Vai al contenuto

intercettazioni«Non conosco Gennaro Mokbel. Ho letto il suo nome sui giornali e apprendere che due software per lo spionaggio elettronico, che ho personalmente ideato, tuttora in uso a procure e servizi segreti, impiegati anche per dare la caccia ai brigatisti che hanno ucciso D’Antona e Biagi, sarebbero finiti nelle sue mani mi lascia molto perplesso». Fabio Ghioni, l’hacker più famoso d’Italia, per via delle incursioni informatiche compiute quando era nella security di Telecom Italia, per le quali ha patteggiato una pena di tre anni e sei mesi, non usa mezzi termini commentando la notizia che la “Ikon Srl”, la software house di Garbagnate Milanese da lui stesso fondata nel 2000, dopo essere stata ceduta dopo sette anni alla “Digint Srl”, sarebbe finita, secondo gli inquirenti che indagano sul maxi riciclaggio targato Fastweb e Telecom Italia Sparkle, sotto il controllo del gruppo Mokbel. «È proprio così, non ho problemi a spiegarlo - afferma ancora Ghioni - le applicazioni che ho progettato e che “Ikon” ha venduto esclusivamente a enti governativi,come “IK webmail”, “IK spy”e altre sonde di intercettazione, utilizzabili in teoria solo dall’autorità giudiziaria, servivano a dare la caccia a terroristi e pedofili. Inorridisco pensando che uno come Mokbel, personaggio che conosco solo per aver letto le sue vicende sui quotidiani, che, tra l’altro, lo accreditano vicino a personaggi della banda della Magliana, abbia potuto godere delle funzionalità di questi delicati strumenti investigativi». I due software inventati da Ghioni erano delle versioni molto evolute di “cavalli di Troia” (in gergo trojan e spyware), utilizzati da procure e Servizi per spiare caselle di posta elettronica e pedinare computer in rete. Una decina di software “segugio”, altamente all’avanguardia, invisibili a qualunque tipo di antivirus, concepiti per annidarsi nei sistemi operativi e “sniffare”, in silenzio, dati e informazioni. «Quei software, per fare solo qualche esempio, - aggiunge Ghioni – sono stati utilizzati nelle indagini sulle nuove brigate rosse, sulle cellule islamiche e per combattere la pedopornografia e il traffico in rete di materiali coperti da copyright. Queste tecnologie in mano a persone senza scrupoli, che da quanto ho appreso non mi pare operino per conto delle autorità dello stato, sono armi che possono essere tranquillamente utilizzate per spiare chiunque e questo - chiosa l’hacker dello scandalo Telecom - è decisamente inquietante».

di Fabrizio Colarieti per Il Messaggero del 1 marzo 2010 [pdf]

Cyber Security“Il principale campo di sfida per l'intelligence del terzo millennio è la cybersecurity”. Parola del numero uno dei Servizi segreti italiani, Gianni De Gennaro. Il direttore del Dipartimento delle informazioni per la sicurezza ha citato la nuova minaccia nella sua recente lectio magistralis su “Intelligence strategica e sicurezza nazionale” intervenendo all’inaugurazione del master sulle stesse tematiche della Link Campus University of Malta. È proprio sulla lotta al crimine informatico, infatti, che si confronteranno nei prossimi decenni gli organismi informativi delle nazioni più sviluppate, perché “la cybersecurity - ha aggiunto l’ex capo della polizia - avrà la stessa valenza della difesa dal nucleare se si considerano i danni incalcolabili di un attacco informatico su larga scala”.
Dietro questa minaccia per la sicurezza nazionale, reale a giudicare dal peso delle parole del prefetto De Gennaro, si nasconde sì l’azione della grande criminalità, attraverso i “cracker” (gli “hacker” cattivi), ma anche due fenomeni ormai diffusi ma ancora troppo sottovalutati dagli utenti della rete: lo spamming e il phishing. Spam è ormai una parola familiare a chiunque abbia a che fare con una posta elettronica, meglio se inondata da false e-mail di banche e da offerte di acquisto di Viagra e Cialis. Un termine che arriva da lontano e che trae origine da uno sketch comico, andato in onda sulla Bbc negli anni Settanta, ambientato in un ristorante nel quale ogni pietanza offerta era a base di un solo tipo di carne in scatola che si chiamava “spam”. Il phishing, invece, è un danno collaterale, che spesso colpisce insieme o subito dopo lo spam, e si manifesta con lo “spillaggio” di dati sensibili (conto corrente, numero di carta di credito, password), l'accesso fraudolento a informazioni personali e il furto di identità.
L’azione di spamming oggi è rappresentata dall’invio di grandi quantità di messaggi indesiderati attraverso la posta elettronica. Si calcola che ogni giorno la grande rete sia attraversata da oltre 180 miliardi di messaggi di questo tipo, cioè oltre il 90 per cento del traffico complessivo di e-mail. Lo spam negli anni si è evoluto, da mera seccatura a minaccia globale, anche per l’ambiente, degna di attenzione da parte di tutti i Governi. Una tecnica ormai adottata abitualmente dalle grandi organizzazioni criminali che attraverso sistemi sempre più sofisticati e messaggi fittizi sottraggono - sfruttano anche le falle di applicazioni web e sistemi operativi - dati personali e finanziari traendone enormi ricavi. Tanti danari, a giudicare dalla storia di un giovanotto del North Carolina, Jeremy James: il primo a essere condannato per spamming (9 anni di carcere) dopo aver accumulato, proprio in questo modo, guadagni per 24 milioni di dollari.
"La sicurezza su Internet - spiega sulla rete Patrick Peterson, capo del settore ricerche sulla sicurezza di Cisco - è da tempo un nostro obiettivo poiché i criminali sviluppano sempre di più nuove modalità per violare le reti delle aziende con il fine di sottrarre dati personali preziosi. Ciò che più colpisce nelle nostre recenti ricerche è come questi criminali, oltre all'utilizzo delle loro competenze tecniche per invadere in modo esteso la rete senza essere scoperti, sappiano dimostrare una forte predisposizione per il business. In genere - prosegue Peterson - collaborano gli uni con gli altri, scavalcando ogni timore e interesse individuale e utilizzando spesso strumenti internet legali, come motori di ricerca e software as-a-service. Alcuni ricorrono ancora a metodi documentati la cui pericolosità negli ultimi anni è stata ridimensionata vista la diffusione di nuove strategie. Essendo i criminali così veloci a individuare la vulnerabilità delle reti e le debolezze del consumatore, le aziende - conclude l’esperto di Cisco - hanno bisogno di adottare soluzioni più avanzate per combattere il cybercrimine e mantenere alta l'attenzione sui vettori di attacco”.
Secondo Sophos, società leader nel settore della sicurezza informatica, gli Stati Uniti sono il paese che produce la maggior quantità di spam al mondo: il 15,6 per cento, cioè una e-mail spazzatura su sei. Nella classifica dei dodici che ne producono di più c’è anche l’Italia, al decimo posto con il 2,8. Si calcola, inoltre, che ogni giorno in rete vengono scoperte oltre 23mila nuove pagine web infette. Un altro aspetto è legato, poi, all’impatto ambientale. Per Mcafee, leader mondiale nel mercato degli antivirus, l'energia globale annuale utilizzata per trasmettere, immagazzinare e filtrare lo spam equivale all'elettricità utilizzata in 2,4 milioni di abitazioni (33 miliardi di kilowattore). Lo spam, quindi, oltre a dimezzare la velocità di navigazione della rete Internet, contribuisce a danneggiare seriamente anche l'ambiente aumentando l'effetto serra con un’emissione media di anidrite carbonica, prodotta nel processo di visualizzazione e cancellazione dello spam, di 0,3 grammi per ogni messaggio.
“La questione dello spam - spiega a Il Punto, Fabio Ghioni, esperto in sicurezza informatica, autore del libro Hacker Republic (Sperling & Kupfer, 2009) - è molto più vasta e più pericolosa di quanto si creda. E non parlo solo dell'enorme giro di affari sporchi che si nasconde dietro questo fenomeno. Quando si riceve dello spam la prima cosa da sapere è che ognuno di questi messaggi contiene almeno un’immagine, magari invisibile, o un richiamo a una pagina web anche nascosto. Tramite il richiamo a un link esterno, il computer del destinatario si collega con l’indirizzo remoto che contiene l’immagine; in questo modo, lo spammer sa che l'indirizzo a cui ha inviato l'e-mail esistete e che dall'altra parte c'è qualcuno che legge la posta. L'indirizzo del destinatario - prosegue Ghioni - cambia di categoria e diventa un indirizzo attivo: a questo punto il malcapitato non si libererà più dalle e-mail indesiderate e continuerà a riceverne da indirizzi sempre diversi. E questa è solo la migliore delle ipotesi. La peggiore, e purtroppo non rara, è che lo spammer scarichi un codice che sfrutta una vulnerabilità del computer. Non parliamo poi del phishing: non si ripeterà mai abbastanza di non cliccare assolutamente su link contenuti in e-mail da indirizzi sconosciuti. Questi collegamenti portano solitamente a siti malevoli o a siti che chiederanno di inserire le proprie credenziali che una volta digitate, va da sé, daranno modo allo spammer di avere pieno controllo sia dell'identità della vittima che della rete a cui è collegata. È vero che molti tentativi di frode di questo tipo sono riconoscibilissimi: ad esempio se ti arriva una e-mail di una banca che non è la tua, è palese che si tratti di phishing. Per saperlo, però, devi essere già un utente navigato ma, ciononostante, - chiosa l’esperto - anche i più smaliziati possono cadere nel tranello”.

di Fabrizio Colarieti per Il Punto del 25 febbraio 2010 [pdf]

ansa_raniero-buscoVolto teso, sguardo smarrito. Raniero Busco è apparso così, il 3 febbraio, alla prima udienza del processo che lo vede sul banco degli imputati, come unico protagonista, con la terribile accusa di aver ucciso con 29 coltellate, il 7 agosto del ’90, la sua ex fidanzata Simonetta Cesaroni. Busco è giunto nella cittadella giudiziaria di Rebibbia qualche minuto prima delle 9,30, insieme al suo avvocato. Quando ha varcato la porta dell’aula “A” è apparso dimagrito, spaesato, con gli occhi sbarrati. Dopo essersi guardato un po’ intorno si è tolto la giacca e ha chiesto al suo legale, Paolo Loria, dove doveva sedere. Alcuni giornalisti si sono avvicinati e lui, con un sorriso freddo, gli ha stretto la mano declinando ogni invito a rilasciare dichiarazioni. “Sono tranquillo? Beh, direi che questa è una parola grossa”, l’unica frase che si è lasciato sfuggire. Poco dopo è arrivata anche sua moglie, Roberta Milletarì, che invece ha rotto il silenzio, tenendo per mano suo marito e parlando tutto d’un fiato: “L’incubo ha preso forma tre anni fa. Ma non ci aspettavamo che si arrivasse a un processo. Mio marito è innocente. Non abbiamo nulla da nascondere e spero che oggi sia l’inizio della fine di questa brutta storia”.
Sul capo di Busco, oggi 45enne, pesa l’accusa di omicidio volontario, aggravato dalle sevizie e dalla crudeltà, e sarà il presidente della terza Corte d’Assise, Evelina Canale, insieme al giudice a latere, Paolo Colella, e a undici giudici popolari (5 donne e 6 uomini), a stabilire se fu proprio lui a massacrare la 21enne Simonetta Cesaroni in quel torrido martedì 7 agosto 1990. La ragazza, ricordiamo, stava lavorando nell’ufficio dell’Associazione italiana alberghi della gioventù, al civico 2 di via Carlo Poma, quando tra le 17,30 e le 18,30, dopo essere stata stordita da un colpo in testa, venne uccisa con ventinove coltellate vibrate dovunque con ferocia crudele e inaudita.
Il dibattimento per il delitto di via Poma inizia dopo vent’anni di indagini e dopo che per la terza volta consecutiva la procura, e con essa un’intera generazione di investigatori, ha cambiato idea sul nome del presunto assassino, arrivando per esclusione, solo nel novembre scorso, al rinvio a giudizio di Busco. Gli esiti di questo processo non sono scontati ed è prematuro pronosticare come andrà a finire. Sarà sicuramente uno processo lungo, faticoso e pieno di colpi di scena: uno di quelli che fanno scuola, a giudicare anche dalla presenza in aula di un folto gruppo di studenti del corso di giurisprudenza della Sapienza.
Il pm Ilaria Calò, rappresentante dell’accusa, ha in mano tre indizi: una traccia di sangue e una di saliva trovata sul reggiseno, compatibili con il dna di Busco, e quel morso a forma di “V”, sul seno sinistro, che secondo i consulenti della procura sarebbe altrettanto compatibile con l’arcata dentaria dell’imputato. Tutte prove indiziarie, di natura prettamente scientifica, che andranno sostenute in dibattimento. “È un dovere dello Stato fare questo processo. L'omicidio è il più grave dei crimini contro la vita ed è imprescrittibile. L'interesse dello Stato quindi non si prescrive mai”. Con queste parole, la stessa Calò ha iniziato la sua relazione introduttiva. Dopo la lettura del capo di imputazione il magistrato ha elencato tutte le prove che porterà in aula durante il processo - distinguendole tra testimoniali, scientifico-tecniche e documentali - e una lunga lista di testimoni (84 quelli del pm, 26 quelli della difesa) che saranno chiamati a deporre.
Si torna in aula il 16 febbraio, con la testimonianza della madre e della sorella di Simonetta Cesaroni, Anna Di Gianbattista e Paola Cesaroni (assenti alla prima udienza). Nelle successive udienze dovranno tornare a parlare, come annunciato dal pm, anche tutti gli investigatori che negli anni si sono occupati del rompicapo di via Poma, sia al momento del fatto che nel corso delle indagini, e tra loro ci sono anche nomi eccellenti, come Nicola Cavaliere, attuale vicedirettore operativo dell’Aisi (l’ex Sisde). Dovranno testimoniare anche gli amici comuni di Simonetta e Raniero, i familiari di quest'ultimo e anche il datore di lavoro della Cesaroni, Salvatore Volponi. Tra le prove ammesse, oltre le decine di bobine di intercettazioni telefoniche, ci sono anche quelle scientifiche, come le tracce biologiche repertate sugli indumenti della vittima e sul luogo del delitto e analizzate dai consulenti della procura, e quelle medico legali e odontoiatriche. Tra quelle documentali, di cui il pubblico ministero ha chiesto e ottenuto l’acquisizione al fascicolo del dibattimento, ci sono, invece, le registrazioni delle dichiarazioni rese nel ‘90 dai familiari della vittima e dal suo ex fidanzato, durante la trasmissione televisiva “Telefono giallo”. Al vaglio della Corte anche i provvedimenti con i quali fu archiviata la posizione del portiere dello stabile, Pietrino Vanacore, e fu prosciolto il giovane Federico Valle, che abitava nello stesso palazzo. La corte ha accolto anche la richiesta del Comune di Roma di costituirsi parte civile, per l’eventuale danno causato all’immagine della Capitale.
Lo scambio di colpi tra le parti si annuncia già aspro. “Oggi non si parla più di supposizioni, ma di un imputato, di una istruttoria dibattimentale avviata alla luce del sole in cui ci sarà una progressiva acquisizione di prove che dovranno sostenere o contraddire l'accusa”. Afferma l'avvocato Lucio Molinaro, legale di parte civile della madre della vittima: “Rimane il nostro impegno - ha proseguito - per contribuire all'accertamento della verità e anche per la soddisfazione della famiglia che ha sempre voluto la condanna del colpevole”.
L’asso nella manica della difesa, tuttavia, potrebbe essere la testimonianza di due vicine di casa che videro Busco, nel corso di quel pomeriggio, nel suo garage impegnato a riparare una macchina mentre a Prati, dall’altra parte della città, veniva uccisa la sua fidanzata. Ma sul conto dell’uomo pesa anche un alibi che non tenne: disse che quel pomeriggio l'aveva passato con un amico, ma questi negò. Secondo il suo difensore, l'avvocato Paolo Loria: “Ci accingiamo a fare questo processo con la serenità dell'innocente. Tutto quanto abbiamo sentito oggi ce lo aspettavamo. Si tratta di situazioni scontate che per il 90 per cento non ci interessano. Siamo e sono sicuro dell'innocenza di Busco”.
Il tamtam, intanto, è cominciato anche su Facebook, dove è apparso un gruppo a sostegno dell’innocenza di Busco a cui stanno aderendo in centinaia, compresa la moglie dell’imputato, che rientrando a casa, dopo la prima udienza, ha scritto sulla bacheca: “Ragazzi è iniziata questa lunga e triste avventura e quando una cosa inizia, prima o poi finirà. Grazie a tutti per il calore che sempre ci dimostrate. Ro&Ra”.

di Fabrizio Colarieti per Il Punto del 18 febbraio 2010 [pdf]

antonio di pietroA volte ritornano, anche a distanza di diciassette anni. Dal dossier “Achille” alle foto che ritraggono Antonio Di Pietro a tavola con l’allora numero tre del Sisde, Bruno Contrada, di acqua sotto i ponti ne è passata davvero tanta. Era il ’96, quando il Corriere sparò a nove colonne la notizia dell’esistenza di un dossier del Sisde, per l’appunto il dossier “Achille”, dal nome della gola profonda che lo aveva ispirato, che conteneva un bel po’ di notizie riservate su Di Pietro e sul pool di Mani Pulite. In sei cartelle - anche se l’autore, lo 007 Roberto Napoli, disse che erano molte di più - c’erano i rumors raccolti dagli agenti di via Lanza sul conto di Di Pietro nel corso di un’indagine compiuta non si sa ancora per conto di chi. Il Viminale, imbarazzato e travolto dalle polemiche, spiegò che non si trattava di indagini sull’allora pm, ma di una “copiosa documentazione” in cui erano stati rinvenuti “solo alcuni atti con incidentali riferimenti al nominativo del dottor Di Pietro”. Un dossier che era parte di un fascicolo, composto da almeno un centinaio di cartelle, che tecnicamente fu definito “galleggiante”. Quattro anni prima l’uscita di quelle maleodoranti veline, per l’esattezza il 15 dicembre 1992, l’attuale leader dell’Idv partecipò - lo racconta ancora il Corriere in un ampio servizio del 2 febbraio scorso - all’ormai famigerata cena, di cui ci sono le foto, insieme a Contrada e ad altri ufficiali dei Servizi e dell’Arma. Erano tutti più giovani: Di Pietro non c’azzeccava ancora nulla con la politica e Contrada era, anche se ancora per poco, il numero tre del servizio segreto civile (lo stesso che raccoglieva rumors sul pool). Ancora per poco, perché nove giorni dopo il funzionario palermitano finì in manette con la pesante accusa di concorso esterno in associazione mafiosa sulla base delle dichiarazioni di alcuni pentiti (nel 2007 è stato definitivamente condannato a 10 anni). “Non sapevo neanche che esistessero le foto”, commenterà Di Pietro: “Ero in una mensa dei carabinieri non in un ristorante o in un night”. E poi ancora: “Sono orgoglioso che il 16 dicembre del 1992 o del 1993, non ricordo, a ridosso di Natale sono stato invitato dai carabinieri alla presenza di ufficiali e sottoufficiali e anche di alti esponenti delle istituzioni, quali anche il questore Contrada, a una cena natalizia. Io a differenza di chi va a cena con le veline di turno - dice ancora l’ex pm - sono andato a cena con i carabinieri che lavoravano con me a Mani Pulite. Se poi qualcuno, nella fattispecie Contrada, ha commesso reati per i quali successivamente è stato arrestato, è lui che ha sporcato quella cena, non certo io”. A quella cena c’era seduto anche un agente americano che poi ha fatto carriera, l’italiano Rocco Mario Mediati, che dalla multinazionale statunitense della sicurezza “Kroll”, dove lavorava all’epoca di quello scatto, è finito al “Secret Service” di via Veneto, dove lavora oggi. “Chi lo conosce?”, dice Di Pietro: “Mai avuto a che fare né con l'agenzia Kroll, né con la Cia, sia chiaro”. Vivaddio. Chi ha tirato fuori, diciassette anni dopo, le foto di quella cena? L’avvocato Mario Di Domenico, che ha scritto a quattro mani con Di Pietro lo statuto dell’Idv e dopo aver rotto con lui ha riempito un libro anche con quelle immagini, dice di averle avute da una persona che quella sera era a quel tavolo. Una barbafinta? Andreotti diceva che a pensare male si fa peccato, ma spesso ci si azzecca.

di Fabrizio Colarieti per Il Punto del 18 febbraio 2010 [pdf]