Vai al contenuto

«In Europa un criminale non può acquistare la bomba atomica, però può sempre comprarsi l’azienda che la produce, perché nel libero mercato nessuno glielo può impedire». A parlare èFabio Ghioni, l’hacker più famoso d’Italia, reo di aver “bucato” decine di server, compresi quelli della statunitense Kroll e del Corriere della Sera, per nome e per conto di Marco Tronchetti Provera assicura lui, quando era a capo della sicurezza informatica del gruppo Telecom Italia.

Lui, Divine Shadow, ombra divina, ormai fa informazione da sé - online, in decine di conferenze, con i suoi libri - e quando incontra un giornalista parla solo se le domande sono “sensate”. Da dire ci sarebbe molto, ma ormai Ghioni campa d’altro e Telecom lo considera solo un inciampo: una macchia nera nel suo lunghissimo curriculum che da quell’incidente in poi non ha fatto altro che allungarsi. Vola da una parte all’altra del globo, scrive dalla sua Hacker Republic e basta digitare il suo nome su Google per entrare nel suo mondo “binario”. Ora che è libero di parlare, che ha saldato il conto con la giustizia, patteggiando a 3 anni e 4 mesi la condanna per lo scandalo Telecom-Pirelli, ha cominciato a togliersi anche qualche sassolino dalle scarpe. ...continua a leggere "Riciclaggio e tecnologie, il grande buco nero."

«Secondo lei a un paese alleato e potente come gli Stati uniti d’America è possibile negare qualcosa? Abbiamo perso la guerra, non se lo dimentichi». Quel qualcosa, che Fabio Ghioni dice e non dice rispondendo alle nostre domande, è il “rumors” - mai smentito né confermato - che l’intelligence americana abbia da tempo piazzato delle “sonde” sui cavi telefonici in transito in Italia. La posizione strategica dello stivale è definita dagli esperti “punto stella”. Passano infatti per il Belpaese tutti i cavi che permettono - su scala globale - le comunicazioni telefoniche e lo scambio di dati. A gestire il “punto stella” è proprio Telecom Italia Sparkle. L’azienda, controllata da Telecom Italia, gestisce la sua rete attraverso Seabone, il backbone in fibra ottica di 375mila chilometri che in tutto il mondo provvede a fornire il “routing” per la maggior parte del traffico generato da Telecom Italia. In Sicilia (a Palermo e Mazara del Vallo) approdano anche i cavi sottomarini SeaMeWe3 e SeaMeWe4. In rete è possibile rintracciare molta documentazione sul sistema di intercettazione globale Echelon, nato dall’accordo Ukasa sottoscritto nel ‘46 da Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, e gestito dalla statunitense National Security Agency. Le comunicazioni che avvengono tramite cavi sottomarini possono essere intercettate, tanto e quanto quelle che viaggiano nell’etere, e questo è noto fin dal ‘71 quando un sottomarino americano riuscì a registrare le telefonate passanti attraverso un cavo militare russo. Nel 2004 la marina Usa e la Nsa hanno messo in servizio il sottomarino “J. Carter” che, a detta di Duncan Campbell, uno dei massimi esperti di Echelon, sarebbe in grado di spiare i cavi sottomarini di mezzo mondo. L’interesse dell’intelligence americana al traffico telefonico italiano, in particolare verso il Medio Oriente, è ben noto già dalla fine degli anni Novanta, come ha confermato a Report un vecchio direttore della compagnia telefonica: «I servizi segreti - ha affermato l’alto dirigente di cui non si conosce l’identità - volevano avere accesso al nodo di Palermo. C’erano dei collegamenti con l’America tant’è che io andai dal Presidente del Consiglio (Romano Prodi, ndr)». La Cia, perciò, voleva accedere al “nodo” siciliano, uno dei più importanti dell’Europa centrale, e non è chiaro se alla fine il governo gli lo ha permesso e in che termini. Un centro di ascolto statunitense, ormai abbandonato ma rimasto in funzione fino al ’97, sempre Report, lo ha filmato (puntata del 16 maggio scorso) a pochi chilometri da Aviano.

Il Punto - di Fabrizio Colarieti - 30 giugno 2010 [pdf]

Dfd è un acronimo, che di per sé non dice nulla. Nell’ambiente giudiziario, invece, in particolare nelle security delle compagnie telefoniche, queste tre lettere sono assai note.

È un apparecchio elettronico, che assomiglia a un server, acronimo di “Distributore fonia dati”. Dove c’è qualcuno che intercetta c’è sempre un Dfd a fare il suo lavoro. È il sistema che permette - tuttora - di trasferire le telefonate “bersaglio” di intercettazione da parte dell’autorità giudiziaria dalle centrali telefoniche alle procure.

Dopo il Dfd, a cascata, ci sono i registratori, cioè le apparecchiature installate nelle sale di ascolto dei tribunali. I Dfd sono prodotti dalla Urmet di Torino. La descrizione del loro funzionamento è in rete: «Costituisce la soluzione necessaria e sufficiente a trasferire al punto di ascolto di una intercettazione, oltre alla fonia, i dati di tracciamento che consistono essenzialmente nell’identificazione del numero telefonico chiamato, di quello chiamante oltre ad altri dati accessori». In sostanza quando la centrale rileva una chiamata, da e per il telefono “monitorato”, il Dfd la spedisce alla procura interessata. Tra le carte dell’inchiesta Telecom-Pirelli si parla molto dei distributori Urmet. ...continua a leggere "Ghioni: “Stilai un report sul rischio di accessi non autorizzati”"

intercettazioni«Non conosco Gennaro Mokbel. Ho letto il suo nome sui giornali e apprendere che due software per lo spionaggio elettronico, che ho personalmente ideato, tuttora in uso a procure e servizi segreti, impiegati anche per dare la caccia ai brigatisti che hanno ucciso D’Antona e Biagi, sarebbero finiti nelle sue mani mi lascia molto perplesso». Fabio Ghioni, l’hacker più famoso d’Italia, per via delle incursioni informatiche compiute quando era nella security di Telecom Italia, per le quali ha patteggiato una pena di tre anni e sei mesi, non usa mezzi termini commentando la notizia che la “Ikon Srl”, la software house di Garbagnate Milanese da lui stesso fondata nel 2000, dopo essere stata ceduta dopo sette anni alla “Digint Srl”, sarebbe finita, secondo gli inquirenti che indagano sul maxi riciclaggio targato Fastweb e Telecom Italia Sparkle, sotto il controllo del gruppo Mokbel. «È proprio così, non ho problemi a spiegarlo - afferma ancora Ghioni - le applicazioni che ho progettato e che “Ikon” ha venduto esclusivamente a enti governativi,come “IK webmail”, “IK spy”e altre sonde di intercettazione, utilizzabili in teoria solo dall’autorità giudiziaria, servivano a dare la caccia a terroristi e pedofili. Inorridisco pensando che uno come Mokbel, personaggio che conosco solo per aver letto le sue vicende sui quotidiani, che, tra l’altro, lo accreditano vicino a personaggi della banda della Magliana, abbia potuto godere delle funzionalità di questi delicati strumenti investigativi». I due software inventati da Ghioni erano delle versioni molto evolute di “cavalli di Troia” (in gergo trojan e spyware), utilizzati da procure e Servizi per spiare caselle di posta elettronica e pedinare computer in rete. Una decina di software “segugio”, altamente all’avanguardia, invisibili a qualunque tipo di antivirus, concepiti per annidarsi nei sistemi operativi e “sniffare”, in silenzio, dati e informazioni. «Quei software, per fare solo qualche esempio, - aggiunge Ghioni – sono stati utilizzati nelle indagini sulle nuove brigate rosse, sulle cellule islamiche e per combattere la pedopornografia e il traffico in rete di materiali coperti da copyright. Queste tecnologie in mano a persone senza scrupoli, che da quanto ho appreso non mi pare operino per conto delle autorità dello stato, sono armi che possono essere tranquillamente utilizzate per spiare chiunque e questo - chiosa l’hacker dello scandalo Telecom - è decisamente inquietante».

di Fabrizio Colarieti per Il Messaggero del 1 marzo 2010 [pdf]