Carlo Bonini; Piero Colaprico; Giuliano Foschini; Marco Mensurati; Fabio Tonacci, la Repubblica 16/6/2013, 16 giugno 2013
RICATTATORI, DETECTIVE PRIVATI E 007 ECCO COME SIAMO INTERCETTATI DAI SIGNORI DELLO SPIONAGGIO ILLEGALE
Il Grande Fratello di Stato, lo abbiamo raccontato ieri, ha una cornice di regole e garanzie. Fluide, ma pur sempre regole. Eppure il nostro viaggio nella Rete documenta ora un’altra storia. Quella di una giungla dove lo spionaggio privato o per conto terzi, siano Stati, aziende, banditi di passo, ricattatori, annuncia la nèmesi di quello che continuiamo a vivere come uno strumento di libertà quando, ogni giorno, ci “logghiamo”. E che invece è diventata la nostra prigione di vetro. La casa comune di noi altri spiati in streaming.
Il datagate italiano è realtà. Ha pratiche minacciose e sembra quasi fosse nel nostro destino. In giorni lontani, quando ancora i telefoni erano ancora a muro e la Telecom si chiamava Sip.
IL RUOLO DELL’ITALIA
Un dato è infatti passato sotto silenzio nell’inchiesta Telecom, ma oggi, appare fondamentale. Grazie alla competenza tecnologica della vecchia Sip, progenitrice di Telecom, e alla sua posizione geografica, l’Italia è il luogo dove — per usare la terminologia degli addetti ai lavori — «passano i flussi»: ossia i cavi transoceanici tra Est e Ovest e i cavi di contatti tra Nord e Sud sono una struttura Telecom. Per dirne una, dallo snodo di Palermo passano tutte le comunicazioni europee in entrata e in uscita dal Medio Oriente. Israele compreso. Ebbene, molto tempo fa, in questi cavi correvano soltanto le voci delle telefonate. Adesso, che anche le telefonate sono trasmesse sul digitale, da questi cavi italiani passa tutto, ma tutto: dal telefonino al computer, dalla mail al gps, dal profilo Facebook ai Tweet. È bene ricordare che l’ufficio Cia più grande, Usa a parte, si trova a Roma. E «l’Italia è stata ed è ancora il paradiso degli spioni », dice uno che ne capisce.
Si chiama Fabio Ghioni, si è fatto cinque mesi d’isolamento quando l’hanno messo in carcere per il caso Telecom. Chiusa la partita con la giustizia, è tornato in sella, studia le tecnologie più moderne, sa fare il «pirata » ma ora, così dice lui, «mi occupo di creare delle bolle di democrazia per chi può permettersele». In altre parole: mette in sicurezza tecnologica case e uffici di vip in giro per il mondo per evitare le spiate, le intrusioni, le aggressioni. Con lui cominciamo a entrare nella cucina del sistema, dove diventa evidente come, sotto un manto di legalità, si nascondono le violazioni della privacy di chiunque di noi. «La sicurezza dei cittadini è per come la vedo io — continua l’ex hacker Ghioni, conteso dai servizi di mezzo mondo — un alibi, e di certo non è una priorità. I controlli ci sono da sempre, ma non hanno impedito l’11 settembre o altri attentati successivi. Dunque, l’interesse è un altro ed è semplice. Se piazzi una sonda su quel flusso di dati, si può sapere se non tutto, moltissimo di qualsiasi persona. E, finché tu stai zitto e buono, e sei un nessuno, vivi in democrazia. Ma se alzi la testa e rompi, puoi essere facilmente rovinato da chi conosce i tuoi scheletri, le tue passioni, le tue vulnerabilità. Esistono i profiler che seguendo Facebook, Twitter, i “mi piace”, i forum, individuano le vostre preferenze politiche e abitudini, e poi...».
LA SCHEDATURA DEL CITTADINO
È difficile abituarsi a questi concetti, talmente spaventosi da sembrarci quasi estranei: lo sono finché non ci «toccano». O meglio, finché sembrano non toccarci. Nell’ombra, invece, ci toccano e manco lo sappiamo, come ci assicurano in molti, e tra questi Andrea Zapparoli Manzoni, 45 anni, uno degli esperti italiani di GRC (Governance, Risk & Compliance), Cyber crime e Cyber warfare: «Certo, verissimo, anche in Italia esistono e prosperano società che si occupano del profiling degli utenti della rete. Grazie alle attività che ciascuno compie quotidianamente sui social network e sulle richieste, che esegue sui motori di ricerca, si può schedare chiunque. In un primo momento lo si faceva per motivi commerciali. Da qualche tempo, in Europa e ora anche in Italia, si stanno muovendo per altri motivi, come il dossieraggio personale. Si rivolgono a questo tipo di società, per esempio, le aziende che vogliono conoscere tutto sui propri concorrenti, per esempio in casi di gare d’appalto. É possibile conoscere perversioni, amicizie o stato della salute dei dipendenti, stilare la rete delle relazioni, incrociare dati con fotografie, eccetera eccetera. Il tutto muovendosi», attenzione alla parola, «in un ambiente perfettamente legale».
COME FUNZIONA LA SONDA
Tutto lecito, dunque? Oppure il lecito è la «fictio»? Per come la spiega un ispettore, che per una vita si è occupato di intercettazioni, il meccanismo base è davvero facile da capire: «Immagina la tua carta di credito. Fai la spesa al supermercato, il pieno, il ristorante, più o meno nella stessa zona. Un giorno, però, la tua carta spende 500 euro a New York. Allora nell’ufficio che segue i flussi della tua carta di credito, e di milioni di altre, scatta l’“alert”. Sarà in corso una truffa? Sei davvero tu a New York? Arriva quindi il messaggio sul telefonino».
E sin qui, tutto va bene. Una «sonda» (possiamo chiamarla sentinella) è stata piazzata sul flusso dei dati anonimi e scopre un’onda anomala. Ma — e questo è il punto — quanti tipi di “alert” si possono approntare? E sono tutti legali?
LA REVERSIBILITÀ
Sui flussi di dati (e tutto oggi è un «dato», un bit) si possono mettere “sentinelle” di ogni tipo. Possono chiedere di estrapolare, come spesso si dice, la parola “bomba”, ma possono anche dire alla sentinella elettronica di trova e seguire il timbro vocale di una persona. Possono aggregare insieme più tipi di “alert”: un cognome, un altro, un luogo. «Noi — racconta un operativo chiedendo l’anonimato — facciamo spesso retate sulla criminalità organizzata. Avevo un amico in un servizio segreto inglese, questo mi chiedeva la lista degli indagati, poi, dopo qualche giorno, mi portava una conversazione telefonica, per esempio con uno che diceva all’altro: “Il carico di droga sta arrivando in quel tal posto”. Ogni volta che gli ho chiesto come facesse, mi sorrideva, e basta».
Anche l’ex colonnello dei Ros Angelo Jannone, finito nell’inchiesta Telecom e assolto dalle accuse principali, si è rimesso in sella e si occupa adesso di privacy con la sua Jdp: «Premessa. Qualunque forma di comunicazione può generare un alert. E lo fa a seconda dei parametri che vengono richiesti. L’analisi dei flussi resta anonima finché non applichi la “reversibilità”, ossia ogni dato anonimo viene tracciato e diventa noto. Ed è qui si annidano i problemi perché — domando io — chi sono gli amministratori del sistema che per esempio controlla le carte di credito, la spesa al supermercato, i viaggi aerei? Quale protocollo seguono? Quali sono le loro regole d’ingaggio? In Italia dal 2009 gli amministratori del sistema sono obbligati a seguire delle procedure che permettono di ricostruire che cosa hanno fatto e perché, ma...».
“CHI PARLA MALE DI TE”
Ecco, c’è sempre un «ma» che inquieta, in queste storie di intercettazioni e spie, del confine che si sfarina tra lecito e illecito. «I social network mettono a disposizione di chiunque, chiaramente a pagamento, le Api, Application Programming Interface. Sono — dice Zapparoli Manzoni — il cuore della piattaforma. Chi parla con le Api parla direttamente con il motore del sito. Bene, queste società, tramite delle formule di analisi semantica, cercano anche i segni di nervosismo. Sono in grado di capire se rappresenti un nodo centrale di una rete di relazioni o un semplice ramo. Molti apparati di sicurezza lavorano su questa piattaforma per il pre-crimine ».
Pre-crimine, dunque: non è fantascienza alla Philip Dick, è realtà già documentata, anche se per molti inedita. Ma — attenzione — chi ci dice se gli apparati studiano il pre-crimine oppure la “pre-opposizione” politica? Lavorano per la sicurezza di chi? «Da almeno tre anni, si stanno diffondendo i social bot. Profili gestiti da macchine — dice Zapparoli Manzoni — che fingono di essere persone, che si collegano come fossero persone (pubblicando foto, mettendo like eccetera). Queste reti sono in parte controllate dalla criminalità organizzata, in parte da chi fa reti black, oltre la linea lecita di reputation, e in parte da società private che lavorano per governi».
Una domanda diventa cruciale: se tra i miei amici, esistono amici soltanto perché così mi spiano o mi bucano il pc, io che ci sto a fare sui social network? «Noi — spiega infatti Zapparoli — siamo in una fase di far west. Faccio sempre l’esempio della scimmia con una bomba a mano. La lecca, ci gioca, rimbalza ma prima o poi tira la sicura. Per forza. Il problema principale è che la gente queste cose non le sa. Pensa di vivere in una prateria libera».
IN PRINCIPIO FU ECHELON
«Che cos’è Echelon? Tutti dicono che è un sistema d’ascolto, il “grande orecchio”, ma è sbagliato. Lo è anche, ma soprattutto è un consorzio», dice Ghioni. Questo consorzio riunisce cinque paesi: Australia, Canada, Nuova Zelanda, Regno Unito e gli Stati Uniti. Perché? «Siccome la Cia non può intercettare gli americani, lo chiede agli inglesi, che a loro volta lo chiedono agli australiani e così via. Tanto stanno tutti, per così dire, nella stessa stanzetta. Cioè — dice Ghioni — viene data una veste formale, giuridicamente corretta, al fatto che ogni servizio segreto faccia quello che ritiene giusto per la sicurezza del proprio paese, oppure per il potere politico in quel momento in sella».
IL BRACCIO INFEDELE DELLA LEGGE
E il potere come usa quello che prende? «Il problema — sottolinea oggi Ghioni, che in Telecom era il capo del cosiddetto Tiger Time, ideatore di software precisi e azioni quanto meno discutibili — non è solo il dipendente infedele, che c’è, e c’è dovunque, da sempre. Ma è ben peggio quando un’intera azienda ha un braccio infedele, nel senso che lavora su due tavoli. Su uno fa l’intercettazione per conto dell’autorità giudiziaria, sull’altro serve, a pagamento o in cambio di futuri appalti, qualcuno che cerca notizie».
Frase che si attaglia alla perfezione a quanto successo nell’ormai lontano 2005 alla società Rcs: il suo amministratore delegato ha recuperato la telefonata tra Piero Fassino e Giovanni Consorte e l’ha fatta avere ai fratelli Berlusconi, entrambi condannati in primo grado. Ma com’è riuscito ad averla? Un suggerimento interessato? Un’“area ignota” dalla quale attingere l’“alert” che serve? La spiegazione dell’amministratore — «Un caso fortunato» — non ha mai convinto gli inquirenti, non è stato però provato nient’altro.
Nonostante il procuratore aggiunto Maurizio Romanelli abbia cercato di capire meglio le influenze di qualche dipendente, o di qualcuno dei molteplici contatti Rcs. Uno di questi è con un cittadino italiano, che però è stato funzionario dell’agenzia delle dogane americane, ha avuto incarichi presso l’ambasciata di Roma e il consolato Usa di Milano, vanta buoni contatti con l’ex viceministro del tesoro William Gatley. E questo italiano, Guido D. A., che mestiere fa? L’investigatore privato.
Un mestiere molto, molto diffuso ogni volta che si parla d’intercettazioni e di società che «mettono sotto gli obiettivi» (controllano telefoni e pc). Ma sembra che nessuno si spaventi delle possibili relazioni pericolose. E un vecchio maresciallo, che lavorava con il generale Dalla Chiesa, la spiega così: «Non è che sono stupidi in Italia, quindi questa mancanza di controllo esiste perché serve. Può essere utile. Diventa possibile controllare un flusso d’informazioni a dispetto degli ordini dell’autorità giudiziaria e questo, per uomini come me, che hanno sempre pensato al bene dello Stato, non suona bene».
(3 — continua)