Come farsi intercettare e vivere felici

Tutti ne parlano e la tentazione è forte, cercherò nei limite del possibile di rimanere nei temi della nostra Associazione che sono quelli tecnici, sociali e non politici, parlo del caso RUBY. Delle intercettazioni non solo telefoniche  ne abbiamo parlato lungamente ed in varie occasioni sceverandone tutti gli aspetti ma abbiamo anche organizzato un convegno ad hoc in epoca non sospetta che forse sarebbe bene rivedere ecco il post-evento completo di filmati di ” Privacy ed Intercettazioni non solo telefonate”

Andando più vicini al titolo di questo pezzo direi che avere il Cellulare di Berlusconi oppure di Lele Mora o di Fede od altri ancora più o meno sotto la mira della Magistratura Italiana è estremamente pericoloso è infatti il metodo sicuro per essere intercettati o come minimo finire nella ormai palese lista di numeri sospetti in mano agli inquirenti. Gli investigatori, guidati dal bombardamento di Telefim made in USA ed ora anche Italiani,hanno tirato fuori tutta una serie di novità investigative tecnologiche che dovrebbero aiutare ad indagare e risolvere casi sepolti da anni,Vedi il telefilm COLD CASE:

Su questa scia viene quindi fuori, l’omicidio Cesaroni di oltre 20 anni fa  e molti altri che non sto qui ad elencare. Si riesumano cadaveri ( vedi Pasolini) si rimettono quindi in discussione decine di anni di casi giudiziari, come se già il quotidiano non fosse un grosso aggravio per la giustizia Italiana in spese e tempi.

Dal punto di vista tecnologico oltre il DNA si è scoperto il computer ed il cellulare legando alla proprietà/possesso di un mezzo come questo il secondo sicuramente mobile e facilmente trasferibile, ma localizzabile dalle famose “celle telefoniche” e dai tabulati telefonici , cioè l’elenco dei numeri da e per un utenza mobile/o fissa cosa ne esce fuori, vediamo alcuni casi:

Garlasco , l’indiziato viene assolto perchè ” perizie inoppugnabili” certificano che nell’ora dell’omicidio era al computer “portatile” l’altro PC sequestrato invece non ha funzionato come prova perché acceso dagli inquirenti ed in poche parole sequestrato male.

YARA acceso dibattito su coloro che erano in zona con il loro cellulare ed ha che ora è partito l’ultimo SMS della ragazza .

Scazzi anche qui i cellulari sono al centro delle indagini la mamma di Sabrina  ne consegna addirittura SEI agli inquirenti dopo mesi d’inchiesta e proprio ieri ne spunta fuori un altro consegnato dal fratello agli inquirenti.

Potrei andare avanti in pagine e pagine ma penso che il discorso sia chiaro ed intellegibile a tutti le inchieste si fanno con DNA, Computer, Cellulari ed ovviamente intercettazioni.

RUBY: Le Intercettazioni fanno la parte del Leone ci farebbe sapere quante sono realmente cioè quanti numeri o cittadini sono nella lista della procura, ergo, quanto detto in premessa avere quei numeri è pericoloso, che cosa viene costruito intorno è tutto da scoprire ed ancora una volta mi porta alla commedia Italiana ed all’amatissimo Alberto Sordi ma in oltre trenta anni cosa è Cambiato nulla rivedetevi allora  ”

Siamo tutti in libertà provvisoria la frase pronunciata nel famoso film di Alberto Sordi di molti anni fa.

Purtroppo ci sono pochi che pensano che questa sia ancora una Commedia da riderci sopra direi che è una tragedia. Rimanendo nella nostra parte vorrei dare un contributo alle prove inoppugnabili che vengono fuori riprendendo stavolta per intero il mio TEOREMA sulle 4 P ,L’intero pezzo in L’identità digitale un problema irrisolto di Pino Bruno.

Il tema dell’identità digitale è quanto mai attuale, alla luce di clamorosi e recenti episodi di cronaca nera e di processi giudiziari che hanno coinvolto emotivamente l’opinione pubblica. Sempre più spesso diventa determinante la “prova digitale”. Si può essere assolti o condannati in base alle “tracce d‘uso” di computer e telefoni cellulari, alle frequentazioni dei social network. E’ allora il caso di riflettere con attenzione su come si formano queste “prove digitali” e su come vengono valutate. Insomma, l’identità digitale pesa sempre di più nella vita di ognuno di noi, ma il dibattito resta ancora negli ambiti ristretti degli addetti ai lavori. Vorrei confutare quella sorta di teorema che sembra essere ormai accettato per buono nelle aule di giustizia. Chiamiamolo, per comodità, “Teorema della quattro P”.

E’ invalsa la consuetudine – che purtroppo è divenuta fonte di prova in alcune recenti sentenze e investigazioni di cui la cronaca ha parlato diffusamente (caso di Garlasco e di Perugia, Scazzi, ed il rapimento di Yara)  – in cui sempre di più il computer e il cellulare sono elementi primari di indagine, che evolvono in prove. La proprietà di un apparato tecnologico, PC o cellulare, fa sì che il proprietario possa sostenere e provare di aver lavorato in un certo giorno a una certa ora e, in alcuni casi (cellulare),  affermare di essere in un certo posto, o essere stato localizzato nello stesso luogo.

Il teorema che la proprietà o il possesso di un oggetto sia prova di averla usata, costituiscono un’ipotesi tutta da sfatare, soprattutto nel caso in cui l’identità di chi usa l’apparato non è più fisica bensì digitale. Questo vale ancor più per gli apparati localizzabili attraverso tecnologie (GSM o GPS). Cioè, il possesso o la proprietà di un apparato usato per comunicare non dà la certezza e la prova:

  • Di chi ne fa uso;
  • Del luogo fisico in cui si trova;
  • Di quando lo abbia usato;
  • Di quanto tempo lo abbia usato;
  • In sostanza non è possibile stabilire che proprietà, possesso, uso, siano identificabili con una specifica persona fisica;
  • Nessuna tecnologia è in grado di dare queste certezze;
  • Gli apparati digitali, computer, cellulari, smartphone, eccetera, hanno vita e personalità autonoma, indipendentemente da chi ne ha la proprietà, li possiede e li usa.

Come vedremo, anche le più recenti ricerche tecnologiche sulla sicurezza non sono riuscite a risolvere completamente questa importante problematica e, per questo, l’identità digitale rimane un grosso problema irrisolto.

L’identità di chi opera con un computer/cellulare é nota solo a chi ne fa uso. L’operatore comunica, inserisce e riceve dati, sottoscrive digitalmente contratti, accetta clausole – interloquisce, insomma – con un’altra entità digitale, anch’essa sconosciuta.

Scenario analogo se si scambiano messaggi con i cellulari. Quando si riceve un SMS da un  numero di cellulare noto non vuol dire che “il pollice” sia della persona che si conosce. Non è il cellulare a stabilire “l’identità” dell’apparato, bensì la SIM, che può essere stata prelevata da un telefono e introdotta in un altro.  Clonare una SIM è un gioco da ragazzi. Basta uno scanner da pochi euro.

Dove è finito il vecchio Investigatore ? credete veramente che questa sia la strada per risolvere casi e situazioni che hanno dell’allucinante ne discuteremo anche nel prossimo convegno a Roma il 23 Febbraio dal tema :

Sicurezza della Identità Digitale

Your Turn To Talk

Il tuo indirizzo email non sarà pubblicato.