martedì 16 luglio 2013

R2 - Parte 3 - Come ci intercettano ricattatori e detective

MILANO — Il Grande Fratello di Stato, lo abbiamo rac-contato ieri, ha una cornice di regole e garanzie. Fluide,
ma pur sempre regole. Eppure il nostro viaggio nella Re-te documenta ora un’altra storia. Quella di una giungla
dove lo spionaggio privato o per conto terzi, siano Sta-ti, aziende, banditi di passo, ricattatori, annuncia la nè-mesi di quello che continuiamo a vivere come uno stru-mento di libertà quando, ogni giorno, ci “logghiamo ”. E
che invece è diventata la nostra prigione di vetro. La ca-sa comune di noi altri spiati in streaming.
Il datagate italiano è realtà. Ha pratiche minacciose
e sembra quasi fosse nel nostro destino. In giorni lon-tani, quando ancora i telefoni erano ancora a muro e la
Telecom si chiamava Sip.
IL RUOLO DELL’ITALIA
Un dato è infatti passato sotto silenzio nell’inchiesta
Telecom, ma oggi, appare fondamentale. Grazie alla
competenza tecnologica della vecchia Sip, progenitri-ce di Telecom, e alla sua posizione geografica, l’Italia è
il luogo dove — per usare la terminologia degli addetti
ai lavori — «passano i flussi»: ossia i cavi transoceanici
tra Est e Ovest e i cavi di contatti tra Nord e Sud sono una
struttura Telecom. Per dirne una, dallo snodo di Paler-mo passano tutte le comunicazioni europee in entrata
e in uscita dal Medio Oriente. Israele compreso. Ebbe-ne, molto tempo fa, in questi cavi correvano soltanto le
voci delle telefonate. Adesso, che anche le telefonate
sono trasmesse sul digitale, da questi cavi italiani pas-sa tutto, ma tutto: dal telefonino al computer, dalla mail
al gps, dal profilo Facebook ai Tweet. È bene ricordare
che l’ufficio Cia più grande, Usa a parte, si trova a Ro-ma. E «l’Italia è stata ed è ancora il paradiso degli spio-ni», dice uno che ne capisce.
Si chiama Fabio Ghioni, si è fatto cinque mesi d’iso-lamento quando l’hanno messo in carcere per il caso
Telecom. Chiusa la partita con la giustizia, è tornato in
sella, studia le tecnologie più moderne, sa fare il «pira-ta» ma ora, così dice lui, «mi occupo di creare delle bol-le di democrazia per chi può permettersele». In altre
parole: mette in sicurezza tecnologica case e uffici di
vip in giro per il mondo per evitare le spiate, le intrusio-ni, le aggressioni. Con lui cominciamo a entrare nella
cucina del sistema, dove diventa evidente come, sotto
un manto di legalità, si nascondono le violazioni della
privacy di chiunque di noi. «La sicurezza dei cittadini è
per come la vedo io — continua l’ex hacker Ghioni, con-teso dai servizi di mezzo mondo — un alibi, e di certo
non è una priorità. I controlli ci sono da sempre, ma non
hanno impedito l’11 settembre o altri attentati succes-sivi. Dunque, l’interesse è un altro ed è semplice. Se
piazzi una sonda su quel flusso di dati, si può sapere se
non tutto, moltissimo di qualsiasi persona. E, finché tu
stai zitto e buono, e sei un nessuno, vivi in democrazia.
Ma se alzi la testa e rompi, puoi essere facilmente rovi-nato da chi conosce i tuoi scheletri, le tue passioni, le
tue vulnerabilità. Esistono i profiler che seguendo Fa-cebook, Twitter, i “mi piace”, i forum, individuano le
vostre preferenze politiche e abitudini, e poi...».
LA SCHEDATURA DEL CITTADINO
È difficile abituarsi a questi concetti, talmente spa-ventosi da sembrarci quasi estranei: lo sono finché non
ci «toccano». O meglio, finché sembrano non toccarci.
Nell’ombra, invece, ci toccano e manco lo sappiamo,
come ci assicurano in molti, e tra questi Andrea Zap-paroli Manzoni, 45 anni, uno degli esperti italiani di
GRC (Governance, Risk & Compliance), Cyber crime e
Cyber warfare: «Certo, verissimo, anche in Italia esi-stono e prosperano società che si occupano del profi-ling degli utenti della rete. Grazie alle attività che cia-scuno compie quotidianamente sui social network e
sulle richieste, che esegue sui motori di ricerca, si può
schedare chiunque. In un primo momento lo si faceva
per motivi commerciali. Da qualche tempo, in Europa
e ora anche in Italia, si stanno muovendo per altri mo-tivi, come il dossieraggio personale. Si rivolgono a que-sto tipo di società, per esempio, le aziende che voglio-no conoscere tutto sui propri concorrenti, per esempio
in casi di gare d’appalto. É possibile conoscere perver-sioni, amicizie o stato della salute dei dipendenti, stila-re la rete delle relazioni, incrociare dati con fotografie,
eccetera eccetera. Il tutto muovendosi», attenzione al-la parola, «in un ambiente perfettamente legale».
COME FUNZIONA LA SONDA
Tutto lecito, dunque? Oppure il lecito è la «fictio»?
Per come la spiega un ispettore, che per una vita si è oc-cupato di intercettazioni, il meccanismo base è davve-ro facile da capire: «Immagina la tua carta di credito. Fai
la spesa al supermercato, il pieno, il ristorante, più o
meno nella stessa zona. Un giorno, però, la tua carta
spende 500 euro a New York. Allora nell’ufficio che se-gue i flussi della tua carta di credito, e di milioni di altre,
scatta l’“alert”. Sarà in corso una truffa? Sei davvero tu
a New York? Arriva quindi il messaggio sul telefonino».
E sin qui, tutto va bene. Una «sonda» (possiamo
chiamarla sentinella) è stata piazzata sul flusso dei da-ti anonimi e scopre un’onda anomala. Ma — e questo
è il punto — quanti tipi di “alert” si possono appronta-re? E sono tutti legali?
LA REVERSIBILITÀ
Sui flussi di dati (e tutto oggi è un «dato», un bit) si
possono mettere “sentinelle” di ogni tipo. Possono
chiedere di estrapolare, come spesso si dice, la parola
“bomba”, ma possono anche dire alla sentinella elet-tronica di trova e seguire il timbro vocale di una perso-na. Possono aggregare insieme più tipi di “alert”: un co-gnome, un altro, un luogo. «Noi — racconta un opera-tivo chiedendo l’anonimato — facciamo spesso retate
sulla criminalità organizzata. Avevo un amico in un ser-vizio segreto inglese, questo mi chiedeva la lista degli
indagati, poi, dopo qualche giorno, mi portava una
conversazione telefonica, per esempio con uno che di-ceva all’altro: “Il carico di droga sta arrivando in quel tal
posto”. Ogni volta che gli ho chiesto come facesse, mi
sorrideva, e basta».
Anche l’ex colonnello dei Ros Angelo Jannone, fini-to nell’inchiesta Telecom e assolto dalle accuse princi-pali, si è rimesso in sella e si occupa adesso di privacy
con la sua Jdp: «Premessa. Qualunque forma di comu-nicazione può generare un alert. E lo fa a seconda dei
parametri che vengono richiesti. L’analisi dei flussi re-sta anonima finché non applichi la “reversibilità”, os-sia ogni dato anonimo viene tracciato e diventa noto.
Ed è qui si annidano i problemi perché — domando io
— chi sono gli amministratori del sistema che per
esempio controlla le carte di credito, la spesa al super-mercato, i viaggi aerei? Quale protocollo seguono?
Quali sono le loro regole d’ingaggio? In Italia dal 2009
gli amministratori del sistema sono obbligati a seguire
delle procedure che permettono di ricostruire che co-sa hanno fatto e perché, ma...».
“CHI PARLA MALE DI TE”
Ecco, c’è sempre un «ma» che inquieta, in queste sto-rie di intercettazioni e spie, del confine che si sfarina tra
lecito e illecito. «I social network mettono a disposizio-ne di chiunque, chiaramente a pagamento, le Api, Ap-plication Programming Interface. Sono — dice Zappa-roli Manzoni — il cuore della piattaforma. Chi parla con
le Api parla direttamente con il motore del sito. Bene,
queste società, tramite delle formule di analisi seman-tica, cercano anche i segni di nervosismo. Sono in gra-do di capire se rappresenti un nodo centrale di una re-te di relazioni o un semplice ramo. Molti apparati di si-curezza lavorano su questa piattaforma per il pre-cri-mine».
Pre-crimine, dunque: non è fantascienza alla Philip
Dick, è realtà già documentata, anche se per molti ine-dita. Ma — attenzione — chi ci dice se gli apparati stu-diano il pre-crimine oppure la “pre-opposizione” po-litica? Lavorano per la sicurezza di chi? «Da almeno tre
anni, si stanno diffondendo i social bot. Profili gestiti da
macchine — dice Zapparoli Manzoni — che fingono dessere persone, che si collegano come fossero persone
(pubblicando foto, mettendo like eccetera). Queste re-ti sono in parte controllate dalla criminalità organizza-ta, in parte da chi fa reti black, oltre la linea lecita di re-putation, e in parte da società private che lavorano per
governi».
Una domanda diventa cruciale: se tra i miei amici,
esistono amici soltanto perché così mi spiano o mi bu-cano il pc, io che ci sto a fare sui social network? «Noi —
spiega infatti Zapparoli — siamo in una fase di far we-st. Faccio sempre l’esempio della scimmia con una
bomba a mano. La lecca, ci gioca, rimbalza ma prima o
poi tira la sicura. Per forza. Il problema principale è che
la gente queste cose non le sa. Pensa di vivere in una
prateria libera».
IN PRINCIPIO FU ECHELON
«Che cos’è Echelon? Tutti dicono che è un sistema
d’ascolto, il “grande orecchio”, ma è sbagliato. Lo è an-che, ma soprattutto è un consorzio», dice Ghioni. Que-sto consorzio riunisce cinque paesi: Australia, Canada,
Nuova Zelanda, Regno Unito e gli Stati Uniti. Perché?
«Siccome la Cia non può intercettare gli americani, lo
chiede agli inglesi, che a loro volta lo chiedono agli au-straliani e così via. Tanto stanno tutti, per così dire, nel-la stessa stanzetta. Cioè — dice Ghioni — viene data
una veste formale, giuridicamente corretta, al fatto che
ogni servizio segreto faccia quello che ritiene giusto per
la sicurezza del proprio paese, oppure per il potere po-litico in quel momento in sella».
IL BRACCIO INFEDELE DELLA LEGGE
E il potere come usa quello che prende? «Il problema
— sottolinea oggi Ghioni, che in Telecom era il capo del
cosiddetto Tiger Time, ideatore di software precisi e
azioni quanto meno discutibili — non è solo il dipen-dente infedele, che c’è, e c’è dovunque, da sempre. Ma
è ben peggio quando un’intera azienda ha un braccio
infedele, nel senso che lavora su due tavoli. Su uno fa
l’intercettazione per conto dell’autorità giudiziaria,
sull’altro serve, a pagamento o in cambio di futuri ap-palti, qualcuno che cerca notizie».
Frase che si attaglia alla perfezione a quanto succes-so nell’ormai lontano 2005 alla società Rcs: il suo am-ministratore delegato ha recuperato la telefonata tra
Piero Fassino e Giovanni Consorte e l’ha fatta avere ai
fratelli Berlusconi, entrambi condannati in primo gra-do. Ma com’è riuscito ad averla? Un suggerimento in-teressato? Un’“area ignota” dalla quale attingere
l’“alert” che serve? La spiegazione dell’amministrato-re — «Un caso fortunato» — non ha mai convinto gli in-quirenti, non è stato però provato nient’altro.
Nonostante il procuratore aggiunto Maurizio Ro-manelli abbia cercato di capire meglio le influenze di
qualche dipendente, o di qualcuno dei molteplici con-tatti Rcs. Uno di questi è con un cittadino italiano, che
però è stato funzionario dell’agenzia delle dogane
americane, ha avuto incarichi presso l’ambasciata di
Roma e il consolato Usa di Milano, vanta buoni contat-ti con l’ex viceministro del tesoro William Gatley. E que-sto italiano, Guido D. A., che mestiere fa? L’investiga-tore privato.
Un mestiere molto, molto diffuso ogni volta che si
parla d’intercettazioni e di società che «mettono sot-to gli obiettivi» (controllano telefoni e pc). Ma sembra
che nessuno si spaventi delle possibili relazioni peri-colose. E un vecchio maresciallo, che lavorava con il
generale Dalla Chiesa, la spiega così: «Non è che sono
stupidi in Italia, quindi questa mancanza di controllo
esiste perché serve. Può essere utile. Diventa possibi-le controllare un flusso d’informazioni a dispetto de-gli ordini dell’autorità giudiziaria e questo, per uomi-ni come me, che hanno sempre pensato al bene dello
Stato, non suona bene».
(3 — contin

Nessun commento:

Posta un commento