I terroristi si adeguano all'evoluzione tecnologica. Una realtà che è stata rivelata dalla Cnn che, basandosi su fonti investigative francesi, ha divulgato la notizia che gli attentatori di Parigi per comunicare tra loro avrebbero utilizzato delle applicazioni di messaggistica criptate, come WhatsApp e Telegram, mentre è ancora da dimostrare che sia vero l'uso delle chat delle consolle come quella della Playstation.
Ad ogni modo si fa sempre più stringente attuare una sorveglianza più approfondita del cyberspazio, come richiesto anche dall'Unione Europa ma le difficoltà in tal senso non sono poche. "Tecnicamente non è un’operazione facile", spiega a Lettera43.it Paolo Reale, esperto di telecomunicazioni, consulente di numerose procure e presidente dell’Osservatorio nazionale di informatica forense, in quanto "l’industria dei videogiochi ha accresciuto molto le misure di protezione della privacy, proprio per offrire la massima tutela ai giocatori dopo i clamorosi episodi di data breach". La soluzione, secondo Reale "può passare dal coinvolgimento diretto delle aziende che gestiscono le piattaforme di gioco, oppure adottando approcci come quello del man in the middle, o tramite l’utilizzo di trojan al fine di captare alla sorgente il contenuto scambiato, tutte possibilità che al momento non risultano essere disponibili su queste piattaforme". Il tema è delicato perché va a toccare la sfera privata di ogni cittadino. Il Parlamento Europeo, dopo l’attacco hacker che ha coinvolto l'azienda milanese Hacking Team, ha già bandito l’uso di spyware e captatori informatici, ribadendo che le misure di sicurezza, sono sempre più spesso utilizzate "come pretesto per violare il diritto alla riservatezza e per contrastare le legittime attività dei difensori dei diritti umani, dei giornalisti e degli attivisti politici". Per l’europarlamento, dunque, i programmi di sorveglianza di massa, segreti o non mirati, devono operare "nel rigoroso rispetto delle norme in materia di Stato di diritto e diritti umani, ivi compreso il diritto alla riservatezza e alla protezione dei dati". "Le comunicazioni telefoniche", spiega ancora Reale, "sono regolamentate da direttive europee poi recepite all’interno delle leggi nazionali, e prevedono sia le modalità di tracciamento (tabulati), che di conservazione e di intercettazione".
Secondo Reale "esiste una carenza normativa rispetto a quelle che sono a tutti gli effetti delle comunicazioni “digitali' come il Voip (Voice over Ip), che, peraltro, è già il protocollo verso il quale stanno migrando le reti telefoniche sia fisse che mobili". Ne sono un esempio la fibra o a Lte che, prosegue, "avvengono tramite rete dati Ip, una dimensione completamente diversa da quella della telefonia tradizionale". Secondo l’esperto potrebbe essere un’idea quella di considerare queste chiamate vocali alla stessa stregua delle normali chiamate telefoniche. Per evitare nuovi casi in stile Hacking Team "è arrivato il momento di cercare soluzioni interne alle istituzioni", spiega l’esperto, "e meglio ancora se condivise tra tutti gli stati anche al fine di aumentare la loro reale sicurezza e la coerenza nel loro utilizzo". Reale, poi, ha spiegato che le "lotte delle major per impedire il fenomeno della pirateria audiovisiva, con l’effetto di stimolare la costruzione di soluzioni di scambio peer-2-peer di tipo crittografico e con migliore anonimizzazione" sono "strumenti che poi possono diventare facili e accessibili soluzioni di scambio “anonimo e sicuro” al di fuori della portata degli Stati, e perciò anche molto appetibili per i terroristi".
E, infine, c'è un altro problema da non sottovalutare, quello derivante dai giochi online: "Mi viene in mente che quando giocavo a Ruzzle, tramite la sua chat, potevo scambiare messaggi con gli altri giocatori. Moltiplichiamo possibilità come queste, ampiamente diffuse nei giochi online, per tutte le piattaforme di gioco e per tutti i giochi esistenti", conclude Reale.- dal lunedì al venerdì dalle ore 10:00 alle ore 20:00
- sabato, domenica e festivi dalle ore 10:00 alle ore 18:00.