><br \/>\nAssolutamente no. In teoria, poche persone devono sapere tutto, ma sono adeguatamente protette, per esempio da lei (ride). Tante persone sanno invece solo una piccola parte del tutto. Con <strong>Snowden<\/strong> \u00e8 stato fatto evidentemente un errore di selezione, e poi un errore di gestione, perch\u00e8 tanti documenti sono stati letteralmente rubati.<\/p>\n<p><strong>Gli 007 inglesi hanno stilato una classifica dei loro colleghi. Gli italiani sarebbero all&#8217;ultimo posto perch\u00e8 bloccati dalla legge e in lite fra loro. E&#8217; vero?<\/strong><br \/>\nLa notizia sembra cattiva, ma pu\u00f2 essere vista da un lato positivo. Per quanto riguarda i vincoli legali, devo dire che altre intelligence possono fare effettivamente quasi tutto quello che vogliono. Noi siamo contenti di obbedire a delle leggi e di avere una regolamentazione. Permette di non superare certi limiti, quei limiti che il <strong>Datagate<\/strong> ha portato alla ribalta.<\/p>\n<p>Inoltre, il fatto di essere un pochino esclusi da una situazione scandalosa, lo vedo come un complimento, non una critica. Per le liti non sono vere. Diciamo che il giudizio degli inglesi si riferisce a qualche anno fa, quando la legge era ancora in fase di transizione e quindi pi\u00f9 che litigare, non sapevamo ancora con chiarezza chi doveva fare cosa.<\/p>\n<p><strong>Concludiamo con la principale risposta del web al Datagate. Tutto verr\u00e0 maggiormente cifrato, cosa cambia per voi?<\/strong><br \/>\nLa criptazione dei dati per noi \u00e8 un fatto che esiste da decenni. Sia nella protezione dei nostri dati, sia nell&#8217;analisi dei dati di attivit\u00e0 sospette. Siamo contenti che l&#8217;utenza possa proteggersi meglio, magari da hacker o pericoli informatici, ma la situazione per noi rimane sostanzialmente invariata.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>I servizi segreti italiani sono rimasti quasi in disparte durante tutto lo scandalo del Datagate ed NSA. Alcune formali dichiarazioni hanno rassicurato la popolazione: nessun attacco di spionaggio nel nostro paese. E poi nulla o quasi. Per questo abbiamo deciso di prendere contatti con la nostra intelligence. Un percorso paziente attraverso i centralini statali, mi [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":36400,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pmpro_default_level":"","footnotes":""},"categories":[9],"tags":[429,238],"class_list":{"0":"post-36227","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-interviste","8":"tag-datagate","9":"tag-privacy","10":"pmpro-has-access"},"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/alground.com\/site\/wp-content\/uploads\/2014\/01\/disban.jpg","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/comments?post=36227"}],"version-history":[{"count":0,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/posts\/36227\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media\/36400"}],"wp:attachment":[{"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/media?parent=36227"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/categories?post=36227"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/alground.com\/site\/wp-json\/wp\/v2\/tags?post=36227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}