venerdì, dicembre 26, 2008

Intercettazioni a go go !

Ricatti privati e pubblici dossier

di Paolo Biondani e Gianluca Di Feo

da

L’ESPRESSO

L'archivio del consulente Genchi ( Gioacchino Genchi è un noto consulente in “analisi del traffico telefonico” che ha collaborato con diversi Pubblici Ministeri in importanti inchieste di cui l’ultima con il Dr. De Magistris - già titolare dell’inchiesta passata poi ad altre cure nota come “ WHY NOT”- ndr) riapre il dibattito sulle schedature parallele.

Dai carabinieri agli 007, dal Fisco al Telepass, ecco i giacimenti di informazioni che alimentano i database degli spioni

L'Italia è una Repubblica fondata sul ricatto?

Negli anni bui della prima Repubblica si riteneva che il vero potere nascesse dai dossier, una convinzione nata dagli scandali che si ripetevano con cadenza decennale, dai fascicoli degli spioni del Sifar agli elenchi di Licio Gelli.

 Ma i collezionisti di informazioni riservate, con cui condizionare carriere e affari, non hanno perso il vizio della schedatura.

E ancora oggi è difficile fare un censimento dei giacimenti di dati particolarmente sensibili, dove spesso si mescolano vere notizie e verosimili pettegolezzi.

 L'ultimo allarme è nato intorno allo sterminato database di un consulente delle procure, il poliziotto in aspettativa Gioacchino Genchi, che solo nel corso dell'indagine 'Why Not' avrebbe intrecciato numeri telefonici di 392 mila persone. Materiali acquisiti in modo lecito, ma sulla cui gestione il Garante della Privacy ha appena cercato di mettere ordine.

Basta con le 'relazioni circolari', il meccanismo che allarga gli accertamenti a dismisura affidandoli all'intuito del consulente: il nuovo codice varato dal Garante prevede che i periti possono "raccogliere solo i dati necessari per adempiere all'incarico ricevuto dal magistrato", che deve "autorizzare espressamente l'incrocio" (dei tabulati telefonici, ad esempio).

Terminato il lavoro, i consulenti giudiziari "devono consegnare non solo la relazione finale, ma tutta la documentazione acquisita", con "divieto di conservarne originali o copie senza espressa autorizzazione del magistrato".

Dossier con griffe.

Ci sono invece scorte di incartamenti pirata, come quelli costruiti dalla sicurezza aziendale della Gucci di Firenze, che ha creato migliaia di file schedando dipendenti, fornitori e collaboratori grazie alle notizie vendute da poliziotti e finanzieri corrotti. Tutto aveva un prezzo: tabulati telefonici (dai 100 ai 200 euro), precedenti penali (50 euro), radiografia fiscale (100 euro).

Molto ambiti anche i resoconti del Telepass (50 euro): permettono di conoscere gli spostamenti attraverso l'Italia e avere riferimenti fiscali e bancari sugli accrediti. Perché gli archivi pubbblici fanno acqua e quelli privati fanno paura.

Colabrodo fiscale

I tecnici del Garante si dichiarano consapevoli che "il problema resta enorme".

E negli ultimi mesi hanno provato a mettere in sicurezza almeno le maggiori banche dati pubbliche: ministero della Giustizia e forze di polizia.

 Gli stessi magazzini informatici che, in questi anni, sono risultati sistematicamente saccheggiati da 007, funzionari infedeli e perfino da curiosi con l'hobby del gossip. Le prime verifiche hanno confermato molti problemi di sicurezza e qualche stranezza.

L'archivio pubblico più vulnerabile è l'anagrafe tributaria, che contiene tutte le notizie rilevanti per il fisco sui residenti in Italia.

 Nel provvedimento finale del 18 settembre scorso, il garante Pizzetti scrive che il ministero dell'Economia "non ha alcuna conoscenza dell'effettiva identità e neppure del numero degli utenti che accedono all'anagrafe tributaria", perché non è mai esistita "una certificazione informatica attendibile".

L'ispezione ha infatti documentato che i segreti fiscali e patrimoniali degli italiani potevano essere liberamente violati, oltre che da migliaia di dipendenti statali (centrali e periferici), da "60 mila utenze informatiche intestate a 9.400 enti, tra cui Comuni, Province, Regioni, Asl, università e consorzi".

 Fino a tre mesi fa, ben "3.270 enti esterni" avevano "un collegamento diretto con l'intera anagrafe", consultabile senza lasciare traccia "anche da aziende private come Enel e Telecom", gli ex monopolisti che già dispongono di milioni di informazioni riservate.

 Insomma, un colabrodo dove si potevano arraffare i redditi di Berlusconi e Veltroni, di star del cinema o rivali in amore.

Stato sbadato.

Le indagini giudiziarie documentano che, nei casi più gravi, i dossier sono farciti di materiali sottratti dalle sorgenti migliore, ossia gli archivi di Stato: oltre a redditi e patrimonio (ministero delle Finanze), i controlli di polizia (banca dati del Viminale), precedenti penali (casellario giudiziario), perfino i documenti top secret dei servizi segreti.

La protezione degli archivi pubblici diventa così il primo argine contro i poteri occulti.

 In questi mesi l'autorità per la privacy sta scatenando "un'offensiva" per una corretta gestione delle maxi-centrali informative delle forze di polizia.

E nelle prime verifiche non sono mancate le sorprese.

Gli addetti ai lavori erano convinti che la banca dati più potente d'Italia fosse il Sistema d'indagine (Sdi) delle forze di polizia, che è collegato in rete con analoghi mega-schedari degli Stati europei dell'area Schengen e con alcuni sotto-archivi dell'Interpol (ad esempio nomi, immagini, impronte e Dna dei ricercati internazionali).

In realtà il Garante ha scoperto che nel 2007 tutto lo Sdi occupava tre terabyte.

Una quantità di dati enorme, ma molto inferiore allo stock di informazioni riservate gestite in esclusiva dai carabinieri con i loro fascicoli P, che sta per 'Permanenti' e sono catalogati sia per fatti che per persone: l'Arma ha così un 'archivio documentale' di 60 terabyte, più altri 40 di 'denunce': sono 100 milioni di milioni di byte.

È come se la storia recente degli italiani fosse stata trasferita nei computer.

Ma con l'informatizzazione sarebbe scomparsa ogni possibilità di intrusione furtiva.

Sempre in tema di militari, in passato nelle leggende sul mercato del ricatto c'era una parola magica: Ufficio I.

Si trattava del reparto intelligence della Guardia di Finanza che schedava aziende e cittadini.

In comandi strategici come quello di Milano erano accatastati milioni di cartellini, che rimandavano a fascioli con le risultanze di verifiche fiscali, indagini giudiziarie e persino lettere anonime.

Da un decennio, però, il reparto è stato cancellato e la gestione dei dati rivoluzionata.

I criteri per accedere alle informazioni sono diventati rigidi: ogni ingresso lascia traccia.

L'armadio informatico più delicato, quello del Gico per la lotta alle ricchezze mafiose e alle copertura istituzionali, ha addirittura livelli di autorizzazione preventiva.

A mezzo servizio

Anche gli apparati di intelligence italiani hanno alle spalle decenni di deviazioni e abusi ai danni dei cittadini, come riconfermano le indagini su Sismi e Telecom.

Più volte si è discusso di bonificarne gli archivi e dare una scadenza al segreto di Stato, permettendo così maggiore trasparenza sulle raccolte di notizie.

Gli 007 dipendono dal governo e il primo rimedio nei paesi civili è rafforzare i controlli parlamentari.

 Emanuele Fiano (Pd), che rappresenta l'opposizione nel Comitato parlamentare per la sicurezza (l'ex Copaco, ora Copasir) è "abbastanza soddisfatto" della riforma varata un anno fa dopo l'ennesimo scandalo: schedature illegali dei giudici "nemici del governo Berlusconi", soldi in nero a giornalisti "amici", sequestro di sospettati senza processo e, naturalmente, corruzione per passare i dossier più riservati agli spioni privati.

 "I nostri poteri di controllo sono aumentati, ma il Parlamento italiano non ha ancora veri poteri d'indagine.

Ora comunque la legge autorizza solo un archivio centralizzato.

E prevede inchieste interne affidate un ufficio di ispettori qualificati, da scegliere all'esterno dei servizi".

In questo momento la riforma, che trasferisce le competenze nella lotta al terrorismo dall'ex Sismi (ora Aise) all'ex Sisde (ora Aisi) ha avviato un braccio di ferro anche sulla divisione dei fascicoli, custoditi nel quartiere generale di Forte Braschi e nelle sedi regionali.

Conclude Fiano: "È chiaro che nessuna norma potrà impedire che un agente infedele commetta reati, ma oggi ritengo che il vero problema sia un altro: lo spionaggio privato, la sorveglianza occulta dei cittadini organizzata su scala industriale".

 Vizi privati

Il Garante chiede da tempo un intervento legislativo per autorizzare un monitoraggio pubblico dei grandi archivi informatici privati.

Per ora la classe politica si è preoccupata soprattutto di ostacolare e rallentare, con decine di leggi-vergogna, le indagini legali della magistratura, comprese quelle contro gli spioni.

 Per le compagnie di telecomunicazioni, che sono il settore a più alto rischio, una legge varata dopo vari aggiustamenti europei impone di conciliare il diritto alla privacy con le esigenze di giustizia: le aziende sono obbligate a conservare per 24 mesi i dati telefonici e per 12 quelli telematici (come gli accessi a Internet), perché altrimenti troppi delinquenti resterebbero impuniti.

Ma per evitare tentazioni spionistiche, scaduto quel termine le compagnie dovrebbero "cancellarli o renderli anonimi".

In quanto tempo?

 La formula è ambigua: "senza ritardo", ma "compatibilmente con le procedure informatiche".

La più recente direttiva del Garante, che 'L'espresso' è in grado di anticipare, riguarda lo spionaggio interno alle aziende: dipendenti sorvegliati di nascosto in violazione dello Statuto dei lavoratori; dirigenti controllati dai superiori o dai concorrenti.

Un fenomeno "massiccio", che l'autorità di protezione punta a limitare partendo da una figura chiave: l'amministratore di sistema.

Pochi lavoratori sanno che i responsabili dei computer aziendali, incaricati del salvataggio dei dati (back-up) o della manutenzione delle macchine (hardware), possono leggere tutto.

 "Le ispezioni anche in grandi aziende hanno riscontrato una preoccupante sottovalutazione dei rischi" e "la scarsa conoscenza del ruolo e perfino dell'identità" di questi "controllori incontrollati".

Quando verrà pubblicata sulla 'Gazzetta ufficiale', la direttiva imporrà "entro 1120 giorni" di "identificare" gli amministratori di sistema, verificarne "l'affidabilità" e "registrarne gli accessi" con strumenti "inalterabili".

Il server nero

Per capire quanto sia grave, nell'era dell'informatica, il pericolo di un sistematico controllo occulto dei cittadini, forse basta misurare quanto resti forte, dopo decine di arresti, l'ormai famosa centrale di spionaggio privato che fino al 2006 era capitanata da Giuliano Tavaroli, l'ex carabiniere che per un decennio è stato il capo della security del gruppo Pirelli e dal 2001 anche di Telecom.

 Descritta dai giudici come "una potentissima struttura illegale di investigazioni clandestine degna di un servizio segreto di una media potenza", quella micidiale fabbrica di dossier personali è stata in apparenza sgretolata da tre anni di inchieste della Procura di Milano.

 In realtà i pm ammettono, nei loro verbali, di aver potuto scoprire solo la punta dell'iceberg.

A Milano, il 5 aprile 2007, i carabinieri hanno messo sotto sequestro un supercomputer negli uffici centrali del gruppo in via Negri, accanto alla Borsa. Gli inquirenti lo chiamano "il server nero di Pirelli-Telecom".

Ha una memoria spaventosa, distribuita su un'intera pila di hard-disk collegati.

E contiene tutti i dati delle più intrusive azioni di spionaggio organizzate per anni da quell'associazione per delinquere : le indagini dicono che in quella macchina siglata 'RM 8000' sono custoditi, ad esempio, i risultati del cyber-attacco che svuotò i computer di tutti i manager di prima fila del gruppo Rizzoli-Corriere della Sera, poco prima di un delicato cambio degli equilibri azionari.

Lì dentro c'è anche una copia del maxi-archivio informatico di un gigante come la Kroll, forse la più grande agenzia investigativa del mondo, carpito dai tecnici italiani del 'Tiger Team' di Pirelli-Telecom al culmine di un memorabile scontro tra spie private in Brasile.

Ebbene, venti mesi dopo il sequestro, il supercomputer è ancora inviolato.

La sua memoria è protetta da una password molto particolare, composta da trentadue caratteri.

I capi del Tiger Team però giurano di averla dimenticata. Un tecnico ricorda vagamente che conteneva un verso petrarchesco: "Chiare fresche e dolci acque". La Procura ha affidato ad alcuni tra i più autorevoli docenti italiani di cibernetica il compito di decifrarla, chiedendo aiuto anche una società statunitense che lavora per l'Fbi.

La risposta degli esperti è che una possibilità teorica ci sarebbe, ma praticamente la missione è impossibile: per esaurire tutte le possibili combinazioni, bisognerebbe far lavorare diversi computer solo su questo obiettivo "per parecchi anni".

Per i pm Napoleone, Piacente e Civardi, beninteso, gli altri archivi illegali già decifrati - con la collaborazione del Politecnico di Torino - bastano e avanzano a provare le accuse di aver spiato illegalmente circa quattromila persone (tra cui i dipendenti) e 350 società (tra cui i concorrenti), riuscendo a violare perfino i segreti dei servizi italiani e stranieri, partiti politici e scorte del presidente del Consiglio.

Nel suo più inquietante interrogatorio, Tavaroli snocciolò ai magistrati un lungo elenco di grosse aziende private, sfidandoli a verificare se per caso anche le divisioni sicurezza delle imprese concorrenti usassero gli stessi sistemi spionistici. Come dire: così fan tutti.

(23 dicembre 2008)

***************

Che dire ?

Ricordo che quand’ero ragazzo per difendere la privacy familiare bastava chiudere le finestre ed un giro di chiave alla porta di casa.

Poi un giro di chiave ad una semplice serratura non bastò più ed ecco apparire il catenaccio e le finestre ben serrate e protette ai piani inferiori con delle inferriate così come quelle che si possono ammirare sulle finestre delle celle delle carceri.

Continua la serie degli accorgimenti antintrusione ed ecco le moderne porte blindate con tre serrature, allarmi in ogni apertura di finestre o balconi, telecamere e cose del genere.

Ci illudiamo ma restiamo sempre alla mercè di tutti, anche sul posto di lavoro nonostante che alcune leggi impongano l’esposizione ben visibile di cartelli con cui si avvisa dell’esistenza di una video-sorveglianza.

Si, anche sulle strade.

Siamo una finestra aperta per coloro che potrebbero anche approfittare con mezzi subdoli e non; se usi la carta di credito per i pagamenti in molti vengono a sapere dove hai speso la somma ed il suo importo.

Col Telepass, comodo sin che si vuole per evitare le file chilometriche ai caselli autostradali, indichi a chi poi controlla per addebitarti la somma i tuoi spostamenti.

Anche se la maggioranza di noi non ha nulla da nascondere scoccia un po’ che vi siano persone, anche se oneste, che sono costrette a “spiarti”.

Forse si è esagerato un po’ troppo e l’inchiesta dei due bravi giornalisti del L’Espresso ne è l’esempio più lampante.

Quello che sarebbe da combattere è lo “spionaggio” privato e colpire duramente chi continua a farlo scientificamente.

Solo la magistratura, checché ne pensi l’Ultimo, può autorizzare le intercettazioni telefoniche allorchè le stesse siano ritenute necessarie per la conferma di prove nel corso di una istruzione in sede penale ovvero anche per ottenerle.

E noi al pc non abbiamo escamotage di sorta anche se vi sono di già programmi che cancellano dalla memoria i file che l’operatore definisce come “anonimi”;

una volta finito l’uso dello stesso viene rimosso automaticamente ogni traccia.

Tra qualche tempo qualcuno troverà il modo per rintracciali comunque.

E così sarà; è proprio questa la tipica evoluzione dell’imbroglio.

 

Nessun commento: