Covid-19, i dati di telefonia mobile possono prevedere le zone a rischio

di Maria Enrica Rubino

ROMA. È possibile individuare le zone potenzialmente più a rischio contagi da coronavirus nelle regioni del sud Italia analizzando i dati della telefonia mobile, quindi tracciando gli spostamenti avvenuti nei giorni scorsi dalle regioni del nord?

Ne ha fornito un’analisi sulla fattibilità, anche dal punto di vista normativo, il Prof. Bruno Pellero, docente di Tecnologie al Master di Intelligence dell’Università della Calabria, diretto dal Prof. Mario Caligiuri.

Il Prof. Bruno Pellero

Nello specifico, il processo di intelligence, come descrive il Prof. Pellero, comprende più fasi scandite da regole ben precise. La prima riguarda la definizione del fabbisogno informativo e la seconda consiste nell’acquisizione dei dati, che può avvenire attraverso diverse modalità. Una di queste è l’HUMINT (HUMan INTelligence), ovvero la raccolta di informazioni attraverso contatti interpersonali. Attività che si completa con i canali informativi tecnologici come il SIGINT (SIGnal INTelligence) che è la raccolta di informazioni tramite segnali elettromagnetici; l’IMINT (IMagery INTelligence), che consiste nella raccolta e analisi di immagini aeree e satellitari; il MASINT (MeAsurement and Signature INTelligence), che raccoglie informazioni non visibili tramite sensori elettronici o radar; il COMINT (COMmunicationINTelligence); l’ELINT(ELectronic INTelligence); l’OSINT (Open Source INTelligence) che rappresenta la raccolta da media e internet. Seguono, poi, le fasi della selezione, l’ordinamento, la valorizzazione, la valutazione, la validazione e, infine, la distribuzione.

Ma non sempre le fonti sono accessibili. Vi sono, infatti, fonti riservate e a cui è possibile accedere solo con il provvedimento di un’autorità giudiziaria, ne è un esempio l’accesso ai tabulati telefonici, e fonti interne. Queste ultime sono accessibili a tutti, tranne per coloro che hanno acquisito le informazioni, ad esempio le banche dati della Pa e la videosorveglianza. E, infine, le fonti aperte: accessibili per chiunque.

Le indagini applicate nei procedimenti giudiziari – spiega il Prof. Pellero – sono utilizzate dagli investigatori che devono intercettare il traffico storico, identificare la natura della comunicazione (via mail, telefono, WhatsApp ed altro) e correlare le identità intercettate con quelle degli indagati”.

“Le indagini applicate nei procedimenti giudiziari sono utilizzate dagli investigatori che devono intercettare il traffico storico, identificare la natura della comunicazione e correlare le identità intercettate con quelle degli indagati”

Ma come si concilia il delicato, e sacrosanto, tema della privacy?

In Italia il segreto delle comunicazioni di tutti, italiani e stranieri residenti in Italia, è previsto dall’articolo 15 della Costituzione, che può essere violato solo con un motivato provvedimento dell’autorità giudiziaria. Circostanza che non esclude nessuno, neanche le agenzie dello Stato per la sicurezza e l’informazione.

Fino al 1997, la documentazione del traffico telefonico, ove esistente, veniva conservata per 10 anni alla pari di un qualunque documento contabile. Successivamente, la direttiva 97/66/CE dell’Unione Europea ha previsto la cancellazione della comunicazione alla fine di ogni chiamata. “Un provvedimento devastante per le indagini giudiziarie” -secondo Pellero – “tanto che era stata recepita solo da pochi Paesi”. Dopo l’11 settembre 2001 e sopratutto dopo gli attentati di Madrid del 2004, si è previsto un quadro generale all’interno del quale ogni Paese si è determinato. In Italia, è stato previsto, in un primo momento, che il traffico telefonico e la messaggistica dovessero essere conservati per 24 mesi, gli accessi ad internet per 12 mesi e le telefonate senza risposta per 6 mesi, periodo di conservazione che è stato recentemente ampliato a 72 mesi per le indagini sui più gravi reati.

E’ importante tener conto, però, dei grandi cambiamenti del marcato delle telecomunicazioni in Italia, negli ultimi 20 anni. “Le problematiche sono diverse e riguardano i volumi di traffico, il suo anonimato e i numeri falsi” precisa il professore. “In questa situazione, l’efficacia delle intercettazioni non è più solamente dipendente dagli obblighi che si riescono ad imporre agli operatori italiani, ma richiede cooperazione internazionale ed elevata capacità degli investigatori di individuare con precisione gli obiettivi, in modo da evitare il rischio di significativi errori giudiziari”.

© RIPRODUZIONE RISERVATA

Autore