In uno straordinario film del principe De Curtis, Totò Peppino e la malafemmina, l’ignorante Antonio Capone, contadinotto di un paese campano del primo dopoguerra, collocava Milano in Calabria. Oggi qualcuno potrebbe non dargli più torto. Il capoluogo lombardo e l’intera regione sembrano infatti diventate la sesta provincia della Calabria. Anzi, la quattordicesima circoscrizione di Reggio Calabria. A spulciare le ultime inchieste di ’ndrangheta condotte dalla magistratura meneghina, l’unica conclusione è questa: la più potente organizzazione criminale al mondo ha colonizzato la capitale morale del Paese. I suoi tentacoli soffocano gli ingranaggi del motore economico e politico d’Italia, la cui spina dorsale – cioè le imprese, stando ai risultati delle più recenti indagini giudiziarie – ha assimilato talmente bene la linfa della malapianta cresciuta su questo disgraziato lembo del Mediterraneo al punto da non aver mai denunciato né collaborato con la magistratura. Mai. Al Nord la ’ndrangheta controlla militarmente strade e quartieri, anche con le bombe se serve. Tanto nessuno denuncia. Nell’ordinanza dell’ultima operazione firmata dal pool antimafia milanese si legge: madundrina. ...continua a leggere "O mia bella Madu’ndrina"
Categoria: Tutti gli articoli
Il Vecchio, Zeta e Pigreco tra (poca) fiction e (tanta) realtà
Provate a digitare su Google “Banda and Magliana”. Oppure, se avete la fortuna di avere a disposizione un motore di ricerca semantico (cioè uno di quei software crawler comunemente utilizzati dall’intelligence per setacciare le “fonti aperte” e correlare le informazioni partendo dal loro significato), divertitevi ad approfondire l’argomento. Perché – sarà un caso – da un po’ di tempo anche le macchine si sono ammalate di dietrologia e le open source, pur non essendo dotate di propria intelligenza, ce la stanno mettendo tutta per rendere più chiaro uno scenario che per decenni è parso annebbiato e viziato. Ed è un peccato che in rete ci siano ancora pochi atti giudiziari, indicizzati e taggati, a raccontare, a chi resta affascinato da figure come quelle del Freddo o del Libanese, la storia e le gesta della più potente organizzazione criminale che abbia mai operato a Roma. ...continua a leggere "Il Vecchio, Zeta e Pigreco tra (poca) fiction e (tanta) realtà"
«Dietro Wikileaks c’è l’intelligence»
«Dubito che la fuga di notizie targata Wikileaks sia il risultato di un’azione di pirateria informatica. La mia opinione è che qualcuno abbia fornito ad Assange i file dei clabes pronti per l'uso e data la natura delle informazioni non escludo si tratti di uno o più servizi d'intelligence».
Fabio Ghioni, l’hacker che "bucò" i server del Corriere della Sera e della statunitense Kroll investigations, quando era a capo della security informatica del gruppo Telecom Italia, non ha dubbi: dietro Wikileaks e il suo fondatore, Julian Assange, ci sono i Servizi. «Il sistema che usa Wikileaks - spiega Ghioni - si chiama Cloud Computing ovvero le informazioni che ospita e diffonde in rete sono distribuite su batterie di server localizzati in diverse parti del mondo per consentire la perenne disponibilità dei dati, indipendentemente dal verificarsi di catastrofi naturali o rogatorie internazionali».
E' davvero impossibile, a questo punto, fermare la pubblicazione degli oltre 250mila clablogrammi? «Nulla è impossibile - aggiunge l’ex capo della sicurezza informatica di Telecom Italia -, ma è sufficientemente difficile, e comunque non è possibile bannare un simile servizio usando la rete stessa, servono azioni materiali».
E bloccando i suoi indirizzi Ip? «Il sistema di mirroring - prosegue l’esperto informatico - mette al sicuro Wikileaks da tentativi di esclusione del servizio usando metodi convenzionali, come il banning dell’Ip, utilizzato ad esempio per fermare i siti pedopornografici, ma solo con metodi non convenzionali».
Di quali infrastrutture informatiche è in possesso l’organizzazione di Assange? «Le strutture tecniche che usa Wikileaks - va avanti Ghioni - richiedono un’organizzazione complessa e importanti investimenti, ecco perché credo che dietro di lui ci sia un burattinaio, un’organizzazione molto più potente, forse governativa. Wikileaks è ormai uno strumento di potere perfetto - prosegue l’hacker - dietro al quale possono esserci hacker che si muovono contro l’establishment, ma anche note organizzazioni criminali, come il Russian Business Network, oppure servizi segreti che vogliono screditare altri stati».
Assange vincerà la sua battaglia? «Vincerà soltanto se fa parte del sistema - chiosa Fabio Ghioni - e se è ancora vivo e libero di spostarsi in ogni luogo, certamente ne fa parte».
intervista di Fabrizio Colarieti, 30 novembre 2010.
Aspettando le soffiate di Wikileaks
In attesa che Wikileaks pubblichi le ultime fughe, giusto per farsi un'idea, giusto per capire cosa scrivono di solito gli americani nei loro coloriti dispacci interni dedicati al nostro Paese, e in particolare alla nostra politica, basta rileggersi quanto l'Ambasciata americana di Roma scriveva a Washington, al Dipartimento di Stato, e a Langley, alla Cia, sull'affaire Ustica. Si tratta di un malloppo di telex in lingua inglese, che vanno dal 1980 al 2000, giunti in Italia nel 2003 - già declassificati e zeppi di censure - grazie al Freedom Information Act. Stragi80.it li pubblicò tutti e vale proprio la pena rileggersi quelle carte, proprio per capire cosa scrivono gli analisti americani quando parlano del Bel Paese.
Per scaricare i telex in pdf: prima parte - seconda parte - pdf-ocr
Vent'anni di preoccupazioni - di Paola Pentimella Testa (Avvenimenti, 7/5/2004)