Vai al contenuto

«Secondo lei a un paese alleato e potente come gli Stati uniti d’America è possibile negare qualcosa? Abbiamo perso la guerra, non se lo dimentichi». Quel qualcosa, che Fabio Ghioni dice e non dice rispondendo alle nostre domande, è il “rumors” - mai smentito né confermato - che l’intelligence americana abbia da tempo piazzato delle “sonde” sui cavi telefonici in transito in Italia. La posizione strategica dello stivale è definita dagli esperti “punto stella”. Passano infatti per il Belpaese tutti i cavi che permettono - su scala globale - le comunicazioni telefoniche e lo scambio di dati. A gestire il “punto stella” è proprio Telecom Italia Sparkle. L’azienda, controllata da Telecom Italia, gestisce la sua rete attraverso Seabone, il backbone in fibra ottica di 375mila chilometri che in tutto il mondo provvede a fornire il “routing” per la maggior parte del traffico generato da Telecom Italia. In Sicilia (a Palermo e Mazara del Vallo) approdano anche i cavi sottomarini SeaMeWe3 e SeaMeWe4. In rete è possibile rintracciare molta documentazione sul sistema di intercettazione globale Echelon, nato dall’accordo Ukasa sottoscritto nel ‘46 da Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, e gestito dalla statunitense National Security Agency. Le comunicazioni che avvengono tramite cavi sottomarini possono essere intercettate, tanto e quanto quelle che viaggiano nell’etere, e questo è noto fin dal ‘71 quando un sottomarino americano riuscì a registrare le telefonate passanti attraverso un cavo militare russo. Nel 2004 la marina Usa e la Nsa hanno messo in servizio il sottomarino “J. Carter” che, a detta di Duncan Campbell, uno dei massimi esperti di Echelon, sarebbe in grado di spiare i cavi sottomarini di mezzo mondo. L’interesse dell’intelligence americana al traffico telefonico italiano, in particolare verso il Medio Oriente, è ben noto già dalla fine degli anni Novanta, come ha confermato a Report un vecchio direttore della compagnia telefonica: «I servizi segreti - ha affermato l’alto dirigente di cui non si conosce l’identità - volevano avere accesso al nodo di Palermo. C’erano dei collegamenti con l’America tant’è che io andai dal Presidente del Consiglio (Romano Prodi, ndr)». La Cia, perciò, voleva accedere al “nodo” siciliano, uno dei più importanti dell’Europa centrale, e non è chiaro se alla fine il governo gli lo ha permesso e in che termini. Un centro di ascolto statunitense, ormai abbandonato ma rimasto in funzione fino al ’97, sempre Report, lo ha filmato (puntata del 16 maggio scorso) a pochi chilometri da Aviano.

Il Punto - di Fabrizio Colarieti - 30 giugno 2010 [pdf]

Dfd è un acronimo, che di per sé non dice nulla. Nell’ambiente giudiziario, invece, in particolare nelle security delle compagnie telefoniche, queste tre lettere sono assai note.

È un apparecchio elettronico, che assomiglia a un server, acronimo di “Distributore fonia dati”. Dove c’è qualcuno che intercetta c’è sempre un Dfd a fare il suo lavoro. È il sistema che permette - tuttora - di trasferire le telefonate “bersaglio” di intercettazione da parte dell’autorità giudiziaria dalle centrali telefoniche alle procure.

Dopo il Dfd, a cascata, ci sono i registratori, cioè le apparecchiature installate nelle sale di ascolto dei tribunali. I Dfd sono prodotti dalla Urmet di Torino. La descrizione del loro funzionamento è in rete: «Costituisce la soluzione necessaria e sufficiente a trasferire al punto di ascolto di una intercettazione, oltre alla fonia, i dati di tracciamento che consistono essenzialmente nell’identificazione del numero telefonico chiamato, di quello chiamante oltre ad altri dati accessori». In sostanza quando la centrale rileva una chiamata, da e per il telefono “monitorato”, il Dfd la spedisce alla procura interessata. Tra le carte dell’inchiesta Telecom-Pirelli si parla molto dei distributori Urmet. ...continua a leggere "Ghioni: “Stilai un report sul rischio di accessi non autorizzati”"

intercettazioni«Non conosco Gennaro Mokbel. Ho letto il suo nome sui giornali e apprendere che due software per lo spionaggio elettronico, che ho personalmente ideato, tuttora in uso a procure e servizi segreti, impiegati anche per dare la caccia ai brigatisti che hanno ucciso D’Antona e Biagi, sarebbero finiti nelle sue mani mi lascia molto perplesso». Fabio Ghioni, l’hacker più famoso d’Italia, per via delle incursioni informatiche compiute quando era nella security di Telecom Italia, per le quali ha patteggiato una pena di tre anni e sei mesi, non usa mezzi termini commentando la notizia che la “Ikon Srl”, la software house di Garbagnate Milanese da lui stesso fondata nel 2000, dopo essere stata ceduta dopo sette anni alla “Digint Srl”, sarebbe finita, secondo gli inquirenti che indagano sul maxi riciclaggio targato Fastweb e Telecom Italia Sparkle, sotto il controllo del gruppo Mokbel. «È proprio così, non ho problemi a spiegarlo - afferma ancora Ghioni - le applicazioni che ho progettato e che “Ikon” ha venduto esclusivamente a enti governativi,come “IK webmail”, “IK spy”e altre sonde di intercettazione, utilizzabili in teoria solo dall’autorità giudiziaria, servivano a dare la caccia a terroristi e pedofili. Inorridisco pensando che uno come Mokbel, personaggio che conosco solo per aver letto le sue vicende sui quotidiani, che, tra l’altro, lo accreditano vicino a personaggi della banda della Magliana, abbia potuto godere delle funzionalità di questi delicati strumenti investigativi». I due software inventati da Ghioni erano delle versioni molto evolute di “cavalli di Troia” (in gergo trojan e spyware), utilizzati da procure e Servizi per spiare caselle di posta elettronica e pedinare computer in rete. Una decina di software “segugio”, altamente all’avanguardia, invisibili a qualunque tipo di antivirus, concepiti per annidarsi nei sistemi operativi e “sniffare”, in silenzio, dati e informazioni. «Quei software, per fare solo qualche esempio, - aggiunge Ghioni – sono stati utilizzati nelle indagini sulle nuove brigate rosse, sulle cellule islamiche e per combattere la pedopornografia e il traffico in rete di materiali coperti da copyright. Queste tecnologie in mano a persone senza scrupoli, che da quanto ho appreso non mi pare operino per conto delle autorità dello stato, sono armi che possono essere tranquillamente utilizzate per spiare chiunque e questo - chiosa l’hacker dello scandalo Telecom - è decisamente inquietante».

di Fabrizio Colarieti per Il Messaggero del 1 marzo 2010 [pdf]

intercettazioniPrimi test per il “grande orecchio”. La centrale unica per le intercettazioni telefoniche, ambientali e informatiche - che dovrebbe mandare in soffitta l’attuale sistema fondato sull’attività di una quarantina di società private che operano per conto delle procure - sembra stia muovendo i primi passi tra grandi interessi e server colabrodo.
Tuttavia del progetto Sispi (acronimo di Sistema sicuro per le intercettazioni), presentato nel 2007 all’allora Guardasigilli Clemente Mastella, se ne sa ancora davvero poco. È un made in Italy, ci sta lavorando il gruppo Finmeccanica, ma non solo, prevede l’impiego di una trentina di server distribuiti su tutto il territorio nazionale in grado di inoltrare i “flussi” di fonia e dati a tutte e 166 le procure. Un’unica regia, di fatto in mano ai privati, che dovrebbe garantire la massima riservatezza alle indagini della magistratura e abbattere i costi delle operazioni di ascolto. Non se ne sa altro, in quanto il ministro della Giustizia, Angelino Alfano, ha “secretato” i contenuti del progetto che, in via sperimentale, sarebbe già ai nastri di partenza. Nel 2007 le procure italiane, secondo i dati diffusi da via Arenula a ridosso dell’ultima inaugurazione dell’anno giudiziario, hanno intercettato più o meno 128mila “bersagli” spendendo complessivamente (per noleggio apparati e oneri imposti dai gestori telefonici) 226 milioni di euro. Tanti danari, questo sì, ma gli italiani “spiati” non sarebbero alcuni milioni, come dichiarò lo scorso anno lo stesso Alfano che parlò di circa 3 milioni di cittadini intercettati nell’arco di un anno. Il ministro spiegò di essere arrivato a quella affrettata conclusione con un calcolo empirico: cioè moltiplicando il numero dei decreti di intercettazione per il numero medio di telefonate che una persona fa o riceve in un giorno. Non è così: gli intercettati sono molti di meno, e di gran lunga. Ogni decreto è un’utenza, e spesso gli indagati ne hanno più di una tra fisse e mobili, e inoltre ci sono le proroghe, che richiedono, a loro volta, ognuna un altro decreto. Il numero degli intercettati, perciò, sfiora al massimo le 70mila unità l’anno.
Oggi funziona così: individuata l’utenza da spiare il pubblico ministero richiede al giudice per le indagini preliminari l’autorizzazione a disporre le operazioni di ascolto, poi lo stesso pm incarica una società privata che effettua materialmente le intercettazioni (telefoniche, informatiche, ambientali e gps) noleggiando alla procura gli apparati necessari, dopo aver chiesto alle compagnie telefoniche (Telecom Italia-Tim, Vodafone, Wind e Tre) di traslare a pagamento, su apposite “linee d’appoggio” che raggiungono le sale di ascolto delle procure, il flusso fonia e dati. Il grosso dei danari se ne va proprio per il noleggio degli apparati (182,6 milioni nel 2007) con una spesa che può variare anche di molto a seconda dei casi. Per ascoltare un telefono si possono spendere, infatti, cifre che vanno dai 3,85 ai 29 euro al giorno. Piazzare una microspia, con un’intrusione in auto o in casa, può costare dai 19 ai 195 euro al giorno. Un business enorme, che accredita sul mercato le cinque società leader del settore: Area, RadioTrevisan, Sio, Innova e Rcs. Tre di queste (la Sio Spa di Cantù, la Rcs Spa di Milano e la Area Spa di Binago), fino al luglio scorso, quando Alfano si è trovato a dover saldare i debiti temendo lo sciopero, erano creditrici nei confronti dello Stato di oltre 140 milioni di euro.
Stando a quanto emerso nelle scorse settimane (Ansa delle 13.52 del 3 dicembre), un manager e un tecnico informatico della Rcs Spa di Milano, acronimo di Research control system, che da quattordici anni noleggia apparati per le intercettazioni alle procure italiane, sarebbero indagati per «rivelazione e utilizzazione del segreto d’ufficio». In estrema sintesi si ipotizza che i due avrebbero violato l’archivio informatico della procura di Milano, rubando da un computer di un magistrato alcuni file (forse audio) di un'inchiesta che coinvolge Silvio Berlusconi. L’inchiesta in questione è quella sulla presunta distrazione di fondi della società Mediatrade, in cui il premier è indagato per appropriazione indebita. Secondo il pm Massimo Meroni, che conduce le indagini sul furto di dati, la longa manus avrebbe “sniffato” su commissione quei file dai contenuti ancora top secret.
Un secondo filone, a cui lavorano gli inquirenti milanesi, coinvolgerebbe la Research control system anche in un’altra vicenda. Tutto ruota attorno all’ulteriore sospetto che i tecnici della società possano aver fornito nel dicembre del 2005 a “Il Giornale” il file dell’intercettazione telefonica nella quale Piero Fassino chiedeva, all’ex numero uno di Unipol Giovanni Consorte, «Ma allora, siamo padroni della banca?». Una grana che ha coinvolto direttamente l’AD della Rcs, Roberto Raffaelli, che il 9 dicembre in procura ha negato ogni addebito affermando di non aver fornito alcun file a Silvio Berlusconi o a “Il Giornale”.
Indubbiamente due brutte storie, se le accuse venissero confermate, ma è bene chiarire che le vicende non riguardano la Rcs in quanto tale, ma il comportamento dei suoi dipendenti. Come d’altra parte anche la questione delle intercettazioni in quanto tali non è in discussione: si tratta di un fondamentale strumento di ricerca della prova oltre che, in molti casi, di un mezzo irrinunciabile per garantire la sicurezza nazionale. Altra questione, invece, sono gli eventuali abusi. Ma confondere l’eccezione con la regola finisce spesso per alimentare paure che solo chi ha qualcosa da nascondere dovrebbe realmente avere.

di Fabrizio Colarieti per Il Punto del 24 dicembre 2009 [pdf]