Vai al contenuto

Le “facce da mostro” che giravano in Sicilia negli anni delle stragi di mafia erano due: un discusso agente segreto, con un piede nello Stato e l’altro nelle cosche, e un dipendente regionale vicino all’ex sindaco Ciancimino, che suo figlio Massimo avrebbe già identificato. Entrambi sarebbero morti: il primo nel 2004, il secondo due anni prima. Due ombre, tanti sospetti e solo poche certezze, in quanto soltanto uno di loro, il dipendente regionale, è stato recentemente identificato, attraverso una foto. A dare un nome a quel volto, con quella vistosa cicatrice sulla guancia destra, è stato, per l’appunto, Massimo Ciancimino, il figlio del boss don Vito, quello del “papello” e della trattativa tra Stato e mafia (leggi l’intervista). Due volti sfigurati, inguardabili e indimenticabili, rimasti impressi nella memoria di decine di testimoni e di cui - a distanza di vent’anni da quella stagione di sangue - si sa ancora davvero poco. ...continua a leggere "La doppia pista su “faccia da mostro”"

via poma«Per piacere, vi prego, non ne posso più. Mio marito in questa storia non c’entra nulla perché a quelle due telefonate ho risposto io. La prima arrivò a casa nostra a ora di cena, saranno state massimo le otto e mezza, la seconda intorno alle undici e mezza. Era un uomo, ma non posso dire se era Vanacore, cercava l’avvocato Caracciolo, disse solo: «”Cerchiamo l’avvocato, è urgente, siamo degli Ostelli della Gioventù”». A parlare è Anna, la moglie di Mario Macinati, giardiniere factotum dell’avvocato Francesco Caracciolo, il presidente dell’Associazione degli ostelli per la gioventù. La coppia di anziani vive nella stessa casa dove la sera del 7 agosto ‘90 arrivarono quelle due misteriose telefonate partite dall’ufficio di via Poma degli Ostelli della Gioventù, dove Simonetta Cesaroni era stata appena uccisa. La famiglia Macinati da quelle parti la conoscono tutti: al bar del paese dicono che sono brava gente, che pensano solo a lavorare. Conoscono bene anche l’avvocato Francesco Caracciolo che a Tarano, a una dozzina di chilometri da lì, ha una villa che da qualche anno è stata trasformata in un lussuoso agriturismo. Macinati è un uomo semplice, ha la quinta elementare, ha fatto per quarant’anni il muratore a Roma, sta in piedi a fatica, è poliomielitico. E ha le mani che gli tremano, segnate dalla terra e dal cemento. Quando sente parlare di via Poma si agita a tal punto che suo figlio, Giuseppe, ha paura che alla fine morirà di crepacuore. «Per diciotto anni - aggiunge proprio il figlio - nessuno ci è venuto a dire nulla su questa storia. Quella mattina, quella dell’8 agosto, mio padre corse alla villa dell’avvocato dove faceva il giardiniere nei fine settimana e lo avvertì che la sera prima l’avevano cercato al telefono, per due volte. Succedeva spesso - prosegue il figlio di Mario Macinati - perché Caracciolo non aveva il telefono e dava sempre il numero di casa nostra. Andò così: mia madre rispose, ma quell’uomo disse solo “Siamo degli Ostelli” , come era avvenuto altre decine di volte, tanto che mia madre si incavolava perché chiamavano a tutte le ore senza mai dire un nome. Ho sempre pensato che era stata la polizia a fare quelle due telefonate a casa mia. Questo abbiamo raccontato ai magistrati - continua - Mio padre si sentiva trattato male, me lo lasci dire, come un cane, come se l’avesse ammazzata lui quella povera ragazza. Mia madre e mio padre non hanno coperto nessuno, potevano nascondere il fatto delle due telefonate ma hanno detto subito quello che sapevano. Lasciateli in pace, alla fine - chiosa Giuseppe Macinati - mio padre ci morirà per colpa di questa storia». L’avvocato Caracciolo a Tarano si fa vedere solo nei fine settimana, come racconta anche Alessandra, l’unica presente ieri alla fattoria del professionista che è a un paio di chilometri dal bar, prendendo una stradina sterrata che attraversa pioppeti e uliveti. Si chiama ”Fattorie Caracciolo”; è una villa con piscina, immersa nel verde, dove fino a dieci anni fa Mario Macinati curava il giardino prima che il complesso, a fine anni Novanta, fosse trasformato in agriturismo.

di Fabrizio Colarieti per Il Messaggero del 11 marzo 2010 [pdf]

intercettazioni«Non conosco Gennaro Mokbel. Ho letto il suo nome sui giornali e apprendere che due software per lo spionaggio elettronico, che ho personalmente ideato, tuttora in uso a procure e servizi segreti, impiegati anche per dare la caccia ai brigatisti che hanno ucciso D’Antona e Biagi, sarebbero finiti nelle sue mani mi lascia molto perplesso». Fabio Ghioni, l’hacker più famoso d’Italia, per via delle incursioni informatiche compiute quando era nella security di Telecom Italia, per le quali ha patteggiato una pena di tre anni e sei mesi, non usa mezzi termini commentando la notizia che la “Ikon Srl”, la software house di Garbagnate Milanese da lui stesso fondata nel 2000, dopo essere stata ceduta dopo sette anni alla “Digint Srl”, sarebbe finita, secondo gli inquirenti che indagano sul maxi riciclaggio targato Fastweb e Telecom Italia Sparkle, sotto il controllo del gruppo Mokbel. «È proprio così, non ho problemi a spiegarlo - afferma ancora Ghioni - le applicazioni che ho progettato e che “Ikon” ha venduto esclusivamente a enti governativi,come “IK webmail”, “IK spy”e altre sonde di intercettazione, utilizzabili in teoria solo dall’autorità giudiziaria, servivano a dare la caccia a terroristi e pedofili. Inorridisco pensando che uno come Mokbel, personaggio che conosco solo per aver letto le sue vicende sui quotidiani, che, tra l’altro, lo accreditano vicino a personaggi della banda della Magliana, abbia potuto godere delle funzionalità di questi delicati strumenti investigativi». I due software inventati da Ghioni erano delle versioni molto evolute di “cavalli di Troia” (in gergo trojan e spyware), utilizzati da procure e Servizi per spiare caselle di posta elettronica e pedinare computer in rete. Una decina di software “segugio”, altamente all’avanguardia, invisibili a qualunque tipo di antivirus, concepiti per annidarsi nei sistemi operativi e “sniffare”, in silenzio, dati e informazioni. «Quei software, per fare solo qualche esempio, - aggiunge Ghioni – sono stati utilizzati nelle indagini sulle nuove brigate rosse, sulle cellule islamiche e per combattere la pedopornografia e il traffico in rete di materiali coperti da copyright. Queste tecnologie in mano a persone senza scrupoli, che da quanto ho appreso non mi pare operino per conto delle autorità dello stato, sono armi che possono essere tranquillamente utilizzate per spiare chiunque e questo - chiosa l’hacker dello scandalo Telecom - è decisamente inquietante».

di Fabrizio Colarieti per Il Messaggero del 1 marzo 2010 [pdf]

Cyber Security“Il principale campo di sfida per l'intelligence del terzo millennio è la cybersecurity”. Parola del numero uno dei Servizi segreti italiani, Gianni De Gennaro. Il direttore del Dipartimento delle informazioni per la sicurezza ha citato la nuova minaccia nella sua recente lectio magistralis su “Intelligence strategica e sicurezza nazionale” intervenendo all’inaugurazione del master sulle stesse tematiche della Link Campus University of Malta. È proprio sulla lotta al crimine informatico, infatti, che si confronteranno nei prossimi decenni gli organismi informativi delle nazioni più sviluppate, perché “la cybersecurity - ha aggiunto l’ex capo della polizia - avrà la stessa valenza della difesa dal nucleare se si considerano i danni incalcolabili di un attacco informatico su larga scala”.
Dietro questa minaccia per la sicurezza nazionale, reale a giudicare dal peso delle parole del prefetto De Gennaro, si nasconde sì l’azione della grande criminalità, attraverso i “cracker” (gli “hacker” cattivi), ma anche due fenomeni ormai diffusi ma ancora troppo sottovalutati dagli utenti della rete: lo spamming e il phishing. Spam è ormai una parola familiare a chiunque abbia a che fare con una posta elettronica, meglio se inondata da false e-mail di banche e da offerte di acquisto di Viagra e Cialis. Un termine che arriva da lontano e che trae origine da uno sketch comico, andato in onda sulla Bbc negli anni Settanta, ambientato in un ristorante nel quale ogni pietanza offerta era a base di un solo tipo di carne in scatola che si chiamava “spam”. Il phishing, invece, è un danno collaterale, che spesso colpisce insieme o subito dopo lo spam, e si manifesta con lo “spillaggio” di dati sensibili (conto corrente, numero di carta di credito, password), l'accesso fraudolento a informazioni personali e il furto di identità.
L’azione di spamming oggi è rappresentata dall’invio di grandi quantità di messaggi indesiderati attraverso la posta elettronica. Si calcola che ogni giorno la grande rete sia attraversata da oltre 180 miliardi di messaggi di questo tipo, cioè oltre il 90 per cento del traffico complessivo di e-mail. Lo spam negli anni si è evoluto, da mera seccatura a minaccia globale, anche per l’ambiente, degna di attenzione da parte di tutti i Governi. Una tecnica ormai adottata abitualmente dalle grandi organizzazioni criminali che attraverso sistemi sempre più sofisticati e messaggi fittizi sottraggono - sfruttano anche le falle di applicazioni web e sistemi operativi - dati personali e finanziari traendone enormi ricavi. Tanti danari, a giudicare dalla storia di un giovanotto del North Carolina, Jeremy James: il primo a essere condannato per spamming (9 anni di carcere) dopo aver accumulato, proprio in questo modo, guadagni per 24 milioni di dollari.
"La sicurezza su Internet - spiega sulla rete Patrick Peterson, capo del settore ricerche sulla sicurezza di Cisco - è da tempo un nostro obiettivo poiché i criminali sviluppano sempre di più nuove modalità per violare le reti delle aziende con il fine di sottrarre dati personali preziosi. Ciò che più colpisce nelle nostre recenti ricerche è come questi criminali, oltre all'utilizzo delle loro competenze tecniche per invadere in modo esteso la rete senza essere scoperti, sappiano dimostrare una forte predisposizione per il business. In genere - prosegue Peterson - collaborano gli uni con gli altri, scavalcando ogni timore e interesse individuale e utilizzando spesso strumenti internet legali, come motori di ricerca e software as-a-service. Alcuni ricorrono ancora a metodi documentati la cui pericolosità negli ultimi anni è stata ridimensionata vista la diffusione di nuove strategie. Essendo i criminali così veloci a individuare la vulnerabilità delle reti e le debolezze del consumatore, le aziende - conclude l’esperto di Cisco - hanno bisogno di adottare soluzioni più avanzate per combattere il cybercrimine e mantenere alta l'attenzione sui vettori di attacco”.
Secondo Sophos, società leader nel settore della sicurezza informatica, gli Stati Uniti sono il paese che produce la maggior quantità di spam al mondo: il 15,6 per cento, cioè una e-mail spazzatura su sei. Nella classifica dei dodici che ne producono di più c’è anche l’Italia, al decimo posto con il 2,8. Si calcola, inoltre, che ogni giorno in rete vengono scoperte oltre 23mila nuove pagine web infette. Un altro aspetto è legato, poi, all’impatto ambientale. Per Mcafee, leader mondiale nel mercato degli antivirus, l'energia globale annuale utilizzata per trasmettere, immagazzinare e filtrare lo spam equivale all'elettricità utilizzata in 2,4 milioni di abitazioni (33 miliardi di kilowattore). Lo spam, quindi, oltre a dimezzare la velocità di navigazione della rete Internet, contribuisce a danneggiare seriamente anche l'ambiente aumentando l'effetto serra con un’emissione media di anidrite carbonica, prodotta nel processo di visualizzazione e cancellazione dello spam, di 0,3 grammi per ogni messaggio.
“La questione dello spam - spiega a Il Punto, Fabio Ghioni, esperto in sicurezza informatica, autore del libro Hacker Republic (Sperling & Kupfer, 2009) - è molto più vasta e più pericolosa di quanto si creda. E non parlo solo dell'enorme giro di affari sporchi che si nasconde dietro questo fenomeno. Quando si riceve dello spam la prima cosa da sapere è che ognuno di questi messaggi contiene almeno un’immagine, magari invisibile, o un richiamo a una pagina web anche nascosto. Tramite il richiamo a un link esterno, il computer del destinatario si collega con l’indirizzo remoto che contiene l’immagine; in questo modo, lo spammer sa che l'indirizzo a cui ha inviato l'e-mail esistete e che dall'altra parte c'è qualcuno che legge la posta. L'indirizzo del destinatario - prosegue Ghioni - cambia di categoria e diventa un indirizzo attivo: a questo punto il malcapitato non si libererà più dalle e-mail indesiderate e continuerà a riceverne da indirizzi sempre diversi. E questa è solo la migliore delle ipotesi. La peggiore, e purtroppo non rara, è che lo spammer scarichi un codice che sfrutta una vulnerabilità del computer. Non parliamo poi del phishing: non si ripeterà mai abbastanza di non cliccare assolutamente su link contenuti in e-mail da indirizzi sconosciuti. Questi collegamenti portano solitamente a siti malevoli o a siti che chiederanno di inserire le proprie credenziali che una volta digitate, va da sé, daranno modo allo spammer di avere pieno controllo sia dell'identità della vittima che della rete a cui è collegata. È vero che molti tentativi di frode di questo tipo sono riconoscibilissimi: ad esempio se ti arriva una e-mail di una banca che non è la tua, è palese che si tratti di phishing. Per saperlo, però, devi essere già un utente navigato ma, ciononostante, - chiosa l’esperto - anche i più smaliziati possono cadere nel tranello”.

di Fabrizio Colarieti per Il Punto del 25 febbraio 2010 [pdf]