Scarica il testo del quaderno in formato

Transcript

Scarica il testo del quaderno in formato
I quaderni di
A cura di Alberto Mucci
Politica industriale
e terrorismo:
l’importanza
dell’“intelligence”
“Intelligence” è parola dalle molte
interpretazioni. Questo “Quaderno”
si propone, con interventi di esperti e di studiosi del TAL (Trattamento Automatico del Linguaggio), di
mettere l’accento in chiave tecnologica (è questo il nostro compito)
su come si possono utilizzare in positivo i milioni e milioni di dati e di
informazioni che circolano nell’attuale società della comunicazione
e che la caratterizzano.
Obiettivo principale di una corretta “intelligence” non è quello di intercettare le informazioni che esistono. Ma di selezionare e di analizzare
con tecnologie sofisticate e in continuo affinamento il materiale disponibile con due precise finalità. La prima è l’anti-terrorismo, sviluppatosi come ben sappiamo nel più recente periodo. La seconda è la messa a punto, da parte di una singola azienda,
della propria politica industriale, cioè
delle specifiche scelte operative/posizionamento dell’azienda sul mercato, confronto con i concorrenti, ecc.
Le informazioni che circolano liberamente sul mercato sono oggi
di due tipi: 1) di tipo testuale (testi
scritti). Sono testi che vengono analizzati con procedimenti e trattamenti TAL; 2) di tipo verbale (o vocale).
Sono testi dai quali in genere è difficile estrarre informazioni, in quanto chiedono l’utilizzo di tecnologie
complesse, molto avanzate.
È un campo molto delicato quello dell’intelligence. Un campo dai
confini mobili. Gli abusi sono sempre possibili (e vanno combattuti),
cominciando con il definire cosa si
intende per abuso. Con questo
“Quaderno” ci proponiamo di spiegare quello che si sta facendo e
quello che si può fare, nel prossimo futuro, con l’avanzamento delle tecnologie.
Per il momento merita constatare che l’Italia ha conquistato, in questo campo, con le sue tecnologie,
una buona posizione. È leader in Europa nel trattamento dell’informazione vocale; è in ottima posizione
nel trattamento dei testi. L’importante è proseguire nella crescita,
ma avendo ben presenti i pericoli
cui si potrebbe andare incontro.
Supplemento al numero 237 di giugno 2006 di
Indice
Cos’è l’intelligence
87
Tecniche di intelligence
93
Informatica giudiziaria: cultura, organizzazione, tecnologia
98
Il riconoscimento del parlante nelle attività di intelligence
103
L’intelligence come supporto alle decisioni di impresa
106
Il quaderno di Telèma è stato realizzato dalla Fondazione Ugo Bordoni
(Presidente il Prof. Giordano Bruno Guerri, Direttore Generale il Consigliere Guido Salerno, Direttore delle Ricerche l’ing. Mario Frullone). Coordinatore del Quaderno l’ing. Andrea Paoloni. Hanno collaborato: Bruno Pellero, Consorzio TWS
Security; Bruno Tinti, Tribunale di Torino; Tommaso Bove, Polizia Scientifica;
Andrea Melegari, Expert System.
Sono usciti nel 2005/2006:
Televisione e telefonini quale integrazione?
Agire digitale. Più banda larga; più servizi
La tv digitale porta nuovi servizi nelle famiglie
Ci avviciniamo al 4G: la convergenza delle tecnologie digitali
Dall’intelligenza artificiale alla vita artificiale
Le nano e micro tecnologie nella realtà dell’Italia 2000
L’uso della telefonia tramite internet
La sfida sicurezza nella società dell’informazione
L’attività spaziale italiana ha molti punti di eccellenza
Le sfide 2006 della Tecnologia della lingua
Tv, dati e telefono si fondono sempre di più
D-cinema dalla pellicola al file
Il “punto” sulla firma digitale in Italia
La casa digitale apre nuove porte
dicembre 2004/gennaio
2004
febbraio
2005
marzo
2005
aprile
2005
maggio
2005
giugno
2005
settembre
2005
ottobre
2005
novembre
2005
dicembre 2005/gennaio
2005
febbraio
2006
marzo
2006
aprile
2006
maggio
2006
Cos’è l’intelligence
Il termine anglosassone “Intelligence”, derivato
dal latino “Intelligere” (comprendere, venire a
conoscere), viene oggi comunemente utilizzato
al posto del termine spionaggio per indicare l’attività di chi ricerca informazioni riservate per trarne vantaggi politici, militari o economici. Con questo termine generico vengono di norma comprese sia le attività di ricerca delle informazioni sia
le attività volte a proteggere le informazioni stesse, il controspionaggio.
La storia
La storia dell’intelligence è antica quanto l’uomo:
vi sono tracce di antichi cifrari usati dagli ebrei;
ad esempio nella Bibbia, e precisamente nel libro
di Geremia, viene usato un semplicissimo codice monoalfabetico per cifrare la parola Babele.
Erodoto racconta di come i greci, per nascondere messaggi segreti, usassero tatuarli sulla testa
del messaggero ed attendere che i capelli ricresciuti li nascondessero.
Si servirono di agenti segreti i re di Sargon e
di Akkad, Ciro di Persia, Alessandro Magno e
Giulio Cesare. Nel Medioevo vi furono spie al servizio di Sovrani, Comuni e Signorie.
Lo spionaggio fu impiegato dai protagonisti
delle lotte per l’egemonia in Europa: da Richelieu a Napoleone a Bismarck.
L’Intelligence dei tempi moderni nacque nel
’700 in Inghilterra con l’incarico dato ad un personaggio che diventerà famoso come scrittore:
Daniel Defoe. Proprio l’autore di Robinson Crusoe organizzò gli attuali servizi segreti britannici.
Il ruolo dei servizi segreti divenne sempre più
significativo durante le due guerre mondiali e
crebbe ulteriormente durante la Guerra Fredda.
Le operazioni di intelligence stanno dietro alle
attività in Afghanistan, in Palestina, in Iraq, in Sudan
e in Iran. Dietro all’attualità della politica internazionale dei nostri giorni, c’è una galassia di segreti frutto delle numerose attività d’intelligence.
La crittografia e la steganografia
Le storie antiche descritte nel precedente paragrafo evidenziano uno degli aspetti dell’intelli-
GIUGNO 2006
gence, ovvero la necessità di comunicare informazioni senza che esse vengano ad essere
conosciute dai nostri avversari. Da questa esigenza di segretezza sono nate due diverse tecniche volte a nascondere un messaggio strategico da occhi indiscreti: la crittografia e steganografia. La prima vanta un illustre inventore: Caio Giulio Cesare. Si attribuisce infatti al
condottiero romano l’invenzione del cosiddetto cifrario di Cesare. L’altra tecnica parte da un
diverso presupposto: non si tratta di rendere
incomprensibile un messaggio, come nel caso
della crittografia, ma nascondere il messaggio
stesso rendendolo invisibile. Proprio l’inchiostro invisibile o simpatico è una possibile tecnica steganografica.
Tuttavia l’intelligence non si limita a studiare
il modo di comunicare senza essere intercettato, anzi nell’immaginario comune è l’altro suo
aspetto che prevale, ovvero l’abilità di alcuni
agenti di raccogliere informazioni più o meno
riservate e trasmetterle alla propria patria: si tratta dello spionaggio. Anche la raccolta delle informazioni ha origini antiche, e la spia è al centro
di molte battaglie ed è la ragione di straordinari successi bellici.
La raccolta informativa
Le tre principali categorie in cui si differenzia l’attività di raccolta informativa sono:
쩦 HUMINT (human intelligence): intelligence che
deriva da fonti umane;
쩦 SIGINT (signal intelligence): intelligence che
deriva dall’analisi dai segnali;
쩦 IMINT (image intelligence): intelligence che
deriva dall’analisi delle immagini.
HUMINT è certamente il sistema di raccolta
informativa più antico. Nell’anno 1250 a.C., Dio
istruì Mosè affinché inviasse agenti “per spiare la
terra di Cana” e gli fornì indicazioni su come reclutarli. Successivamente la discesa finale verso la
Terra Promessa venne preceduta da un’altra operazione di spionaggio nella quale degli agenti di
Giosuè vennero aiutati da una donna, Rahab la
Prostituta, che viveva nel campo nemico.
87
COS ’ È L’ INTELLIGENCE
La teoria secondo la quale la fine della Guerra Fredda ha posto bruscamente termine a oltre
tremila anni di spionaggio, è priva di fondamento. Durante la Guerra Fredda, l’HUMINT è stata
messa un po’ in ombra dai nuovi strumenti di
captazione dei segnali, ma le spie hanno giocato un ruolo importante in occasione di alcuni dei
più gravi momenti di crisi tra Est ed Ovest. Non
si deve credere che le spie siano tutte come lo
007 di Fleming, e che basino il loro lavoro sul
fascino e sulla prestanza atletica. Molti successi sono dovuti a semplici informazioni raccolte
da agenti infiltrati.
Nell’attività di monitoraggio delle attività di
alcuni regimi e gruppi terroristici, di Saddam
Hussein ad esempio, o dei terroristi fondamentalisti, non vi è mezzo migliore di una spia ben
posizionata.
SIGINT, l’analisi dei segnali, è attualmente suddivisibile in ulteriori categorie secondarie:
COMINT, relativa all’analisi della sorgente e del
contenuto dei messaggi trasmessi; ELINT relativa alla captazione di dati dai sistemi di trasmissione non comunicativi (radar, telemetrie, ecc.);
FISINT relativo allo studio dei segnali emessi da
strumenti non comunicativi (fotocopiatrici, computer, ecc.). La SIGINT è divenuta sempre più
importante nelle attività di intelligence al crescere della meccanizzazione delle armate e del volume delle telecomunicazioni.
Già nella prima guerra mondiale, la mancanza di sistemi efficienti di protezione delle
comunicazioni, compromise l’avanzata delle
truppe Russe e contribuì alla loro disfatta nella battaglia di Tannenberg. Gran parte del merito per questa vittoria va infatti attribuita al
Colonnello Max Hoffman, che riconobbe l’importanza di una falla nella sicurezza delle
comunicazioni radio dell’esercito russo, tale
da permettere all’esercito tedesco di conoscere dove e quando si sarebbero trovati i loro
avversari.
Nella seconda guerra mondiale la SIGINT
svolse un ruolo centrale: è a tutti noto il caso
di Enigma, il sistema di cifratura dell’esercito
tedesco alla cui decrittazione contribuì, in modo
determinante, il famoso matematico Alan Turing.
Un altro contributo interessante è l’impiego, da
parte dell’esercito degli Stati Uniti, di indiani
Navajo come “cifratori” nella convinzione che
88
la loro lingua non potesse essere facilmente
decodificata.
Oggi, stante il ruolo che le comunicazioni svolgono nella società contemporanea, le attività di
SIGINT hanno un peso ancora maggiore e sono
rivolte in particolare alla prevenzione di atti terroristici.
La più importante Agenzia statunitense impegnata a tempo pieno nella SIGINT è la National
Security Agency (NSA).
La IMINT ha svolto un ruolo ancora più
importante della SIGINT nella seconda metà
della Guerra Fredda. I trattati SALT e START
sul controllo degli armamenti, per esempio,
sono stati possibili anche grazie alla capacità
delle due superpotenze di monitorare la forza
d’attacco nucleare dell’avversario con i satelliti spia e ad altri strumenti tecnici, compresi
mezzi telemetrici per la raccolta informativa.
La IMINT rimane di importanza primaria per il
controllo degli armamenti e per il mantenimento della pace in un mondo multipolare. Essa
sta rapidamente cessando di essere monopolio esclusivo delle superpotenze. Entro un quinquennio saranno infatti disponibili sul mercato dei sistemi con una risoluzione delle immagini pari ad un metro. La tecnologia attuale rende disponibili fotografie con risoluzione pari a
due o tre metri.
Durante la Guerra del Golfo la superiorità dell’intelligence statunitense ha reso possibile l’individuazione e la rapida distruzione del sistema
Figura 1. Enigma: macchina crittografica dell’esercito tedesco.
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
di comando e di controllo militare di Saddam.
Mentre le truppe irachene combattevano la loro
guerra di terra praticamente alla cieca, la coalizione poteva far conto su un sistema di IMINT
sofisticatissimo. Uno studio realizzato a guerra
finita ha messo in evidenza l’importanza del contributo offerto all’operazione da tre nuovi strumenti tattici di raccolta informativa: il JSTARS,
l’ASARS e l’UAV.
Il JSTARS (Joint Surveillance and Target Attack
Radar System) è un sistema radar unificato di
attacco e l’ASARS (Advanced Synthetic Aperture Radar System) è un radar in grado di fornire
immagini ad alta risoluzione anche di notte. Insieme con l’UAV (UNMANNED AERIAL VEHICLE veicolo aereo comandato a distanza), utilizzato
in quella occasione per la prima volta, questi strumenti sono riusciti a produrre preziosissima IMINT
tattica per le unità della Marina, dell’Esercito e
per quelle anfibie.
Il progetto Echelon
È a tutti noto che gli Stati Uniti d’America dispongono di un sistema di intercettazione satellitare
in grado di controllare il flusso delle comunicazioni ovunque nel mondo denominato ECHELON.
A questo sistema di controllo partecipano altre
nazioni, tra le quali la Gran Bretagna, grazie ad
un accordo segreto per una gestione coordinata
dei risultati dell’attività d’intercettazione delle
comunicazioni stipulato nel 1948 ed ancora in
vigore.
Le modalità di captazione dei segnali sono
molteplici: vi sono satelliti progettati per rilevare le trasmissione dei sistemi di comunicazione radio, ma anche segnali di radar e di altri
sistemi elettronici. L’intercettazione di queste
trasmissioni fornisce informazioni sul tipo e sulla localizzazione di ciascun trasmettitore. Ovviamente questi satelliti non sono in grado di intercettare comunicazioni trasmesse su cavo o fibra
ottica. Le intercettazioni vengono effettuate da
tre o quattro da satelliti geostazionari. Quelli di
prima generazione, conosciuti come Rhylite,
lanciati negli anni ’70, hanno ricevitori con
antenne di circa 10 m; la generazione successiva, conosciuta col nome di Chalet, dispone
di antenne di alcune decine metri; i modelli più
recenti, denominati Magnum, lanciati negli anni
80, hanno antenne con un diametro approssi-
GIUGNO 2006
Figura 2. Stazione di ECHELON.
mativo di 100 m. Sono attualmente allo studio
satelliti con antenne ancor più grandi al fine di
individuare trasmissioni anche di bassa potenza e di determinare con maggiore precisione la
posizione trasmettitore. Ai satelliti geostazionari si aggiungono poi dei satelliti con orbite
ellittiche, che provvedono a una copertura particolare di alcune regioni d’interesse e vengono altresì utilizzate numerose antenne di grandi dimensioni posizionate in differenti luoghi
della terra.
Ma il problema non è tanto captare le comunicazioni di interesse, quanto trovarle tra i milioni di comunicazioni che le strutture di intercettazione rendono disponibili. Si potrebbe dire che i
messaggi di interesse, come quelli che preparavano l’attacco dell’11 settembre, sono immersi
in una sorta di steganografia naturale costituita
dalla mole impressionante di messaggi che ogni
ora vengono resi disponibile.
Applicazioni non militari
Anche se con tutta evidenza l’applicazione più
importante dell’intelligence è quella militare, tuttavia vi si è sempre affiancata un’applicazione
volta a conoscere segreti industriali e indirizzi
economici, la business intelligence. Lo spionaggio industriale ha avuto predecessori illustri:
si pensi all’introduzione in Occidente del baco
da seta. La leggenda narra che alcuni monaci
agli ordini dell’imperatore Giustiniano portarono
a Costantinopoli delle uova di baco da seta
nascoste nel cavo di alcune canne.
Lo sviluppo industriale del Giappone nel
dopoguerra potrebbe essere stato facilitato dallo spionaggio industriale come pure gli aspet-
89
COS ’ È L’ INTELLIGENCE
ti economici oltre che quelli militari hanno ispirato le attività di intelligence dell’Unione Sovietica. Un terzo degli analisti della CIA è oggi
impegnato nello studio di questioni di natura
economica ed è addirittura possibile affermare che nell’ambito della CIA siano presenti più
esperti di problemi economici internazionali di
quanti non ve ne siano globalmente in tutti gli
uffici governativi statunitensi. Tuttavia, se si fa
eccezione per un certo numero di studi sui vari
aspetti dello spionaggio commerciale e tecnologico, a tutt’oggi non è una disponibile una
valutazione attendibile sui risultati di uno qualunque tra i principali organismi informativi nel
campo dell’intelligence economica. Le attuali limitazioni dell’intelligence economica sono
emerse con forza nei primi mesi del 1995 nel
corso della crisi finanziaria messicana. Le analisi della CIA circa le capacità dello Stato messicano di mantenere il livello del cambio sono
risultate di gran lunga più accurate di quelle
del Ministero del Tesoro statunitense. L’esperienza della crisi messicana ha contribuito a
mettere a nudo le difficoltà della comunità d’intelligence di fronte alla nuova era di ingenti trasferimenti finanziari attraverso i confini nazionali. Resta inoltre da valutare se il mondo dell’intelligence possa o debba monitorare tali
flussi.
Quando si parla di business intelligence tuttavia non si vuole intendere lo spionaggio industriale, bensì la capacità di selezionare le infor-
Stazione
Località
Agenzia di intelligence
che gestisce la stazione
Area geografica
controllata
Sugar Grove
Virginia (U.S.A.)
N.S.A. (statunitense)
America del nord
e del sud
Waihopai
New Zeland
G.C.S.B. (neozelandese)
Oceano Pacifico
Yakima
Washington (U.S.A.)
N.S.A. (statunitense)
Oceano Pacifico
(verso est)
Geraldton
Australia occidentale
D.S.D. (australiana)
Oceano Indiano
Morwenstow
Cornovaglia (U.K.)
G.C.H.Q. (britannica)
Oceano Atlantico,
Europa e Oceano Indiano
Shoal Bay
Australia
settentrionale
D.S.D. (australiana)
Indonesia
e satelliti russi
Leitrim
Ottawa (Canada)
C.S.E. (canadese)
Paesi latino americani
e satelliti russi
Bad Aibling
Germania
sconosciuta
Area locale
e satelliti russi
Misawa
Nord del Giappone
sconosciuta
Area locale
e satelliti russi
Menwith Hill
Yorkshire (U.K.)
N.S.A. (statunitense)
Satelliti russi, Europa
Pine Gap
Alice Springs
(Australia)
C.I.A. (statunitense)
Area locale
e satelliti russi
90
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
mazioni riducendo drasticamente i costi di
accesso alle stesse. Maggiore qualità nelle analisi, processi decisionali più rapidi e razionalizzazione dell’utilizzo degli strumenti sono oggi le
principali esigenze evidenziate dagli utenti aziendali quando si parla di business intelligence.
L’evoluzione delle abitudini degli utenti porta
oggi ad accumulare nuovi documenti e nuovi dati
nelle memorie dei sistemi aziendali. L’esplosione di Internet e della posta elettronica contribuisce ad aumentare le esigenze di memoria in ogni
attività. Nel contempo nuove esigenze legislative, sia italiane che internazionali, richiedono protezioni particolari degli archivi che contengono
dati sensibili e regolano l’archiviazione della posta
elettronica per lunghi periodi. Le attività nelle
imprese richiedono dati dai sistemi informativi
che debbono essere disponibili e accessibili in
qualunque istante ed in modo rapido.
Con un sistema di business intelligence (BI)
i dati sono raccolti e integrati solo una volta e
ogni report può essere lanciato in maniera veloce ed efficiente. La BI risolve il problema di integrare i dati storici trasformandoli in vantaggio
competitivo. Maggiori dettagli sulle tecniche di
BI sono contenuti in un altro articolo del presente quaderno.
Un’altra applicazione in cui l’intelligence è
sempre più utilizzata è quella dell’antiterrorismo e delle indagini di polizia. È a tutti noto che
dopo l’11 settembre 2001 la frase: “Meno privacy in cambio di più sicurezza” è stata pronunciata dai Ministri della Giustizia, dai Governi e dagli inquirenti dei principali stati. Questa
stessa frase è stata ripetuta dal Ministro degli
Interni Pisanu nel presentare il decreto legge
144 che, oltre a introdurre importanti norme per
la prevenzione del terrorismo internazionale
(riguardo a arresto in flagranza, detenzione di
esplosivi, permessi di soggiorno, espulsioni,
ecc.), contiene diversi articoli dedicati alla disciplina della comunicazioni. Il provvedimento dell’esecutivo impone alle compagnie che forniscono servizi di telefonia o comunicazione via
internet di conservare per dodici mesi anche
informazioni finora cancellabili, perché non legate alla fatturazione. La nuova disciplina sulla
conservazione dei dati è temporanea e scade
il 31 dicembre 2007. Inoltre le schede telefoniche dei telefoni cellulari (carte Sim) dovranno
GIUGNO 2006
essere nominali e gli elenchi dei possessori delle schede dovranno essere a disposizione del
centro di elaborazione dati del ministero degli
Interni in via telematica. Ulteriori informazioni
su questo tema sono contenute in un altro articolo di questo quaderno.
Tracciamento e intercettazioni in Italia
Il diffondersi del telefonino che ormai non abbandona il 90% delle persone, ha prodotto una conseguenza a cui forse nessuno aveva pensato. Il
nostro telefonino infatti, per poter ricevere le chiamate, trasmette continuamente un segnale che
viene ricevuto dalla cella più vicina in modo che
possa essere localizzato dal chiamante. Questo
meccanismo di localizzazione consente ora alle
forze dell’ordine di disporre una mappa dei nostri
spostamenti senza che sia necessario essere
coinvolti in qualche indagine giudiziaria. In altri
termini se per intercettare il nostro telefono, o
meglio le nostre comunicazioni telefoniche, è
necessario che un giudice emetta un preciso
provvedimento di intercettazione, per tener traccia dei nostri spostamenti sulla base dei movimenti del nostro cellulare tutto questo non è
necessario. I dati, i cosiddetti tabulati, sono
comunque memorizzati dalle compagnie telefoniche per cinque anni e quindi è sempre possibile, a seguito di un qualche evento che ci coinvolga, stabilire dove eravamo un certo giorno di
un certo anno. Naturalmente chi non ha commesso crimini non ha nulla da temere dal tracciamento dei suoi movimenti, purché queste
informazioni non cadano in mani sbagliate. In
altri termini purché qualcuno, all’interno delle
compagnie telefoniche, non venda tali dati a
malintenzionati che facciano uso distorto.
Secondo l’istituto internazionale Max Planck
nel nostro paese si effettuano più intercettazioni nelle comunicazioni tra cittadini, di quante se
ne effettuino in qualsiasi altro paese dell’Europa
occidentale.
In Italia vengono effettuate 72 intercettazioni
ogni centomila abitanti. Si tratta di un numero
non molto superiore a quanto avviene in Olanda (62) ma molto superiore a quel che succede
in Svizzera, “ferma” a 32 intercettazioni ogni centomila persone. Per la cronaca, il paese dell’Europa occidentale con il minor numero di incur-
91
COS ’ È L’ INTELLIGENCE
sioni poliziesche nelle comunicazioni è l’Austria
(9 intercettazioni).
Il rapporto si occupa anche degli Stati Uniti,
dove l’indicatore scende ad un mero 0,5. Bisogna però specificare che il rapporto non si tiene
conto delle attività svolte dalla NSA utilizzando
sistemi come Echelon o Carnivore.
Secondo gli studiosi tedeschi dell’Istituto, l’alto tasso di intercettazione in Italia va attribuito
alla legislazione antimafia, che permette di procedere ad intercettazioni senza un ordine del
magistrato, sebbene quando ciò accada i materiali raccolti non possano essere usati come prova in tribunale. Secondo EDRI non è chiaro quanto questa enorme quantità di intercettazioni sia
utile ai fini investigativi e processuali, oltre a rappresentare un problema tutt’altro che secondario per il diritto alla riservatezza.
Le compagnie britanniche di telecomunicazioni conservano un gran numero di dati a fini
della fatturazione. Alcune normative nazionali
obbligano tuttavia le aziende a cancellare i dati
non strettamente necessari per la fatturazione.
Ciò significa che scovare un assassino o bloccare un attacco terroristico può dipendere da
quale compagnia di telefonia mobile il sospetto usa o dallo stato in cui opera. In Inghilterra
è stato stabilito con successo un sistema di
Inchiostro simpatico per SMS?
È stato di recente attivato nel Regno Unito un servizio che permette di inviare
messaggi SMS di durata limitata. Il messaggio rimane visibile per 40 s e poi
scompare. Il servizio è pensato per uomini di affari che non vogliono lasciare traccia di informazioni riservate. Il destinatario non riceve in realtà il messaggio ma
solo un link ad un provider dove, quando
legge il messaggio, ne decreta la cancellazione dopo il tempo previsto. Il service
provider Staellium ritiene che questo servizio possa essere utilizzato in ambienti
finanziari e nel modo dello spettacolo.
cooperazione con le maggiori compagnie di
telecomunicazioni al fine di conservare i dati
essenziali per 12 mesi, al costo di un milione di
sterline.
L’8 e il 9 settembre 2005 i ministri europei degli
interni e della giustizia si sono incontrati a Newcastle in Inghilterra per concordare linee comuni per fronteggiare il terrorismo internazionale. Il
progetto proposto dalla presidenza inglese dell’Unione Europea prevede che i dati sulle comunicazioni via internet vengano conservati per
dodici mesi.
Intelligence oggi
In presenza di un numero molto rilevante di intercettazioni che coinvolgono una percentuale
significativa di popolazione, si potrebbe ritenere che vi sia molta attenzione nell’uso dei telefoni fissi o mobili, e che le comunicazioni si limitino a notizie innocue. I casi recenti, che coinvolgono importanti personalità del mondo delle banche e del calcio, smentiscono tuttavia l’assunto. Il contenuto di alcune telefonate ha causato, a seguito della loro diffusione, terremoti
nelle organizzazioni coinvolte. Ci si chiede se
questo uso pervasivo delle intercettazioni sia
giustificato. Siamo giunti alla società del Grande Fratello in grado di controllare le nostre singole azioni? Oggi questo è possibile per un
numero limitato di soggetti ma i sistemi di analisi automatica del contenuto potrebbero in futuro renderci tutti soggetti al controllo delle nostre
comunicazioni. “Male non fare, paura non avere”, ma fino a che punto questa antica massima può renderci tranquilli?
Le minacce alla sicurezza europea costituite
dal terrorismo e dal crimine internazionale giustificano il controllo di tutte le nostre comunicazioni? Il dibattito attualmente in corso circa i limiti dell’attività d’intelligence dovrà tener conto
degli orientamenti politici prevalenti; è tuttavia
difficile credere che qualora vi sia la tecnologia
necessaria ad un controllo capillare si riesca a
non farne uso.
Andrea Paoloni Fondazione Ugo Bordoni
92
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
Tecniche di intelligence
In tema di controllo delle telecomunicazioni l’argomento che stimola maggiormente la fantasia
collettiva è l’intercettazione delle comunicazioni, quell’attività in cui due o più interlocutori, per
lo più ignari della sorveglianza cui sono sottoposti, sono ascoltati da un terzo soggetto il quale può così prendere cognizione degli argomenti trattati nel corso della conversazione.
Per quanto sia un aspetto particolarmente
scenografico, nella realtà quest’attività di sorveglianza delle telecomunicazioni rappresenta una
“fetta” percentualmente piccola nel complesso
delle attività di sorveglianza elettronica. Il grosso delle attività è costituito dall’acquisizione e
analisi dei cosiddetti “dati esterni” relativi a grandi quantità di comunicazioni.
I dati esterni alle comunicazioni
Che cosa sono i “dati esterni” di una comunicazione? Se paragoniamo una comunicazione
ad una lettera, i contenuti, (fatti di parole, pensieri, confidenze, immagini), sono sigillati al sicuro all’interno della busta, mentre le informazioni relative al destinatario, al mittente, all’ufficio postale di partenza ed eventuali istruzioni
per il trasporto della lettera sono chiaramente
apposti all’esterno della busta. Questi ultimi sono i “dati esterni”.
Nel caso del traffico di telecomunicazione,
i contenuti sono trasmessi su circuiti protetti
da una separazione fisica o logica che spesso
è anche strumentale al trasporto ed al recapito degli stessi. Ciò perché la rete di telecomunicazione non ha necessità di conoscere il contenuto della comunicazione al fine di espletare il proprio compito di trasporto. Viceversa, le
informazioni relative all’utente chiamato, al
chiamante, al tipo di servizio richiesto, all’avvenuta risposta, alla posizione geografica ove
può essere raggiunto l’utente mobile sono necessarie a realizzare il circuito ed a portare a
destinazione la comunicazione. Per questo motivo sono oggetto di elaborazione da parte dell’infrastruttura di telecomunicazione. Un sottoprodotto di tale elaborazione può essere la
raccolta e la memorizzazione delle informazio-
GIUGNO 2006
ni relative al traffico gestito dall’infrastruttura
di telecomunicazione.
Se vogliamo confrontare visivamente la mole delle informazioni corrispondenti ai contenuti di una data quantità di comunicazioni con la
mole dei dati esterni associati alla stessa quantità di comunicazioni, potremmo immaginare i
contenuti come il testo di una grande enciclopedia raccolto in numerosi volumi e i dati esterni come le poche pagine dell’indice tramite il
quale, nonostante la sua sinteticità, è comunque possibile individuare i contenuti di interesse nell’intera opera.
La stessa Commissione Temporanea sul sistema di intercettazione “Echelon”, istituita dal
Parlamento europeo, ha compreso l’impossibilità di sorvegliare contemporaneamente i contenuti di tutte le comunicazioni che avvengono in
un dato momento nel mondo. Infatti, la complessità delle apparecchiature necessarie supererebbe di ordini di grandezza la complessità dell’intera rete globale di telecomunicazione, rendendo l’impresa assolutamente impraticabile. Ciò
salvo restringere assai significativamente l’ambito delle comunicazioni intercettate, quanto fa
l’autorità giudiziaria nei casi in cui dispone l’intercettazione delle sole comunicazioni di un dato soggetto.
Diverso è il caso in cui si prenda in considerazione la raccolta e l’analisi dei dati esterni alle telecomunicazioni: la mole dei dati è assai più
contenuta ed esistono consolidati strumenti informatici per l’analisi di siffatte informazioni, quindi l’impresa è fattibile.
L’analisi dei dati
Dunque, stabilito che l’analisi dei dati esterni alle telecomunicazioni è fattibile, in concreto si fa
o non si fa? In caso affermativo, per quali finalità? Con quali risultati?
L’analisi dei dati esterni alle telecomunicazioni, sia essa rivolta a dati acquisiti in tempo reale (il cosiddetto “tracciamento”), sia rivolta a raccolte di dati storici (i cosiddetti “tabulati”), si fa,
è uno strumento utilissimo, necessario, anzi indispensabile in numerosi scenari investigativi.
93
TECNICHE DI INTELLIGENCE
Questo dovrebbe scandalizzarci? Riflettiamo
bene sulla natura di questi dati e sul ruolo che
hanno nell’enorme intrecciarsi di comunicazioni che caratterizza l’attuale scenario delle telecomunicazioni liberalizzate.
Osservare una comunicazione mentre “passa” sulla rete che la veicola è un po’ come osservare il transito di un’automobile su di un’autostrada. Nessuno di noi si turba del fatto che
vi siano leggi che impongono l’adozione delle
targhe per i veicoli e se ci sono le targhe ci sarà
di sicuro anche qualcuno che le legge! Poter
disporre di queste informazioni, per motivi di
giustizia o di sicurezza nazionale, è una necessità tanto concreta quanto la possibilità di pattugliare le nostre strade. Ovviamente, nel rispetto delle condizioni (atto motivato dell’autorità
giudiziaria) che l’art.15 della Costituzione italiana prevede in deroga all’inviolabilità delle comunicazioni.
In prima approssimazione, una raccolta di dati di traffico storico è l’elenco delle comunicazioni, effettuate e ricevute da un determinato utente, completa di tutte le informazioni utili a collocarle nel tempo (data e ora di inizio, durata), a
identificare gli interlocutori (identità della linea
chiamante, numero chiamato), il tipo di servizio
utilizzato (telefonia, fax, Internet, trasmissione
dati, messaggi, videochiamate, ecc.), la matricola del terminale mobile (equivalente al numero di telaio dell’autoveicolo) e la posizione nell’ambito della rete radiomobile ove la comunicazione è iniziata e ove si è conclusa.
Un informatico anche alle prime armi comprende subito la portata di uno strumento capace di individuare il traffico di rilevanza investigativa potendolo selezionare in base ad una qualunque delle informazioni che lo caratterizzano
o più di una di esse. Mi spiego meglio: ipotizzando un reato seriale, quale ad es. una serie di
rapine commesse verosimilmente da una stessa banda, nel corso delle quali i banditi fanno
uso di telefoni cellulari di cui però non si conosce il numero, è possibile estrarre i dati relativi
a tutte le comunicazioni avvenute nel momento
e nella zona ove è stata commessa la prima rapina e confrontarli con quelli relativi alle comunicazioni avvenute nei momenti e nelle zone ove
sono state commesse le altre rapine. I numeri
telefonici che hanno comunicato in occasione
94
di tutte le rapine sono un ottimo spunto investigativo al fine di individuare i responsabili.
Ancora più eclatante è l’impiego di questa
possibilità di indagine nel contrasto a gravi reati, siano essi di criminalità organizzata o di terrorismo, quando gli indagati sono consapevoli
del rischio che le loro comunicazioni possono
essere intercettate e tentano di eludere il controllo utilizzando telefoni pubblici o cambiando
frequentemente i telefoni cellulari utilizzati. In
questo caso risulta essenziale la capacità degli
strumenti di analisi di individuare il “profilo comportamentale” caratteristico di un determinato
soggetto, indipendentemente dalla conoscenza
a priori del numero telefonico utilizzato.
Senza entrare in complessi dettagli sulle metodiche utilizzate, possiamo dire che questa tecnica ha consentito di individuare e assicurare alla giustizia i membri delle Nuove Brigate Rosse
in Italia così come gli attentatori di Madrid, in
Spagna, e molti altri.
A questo punto è utile una riflessione sulle
relazioni che di fatto intercorrono tra i numeri telefonici e i nomi delle persone che tali numeri utilizzano o si ritiene utilizzino. A tutti è noto come
l’attuale legislazione italiana (D. Lgs. 1 agosto
2003 nr.259, art.55 comma 7) richieda di accertare l’identità degli acquirenti delle schede telefoniche mobili prepagate, ciò anche mediante
l’acquisizione della copia di un idoneo documento d’identità. Nella mente del legislatore ciò dovrebbe consentire di associare con certezza le
comunicazioni di ciascun numero telefonico alla persona che risulta essere intestatario di quel
numero. In pratica non è così…
Mentre non c’è nessun motivo per cui una
persona onesta non debba fornire le proprie generalità al momento di acquistare una scheda
telefonica GSM prepagata, ciascun malvivente
cerca, e facilmente trova, modo di disporre di
schede telefoniche che risultano intestate ad altre persone, talvolta inesistenti o, peggio, persone del tutto ignare. Qual è il risultato? Il risultato è che occorre effettuare un’attenta analisi
del traffico telefonico prima di poter affermare
con ragionevole sicurezza che il traffico relativo
a quel numero appartiene proprio al soggetto indagato. Tale attività è svolta mediante gli stessi
strumenti descritti prima. Senza un’attenta analisi si corre il rischio di attribuire attività illecite a
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
persone che non c’entrano nulla e lascio a voi
giudicare le conseguenze…
Di fatto quindi l’obbligo di identificare gli acquirenti delle schede mobili prepagate risulta un
potenziale ostacolo per le indagini più che un
reale vantaggio, per non citare l’onere che ciò
comporta per gli operatori mobili, a discapito
delle tariffe per gli utenti. Non a caso sono pochissimi i paesi stranieri ove la vendita di schede telefoniche cellulari prepagate è condizionata all’identificazione dell’acquirente, schede che
possono benissimo essere utilizzate in Italia vanificando gli sforzi degli investigatori per identificarne l’utilizzatore. In ogni caso il ricorso all’analisi del traffico telefonico risulta l’unico strumento risolutivo, ahimè al costo di attività e invasioni della privacy che si preferirebbe evitare.
La privacy
Certamente poter sapere “chi ha chiamato chi
e quando” attiene ai dati sensibili che devono
essere oggetto di una speciale tutela. In questo
senso i legislatori nazionali ed il Parlamento Europeo hanno inizialmente richiamato l’attenzione degli operatori di telecomunicazioni sulla necessità di tutelare con il massimo zelo la riservatezza dei dati personali nelle telecomunicazioni, segnatamente i dati storici esterni alle comunicazioni, a scapito delle indagini giudiziarie e
delle attività di prevenzione di gravi reati.
In Europa il primo specifico provvedimento
in tal senso è stato la Direttiva 97/66/CE del Parlamento europeo e del Consiglio, in data 15 dicembre 1997, sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni. La direttiva del 1997 è stata recepita in Italia con il D. Lgs. 13 maggio 1998,
n. 171 "Disposizioni in materia di tutela della vita privata nel settore delle telecomunicazioni, in
attuazione della direttiva 97/66/CE del Parlamento europeo e del Consiglio, ed in tema di attività
giornalistica" - pubblicato nella Gazzetta Ufficiale n. 127 del 3 giugno 1998. Il decreto, all’art.4
comma 1, prevedeva che “… i dati personali relativi al traffico, trattati per inoltrare chiamate e
memorizzati dal fornitore di un servizio di telecomunicazioni accessibile al pubblico o dal fornitore della rete pubblica di telecomunicazioni,
sono cancellati o resi anonimi al termine della
GIUGNO 2006
chiamata,…”. Il comma 2 dello stesso articolo
consentiva però il trattamento dei dati di traffico ai fini della fatturazione “sino alla fine del periodo durante il quale può essere legalmente contestata la fattura o preteso il pagamento”, di fatto fissando in cinque anni (ex art.2948, n.4 c.c.)
il periodo di conservazione dei soli dati che rilevano ai fini dell’addebito delle comunicazioni.
E fin qui si è parlato solo di “chiamate”, alludendo ad un uso meramente telefonico delle telecomunicazioni, mentre l’accesso ad Internet
ed alla moltitudine dei suoi servizi ha già da tempo un’ampia diffusione… Ciò ha escluso la conservazione di una rilevante quantità di informazioni essenziali per le indagini.
Questi provvedimenti, molto attenti alla tutela dei dati personali, hanno causato una severa
limitazione alle indagini giudiziarie. In particolare la direttiva europea è stata attuata in molti
paesi della comunità in modo assai restrittivo,
spesso non documentando per nulla il traffico
telefonico prepagato, risorsa preferita dalla criminalità. Questa limitazione è balzata agli occhi
della comunità internazionale a seguito dei gravi attacchi terroristici del settembre 2001.
La necessità di poter effettuare approfondite indagini finalizzate alla ricerca delle radici dei
gruppi terroristici e ad individuare le loro attività
mediante sofisticate analisi del traffico di telecomunicazioni ha richiesto una innovazione degli indirizzi comunitari ciò che si è avuto con la
Direttiva 2002/58/CE che all’art.15 comma 1 prevede che “Gli Stati membri possono adottare disposizioni legislative volte a limitare i diritti e gli
obblighi” previsti dalla direttiva stessa in termini di riservatezza delle comunicazioni, di tutela
della riservatezza dei dati sul traffico, identificazione del chiamante e di tutela dei dati di localizzazione “qualora tale restrizione costituisca,
ai sensi dell'articolo 13, paragrafo 1, della direttiva 95/46/CE, una misura necessaria, opportuna e proporzionata all'interno di una società democratica per la salvaguardia della sicurezza nazionale (cioè della sicurezza dello Stato), della
difesa, della sicurezza pubblica; e la prevenzione, ricerca, accertamento e perseguimento dei
reati, ovvero dell'uso non autorizzato del sistema di comunicazione elettronica. A tal fine gli
Stati membri possono tra l'altro adottare misure legislative le quali prevedano che i dati siano
95
TECNICHE DI INTELLIGENCE
conservati per un periodo di tempo limitato per
i motivi enunciati nel presente paragrafo….”. La
necessità di disporre dei dati storici relativi al
traffico di telecomunicazioni è quindi stata recepita in via formale ma i tempi di conservazione
sono rimasti argomento di vivace discussione.
Prima di dettare una specifica disciplina che
consenta la conservazione dei dati utili alle indagini, la legislazione italiana si è fatta attendere fino al 2003 per poi innovarsi frequentemente ma rimanendo tuttora ondivaga. Il D.Lgs. 30
giugno 2003, n.196 – “Codice in materia di protezione dei dati personali” (consolidato con la
Legge 26 febbraio 2004, n. 45 di conversione
con modifiche dell'art. 3 del D.L. 24 dicembre
2003, n. 354), recepisce la direttiva comunitaria
del 2002. Con l’art.123 consente la conservazione per un massimo di sei mesi dei dati relativi a qualunque tipo di comunicazione per finalità di fatturazione, recupero del credito ed accertamento delle frodi e, all’art. 132 (Conservazione di dati di traffico per altre finalità), commi
1 e 2, aggiunge:
1 “Fermo restando quanto previsto dall’articolo 123, comma 2, i dati relativi al traffico telefonico sono conservati dal fornitore per ventiquattro mesi, per finalità di accertamento e
repressione di reati.
2 Decorso il termine di cui al comma 1, i dati
relativi al traffico telefonico sono conservati
dal fornitore per ulteriori ventiquattro mesi per
esclusive finalità di accertamento e repressione dei delitti di cui all’articolo 407, comma
2, lettera a) del codice di procedura penale,
nonché dei delitti in danno di sistemi informatici o telematici”.
Ove tra i delitti di cui all’articolo 407, comma
2, lettera a) del codice di procedura penale sono compresi, ad esempio, strage, terrorismo, associazione per delinquere, omicidio, sfruttamento della pornografia minorile, ecc.
Come si può notare, grazie al D.L. 354/03 poi
convertito nella Legge 45/2004, è stata finalmente riconosciuta l’esistenza di servizi di comunicazione elettronica oltre alla telefonia, (ad es. Internet), ma non è stata prevista la conservazione dei relativi dati storici con modalità specifiche per le finalità investigative. Gli investigatori
96
devono quindi accontentarsi di quanto i fornitori conservano per altre finalità per un massimo
dei sei mesi previsti, ciò che risulta inidoneo in
caso di criminalità organizzata e terrorismo.
Per la telefonia invece, il periodo di ventiquattro + ventiquattro mesi (quattro anni), che può
sembrare già molto ampio a chi si preoccupa di
tutelare la privacy, è tuttavia al limite del fabbisogno degli investigatori. Infatti, l’esperienza conseguita indagando sui membri delle organizzazioni terroristiche nazionali mostra che spesso
questi rimangono nell’ombra per anni emergendo e sferrando attacchi ad intervalli di 3 anni o
più. Poiché lo strumento principale di collegamento e coordinamento di tali soggetti è nelle
comunicazioni, le analisi delle comunicazioni per
finalità investigative devono poter abbracciare
almeno l’arco temporale che comprende due o
più emersioni.
L’entrata in vigore del D.Lgs. 30 giugno 2003,
n°196 sembrerebbe rendere definitivo il massimo periodo di conservazione dei dati relativi al
traffico telefonico in 24+24 mesi tuttavia, leggendo attentamente l’art. 17 del decreto, scopriamo che l’applicazione del “trattamento che presenta rischi specifici” è rimandata all’emanazione da parte del Garante della privacy di specifiche misure ed accorgimenti di sicurezza, misure ed accorgimenti ancora oggi da emanarsi. È
opinione diffusa, condivisa da molte autorità giudiziarie che, ovviamente, propendono per il più
ampio periodo di conservazione dei dati, che le
informazioni che rilevano ai fini della fatturazione debbano ancora essere conservate per cinque anni (ex art.2948, n.4 c.c.), nelle more del
vecchio D.Lgs. 13 maggio 1998, n.171.
Consentitemi di rilevare che anche la comunità degli indagati e dei loro difensori potrebbe
rivendicare un ragionevole interesse per un congruo periodo di conservazione dei dati. Infatti,
nel corso delle indagini preliminari, mentre l’indagato è ancora ignaro di ciò che lo aspetta, il
tempo passa e i dati che potrebbero essere utilmente acquisiti per esercitare il proprio diritto alla difesa rischiano di essere cancellati per decorrenza del periodo di conservazione. Ma non
ricordo nessuno che abbia mai rappresentato
pubblicamente un tale potenziale interesse…
Sempre nel 2003, il “Codice delle Comunicazioni elettroniche”, pubblicato con il D.Lgs.
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
1 agosto 2003, n.259, stabilisce che le prestazioni che gli operatori di telecomunicazioni
debbono approntare al fine di soddisfare le
esigenze investigative finora descritte sono
obbligatorie.
Le indagini sul terrorismo internazionale
hanno poi evidenziato come sia spesso necessario ricostruire le attività di terroristi che
operano restando nell’ombra anche per molti anni. Per questo motivo la Legge 155 del 31
luglio 2005 (di conversione del D.L. 27 luglio
2005, n.144 “Decreto Pisanu” recante le “Misure urgenti per il contrasto del terrorismo internazionale”), pubblicata sulla Gazzetta Ufficiale n. 177 del 1 agosto 2005, non ha dimenticato di occuparsi della conservazione
dei dati di traffico nelle telecomunicazioni (telefonia e Internet compresi) ed ha previsto che
tutti i dati esistenti alla data di entrata in vigore del decreto debbano essere conservati fino al 31 dicembre 2007.
Nulla è stato invece pubblicato in Italia su
quali debbano essere i dettagli del traffico delle comunicazioni elettroniche, così vario nella
sua attuale natura (si pensi a Internet e alla posta elettronica), che devono essere conservati
per finalità di accertamento, repressione e prevenzione di reati.
In questo ci viene in soccorso l’attività comunitaria. Infatti, il 15 marzo scorso il Parlamento europeo, con la Direttiva 2006/24/CE, entra
nuovamente nel merito e definisce con buona
approssimazione le caratteristiche delle informazioni di cui i fornitori di servizi di comunicazione elettronica devono garantire la conservazione, (per i quali vi rimando all’art.5 della direttiva). Allo stesso tempo la direttiva lascia agli
stati membri di stabilire quale debba essere il
periodo di conservazione da adottare nella propria legislazione nazionale, purché non inferiore a sei mesi e non superiore a ventiquattro mesi, senza fare distinzioni tra i dati relativi al traffico telefonico e il traffico Internet.
La partita sulla conservazione dei dati di traffico nelle telecomunicazioni è dunque ancora
aperta…
GIUGNO 2006
Nel frattempo, preparandoci a tale più breve
periodo di conservazione dei dati ed alla gran
varietà delle informazioni relative al traffico Internet, occorrerà rendere ancora più sofisticati
e veloci gli strumenti di analisi in modo da poter
individuare i riscontri investigativi di interesse
prima che i dati su cui effettuare le analisi vengano cancellati.
Bibliografia:
D. Lgs. 13/5/1998 n°171
Disposizioni in materia di tutela della vita privata nel settore delle telecomunicazioni, in attuazione della direttiva 97/66/CE del Parlamento
europeo e del Consiglio, ed in tema di attività
giornalistica
D. Lgs. 30/6/2003 n°196
Codice in materia di protezione dei dati personali
Legge 26/2/2004, n.45
Conversione in legge, con modificazioni, del
decreto-legge 24 dicembre 2003, n. 354, recante disposizioni urgenti per il funzionamento dei
tribunali delle acque, nonché interventi per l’amministrazione della giustizia
Legge 31/7/2005, n.155
Conversione in legge del decreto-legge 27 luglio
2005, n. 144, recante misure urgenti per il contrasto del terrorismo internazionale
(Decreto Pisanu)
Direttiva 1997/66/CE
sul trattamento dei dati personali e sulla tutela della vita privata nel settore delle telecomunicazioni
Direttiva 2006/24/CE
riguardante la conservazione di dati generati o
trattati nell’ambito della fornitura di servizi di comunicazione elettronica accessibili al pubblico o di
reti pubbliche di comunicazione
Bruno Pellero Direttore generale Consorzio
TWS Security
97
INFORMATICA GIUDIZIARIA : CULTURA , ORGANIZZAZIONE , TECNOLOGIA
Informatica giudiziaria: cultura,
organizzazione, tecnologia
Quasi tutti, nella amministrazione giudiziaria, utilizzano il PC come una macchina da scrivere e
si lamentano in genere della sua inefficienza perché non permette di scaricare gli MP3 o gli ultimissimi screen saver o non ha lo schermo piatto o la tastiera e il mouse cordless; o semplicemente perché non è dell’ultimissima generazione come quello del collega che ha lo studio vicino al loro. Il tutto dimenticando che il loro
disprezzato PC ha una potenza di calcolo e prestazioni che 20 anni fa usava la NASA.
E dunque la prima missione di un responsabile dell’informatica giudiziaria è spiegare che
l’informatica giudiziaria è, al 90 %, cultura della
condivisione.
Ogni atto del processo deve essere scritto;
dal magistrato, dal segretario, dalla Polizia, da
qualcuno che scrive al magistrato e così via.
Insomma, tutti i fogli di carta che compongono
un processo sono stati, in un certo momento,
prodotti con un PC. E dunque nessuno deve
essere soltanto stampato; invece, e prima di
essere stampato, deve essere memorizzato.
Pare impossibile, ma questa banale operazione è trascurata dalla quasi totalità delle persone
che lavorano nell’amministrazione della giustizia:
si scrive un atto, si stampa e poi si chiude word
cliccando su “no” alla richiesta “salvare?”.
Ma anche quando si cominci a memorizzare,
il problema diventa: dove e come?
Spesso si memorizza tutto in un unico file, separando gli atti successivi (che dovrebbero essere
files autonomi) da interruzioni di pagina; insomma,
un intero processo diventa un solo file lungo,
magari, 500 o 1000 pagine! E poi il tutto viene
memorizzato alla rinfusa in una cartella chiamata
Bruno, Mauro, Giuseppe, processi, lavoro, ecc.
E poi c’è il problema degli atti che arrivano
dall’esterno (polizia, altri uffici): qui la norma è la
carta: i più evoluti hanno scoperto una “soluzione” modernissima: lo scanner. Si ottiene così il
mirabolante risultato di passare da un file alla
carta, ad un nuovo file (immagine) e infine (tramite il laborioso riconoscimento con un OCR)
alla ricostituzione del file originario.
98
E poi c’è ancora il problema delle perquisizioni;
sono pochissimi quelli che le fanno assistiti da tecnici in grado di prelevare i files contenuti nei PC
delle persone perquisite con strumenti idonei (Logicube o En Case Forensic ad esempio).
Infine c’è il problema degli atti sequestrati: qui
certamente non c’è altra via che utilizzare uno
scanner; e poiché ogni strumento di ricerca, dal
banale “trova” di Word fino al sofisticatissimo
Beagle di cui parlerò, lavora su file testo e non
su file immagine, occorre un salto organizzativo
non da poco: la trasformazione del files immagine in file testo oppure (che è più rapido) la creazione di un indice dei documenti.
Insomma, qui sta il primo problema: occorre
capire che è necessario memorizzare; imparare a
memorizzare in maniera corretta; rendersi conto
che non è sufficiente memorizzare solo gli atti prodotti da chi memorizza e che è necessario memorizzare tutti gli atti che compongono il fascicolo;
compiere l’indagine in maniera da acquisire documenti nel formato originale di file, se esiste, ovvero ridurli a file dopo averli sequestrati nella loro forma cartacea; memorizzare in modo da rendere i
files gestibili da strumenti di ricerca e relazione.
L’organizzazione
Ma, ammesso che alcuni comincino a costruire
i loro processi informatizzati, occorre studiare
assetti organizzativi che consentano di utilizzare concretamente questi fascicoli tanto faticosamente costruiti.
Questa utilizzazione può essere suddivisa,
grosso modo, in 4 categorie:
 l’estrazione di copie (files o carta)
 l’utilizzazione di parti di documenti nel prosieguo del processo
 la gestione e lo studio del processo
 la ricerca di informazioni e relazioni ai fini
delle indagini
L’estrazione di copie è l’utilità più evidente: chiunque necessiti di copia di un atto non ha bisogno di
andare a cercare il fascicolo, identificare il faldone
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
in cui l’atto è custodito, rintracciare l’atto (che magari è stato riposto, dopo una precedente consultazione, in un altro faldone) e fotocopiarlo. È sufficiente rintracciare i files relativi ai documenti che interessano e copiarli o stamparli. Naturalmente nelle
copie degli atti processuali così stampati non vi
saranno le firme delle persone che vi hanno partecipato (giudice, imputato, cancelliere, avvocato
ecc.); ma questo non avrà alcuna importanza nella quasi totalità dei casi, poiché ciò che interessa
è il contenuto dell’atto e non la sua copia conforme che, se necessaria, sarà acquisita con i metodi tradizionali. Quanto ai documenti sequestrati,
essendo stati archiviati nella loro forma originale (o
perché sequestrati sotto forma di files o perché
acquisiti come file immagine), saranno consegnati in forma esattamente equivalente. A tutto ciò si
aggiunga che le copie (informatiche) così prodotte
possono essere trasmesse via e-mail, con vantaggio per tutti: per chi le richiede, che non deve recarsi, magari più volte, presso gli uffici; e per chi le rilascia, che non deve procedere alla fotocopiatura.
L’utilizzazione di parti di documenti nel prosieguo del processo è di estrema importanza: si
pensi ad un processo con tantissimi imputati e
con numerosi capi di imputazione. Nel corso delle indagini certamente saranno stati redatti atti
contenenti le generalità degli imputati, la loro
residenza, il loro domicilio, il loro difensore, la
loro qualifica professionale, ecc., e contenenti
anche le imputazioni a loro carico. Ebbene, quando tutti questi dati dovranno essere ripetuti non
avrà senso riscrivere tutto di nuovo. E così si
potrà recuperare quanto scritto in precedenza,
sempre che sia stato memorizzato.
Ma non solo; capita spesso che, nella motivazione di un provvedimento, si debba fare riferimento al contenuto di atti processuali; anche
in questo caso non sarà necessario riscrivere
quelle parti dell’atto o del documento che servono, ma sarà sufficiente la banale operazione
del copia e incolla; sempre che l’atto o il documento siano stati memorizzati.
La gestione e lo studio di un processo informatizzato rispetto ad un processo cartaceo è
altra utilità fondamentale; è certo più facile e
comodo studiare un fascicolo seduti alla propria
scrivania e aprendo di volta in volta il file che interessa e anche più files insieme piuttosto che lavorare su un tavolo sommerso da migliaia di fogli
GIUGNO 2006
Figura 1. Francesco Cossiga e Bruno Tinti.
di carta, ricercando continuamente qualcosa che
si sa di avere ma non si sa dove, alzandosi in continuazione per aprire questo o quell’armadio, dove
si spera che il documento che cerchiamo sia stato conservato, e con l’onere (se non vi adempiamo lo sconteremo alla prossima ricerca) di rimettere tutto esattamente al suo posto dopo averlo
consultato. Se poi lavoriamo fuori sede e il processo è appena un po’ voluminoso, diventa
impossibile portare con sé gli atti relativi.
La tecnologia
Se cultura e organizzazione riescono a produrre
i presupposti per l’applicazione della tecnologia,
l’amministrazione della giustizia può compiere un
salto qualitativo che lascia davvero stupiti.
Naturalmente i diversi aspetti di questa evoluzione sono assai numerosi. Qui tratterò dell’ultimo che ho potuto sperimentare nella mia attività, Beagle.
Tutti i cinofili conoscono il tipico cane da muta
inglese, utilizzato da secoli nella caccia alla volpe;
pochi conoscono invece gli strumenti di indagine
fondati sull’analisi semantica. Beagle è quello che
uso io nei più grossi procedimenti per reati di natura economica, caratterizzati da una grandissima
quantità di atti, documenti, dati e informazioni. Beagle è utilizzato, oltre che dalla Procura di Torino, da
organismi di Intelligence italiani e da importanti aziende industriali italiane; è inoltre studiato dalla Procura Nazionale Antimafia di Roma, dalle Forze di Polizia italiane e dalla Procura Federale Svizzera.
La caratteristica principale di Beagle è quella
di poter essere utilizzato su una base dati non
strutturata.
99
INFORMATICA GIUDIZIARIA : CULTURA , ORGANIZZAZIONE , TECNOLOGIA
Capire la differenza tra una base dati strutturata e una non strutturata è molto semplice. Immaginiamo di avere un’indagine su una serie di omicidi commessi da un’organizzazione criminale.
Ogni omicidio sarà caratterizzato da una serie di
elementi: per esempio Primo ha ucciso Secondo
con una pistola Colt cal. 45 rubata a Terzo ed è
fuggito con una BMW rubata a Quarto condotta
da Quinto; situazioni che si ripeteranno con infinite varianti (cambieranno le persone, le armi, le
vetture ecc) in tutti gli altri omicidi. E tutti questi
dati emergeranno da una serie di documenti: rapporti di Polizia, interrogatori di testimoni, articoli
di giornale, documenti di varia natura ecc.
La tecnica di indagine tradizionale comporta
che tutti questi dati vengono memorizzati in
apposite schede o cartelle: così ci saranno queste cartelle:
“Autori di omicidio”: sarà schedato Primo con
l’annotazione “ha ucciso Secondo con una pistola Colt cal. 45 rubata a Terzo ed è fuggito con
una BMW rubata a Quarto condotta da Quinto”.
“Vittime di omicidio”: sarà schedato Secondo
con l’annotazione “ucciso da Primo con una pistola Colt cal. 45 rubata a Terzo. Primo è fuggito con
una BMW rubata a Quarto condotta da Quinto”.
“Armi”: sarà schedata la Colt 45 con l’annotazione “Arma rubata a Terzo e usata da Primo
per uccidere Secondo. Primo è fuggito con una
BMW rubata a Quarto condotta da Quinto”.
“Automobili”: sarà schedata la BMW con l’annotazione “BMW rubata a Quarto e condotta da
Quinto con la quale è fuggito Primo in occasione dell’omicidio di Secondo commesso da Primo con una Colt 45 rubata a Terzo”
“Parti offese di furto”: sarà schedato Terzo con
l’annotazione “Colt 45 rubata a Terzo e usata da
Primo per uccidere Secondo. Primo è fuggito con
una BMW rubata a Quarto condotta da Quinto”.
“Parti offese di furto”: sarà schedato Quarto
con l’annotazione: “BMW rubata a Quarto e condotta da Quinto con la quale è fuggito Primo in
occasione dell’omicidio di Secondo commesso
da Primo con una Colt 45 rubata a Terzo”
“Autisti” (ma forse “complici” o forse “Autori di
omicidio”, questo è un grosso problema): sarà
schedato Quinto con l’’annotazione “alla guida della BMW rubata a Quarto con la quale è fuggito Primo in occasione dell’omicidio di Secondo commesso da Primo con una Colt 45 rubata a Terzo”
100
E tutto questo viene ripetuto per ogni reato.
Se tutto questo viene fatto per bene, un apposito software è in grado di restituire le informazioni in forma associata: ciò vuol dire che chiedendo
cosa risulta su Primo, compariranno una serie di
dati che faranno riferimento a tutti gli episodi criminosi in cui Primo è stato coinvolto; oppure, chiedendo cosa risulta di una Colt 45 rubata a Terzo,
compariranno tutti gli omicidi in cui è stata utilizzata con tutte le indicazioni connesse alle persone che vi hanno partecipato. E così via. Naturalmente un buon programma di questo tipo permette anche di navigare tra le informazioni passando
dall’una all’altra con un click: leggo di Primo, scopro che ha usato una Colt 45, clicco su Colt 45 e
apro la scheda di questa; vedo che è stata usata
per ammazzare Ventesimo, clicco su Ventesimo e
scopro che alla guida della vettura usata per scappare c’era Quinto e così via.
Questo insieme di schede costituisce una base
dati strutturata su cui può operare un SW certamente facile da usare e che da buoni risultati.
C’è però un problema: questo SW restituisce
solo quello che si è immesso; cioè solo le schede che sono state costruite come esemplificato
più sopra. Quello che non è stato inserito non
verrà mai restituito.
Naturalmente questo è ovvio: ma ci sono due
motivi per cui enfatizzo in questo modo la circostanza..
Il primo: il lavoro di compilazione delle schede è enorme. Occorre un esercito di persone;
occorre che le persone siano brave e che sappiano percepire il valore di ogni informazione (l’esempio fatto sopra è assai semplice ma, soprattutto nei reati di natura economica, è difficilissimo ridurre le informazioni a schede); occorre un
sacco di tempo (la produzione media di un bravo operatore che faccia questo tipo di analisi è
di 4 fogli al giorno!); occorre un sacco di denaro per pagare questo esercito di persone. Per
queste ragioni sono pochissimi i processi in cui
questo lavoro viene fatto; anzi, in verità, ormai
quasi nessuna Procura lo fa più.
Il secondo: le informazioni che vengono inserite sono solo quelle che l’operatore ritiene importanti o che è consapevole di avere. Ma molte informazioni non sono importanti in un determinato
momento e lo diventano dopo, forse molto tempo
dopo; altre informazioni esistono in atti ma nessu-
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
no sa che ci sono. Per esempio, un rapporto di
polizia concernente una perquisizione negativa a
casa di Primo in cui si dice che alla perquisizione
ha assistito Seconda, sorella di Terzo: la perquisizione è negativa, Seconda non è imputata, nessuno memorizza l’informazione in nessuna scheda.
Qualche tempo dopo si scopre che Quarto, nemico di Primo è stato ucciso da Terzo; ma non ci sono
prove che Terzo e Primo si conoscano. Se però
l’informazione fosse stata memorizzata il legame
tra Primo e Terzo sarebbe venuto fuori; invece nessuno allora si rese conto che la presenza di Seconda in casa di primo era importante; o forse nessuno lesse nemmeno il rapporto perché una perquisizione negativa in fondo è priva di ogni interesse.
In questo caso dunque il SW che funziona su una
base dati strutturata non è di nessun aiuto.
Una base dati non strutturata è quella costituita dagli atti e dai documenti che compongono il processo nella loro forma originale (naturalmente files o ridotti a files). Nessuno li analizza,
nessuno redige schede, nessuno compila
abstract: si tratta solo del processo informatizzato, composto dagli atti, dai documenti, dai rapporti, da tutto quello che viene acquisito nel corso del tempo e che viene (naturalmente) archiviato in forma di files.
Beagle legge tutti questi file, li indicizza (l’operazione richiede da pochi minuti a una o due ore
nel caso di processi davvero enormi e una volta
fatta non deve essere ripetuta, si fanno solo periodici aggiornamenti) ed è in grado di svolgere due
funzioni di base: la “Ricerca” e il “Report”.
“Ricerca”, perché è in grado di individuare atti e
documenti in cui compaiono keywords, lemmi e
concetti; e “Report”, perché legge per noi gli atti e
documenti che compongono la base dati su cui gli
diciamo di indagare e ci restituisce un elenco di
tutte le keywords, lemmi e concetti che ha trovato. La prima funzione serve per trovare gli atti o i
documenti in cui persone, enti, situazioni, oggetti,
relazioni tra tutto ciò - che sappiamo essere esistenti - sono menzionati. La seconda funzione serve per accertare se nella base dati esistono persone, enti, situazioni, oggetti, relazioni tra tutto ciò
che non conosciamo ma che, una volta visto che
esistono, ci pare possano essere interessanti.
Naturalmente a monte di queste funzioni c’è
la soluzione di un problema fondamentale: la
risoluzione delle ambiguità.
GIUGNO 2006
È ovvio che molte parole, in qualsiasi lingua,
hanno significati diversi a seconda del contesto
in cui vengono utilizzate. Per esempio, il termine “bomba” ha certamente significati diversi nelle frasi che seguono: “Quella ragazza è una bomba”, “ha segnato con una bomba di sinistro”, “la
notizia bomba è su tutte le pagine dei giornali”,
“a bordo dell’aereo c’era una bomba”.
Ebbene Beagle è in grado di capire, una volta che gli è stato detto quale concetto forma
oggetto della nostra ricerca, il significato delle
parole nei diversi contesti; e quindi di restituire
solo quei files in cui compaiono keywords, lemmi e concetti aventi quel significato. Ciò perché
Beagle si appoggia ad una cosiddetta base
semantica che costruisce il cuore del sistema e
che gli permette appunto di comprendere cosa
l’utente gli sta chiedendo.
È proprio questa base semantica che consente a Beagle di capire concetti e ricercarli: per Beagle “Banca” è anche Istituto bancario, Cassa di
Risparmio, Istituto di Credito, Cassa mutua; ma
è anche Banca Nazionale del Lavoro, Chase
Manhattan Bank, Barclays Bank, Paribas, Crédit
Lyonnais, Banco de Bilbao e tantissime altre banche mondiali. Così come “Arma” è anche pistola, fucile, scimitarra, bomba, Colt, Beretta, Smith
& Wesson; e “Droga” è eroina, cocaina, hashish,
crack, e anche, “roba”, “bianca”, “sugar” e tutti i
vari nomi e nomignoli utilizzati nel settore. E quindi, facendo una ricerca per concetti, Beagle può
trovare relazioni tra persone e banche o armi o
droga o qualsiasi altra entità che ci interessa indipendentemente da come essa viene descritta nel
singolo atto in cui è menzionata.
Insomma Beagle è uno strumento di ricerca,
in primo luogo: trova gli atti che ci interessano.
Ma è soprattutto uno strumento di aiuto nelle
indagini: un bravo investigatore “legge” il processo con Beagle, pensa, ricerca relazioni,
“annusa” proprio come fa il cane che ha lo stesso nome. E cerca in ogni atto o documento la
conferma o la smentita alle sue ipotesi.
Beagle, ad oggi, funziona in italiano, inglese,
francese ed arabo; sono in corso contatti con
l’Università di Trento (provincia italiana bilingue)
per costruirne una in tedesco. Si tratta naturalmente di uno sforzo tecnico ed economico rilevantissimo per il quale sono necessari molti soldi e molto tempo.
101
INFORMATICA GIUDIZIARIA : CULTURA , ORGANIZZAZIONE , TECNOLOGIA
Un esempio
Prendiamo esempi tratti da un grosso processo
per un complotto ordito a carico di uomini politici italiani, falsamente accusati di aver percepito tangenti corruttive in connessione con un
grande affare internazionale, la compravendita
di Telekom Serbia da parte di Telecom Italia.
Il processo è costituito da più di 100 faldoni
e da decine di migliaia di atti, in parte provenienti da altre Procure; nonché da decine di migliaia
di files esistenti in elaboratori sequestrati. Il tutto è stato memorizzato in una base dati non
strutturata e, mentre i miei colleghi (ma - devo
confessare - in parte anche io) indagavano con
le metodiche tradizionali, io ho passato molto
tempo a “cercare” relazioni, situazioni, persone
ed enti con Beagle. E ho “trovato”.
Per esempio:
ho scoperto che due persone che avevano detto di non conoscersi affatto si erano invece incontrati una volta insieme ad un appuntamento con
un terza persona; e, altre volte, avevano avuto
entrambi appuntamenti con questa terza persona
che li conosceva bene entrambi. Questa scoperta
è stata possibile perché ho usato la funzione Report
su oltre 50.000 mail che erano archiviate in 10 elaboratori sequestrati e che contenevano non solo
le mail inviate ma quelle, ricevute, per le quali era
stato fatto il c.d “forward”. Tra queste, ho trovato
due mail scambiate tra le due persone che dicevano di non conoscersi affatto; e un allegato (perché Beagle esamina anche gli allegati alle mail conservando la connessione tra la mail e l’allegato)
costituito da una lettera in cui il terzo raccontava
agli altri due quanto era stato deciso negli appuntamenti che egli aveva avuto con ciascuno di loro.
Ho scoperto che una certa somma di denaro
proveniente da quanto pagato in occasione dell’affare Telekom Serbia era finita, per tutte altre
ragioni, ad un uomo politico italiano che non aveva mai rivelato di aver avuto contatti con uno dei
protagonisti di questo affare. E anche questa scoperta è stata possibile perché ho usato la funzione Report di Beagle su una grande massa di verbali di interrogatorio che provenivano da numerose altre Procure italiane; e, in uno di questi, una
terza persona raccontava che aveva effettuato
un finanziamento a questo uomo politico; mentre, in un altro interrogatorio, ancora un’altra persona diceva di aver presentato questo protago-
102
nista dell’affare Telekom Serbia al finanziatore; e,
ancora in un altro interrogatorio, un’altra persona diceva che il finanziatore aveva utilizzato, per
effettuare il finanziamento all’uomo politico, i soldi del protagonista dell’affare Telekom Serbia.
Ho scoperto che alcuni comportamenti significativi di alcune persone erano avvenute in date
appena successive ad altri comportamenti di
altre persone; e, costruendo un diagramma cronologico, si è potuto accertare che tra questi
comportamenti vi era verosimilmente un rapporto di causa-effetto.
Tutto questo, e molto altro, è stato scoperto
senza leggere gli atti (il che sarebbe stato anche
impossibile perché, come ho detto, erano decine di migliaia); ma solo navigando nella base dati
con Beagle e “facendosi venire delle idee”.
Conclusioni
L’informatica giudiziaria ha un grosso difetto:
divide le persone tra quelli che sanno e quelli
che non sanno. E costituisce una minaccia per
quelli che non sanno: quando fosse necessario
sapere di informatica per lavorare, questa gente resterebbe indietro, sarebbe progressivamente emarginata, perderebbe potere.
Tutti quelli che non sanno di informatica percepiscono però benissimo quello che l’informatica potrebbe fargli. E la osteggiano, la sminuiscono, la dileggiano. Un mio collega, molto bravo e simpatico, mi ha detto con compiacimento, un giorno che un black-out ha fermato il
Palazzo di Giustizia per due giorni: “io non ne ho
avuto nessun danno e ho lavorato benissimo:
carta e penna”; la risposta, naturalmente, è stata: “però lavori malissimo tutti gli altri giorni”.
Vi è poi una corrispondenza quasi biunivoca tra
Capi degli Uffici Giudiziari, in genere persone più
avanti negli anni, e detrattori o ignoranti di informatica giudiziaria; e questo naturalmente rende
ancora più difficile ogni assetto organizzativo che
strutturi il modo di lavorare in funzione degli strumenti informatici di cui disponiamo.
E infine c’è un altro problema: risorse umane
ed economiche. L’informatica giudiziaria richiede investimenti enormi in entrambi i settori: HW
e SW divengono rapidamente obsoleti; e la formazione e l’aggiornamento degli utenti devono
essere continui.
Bruno Tinti Proc. aggiunto Tribunale di Torino
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
Il riconoscimento del parlante
nelle attività di intelligence
Il Servizio Polizia Scientifica italiano della Direzione Centrale della Polizia Criminale è stato promotore, nel periodo compreso tra il settembre
2002 ed il marzo 2004, di un Progetto di Ricerca
sulle tecniche di Riconoscimento del Parlante denominato “S.M.A.R.T”(Statistical Methods Applied to the Recognition of the Talker), cofinanziato dalla Commissione Europea nell’ambito del
Programma OISIN II.
Il responsabile del progetto è stato l’allora Vice
Capo della Polizia Italiana - Prefetto Luigi De Sena
- ed il sottoscritto è stato il responsabile scientifico. Alle attività di ricerca hanno partecipato le polizie scientifiche di altri tre Stati europei e importanti istituti di ricerca come dettagliato in figura 1.
Finalità del progetto
Il progetto è originato dalla constatazione che in
molte tipologie di reati l’unico indizio disponibile per le investigazioni è la registrazione di una
flebile voce proveniente da intercettazioni di comunicazioni telefoniche e tra presenti.
I contenuti trattati ed i risultati acquisiti nel
corso del progetto vengono utilizzati nelle attività di comparazione fonica dalle polizie scientifiche di Italia, Belgio, Francia e Spagna, sia a
livello forense sia di investigazione preventiva.
Le metodologie sviluppate offrono un valido
aiuto nella lotta alla criminalità organizzata, nei
sequestri di persona a scopo di estorsione, nel
contrasto alle associazioni con finalità di terrorismo e di eversione dell’ordine democratico, nei
reati connessi all’immigrazione clandestina ed
al traffico di stupefacenti.
In questo contesto l’attività richiesta non è la
semplice “verifica del parlante”, che consiste nell’associare alla voce anonima una delle voci contenute in un insieme chiuso di registrazioni, utilizzata nel controllo accessi o in servizi correlati.
Si tratta del “riconoscimento del parlante”,
che consiste nella attribuzione di una voce anonima ad un determinato soggetto, indicato dalla Autorità Giudiziaria o dalla Polizia Giudiziaria,
effettuata non necessariamente su di un insieme chiuso di voci.
Figura 1. Partecipanti al progetto S.M.A.R.T.
GIUGNO 2006
103
IL RICONOSCIMENTO DEL PARLANTE NELLE ATTIVITÀ DI INTELLIGENCE
Figura 2. Misura delle formanti con lo spettrografo
Il Servizio Polizia Scientifica ha sviluppato un
metodo di riconoscimento del parlante basato
su parametri vocali misurabili, che include una
stima degli errori statistici, e ha creato una banca dati vocale, statisticamente significativa, del
parlato italiano.
Grazie alle tecnologie di acquisizione ed estrazione dei parametri ed alle tecniche di analisi statistica dei risultati è stato possibile diminuire gli
errori di decisione nelle attività di riconoscimento del parlante.
Il progetto S.M.A.R.T. ha consentito di sviluppare diverse tecniche di analisi della voce a partire da vari parametri fisici:
쩦 Formanti vocaliche
쩦 Cepstrum
쩦 Mel-Cepstrum
쩦 LPC (Coefficienti di predizione Lineare)
La ricerca è stata articolata in diverse attività,
sviluppate congiuntamente dai diversi partner, ed
in particolare è stata orientata all’analisi dei parametri caratteristici della voce umana in grado di fornire indicazioni per l’individuazione del parlante.
Il filo conduttore dell’attività del progetto è stato
lo studio e l’implementazione di diverse tecniche di
elaborazione dei segnali vocali e di analisi statistica dei risultati, al fine di sviluppare una procedura
104
ottimizzata per il riconoscimento del parlante.
In sintesi le attività svolte durante il progetto
sono state le seguenti:
쩦 è stato sviluppato un sistema di estrazione
automatica delle frequenze formanti della voce, basato sull’utilizzo dei coefficienti di predizione lineare (LPC);
(è stata verificata la compatibilità tra due sistemi di misura della frequenze formanti:
FFT e LPC)
쩦 è stato messo a punto un software di acquisizione dei segnali audio e di determinazione
automatica di alcuni parametri vocali (Frequenze Formanti, coefficienti Mel-Cepstrum);
쩦 è stato sviluppato un sistema di combinazione statistica (COMBY) di diversi metodi di analisi (“classificatori”) che possa fornire indicazioni sulla metodologia più stabile in relazione ai segnali audio a disposizione. Attualmente tale procedura, utilizzabile solo da operatori esperti, fornisce indicazioni proficue sull’orientamento della futura attività di ricerca;
쩦 la banca dati vocale, creata nel corso del progetto “S.M.A.R.T.”, è stata oggetto di studi
volti sia ad ampliare il numero di registrazioni
in essa contenute, sia a stabilire criteri fonetici al fine di abbassare la soglia di errore re-
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
lativa alla cosiddetta “falsa identificazione.
Sulla base di questa analisi è stato possibile
identificare macro-aree vocaliche rappresentative del parlato italiano;
sono stati effettuati test su diversi software automatici per il riconoscimento del parlante, con l’intento di indagare l’affidabilità
delle procedure automatiche attualmente
disponibili in commercio.
Questa attività ha fornito indicazioni molto positive circa la possibilità di utilizzare i sistemi automatici per un rapido “screening”delle voci presenti sul database, permettendo di evidenziare
un insieme di voci simili su cui restringere l’attività di analisi statistica.
Quest’ultima tecnica è stata implementata sia
per velocizzare il processo di analisi sia per essere utilizzato con finalità di prevenzione.
Uno sguardo oltre le tecniche forensi
verso gli strumenti di Intelligence
Non vi è dubbio che all’origine delle ricerche e
delle applicazioni innanzi descritte, c’era l’esigenza di disporre di uno strumento preciso ed
affidabile per impieghi forensi ove la priorità era
l’accuratezza del riconoscimento. Stante il limitato numero di campioni vocali, la velocità di elaborazione non è mai stata un obiettivo primario.
È tuttavia opportuno notare come, non appena si sono evidenziati i primi positivi risultati del
progetto SMART, si è sviluppato un nuovo e
assai promettente filone di ricerca, quello del
riconoscimento del parlante in tempo reale dove
la priorità è la velocità di elaborazione.
Le applicazioni di questo secondo filone di ricerca sono evidenti per le finalità di intelligence: nell’attuale scenario delle telecomunicazioni deregolamentate, l’offerta pubblica di servizi di telecomunicazione di fatto anonimi muta radicalmente il rapporto tra il soggetto “persona fisica” bersaglio delle attività di intercettazione e le comunicazioni che
tecnicamente possono essere intercettate. Quelle
comunicazioni che un tempo potevano essere agevolmente individuate riconoscendo il numero telefonico attribuito univocamente al bersaglio oggi sono
spesso prive di elementi di identificativi certi.
L’attribuzione di una specifica comunicazione ad
un particolare bersaglio costituisce quindi un’esigenza investigativa da soddisfarsi già nella fase della selezione delle comunicazioni oltre che una imprescindibile esigenza a garanzia della tutela costitu-
Figura 3. Misura delle formanti con la FFT (Fast Fourier Transform)
GIUGNO 2006
105
IL RICONOSCIMENTO DEL PARLANTE NELLE ATTIVITÀ DI INTELLIGENCE
simo impulso grazie agli investimenti dell’industria
italiana e ha conseguito risultati che sono stati giudicati promettenti dagli esperti di tutto il mondo.
Loquendo, società Italiana che collabora con il
Servizio Polizia Scientifica, è oggi leader di mercato nelle soluzioni per il riconoscimento automatico
del parlante per finalità di intelligence, soluzioni che
costituiscono un validissimo strumento nel contrasto al terrorismo internazionale, al traffico internazionale di armi, stupefacenti e di esseri umani.
Figura 4. Il nuovo progetto S.M.A.R.T. 3
zionale dell’inviolabilità delle comunicazioni.
Il riconoscimento della “impronta vocale”quale
dato biometrico personale risulta oggi un criterio
di attribuzione più affidabile dell’associazione tra
il bersaglio ed un numero telefonico che talvolta
può essere “prestato”o utilizzato anche da terzi.
Per soddisfare queste esigenze occorreva uno
strumento efficace, in termini di precisione ma
soprattutto in termini di velocità di elaborazione,
dovendo esaminare grandi quantità di comunicazioni al fine di prevenire l’intercettazione di quelle estranee e limitare l’intercettazione a quelle
poche comunicazioni di interesse investigativo.
Questo filone di ricerca ha ottenuto un grandis-
Prospettive
Alla luce di quanto innanzi esposto e al fine di
proseguire le attività di ricerca, nel mese di
dicembre u.s. presso il Servizio Polizia Scientifica italiano hanno avuto inizio i lavori di un nuovo progetto, denominato “S.M.A.R.T. 3”, approvato e cofinanziato dalla C.E. nell’ambito del programma AGIS 2005 (Giustizia e Affari Interni).
I benefici effetti del nuovo progetto di ricerca
non tarderanno a venire sia nel campo delle tecniche forensi, sia in quello degli strumenti per la
comunità dell’intelligence ove ormai la strada è
tracciata e nuovi traguardi, in termini di riconoscimento automatico della lingua e del dialetto
parlati e l’individuazione di parole chiave, sono
già all’orizzonte.
Tommaso Bove 1° Dirigente Polizia di Stato
L’intelligence come supporto
alle decisioni di impresa
Qualcuno la chiama società dell’informazione, altri parlano di rivoluzione o globalizzazione delle
informazioni. Qualunque definizione si scelga, tutte sottolineano lo stesso aspetto: l’enorme e diffusa pervasività delle informazioni che influenza
- e ha radicalmente cambiato - gli stili di vita quotidiana dei singoli e delle organizzazioni. Ci accorgiamo di questa sovrabbondanza di dati quando
nel tempo libero leggiamo un quotidiano o decidiamo che film vedere al cinema, oppure quando
in ufficio analizziamo la concorrenza o cerchiamo
un documento, persino quando in famiglia prenotiamo una vacanza o scegliamo la marca del
nuovo cellulare. Una situazione ormai più che consolidata, che interessa le mille sfaccettature del-
106
la realtà di ogni giorno il cui comune denominatore è la gestione dell’informazione.
In passato il problema di base era, al contrario,
la scarsità di informazioni disponibili, rincarato dalla difficoltà di accedervi con mezzi adeguati. Da qui
la spinta a investire nell’innovazione tecnologica
per poter acquisire ogni tipo di informazione, in
qualsiasi luogo, in qualsiasi momento e con qualsiasi strumento («any place, any time, any device»
come ama ripetere Bill Gates). Se con l’avvento delle nuove tecnologie è stato risolto il problema dell’accesso, siamo ora nell’era dell’eccesso di informazioni, contraddistinta dalla difficoltà di “governare” le conoscenze a disposizione. Sono troppe
le opportunità di scelta cui ci troviamo di fronte e,
I quaderni di
POLITICA INDUSTRIALE E TERRORISMO : L’ IMPORTANZA DELL’“ INTELLIGENCE ”
sebbene l’accesso alle informazioni rappresenti un
mezzo prezioso per migliorare la condizione socioeconomica, manca il tempo per individuare quelle di vero interesse. L’overload informativo esige
tempo: tempo per selezionare tutte le conoscenze
disponibili, tempo per trovare quella che serve, tempo per valutare quanto è stato trovato. Il maggior
problema, oggi, è dato proprio dalla necessità di
ottimizzare i tempi di analisi dei dati e verificare l’affidabilità delle fonti da cui provengono.
Una situazione che, secondo le previsioni sulle attuali tendenze evolutive, non dovrebbe accennare a risolversi, anzi. L’inarrestabile affermarsi di
Internet e delle tecnologie di distribuzione di massa dei contenuti, farà sì che la quantità di documenti disponibili esploderà letteralmente e renderà
sempre più gravoso il compito di cercare e scegliere i dati utili, separandoli dal rumore di fondo.
In questo contesto, si inserisce un’ulteriore difficoltà: come e dove investire in “attenzione umana”.
L’esigenza è quella di azzerare/ridurre il rischio
di ignorare questioni importanti.
Per le imprese, sviluppare capacità di ascolto
sulle fonti - e soprattutto sulle fonti aperte - diviene dunque un fattore chiave per la competizione.
Le tecnologie di trattamento automatico del
linguaggio (TAL) possono contribuire a superare l’impasse, selezionando e correlando le informazioni per supportare il processo di valutazione aziendale.
L’analisi semantica
L’approccio semantico, su cui si basano le soluzioni di Expert System, ottimizza i processi di
elaborazione delle informazioni non strutturate,
assicurando un’approfondita elaborazione dei
testi: dalla gestione integrata dell’intero patrimonio informativo attraverso l’identificazione dei
dati più rilevanti, alla ricerca, alla categorizzazione automatica, all’estrazione e alla correlazione,
anche in tempo reale, di entità significative.
A differenza dei sistemi di indagine convenzionali, incentrati su logiche keyword e dunque incapaci di elaborare con efficacia documenti testuali,
le soluzioni offerte dai sistemi software di tipo semantico effettuano un’analisi linguistica che ricalca gli schemi del “ragionamento umano”. Quando
un lemma è ambiguo, e cioè può avere più significati (ad esempio si consideri il lemma “calcio”, che
può essere inteso come “sport”, “elemento chimico”, “colpo dato col piede”, ecc.), il software avvia
il processo di “disambiguazione”, grazie al quale
si determina il significato più probabile tra tutti quelli possibili, tenendo conto anche dei significati degli altri lemmi rilevati nel resto del testo.
Le tecnologie TAL di analisi semantica delle
informazioni possono essere utilizzate opportunamente in diversi processi aziendali che riguardano la marketing e competitive intelligence.
Per alcune tipologie di prodotto e servizio la
Rete infatti rappresenta un consolidato punto di
confronto tra gli utenti. L’analisi di commenti e
indicazioni, forniti spesso da un pubblico competente, rappresenta certamente un elemento
su cui orientare l’attenzione umana.
Alcuni esempi.
Analisi dei feedback (forum, newsgroup e siti di
settore). Il Marketing può raccogliere giudizi qualitativi e comparazioni con i prodotti dei competitor,
“Prendiamo un espresso?”
Figura 1. Esempio di parola ambigua
GIUGNO 2006
107
L’ INTELLIGENCE COME SUPPORTO ALLE DECISIONI DI IMPRESA
Figura 2. Il programma COGITO®
la Qualità dati sulla resa e il funzionamento, la Ricerca e Sviluppo spunti per nuove realizzazioni.
La rilevazione dei prezzi online rappresenta,
invece, una fonte importante per il Trade marketing che potrà monitorare le politiche commerciali dei concorrenti, analizzare le distorsioni del
proprio canale distributivo, accertare la presenza di un mercato parallelo, ecc.
Il database dei brevetti rappresenta un vero e
proprio patrimonio informativo da cui è possibile far
emergere tutta una serie di segnalazioni per il Top
Management (oltre che per la Ricerca e Sviluppo e
per il Marketing) rispetto all’evoluzione del know
how di settore e alle strategie dei concorrenti.
Un ovvio ambito di attenzione è sicuramente
rappresentato dai siti Internet in cui sono spesso evidenziate informazioni su caratteristiche e
valori dell’offerta, iniziative, progetti ed eventi (ad
es. un nuovo CdA, una partnership, una jointventure, il lancio di un prodotto, ecc.).
Infine, anche gli addetti alla tutela del copyright possono trarre un effettivo vantaggio dall’impiego di tecnologie software per il trattamento
automatico del linguaggio. Indipendentemente
dalle piazze di vendita, nazionali o estere, mediante l’analisi costante delle aste online è possibile disporre di una visione di insieme su cui
pianificare più efficaci attività di security, per iden-
108
tificare eventuali mercati paralleli e contrastare
la contraffazione del marchio.
Come evidente, le informazioni presenti sulle
fonti aperte sono ben presenti e di grande rilevanza ma per quante informazioni si possiedono, finché non vengono valorizzate e valutate restano sostanzialmente improduttive.
Lo specifico contesto delinea uno scenario
applicativo “non convenzionale” la cui trattazione, per essere davvero efficace, richiede l’impiego di soluzioni software “non convenzionali”, sia
che si tratti di ottimizzare le relazioni con i clienti sia che si punti a perfezionare le attività di analisi di mercato e di prodotto, le scelte di progetto, gli investimenti e le strategie.
La tecnologia semantica offre una risposta
concreta a questa esigenza, purché la si consideri nel modo corretto: allo stato attuale dello
sviluppo tecnologico è di fatto utopistico immaginare come superflua l’attività umana di valorizzazione e valutazione dei contenuti.
Infatti, nel medio termine non saranno disponibili sul mercato soluzioni in grado di sostituire completamente l’uomo nella comprensione automatica dei testi. Attualmente è invece ragionevole pensare alla tecnologia come valido supporto agli analisti in molte fasi di lavoro, riducendo dunque sensibilmente la complessità delle operazioni.
Conclusioni
Il Forum TAL, istituito nel 2002 per iniziativa del Ministero delle Comunicazioni, si è finora distinto per
l’impegno e i risultati ottenuti nel campo dell’elaborazione automatica del linguaggio e, aspetto altrettanto importante, nella promozione degli attori
di questo settore (ricerca e industria in primis). Proprio il diffondersi delle conoscenze sulle tecnologie TAL costituisce un passo inevitabile per sviluppare nel pubblico attenzione e sensibilità verso queste tematiche e per favorire la diffusione di soluzioni già mature e in grado di garantire un reale plus.
Purtroppo sono ancora relativamente poco
noti i successi del “made in Italy” in questo ambito. Eppure si tratta di un mercato emergente,
innovativo, in continua evoluzione, che produce
soluzioni di competitive intelligence che, già ora,
offrono grandi potenzialità a imprese e organizzazioni di ogni settore.
Andrea Melegari Expert System S.p.A.
I quaderni di