La difficile convivenza tra intelligence e privacy nell’era del cybercrime. Ruolo e natura degli hackers al servizio degli Stati

5,00

Svuota

Il 566° Squadrone Intelligence presso lo Space Command della US Air Force a Buckley, Aurora, Colorado ascolta le comunicazioni elettroniche per conto della National Security Agency. Lo fa anche l’omologo Comando a Menwith Hill, Harrogate Yorkshire, in Inghilterra
o il Comando congiunto a Pine Gap nel cuore del continente australiano, tutti ascoltano le comunicazioni elettroniche. I russi fanno lo stesso, sia dal suolo patrio che da basi sparse nel mondo come a Cuba, i Cinesi idem, anche da un centro in Argentina.
Il sistema di ascolti Echelon1 è probabilmente il più formidabile strumento di difesa e sicurezza occidentale condiviso dai paesi anglofoni. Anche in Italia opera dalla base della intelligence a Cerveteri e dalla nave ammiraglia della VI Flotta di stanza a Gaeta, la Mount Withney che ospita personale della NSA2. Tutti questi comandi spiano con grande impiego di mezzi, satelliti, misure elettroniche ed ascoltano potenzialmente tuttoquanto sia sussurrato per telefono, per cable, per radio o captato da microfoni ambientali, inoltre osservano immagini, decrittano segnali, il tutto in ossequio a prassi internazionali, regole interne, regionali ed a regolamenti molto scrupolosi. A ciascuno è vietato spiare i propri concittadini ed altissimo è il livello di counter intelligence interno, le spie sono spiatissime perché non facciano danni. La NATO3 ha sia un nucleo di counter intelligence elettronica, centralizzato, sia i propri strumenti di ascolto, anche in Italia al Lago Patria sede del Comando Alleato per il Sud Europa dove vi è un centro SIGINT4, Signal Intelligence. Nell’ambito del II Reparto Informazioni e Sicurezza alle dipendenze dello Stato Maggiore della Difesa italiana opera una rete di centri di ascolto e di difesa elettronica simili a quanto descritto per gli americani e le altre potenze, stessa funzione, stesse regole di ingaggio: specialisti militari e a volte civili molto competenti, molto controllati, con limitazioni strettissime, proporzionate al potere affidato alle loro mani.
Cosa accade nell’ambito della Pubblica Amministrazione, dei civili? Solo l’Autoritá Giudiziaria ha di fatto il potere di ascoltare le comunicazioni elettroniche (anche le c.d. preventive dei servizi segreti vanno autorizzate dalla Procura Generale di Roma) che, come fanno anche le aziende ed i privati, generalmente si avvale di consulenti informatici, esperti hackers.

L'autore

Mario Scaramella

Laurea in giurisprudenza alla Federico II di Napoli, studi post graduate in istituzioni di diritto pubblico e diritto internazionale, già docente presso la Seconda Università degli Studi di Napoli Scuola di Alta Formazione Jean Monnet e presso la Federico II, Dipartimento di Studi Internazionalistici. Ha insegnato
intelligence elettronica come Visiting Professor presso la Stanford University, Centro per la Cooperazione Internazionale nello Spazio Dipartimento Ingegneria Elettrica e come Research Fellow al Metropolitan Technology Center della Università della California, SJSU, presso la Base Aeronavale di Moffet Field NASA Ames.
Svolge attivitá di consulente legale, membro Law Society for England and Wales, International Division.

Sergio Falcone

Laurea in giurisprudenza alla Federico II di Napoli; avvocato patrocinante dinanzi alle giurisdizioni superiori. È specializzato nel diritto civile e commerciale ed in data protection. È certificato esperto in gestione aziendale. Dal 2007 ricopre la carica di Coordinatore della Commissione privacy e security istituita dal Consiglio dell’Ordine degli Avvocati di Napoli.