Vai al contenuto

4

Velletri (Roma), 12 settembre 1990, ore 17. L’estate non sembra ancora voler fare le valigie per lasciare il posto all’autunno che comincia timidamente a far arrossire le chiome degli alberi. Quattro uomini, che indugiano sotto il balcone del civico ventotto della Contrada Colle dei Marmi, sembrano voler rubare al giorno le ultime forze prima del tramonto fino a quando un rombo lontano desta la loro attenzione. Una giornata qualunque invece per l’uomo che si appresta a tornare a casa sulla sua Volkswagen bianca che sta per svoltare l’angolo. Nell’aria immobile rimangono solo i quattro uomini che si schierano pronti a imprimersi in maniera indelebile in quella giornata mai andata a dormire, rimasta nella memoria collettiva.
L’uomo scende dall’auto immerso nei suoi pensieri, forse la moglie, o il figlio Daniele, che a soli quattro anni riesce a sciogliere un iceberg con i suoi occhioni teneri, Erika, la maggiore, curiosa come chi, a sei anni, si appresta a scoprire il mondo. Ma chissà, poi, se ha realmente il tempo di pensare un uomo nell’istante che separa un'azione tanto comune da un’aggressione, nel momento in cui viene picchiato, incappucciato e narcotizzato da quattro uomini che decidono del suo destino.
Se fosse una fiction, se questa storia la dovessimo raccontare per la tv, la prima scena, quella di apertura, la scriveremmo esattamente così: Davide Cervia si trova d’un tratto al centro di una scena di paura improvvisa nella via tranquilla di una giornata qualunque. Le sue urla chiedono aiuto oltre le mura, la via, oltre il silenzio che avvolgerà tutto. Perché è plausibile pensare che nella realtà le cose siano andate proprio in questo modo. Perché se Davide Cervia fosse il protagonista di questa fiction sarebbe scomparso così. Questa è la ricostruzione di un’azione che assomiglia tanto a una extraordinary rendition, una consegna straordinaria, un sequestro di persona, come quelli compiuti dalla Cia in giro per il mondo nel nome della lotta al terrorismo. ...continua a leggere "Storie maledette. Il caso Cervia"

2

«Sono il dottor Bruno Contrada, ex dirigente generale della Polizia di Stato, nato a Napoli il 2 settembre 1931, domiciliato in Palermo, in atto in detenzione domiciliare per espiazione pena, a seguito della nota sentenza di condanna emessa dal Tribunale di Palermo, perché condannato per concorso esterno in associazione mafiosa (arrestato il 24 dicembre 1992, condanna divenuta definitiva il 10 maggio 2007)».
Bruno Contrada non può parlare con i giornalisti, né rispondere al telefono e nella sua casa di Palermo, dove per ragioni di salute sta scontando dal 2008 la condanna a 10 anni di reclusione, non può ricevere visite se non quelle del suo avvocato. Ma una settimana fa ha deciso di rompere il silenzio, che durava da anni, presentando un esposto contro il procuratore aggiunto della Direzione distrettuale antimafia di Palermo, Antonio Ingroia. L’ex dirigente della Polizia di Stato, ed ex numero tre del Sisde in Sicilia negli anni delle stragi di mafia, punta il dito contro le pagine del libro “Nel labirinto degli dei: storie di mafia e di antimafia” scritto dallo stesso magistrato palermitano e dato alle stampa nel novembre scorso da “il Saggiatore”.
Contrada contesta un passaggio che lo riguarda direttamente, quello dove il pm Ingroia ricorda l’interrogatorio, da lui condotto, del collaboratore di giustizia Vincenzo Scarantino, il falso pentito “chiave” nei processi sulla strage di Via D’Amelio, condannato in via definitiva a 18 anni dopo essersi autoaccusato di aver procurato la Fiat 126 che fu imbottita di tritolo per uccidere Paolo Borsellino e i cinque uomini della sua scorta. In quell’interrogatorio, narrato a partire da pagina 81, è proprio Scarantino a tirare in ballo Contrada. ...continua a leggere "Contrada vs Ingroia"

1

Banda della MaglianaProvate a digitare su GoogleBanda and Magliana. Oppure, se avete la fortuna di avere a disposizione un motore di ricerca semantico (cioè uno di quei software crawler comunemente utilizzati dall’intelligence per setacciare le “fonti aperte” e correlare le informazioni partendo dal loro significato), divertitevi ad approfondire l’argomento. Perché – sarà un caso – da un po’ di tempo anche le macchine si sono ammalate di dietrologia e le open source, pur non essendo dotate di propria intelligenza, ce la stanno mettendo tutta per rendere più chiaro uno scenario che per decenni è parso annebbiato e viziato. Ed è un peccato che in rete ci siano ancora pochi atti giudiziari, indicizzati e taggati, a raccontare, a chi resta affascinato da figure come quelle del Freddo o del Libanese, la storia e le gesta della più potente organizzazione criminale che abbia mai operato a Roma. ...continua a leggere "Il Vecchio, Zeta e Pigreco tra (poca) fiction e (tanta) realtà"

3

Fabio Ghioni

«Dubito che la fuga di notizie targata Wikileaks sia il risultato di un’azione di pirateria informatica. La mia opinione è che qualcuno abbia fornito ad Assange i file dei clabes pronti per l'uso e data la natura delle informazioni non escludo si tratti di uno o più servizi d'intelligence».

Fabio Ghioni, l’hacker che "bucò" i server del Corriere della Sera e della statunitense Kroll investigations, quando era a capo della security informatica del gruppo Telecom Italia, non ha dubbi: dietro Wikileaks e il suo fondatore, Julian Assange, ci sono i Servizi. «Il sistema che usa Wikileaks - spiega Ghioni - si chiama Cloud Computing ovvero le informazioni che ospita e diffonde in rete sono distribuite su batterie di server localizzati in diverse parti del mondo per consentire la perenne disponibilità dei dati, indipendentemente dal verificarsi di catastrofi naturali o rogatorie internazionali».

E' davvero impossibile, a questo punto, fermare la pubblicazione degli oltre 250mila clablogrammi? «Nulla è impossibile - aggiunge l’ex capo della sicurezza informatica di Telecom Italia -, ma è sufficientemente difficile, e comunque non è possibile bannare un simile servizio usando la rete stessa, servono azioni materiali».

E bloccando i suoi indirizzi Ip? «Il sistema di mirroring - prosegue l’esperto informatico - mette al sicuro Wikileaks da tentativi di esclusione del servizio usando metodi convenzionali, come il banning dell’Ip, utilizzato ad esempio per fermare i siti pedopornografici, ma solo con metodi non convenzionali».

Di quali infrastrutture informatiche è in possesso l’organizzazione di Assange? «Le strutture tecniche che usa Wikileaks - va avanti Ghioni - richiedono un’organizzazione complessa e importanti investimenti, ecco perché credo che dietro di lui ci sia un burattinaio, un’organizzazione molto più potente, forse governativa. Wikileaks è ormai uno strumento di potere perfetto - prosegue l’hacker - dietro al quale possono esserci hacker che si muovono contro l’establishment, ma anche note organizzazioni criminali, come il Russian Business Network, oppure servizi segreti che vogliono screditare altri stati».

Assange vincerà la sua battaglia? «Vincerà soltanto se fa parte del sistema - chiosa Fabio Ghioni - e se è ancora vivo e libero di spostarsi in ogni luogo, certamente ne fa parte».

intervista di Fabrizio Colarieti, 30 novembre 2010.