Scarica il testo del quaderno in formato
Transcript
Scarica il testo del quaderno in formato
I quaderni di A cura di Alberto Mucci Politica industriale e terrorismo: l’importanza dell’“intelligence” “Intelligence” è parola dalle molte interpretazioni. Questo “Quaderno” si propone, con interventi di esperti e di studiosi del TAL (Trattamento Automatico del Linguaggio), di mettere l’accento in chiave tecnologica (è questo il nostro compito) su come si possono utilizzare in positivo i milioni e milioni di dati e di informazioni che circolano nell’attuale società della comunicazione e che la caratterizzano. Obiettivo principale di una corretta “intelligence” non è quello di intercettare le informazioni che esistono. Ma di selezionare e di analizzare con tecnologie sofisticate e in continuo affinamento il materiale disponibile con due precise finalità. La prima è l’anti-terrorismo, sviluppatosi come ben sappiamo nel più recente periodo. La seconda è la messa a punto, da parte di una singola azienda, della propria politica industriale, cioè delle specifiche scelte operative/posizionamento dell’azienda sul mercato, confronto con i concorrenti, ecc. Le informazioni che circolano liberamente sul mercato sono oggi di due tipi: 1) di tipo testuale (testi scritti). Sono testi che vengono analizzati con procedimenti e trattamenti TAL; 2) di tipo verbale (o vocale). Sono testi dai quali in genere è difficile estrarre informazioni, in quanto chiedono l’utilizzo di tecnologie complesse, molto avanzate. È un campo molto delicato quello dell’intelligence. Un campo dai confini mobili. Gli abusi sono sempre possibili (e vanno combattuti), cominciando con il definire cosa si intende per abuso. Con questo “Quaderno” ci proponiamo di spiegare quello che si sta facendo e quello che si può fare, nel prossimo futuro, con l’avanzamento delle tecnologie. Per il momento merita constatare che l’Italia ha conquistato, in questo campo, con le sue tecnologie, una buona posizione. È leader in Europa nel trattamento dell’informazione vocale; è in ottima posizione nel trattamento dei testi. L’importante è proseguire nella crescita, ma avendo ben presenti i pericoli cui si potrebbe andare incontro. Supplemento al numero 237 di giugno 2006 di Indice Cos’è l’intelligence 87 Tecniche di intelligence 93 Informatica giudiziaria: cultura, organizzazione, tecnologia 98 Il riconoscimento del parlante nelle attività di intelligence 103 L’intelligence come supporto alle decisioni di impresa 106 Il quaderno di Telèma è stato realizzato dalla Fondazione Ugo Bordoni (Presidente il Prof. Giordano Bruno Guerri, Direttore Generale il Consigliere Guido Salerno, Direttore delle Ricerche l’ing. Mario Frullone). Coordinatore del Quaderno l’ing. Andrea Paoloni. Hanno collaborato: Bruno Pellero, Consorzio TWS Security; Bruno Tinti, Tribunale di Torino; Tommaso Bove, Polizia Scientifica; Andrea Melegari, Expert System. Sono usciti nel 2005/2006: Televisione e telefonini quale integrazione? Agire digitale. Più banda larga; più servizi La tv digitale porta nuovi servizi nelle famiglie Ci avviciniamo al 4G: la convergenza delle tecnologie digitali Dall’intelligenza artificiale alla vita artificiale Le nano e micro tecnologie nella realtà dell’Italia 2000 L’uso della telefonia tramite internet La sfida sicurezza nella società dell’informazione L’attività spaziale italiana ha molti punti di eccellenza Le sfide 2006 della Tecnologia della lingua Tv, dati e telefono si fondono sempre di più D-cinema dalla pellicola al file Il “punto” sulla firma digitale in Italia La casa digitale apre nuove porte dicembre 2004/gennaio 2004 febbraio 2005 marzo 2005 aprile 2005 maggio 2005 giugno 2005 settembre 2005 ottobre 2005 novembre 2005 dicembre 2005/gennaio 2005 febbraio 2006 marzo 2006 aprile 2006 maggio 2006 Cos’è l’intelligence Il termine anglosassone “Intelligence”, derivato dal latino “Intelligere” (comprendere, venire a conoscere), viene oggi comunemente utilizzato al posto del termine spionaggio per indicare l’attività di chi ricerca informazioni riservate per trarne vantaggi politici, militari o economici. Con questo termine generico vengono di norma comprese sia le attività di ricerca delle informazioni sia le attività volte a proteggere le informazioni stesse, il controspionaggio. La storia La storia dell’intelligence è antica quanto l’uomo: vi sono tracce di antichi cifrari usati dagli ebrei; ad esempio nella Bibbia, e precisamente nel libro di Geremia, viene usato un semplicissimo codice monoalfabetico per cifrare la parola Babele. Erodoto racconta di come i greci, per nascondere messaggi segreti, usassero tatuarli sulla testa del messaggero ed attendere che i capelli ricresciuti li nascondessero. Si servirono di agenti segreti i re di Sargon e di Akkad, Ciro di Persia, Alessandro Magno e Giulio Cesare. Nel Medioevo vi furono spie al servizio di Sovrani, Comuni e Signorie. Lo spionaggio fu impiegato dai protagonisti delle lotte per l’egemonia in Europa: da Richelieu a Napoleone a Bismarck. L’Intelligence dei tempi moderni nacque nel ’700 in Inghilterra con l’incarico dato ad un personaggio che diventerà famoso come scrittore: Daniel Defoe. Proprio l’autore di Robinson Crusoe organizzò gli attuali servizi segreti britannici. Il ruolo dei servizi segreti divenne sempre più significativo durante le due guerre mondiali e crebbe ulteriormente durante la Guerra Fredda. Le operazioni di intelligence stanno dietro alle attività in Afghanistan, in Palestina, in Iraq, in Sudan e in Iran. Dietro all’attualità della politica internazionale dei nostri giorni, c’è una galassia di segreti frutto delle numerose attività d’intelligence. La crittografia e la steganografia Le storie antiche descritte nel precedente paragrafo evidenziano uno degli aspetti dell’intelli- GIUGNO 2006 gence, ovvero la necessità di comunicare informazioni senza che esse vengano ad essere conosciute dai nostri avversari. Da questa esigenza di segretezza sono nate due diverse tecniche volte a nascondere un messaggio strategico da occhi indiscreti: la crittografia e steganografia. La prima vanta un illustre inventore: Caio Giulio Cesare. Si attribuisce infatti al condottiero romano l’invenzione del cosiddetto cifrario di Cesare. L’altra tecnica parte da un diverso presupposto: non si tratta di rendere incomprensibile un messaggio, come nel caso della crittografia, ma nascondere il messaggio stesso rendendolo invisibile. Proprio l’inchiostro invisibile o simpatico è una possibile tecnica steganografica. Tuttavia l’intelligence non si limita a studiare il modo di comunicare senza essere intercettato, anzi nell’immaginario comune è l’altro suo aspetto che prevale, ovvero l’abilità di alcuni agenti di raccogliere informazioni più o meno riservate e trasmetterle alla propria patria: si tratta dello spionaggio. Anche la raccolta delle informazioni ha origini antiche, e la spia è al centro di molte battaglie ed è la ragione di straordinari successi bellici. La raccolta informativa Le tre principali categorie in cui si differenzia l’attività di raccolta informativa sono: 쩦 HUMINT (human intelligence): intelligence che deriva da fonti umane; 쩦 SIGINT (signal intelligence): intelligence che deriva dall’analisi dai segnali; 쩦 IMINT (image intelligence): intelligence che deriva dall’analisi delle immagini. HUMINT è certamente il sistema di raccolta informativa più antico. Nell’anno 1250 a.C., Dio istruì Mosè affinché inviasse agenti “per spiare la terra di Cana” e gli fornì indicazioni su come reclutarli. Successivamente la discesa finale verso la Terra Promessa venne preceduta da un’altra operazione di spionaggio nella quale degli agenti di Giosuè vennero aiutati da una donna, Rahab la Prostituta, che viveva nel campo nemico. 87 COS ’ È L’ INTELLIGENCE La teoria secondo la quale la fine della Guerra Fredda ha posto bruscamente termine a oltre tremila anni di spionaggio, è priva di fondamento. Durante la Guerra Fredda, l’HUMINT è stata messa un po’ in ombra dai nuovi strumenti di captazione dei segnali, ma le spie hanno giocato un ruolo importante in occasione di alcuni dei più gravi momenti di crisi tra Est ed Ovest. Non si deve credere che le spie siano tutte come lo 007 di Fleming, e che basino il loro lavoro sul fascino e sulla prestanza atletica. Molti successi sono dovuti a semplici informazioni raccolte da agenti infiltrati. Nell’attività di monitoraggio delle attività di alcuni regimi e gruppi terroristici, di Saddam Hussein ad esempio, o dei terroristi fondamentalisti, non vi è mezzo migliore di una spia ben posizionata. SIGINT, l’analisi dei segnali, è attualmente suddivisibile in ulteriori categorie secondarie: COMINT, relativa all’analisi della sorgente e del contenuto dei messaggi trasmessi; ELINT relativa alla captazione di dati dai sistemi di trasmissione non comunicativi (radar, telemetrie, ecc.); FISINT relativo allo studio dei segnali emessi da strumenti non comunicativi (fotocopiatrici, computer, ecc.). La SIGINT è divenuta sempre più importante nelle attività di intelligence al crescere della meccanizzazione delle armate e del volume delle telecomunicazioni. Già nella prima guerra mondiale, la mancanza di sistemi efficienti di protezione delle comunicazioni, compromise l’avanzata delle truppe Russe e contribuì alla loro disfatta nella battaglia di Tannenberg. Gran parte del merito per questa vittoria va infatti attribuita al Colonnello Max Hoffman, che riconobbe l’importanza di una falla nella sicurezza delle comunicazioni radio dell’esercito russo, tale da permettere all’esercito tedesco di conoscere dove e quando si sarebbero trovati i loro avversari. Nella seconda guerra mondiale la SIGINT svolse un ruolo centrale: è a tutti noto il caso di Enigma, il sistema di cifratura dell’esercito tedesco alla cui decrittazione contribuì, in modo determinante, il famoso matematico Alan Turing. Un altro contributo interessante è l’impiego, da parte dell’esercito degli Stati Uniti, di indiani Navajo come “cifratori” nella convinzione che 88 la loro lingua non potesse essere facilmente decodificata. Oggi, stante il ruolo che le comunicazioni svolgono nella società contemporanea, le attività di SIGINT hanno un peso ancora maggiore e sono rivolte in particolare alla prevenzione di atti terroristici. La più importante Agenzia statunitense impegnata a tempo pieno nella SIGINT è la National Security Agency (NSA). La IMINT ha svolto un ruolo ancora più importante della SIGINT nella seconda metà della Guerra Fredda. I trattati SALT e START sul controllo degli armamenti, per esempio, sono stati possibili anche grazie alla capacità delle due superpotenze di monitorare la forza d’attacco nucleare dell’avversario con i satelliti spia e ad altri strumenti tecnici, compresi mezzi telemetrici per la raccolta informativa. La IMINT rimane di importanza primaria per il controllo degli armamenti e per il mantenimento della pace in un mondo multipolare. Essa sta rapidamente cessando di essere monopolio esclusivo delle superpotenze. Entro un quinquennio saranno infatti disponibili sul mercato dei sistemi con una risoluzione delle immagini pari ad un metro. La tecnologia attuale rende disponibili fotografie con risoluzione pari a due o tre metri. Durante la Guerra del Golfo la superiorità dell’intelligence statunitense ha reso possibile l’individuazione e la rapida distruzione del sistema Figura 1. Enigma: macchina crittografica dell’esercito tedesco. I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” di comando e di controllo militare di Saddam. Mentre le truppe irachene combattevano la loro guerra di terra praticamente alla cieca, la coalizione poteva far conto su un sistema di IMINT sofisticatissimo. Uno studio realizzato a guerra finita ha messo in evidenza l’importanza del contributo offerto all’operazione da tre nuovi strumenti tattici di raccolta informativa: il JSTARS, l’ASARS e l’UAV. Il JSTARS (Joint Surveillance and Target Attack Radar System) è un sistema radar unificato di attacco e l’ASARS (Advanced Synthetic Aperture Radar System) è un radar in grado di fornire immagini ad alta risoluzione anche di notte. Insieme con l’UAV (UNMANNED AERIAL VEHICLE veicolo aereo comandato a distanza), utilizzato in quella occasione per la prima volta, questi strumenti sono riusciti a produrre preziosissima IMINT tattica per le unità della Marina, dell’Esercito e per quelle anfibie. Il progetto Echelon È a tutti noto che gli Stati Uniti d’America dispongono di un sistema di intercettazione satellitare in grado di controllare il flusso delle comunicazioni ovunque nel mondo denominato ECHELON. A questo sistema di controllo partecipano altre nazioni, tra le quali la Gran Bretagna, grazie ad un accordo segreto per una gestione coordinata dei risultati dell’attività d’intercettazione delle comunicazioni stipulato nel 1948 ed ancora in vigore. Le modalità di captazione dei segnali sono molteplici: vi sono satelliti progettati per rilevare le trasmissione dei sistemi di comunicazione radio, ma anche segnali di radar e di altri sistemi elettronici. L’intercettazione di queste trasmissioni fornisce informazioni sul tipo e sulla localizzazione di ciascun trasmettitore. Ovviamente questi satelliti non sono in grado di intercettare comunicazioni trasmesse su cavo o fibra ottica. Le intercettazioni vengono effettuate da tre o quattro da satelliti geostazionari. Quelli di prima generazione, conosciuti come Rhylite, lanciati negli anni ’70, hanno ricevitori con antenne di circa 10 m; la generazione successiva, conosciuta col nome di Chalet, dispone di antenne di alcune decine metri; i modelli più recenti, denominati Magnum, lanciati negli anni 80, hanno antenne con un diametro approssi- GIUGNO 2006 Figura 2. Stazione di ECHELON. mativo di 100 m. Sono attualmente allo studio satelliti con antenne ancor più grandi al fine di individuare trasmissioni anche di bassa potenza e di determinare con maggiore precisione la posizione trasmettitore. Ai satelliti geostazionari si aggiungono poi dei satelliti con orbite ellittiche, che provvedono a una copertura particolare di alcune regioni d’interesse e vengono altresì utilizzate numerose antenne di grandi dimensioni posizionate in differenti luoghi della terra. Ma il problema non è tanto captare le comunicazioni di interesse, quanto trovarle tra i milioni di comunicazioni che le strutture di intercettazione rendono disponibili. Si potrebbe dire che i messaggi di interesse, come quelli che preparavano l’attacco dell’11 settembre, sono immersi in una sorta di steganografia naturale costituita dalla mole impressionante di messaggi che ogni ora vengono resi disponibile. Applicazioni non militari Anche se con tutta evidenza l’applicazione più importante dell’intelligence è quella militare, tuttavia vi si è sempre affiancata un’applicazione volta a conoscere segreti industriali e indirizzi economici, la business intelligence. Lo spionaggio industriale ha avuto predecessori illustri: si pensi all’introduzione in Occidente del baco da seta. La leggenda narra che alcuni monaci agli ordini dell’imperatore Giustiniano portarono a Costantinopoli delle uova di baco da seta nascoste nel cavo di alcune canne. Lo sviluppo industriale del Giappone nel dopoguerra potrebbe essere stato facilitato dallo spionaggio industriale come pure gli aspet- 89 COS ’ È L’ INTELLIGENCE ti economici oltre che quelli militari hanno ispirato le attività di intelligence dell’Unione Sovietica. Un terzo degli analisti della CIA è oggi impegnato nello studio di questioni di natura economica ed è addirittura possibile affermare che nell’ambito della CIA siano presenti più esperti di problemi economici internazionali di quanti non ve ne siano globalmente in tutti gli uffici governativi statunitensi. Tuttavia, se si fa eccezione per un certo numero di studi sui vari aspetti dello spionaggio commerciale e tecnologico, a tutt’oggi non è una disponibile una valutazione attendibile sui risultati di uno qualunque tra i principali organismi informativi nel campo dell’intelligence economica. Le attuali limitazioni dell’intelligence economica sono emerse con forza nei primi mesi del 1995 nel corso della crisi finanziaria messicana. Le analisi della CIA circa le capacità dello Stato messicano di mantenere il livello del cambio sono risultate di gran lunga più accurate di quelle del Ministero del Tesoro statunitense. L’esperienza della crisi messicana ha contribuito a mettere a nudo le difficoltà della comunità d’intelligence di fronte alla nuova era di ingenti trasferimenti finanziari attraverso i confini nazionali. Resta inoltre da valutare se il mondo dell’intelligence possa o debba monitorare tali flussi. Quando si parla di business intelligence tuttavia non si vuole intendere lo spionaggio industriale, bensì la capacità di selezionare le infor- Stazione Località Agenzia di intelligence che gestisce la stazione Area geografica controllata Sugar Grove Virginia (U.S.A.) N.S.A. (statunitense) America del nord e del sud Waihopai New Zeland G.C.S.B. (neozelandese) Oceano Pacifico Yakima Washington (U.S.A.) N.S.A. (statunitense) Oceano Pacifico (verso est) Geraldton Australia occidentale D.S.D. (australiana) Oceano Indiano Morwenstow Cornovaglia (U.K.) G.C.H.Q. (britannica) Oceano Atlantico, Europa e Oceano Indiano Shoal Bay Australia settentrionale D.S.D. (australiana) Indonesia e satelliti russi Leitrim Ottawa (Canada) C.S.E. (canadese) Paesi latino americani e satelliti russi Bad Aibling Germania sconosciuta Area locale e satelliti russi Misawa Nord del Giappone sconosciuta Area locale e satelliti russi Menwith Hill Yorkshire (U.K.) N.S.A. (statunitense) Satelliti russi, Europa Pine Gap Alice Springs (Australia) C.I.A. (statunitense) Area locale e satelliti russi 90 I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” mazioni riducendo drasticamente i costi di accesso alle stesse. Maggiore qualità nelle analisi, processi decisionali più rapidi e razionalizzazione dell’utilizzo degli strumenti sono oggi le principali esigenze evidenziate dagli utenti aziendali quando si parla di business intelligence. L’evoluzione delle abitudini degli utenti porta oggi ad accumulare nuovi documenti e nuovi dati nelle memorie dei sistemi aziendali. L’esplosione di Internet e della posta elettronica contribuisce ad aumentare le esigenze di memoria in ogni attività. Nel contempo nuove esigenze legislative, sia italiane che internazionali, richiedono protezioni particolari degli archivi che contengono dati sensibili e regolano l’archiviazione della posta elettronica per lunghi periodi. Le attività nelle imprese richiedono dati dai sistemi informativi che debbono essere disponibili e accessibili in qualunque istante ed in modo rapido. Con un sistema di business intelligence (BI) i dati sono raccolti e integrati solo una volta e ogni report può essere lanciato in maniera veloce ed efficiente. La BI risolve il problema di integrare i dati storici trasformandoli in vantaggio competitivo. Maggiori dettagli sulle tecniche di BI sono contenuti in un altro articolo del presente quaderno. Un’altra applicazione in cui l’intelligence è sempre più utilizzata è quella dell’antiterrorismo e delle indagini di polizia. È a tutti noto che dopo l’11 settembre 2001 la frase: “Meno privacy in cambio di più sicurezza” è stata pronunciata dai Ministri della Giustizia, dai Governi e dagli inquirenti dei principali stati. Questa stessa frase è stata ripetuta dal Ministro degli Interni Pisanu nel presentare il decreto legge 144 che, oltre a introdurre importanti norme per la prevenzione del terrorismo internazionale (riguardo a arresto in flagranza, detenzione di esplosivi, permessi di soggiorno, espulsioni, ecc.), contiene diversi articoli dedicati alla disciplina della comunicazioni. Il provvedimento dell’esecutivo impone alle compagnie che forniscono servizi di telefonia o comunicazione via internet di conservare per dodici mesi anche informazioni finora cancellabili, perché non legate alla fatturazione. La nuova disciplina sulla conservazione dei dati è temporanea e scade il 31 dicembre 2007. Inoltre le schede telefoniche dei telefoni cellulari (carte Sim) dovranno GIUGNO 2006 essere nominali e gli elenchi dei possessori delle schede dovranno essere a disposizione del centro di elaborazione dati del ministero degli Interni in via telematica. Ulteriori informazioni su questo tema sono contenute in un altro articolo di questo quaderno. Tracciamento e intercettazioni in Italia Il diffondersi del telefonino che ormai non abbandona il 90% delle persone, ha prodotto una conseguenza a cui forse nessuno aveva pensato. Il nostro telefonino infatti, per poter ricevere le chiamate, trasmette continuamente un segnale che viene ricevuto dalla cella più vicina in modo che possa essere localizzato dal chiamante. Questo meccanismo di localizzazione consente ora alle forze dell’ordine di disporre una mappa dei nostri spostamenti senza che sia necessario essere coinvolti in qualche indagine giudiziaria. In altri termini se per intercettare il nostro telefono, o meglio le nostre comunicazioni telefoniche, è necessario che un giudice emetta un preciso provvedimento di intercettazione, per tener traccia dei nostri spostamenti sulla base dei movimenti del nostro cellulare tutto questo non è necessario. I dati, i cosiddetti tabulati, sono comunque memorizzati dalle compagnie telefoniche per cinque anni e quindi è sempre possibile, a seguito di un qualche evento che ci coinvolga, stabilire dove eravamo un certo giorno di un certo anno. Naturalmente chi non ha commesso crimini non ha nulla da temere dal tracciamento dei suoi movimenti, purché queste informazioni non cadano in mani sbagliate. In altri termini purché qualcuno, all’interno delle compagnie telefoniche, non venda tali dati a malintenzionati che facciano uso distorto. Secondo l’istituto internazionale Max Planck nel nostro paese si effettuano più intercettazioni nelle comunicazioni tra cittadini, di quante se ne effettuino in qualsiasi altro paese dell’Europa occidentale. In Italia vengono effettuate 72 intercettazioni ogni centomila abitanti. Si tratta di un numero non molto superiore a quanto avviene in Olanda (62) ma molto superiore a quel che succede in Svizzera, “ferma” a 32 intercettazioni ogni centomila persone. Per la cronaca, il paese dell’Europa occidentale con il minor numero di incur- 91 COS ’ È L’ INTELLIGENCE sioni poliziesche nelle comunicazioni è l’Austria (9 intercettazioni). Il rapporto si occupa anche degli Stati Uniti, dove l’indicatore scende ad un mero 0,5. Bisogna però specificare che il rapporto non si tiene conto delle attività svolte dalla NSA utilizzando sistemi come Echelon o Carnivore. Secondo gli studiosi tedeschi dell’Istituto, l’alto tasso di intercettazione in Italia va attribuito alla legislazione antimafia, che permette di procedere ad intercettazioni senza un ordine del magistrato, sebbene quando ciò accada i materiali raccolti non possano essere usati come prova in tribunale. Secondo EDRI non è chiaro quanto questa enorme quantità di intercettazioni sia utile ai fini investigativi e processuali, oltre a rappresentare un problema tutt’altro che secondario per il diritto alla riservatezza. Le compagnie britanniche di telecomunicazioni conservano un gran numero di dati a fini della fatturazione. Alcune normative nazionali obbligano tuttavia le aziende a cancellare i dati non strettamente necessari per la fatturazione. Ciò significa che scovare un assassino o bloccare un attacco terroristico può dipendere da quale compagnia di telefonia mobile il sospetto usa o dallo stato in cui opera. In Inghilterra è stato stabilito con successo un sistema di Inchiostro simpatico per SMS? È stato di recente attivato nel Regno Unito un servizio che permette di inviare messaggi SMS di durata limitata. Il messaggio rimane visibile per 40 s e poi scompare. Il servizio è pensato per uomini di affari che non vogliono lasciare traccia di informazioni riservate. Il destinatario non riceve in realtà il messaggio ma solo un link ad un provider dove, quando legge il messaggio, ne decreta la cancellazione dopo il tempo previsto. Il service provider Staellium ritiene che questo servizio possa essere utilizzato in ambienti finanziari e nel modo dello spettacolo. cooperazione con le maggiori compagnie di telecomunicazioni al fine di conservare i dati essenziali per 12 mesi, al costo di un milione di sterline. L’8 e il 9 settembre 2005 i ministri europei degli interni e della giustizia si sono incontrati a Newcastle in Inghilterra per concordare linee comuni per fronteggiare il terrorismo internazionale. Il progetto proposto dalla presidenza inglese dell’Unione Europea prevede che i dati sulle comunicazioni via internet vengano conservati per dodici mesi. Intelligence oggi In presenza di un numero molto rilevante di intercettazioni che coinvolgono una percentuale significativa di popolazione, si potrebbe ritenere che vi sia molta attenzione nell’uso dei telefoni fissi o mobili, e che le comunicazioni si limitino a notizie innocue. I casi recenti, che coinvolgono importanti personalità del mondo delle banche e del calcio, smentiscono tuttavia l’assunto. Il contenuto di alcune telefonate ha causato, a seguito della loro diffusione, terremoti nelle organizzazioni coinvolte. Ci si chiede se questo uso pervasivo delle intercettazioni sia giustificato. Siamo giunti alla società del Grande Fratello in grado di controllare le nostre singole azioni? Oggi questo è possibile per un numero limitato di soggetti ma i sistemi di analisi automatica del contenuto potrebbero in futuro renderci tutti soggetti al controllo delle nostre comunicazioni. “Male non fare, paura non avere”, ma fino a che punto questa antica massima può renderci tranquilli? Le minacce alla sicurezza europea costituite dal terrorismo e dal crimine internazionale giustificano il controllo di tutte le nostre comunicazioni? Il dibattito attualmente in corso circa i limiti dell’attività d’intelligence dovrà tener conto degli orientamenti politici prevalenti; è tuttavia difficile credere che qualora vi sia la tecnologia necessaria ad un controllo capillare si riesca a non farne uso. Andrea Paoloni Fondazione Ugo Bordoni 92 I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” Tecniche di intelligence In tema di controllo delle telecomunicazioni l’argomento che stimola maggiormente la fantasia collettiva è l’intercettazione delle comunicazioni, quell’attività in cui due o più interlocutori, per lo più ignari della sorveglianza cui sono sottoposti, sono ascoltati da un terzo soggetto il quale può così prendere cognizione degli argomenti trattati nel corso della conversazione. Per quanto sia un aspetto particolarmente scenografico, nella realtà quest’attività di sorveglianza delle telecomunicazioni rappresenta una “fetta” percentualmente piccola nel complesso delle attività di sorveglianza elettronica. Il grosso delle attività è costituito dall’acquisizione e analisi dei cosiddetti “dati esterni” relativi a grandi quantità di comunicazioni. I dati esterni alle comunicazioni Che cosa sono i “dati esterni” di una comunicazione? Se paragoniamo una comunicazione ad una lettera, i contenuti, (fatti di parole, pensieri, confidenze, immagini), sono sigillati al sicuro all’interno della busta, mentre le informazioni relative al destinatario, al mittente, all’ufficio postale di partenza ed eventuali istruzioni per il trasporto della lettera sono chiaramente apposti all’esterno della busta. Questi ultimi sono i “dati esterni”. Nel caso del traffico di telecomunicazione, i contenuti sono trasmessi su circuiti protetti da una separazione fisica o logica che spesso è anche strumentale al trasporto ed al recapito degli stessi. Ciò perché la rete di telecomunicazione non ha necessità di conoscere il contenuto della comunicazione al fine di espletare il proprio compito di trasporto. Viceversa, le informazioni relative all’utente chiamato, al chiamante, al tipo di servizio richiesto, all’avvenuta risposta, alla posizione geografica ove può essere raggiunto l’utente mobile sono necessarie a realizzare il circuito ed a portare a destinazione la comunicazione. Per questo motivo sono oggetto di elaborazione da parte dell’infrastruttura di telecomunicazione. Un sottoprodotto di tale elaborazione può essere la raccolta e la memorizzazione delle informazio- GIUGNO 2006 ni relative al traffico gestito dall’infrastruttura di telecomunicazione. Se vogliamo confrontare visivamente la mole delle informazioni corrispondenti ai contenuti di una data quantità di comunicazioni con la mole dei dati esterni associati alla stessa quantità di comunicazioni, potremmo immaginare i contenuti come il testo di una grande enciclopedia raccolto in numerosi volumi e i dati esterni come le poche pagine dell’indice tramite il quale, nonostante la sua sinteticità, è comunque possibile individuare i contenuti di interesse nell’intera opera. La stessa Commissione Temporanea sul sistema di intercettazione “Echelon”, istituita dal Parlamento europeo, ha compreso l’impossibilità di sorvegliare contemporaneamente i contenuti di tutte le comunicazioni che avvengono in un dato momento nel mondo. Infatti, la complessità delle apparecchiature necessarie supererebbe di ordini di grandezza la complessità dell’intera rete globale di telecomunicazione, rendendo l’impresa assolutamente impraticabile. Ciò salvo restringere assai significativamente l’ambito delle comunicazioni intercettate, quanto fa l’autorità giudiziaria nei casi in cui dispone l’intercettazione delle sole comunicazioni di un dato soggetto. Diverso è il caso in cui si prenda in considerazione la raccolta e l’analisi dei dati esterni alle telecomunicazioni: la mole dei dati è assai più contenuta ed esistono consolidati strumenti informatici per l’analisi di siffatte informazioni, quindi l’impresa è fattibile. L’analisi dei dati Dunque, stabilito che l’analisi dei dati esterni alle telecomunicazioni è fattibile, in concreto si fa o non si fa? In caso affermativo, per quali finalità? Con quali risultati? L’analisi dei dati esterni alle telecomunicazioni, sia essa rivolta a dati acquisiti in tempo reale (il cosiddetto “tracciamento”), sia rivolta a raccolte di dati storici (i cosiddetti “tabulati”), si fa, è uno strumento utilissimo, necessario, anzi indispensabile in numerosi scenari investigativi. 93 TECNICHE DI INTELLIGENCE Questo dovrebbe scandalizzarci? Riflettiamo bene sulla natura di questi dati e sul ruolo che hanno nell’enorme intrecciarsi di comunicazioni che caratterizza l’attuale scenario delle telecomunicazioni liberalizzate. Osservare una comunicazione mentre “passa” sulla rete che la veicola è un po’ come osservare il transito di un’automobile su di un’autostrada. Nessuno di noi si turba del fatto che vi siano leggi che impongono l’adozione delle targhe per i veicoli e se ci sono le targhe ci sarà di sicuro anche qualcuno che le legge! Poter disporre di queste informazioni, per motivi di giustizia o di sicurezza nazionale, è una necessità tanto concreta quanto la possibilità di pattugliare le nostre strade. Ovviamente, nel rispetto delle condizioni (atto motivato dell’autorità giudiziaria) che l’art.15 della Costituzione italiana prevede in deroga all’inviolabilità delle comunicazioni. In prima approssimazione, una raccolta di dati di traffico storico è l’elenco delle comunicazioni, effettuate e ricevute da un determinato utente, completa di tutte le informazioni utili a collocarle nel tempo (data e ora di inizio, durata), a identificare gli interlocutori (identità della linea chiamante, numero chiamato), il tipo di servizio utilizzato (telefonia, fax, Internet, trasmissione dati, messaggi, videochiamate, ecc.), la matricola del terminale mobile (equivalente al numero di telaio dell’autoveicolo) e la posizione nell’ambito della rete radiomobile ove la comunicazione è iniziata e ove si è conclusa. Un informatico anche alle prime armi comprende subito la portata di uno strumento capace di individuare il traffico di rilevanza investigativa potendolo selezionare in base ad una qualunque delle informazioni che lo caratterizzano o più di una di esse. Mi spiego meglio: ipotizzando un reato seriale, quale ad es. una serie di rapine commesse verosimilmente da una stessa banda, nel corso delle quali i banditi fanno uso di telefoni cellulari di cui però non si conosce il numero, è possibile estrarre i dati relativi a tutte le comunicazioni avvenute nel momento e nella zona ove è stata commessa la prima rapina e confrontarli con quelli relativi alle comunicazioni avvenute nei momenti e nelle zone ove sono state commesse le altre rapine. I numeri telefonici che hanno comunicato in occasione 94 di tutte le rapine sono un ottimo spunto investigativo al fine di individuare i responsabili. Ancora più eclatante è l’impiego di questa possibilità di indagine nel contrasto a gravi reati, siano essi di criminalità organizzata o di terrorismo, quando gli indagati sono consapevoli del rischio che le loro comunicazioni possono essere intercettate e tentano di eludere il controllo utilizzando telefoni pubblici o cambiando frequentemente i telefoni cellulari utilizzati. In questo caso risulta essenziale la capacità degli strumenti di analisi di individuare il “profilo comportamentale” caratteristico di un determinato soggetto, indipendentemente dalla conoscenza a priori del numero telefonico utilizzato. Senza entrare in complessi dettagli sulle metodiche utilizzate, possiamo dire che questa tecnica ha consentito di individuare e assicurare alla giustizia i membri delle Nuove Brigate Rosse in Italia così come gli attentatori di Madrid, in Spagna, e molti altri. A questo punto è utile una riflessione sulle relazioni che di fatto intercorrono tra i numeri telefonici e i nomi delle persone che tali numeri utilizzano o si ritiene utilizzino. A tutti è noto come l’attuale legislazione italiana (D. Lgs. 1 agosto 2003 nr.259, art.55 comma 7) richieda di accertare l’identità degli acquirenti delle schede telefoniche mobili prepagate, ciò anche mediante l’acquisizione della copia di un idoneo documento d’identità. Nella mente del legislatore ciò dovrebbe consentire di associare con certezza le comunicazioni di ciascun numero telefonico alla persona che risulta essere intestatario di quel numero. In pratica non è così… Mentre non c’è nessun motivo per cui una persona onesta non debba fornire le proprie generalità al momento di acquistare una scheda telefonica GSM prepagata, ciascun malvivente cerca, e facilmente trova, modo di disporre di schede telefoniche che risultano intestate ad altre persone, talvolta inesistenti o, peggio, persone del tutto ignare. Qual è il risultato? Il risultato è che occorre effettuare un’attenta analisi del traffico telefonico prima di poter affermare con ragionevole sicurezza che il traffico relativo a quel numero appartiene proprio al soggetto indagato. Tale attività è svolta mediante gli stessi strumenti descritti prima. Senza un’attenta analisi si corre il rischio di attribuire attività illecite a I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” persone che non c’entrano nulla e lascio a voi giudicare le conseguenze… Di fatto quindi l’obbligo di identificare gli acquirenti delle schede mobili prepagate risulta un potenziale ostacolo per le indagini più che un reale vantaggio, per non citare l’onere che ciò comporta per gli operatori mobili, a discapito delle tariffe per gli utenti. Non a caso sono pochissimi i paesi stranieri ove la vendita di schede telefoniche cellulari prepagate è condizionata all’identificazione dell’acquirente, schede che possono benissimo essere utilizzate in Italia vanificando gli sforzi degli investigatori per identificarne l’utilizzatore. In ogni caso il ricorso all’analisi del traffico telefonico risulta l’unico strumento risolutivo, ahimè al costo di attività e invasioni della privacy che si preferirebbe evitare. La privacy Certamente poter sapere “chi ha chiamato chi e quando” attiene ai dati sensibili che devono essere oggetto di una speciale tutela. In questo senso i legislatori nazionali ed il Parlamento Europeo hanno inizialmente richiamato l’attenzione degli operatori di telecomunicazioni sulla necessità di tutelare con il massimo zelo la riservatezza dei dati personali nelle telecomunicazioni, segnatamente i dati storici esterni alle comunicazioni, a scapito delle indagini giudiziarie e delle attività di prevenzione di gravi reati. In Europa il primo specifico provvedimento in tal senso è stato la Direttiva 97/66/CE del Parlamento europeo e del Consiglio, in data 15 dicembre 1997, sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni. La direttiva del 1997 è stata recepita in Italia con il D. Lgs. 13 maggio 1998, n. 171 "Disposizioni in materia di tutela della vita privata nel settore delle telecomunicazioni, in attuazione della direttiva 97/66/CE del Parlamento europeo e del Consiglio, ed in tema di attività giornalistica" - pubblicato nella Gazzetta Ufficiale n. 127 del 3 giugno 1998. Il decreto, all’art.4 comma 1, prevedeva che “… i dati personali relativi al traffico, trattati per inoltrare chiamate e memorizzati dal fornitore di un servizio di telecomunicazioni accessibile al pubblico o dal fornitore della rete pubblica di telecomunicazioni, sono cancellati o resi anonimi al termine della GIUGNO 2006 chiamata,…”. Il comma 2 dello stesso articolo consentiva però il trattamento dei dati di traffico ai fini della fatturazione “sino alla fine del periodo durante il quale può essere legalmente contestata la fattura o preteso il pagamento”, di fatto fissando in cinque anni (ex art.2948, n.4 c.c.) il periodo di conservazione dei soli dati che rilevano ai fini dell’addebito delle comunicazioni. E fin qui si è parlato solo di “chiamate”, alludendo ad un uso meramente telefonico delle telecomunicazioni, mentre l’accesso ad Internet ed alla moltitudine dei suoi servizi ha già da tempo un’ampia diffusione… Ciò ha escluso la conservazione di una rilevante quantità di informazioni essenziali per le indagini. Questi provvedimenti, molto attenti alla tutela dei dati personali, hanno causato una severa limitazione alle indagini giudiziarie. In particolare la direttiva europea è stata attuata in molti paesi della comunità in modo assai restrittivo, spesso non documentando per nulla il traffico telefonico prepagato, risorsa preferita dalla criminalità. Questa limitazione è balzata agli occhi della comunità internazionale a seguito dei gravi attacchi terroristici del settembre 2001. La necessità di poter effettuare approfondite indagini finalizzate alla ricerca delle radici dei gruppi terroristici e ad individuare le loro attività mediante sofisticate analisi del traffico di telecomunicazioni ha richiesto una innovazione degli indirizzi comunitari ciò che si è avuto con la Direttiva 2002/58/CE che all’art.15 comma 1 prevede che “Gli Stati membri possono adottare disposizioni legislative volte a limitare i diritti e gli obblighi” previsti dalla direttiva stessa in termini di riservatezza delle comunicazioni, di tutela della riservatezza dei dati sul traffico, identificazione del chiamante e di tutela dei dati di localizzazione “qualora tale restrizione costituisca, ai sensi dell'articolo 13, paragrafo 1, della direttiva 95/46/CE, una misura necessaria, opportuna e proporzionata all'interno di una società democratica per la salvaguardia della sicurezza nazionale (cioè della sicurezza dello Stato), della difesa, della sicurezza pubblica; e la prevenzione, ricerca, accertamento e perseguimento dei reati, ovvero dell'uso non autorizzato del sistema di comunicazione elettronica. A tal fine gli Stati membri possono tra l'altro adottare misure legislative le quali prevedano che i dati siano 95 TECNICHE DI INTELLIGENCE conservati per un periodo di tempo limitato per i motivi enunciati nel presente paragrafo….”. La necessità di disporre dei dati storici relativi al traffico di telecomunicazioni è quindi stata recepita in via formale ma i tempi di conservazione sono rimasti argomento di vivace discussione. Prima di dettare una specifica disciplina che consenta la conservazione dei dati utili alle indagini, la legislazione italiana si è fatta attendere fino al 2003 per poi innovarsi frequentemente ma rimanendo tuttora ondivaga. Il D.Lgs. 30 giugno 2003, n.196 – “Codice in materia di protezione dei dati personali” (consolidato con la Legge 26 febbraio 2004, n. 45 di conversione con modifiche dell'art. 3 del D.L. 24 dicembre 2003, n. 354), recepisce la direttiva comunitaria del 2002. Con l’art.123 consente la conservazione per un massimo di sei mesi dei dati relativi a qualunque tipo di comunicazione per finalità di fatturazione, recupero del credito ed accertamento delle frodi e, all’art. 132 (Conservazione di dati di traffico per altre finalità), commi 1 e 2, aggiunge: 1 “Fermo restando quanto previsto dall’articolo 123, comma 2, i dati relativi al traffico telefonico sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e repressione di reati. 2 Decorso il termine di cui al comma 1, i dati relativi al traffico telefonico sono conservati dal fornitore per ulteriori ventiquattro mesi per esclusive finalità di accertamento e repressione dei delitti di cui all’articolo 407, comma 2, lettera a) del codice di procedura penale, nonché dei delitti in danno di sistemi informatici o telematici”. Ove tra i delitti di cui all’articolo 407, comma 2, lettera a) del codice di procedura penale sono compresi, ad esempio, strage, terrorismo, associazione per delinquere, omicidio, sfruttamento della pornografia minorile, ecc. Come si può notare, grazie al D.L. 354/03 poi convertito nella Legge 45/2004, è stata finalmente riconosciuta l’esistenza di servizi di comunicazione elettronica oltre alla telefonia, (ad es. Internet), ma non è stata prevista la conservazione dei relativi dati storici con modalità specifiche per le finalità investigative. Gli investigatori 96 devono quindi accontentarsi di quanto i fornitori conservano per altre finalità per un massimo dei sei mesi previsti, ciò che risulta inidoneo in caso di criminalità organizzata e terrorismo. Per la telefonia invece, il periodo di ventiquattro + ventiquattro mesi (quattro anni), che può sembrare già molto ampio a chi si preoccupa di tutelare la privacy, è tuttavia al limite del fabbisogno degli investigatori. Infatti, l’esperienza conseguita indagando sui membri delle organizzazioni terroristiche nazionali mostra che spesso questi rimangono nell’ombra per anni emergendo e sferrando attacchi ad intervalli di 3 anni o più. Poiché lo strumento principale di collegamento e coordinamento di tali soggetti è nelle comunicazioni, le analisi delle comunicazioni per finalità investigative devono poter abbracciare almeno l’arco temporale che comprende due o più emersioni. L’entrata in vigore del D.Lgs. 30 giugno 2003, n°196 sembrerebbe rendere definitivo il massimo periodo di conservazione dei dati relativi al traffico telefonico in 24+24 mesi tuttavia, leggendo attentamente l’art. 17 del decreto, scopriamo che l’applicazione del “trattamento che presenta rischi specifici” è rimandata all’emanazione da parte del Garante della privacy di specifiche misure ed accorgimenti di sicurezza, misure ed accorgimenti ancora oggi da emanarsi. È opinione diffusa, condivisa da molte autorità giudiziarie che, ovviamente, propendono per il più ampio periodo di conservazione dei dati, che le informazioni che rilevano ai fini della fatturazione debbano ancora essere conservate per cinque anni (ex art.2948, n.4 c.c.), nelle more del vecchio D.Lgs. 13 maggio 1998, n.171. Consentitemi di rilevare che anche la comunità degli indagati e dei loro difensori potrebbe rivendicare un ragionevole interesse per un congruo periodo di conservazione dei dati. Infatti, nel corso delle indagini preliminari, mentre l’indagato è ancora ignaro di ciò che lo aspetta, il tempo passa e i dati che potrebbero essere utilmente acquisiti per esercitare il proprio diritto alla difesa rischiano di essere cancellati per decorrenza del periodo di conservazione. Ma non ricordo nessuno che abbia mai rappresentato pubblicamente un tale potenziale interesse… Sempre nel 2003, il “Codice delle Comunicazioni elettroniche”, pubblicato con il D.Lgs. I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” 1 agosto 2003, n.259, stabilisce che le prestazioni che gli operatori di telecomunicazioni debbono approntare al fine di soddisfare le esigenze investigative finora descritte sono obbligatorie. Le indagini sul terrorismo internazionale hanno poi evidenziato come sia spesso necessario ricostruire le attività di terroristi che operano restando nell’ombra anche per molti anni. Per questo motivo la Legge 155 del 31 luglio 2005 (di conversione del D.L. 27 luglio 2005, n.144 “Decreto Pisanu” recante le “Misure urgenti per il contrasto del terrorismo internazionale”), pubblicata sulla Gazzetta Ufficiale n. 177 del 1 agosto 2005, non ha dimenticato di occuparsi della conservazione dei dati di traffico nelle telecomunicazioni (telefonia e Internet compresi) ed ha previsto che tutti i dati esistenti alla data di entrata in vigore del decreto debbano essere conservati fino al 31 dicembre 2007. Nulla è stato invece pubblicato in Italia su quali debbano essere i dettagli del traffico delle comunicazioni elettroniche, così vario nella sua attuale natura (si pensi a Internet e alla posta elettronica), che devono essere conservati per finalità di accertamento, repressione e prevenzione di reati. In questo ci viene in soccorso l’attività comunitaria. Infatti, il 15 marzo scorso il Parlamento europeo, con la Direttiva 2006/24/CE, entra nuovamente nel merito e definisce con buona approssimazione le caratteristiche delle informazioni di cui i fornitori di servizi di comunicazione elettronica devono garantire la conservazione, (per i quali vi rimando all’art.5 della direttiva). Allo stesso tempo la direttiva lascia agli stati membri di stabilire quale debba essere il periodo di conservazione da adottare nella propria legislazione nazionale, purché non inferiore a sei mesi e non superiore a ventiquattro mesi, senza fare distinzioni tra i dati relativi al traffico telefonico e il traffico Internet. La partita sulla conservazione dei dati di traffico nelle telecomunicazioni è dunque ancora aperta… GIUGNO 2006 Nel frattempo, preparandoci a tale più breve periodo di conservazione dei dati ed alla gran varietà delle informazioni relative al traffico Internet, occorrerà rendere ancora più sofisticati e veloci gli strumenti di analisi in modo da poter individuare i riscontri investigativi di interesse prima che i dati su cui effettuare le analisi vengano cancellati. Bibliografia: D. Lgs. 13/5/1998 n°171 Disposizioni in materia di tutela della vita privata nel settore delle telecomunicazioni, in attuazione della direttiva 97/66/CE del Parlamento europeo e del Consiglio, ed in tema di attività giornalistica D. Lgs. 30/6/2003 n°196 Codice in materia di protezione dei dati personali Legge 26/2/2004, n.45 Conversione in legge, con modificazioni, del decreto-legge 24 dicembre 2003, n. 354, recante disposizioni urgenti per il funzionamento dei tribunali delle acque, nonché interventi per l’amministrazione della giustizia Legge 31/7/2005, n.155 Conversione in legge del decreto-legge 27 luglio 2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale (Decreto Pisanu) Direttiva 1997/66/CE sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni Direttiva 2006/24/CE riguardante la conservazione di dati generati o trattati nell’ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di reti pubbliche di comunicazione Bruno Pellero Direttore generale Consorzio TWS Security 97 INFORMATICA GIUDIZIARIA : CULTURA , ORGANIZZAZIONE , TECNOLOGIA Informatica giudiziaria: cultura, organizzazione, tecnologia Quasi tutti, nella amministrazione giudiziaria, utilizzano il PC come una macchina da scrivere e si lamentano in genere della sua inefficienza perché non permette di scaricare gli MP3 o gli ultimissimi screen saver o non ha lo schermo piatto o la tastiera e il mouse cordless; o semplicemente perché non è dell’ultimissima generazione come quello del collega che ha lo studio vicino al loro. Il tutto dimenticando che il loro disprezzato PC ha una potenza di calcolo e prestazioni che 20 anni fa usava la NASA. E dunque la prima missione di un responsabile dell’informatica giudiziaria è spiegare che l’informatica giudiziaria è, al 90 %, cultura della condivisione. Ogni atto del processo deve essere scritto; dal magistrato, dal segretario, dalla Polizia, da qualcuno che scrive al magistrato e così via. Insomma, tutti i fogli di carta che compongono un processo sono stati, in un certo momento, prodotti con un PC. E dunque nessuno deve essere soltanto stampato; invece, e prima di essere stampato, deve essere memorizzato. Pare impossibile, ma questa banale operazione è trascurata dalla quasi totalità delle persone che lavorano nell’amministrazione della giustizia: si scrive un atto, si stampa e poi si chiude word cliccando su “no” alla richiesta “salvare?”. Ma anche quando si cominci a memorizzare, il problema diventa: dove e come? Spesso si memorizza tutto in un unico file, separando gli atti successivi (che dovrebbero essere files autonomi) da interruzioni di pagina; insomma, un intero processo diventa un solo file lungo, magari, 500 o 1000 pagine! E poi il tutto viene memorizzato alla rinfusa in una cartella chiamata Bruno, Mauro, Giuseppe, processi, lavoro, ecc. E poi c’è il problema degli atti che arrivano dall’esterno (polizia, altri uffici): qui la norma è la carta: i più evoluti hanno scoperto una “soluzione” modernissima: lo scanner. Si ottiene così il mirabolante risultato di passare da un file alla carta, ad un nuovo file (immagine) e infine (tramite il laborioso riconoscimento con un OCR) alla ricostituzione del file originario. 98 E poi c’è ancora il problema delle perquisizioni; sono pochissimi quelli che le fanno assistiti da tecnici in grado di prelevare i files contenuti nei PC delle persone perquisite con strumenti idonei (Logicube o En Case Forensic ad esempio). Infine c’è il problema degli atti sequestrati: qui certamente non c’è altra via che utilizzare uno scanner; e poiché ogni strumento di ricerca, dal banale “trova” di Word fino al sofisticatissimo Beagle di cui parlerò, lavora su file testo e non su file immagine, occorre un salto organizzativo non da poco: la trasformazione del files immagine in file testo oppure (che è più rapido) la creazione di un indice dei documenti. Insomma, qui sta il primo problema: occorre capire che è necessario memorizzare; imparare a memorizzare in maniera corretta; rendersi conto che non è sufficiente memorizzare solo gli atti prodotti da chi memorizza e che è necessario memorizzare tutti gli atti che compongono il fascicolo; compiere l’indagine in maniera da acquisire documenti nel formato originale di file, se esiste, ovvero ridurli a file dopo averli sequestrati nella loro forma cartacea; memorizzare in modo da rendere i files gestibili da strumenti di ricerca e relazione. L’organizzazione Ma, ammesso che alcuni comincino a costruire i loro processi informatizzati, occorre studiare assetti organizzativi che consentano di utilizzare concretamente questi fascicoli tanto faticosamente costruiti. Questa utilizzazione può essere suddivisa, grosso modo, in 4 categorie: l’estrazione di copie (files o carta) l’utilizzazione di parti di documenti nel prosieguo del processo la gestione e lo studio del processo la ricerca di informazioni e relazioni ai fini delle indagini L’estrazione di copie è l’utilità più evidente: chiunque necessiti di copia di un atto non ha bisogno di andare a cercare il fascicolo, identificare il faldone I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” in cui l’atto è custodito, rintracciare l’atto (che magari è stato riposto, dopo una precedente consultazione, in un altro faldone) e fotocopiarlo. È sufficiente rintracciare i files relativi ai documenti che interessano e copiarli o stamparli. Naturalmente nelle copie degli atti processuali così stampati non vi saranno le firme delle persone che vi hanno partecipato (giudice, imputato, cancelliere, avvocato ecc.); ma questo non avrà alcuna importanza nella quasi totalità dei casi, poiché ciò che interessa è il contenuto dell’atto e non la sua copia conforme che, se necessaria, sarà acquisita con i metodi tradizionali. Quanto ai documenti sequestrati, essendo stati archiviati nella loro forma originale (o perché sequestrati sotto forma di files o perché acquisiti come file immagine), saranno consegnati in forma esattamente equivalente. A tutto ciò si aggiunga che le copie (informatiche) così prodotte possono essere trasmesse via e-mail, con vantaggio per tutti: per chi le richiede, che non deve recarsi, magari più volte, presso gli uffici; e per chi le rilascia, che non deve procedere alla fotocopiatura. L’utilizzazione di parti di documenti nel prosieguo del processo è di estrema importanza: si pensi ad un processo con tantissimi imputati e con numerosi capi di imputazione. Nel corso delle indagini certamente saranno stati redatti atti contenenti le generalità degli imputati, la loro residenza, il loro domicilio, il loro difensore, la loro qualifica professionale, ecc., e contenenti anche le imputazioni a loro carico. Ebbene, quando tutti questi dati dovranno essere ripetuti non avrà senso riscrivere tutto di nuovo. E così si potrà recuperare quanto scritto in precedenza, sempre che sia stato memorizzato. Ma non solo; capita spesso che, nella motivazione di un provvedimento, si debba fare riferimento al contenuto di atti processuali; anche in questo caso non sarà necessario riscrivere quelle parti dell’atto o del documento che servono, ma sarà sufficiente la banale operazione del copia e incolla; sempre che l’atto o il documento siano stati memorizzati. La gestione e lo studio di un processo informatizzato rispetto ad un processo cartaceo è altra utilità fondamentale; è certo più facile e comodo studiare un fascicolo seduti alla propria scrivania e aprendo di volta in volta il file che interessa e anche più files insieme piuttosto che lavorare su un tavolo sommerso da migliaia di fogli GIUGNO 2006 Figura 1. Francesco Cossiga e Bruno Tinti. di carta, ricercando continuamente qualcosa che si sa di avere ma non si sa dove, alzandosi in continuazione per aprire questo o quell’armadio, dove si spera che il documento che cerchiamo sia stato conservato, e con l’onere (se non vi adempiamo lo sconteremo alla prossima ricerca) di rimettere tutto esattamente al suo posto dopo averlo consultato. Se poi lavoriamo fuori sede e il processo è appena un po’ voluminoso, diventa impossibile portare con sé gli atti relativi. La tecnologia Se cultura e organizzazione riescono a produrre i presupposti per l’applicazione della tecnologia, l’amministrazione della giustizia può compiere un salto qualitativo che lascia davvero stupiti. Naturalmente i diversi aspetti di questa evoluzione sono assai numerosi. Qui tratterò dell’ultimo che ho potuto sperimentare nella mia attività, Beagle. Tutti i cinofili conoscono il tipico cane da muta inglese, utilizzato da secoli nella caccia alla volpe; pochi conoscono invece gli strumenti di indagine fondati sull’analisi semantica. Beagle è quello che uso io nei più grossi procedimenti per reati di natura economica, caratterizzati da una grandissima quantità di atti, documenti, dati e informazioni. Beagle è utilizzato, oltre che dalla Procura di Torino, da organismi di Intelligence italiani e da importanti aziende industriali italiane; è inoltre studiato dalla Procura Nazionale Antimafia di Roma, dalle Forze di Polizia italiane e dalla Procura Federale Svizzera. La caratteristica principale di Beagle è quella di poter essere utilizzato su una base dati non strutturata. 99 INFORMATICA GIUDIZIARIA : CULTURA , ORGANIZZAZIONE , TECNOLOGIA Capire la differenza tra una base dati strutturata e una non strutturata è molto semplice. Immaginiamo di avere un’indagine su una serie di omicidi commessi da un’organizzazione criminale. Ogni omicidio sarà caratterizzato da una serie di elementi: per esempio Primo ha ucciso Secondo con una pistola Colt cal. 45 rubata a Terzo ed è fuggito con una BMW rubata a Quarto condotta da Quinto; situazioni che si ripeteranno con infinite varianti (cambieranno le persone, le armi, le vetture ecc) in tutti gli altri omicidi. E tutti questi dati emergeranno da una serie di documenti: rapporti di Polizia, interrogatori di testimoni, articoli di giornale, documenti di varia natura ecc. La tecnica di indagine tradizionale comporta che tutti questi dati vengono memorizzati in apposite schede o cartelle: così ci saranno queste cartelle: “Autori di omicidio”: sarà schedato Primo con l’annotazione “ha ucciso Secondo con una pistola Colt cal. 45 rubata a Terzo ed è fuggito con una BMW rubata a Quarto condotta da Quinto”. “Vittime di omicidio”: sarà schedato Secondo con l’annotazione “ucciso da Primo con una pistola Colt cal. 45 rubata a Terzo. Primo è fuggito con una BMW rubata a Quarto condotta da Quinto”. “Armi”: sarà schedata la Colt 45 con l’annotazione “Arma rubata a Terzo e usata da Primo per uccidere Secondo. Primo è fuggito con una BMW rubata a Quarto condotta da Quinto”. “Automobili”: sarà schedata la BMW con l’annotazione “BMW rubata a Quarto e condotta da Quinto con la quale è fuggito Primo in occasione dell’omicidio di Secondo commesso da Primo con una Colt 45 rubata a Terzo” “Parti offese di furto”: sarà schedato Terzo con l’annotazione “Colt 45 rubata a Terzo e usata da Primo per uccidere Secondo. Primo è fuggito con una BMW rubata a Quarto condotta da Quinto”. “Parti offese di furto”: sarà schedato Quarto con l’annotazione: “BMW rubata a Quarto e condotta da Quinto con la quale è fuggito Primo in occasione dell’omicidio di Secondo commesso da Primo con una Colt 45 rubata a Terzo” “Autisti” (ma forse “complici” o forse “Autori di omicidio”, questo è un grosso problema): sarà schedato Quinto con l’’annotazione “alla guida della BMW rubata a Quarto con la quale è fuggito Primo in occasione dell’omicidio di Secondo commesso da Primo con una Colt 45 rubata a Terzo” 100 E tutto questo viene ripetuto per ogni reato. Se tutto questo viene fatto per bene, un apposito software è in grado di restituire le informazioni in forma associata: ciò vuol dire che chiedendo cosa risulta su Primo, compariranno una serie di dati che faranno riferimento a tutti gli episodi criminosi in cui Primo è stato coinvolto; oppure, chiedendo cosa risulta di una Colt 45 rubata a Terzo, compariranno tutti gli omicidi in cui è stata utilizzata con tutte le indicazioni connesse alle persone che vi hanno partecipato. E così via. Naturalmente un buon programma di questo tipo permette anche di navigare tra le informazioni passando dall’una all’altra con un click: leggo di Primo, scopro che ha usato una Colt 45, clicco su Colt 45 e apro la scheda di questa; vedo che è stata usata per ammazzare Ventesimo, clicco su Ventesimo e scopro che alla guida della vettura usata per scappare c’era Quinto e così via. Questo insieme di schede costituisce una base dati strutturata su cui può operare un SW certamente facile da usare e che da buoni risultati. C’è però un problema: questo SW restituisce solo quello che si è immesso; cioè solo le schede che sono state costruite come esemplificato più sopra. Quello che non è stato inserito non verrà mai restituito. Naturalmente questo è ovvio: ma ci sono due motivi per cui enfatizzo in questo modo la circostanza.. Il primo: il lavoro di compilazione delle schede è enorme. Occorre un esercito di persone; occorre che le persone siano brave e che sappiano percepire il valore di ogni informazione (l’esempio fatto sopra è assai semplice ma, soprattutto nei reati di natura economica, è difficilissimo ridurre le informazioni a schede); occorre un sacco di tempo (la produzione media di un bravo operatore che faccia questo tipo di analisi è di 4 fogli al giorno!); occorre un sacco di denaro per pagare questo esercito di persone. Per queste ragioni sono pochissimi i processi in cui questo lavoro viene fatto; anzi, in verità, ormai quasi nessuna Procura lo fa più. Il secondo: le informazioni che vengono inserite sono solo quelle che l’operatore ritiene importanti o che è consapevole di avere. Ma molte informazioni non sono importanti in un determinato momento e lo diventano dopo, forse molto tempo dopo; altre informazioni esistono in atti ma nessu- I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” no sa che ci sono. Per esempio, un rapporto di polizia concernente una perquisizione negativa a casa di Primo in cui si dice che alla perquisizione ha assistito Seconda, sorella di Terzo: la perquisizione è negativa, Seconda non è imputata, nessuno memorizza l’informazione in nessuna scheda. Qualche tempo dopo si scopre che Quarto, nemico di Primo è stato ucciso da Terzo; ma non ci sono prove che Terzo e Primo si conoscano. Se però l’informazione fosse stata memorizzata il legame tra Primo e Terzo sarebbe venuto fuori; invece nessuno allora si rese conto che la presenza di Seconda in casa di primo era importante; o forse nessuno lesse nemmeno il rapporto perché una perquisizione negativa in fondo è priva di ogni interesse. In questo caso dunque il SW che funziona su una base dati strutturata non è di nessun aiuto. Una base dati non strutturata è quella costituita dagli atti e dai documenti che compongono il processo nella loro forma originale (naturalmente files o ridotti a files). Nessuno li analizza, nessuno redige schede, nessuno compila abstract: si tratta solo del processo informatizzato, composto dagli atti, dai documenti, dai rapporti, da tutto quello che viene acquisito nel corso del tempo e che viene (naturalmente) archiviato in forma di files. Beagle legge tutti questi file, li indicizza (l’operazione richiede da pochi minuti a una o due ore nel caso di processi davvero enormi e una volta fatta non deve essere ripetuta, si fanno solo periodici aggiornamenti) ed è in grado di svolgere due funzioni di base: la “Ricerca” e il “Report”. “Ricerca”, perché è in grado di individuare atti e documenti in cui compaiono keywords, lemmi e concetti; e “Report”, perché legge per noi gli atti e documenti che compongono la base dati su cui gli diciamo di indagare e ci restituisce un elenco di tutte le keywords, lemmi e concetti che ha trovato. La prima funzione serve per trovare gli atti o i documenti in cui persone, enti, situazioni, oggetti, relazioni tra tutto ciò - che sappiamo essere esistenti - sono menzionati. La seconda funzione serve per accertare se nella base dati esistono persone, enti, situazioni, oggetti, relazioni tra tutto ciò che non conosciamo ma che, una volta visto che esistono, ci pare possano essere interessanti. Naturalmente a monte di queste funzioni c’è la soluzione di un problema fondamentale: la risoluzione delle ambiguità. GIUGNO 2006 È ovvio che molte parole, in qualsiasi lingua, hanno significati diversi a seconda del contesto in cui vengono utilizzate. Per esempio, il termine “bomba” ha certamente significati diversi nelle frasi che seguono: “Quella ragazza è una bomba”, “ha segnato con una bomba di sinistro”, “la notizia bomba è su tutte le pagine dei giornali”, “a bordo dell’aereo c’era una bomba”. Ebbene Beagle è in grado di capire, una volta che gli è stato detto quale concetto forma oggetto della nostra ricerca, il significato delle parole nei diversi contesti; e quindi di restituire solo quei files in cui compaiono keywords, lemmi e concetti aventi quel significato. Ciò perché Beagle si appoggia ad una cosiddetta base semantica che costruisce il cuore del sistema e che gli permette appunto di comprendere cosa l’utente gli sta chiedendo. È proprio questa base semantica che consente a Beagle di capire concetti e ricercarli: per Beagle “Banca” è anche Istituto bancario, Cassa di Risparmio, Istituto di Credito, Cassa mutua; ma è anche Banca Nazionale del Lavoro, Chase Manhattan Bank, Barclays Bank, Paribas, Crédit Lyonnais, Banco de Bilbao e tantissime altre banche mondiali. Così come “Arma” è anche pistola, fucile, scimitarra, bomba, Colt, Beretta, Smith & Wesson; e “Droga” è eroina, cocaina, hashish, crack, e anche, “roba”, “bianca”, “sugar” e tutti i vari nomi e nomignoli utilizzati nel settore. E quindi, facendo una ricerca per concetti, Beagle può trovare relazioni tra persone e banche o armi o droga o qualsiasi altra entità che ci interessa indipendentemente da come essa viene descritta nel singolo atto in cui è menzionata. Insomma Beagle è uno strumento di ricerca, in primo luogo: trova gli atti che ci interessano. Ma è soprattutto uno strumento di aiuto nelle indagini: un bravo investigatore “legge” il processo con Beagle, pensa, ricerca relazioni, “annusa” proprio come fa il cane che ha lo stesso nome. E cerca in ogni atto o documento la conferma o la smentita alle sue ipotesi. Beagle, ad oggi, funziona in italiano, inglese, francese ed arabo; sono in corso contatti con l’Università di Trento (provincia italiana bilingue) per costruirne una in tedesco. Si tratta naturalmente di uno sforzo tecnico ed economico rilevantissimo per il quale sono necessari molti soldi e molto tempo. 101 INFORMATICA GIUDIZIARIA : CULTURA , ORGANIZZAZIONE , TECNOLOGIA Un esempio Prendiamo esempi tratti da un grosso processo per un complotto ordito a carico di uomini politici italiani, falsamente accusati di aver percepito tangenti corruttive in connessione con un grande affare internazionale, la compravendita di Telekom Serbia da parte di Telecom Italia. Il processo è costituito da più di 100 faldoni e da decine di migliaia di atti, in parte provenienti da altre Procure; nonché da decine di migliaia di files esistenti in elaboratori sequestrati. Il tutto è stato memorizzato in una base dati non strutturata e, mentre i miei colleghi (ma - devo confessare - in parte anche io) indagavano con le metodiche tradizionali, io ho passato molto tempo a “cercare” relazioni, situazioni, persone ed enti con Beagle. E ho “trovato”. Per esempio: ho scoperto che due persone che avevano detto di non conoscersi affatto si erano invece incontrati una volta insieme ad un appuntamento con un terza persona; e, altre volte, avevano avuto entrambi appuntamenti con questa terza persona che li conosceva bene entrambi. Questa scoperta è stata possibile perché ho usato la funzione Report su oltre 50.000 mail che erano archiviate in 10 elaboratori sequestrati e che contenevano non solo le mail inviate ma quelle, ricevute, per le quali era stato fatto il c.d “forward”. Tra queste, ho trovato due mail scambiate tra le due persone che dicevano di non conoscersi affatto; e un allegato (perché Beagle esamina anche gli allegati alle mail conservando la connessione tra la mail e l’allegato) costituito da una lettera in cui il terzo raccontava agli altri due quanto era stato deciso negli appuntamenti che egli aveva avuto con ciascuno di loro. Ho scoperto che una certa somma di denaro proveniente da quanto pagato in occasione dell’affare Telekom Serbia era finita, per tutte altre ragioni, ad un uomo politico italiano che non aveva mai rivelato di aver avuto contatti con uno dei protagonisti di questo affare. E anche questa scoperta è stata possibile perché ho usato la funzione Report di Beagle su una grande massa di verbali di interrogatorio che provenivano da numerose altre Procure italiane; e, in uno di questi, una terza persona raccontava che aveva effettuato un finanziamento a questo uomo politico; mentre, in un altro interrogatorio, ancora un’altra persona diceva di aver presentato questo protago- 102 nista dell’affare Telekom Serbia al finanziatore; e, ancora in un altro interrogatorio, un’altra persona diceva che il finanziatore aveva utilizzato, per effettuare il finanziamento all’uomo politico, i soldi del protagonista dell’affare Telekom Serbia. Ho scoperto che alcuni comportamenti significativi di alcune persone erano avvenute in date appena successive ad altri comportamenti di altre persone; e, costruendo un diagramma cronologico, si è potuto accertare che tra questi comportamenti vi era verosimilmente un rapporto di causa-effetto. Tutto questo, e molto altro, è stato scoperto senza leggere gli atti (il che sarebbe stato anche impossibile perché, come ho detto, erano decine di migliaia); ma solo navigando nella base dati con Beagle e “facendosi venire delle idee”. Conclusioni L’informatica giudiziaria ha un grosso difetto: divide le persone tra quelli che sanno e quelli che non sanno. E costituisce una minaccia per quelli che non sanno: quando fosse necessario sapere di informatica per lavorare, questa gente resterebbe indietro, sarebbe progressivamente emarginata, perderebbe potere. Tutti quelli che non sanno di informatica percepiscono però benissimo quello che l’informatica potrebbe fargli. E la osteggiano, la sminuiscono, la dileggiano. Un mio collega, molto bravo e simpatico, mi ha detto con compiacimento, un giorno che un black-out ha fermato il Palazzo di Giustizia per due giorni: “io non ne ho avuto nessun danno e ho lavorato benissimo: carta e penna”; la risposta, naturalmente, è stata: “però lavori malissimo tutti gli altri giorni”. Vi è poi una corrispondenza quasi biunivoca tra Capi degli Uffici Giudiziari, in genere persone più avanti negli anni, e detrattori o ignoranti di informatica giudiziaria; e questo naturalmente rende ancora più difficile ogni assetto organizzativo che strutturi il modo di lavorare in funzione degli strumenti informatici di cui disponiamo. E infine c’è un altro problema: risorse umane ed economiche. L’informatica giudiziaria richiede investimenti enormi in entrambi i settori: HW e SW divengono rapidamente obsoleti; e la formazione e l’aggiornamento degli utenti devono essere continui. Bruno Tinti Proc. aggiunto Tribunale di Torino I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” Il riconoscimento del parlante nelle attività di intelligence Il Servizio Polizia Scientifica italiano della Direzione Centrale della Polizia Criminale è stato promotore, nel periodo compreso tra il settembre 2002 ed il marzo 2004, di un Progetto di Ricerca sulle tecniche di Riconoscimento del Parlante denominato “S.M.A.R.T”(Statistical Methods Applied to the Recognition of the Talker), cofinanziato dalla Commissione Europea nell’ambito del Programma OISIN II. Il responsabile del progetto è stato l’allora Vice Capo della Polizia Italiana - Prefetto Luigi De Sena - ed il sottoscritto è stato il responsabile scientifico. Alle attività di ricerca hanno partecipato le polizie scientifiche di altri tre Stati europei e importanti istituti di ricerca come dettagliato in figura 1. Finalità del progetto Il progetto è originato dalla constatazione che in molte tipologie di reati l’unico indizio disponibile per le investigazioni è la registrazione di una flebile voce proveniente da intercettazioni di comunicazioni telefoniche e tra presenti. I contenuti trattati ed i risultati acquisiti nel corso del progetto vengono utilizzati nelle attività di comparazione fonica dalle polizie scientifiche di Italia, Belgio, Francia e Spagna, sia a livello forense sia di investigazione preventiva. Le metodologie sviluppate offrono un valido aiuto nella lotta alla criminalità organizzata, nei sequestri di persona a scopo di estorsione, nel contrasto alle associazioni con finalità di terrorismo e di eversione dell’ordine democratico, nei reati connessi all’immigrazione clandestina ed al traffico di stupefacenti. In questo contesto l’attività richiesta non è la semplice “verifica del parlante”, che consiste nell’associare alla voce anonima una delle voci contenute in un insieme chiuso di registrazioni, utilizzata nel controllo accessi o in servizi correlati. Si tratta del “riconoscimento del parlante”, che consiste nella attribuzione di una voce anonima ad un determinato soggetto, indicato dalla Autorità Giudiziaria o dalla Polizia Giudiziaria, effettuata non necessariamente su di un insieme chiuso di voci. Figura 1. Partecipanti al progetto S.M.A.R.T. GIUGNO 2006 103 IL RICONOSCIMENTO DEL PARLANTE NELLE ATTIVITÀ DI INTELLIGENCE Figura 2. Misura delle formanti con lo spettrografo Il Servizio Polizia Scientifica ha sviluppato un metodo di riconoscimento del parlante basato su parametri vocali misurabili, che include una stima degli errori statistici, e ha creato una banca dati vocale, statisticamente significativa, del parlato italiano. Grazie alle tecnologie di acquisizione ed estrazione dei parametri ed alle tecniche di analisi statistica dei risultati è stato possibile diminuire gli errori di decisione nelle attività di riconoscimento del parlante. Il progetto S.M.A.R.T. ha consentito di sviluppare diverse tecniche di analisi della voce a partire da vari parametri fisici: 쩦 Formanti vocaliche 쩦 Cepstrum 쩦 Mel-Cepstrum 쩦 LPC (Coefficienti di predizione Lineare) La ricerca è stata articolata in diverse attività, sviluppate congiuntamente dai diversi partner, ed in particolare è stata orientata all’analisi dei parametri caratteristici della voce umana in grado di fornire indicazioni per l’individuazione del parlante. Il filo conduttore dell’attività del progetto è stato lo studio e l’implementazione di diverse tecniche di elaborazione dei segnali vocali e di analisi statistica dei risultati, al fine di sviluppare una procedura 104 ottimizzata per il riconoscimento del parlante. In sintesi le attività svolte durante il progetto sono state le seguenti: 쩦 è stato sviluppato un sistema di estrazione automatica delle frequenze formanti della voce, basato sull’utilizzo dei coefficienti di predizione lineare (LPC); (è stata verificata la compatibilità tra due sistemi di misura della frequenze formanti: FFT e LPC) 쩦 è stato messo a punto un software di acquisizione dei segnali audio e di determinazione automatica di alcuni parametri vocali (Frequenze Formanti, coefficienti Mel-Cepstrum); 쩦 è stato sviluppato un sistema di combinazione statistica (COMBY) di diversi metodi di analisi (“classificatori”) che possa fornire indicazioni sulla metodologia più stabile in relazione ai segnali audio a disposizione. Attualmente tale procedura, utilizzabile solo da operatori esperti, fornisce indicazioni proficue sull’orientamento della futura attività di ricerca; 쩦 la banca dati vocale, creata nel corso del progetto “S.M.A.R.T.”, è stata oggetto di studi volti sia ad ampliare il numero di registrazioni in essa contenute, sia a stabilire criteri fonetici al fine di abbassare la soglia di errore re- I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” lativa alla cosiddetta “falsa identificazione. Sulla base di questa analisi è stato possibile identificare macro-aree vocaliche rappresentative del parlato italiano; sono stati effettuati test su diversi software automatici per il riconoscimento del parlante, con l’intento di indagare l’affidabilità delle procedure automatiche attualmente disponibili in commercio. Questa attività ha fornito indicazioni molto positive circa la possibilità di utilizzare i sistemi automatici per un rapido “screening”delle voci presenti sul database, permettendo di evidenziare un insieme di voci simili su cui restringere l’attività di analisi statistica. Quest’ultima tecnica è stata implementata sia per velocizzare il processo di analisi sia per essere utilizzato con finalità di prevenzione. Uno sguardo oltre le tecniche forensi verso gli strumenti di Intelligence Non vi è dubbio che all’origine delle ricerche e delle applicazioni innanzi descritte, c’era l’esigenza di disporre di uno strumento preciso ed affidabile per impieghi forensi ove la priorità era l’accuratezza del riconoscimento. Stante il limitato numero di campioni vocali, la velocità di elaborazione non è mai stata un obiettivo primario. È tuttavia opportuno notare come, non appena si sono evidenziati i primi positivi risultati del progetto SMART, si è sviluppato un nuovo e assai promettente filone di ricerca, quello del riconoscimento del parlante in tempo reale dove la priorità è la velocità di elaborazione. Le applicazioni di questo secondo filone di ricerca sono evidenti per le finalità di intelligence: nell’attuale scenario delle telecomunicazioni deregolamentate, l’offerta pubblica di servizi di telecomunicazione di fatto anonimi muta radicalmente il rapporto tra il soggetto “persona fisica” bersaglio delle attività di intercettazione e le comunicazioni che tecnicamente possono essere intercettate. Quelle comunicazioni che un tempo potevano essere agevolmente individuate riconoscendo il numero telefonico attribuito univocamente al bersaglio oggi sono spesso prive di elementi di identificativi certi. L’attribuzione di una specifica comunicazione ad un particolare bersaglio costituisce quindi un’esigenza investigativa da soddisfarsi già nella fase della selezione delle comunicazioni oltre che una imprescindibile esigenza a garanzia della tutela costitu- Figura 3. Misura delle formanti con la FFT (Fast Fourier Transform) GIUGNO 2006 105 IL RICONOSCIMENTO DEL PARLANTE NELLE ATTIVITÀ DI INTELLIGENCE simo impulso grazie agli investimenti dell’industria italiana e ha conseguito risultati che sono stati giudicati promettenti dagli esperti di tutto il mondo. Loquendo, società Italiana che collabora con il Servizio Polizia Scientifica, è oggi leader di mercato nelle soluzioni per il riconoscimento automatico del parlante per finalità di intelligence, soluzioni che costituiscono un validissimo strumento nel contrasto al terrorismo internazionale, al traffico internazionale di armi, stupefacenti e di esseri umani. Figura 4. Il nuovo progetto S.M.A.R.T. 3 zionale dell’inviolabilità delle comunicazioni. Il riconoscimento della “impronta vocale”quale dato biometrico personale risulta oggi un criterio di attribuzione più affidabile dell’associazione tra il bersaglio ed un numero telefonico che talvolta può essere “prestato”o utilizzato anche da terzi. Per soddisfare queste esigenze occorreva uno strumento efficace, in termini di precisione ma soprattutto in termini di velocità di elaborazione, dovendo esaminare grandi quantità di comunicazioni al fine di prevenire l’intercettazione di quelle estranee e limitare l’intercettazione a quelle poche comunicazioni di interesse investigativo. Questo filone di ricerca ha ottenuto un grandis- Prospettive Alla luce di quanto innanzi esposto e al fine di proseguire le attività di ricerca, nel mese di dicembre u.s. presso il Servizio Polizia Scientifica italiano hanno avuto inizio i lavori di un nuovo progetto, denominato “S.M.A.R.T. 3”, approvato e cofinanziato dalla C.E. nell’ambito del programma AGIS 2005 (Giustizia e Affari Interni). I benefici effetti del nuovo progetto di ricerca non tarderanno a venire sia nel campo delle tecniche forensi, sia in quello degli strumenti per la comunità dell’intelligence ove ormai la strada è tracciata e nuovi traguardi, in termini di riconoscimento automatico della lingua e del dialetto parlati e l’individuazione di parole chiave, sono già all’orizzonte. Tommaso Bove 1° Dirigente Polizia di Stato L’intelligence come supporto alle decisioni di impresa Qualcuno la chiama società dell’informazione, altri parlano di rivoluzione o globalizzazione delle informazioni. Qualunque definizione si scelga, tutte sottolineano lo stesso aspetto: l’enorme e diffusa pervasività delle informazioni che influenza - e ha radicalmente cambiato - gli stili di vita quotidiana dei singoli e delle organizzazioni. Ci accorgiamo di questa sovrabbondanza di dati quando nel tempo libero leggiamo un quotidiano o decidiamo che film vedere al cinema, oppure quando in ufficio analizziamo la concorrenza o cerchiamo un documento, persino quando in famiglia prenotiamo una vacanza o scegliamo la marca del nuovo cellulare. Una situazione ormai più che consolidata, che interessa le mille sfaccettature del- 106 la realtà di ogni giorno il cui comune denominatore è la gestione dell’informazione. In passato il problema di base era, al contrario, la scarsità di informazioni disponibili, rincarato dalla difficoltà di accedervi con mezzi adeguati. Da qui la spinta a investire nell’innovazione tecnologica per poter acquisire ogni tipo di informazione, in qualsiasi luogo, in qualsiasi momento e con qualsiasi strumento («any place, any time, any device» come ama ripetere Bill Gates). Se con l’avvento delle nuove tecnologie è stato risolto il problema dell’accesso, siamo ora nell’era dell’eccesso di informazioni, contraddistinta dalla difficoltà di “governare” le conoscenze a disposizione. Sono troppe le opportunità di scelta cui ci troviamo di fronte e, I quaderni di POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ” sebbene l’accesso alle informazioni rappresenti un mezzo prezioso per migliorare la condizione socioeconomica, manca il tempo per individuare quelle di vero interesse. L’overload informativo esige tempo: tempo per selezionare tutte le conoscenze disponibili, tempo per trovare quella che serve, tempo per valutare quanto è stato trovato. Il maggior problema, oggi, è dato proprio dalla necessità di ottimizzare i tempi di analisi dei dati e verificare l’affidabilità delle fonti da cui provengono. Una situazione che, secondo le previsioni sulle attuali tendenze evolutive, non dovrebbe accennare a risolversi, anzi. L’inarrestabile affermarsi di Internet e delle tecnologie di distribuzione di massa dei contenuti, farà sì che la quantità di documenti disponibili esploderà letteralmente e renderà sempre più gravoso il compito di cercare e scegliere i dati utili, separandoli dal rumore di fondo. In questo contesto, si inserisce un’ulteriore difficoltà: come e dove investire in “attenzione umana”. L’esigenza è quella di azzerare/ridurre il rischio di ignorare questioni importanti. Per le imprese, sviluppare capacità di ascolto sulle fonti - e soprattutto sulle fonti aperte - diviene dunque un fattore chiave per la competizione. Le tecnologie di trattamento automatico del linguaggio (TAL) possono contribuire a superare l’impasse, selezionando e correlando le informazioni per supportare il processo di valutazione aziendale. L’analisi semantica L’approccio semantico, su cui si basano le soluzioni di Expert System, ottimizza i processi di elaborazione delle informazioni non strutturate, assicurando un’approfondita elaborazione dei testi: dalla gestione integrata dell’intero patrimonio informativo attraverso l’identificazione dei dati più rilevanti, alla ricerca, alla categorizzazione automatica, all’estrazione e alla correlazione, anche in tempo reale, di entità significative. A differenza dei sistemi di indagine convenzionali, incentrati su logiche keyword e dunque incapaci di elaborare con efficacia documenti testuali, le soluzioni offerte dai sistemi software di tipo semantico effettuano un’analisi linguistica che ricalca gli schemi del “ragionamento umano”. Quando un lemma è ambiguo, e cioè può avere più significati (ad esempio si consideri il lemma “calcio”, che può essere inteso come “sport”, “elemento chimico”, “colpo dato col piede”, ecc.), il software avvia il processo di “disambiguazione”, grazie al quale si determina il significato più probabile tra tutti quelli possibili, tenendo conto anche dei significati degli altri lemmi rilevati nel resto del testo. Le tecnologie TAL di analisi semantica delle informazioni possono essere utilizzate opportunamente in diversi processi aziendali che riguardano la marketing e competitive intelligence. Per alcune tipologie di prodotto e servizio la Rete infatti rappresenta un consolidato punto di confronto tra gli utenti. L’analisi di commenti e indicazioni, forniti spesso da un pubblico competente, rappresenta certamente un elemento su cui orientare l’attenzione umana. Alcuni esempi. Analisi dei feedback (forum, newsgroup e siti di settore). Il Marketing può raccogliere giudizi qualitativi e comparazioni con i prodotti dei competitor, “Prendiamo un espresso?” Figura 1. Esempio di parola ambigua GIUGNO 2006 107 L’ INTELLIGENCE COME SUPPORTO ALLE DECISIONI DI IMPRESA Figura 2. Il programma COGITO® la Qualità dati sulla resa e il funzionamento, la Ricerca e Sviluppo spunti per nuove realizzazioni. La rilevazione dei prezzi online rappresenta, invece, una fonte importante per il Trade marketing che potrà monitorare le politiche commerciali dei concorrenti, analizzare le distorsioni del proprio canale distributivo, accertare la presenza di un mercato parallelo, ecc. Il database dei brevetti rappresenta un vero e proprio patrimonio informativo da cui è possibile far emergere tutta una serie di segnalazioni per il Top Management (oltre che per la Ricerca e Sviluppo e per il Marketing) rispetto all’evoluzione del know how di settore e alle strategie dei concorrenti. Un ovvio ambito di attenzione è sicuramente rappresentato dai siti Internet in cui sono spesso evidenziate informazioni su caratteristiche e valori dell’offerta, iniziative, progetti ed eventi (ad es. un nuovo CdA, una partnership, una jointventure, il lancio di un prodotto, ecc.). Infine, anche gli addetti alla tutela del copyright possono trarre un effettivo vantaggio dall’impiego di tecnologie software per il trattamento automatico del linguaggio. Indipendentemente dalle piazze di vendita, nazionali o estere, mediante l’analisi costante delle aste online è possibile disporre di una visione di insieme su cui pianificare più efficaci attività di security, per iden- 108 tificare eventuali mercati paralleli e contrastare la contraffazione del marchio. Come evidente, le informazioni presenti sulle fonti aperte sono ben presenti e di grande rilevanza ma per quante informazioni si possiedono, finché non vengono valorizzate e valutate restano sostanzialmente improduttive. Lo specifico contesto delinea uno scenario applicativo “non convenzionale” la cui trattazione, per essere davvero efficace, richiede l’impiego di soluzioni software “non convenzionali”, sia che si tratti di ottimizzare le relazioni con i clienti sia che si punti a perfezionare le attività di analisi di mercato e di prodotto, le scelte di progetto, gli investimenti e le strategie. La tecnologia semantica offre una risposta concreta a questa esigenza, purché la si consideri nel modo corretto: allo stato attuale dello sviluppo tecnologico è di fatto utopistico immaginare come superflua l’attività umana di valorizzazione e valutazione dei contenuti. Infatti, nel medio termine non saranno disponibili sul mercato soluzioni in grado di sostituire completamente l’uomo nella comprensione automatica dei testi. Attualmente è invece ragionevole pensare alla tecnologia come valido supporto agli analisti in molte fasi di lavoro, riducendo dunque sensibilmente la complessità delle operazioni. Conclusioni Il Forum TAL, istituito nel 2002 per iniziativa del Ministero delle Comunicazioni, si è finora distinto per l’impegno e i risultati ottenuti nel campo dell’elaborazione automatica del linguaggio e, aspetto altrettanto importante, nella promozione degli attori di questo settore (ricerca e industria in primis). Proprio il diffondersi delle conoscenze sulle tecnologie TAL costituisce un passo inevitabile per sviluppare nel pubblico attenzione e sensibilità verso queste tematiche e per favorire la diffusione di soluzioni già mature e in grado di garantire un reale plus. Purtroppo sono ancora relativamente poco noti i successi del “made in Italy” in questo ambito. Eppure si tratta di un mercato emergente, innovativo, in continua evoluzione, che produce soluzioni di competitive intelligence che, già ora, offrono grandi potenzialità a imprese e organizzazioni di ogni settore. Andrea Melegari Expert System S.p.A. I quaderni di