Così l’algoritmo dei metadati scopre mail e telefonate sospette


fonte

Massimiliano Sala, crittografo spiega come il governo degli Stati Uniti è riuscito a fare intercettazioni di massa: “Un software incrocia le informazioni e fa scattare l’allarme”

“E’ grazie a una sofisticata intelligenza artificiale che il governo Usa è riuscito a fare intercettazioni di massa”. Massimiliano Sala è uno dei massimi esperti europei di questi temi, direttore del laboratorio di Crittografia all’università di Trento e collaboratore delle principali banche italiane per i sistemi anti-frode.

Professor Sala, si è fatto un’idea di come funziona questa grande macchina delle intercettazioni made in Usa?
“Da quello che si riesce a capire, secondo me funziona così. Il governo americano, tramite la National security agency, per prima cosa acquisisce quello che in gergo si chiamano “metadati”. Cioè tabulati con dati sommari sulle comunicazioni: chi ha chiamato chi, a quale ora, quali siti sono stati visitati. Questo può essere fatto in teoria anche sull’intera popolazione, senza però entrare nei contenuti della conversazione e delle email scambiate”.

Perché?
“E’ impossibile analizzare tutte le conversazioni di tutti i cittadini, servirebbero risorse informatiche improponibili. La prima fase dell’intercettazione di massa è quindi la semplice acquisizione del metadato”.

E come avviene?
“E’ probabile avvenga con la collaborazione dell’operatore telefonico o internet, che quindi fornisce i tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori, tramite sonde inserite su tutti i nodi di comunicazione, ma sarebbe troppo costoso”.

E la seconda fase?

“Dal metadato, devono poi capire quali conversazioni e connessioni vanno approfondite nei contenuti. Probabilmente utilizzano un algoritmo che fa scattare un allarme quando rileva certi comportamenti anomali. Come succede con le banche, che si allertano in automatico se vedono un bonifico ingente verso un Paese sospetto”.

E nel caso delle intercettazioni quali potrebbero essere comportamenti anomali?
“Per esempio se l’utente accede di frequente a certi siti sospetti, filo terroristici. Se chiama numeri di Paesi canaglia… Insomma, se dal metadato risulta una corrispondenza con uno schema di comportamento di solito associato a individui pericolosi. A questo punto scatta un allarme e il governo deve acquisire i contenuti delle mail e delle telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del sospetto. Deve chiedere all’operatore di collaborare per intercettare le telefonate d’ora in avanti, tramite apparati speciali connessi ai sistemi e alle linee telefoniche”.

Il governo Usa si ritrova a questo punto con tantissimi file audio di registrazioni, milioni di mail… Come fa ad analizzarle tutte?
“Non certo con il lavoro di persone. Ce ne vorrebbero troppe. Ma ricorre a super computer potentissimi e ad algoritmi semantici, che riescono a capire il significato di quello che dici. Utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I terroristi e i mafiosi certo non scrivono né dicono al telefono parole sospette, ma usano perifrasi. L’algoritmo quindi non cerca parole precise come “bomba” per individuare un terrorista. Ma elabora la frase per capire, come farebbe un detective umano, che “allora ci vediamo al solito posto per parlare di quella cosa lì” è una frase sospetta, se messa in relazione con quelle delle telefonate precedenti già intercettate”.

E che succede poi?
“L’algoritmo fa scattare l’allarme e passa la palla all’investigatore umano, che prende una decisione”.

Ma non crede che queste intercettazioni di massa danneggino anche la privacy dei cittadini onesti? E quindi i diritti di tutti? 

“C’è sicuramente questo rischio. E’ possibile mitigarlo senza rinunciare alle intercettazioni utili per la sicurezza nazionale. Un’idea è tenere un registro di chi è stato intercettato e per quale motivo. Così si evitano gli abusi perché chi intercetta sa che dovrà rispondere delle proprie azioni”.

(09 giugno 2013)

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...

%d blogger cliccano Mi Piace per questo: