da: la Repubblica
"Così
l'algoritmo dei metadati scopre mail e telefonate sospette"
Massimiliano
Sala, crittografo spiega come il governo degli Stati Uniti è riuscito a fare
intercettazioni di massa: Un software incrocia le informazioni e fa scattare
l’allarme”
di Alessandro
Longo
"E' grazie a una sofisticata
intelligenza artificiale che il governo Usa è riuscito a fare intercettazioni
di massa". Massimiliano Sala è uno dei massimi esperti europei di questi
temi, direttore del laboratorio di Crittografia all'università di Trento e
collaboratore delle principali banche italiane per i sistemi anti-frode.
Professor Sala, si è fatto un'idea di come funziona questa grande macchina delle intercettazioni made in Usa?
Professor Sala, si è fatto un'idea di come funziona questa grande macchina delle intercettazioni made in Usa?
"Da quello che si riesce a capire,
secondo me funziona così. Il governo americano, tramite la National security
agency, per prima cosa acquisisce quello che in gergo si chiamano
"metadati". Cioè tabulati con dati sommari sulle comunicazioni: chi
ha chiamato chi, a quale ora, quali siti sono stati visitati. Questo può essere
fatto in teoria anche sull'intera popolazione, senza però entrare nei contenuti
della conversazione e delle email scambiate".
Perché?
"E' impossibile analizzare tutte le conversazioni di tutti i cittadini, servirebbero risorse informatiche improponibili. La prima fase dell'intercettazione di massa è quindi la semplice acquisizione del metadato".
E come avviene?
"E' probabile avvenga con la
collaborazione dell'operatore telefonico o internet, che quindi fornisce i
tabulati al governo. Sarebbe possibile ottenerli alle spalle degli operatori,
tramite sonde inserite su tutti i nodi di comunicazione, ma sarebbe troppo
costoso".
E la seconda fase?
"Dal metadato, devono poi capire quali
conversazioni e connessioni vanno approfondite nei contenuti. Probabilmente
utilizzano un algoritmo che fa scattare un allarme quando rileva certi
comportamenti anomali. Come succede con le banche, che si allertano in
automatico se vedono un bonifico ingente verso un Paese sospetto".
E nel caso delle intercettazioni quali potrebbero essere comportamenti anomali?
E nel caso delle intercettazioni quali potrebbero essere comportamenti anomali?
"Per esempio se l'utente accede di
frequente a certi siti sospetti, filo terroristici. Se chiama numeri di Paesi
canaglia... Insomma, se dal metadato risulta una corrispondenza con uno schema
di comportamento di solito associato a individui pericolosi. A questo punto
scatta un allarme e il governo deve acquisire i contenuti delle mail e delle
telefonate. Allora deve andare da Google e farsi fornire i testi delle mail del
sospetto. Deve chiedere all'operatore di collaborare per intercettare le
telefonate d'ora in avanti, tramite apparati speciali connessi ai sistemi e
alle linee telefoniche".
Il governo Usa si ritrova a questo punto con tantissimi file audio di registrazioni, milioni di mail... Come fa ad analizzarle tutte?
"Non certo con il lavoro di persone.
Ce ne vorrebbero troppe. Ma ricorre a super computer potentissimi e ad
algoritmi semantici, che riescono a capire il significato di quello che dici.
Utilizzano una sofisticata intelligenza artificiale, che simula quella umana. I
terroristi e i mafiosi certo non scrivono né dicono al telefono parole
sospette, ma usano perifrasi. L'algoritmo quindi non cerca parole precise come
"bomba" per individuare un terrorista. Ma elabora la frase per
capire, come farebbe un detective umano, che "allora ci vediamo al solito
posto per parlare di quella cosa lì" è una frase sospetta, se messa in
relazione con quelle delle telefonate precedenti già intercettate".
E
che succede poi?
"L'algoritmo fa scattare l'allarme e
passa la palla all'investigatore umano, che prende una decisione".
Ma non crede che queste intercettazioni di massa danneggino anche la privacy dei cittadini onesti? E quindi i diritti di tutti?
"C'è sicuramente questo rischio. E'
possibile mitigarlo senza rinunciare alle intercettazioni utili per la
sicurezza nazionale. Un'idea è tenere un registro di chi è stato intercettato e
per quale motivo. Così si evitano gli abusi perché chi intercetta sa che dovrà
rispondere delle proprie azioni".
Nessun commento:
Posta un commento