Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2013  giugno 24 Lunedì calendario

IL BUSINESS DEGLI SPIONI INFEDELI COSÌ LA “FABBRICA DEL DISCREDITO” SFRUTTA TELEFONATE, CHAT E MAIL


Esistono dati che finiscono con l’essere più sensibili di altri, perché di quei dati sono famelici la Politica e il mercato nero del ricatto. Un brandello di conversazione telefonica, le parole rubate da una cimice, le chat, le foto, i file archiviati in un laptop infettato da un ’trojan’ nel corso di un’inchiesta penale hanno un valore inestimabile se possono diventare carburante del discredito. Anche perché, spesso, sono proprio dati ’penalmente irrilevanti’ e dunque destinati formalmente a non dover essere mai divulgati, ad avere la forza, se sapientemente assemblati, di segnare la fine del percorso di un uomo pubblico. Di assassinarlo nella sua reputazione, come i casi Boffo e Marrazzo, per citarne solo alcuni, documentano. Per convenzione li chiamiamo ’dati giudiziari’. Perché è in un’inchiesta penale che normalmente vengono raccolti.
Era un lavoro che, un tempo, faceva l’investigazione di marciapiede e che oggi sbrigano per lo più le macchine, i software, in una pesca a strascico con una potenza intrusiva tale da poter carpire anche solo il sussurro del bersaglio, le sue inclinazioni sessuali, le sue piccole e grandi infedeltà, umane, politiche, professionali. Da sempre, quei dati, come è ovvio che accada, sono custoditi dalle 165 procure della Repubblica del Paese. Ieri, archivi di carta, oggi, banche dati digitalizzate, server. Ma il problema, oggi, non è chi quei dati li custodisce e li valuta, come si suol dire, “a fini di giustizia”, decidendo ciò che è “rilevante” e ciò che non lo è, ma chi li raccoglie e li “processa” informaticamente, potendone condividere, di fatto, il controllo.

IL MERCATO MILIONARIO DELL’INTRUSIONE
Quella dell’intrusione elettronica - ambientale, telematica, telefonica - è una sapienza privata, segnata dall’assenza di “regulation” interna e di cui lo Stato non solo non ha il monopolio, ma di cui non controlla neppure una fetta di mercato. Negli anni, le softwarehouse o società di security che dir si voglia che lavorano in outsourcing e a cui le 165 procure della Repubblica hanno appaltato i servizi di intrusione sono cresciute a ritmi da corsa all’oro. Se ne contano ormai diverse centinaia e si sono contese un mercato che, al netto dei cosiddetti oneri dei gestori telefonici e telematici, vale 400 milioni di euro l’anno (secondo dati forniti dal Ministero della Giustizia, le spese annuali saldate dall’amministrazione e raccolte sotto la voce di bilancio “noleggio apparati” sono state di circa 280 milioni, cui vanno aggiunti tra i 100 e i 140 milioni di fatture ancora da liquidare).
È in questo spazio di mercato ricchissimo e dalla concorrenza ferina, che il segreto si fa permeabile. L’agente di polizia giudiziaria che “ascolta” o “guarda” lo fa attraverso un software o una macchina che non è di sua proprietà e che non controlla, perché non ne conosce le specifiche. Lo streaming della vita del suo bersaglio è automaticamente nella disponibilità di chi di quel software è proprietario per averlo inventato e da cui lo Stato lo noleggia. L’infedeltà del “tecnico” è un’opzione concreta. E del resto è già accaduto, a Milano, sotto l’albero di Natale di Arcore, dove a Silvio Berlusconi venne consegnata la celebre intercettazione telefonica tra Fassino e Consorte (“Abbiamo una banca”) da chi (la società Rcs) possedeva il software che quella conversazione aveva intercettato, ma ignota ai magistrati che non ne avevano disposto la trascrizione.

UN CIVICO IN VIA MOSCOVA
Ebbene, è proprio a Milano che conviene tornare. In via Moscova. Una strada che, tra gli addetti, non evoca più la caserma dei carabinieri in cui si consumò Mani Pulite, ma gli uffici di una società, la “Hacking team”, i leader mondiali delle intercettazioni telematiche: dall’Arabia all’Italia, dal terrorismo alla corruzione, sono quelli che hanno inventato “la grande ombra”: registratore e videocamere per seguire tutto e tutti a qualsiasi distanza.
La società ha 40 addetti, sedi a Singapore e Annapolis, lavora per i servizi di intelligence e le polizie di mezzo mondo. Offre - come si legge in un’elegante brochure - “servizi di intelligence and Offensive lawful interception”. Lavora a “trojan” formidabili. Uno simile lo utilizzò la Procura di Napoli quando svuotò la vita di Bisignani inviando via e-mail un “cavallo di troia” protetto da un innocuo file di documento (“Querela.doc”). Quel file trasformò il suo pc in un microfono e in una telecamera permanente nel suo ufficio di piazza Mignanelli a Roma. Di quanto accadde in quell’ufficio spiato dal ’trojan’, la Procura di Napoli, correttamente, mise agli atti solo ciò che ritenne penalmente rilevante, ma, per mesi, fu proprio il “non depositato” motivo di terrore per gli intercettati che frequentavano Bisignani.

LE CHIAVI DI ACCESSO
Eric Rabe, portavoce della Hacking team, ha spiegato che gli “ordigni telematici” che escono dai laboratori della società sono per loro che li progettano come quei missili “fire and forget”, spara e dimentica. «Noi — dice — li vendiamo in esclusiva a polizie e servizi che poi li usano. Niente privati ». Certo, ammettono dagli uffici milanesi, «chiunque brevetta i software di intrusione, ha ovviamente il “key lock”, la chiave di accesso, del sistema ». Ne può dunque condividere il flusso di dati. L’infedeltà di un solo dipendente, per quanto lasci traccia telematica al momento dell’accesso, può potenzialmente violare qualsiasi segreto di Stato e di Procura della Repubblica che sia.

“UN NUOVO SISTEMA”
Luigi Birritteri, capo del Dipartimento dell’Organizzazione giudiziaria del Ministero di Giustizia, è magistrato che conosce bene i punti di forza e debolezza del mercato dell’intrusione in outsourcing. Ed è uno dei padri “tecnici” della svolta che, dal prossimo gennaio, sottrarrà alle 165 Procure italiane il potere di contrattare individualmente con i fornitori di security. Intercettazioni ambientali, telematiche e telefoniche verranno appaltate direttamente dal ministero con gara singola europea. «Fino ad oggi — spiega Birritteri — siamo vissuti in un sistema costosissimo in cui si oscillava da livelli di eccellenza nelle forniture a livelli di striminzita sufficienza. Ora, l’obiettivo ambizioso è, con costi minori, fare sì che le Procure possano fare intercettazioni con il meglio della tecnologia disponibile, ma nel pieno e contestuale rispetto sia del segreto istruttorio che della privacy degli indagati e, soprattutto, di terzi coinvolti dalle attività di intrusione pur essendo estranei all’indagine». Insomma, gli operatori dovrebbero ridursi dalle attuali centinaia a 4, 5 “global player” a livello nazionale. E il segreto ne dovrebbe guadagnare. Anche perché numeri e identità dei “bersagli” delle singole Procure resteranno loro esclusivo patrimonio, non accessibile dal centro.

IL GARANTE
Tra qualche settimana il Garante della Privacy Antonello Soro renderà pubblici i risultati di un’indagine conoscitiva realizzata nelle cinque procure “campione” di Venezia, Bologna, Perugia, Potenza e Catanzaro, per comprendere come vengono trattati i dati giudiziari di chi è coinvolto nelle indagini preliminari. E, soprattutto, qual è il livello di protezione offerto dai privati che lavorano in outsourcing all’intrusione telefonica, ambientale, telematica. In attesa della “discovery” del Garante, che, non più tardi di qualche giorno fa, ha annunciato «un provvedimento generale per elevare lo standard di protezione ed evitare indebite divulgazioni».
Del resto, le ultime linee guida ai gestori telefonici risalgono al 2005. In quell’occasione il Garante chiedeva di restringere il numero degli incaricati nella trattazione dei dati, l’adozione di robuste procedure di autenticazione per l’accesso informatico, il divieto di utilizzare il fax per le comunicazioni, strumenti avanzati di criptatura. E, soprattutto, la cancellazione immediata dei dati dopo la comunicazione all’autorità giudiziaria. Proprio su quest’ultimo punto sarebbero emerse le criticità. Un’altra spia, ammesso ce ne fosse bisogno, della permeabilità del segreto su dati “più sensibili” di altri.
(6 — continua)