Vai al contenuto

Riciclaggio e tecnologie, il grande buco nero.

«In Europa un criminale non può acquistare la bomba atomica, però può sempre comprarsi l’azienda che la produce, perché nel libero mercato nessuno glielo può impedire». A parlare èFabio Ghioni, l’hacker più famoso d’Italia, reo di aver “bucato” decine di server, compresi quelli della statunitense Kroll e del Corriere della Sera, per nome e per conto di Marco Tronchetti Provera assicura lui, quando era a capo della sicurezza informatica del gruppo Telecom Italia.

Lui, Divine Shadow, ombra divina, ormai fa informazione da sé - online, in decine di conferenze, con i suoi libri - e quando incontra un giornalista parla solo se le domande sono “sensate”. Da dire ci sarebbe molto, ma ormai Ghioni campa d’altro e Telecom lo considera solo un inciampo: una macchia nera nel suo lunghissimo curriculum che da quell’incidente in poi non ha fatto altro che allungarsi. Vola da una parte all’altra del globo, scrive dalla sua Hacker Republic e basta digitare il suo nome su Google per entrare nel suo mondo “binario”. Ora che è libero di parlare, che ha saldato il conto con la giustizia, patteggiando a 3 anni e 4 mesi la condanna per lo scandalo Telecom-Pirelli, ha cominciato a togliersi anche qualche sassolino dalle scarpe.

Parla due ore con Il Punto, in un afoso pomeriggio romano, il giorno dopo la diffusione delle motivazioni della sentenza del gup milanese Mariolina Panasiti, che riguarda lui e altri 15 imputati, come il suo capo, Giuliano Tavaroli (4 anni e 2 mesi), ma anche Telecom e Pirelli (sanzionate per 7 milioni di euro). «Che Ghioni facesse tutto questo di sua iniziativa - lo si è detto - è palesemente inverosimile; che Tavaroli gestisse pratiche di questo genere nel suo singolare interesse è, parimenti, altamente improbabile».

C’è poco da aggiungere, la Panasiti sposa le conclusioni del gip che aveva spedito in carcere Ghioni e i suoi colleghi, affermando pure che le «richieste di acquisizione di informazioni e di intrusione informatica erano attività strettamente pertinenti a scelte aziendali». Gli spioni di Telecom, il Tiger Team di Ghioni e tutto l’apparato di sicurezza insomma era al servizio di Tronchetti Provera e «a soddisfare ed a corrispondere a specifici interessi delle due società e del gruppo dirigente».

Del resto, a chi poteva interessare spiare la bella Afef o i concorrenti di Pirelli? L’ascesa di Ghioni, dopo la bufera Telecom e otto mesi di carcere, non si è mai arrestata. Appena fuori Jennifer Lopez lo ingaggia per proteggere le sue ville, rimette in piedi la sua attività, fino a incassare l’ultimo incarico, due settimane fa, quando il colosso dell’informatica Dell Italia lo sceglie come partner per garantire la sicurezza dei propri utenti, con un accordo che renderà la navigazione e l’utilizzo dei suoi prodotti più sicuri e immuni da rischi di incidenti informatici.

Le soluzioni che Dell adotterà sono ideate dalla Eusystemic Initiative, la società di Fabio Ghioni, specializzata nell’homeland security and defense e nelle tecnologie non convenzionali. Nel passato di Ghioni di “soluzioni” avveniristiche ce ne sono molte, in particolare quelle sfornate da un’altra sua fortunata iniziativa, la Ikon Srl di Garbagnate Milanese, e quando afferma che in Europa un criminale non può acquistare la bomba atomica, «però può comprarsi l’azienda che la produce», è proprio agli strumenti da lui ideati che si riferisce. Vere e proprie “bombe atomiche”.

«Quando uno Stato commissiona a un’azienda un’arma segreta - ribadisce Ghioni a Il Punto -, la questione è talmente segreta da eludere i normali controlli sull’azienda stessa. Sembrano barzellette, ma tutto ciò è già accaduto e probabilmente accade tuttora. È successo quando Gennaro Mokbel ha acquisito la Digint e i potentissimi virus spia prodotti dalla mia società, Ikon, che fondai anche per soddisfare le richieste della Procura della Repubblica di Milano di cui ero consulente. Quell’azienda - spiega a Il Punto l’esperto informatico - passò di proprietà, finché non finì nelle mani di un delinquente». Mokbel.

«Io non lo conosco, Mokbel, ho letto di lui - prosegue l’hacker - sui giornali quando è scoppiato lo scandalo Fastweb-Telecom Italia Sparkle e, ripeto, apprendere che software segreti per lo spionaggio elettronico, tuttora in uso a procure e servizi segreti, impiegati anche nelle indagini sulle Br e per individuare pedofili in rete, sarebbero finiti nelle mani di un personaggio che è stato definito addirittura vicino alla Banda della Magliana mi lascia molto perplesso».

Secondo gli inquirenti la Ikon Srl, dopo essere stata ceduta alla Digint Srl, è finita, insieme a tutti i suoi virus, sotto il controllo del Gruppo Mokbel. «Quelle applicazioni che ho progettato sette anni fa, che secondo Finmeccanica al momento sono ancora la migliore tecnologia in circolazione, - va avanti Ghioni - Ikon le ha date in uso a enti governativi, perché era dotata di un nulla osta emesso dall’Autorità nazionale per la sicurezza, perciò, sia chiaro, quegli applicativi potrebbero essere coperti da segreto». Di due software Ghioni fa anche il nome: IK webmail IK spy.

Virus informatici, molto noti negli ambienti della sicurezza, che in teoria potrebbe impiegare solo l’autorità giudiziaria e le agenzie di intelligence, versioni molto evolute di “Cavalli di Troia” utilizzabili per spiare caselle di posta elettronica e pedinare computer in rete. Software “segugio”, altamente all’avanguardia con tutto che la loro progettazione risale a quasi dieci anni fa. Nelle mani di chiunque sono capaci di annidarsi nei sistemi operativi e “sniffare” dati e nessun antivirus in commercio è in grado di stanarli.

Qualcuno nei mesi scorsi ha dato retta alle parole di Ghioni, come il parlamentare europeo del Ppe, vicepresidente della Commissione per il commercio internazionale, Cristiana Muscardini, che sulle sorti della Ikon e nel suo delicato know-how ha presentato un’interrogazione.

«Negli Stati membri - scrive la parlamentare - esistono aziende che sono proprietarie di tecnologie critiche per la sicurezza dello Stato. Si presume che la proprietà pubblica di queste aziende sia una garanzia per l’utilizzo corretto, controllato e lecito di tali tecnologie, che in mani sbagliate potrebbero diventare pericolose. Per le ragioni più diverse può succedere che queste imprese vengano acquistate da soggetti giuridici che sono un paravento di organizzazioni criminali o addirittura terroristiche».

La Muscardini chiede alla Commissione se esiste un controllo, e da parte di chi, sul passaggio di proprietà di queste imprese “sensibili”. «In caso negativo, non ritiene opportuno - prosegue l’interrogazione - proporre una regolamentazione comune che vincoli il passaggio di proprietà a controlli appropriati sulla natura e qualità delle eventuali imprese acquirenti, e in particolare sulla “buona condotta” dei suoi azionisti? Possiede (la Commissione, ndr) un elenco delle imprese europee che detengono tecnologie sensibili di sicurezza?».

La risposta è del 20 maggio scorso ed è firmata dal Commissario europeo agli Affari interni, Anna Cecilia Malmström: «Per quanto riguarda il commercio di prodotti o tecnologie sensibili con acquirenti di paesi terzi, a livello sia nazionale che di Unione europea, esiste una legislazione piuttosto dettagliata sul controllo dell’esportazione di tali prodotti a doppio uso. Per quanto concerne i controlli sui trasferimenti di proprietà di imprese, non esiste attualmente un quadro legislativo o una prassi sistematica per tali misure in tutti gli Stati membri. Non si dispone - afferma ancora il Commissario - di un elenco sistematico delle imprese europee che detengono rilevanti tecnologie in materia di sicurezza».

Sempre la vicenda Fastweb-Telecom Sparkle ispira un altro tema di discussione su cui Ghioni pare abbia molto da dire. «Lo sa - afferma ancora l’hacker a Il Punto - che volendo con la telefonia si possono esportare illecitamente, ovunque nel mondo, quantità enormi di danari? Mi riferisco agli arbitrati telefonici».

Non se ne comprendono i suoi interessi, ma quello di Ghioni è certamente il parere di un attento analista che in passato ha avuto modo, da una postazione privilegiata, quella che lo vedeva ai vertice della sicurezza informatica di Telecom, di osservare quanto avveniva e quanto la magistratura ha fatto emergere negli ultimi anni. In sintesi al mondo ci sono molti metodi per trasferire danaro, leciti e illeciti.

Oltre i canali bancari esiste un altro modo, poco conosciuto, che viaggia dentro i cavi telefonici e nell’etere, rimbalzando da una parte all’altra del mondo grazie ai satelliti. Danari digitali, sequenze di 1 e 0 che alla velocità della luce, attraversano l’Atlantico. All’origine sono soldi veri, poi diventano minuti, scatti di conversazione telefonica, attraverso un complicato meccanismo. Poi, una volta venduti, tornano a essere danari. Secondo gli inquirenti che indagano sulla maxi operazione di riciclaggio messa in piedi da Fastweb e Telecom Italia Sparkle proprio l’uso illecito dell’arbitrato telefonico avrebbe permesso di distrarre milioni di euro.

Ghioni ne parla da settimane ed è ancora l’europarlamentare Muscardini a prendere spunto dalle sue parole per una seconda interrogazione: «Le compagnie telefoniche - scrive l’europarlamentare del Ppe - usano il cosiddetto sistema d’arbitrato per gestire la compensazione economica nel passaggio di minuti telefonici da un operatore all’altro. In altri termini, il sistema controlla la compravendita di minuti telefonici quando la comunicazione viaggia tra operatori diversi. Questa operazione mercantile viene definita appunto “arbitrato telefonico” e corrisponde a tutti gli effetti al passaggio di denaro da un operatore all’altro, operatori che possono trovarsi in nazioni diverse».

Un sistema che si presta a un «probabile e possibile utilizzo fraudolento e illecito e potrebbe succedere che la criminalità organizzata, se non addirittura il terrorismo internazionale, ne approfittino per trasferire, e quindi riciclare, denaro sporco». Per una compagnia prestanome sarebbe un gioco da ragazzi acquistare minuti da una compagnia di un altro paese e trasferirli altrove.

«La Commissione è al corrente di queste operazioni? È a conoscenza di fatti criminali avvenuti con questo sistema?», chiede la Muscardini nella sua seconda interrogazione al parlamento europeo: «Non ritiene opportuno presentare una proposta per l’istituzione di un controllo efficace del traffico telefonico gestito con il sistema dell’arbitrato tra operatori, al fine di impedire l’utilizzo fraudolento e criminale del sistema stesso?».

Risponde, il 6 maggio scorso, ancora il Commissario svedese Malmström: «La Commissione è membro del gruppo di azione finanziaria contro il riciclaggio di proventi illeciti e contro il finanziamento del terrorismo (Gafi) ma non è a conoscenza di un uso del meccanismo delle tariffe di terminazione delle chiamate a fini criminali o fraudolenti. Ove dovessero essere constatati modalità operative del genere, si provvederà a esaminare le soluzioni del caso». A parlare con il linguaggio di Ghioni, la “falla” esiste ed è ancora aperta.

Il Punto - di Fabrizio Colarieti - 1 luglio 2010 [pdf]

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *