Giovedì 26 Dicembre 2024

Mensi: «I terroristi usano i social network, oltre ai soldati servono informatici»

«I jihadisti pongono una sfida tecnologica alla quale è necessario rispondere in modo tempestivo ed efficace. Rafforzare la nostra cyber-security significa compiere un salto di qualità in grado di fornire risposte adeguate alle nuove sfide poste dai canali comunicativi del terrore». Maurizio Mensi, docente di Diritto dell' informazione e della comunicazione presso la Luiss di Roma, ed esperto di cyber sicurezza, chiarisce però che le «norme per combattere il terrorismo digitale non devono essere intese come soluzioni definitive, ma come misure temporanee legate a particolari condizioni di emergenza». Professore, il presidente del Consiglio punta sul rafforzamento della cyber-security per contrastare il terrorismo jihadista. L' Is pone all' Occidente anche una sfida tecnologica? «Il presidente del Consiglio punta a un salto di qualità. I fatti recenti accaduti a Parigi comportano una profonda riflessione sulla progressiva digitalizzazione delle nostre esistenze e sui nuovi pericoli che essa comporta. Gli investimenti annunciati, pari a 150 milioni di euro, non mirano soltanto a impedire ai jihadisti di servirsi della rete per comunicare e pianificare azioni criminose, ma anche a scongiurare gravi ripercussioni economiche. Nell' era dei cloud, dei dispositivi che comunicano tra di loro, attaccando settori strategici come trasporti, acqua ed energia oggi altamente informatizzati, un cyber terrorista ha la possibilità di mettere in ginocchio un intero Paese. Il contributo di ingegneri, tecnici e analisti è pertanto indispensabile per garantire la nostra sicurezza e ci consentirà di rispondere con crescente efficacia alla sfida tecnologica posta dal cyber terrorismo». Si è sottolineato che la prevenzione è a oggi limitata dalla tutela della privacy. La nostra polizia postale ha margini di manovra ridotti? «La nostra cyber security funziona piuttosto bene, e ci ha messo sino a oggi al riparo da possibili rischi. E c' è da sottolineare che la legge n. 155 del 2005 consente alla nostra polizia di fare verifiche preventive e controlli allargati. Nei casi in cui emerga la necessità di prevenire possibili reati legati al terrorismo, i direttori di Aisi e Aise, su mandato del presidente del Consiglio, possono essere autorizzati dal procuratore generale presso la Corte d' appello di Roma, a controllare in via preventiva le comunicazioni su larga scala. Inoltre, il decreto convertito in legge ad aprile ha inasprito le pene per i foreign fighters, ha introdotto misure di contrasto alle attività di proselitismo sul web ed esteso le misure di prevenzione che estendono le norme del Codice antimafia anche a chi mette in opera atti riconducibili ad attività terroristiche». È possibile anche penetrare all' interno del pc di un presunto terrorista? «La misura era contenuta nel decreto del febbraio scorso, ma poi fu stralciata perché ritenuta molto invasiva. Oggi se ne riparla e presumo che sarà oggetto di valutazione nelle prossime settimane. Ma occorre rilevare che tale misura, adottata in Francia, non sembra essere riuscita a produrre risultati significativi sul fronte della prevenzione. Le iniziative assunte dal governo di Parigi sono del resto molto dure. Basti pensare che il 24 novembre la Francia ha notificato al Consiglio d' Europa, stante lo Stato di emergenza, l' intenzione di derogare alla protezione di alcuni diritti dell' uomo garantiti dalla Corte europea. Per quanto le misure possano essere necessarie e stringenti, devono essere comunque proporzionate e limitate nel tempo». E si parla anche dell' oscuramento di siti che inneggiano alla jihad. A oggi è possibile, qui in Italia? «È possibile in Francia, dove un sito può essere chiuso nell' arco di 24 ore senza passare dal filtro dell' autorità giudiziaria. Non così in Italia, dove i siti a rischio vengono costantemente monitorati e segnalati. Ma per metterli fuori uso, qui da noi è necessaria l' autorizzazione della magistratura». Internet presenta anche strumenti meno ac cessibili. Come riuscire a intercettare i canali di comunicazione più ostici? «I terroristi usano per lo più Twitter e Facebook per lo più a fini propagandistici. Strumenti come Telegram presentano invece maggiori difficoltà di intercettazione. I terroristi ricorrono a un frazionamento delle informazioni in canali che presentano differenti caratteristiche e modalità. È per questo che servono professionalità adeguate: tecnici, ingegneri e analisti capaci di captare, analizzare e interpretare le comunicazioni cifrate. Grandi rischi si annidano in particolare nel deep web, ossia la rete nascosta, che la nostra polizia cerca di monitorare con attenzione. Di internet noi conosciamo soltanto una piccolissima fetta. Quella conosciuta e utilizzata alla maggior parte degli utenti rappresenta soltanto la punta dell' iceberg». Gli esperti dell' Unione europea studiano nuove misure in tema di dati personali. Saranno utili? «I fatti di Parigi confermano che procedere in autonomia, senza coordinamento, non è proficuo. Ma la materia è assai delicata e ricca di implicazioni. Occorre ricordare, in proposito, che a partire dal 6 ottobre, in seguito alla sentenza Schrems della Corte di Giustizia Europa e Stati Uniti si confrontano per rendere possibile uno scambio di dati basato su principi e regole comuni, a beneficio di cittadini e imprese. In via generale serve maggiore cooperazione sul tema, e l' individuazione di soluzioni condivise che possano coniugare le necessità della sicurezza a quelle della privacy». Il monitoraggio della rete rappresenta un' arma fondamentale nella lotta al terrore. È anche su questo fronte che si vince la sfida con l'Isis? «La prevenzione è indispensabile. Ma va detto che è tecnicamente impossibile attivare un sistema di sorveglianza globale che vigili su tutto e tutti. Ciò che occorre non è una generalizzata e insostenibile raccolta di dati, ma la capacità di analisi: bisogna cercare ciò che occorre».

leggi l'articolo completo