Vai al contenuto

Cyber Security“Il principale campo di sfida per l'intelligence del terzo millennio è la cybersecurity”. Parola del numero uno dei Servizi segreti italiani, Gianni De Gennaro. Il direttore del Dipartimento delle informazioni per la sicurezza ha citato la nuova minaccia nella sua recente lectio magistralis su “Intelligence strategica e sicurezza nazionale” intervenendo all’inaugurazione del master sulle stesse tematiche della Link Campus University of Malta. È proprio sulla lotta al crimine informatico, infatti, che si confronteranno nei prossimi decenni gli organismi informativi delle nazioni più sviluppate, perché “la cybersecurity - ha aggiunto l’ex capo della polizia - avrà la stessa valenza della difesa dal nucleare se si considerano i danni incalcolabili di un attacco informatico su larga scala”.
Dietro questa minaccia per la sicurezza nazionale, reale a giudicare dal peso delle parole del prefetto De Gennaro, si nasconde sì l’azione della grande criminalità, attraverso i “cracker” (gli “hacker” cattivi), ma anche due fenomeni ormai diffusi ma ancora troppo sottovalutati dagli utenti della rete: lo spamming e il phishing. Spam è ormai una parola familiare a chiunque abbia a che fare con una posta elettronica, meglio se inondata da false e-mail di banche e da offerte di acquisto di Viagra e Cialis. Un termine che arriva da lontano e che trae origine da uno sketch comico, andato in onda sulla Bbc negli anni Settanta, ambientato in un ristorante nel quale ogni pietanza offerta era a base di un solo tipo di carne in scatola che si chiamava “spam”. Il phishing, invece, è un danno collaterale, che spesso colpisce insieme o subito dopo lo spam, e si manifesta con lo “spillaggio” di dati sensibili (conto corrente, numero di carta di credito, password), l'accesso fraudolento a informazioni personali e il furto di identità.
L’azione di spamming oggi è rappresentata dall’invio di grandi quantità di messaggi indesiderati attraverso la posta elettronica. Si calcola che ogni giorno la grande rete sia attraversata da oltre 180 miliardi di messaggi di questo tipo, cioè oltre il 90 per cento del traffico complessivo di e-mail. Lo spam negli anni si è evoluto, da mera seccatura a minaccia globale, anche per l’ambiente, degna di attenzione da parte di tutti i Governi. Una tecnica ormai adottata abitualmente dalle grandi organizzazioni criminali che attraverso sistemi sempre più sofisticati e messaggi fittizi sottraggono - sfruttano anche le falle di applicazioni web e sistemi operativi - dati personali e finanziari traendone enormi ricavi. Tanti danari, a giudicare dalla storia di un giovanotto del North Carolina, Jeremy James: il primo a essere condannato per spamming (9 anni di carcere) dopo aver accumulato, proprio in questo modo, guadagni per 24 milioni di dollari.
"La sicurezza su Internet - spiega sulla rete Patrick Peterson, capo del settore ricerche sulla sicurezza di Cisco - è da tempo un nostro obiettivo poiché i criminali sviluppano sempre di più nuove modalità per violare le reti delle aziende con il fine di sottrarre dati personali preziosi. Ciò che più colpisce nelle nostre recenti ricerche è come questi criminali, oltre all'utilizzo delle loro competenze tecniche per invadere in modo esteso la rete senza essere scoperti, sappiano dimostrare una forte predisposizione per il business. In genere - prosegue Peterson - collaborano gli uni con gli altri, scavalcando ogni timore e interesse individuale e utilizzando spesso strumenti internet legali, come motori di ricerca e software as-a-service. Alcuni ricorrono ancora a metodi documentati la cui pericolosità negli ultimi anni è stata ridimensionata vista la diffusione di nuove strategie. Essendo i criminali così veloci a individuare la vulnerabilità delle reti e le debolezze del consumatore, le aziende - conclude l’esperto di Cisco - hanno bisogno di adottare soluzioni più avanzate per combattere il cybercrimine e mantenere alta l'attenzione sui vettori di attacco”.
Secondo Sophos, società leader nel settore della sicurezza informatica, gli Stati Uniti sono il paese che produce la maggior quantità di spam al mondo: il 15,6 per cento, cioè una e-mail spazzatura su sei. Nella classifica dei dodici che ne producono di più c’è anche l’Italia, al decimo posto con il 2,8. Si calcola, inoltre, che ogni giorno in rete vengono scoperte oltre 23mila nuove pagine web infette. Un altro aspetto è legato, poi, all’impatto ambientale. Per Mcafee, leader mondiale nel mercato degli antivirus, l'energia globale annuale utilizzata per trasmettere, immagazzinare e filtrare lo spam equivale all'elettricità utilizzata in 2,4 milioni di abitazioni (33 miliardi di kilowattore). Lo spam, quindi, oltre a dimezzare la velocità di navigazione della rete Internet, contribuisce a danneggiare seriamente anche l'ambiente aumentando l'effetto serra con un’emissione media di anidrite carbonica, prodotta nel processo di visualizzazione e cancellazione dello spam, di 0,3 grammi per ogni messaggio.
“La questione dello spam - spiega a Il Punto, Fabio Ghioni, esperto in sicurezza informatica, autore del libro Hacker Republic (Sperling & Kupfer, 2009) - è molto più vasta e più pericolosa di quanto si creda. E non parlo solo dell'enorme giro di affari sporchi che si nasconde dietro questo fenomeno. Quando si riceve dello spam la prima cosa da sapere è che ognuno di questi messaggi contiene almeno un’immagine, magari invisibile, o un richiamo a una pagina web anche nascosto. Tramite il richiamo a un link esterno, il computer del destinatario si collega con l’indirizzo remoto che contiene l’immagine; in questo modo, lo spammer sa che l'indirizzo a cui ha inviato l'e-mail esistete e che dall'altra parte c'è qualcuno che legge la posta. L'indirizzo del destinatario - prosegue Ghioni - cambia di categoria e diventa un indirizzo attivo: a questo punto il malcapitato non si libererà più dalle e-mail indesiderate e continuerà a riceverne da indirizzi sempre diversi. E questa è solo la migliore delle ipotesi. La peggiore, e purtroppo non rara, è che lo spammer scarichi un codice che sfrutta una vulnerabilità del computer. Non parliamo poi del phishing: non si ripeterà mai abbastanza di non cliccare assolutamente su link contenuti in e-mail da indirizzi sconosciuti. Questi collegamenti portano solitamente a siti malevoli o a siti che chiederanno di inserire le proprie credenziali che una volta digitate, va da sé, daranno modo allo spammer di avere pieno controllo sia dell'identità della vittima che della rete a cui è collegata. È vero che molti tentativi di frode di questo tipo sono riconoscibilissimi: ad esempio se ti arriva una e-mail di una banca che non è la tua, è palese che si tratti di phishing. Per saperlo, però, devi essere già un utente navigato ma, ciononostante, - chiosa l’esperto - anche i più smaliziati possono cadere nel tranello”.

di Fabrizio Colarieti per Il Punto del 25 febbraio 2010 [pdf]

antonio di pietroA volte ritornano, anche a distanza di diciassette anni. Dal dossier “Achille” alle foto che ritraggono Antonio Di Pietro a tavola con l’allora numero tre del Sisde, Bruno Contrada, di acqua sotto i ponti ne è passata davvero tanta. Era il ’96, quando il Corriere sparò a nove colonne la notizia dell’esistenza di un dossier del Sisde, per l’appunto il dossier “Achille”, dal nome della gola profonda che lo aveva ispirato, che conteneva un bel po’ di notizie riservate su Di Pietro e sul pool di Mani Pulite. In sei cartelle - anche se l’autore, lo 007 Roberto Napoli, disse che erano molte di più - c’erano i rumors raccolti dagli agenti di via Lanza sul conto di Di Pietro nel corso di un’indagine compiuta non si sa ancora per conto di chi. Il Viminale, imbarazzato e travolto dalle polemiche, spiegò che non si trattava di indagini sull’allora pm, ma di una “copiosa documentazione” in cui erano stati rinvenuti “solo alcuni atti con incidentali riferimenti al nominativo del dottor Di Pietro”. Un dossier che era parte di un fascicolo, composto da almeno un centinaio di cartelle, che tecnicamente fu definito “galleggiante”. Quattro anni prima l’uscita di quelle maleodoranti veline, per l’esattezza il 15 dicembre 1992, l’attuale leader dell’Idv partecipò - lo racconta ancora il Corriere in un ampio servizio del 2 febbraio scorso - all’ormai famigerata cena, di cui ci sono le foto, insieme a Contrada e ad altri ufficiali dei Servizi e dell’Arma. Erano tutti più giovani: Di Pietro non c’azzeccava ancora nulla con la politica e Contrada era, anche se ancora per poco, il numero tre del servizio segreto civile (lo stesso che raccoglieva rumors sul pool). Ancora per poco, perché nove giorni dopo il funzionario palermitano finì in manette con la pesante accusa di concorso esterno in associazione mafiosa sulla base delle dichiarazioni di alcuni pentiti (nel 2007 è stato definitivamente condannato a 10 anni). “Non sapevo neanche che esistessero le foto”, commenterà Di Pietro: “Ero in una mensa dei carabinieri non in un ristorante o in un night”. E poi ancora: “Sono orgoglioso che il 16 dicembre del 1992 o del 1993, non ricordo, a ridosso di Natale sono stato invitato dai carabinieri alla presenza di ufficiali e sottoufficiali e anche di alti esponenti delle istituzioni, quali anche il questore Contrada, a una cena natalizia. Io a differenza di chi va a cena con le veline di turno - dice ancora l’ex pm - sono andato a cena con i carabinieri che lavoravano con me a Mani Pulite. Se poi qualcuno, nella fattispecie Contrada, ha commesso reati per i quali successivamente è stato arrestato, è lui che ha sporcato quella cena, non certo io”. A quella cena c’era seduto anche un agente americano che poi ha fatto carriera, l’italiano Rocco Mario Mediati, che dalla multinazionale statunitense della sicurezza “Kroll”, dove lavorava all’epoca di quello scatto, è finito al “Secret Service” di via Veneto, dove lavora oggi. “Chi lo conosce?”, dice Di Pietro: “Mai avuto a che fare né con l'agenzia Kroll, né con la Cia, sia chiaro”. Vivaddio. Chi ha tirato fuori, diciassette anni dopo, le foto di quella cena? L’avvocato Mario Di Domenico, che ha scritto a quattro mani con Di Pietro lo statuto dell’Idv e dopo aver rotto con lui ha riempito un libro anche con quelle immagini, dice di averle avute da una persona che quella sera era a quel tavolo. Una barbafinta? Andreotti diceva che a pensare male si fa peccato, ma spesso ci si azzecca.

di Fabrizio Colarieti per Il Punto del 18 febbraio 2010 [pdf]

dia_agente_antimafiaGli analisti della Direzione investigativa antimafia le chiamano allogene. Sono le organizzazioni criminali straniere che operano sul nostro territorio, a volte a stretto contatto con quelle autoctone (mafia, camorra e ‘ndrangheta) altre in assoluta autonomia. Sono ramificate, fluide e in continua evoluzione e in alcuni casi hanno una struttura mafiogena, cioè di tipo verticistico, che assomiglia tanto alle mafie made in italy. Sono particolarmente specializzate in traffici illeciti, dalla droga al tabacco, passando per le armi, l’importazione di merci contraffatte, la tratta degli esseri umani e il riciclaggio di danaro sporco. Un fenomeno, quello delle infiltrazioni delle mafie straniere, che secondo la Dia non va perso di vista, anche se al momento non appare invasivo come quello nostrano. In cima alla classifica, dicono gli analisti dell’Antimafia, ci sono certamente gli albanesi, seguiti da cinesi, romeni, nigeriani, sudamericani, magrebini, russi, bulgari e progressivamente anche i serbi.
La mafia albanese e kosovara è strutturata in modo assai simile alle organizzazioni criminali autoctone e con esse ha storicamente contatti ben consolidati. La mafia albanese, come quella cinese e nigeriana, può essere definita stanziale, cioè che delinque stabilmente nel nostro Paese. Gli albanesi sono leader nel mercato degli stupefacenti: un’attività che hanno ereditato dai cugini kosovari, in particolare nel traffico di eroina dove si sono imposti sul mercato come intermediari tra la mafia turca e l’occidente, ma anche per la cocaina. In principio erano i migliori sul mercato per la marijuana, essendone stati per anni grandi coltivatori, poi si sono evoluti e si sono inseriti nel segmento del trasporto delle altre droghe. La mafia italiana ha sfruttato gli albanesi, come trasportatori, loro si sono fatti valere e hanno acquisito nel tempo contatti diretti con i produttori. Oltre i grandi gruppi, quelli che trafficano essenzialmente in droga, ci sono una miriade di satelliti, più piccoli, familiari, dediti allo sfruttamento della prostituzione e alla commissione di reati contro il patrimonio.
Poi ci sono i cinesi. Loro danno meno problemi dal punto di vista dell’ordine pubblico, perché commettono reati che, almeno per ora, non creano allarme sociale ma il loro silenzio non va sottovalutato. Tuttavia il problema più grosso - dicono dalla Dia analizzando ciò che succede ogni giorno - è costituito dalla principale attività che li tiene impegnati nelle Chinatown italiane (Firenze, Milano, Roma e Napoli): l’importazione di merce contraffatta. Gli analisti parlano di un vero e proprio “inquinamento del mercato regolare”. Un mercato tossico, che ha ormai affondato le sue radici nell'economia italiana diventando molto appetibile anche per la criminalità autoctona. La criminalità cinese, per la Direzione investigativa antimafia, ha ormai contatti e collaborazioni, comprovate e consolidate, con la camorra con cui condivide, grazie alla sua indubbia abilità, il business della contraffazione dei marchi. L’attività di sfruttamento dei connazionali, secondo le agenzie di intelligence, sembra essere finalizzata anche alla costituzione di strutture parabancarie: vere e proprie “banche clandestine” utilizzate dalla criminalità cinese per il trasferimento di fondi. Alla Dia, tuttavia, non amano parlare della secolare e temibile mafia gialla, le Triadi, la Tian Di Hui (società del cielo e della terra). Però collegamenti, anch’essi comprovati da indagini giudiziarie, parlano comunque di un’affermazione molto forte della criminalità cinese in Europa. Un’affermazione che ha i connotati di un’organizzazione transnazionale che si muove e delinque allo stesso modo dovunque si insedi.
Cho-hai, tradotto dal cinese vuol dire pescecane o anche succhiasangue. Sono loro i boss delle famigerate Triadi, la mafia cinese. Sono di poche parole, tanto che gli investigatori hanno scoperto che usano minacciare i conterranei recapitandogli mazzi secchi di gladioli rossi. Quando le buone maniere non bastano, poi, passano ai colpi di machete, raramente al piombo. C’è un responsabile per ogni territorio, ma non si sa con quale legame verso l’alto. Un’organizzazione verticistica, poco rumorosa, stanziale e ben radicata in Italia, che alimenta con i propri introiti un notevole flusso finanziario. Sono specializzati in estorsioni, sfruttamento della prostituzione, traffico di armi e di droga e, in particolare, nella contraffazione dei marchi. Nel novembre scorso, a Torino, la Mobile ha disarticolato una potente cosca "gialla", ramificata in tutta Italia, che faceva capo al 36enne RuiChun Zheng, il grande fratello, così come lo avevano ribattezzato in segno di rispetto i suoi connazionali. L’indagine era partita dall’uccisione del 22enne Hu Lubin, uno spacciatore di chetamina, ucciso a febbraio a Milano, a colpi ti machete, per uno sgarro. Dalle intercettazioni - un rompicapo per via del dialetto dello Zhejiang - si è arrivati al grande fratello, che aveva appena preso il posto di Hu Lubin. Più in generale, di loro, si dice che sono quasi immortali e sempre in buona salute. Zu-pin, vuol dire funerale. Dove? Quando? Non si sa. La loro vita è un mistero fin dalla nascita. Quando muoiono, poi, non esiste un registro né risultano cinesi sepolti in Italia. Vengono a lavorare da giovanissimi, tra i 15 e i 20 anni, e quando arrivano da clandestini sono wu-min, senza nome. È un ciclo continuo: i documenti dei morti finiscono ai vivi, riciclati per generazioni. Un passaporto di un cinese morto vale 15mila euro e lavorano giorno e notte per pagarsi il viaggio e per ottenerlo. Saldato il debito, diventano imprenditori, sfruttano se stessi, creano società schermo, le cosiddette scatole cinesi, e un’infinità di strutture parabancarie per esportare grandi capitali. Da dove arrivano tanti danari, è un altro mistero. Dietro quelle mazzette di eulo ci sarebbe la Repubblica Popolare Cinese, lo Stato, fortemente interessato a fare “cubatura” nel vecchio continente, ma anche la temibile mafia gialla. Le loro comunità sono omertose: un silenzio facilitato da una sessantina di impenetrabili dialetti.
Le stesse caratteristiche della criminalità cinese, provate da altrettante indagini, sono state individuate dalla Dia e dai Servizi analizzando un’altra organizzazione criminale, quella nigeriana. Una holding transnazionale del crimine presente in Italia e specializzata, così come quella albanese e magrebina, nel traffico degli stupefacenti. Anche le organizzazioni criminali africane hanno dimostrato grandi capacità nel crimine economico, in particolare quelle algerine, sia sul piano dell’attività di produzione e commercializzazione di generi contraffatti, con possibili saldature con le organizzazioni asiatiche, sia per quanto riguarda il riciclaggio del danaro, nel caso dei nigeriani, attraverso l’acquisizione di strutture commerciali e di money transfer. Anche i sudamericani contrabbandano droga sul suolo italiano, in ottimi affari con la mafia siciliana, in particolare per il mercato della cocaina, e ora anche con la ‘ndrangheta calabrese. Sulla mafia russa mancano attuali evidenze giudiziarie. Per gli analisti dell’Antimafia, in questo caso, il discorso va comunque allargato alle organizzazioni criminali dei paesi dell’ex blocco sovietico, come la criminalità romena e quella bulgara, dedite alla tratta degli esseri umani e allo sfruttamento della prostituzione, e in particolare quella ucraina, specializzata nel contrabbando di grandi quantitativi di sigarette.
La criminalità russa, è una mafia di transito, o meglio ancora d’affari, perché particolarmente dedita, su scala mondiale, al riciclaggio e al traffico di armi. Le poche evidenze giudiziarie parlano, infatti, di enormi flussi di danaro da riciclare all’estero, attraverso massicce acquisizioni immobiliari anche in Italia. Inquietante e drammatico, il tema della tratta degli esseri umani a cui, alcuni mesi fa, il Comitato parlamentare per la sicurezza della Repubblica dedicò uno studio sottolineando implicazioni e rischi per la sicurezza nazionale. L'organizzazione mondiale del lavoro stima che nel mondo ci siano oltre 12 milioni di persone sottoposte a sfruttamento sessuale e lavorativo. Questo fenomeno è diventato il secondo business illecito globale, dopo il narcotraffico, che vede in prima linea sia organizzazioni mafiose - presenti stabilmente anche sul territorio italiano (albanesi, cinesi, romeni e bulgari) - che holding terroristiche. 

di Fabrizio Colarieti per Il Punto del 11 febbraio 2010 [pdf]

securityNelle grandi aziende è prassi sempre più consolidata. Le security private assomigliano sempre di più a vere e proprie strutture parallele di intelligence. "Eserciti Spa" con grandi disponibilità di risorse tecnologiche, soldati e know how al servizio di un solo uomo: il padrone. Lo dimostrano circa quattro anni, per affacciarsi solo sul recente passato, di scandali e indagini. In più ci si è messo anche il Governo che a colpi di timbri “top secret” ha di fatto certificato che certi rapporti, tra pubblico e privato, esistono e non sono poi così infrequenti.
Le consorterie della sicurezza privata, al soldo delle grandi aziende, violano ogni giorno la legge e la privacy dei propri dipendenti, dei clienti, dei concorrenti, dei cittadini e di chiunque, anche per pura coincidenza, inciampi nei loro affari. Li schedano, li intercettano, sbirciano nella loro posta elettronica, li pedinano e li filmano. In nome di una “ragione aziendale”, che assomiglia tanto alla “ragione di Stato”, che calpesta ogni diritto e che va oltre, anche l’immaginabile. È l’esercito degli ex, delle agenzie investigative e delle risk agency. Pubblici dipendenti in aspettativa, ex carabinieri, ex poliziotti, ex finanzieri, ex spioni. Dopo la pensione o a metà carriera, i più furbi, hanno una chance per non annoiarsi: diventare un consulente nel ramo della sicurezza privata. Un esercito invisibile di “barbe finte” pronte a tutelare gli interessi dei top manager e ad accontentare ogni loro capriccio.
Sono strutture efficienti, snelle, flessibili, soggette ad alcun controllo, se non quello dei vertici aziendali. Rispecchiano un modello ormai consolidato negli Stati Uniti, dove la sicurezza pubblica e privata vanno ormai a braccetto, anche nei teatri di guerra. Producono veline, dossier, analisi e rumors, a volte a metà strada tra il pettegolezzo e il gossip. Tutto fa brodo e un giorno potrebbe servire. Strutture che, in nome della legge del ricatto, che vige in un mercato ormai avvelenato, in alcuni casi hanno alimentato pericolose “macchine del fango”. Utilizzare ogni mezzo per raggiungere ogni tipo di obiettivo, questa la filosofia aziendale di chi si circonda di un esercito privato.
In quei dossier c’è dentro di tutto: dalle corna alle debolezze del diretto concorrente, passando per le sempre utili informazioni, meglio se piccanti, su politici, magistrati e, perché no, anche giornalisti. Una brodaglia maleodorante, pronta all’uso, che riposa negli archivi e nei server delle grandi corporation. La legge, quella repubblicana, vieta le schedature, le banchi dati, la raccolta delle informazioni con mezzi e tecniche che solo la polizia giudiziaria con l’avallo della magistratura può utilizzare. Ma a leggere le carte - quelle che raccontano prodezze e marachelle borderline delle security aziendali - ci si rende conto che la legge vige solo fuori dalle mura delle aziende. Se poi è necessario violarla, anche al di fuori da quei confini, non c’è problema, per il bene della “ditta”, ci si tappa il naso.
Le cronache raccontano anche che i Servizi, quelli che dovrebbero difendere il Paese, più di una volta hanno strizzano l’occhio ai Servizietti privati. Basta ricordare lo scandalo che coinvolse negli anni Settanta il famoso 007 privato Tom Ponzi (assolto anni dopo). La storia è piena di strani rapporti, a base di scambi bilaterali di informazioni, favori e dossier, tra le security private e i Servizi segreti. Un’intimità tanto stretta quanto insindacabile che ha spinto il Governo, il 22 dicembre scorso, ad apporre il segreto di stato sui rapporti tra un apparato statale, il Sismi (oggi Aise), e un’azienda privata, Telecom Italia. La vicenda è nota e ha visto il Presidente del Consiglio confermare il “top secret” opposto dal numero tre del controspionaggio militare, Marco Mancini, davanti al gup del tribunale di Milano che lo stava processando (in concorso con altri) per rivelazione di segreto d'ufficio, associazione a delinquere e corruzione nell’ambito del procedimento sui dossier illegali dell’ex sicurezza Telecom. Mancini, per difendersi, dovrebbe violare il segreto, parlando della sua attività e dei suoi rapporti che avrebbe avuto con Giuliano Tavaroli e i suoi colleghi al soldo di Marco Tronchetti Provera. Il Premier, l’unico che poteva avallare il silenzio dell’agente segreto, ha decretato che tali rapporti - e più in generale i criteri di gestione e gli assetti organizzativi dei Servizi, in quanto elementi riferibili “alle relazioni internazionali tra servizi e agli interna corporis degli organismi informativi” - sono segreti. Violare il segreto - ha scritto il premier al gup Mariolina Panasiti - “potrebbe da un lato minare la credibilità degli organismi informativi nei rapporti con le strutture collegate, dall'altro pregiudicarne la capacità ed efficienza operativa, con grave nocumento per gli interessi dello Stato”.
Un’altra storia, anch’essa recente, riguarda poi, un’altra compagnia telefonica, la Wind. È il caso di Salvatore Cirafici, agli arresti domiciliari su ordine del gip di Crotone dal 12 dicembre scorso. L’ex responsabile delle intercettazioni telefoniche e dei rapporti con l’autorità giudiziaria della compagnia dell’egiziano Naguib Sawiris, secondo l’accusa, avrebbe utilizzato e fornito ad altri sim che risultavano inesistenti, quindi potenzialmente sicure, e spifferato a un indagato che il suo cellulare era sotto controllo. Tutto questo è emerso nel corso di un’indagine su presunte irregolarità nella realizzazione della centrale turbogas di Scandale nel crotonese che vede indagati, tra gli altri, anche l’ex ministro Alfonso Pecoraro Scanio e l’ex presidente della Regione Calabria, attuale vicepresidente dell’autority per la Privacy, Giuseppe Chiaravalloti.
L’ultima prodezza riguarda un’altra internal security, quella della Coop. Una storia davvero inquietante, che sembra uscita da un romanzo di Ian Fleming, i cui contorni sono stati rivelati dalle colonne di Libero, da Gianluigi Nuzzi e di cui, a quanto pare, la magistratura dovrà occuparsi. Secondo quanto ha riferito il quotidiano, infatti, direttori di supermercati, manager, sindacalisti, ma anche cassieri e magazzinieri di diverse Coop della Lombardia, sarebbero stati spiati dall’azienda, con l’utilizzo di microspie, microtelecamere e “sonde” nei centralini telefonici. Si parla di centinaia di conversazioni ascoltate, registrate, filtrate e analizzate, in nome, così pare, di un altrettanto scellerata politica aziendale.

di Fabrizio Colarieti per Il Punto del 4 febbraio 2010 [pdf]