Abbiamo già accennato su Carmilla agli
scandali di cui alcuni settori di Telecom sono stati protagonisti e al
progetto Amanda che (mercé strani rapporti con gli inglesi) ha preso
piede ed è emerso durante Calciopoli. Ora la situazione è precipitata ed è
inutile e sbagliato chiedersi perché e cosa c'entri l'attuale premier.
un'azienda che
detiene il monopolio della rete fissa ed è protagonista di quella privata
è strategica sotto molti punti di vista: al di là del mercato, è la
questione dell'intelligence a emergere con forza, sotterranea ma efficace.
In questo drammatico momento (il dramma sembra aziendale e invece è
nazionale - direi internazionale, visto che
Telecom è nel board istituzionale dell'Aspen Institute), riprendiamo i
fili per accennare ad alcuni (solo alcuni) dei problemi che hanno spinto
Marco Tronchetti Provera ad abbandonare il timone di una nave che non
affonda. Per farlo, ci avvaliamo di alcune osservazioni riprese dai siti di
Giuliana D'Olcese,
di Punto Informatico, di
Repubblica e di
Velina Nera.
Da Castiglion Fibocchi a Telecom Italia, fino al "Grande Manager e Grande
Supertenico di Telecom, uno dei più importanti Esperti di Hackeraggio del
mondo, Fabio Ghioni
di GIULIANA D'OLCESE
Venerdì
11 agosto 2006.
Per chi le ha perse, un breve cenno alle ultimissime sulla SpyStory di
Telecom e sulle sue tentacolari Bande del Buco.
Primo fronte: Era ora. A distanza di un anno e sei mesi che segnalo e scrivo
sulle schedature e le intercettazioni illegali fatte da Telecom & Satelliti
su milioni di utenti, e di quanto ho scritto straboccano siti internet e
Google.it, apprendiamo da La Repubblica "La scoperta di due
centraline clandestine, (esterne alla Telecom) due postazioni abusive, una a
Roma, per rubare informazioni sulle utenze telefoniche. Addirittura per
compiere intercettazioni non autorizzate o per avvisare persone tenute sotto
controllo dai PM. Le informazioni raccolte da Polizia postale, Finanza e
Carabinieri aprono nuovi fronti di indagini sulla compra-vendita di dati
riservati Telecom". Nota: dopo un anno e sei mesi che segnalazioni e
denuncie sono state inoltrate alle sedi competenti.
"Le informazioni rubate - ha scritto Repubblica - venivano vendute al
mercato delle investigazioni private e dello spionaggio industriale". E
vendute al mercato dello spionaggio sui media: vedi l'amministratore
delegato di Rcs Colao, i vertici di Rcs, giornalisti e direttori del
Corriere della Sera di cui è comproprietario Marco Tronchetti Provera,
presidente di Telecom Italia.
L'articolo Conclude così: "I responsabili dei furti sarebbero sopratutto
dipendenti Telecom e dalle indagini emerge anche l'esistenza di un prezzario
delle informazioni: Ogni 15 giorni di controlli fuorilegge costavano da
3.000 a 7.000 euro".
Secondo fronte: Era ora.
Dopo la rivelazione fatta già da tempo da La Repubblica, ed una
tardiva toccata e fuga pubblicata dal Corsera in un pastone qualche
giorno dopo, "la novità" è che "Gli attacchi informatici e le
intercettazioni fatte ai danni di manager e giornalisti Rcs, e del
Corsera, hanno portato a capire che gli atti di pirateria informatica
partivano da una società della galassia Telecom utilizzando la tecnologia
con parabole "Wi-fi" e questa tecnologia impedirebbe di capire da quale pc
siano partiti".
Non è detto, invece, che la tecnologia "Wi-fi" lo impedisca. Tutto e tutti
lasciano tracce, sopratutto nel mondo dell'informatica.
Tutto questo "si viene a sapere" dopo un anno e sei mesi durante i quali
tanti utenti si erano resi conto, e scritto e pubblicato su moltissimi siti
e segnalato gli abusi con dovizia di IP, Headers e Mappe geografiche che
riconducevano a sedi Telecom, pubbliche ed a piccoli provider con server
indipendenti ma alimentati da linee Telecom.
Tutto segnalato a chi ed a quanti di dovere e, quindi, tutti con il dovere
di indagare.
E che fossero in atto attacchi informatici e intercettazioni sui siti
internet della Rcs, su giornalisti e direttori del Corriere della Sera,
vedi Folli e Mieli oggetto di attacchi con Spyware che copiano la posta in
entrata e in uscita e la rimandano agli intercettatori, con i Virus più
letali, dai Trojan al Phishyng fino agli attacchi ai loro pc - attacchi
sferrati non solo per intercettare ma anche per violare i pc di coloro che
entravano nei siti Rcs o scambiavano e-mail così da prelevarne ogni sorta di
doc. riservati, password, carte di credito, ecc. ecc. ecc. e fare dei pc
degli intercettati "server zombie" ad uso degli intercettatori facendo
apparire gli attacchi e le intrusioni fatte dall'intercettato proprietario
del pc, per inviare mail infette e per sferrare ogni tipo di attacco
restando anonimi.
Sì signori, sferrare un attacco per il controllo totale di un pc è la prima
mossa di un Hacker-intercettatore in azione.
Terzo ed ultimo fronte: da Castiglion Fibocchi a Telecom Italia passando da
Fabio Ghioni "il super tecnico di Telecom, il mago dell'informatica". Delle
gesta e del golpe tentato dalla P2 di Licio Gelli ne so molto.
Gelli: il Capo della P2 le cui riunioni si tenevano tra l'Hotel Exelsior di
Roma e la sua villa di Castiglion Fibocchi, prov. di Arezzo.
1. Ne so molto per il fatto di avere seguito molto da vicino i lavori della
Commissione di Indagine Parlamentare sulla P2 presieduta da Tina Anselmi.
Alla Commissione di indagine partecipò il mio fu marito Vittorio Olcese.
2. Della P2 ne ricordo personaggi, gesta e particolari anche per aver
seguito le cronache della "Presa del Potere" sul Corriere della Sera di
Tassan Din e di Di Bella. Tassan Din era, se non ricordo male,
l'amministratore delegato della società proprietaria del Corriere della
Sera, Di Bella ne era il direttore. Tassan Din e Di Bella erano entrambi
affiliati e potenti alleati della P2.
3. Tutti abbiamo letto della stretta amicizia che lega Licio Gelli e la sua
famiglia -Arezzo- ad Emanuele Cipriani -Firenze- il patron di una delle più
grandi agenzie di investigazioni con sedi anche all'estero, la "Polis
d'Istinto", e protagonista dell'intervista apparsa su La Repubblica "Così
spiavo per Telecom".
Cipriani, incaricato per la "Security" di Pirelli e Telecom, alias
Tronchetti Provera, (quindi con illimitati poteri di intercettazioni e di
investigazioni) riceve da queste due società 14 miliardi. Tutti pagati
all'estero.
4. La Polis d'Istinto e Cipriani appaltano investigazioni, intercettazioni,
spionaggio e tutto ciò che ne consegue, a società e providers esterni a
Telecom ma, alla fine, pagati con danaro che esce dalle casse di Pirelli e
Telecom ed entra nelle tasche di Cipriani.
E da Cipriani una parte dei "compensi per consulenze" va a sodali e
satelliti che fanno il lavoro sporco per "la Polis d'Istinto".
5. Nel bel mezzo di questa "Premiata Compagnia della Buona Morte", e tra
Firenze, providers e Arezzo, troviamo Fabio Ghioni e i suoi satelliti
intercettatori. Ghioni è stato un collaboratore del provider Aruba.it della
Technorail Srl, Arezzo, responsabile legale Susanna Santini, provider il cui
"Staff" è stato denunciato al Tribunale penale di Arezzo per pirateria
informatica.
Tra le caratteristiche di Aruba.it, ma non sono le uniche, vi sono quelle di
offrire "Internet gratis senza telefono", di essere un provider di cui si
servono alcuni politici e di avere un server stravagante il cui "Programma
ezmlm", programma per la gestione delle mailing list gestite da Aruba, invia
a nome dei gruppi ogni sorta di virus. Il "Programma ezmlm" si presenta
così:
"Ciao! Sono il programma ezmlm. Mi occupo della mailing list (tal dei tali).
In allegato, per favore, verifica il messaggio che hai spedito". Ma il
destinatario del "programma ezmlm" non è ne' membro della lista ne' ha mai
ricevuto o inviato messaggi alla lista tal dei tali. Liste di cui ignora
perfino l'esistenza......
Lungo l'ultimo periodo elettorale Aruba.it, che è un medio-piccolo provider,
ha promosso i suoi servizi sulle reti RAI con spot degni di una grande
società all'altezza economica di una Mediaset.
6. Come hanno scritto quotidiani e settimanali, "Ghioni che è considerato il
supertecnico di Telecom, uno dei più importanti esperti di Hackeraggio del
mondo, il mago dell'informatica, sostiene che se l'assalto alla Rcs, e ai
direttori e giornalisti del Corsera, fosse stato ordinato da lui, non
avrebbe lasciato tracce o sarebbe risultato partire dall'India o dal
Sudamerica".
Sì, in effetti a dire il vero se ne sono visti un sacco e una sporta di
attacchi e di intrusioni nei pc da parte di "Hacker stranieri" ma, a ben
guardare, gli attacchi erano riconducibili a providers Telecom nostrani o
disseminati nel globo e, le "tracce", le lasciavano e come. Per non parlare,
poi, delle "tracce", meno trendy ma più caserecce, lasciate tra Arezzo e
Fiumicino.
Insomma una mappa umana e geografica delle intercettazioni abusive ed
illegali degna della migliore tradizione di Castiglion Fibocchi, provincia
di Arezzo, dei Tassan Din, dei Di Bella e, naturalmente, degna dei mejo
Golpe de Statooo.
Che ci volevano fare, se no, dei dati di milioni di cittadini schedati sotto
il Grande Ombrello di Telecom?
Sotto l'occhio del Grande Orecchio
A cura di Marco Mancuso
[da Punto
Informatico]
Come vengono intercettate le comunicazioni degli italiani? È
giustificato l'allarme per la privacy violata? Web, email, telefonini, VoIP:
nulla sfugge? Il quadro in una inchiesta di Punto Informatico
Data
mining e data retention, il tema delle intercettazioni telefoniche e
telematiche è oggi, ancora più di ieri, uno degli argomenti caldi di
discussione e preoccupazione da parte di tutti coloro che sono attenti al
possibile impatto sociale delle nuove tecnologie di comunicazione. Gli
organi giudiziari, di polizia e i servizi segreti da una parte e i cittadini
e le istituzioni per la tutela della privacy dall'altra, si trovano
schierati su due fronti opposti i cui rapporti potrebbero inasprirsi nei
prossimi tempi, soprattutto alla luce di alcune importanti rivelazioni
giunte all'orecchio dell'opinione pubblica.
Alcune notizie suggeriscono infatti come negli ultimi mesi si sia verificato
un salto di qualità del fenomeno, e si sia perso di vista quello che
dovrebbe essere il naturale equilibrio tra esigenze di controllo e
monitoraggio ai fini investigativi e il rispetto dei diritti della privacy
dei cittadini sottoposti a intercettazione. Stando invece a ciò che si sente
in giro, leggendo i giornali e informandosi in modo attento in Internet,
sono sempre di più i segnali piccoli e grandi che fanno temere il peggio, in
termini di data mining, sia sul traffico vocale che su quello digitale
attraverso e-mail, Internet, voice over Ip, reti wireless e sistemi Gsm.
"Storicamente le intercettazioni nascono il giorno dopo la comparsa di
qualunque tipo di comunicazione - racconta a Punto Informatico il colonnello
Umberto Rapetto del Comando Generale della Guardia di Finanza, tra i massimi
esperti di data mining applicato al cyberterrorismo - e c'è sempre qualcuno
che ha necessità di conoscere quel che altri si dicono o si scrivono. Se
agli albori della civiltà c'era chi per precauzione scriveva i messaggi sul
cranio rasato dei messaggeri e attendeva la ricrescita dei capelli prima di
"spedire" la comunicazione, oggi nell'era dello scambio contestuale di
informazioni audio e video la gente cerca di blindare i propri contatti e
qualcuno dall'altra parte, lecitamente oppure non autorizzato, fa di tutto
per dribblare le protezioni e venire a conoscenza di fatti e notizie
veicolati con telefoni e computer. L'evoluzione tecnologica condiziona
ovviamente l'attività investigativa, imponendo nuove soluzioni per garantire
l'efficacia degli strumenti disponibili e tra le tante cose da fare c'è
senza dubbio il consolidamento delle soluzioni adottate per "rincorrere" le
comunicazioni satellitari e i sistemi di posizionamento".
Partendo quindi dall'assunto, formulato dagli esperti della Unione Europea,
che "ogni intercettazione delle telecomunicazioni, compreso il monitoraggio
o la ricerca di dati sul traffico, costituisce una violazione del diritto
individuale alla privacy e di quello alla riservatezza della
corrispondenza", ne consegue che le intercettazioni sono inaccettabili a
meno che non rispondano a tre requisiti previsti dalle convenzioni europee
stesse: che vi sia un fondamento legale dell'azione, che ne sia chiara
l'eccezionalità in una società democratica e che sia in linea con gli scopi
della Convenzione sui Diritti umani.
E come spiegare tutto questo al Distretto Giudiziario di Caltanissetta
balzato ultimamente agli onori della cronaca per aver disposto
intercettazioni telefoniche su quasi 2000 persone, disponendo oltre 200
intercettazioni ambientali e spendendo 10 milioni di Euro nell'arco
dell'ultimo anno? Il Procuratore Generale ha giustificato il suo operato con
l'esigenza di un efficace controllo in materia di criminalità organizzata,
ma certo il confine tra esigenze di indagine e violazione della privacy in
questo caso diventa sottile. Purtroppo la Procura non ha risposto alle
nostre domande in merito.
Novità inquietanti?
"La situazione attuale non è moto dissimile da quella degli ultimi anni -
spiega a PI Giovanni Buttarelli, già segretario Generale del Garante della
Privacy - e si registra un quadro tendenzialmente costante da un punto di
vista numerico. L'aspetto singolare è che da un lato le forze dell'ordine
lamentano la mancanza di fondi, difficoltà operative di vario tipo e
ostacoli allo sviluppo di strategie investigative, dall'altro lato il
sistema italiano si distingue da quello europeo per un tradizionale ricorso
alla strumento investigativo di intercettazione. Il confronto tra queste due
doglianze deve fare riflettere. Sul primo profilo l'Italia è effettivamente
in ritardo per quanto riguarda l'introduzione di infrastrutture che
permettano di raggiungere più rapidamente il bersaglio quando c'è una base
legale per farlo, dall'altro i dati evidenziano che non c'è stata
sicuramente una contrazione del fenomeno delle intercettazioni. Adesso siamo
però alla vigilia di due appuntamenti strategici: la creazione di un
repertorio per delineare le procedure di intercettazione e conservazione dei
dati e l'attuazione della convenzione europea sul cybercrime (sottoscritta a
Budapest dall'Italia) da parte del Consiglio d'Europa".
Ma altrettanto inquietante è la notizia data dall'Espresso pochi mesi
fa, secondo cui Telecom Italia avrebbe messo a punto un sistema di
intercettazione telefonica ed elettronica estremamente efficace, ponendolo
commercialmente a disposizione di tutte le Procure della Repubblica
Italiana. Nome del progetto Super Amanda, luogo di residenza, Calabria,
obiettivo: diventare l'unico centro di ascolto nazionale per tutte le
indagini che richiedano l'intercettazione di telefonate da fisso, mobile,
sms, e-mail, internet e fax.
Sebbene non sia chiaro se Super Amanda sia già attivo o meno o se lo sarà
mai, anche in questo caso l'imbarazzo dimostrato in proposito dal Ministro
Castelli e la preoccupazione espressa dal Garante della Privacy sono palesi
e indicativi della situazione contingente e dei possibili scenari futuri che
ne potrebbero derivare.
Per il colonnello Rapetto "la fattibilità tecnica non è da escludere ma
sotto il profilo giuridico vale quanto detto in proposito dal professor
Rodotà, secondo il quale la legge che disciplina la privacy si apre con un
riferimento alla libertà e al rispetto della dignità delle persone. La
tecnologia deve tenere conto di questo per non violare le norme della
democrazia". L'opinione di Buttarelli è che "un rischio per il futuro è che
alcune scelte fondamentali siano condizionate dalle tecnologie. La scelta di
questa o quella tecnologia da imporre alle Telco e ai provider deve essere
fatta con attenzione per evitare situazioni pericolose per la privacy dei
cittadini. In altri termini - prosegue Buttarelli - non ci deve essere una
deriva tecnologica ma una forma di sobrietà. Sul progetto Super Amanda,
l'Autorità non è informata ma diciamo che il rischio serio è che una
struttura di questo tipo possa concentrare in un unico luogo una serie di
informazioni che sarebbe opportuno tenere distinte, perché il rischio
dell'abuso del singolo rimane sempre molto grande con il rischio concreto di
perdere la fiducia del singolo cittadino".
Italia paese di spioni
Senza considerare i costi esorbitanti e gli ulteriori problemi
costituzionali legati al fenomeno del data retention, che ha costretto il
Garante e molti gruppi internazionali come EDRI e Privacy International a
orientarsi contro questa forma intrusiva delle comunicazioni, giunge la
notizia che secondo uno studio condotto dall'Istituto di Legge Criminale
internazionale Max Plance, in Italia "si effettuano più intercettazioni
nelle comunicazioni tra cittadini di quante se ne effettuino in qualsiasi
altro paese dell'Europa occidentale".
Ed è proprio EDRI che ritorna su questo studio con il rapporto
Rechtswirklichkeit und Effizienz der Uberwachung der Telekommunikation
specificando che in Italia vengono effettuate 72 intercettazioni ogni
100mila abitanti, un numero molto maggiore di quello che si ha negli Stati
Uniti o nel resto d'Europa, anche se il dato non tiene conto delle
intercettazioni effettuate da grossi centri come Echelon e l'ormai dimesso
Carnivore.
"Considerando le grandi reti di telecomunicazione presenti allo stato
attuale, Isdn, Gsm, Umts - afferma EDRI - possiamo tranquillamente affermare
che tutta l'Europa nell'arco dell'ultimo decennio ne ha visto un progressivo
proliferare sul proprio territorio. La sorveglianza è diventata parte
integrante delle attività di questi network e questo riguarda tutti gli
operatori, indistintamente. In realtà non ci sono numeri precisi in
circolazione per quanto riguarda il monitoraggio su nessuno dei paesi
dell'Unione, se non i numeri spesso fuorvianti pubblicati annualmente dalla
polizia. Chi, da dove, quando, quanto spesso, tutto viene attentamente
monitorato senza il controllo di un Garante, di un Giudice o di un Tribunale
di sorveglianza".
Tenendo presente le parole del Garante secondo cui "nonostante l'Autorità
del Garante abbia sempre battuto l'accento sul problema della conservazione
dei dati e nonostante l'approvazione di due mozioni in Parlamento per
ripensare il decreto legge che prevedesse il termine quinquennale di
conservazione dei dati, il meccanismo di distruzione dei risultati inutili
andrebbe comunque migliorato", è interessante sapere da un osservatorio come
EDRI quali potrebbero essere le tecnologie maggiormente soggette a un
controllo profondo delle comunicazione telefoniche e telematiche: il web, le
email, il telefono, il fax, le reti wireless o i sistemi Gsm. La risposta di
EDRI-Gram è chiara: "Naturalmente i circuiti e le grandi reti telefoniche e
telematiche al momento sono i canali più interessati dal fenomeno del data
mining - prosegue EDRI - e i dati di comunicazione sono monitorati
direttamente dagli operatori telefonici in modo sistematico per scopi
investigativi, per scopi commerciali, di marketing e così via. Unità
speciali della polizia, così come i servizi segreti, hanno costantemente
accesso alle interfacce di sorveglianza presso tutti i principali nodi di
controllo di questi grossi network. In futuro invece uno dei pericoli
maggiori per il controllo e la sorveglianza arriverà probabilmente
dall'identificazione biometrica, come ultimo tassello di questo grande
puzzle".
Ma come non considerare il fatto che per argomenti così delicati spesso cosa
è giusto e cosa è sbagliato è solo questione di differenti punti di vista.
In quest'ottica è giusto valutare con attenzione anche le esigenze delle
Forze dell'Ordine. Spiega Rapetto: "Italiani monitorati è espressione
allarmistica. Il traffico telefonico e quello telematico sono controllati
quando un soggetto è sottoposto ad indagini e solo quando sono rispettate le
regole del codice di procedura penale che attribuisce ai diversi organi
della magistratura l'esercizio dei poteri in materia. Le differenze tra i
vari strumenti di comunicazione ci sono e non ci sono. È diverso il target:
in un caso solo la voce o al limite l'immagine fax, nell'altro un panorama
molto vasto di opportunità di comunicazione. Le potenzialità sono
proporzionali. Il profilo del soggetto controllato che emerge da una
intercettazione telematica è davvero globale".
Come difendersi?
E altrettanto chiara infine è l'opinione di EDRI sulle possibili forme di
intervento da parte dei cittadini per difendere la propria privacy,
soprattutto nel prossimo futuro in cui l'esigenza di comunicazione da un
lato, e la paura di attacchi terroristici e criminali dall'altro, spingerà
le persone ad accettare lo sviluppo di network di comunicazione sempre più
ampi e controllati.
"Sebbene non esistano grandi strategie per evitare questo tipo di controllo
- conclude EDRI - una delle cose migliori che i cittadini dovrebbero fare è
quella di non scegliere un singolo provider per controllare tutti i propri
dati telefonici e informatici. In secondo luogo dovrebbero cercare di non
essere clienti di una compagnia che opera mediante proxy server invisibili e
inoltre sarebbe opportuno che i parametri Sim Card/network operator hardware
venissero sottoposti a modifiche regolari e sistematiche. Infine, se si
opera mediante protocollo di rete TCP/IP, bisognerebbe utilizzare un proprio
mail server e criptare le comunicazione interne mediante semplici tecnologie
già disponibili come SSH/VPN, SCP, GPG/PGP".
L'opinione del Garante in questo senso è però differente e in certo qual
modo invita a riflettere su quelli che potrebbero essere i possibili scenari
futuri e le responsabilità etiche e civili a cui vanno incontro i cittadini
nei prossimi anni: "Oggi bisogna tenere presente che i casi di
intercettazione indebita non sono molto frequenti e non sono un pericolo per
la massa dei cittadini - conclude Buttarelli - ma il fenomeno è da
analizzare sempre in termini generali e non singolarmente caso per caso".
"Il problema - spiega - va visto infatti in relazione e in aggiunta
all'esistenza di circuiti di sorveglianza, di banche dati sul Dna, di
pratiche di riconoscimento facciale, di tecniche biometriche. In questo
senso mi ricollego all'intervento del ministro degli esteri Frattini fatto
al Parlamento Europeo "non ci può essere nessuna intensificazione dei
meccanismi di intercettazione se non ci sarà simmetricamente un'attenzione
concomitante alla protezione dei dati".
Lo speriamo, lo speriamo tutti davvero.
Echelon & Amanda, e le origini
Echelon & Amanda... No, non vi preoccupate, anche se a un prima lettura
veloce potreste avere l'impressione di leggere il titolo di un nuovo romanzo
di Sidney Sheldon, si tratta in realtà dei nomi di una delle coppie più
belle e famose all'interno del chiacchierato mondo del data mining. Con una
fantasia che richiama infatti metafore surreali e facili paragoni con coppie
di belli e famosi appartenenti a universi dorati del cinema, dello sport o
della televisione, gli organi di polizia e i principali servizi segreti
internazionali hanno voluto chiamare così i due principali sistemi di
controllo e di intercettazione telefoniche e telematiche in Europa, uno dei
quali sito su territorio italiano.
Echelon
Sulla base delle rivelazioni (attendibili?) avanzate recentemente dalla
rivista on-line Tech World, Echelon il cervellone inglese è in continuo
sviluppo ed oggi è in grado ci compiere fino a 192 miliardi di operazioni al
secondo, controllando telefonate, messaggi e-mail e navigazione internet da
utenti di tutto il pianeta.
Sam-560, questo è il nome kubrickiano del cervellone o della rete di
cervelli, si basa su due tecnologie principali: la memoria SSD (Solid State
Disk) e 12 processori specializzati nella conversione dei segnali analogici
in digitali. Echelon è in grado di rimuovere tutto il rumore di fondo
presente sui dati intercettati per poi inviare gli stessi ripuliti ad una
seconda serie di macchine dotate di software in grado di individuare una
specifica voce umana o anche una parola chiave
Super Amanda
È il caso del momento dopo le rivelazioni fatte dall'Espresso di
recente, un Echelon made in Italy. Ancora non è completamente chiaro se la
rete centralizzata creata per raccogliere i flussi telematici e collegare
tra loro differenti banche dati sia pubbliche che private sia attiva o meno,
certo è chiaro che si tratterebbe di un notevole salto qualitativo e di un
preciso step in profondità verso quello che è non solo il controllo e
l'intercettazione del traffico telefonico e telematico, ma anche il
confronto e l'inter-comparazione tra differenti banche dati e schede di
registrazione.
From Genesis to Revelation
La sorveglianza, il data mining, le intercettazioni telefoniche e
telematiche sono diventate parte integrante dei sistemi operativi di tutte
le più grandi Telco e dei loro network in Europa e nel mondo. La genesi e lo
sviluppo di questo fenomeno ha seguito negli ultimi anni delle tappe ben
precise, come suggerito da EDRI:
1 - ILETS: nelle giornate del 29 e 30 novembre 1993, durante un meeting
internazionale organizzato dall'FBI a Quantico negli Usa vennero tenute le
prime lezioni dell'ILETS, International Law Enforcement Telecommunications
Seminar. Lo scopo dei seminari era quello di trasferire conoscenza sulle
pratiche di monitoraggio di reti telefoniche e telematiche dal personale dei
servizi segreti americani alle varie polizie e servizi segreti
internazionali presenti. Venne inoltre formulata la prima bozza dell'IUR,
International User Requirements, adottato segretamente dalla UE nel 1995 e
poi pubblicato nell'Official Journal l'anno successivo.
2 - ENFOPOL: dal 1995 al 1999 le polizie internazionali europee
formularono il più ampio sistema di sorveglianza e gruppo di lavoro
internazionale chiamato ENFOPOL.
3 - ETSI: tutti i vari sistemi di controllo e sorveglianza furono
trasformati in standard tecnici dall' European Standards Institute in modo
tale che ogni Telco in Europa fosse pronta tecnicamente ad affrontare
problematiche di datamining sul proprio network sulla base degli standard
attribuiti alle interfacce ETSI di sorveglianza (ETSI ES 271 671).
Diverse società internazionali consultano sempre più spesso i propri
scienziati interrogandoli sulla possibilità di sviluppare microchip atti ad
essere impiantati nel personale delle aziende. Lo scopo è quello di
quantificarne la puntualità e gli spostamenti. La tecnologia, già testata su
animali e volontari umani, consentirà alle ditte di seguire, passo per
passo, il loro staff all'interno e fuori dagli uffici. Il progetto più
famoso è quello del Verichip ma non è l'unico.
Gli scienziati della British Telecom sono impegnati nello sviluppo di un
nuovo progetto tecnologico la cui distribuzione è prevista nel 2025. Il
microchip, da tecnologia futuristica, verrà impiantato sugli esseri umani
nel cranio e sarà in grado di registrare pensieri, esperienze e sensazioni
del soggetto. Il suo nome? Soul Catcher 2025.
L'impianto consentirà agli scienziati di registrare la vita delle persone e
di "riascoltare" le loro esperienze tramite un computer. Il Soul Catcher
2025 consiste in un chip neurale che, posto dietro gli occhi di una persona
ne archivierà ogni pensiero, un po' come la scatola nera di un aereo
memorizza tutti i dati di volo.
La British Telecom non ha ancora divulgato i costi di investimento in questo
progetto, e probabilmente non lo farà mai, ma gli scienziati impegnati
stanno lavorando molto seriamente allo sviluppo del Soul Catcher.
Più comprensibile, sebbene inquietante, il fatto che BT non voglia per ora
discutere le implicazioni etiche di uno sviluppo del genere.
Il SISMI e Telecom
[da
la Repubblica]
Il
caso Repubblica - Una telefonata tra Pio Pompa e Nicolò Pollari rivela
poi l'esistenza di una vera e propria campagna di stampa orchestrata contro
La Repubblica. Sono le 10.20 del 4 giugno scorso quando il numero uno
del Sismi e il suo uomo di fiducia si sentono al telefono per tre minuti. Un
colloquio breve, ma molto chiaro.
Pompa: "Oggi c'abbiamo un ottimo articolo che ieri con
Betulla abbiamo concordato, a firma di Oscar Giannino... in sostanza
dice: "Vogliono scaricare (il soggetto sottinteso è proprio La Repubblica,
ndr) sui servizi perché gli fa comodo". Il titolo è: "Se Repubblica
attacca Telecom"". Pollari: "Va bene. Su quale giornale è uscito?". Pompa:
"Su Libero, sì, in prima pagina, scritto molto bene, perché poi è
venuto da me, se lo ricorda, vero? Hanno fatto proprio un'intera paginata...
è proprio indirizzato a Repubblica". Pollari: "Sono molto contento. Va bene,
perfetto. Grazie".
E l'atteggiamento dei vertici del Sismi nei confronti di Repubblica
emerge anche da una telefonata di poco successiva tra Pompa e un personaggio
non identificato. È il 4 giugno, ore 10.59. Massimo: "Il capo ha letto
l'articolo di Oscar Giannino e lo ha definito un capolavoro... è scritto
molto bene e poi va a toccare i nervi scoperti". Pompa: "Se tu vai a leggere
il libro di Pons (giornalista di Repubblica) e Oddo (Sole 24 Ore)
che si alternano a D'Avanzo e Bonini sulla questione Telecom... vedi che
quella è la linea che seguirà l'inchiesta".
Anche
Farina - il 21 maggio alle 21.12 - attacca Repubblica e, citando
Gad Lerner, parla della vicenda di Giuliano Tavaroli (l'ex responsabile
della sicurezza Telecom accusato di associazione per delinquere in relazione
nell'inchiesta sulle intercettazioni abusive) e aggiunge: "Un mio amico mi
ha detto che l'intenzione non sarebbe quella di colpire a un livello alto,
ma di fermare i due, Tavaroli e l'altro. Mi sono sentito con Lerner il quale
dice che questa vicenda per Repubblica è una manovra per fare fuori
parecchie persone, vuole fare fuori Tronchetti Provera e tutti i suoi
nemici".
Telecom - Pompa e i suoi interlocutori chiamano spesso in causa anche
Telecom. Oggetto principale dei discorsi: l'ombra che grava sul colosso
della telecomunicazione per l'inchiesta della Procura di Milano sulle
intercettazioni abusive. Il 26 maggio alle 19.43 Pompa ne parla direttamente
con Pollari: "Telecom ha prodotto due documenti che ha inviato all'Authority
e alla Procura, dove dice: "Allora questi sono i sistemi di intercettazione
dichiarati..." e poi hanno aggiunto altri sistemi che non erano dichiarati
ma che dicono di aver scoperto solo ora! Le chiamano "strutture nascoste di
intercettazioni"". Pollari: "Ma erano irregolari". Pompa: "Ma certo che
erano irregolari". Pollari: "Allora erano abusive". Pompa: "Erano abusive
assolutamente. Loro adesso dicono: "Ce ne siamo accorti adesso"... questo
disegna la linea difensiva".
Non basta. Farina il primo giugno alle 20.44 riferisce: "C'è anche quest'altra
notizia che Tavaroli avrebbe accompagnato Ludwig (il maresciallo Pironi dei
Ros, che ha confessato di aver partecipato al sequestro Abu Omar, ndr) sei
mesi dopo il sequestro per prendere un colloquio di lavoro dal responsabile
della sicurezza Pirelli... che è quello che ha preso il posto di Tavaroli
quando lui è passato da Pirelli a Telecom, però questo non ha odorato
positivamente Ludwig e non se n'è fatto nulla". E Farina aggiunge: "Ti dico
anche questa: coincide con il periodo con cui Pironi avrebbe voluto passare
al Sismi". Quindi i due cominciano a parlare di Telecom Brasile. Pompa
chiede a Farina: "Ma tu l'hai capita l'operazione che stanno mettendo in
piedi? È che la Cia in Brasile aiuta Telecom". Farina: "Ho capito il
concetto, la Cia aiuta in Brasile Telecom e in cambio si fa aiutare". Pompa:
"E la Telecom che sale la "forcible abduction"".
Abu Omar, Tavaroli e la Cia - È il 24 maggio. Ore 11.08. Pio Pompa
parla con una donna la cui identità non è stata ancora accertata. Donna:
"Hai visto Repubblica, c'è una frase che parla della spy story di Abu
Omar e di Tavaroli, dice che presto potrebbero emergere collegamenti con
operazioni della Cia compiute in Italia". Pompa: "Ho letto l'articolo, è
coerente".
Il giorno dopo, alle 21.12, ecco di nuovo ricorrere il nome di Tavaroli. È
sempre Pompa a parlarne e a metterlo in relazione con la Cia parlando con
Farina: circola una voce, dice l'uomo del Sismi, "cioè che Tavaroli era
stato pagato quindicimila dollari o euro al mese dalla Cia ed è una cosa che
circola tra gli investigatori... a questo punto vuol dire che il nesso
Tavaroli, Cia e Abu Omar è chiaro", sostiene Pompa con il suo interlocutore.
Un groviglio quasi inestricabile. Cui Pompa e Farina, il 10 giugno alle
16.09, aggiungono altri nomi molto pesanti. Una ricostruzione che raccoglie
voci di ogni tipo. Farina: si sente dire che "nel rapimento di Abu Omar,
dinanzi al "no" del Sismi, Gianni Letta (ex sottosegretario del governo
Berlusconi) bypassando Ganzer (il comandante dei Ros, Reparti Operativi
Speciali dei carabinieri) avrebbe incaricato, non so attraverso quali anelli
di congiunzione, il Ros di fare quell'operazione d'accordo con la Procura,
cioè l'anello sarebbe Letta-Dambruoso (l'ex pm milanese che all'epoca del
sequestro si occupava di terrorismo islamico)".
Il caso Telecom Brasile
[da
Velina Nera, 11 novembre 2005]
Tronchetti Provera potrebbe restituire a Carla Cico 200 milioni di dollari e
uscire definitivamente da Telecom Brasile.
Prosegue un sospetto e omertoso silenzio da parte dei media italiani sulla
vicenda della contesa tra Carla Cico e Tronchetti Provera per il controllo
di Telecom Brasile.
Se non si trattasse di una vicenda al di fuori degli interessi del premier
Silvio Berlusconi già si sarebbe gridato alla stampa di regime.
Una prima avvisaglia che il blitz di Telecom Italia contro la sua
partecipata brasiliana potesse fallire si era avuto già ad agosto di quest’anno
quando il ministro della Giustizia brasiliano Marcio Thomaz Bastos, noto
avvocato penalista, aveva rovesciato i termini della questione relativa al
cosiddetto spionaggio commesso dalla Kroll, per ordine di Telecom Brasile,
ai danni del ministro Luis Gushiken, per acquisire prove contro una vendita
gonfiata ai danni della società di Carla Cico. " Si tratta di una disputa
tra imprese e non spionaggio contro il Governo", aveva sostenuto l’esponente
del Governo brasiliano, snocciolando una serie di contraddizioni nella tesi
di chi voleva trascinare in galera i vertici di Telecom Brasile, spianando,
inevitabilmente la strada a Tronchetti Provera. Non è servito quindi il
tintinnio di manette a spaventare la manager italiana che guida Telecom
Brasile, inizialmente coinvolta nello spionaggio di alcuni esponenti
governativi brasiliani da parte della Kroll.
Tronchetti Provera sembra ormai in difficoltà nel riuscire ad aumentare la
sua quota in Telecom Brasile oltre del 17% per estromettere Carla Cico ora
che è fuori dalla vicenda giudiziaria.
Quest’ultima considera il gruppo Telecom Italia come "un competitore" di
Brasil Telecom e vede quindi l'esistenza di un "forte conflitto d'interessi"
in merito alla presenza di rappresentanti del gruppo italiano nei consigli
d'amministrazione di Brasil Telecom in cui vengono prese decisioni
operative, "che praticamente sono il 100%".
Tronchetti Provera è presente in Brasile anche con Tim, la telefonia mobile,
e vorrebbe affossare la neonata Brasil Telecom Gsm di Telecom Brasile con il
controllo sul Consiglio d’amministrazione e con l’“eliminazione” di Carla
Cico. Ma la Cico rappresenta per Tronchetti Provera non solo un competitor
con i pantaloni ma anche un pericolo reale perché “Brasil Telecom - ha
spiegato la manager italiana - ha contattato Kroll, impegnandola con un
contratto nei termini di legge, su consiglio dei suoi avvocati per poter
prendere informazioni su eventuali atti illeciti che potevano essere stati
condotti nell'ambito della trattativa per l'acquisizione della Crt (Companhia
riograndense de telecomunicacoes) nell'agosto del 2000".
Secondo la Cico, "dopo gli interventi fatti da Telecom Italia, Brasil
Telecom è stata costretta a pagare più di quanto Crt valeva. E su questo
Brasil Telecom ha promosso anche un'azione giudiziaria nei confronti di
Telecom Italia". Se questa 'ultima dovesse soccombere, oltre a fuoriuscire
definitivamente da Telecom Brasile dovrebbe restituire più di 200 milioni di
dollari e Tronchetti Provera non ha più la stessa solidità finanziaria e il
cash dei tempi in cui prese il posto di Roberto Colaninno. Al contrario, se
Carla Cico venisse eliminata dalla scena, finendo in galera o a spasso,
perché licenziata dalla nuova proprietà, di certo Telecom Brasile
smetterebbe di chiedere la restituzione dei 200 milioni di dollari al suo
nuovo proprietario italiano.
Tronchetti Provera e Telecom
[da
Repubblica.it]
2001
Il 28 luglio Pirelli ed Edizione Holding, attraverso Olimpia, rilevano
il 100% della partecipazione della finanziaria lussemburghese Bell in
Olivetti, pari a circa il 23% della società che controlla Telecom Italia:
finisce così l'era Colaninno. Il giorno dopo sul ponte di comando vengono
chiamati Enrico Bondi e Carlo Buora. A fine settembre, in Olimpia, come
annunciato dallo stesso Tronchetti all'indomani dell'acquisto, entrano anche
Unicredit e Banca Intesa.
2002 Il 14 febbraio Tronchetti detta le sue parole d'ordine: "fare
di Telecom l'azienda leader tra le società di tlc in Europa" e ridurre la
catena di controllo del gruppo Olivetti-Telecom. Il 30 agosto Bondi lascia
Telecom per la Premafin. In settembre Riccardo Ruggiero entra in cda al
posto di Bondi e viene nominato amministratore delegato per la telefonia
fissa. Il 9 dicembre Lo Stato, dopo 70 anni, esce dai telefoni. Il Tesoro
annuncia di aver ceduto la quota residua ancora detenuta in Telecom Italia,
pari al 3,5% delle azioni ordinarie e allo 0,7% di quelle risparmio. Dopo 10
giorni Emilio Gnutti, socio di Colaninno ai tempi della scalata a Olivetti,
ritorna nel colosso telefonico. Hopa entra in Olimpia con una quota del 16%.
2003 Il 12 marzo Tronchetti squarcia il velo sui piani
diaccorciamento della catena di controllo. Si profila la fusione di Telecom
Italia nella controllante Olivetti e la nascita di una nuova società che si
chiamerà Telecom Italia: sparirà così il marchio storico Olivetti. A giugno
Telecom cede la sua quota del 61,5% di Seat Pagine Gialle. Il 4 agosto si
chiude la fusione di Telecom Italia in Olivetti. In Borsa cominciano le
negoziazioni delle azioni di Telecom Italia, la società nata dalla fusione.
2005 Telecom Italia lancia un'Opa da 14,5 miliardi di euro sulla
controllata Tim. L'offerta si chiude il 21 gennaio con l'ulteriore
accorciamento della catena di controllo voluto da Tronchetti. L'obiettivo
della fusione è quello di contenere con i profitti di Tim il debito della
capogruppo. Il 10 agosto Telecom cede la controllata Tim Perù. E' una delle
numerose dismissioni estere concluse dalla società per ridurre
l'indebitamento.
2006 A gennaio per motivi di salute Emilio Gnutti lascia Olimpia
ed esce definitivamente dal gruppo. Il finanziere bresciano è travolto dallo
scandalo Antonveneta. Ora bisognerà decidere il destino dei rapporti tra
Hopa, orfana di Gnutti, e Olimpia, di cui la finanziaria detiene il 16%. Un
mese dopo i soci di Olimpia inviano una disdetta dei patti che li legano a
Hopa. La società sarà liquidata in denaro. A fine marzo Banca Intesa prima e
Unicredito poi escono dai patti di Olimpia. Il 7 stetembre a largo
dell'isola di Zante, sul megayacht del magnate australiano Rupert Murdoch,
Tronchetti Provera incontra il patron di Sky. Sul tavolo il possibile
accordo sui contenuti. Passano pochi giorni e ad un anno e mezzo dalla
fusione, Tronchetti annuncia in cda lo scorporo e la societarizzazione di
Tim. Ancora una volta, l'obiettivo dell'operazione è quello di ridurre il
debito di Telecom Italia salito nel primo semestre 2006 a 41,3 miliardi.
Dopo le polemiche politiche che hanno investito il piano gruppo, le reazioni
critiche del governo e di vari esponenti delle forze politiche, nel corso di
un cda straordinario di Telecom, Tronchetti Provera presenta le dimissioni
da presidente del gruppo.
Carmilla Online
Fonte: http://www.carmillaonline.com
Link: http://www.carmillaonline.com/archives/2006/09/001932.html
16.09.2005; 11:58 AM
|