Vai al contenuto

Il problema è nel dna. I Servizi segreti italiani non sono ancora usciti dal tunnel del sospetto e il dopo riforma - quella che doveva rimettere a posto ogni cosa - pare sia un percorso ancora tutto in salita. Un pantano pieno di inciampi con il passato scomodo che continua a incombere.
Giuseppe De Lutiis, uno dei massimi esperti italiani di spie lo ripete anche nel suo libro “Storia dei servizi segreti in Italia” (Editori riuniti): “Non esistono i Servizi segreti deviati, ma le deviazioni dei Servizi segreti”. E forse nelle segrete stanze della nostra intelligence - tra uno scandalo e l’altro - la situazione è ancora questa. Non ha vita facile, perciò, il prefetto Gianni De Gennaro (ex capo della polizia, nella foto), a due anni dalla sua nomina, definita di “alto prestigio”, al vertice del Dipartimento informazioni della sicurezza (il Dis, ex Cesis): il super Servizio che vigila e coordina l’attività delle due agenzie – Aisi e Aise – nate dopo la riforma del 2007 al posto di Sismi e Sisde.
Recentemente, provando a imporre un “volto nuovo” dell’intelligence, anche raccogliendo, per esempio, migliaia di curriculum di giovani italiani interessati a lavorare per i Servizi, proprio De Gennaro disse che era necessario sgombrare il campo dai luoghi comuni e dai pregiudizi legati al passato. Diffondere, insomma, l'idea di una intelligence trasparente e affidabile, che lavora per la difesa del bene comune, integrata nelle dinamiche sociali del Paese. Eppure non solo De Gennaro ha il sentore, leggendo i giornali e ascoltando la tv, che l'unica idea dei Servizi di informazione che passa è l'istituzionalizzazione di un concetto negativo, “semplificato nella più diffusa definizione di Servizi deviati”.
C’è qualcosa che non va, qualcosa che serpeggia nei palazzi, che fa tremare le poltrone, che continua a velare l’immagine dell’intelligence italiana. Un virus che viene da lontano, dagli scandali degli anni settanta - dal Supersismi all’Ufficio affari riservati del Viminale passando per i fondi neri del Sisde dei primi anni novanta. Un virus che si tramanda da generazioni di “barbafinte”, che ha ormai impregnato, come nel caso dell’Aisi (ex Sisde), le pareti della direzione romana via Giovanni Lanza. Là anche il direttore Giorgio Piccirillo (ex carabinieri), pare non abbia vita facile, insieme ai suoi vicedirettori, Nicola Cavaliere (ex polizia) e Paolo Poletti (ex finanza), nel tenere saldo il timone e rinnovare le fila. A mietere vittime, a offuscare l’immagine dell’Agenzia per la sicurezza interna, sono gli scheletri nell’armadio, i sospetti che arrivano dal passato. A Palermo che ruolo ebbero decine di agenti segreti, molti dei quali ancora in servizio, durante la stagione di sangue che vide cadere Falcone e Borsellino? L’onda lunga di quell’epoca vela ancora oggi la rispettabilità del Servizio segreto civile e a mettere tutto in discussione non sono solo le parole di Massimo Ciancimino. ...continua a leggere "Servizi in crisi"

raiLa notizia è passata, in sordina, senza la necessaria traduzione, ed è una di quelle che lasciano qualche dubbio e fanno storcere il naso ai più maligni. Ricapitolando: alla Rai, Radio Televisione Italiana, c’è un nucleo di dipendenti, forse in gran parte giornalisti, dotato di un particolare nulla osta di sicurezza (il Nos) rilasciato dai Servizi segreti. L’élite di operatori della tv pubblica avrebbe il compito di vigilare sulle informazioni ritenute vitali per l’integrità dello Stato. Di questo gruppo di dipendenti, tuttavia, se ne sa davvero poco: non si sa quanti sono, forse una cinquantina; non si conoscono i loro nomi; non si sa quanti di essi sono giornalisti e né cosa facciano esattamente all’interno dell’azienda. In Rai esiste un ufficio - questo è certo -, detto “Punto di controllo Nato-Ueo” e la conferma, a qualche anno dalle prime indiscrezioni, l’ha fornita recentemente il Governo, anche se scarna nei contenuti.
Che cos’è il Nos. Il nulla osta di sicurezza autorizza una persona fisica o giuridica a trattare informazioni classificate. Lo rilascia, ed eventualmente lo revoca, l’Ufficio centrale per la segretezza del Dipartimento delle informazioni per la sicurezza (Dis). Il Nos ha più livelli e viene rilasciato “sulla base di un accertamento dell’affidabilità dell’interessato”, in termini di fedeltà alle Istituzioni della Repubblica, alla Costituzione e ai suoi valori, nonché di rigoroso rispetto del segreto. Il nulla osta può essere rilasciato ai dipendenti di amministrazioni o enti pubblici e alle imprese che intendano operare in settori che comportano la trattazione di informazioni classificate o che implicano il ricorso a speciali misure di sicurezza.
L’interrogazione. La circostanza, secondo cui a viale Mazzini esisterebbe un gruppo di dipendenti Rai dotati di Nos, è circolata negli ambienti giornalistici per qualche anno ma nessuna conferma, finora, era mai giunta, anzi erano piovute solo smentite. Dopo l’uscita dei primi articoli, in particolare, l’allora direttore generale della Rai, Felice Cappon, si precipitò a smentire il chiacchiericcio, arrivando, nel luglio del 2007, a negare ufficialmente l’esistenza di tale “nucleo” fin davanti alla commissione di Vigilanza. Poi, un anno dopo, un deputato, il radicale Maurizio Turco, presentò un’interrogazione alla Camera, per capire meglio di cosa si trattava, non contento delle parole, forse poco convincenti, di Cappon. L’interrogazione era diretta al presidente del Consiglio dei ministri e al ministro delle Comunicazioni. «Da notizie di stampa - interrogava Turco - si apprende quanto segue: (in Rai, ndr) sarebbe attivo un Organo esecutivo di sicurezza, alle dirette dipendenze del Ministero delle comunicazioni, con il compito di “vagliare” le notizie da diffondere; di questa struttura farebbero parte circa 50 giornalisti che avrebbero il potere di autorizzare il nulla osta di sicurezza sulla divulgazione di notizie sulle reti della tv pubblica; la rivelazione dell'esistenza di un organo preposto alla tutela del segreto di Stato in Rai, sarebbe stata fatta la settimana scorsa, durante una riunione dell'Autorità nazionale per la sicurezza, da parte del rappresentante del dicastero delle Comunicazioni (all’epoca era Paolo Gentiloni, ndr) dal cui Organo centrale di sicurezza dipenderebbe la struttura di viale Mazzini».
La conferma. Passano due anni da quell’interrogazione e una conferma, alla fine, arriva ed è pure ufficiale. È vero, il nucleo esiste e si chiama proprio così: “Punto di controllo Nato-Ueo”. Ha comunicarlo alla Camera, per conto del Governo, il 27 aprile scorso, è stato il ministro per i Rapporti con il Parlamento, Elio Vito. La notizia, seppur scarna, passa in sordina: esce su un paio di quotidiani e nessuno la approfondisce. Il Governo, parlando della particolare struttura, minimizza ma non smentisce: «Il ministero dello Sviluppo economico, appositamente interpellato dall’Ucse - scrive Palazzo Chigi alla Camera - ha confermato che i compiti del “Punto di controllo Nato-Ueo” istituito in ambito Rai sono esclusivamente quelli di verifica ed attuazione delle misure volte alla tutela delle informazioni classificate. Il nulla osta di sicurezza - prosegue la nota della presidenza del Consiglio - viene rilasciato ai dipendenti Rai in ragione dell’espletamento di incarichi di natura amministrativa e non riguarda, quindi, l’attività di giornalista».
La nota della Rai. Il successivo 7 maggio le agenzie battono la nota della direzione generale della Rai, sollecitata anche dall’Usigrai a fornire spiegazioni in merito “ad alcune illazioni sulla presenza dei servizi segreti” tra le mura di Saxa Rubra. «In Rai opera dagli anni '60 un “Punto controllo Nato/Ueo” - precisa anche la Direzione risorse umane e organizzazione di viale Mazzini - in quanto l'azienda è titolare di servizio pubblico. Il "Punto" opera in attuazione di provvedimenti legislativi per la sicurezza nazionale. La Rai è impegnata a garantire la funzionalità delle sue capacità trasmissive e il suo possibile uso da parte dello Stato in casi di emergenza civile e militare. Per questi motivi attraverso il punto controllo Nato/Ueo è previsto il rilascio della qualifica Nos ad alcuni direttori per le loro funzioni gestionali e operative. Tale attività è strettamente limitata ai compiti istituzionali previsti dalle normative e non ha mai riguardato - conclude la nota - l'informazione e le notizie da diffondere da Telegiornali, Giornali Radio e Reti della Rai».
La legge e il caso “betulla”. Detto questo, vale la pena rileggersi alcuni articoli della legge 124 del 3 agosto 2007 con cui è stato riformato il sistema dei Servizi segreti italiani e dai cui sono nati il Dis e le due nuove agenzie di Intelligence: l’Aisi (ex Sisde) e l’Aise (ex Sismi). In particolare gli articoli che riguardano la categoria dei giornalisti sono due: l’articolo 17 comma 5, che specifica che i Servizi non possono operare attività d’indagine e analisi “nei confronti di giornalisti professionisti iscritti all'albo”. E l’articolo 21 comma 11 che specifica che in nessun caso “il Dis e i servizi di informazione per la sicurezza possono, nemmeno saltuariamente, avere alle loro dipendenze o impiegare in qualità di collaboratori o di consulenti giornalisti professionisti o pubblicisti”. In sintesi i Servizi non possono né condurre attività d’indagine sui giornalisti né arruolarli. La cronaca recente, tuttavia, - oltre a raccontare dell’esistenza in Rai di un “nucleo” di dipendenti che proprio dal Dis ha ottenuto uno specifico nulla osta di sicurezza - narra anche di cronisti che hanno avuto rapporti con l’Intelligence e di altri che si sono ritrovati, invece, spiati. Stiamo parlando - per esempio - del caso di Renato Farina, meglio conosciuto come la fonte “betulla”. L’ormai ex giornalista, oggi deputato del Pdl, ha ammesso di aver collaborato, quando era vicedirettore di Libero, con il Sismi, fornendo informazioni e pubblicando notizie false in cambio di denaro. Per questo episodio - che si è intrecciato sia con lo scandalo dei dossier Telecom che con il sequestro dell’imam Abu Omar - Farina fu radiato dall'Ordine, perché, come abbiamo visto, un giornalista non può lavorare per i Servizi segreti. Il caso “betulla” è altra cosa, ovviamente. Ma alla luce di quanto è emerso tra le mura della Rai è legittimo chiedersi se sia legale o meno che alcuni giornalisti abbiamo ottenuto un Nos quando una legge vieta a questa categoria di maneggiare notizie segrete e avere rapporti, di ogni tipo, con gli apparati di sicurezza.
Il caso Ilaria Alpi. Torna alla memoria, poi, una brutta storia, che riguarda direttamente l’attività della Rai e lo zampino delle “barbefinte”. In questa storia c’era e c’è il forte sospetto che gli apparati dell’Intelligence, e non solo, abbiano giocato sporco, ficcando pesantemente il naso nell’attività giornalistica. Il 19 marzo 1994 la giornalista, inviata del Tg3, Ilaria Alpi e il suo operatore, Miran Hrovatin, sono in Somalia, dove opposte fazioni combattono per il controllo dei traffici illegali e del territorio. Il contingente italiano sta ormai abbandonando Mogadiscio e la missione Onu e in questo scenario, di guerra, i due inviati del servizio pubblico stanno facendo il loro lavoro. Ilaria e Miran partono da Bosaso in aereo verso Mogadiscio, hanno raccolto interviste, testimonianze, in particolare quella del sultano Abdullahy Moussa Bogor, e immagini, tante. Lavorano da tempo a una pista molto delicata: le navi regalate dalla Cooperazione internazionale alla Somalia sospettate di trasportare, con coperture anche nell’intelligence, armi e rifiuti tossico nocivi. Alle 15,10 scatta l'agguato. L'auto con a bordo la Alpi e il suo operatore viene bloccata da una jeep. Un proiettile sparato a distanza ravvicinata da un killer sfonda il parabrezza e colpisce Miran alla testa. Un altro raggiunge la parte superiore della nuca di Ilaria. È un'esecuzione. Qualche ora dopo, tra gli effetti personali riconsegnati alla famiglia di Alpi, risulteranno mancanti 3 dei 5 taccuini trovati nella stanza dove la giornalista alloggiava a Mogadiscio, la sua macchina fotografica e alcune videocassette betacam. Un giornalista e un operatore della televisione svizzera italiana filmeranno le operazioni di preparazione dei bagagli di Ilaria Alpi, per lasciarne traccia, e testimonieranno di aver visto, in quella stanza d’albergo, una ventina di cassette, non le sei che giungeranno a Roma. Poche, ma importanti tracce di quanto la Alpi aveva scoperto, restano solo negli appunti trovati sulla sua scrivania nella redazione del Tg3, a Saxa Rubra, tra questi uno: “1400 miliardi di lire: dove è finita questa impressionante mole di denaro?”. La storia di Ilaria Alpi racconta anche una lunga serie di depistaggi, che non hanno ancora permesso alla magistratura di scoprire la verità. Racconta anche del ruolo, assai discutibile, che ebbe il Sismi in questa vicenda e di quanto accadde sul volo che riportava la salma della giornalista a Roma. È lì, su quell’aereo, che secondo gli inquirenti una “manina” avrebbe sottratto da quei bagagli le videocassette e i taccuini della giornalista. Di certo si sa solo che i due giornalisti svizzeri portarono tutti gli oggetti dall’albergo alla nave Garibaldi dove i militari fecero l'inventario. Nella lista compaiono anche i 5 block notes della Alpi, ma in Italia ne arriveranno soltanto 2, senza appunti. I bagagli, prima di essere spediti in aereo insieme alle salme, furono sigillati e piombati. L’aereo fece scalo a Luxor, dove ad aspettare le bare c'era una delegazione della Rai e le immagini di quella breve cerimonia raccontano che i bagagli arrivarono lì ancora piombati, ma a Roma la piombatura non c'era più. Se ne occuparono direttamente i Servizi o chi altro? Le informazioni che Ilaria Alpi aveva raccolto in Somalia e le immagini filmate da Miran Hrovatin - per dirla tutta - erano per caso ritenute lesive per l’integrità dello Stato?

 di Fabrizio Colarieti per Il Punto del 27 maggio 2010 [pdf]

Cyber Security“Il principale campo di sfida per l'intelligence del terzo millennio è la cybersecurity”. Parola del numero uno dei Servizi segreti italiani, Gianni De Gennaro. Il direttore del Dipartimento delle informazioni per la sicurezza ha citato la nuova minaccia nella sua recente lectio magistralis su “Intelligence strategica e sicurezza nazionale” intervenendo all’inaugurazione del master sulle stesse tematiche della Link Campus University of Malta. È proprio sulla lotta al crimine informatico, infatti, che si confronteranno nei prossimi decenni gli organismi informativi delle nazioni più sviluppate, perché “la cybersecurity - ha aggiunto l’ex capo della polizia - avrà la stessa valenza della difesa dal nucleare se si considerano i danni incalcolabili di un attacco informatico su larga scala”.
Dietro questa minaccia per la sicurezza nazionale, reale a giudicare dal peso delle parole del prefetto De Gennaro, si nasconde sì l’azione della grande criminalità, attraverso i “cracker” (gli “hacker” cattivi), ma anche due fenomeni ormai diffusi ma ancora troppo sottovalutati dagli utenti della rete: lo spamming e il phishing. Spam è ormai una parola familiare a chiunque abbia a che fare con una posta elettronica, meglio se inondata da false e-mail di banche e da offerte di acquisto di Viagra e Cialis. Un termine che arriva da lontano e che trae origine da uno sketch comico, andato in onda sulla Bbc negli anni Settanta, ambientato in un ristorante nel quale ogni pietanza offerta era a base di un solo tipo di carne in scatola che si chiamava “spam”. Il phishing, invece, è un danno collaterale, che spesso colpisce insieme o subito dopo lo spam, e si manifesta con lo “spillaggio” di dati sensibili (conto corrente, numero di carta di credito, password), l'accesso fraudolento a informazioni personali e il furto di identità.
L’azione di spamming oggi è rappresentata dall’invio di grandi quantità di messaggi indesiderati attraverso la posta elettronica. Si calcola che ogni giorno la grande rete sia attraversata da oltre 180 miliardi di messaggi di questo tipo, cioè oltre il 90 per cento del traffico complessivo di e-mail. Lo spam negli anni si è evoluto, da mera seccatura a minaccia globale, anche per l’ambiente, degna di attenzione da parte di tutti i Governi. Una tecnica ormai adottata abitualmente dalle grandi organizzazioni criminali che attraverso sistemi sempre più sofisticati e messaggi fittizi sottraggono - sfruttano anche le falle di applicazioni web e sistemi operativi - dati personali e finanziari traendone enormi ricavi. Tanti danari, a giudicare dalla storia di un giovanotto del North Carolina, Jeremy James: il primo a essere condannato per spamming (9 anni di carcere) dopo aver accumulato, proprio in questo modo, guadagni per 24 milioni di dollari.
"La sicurezza su Internet - spiega sulla rete Patrick Peterson, capo del settore ricerche sulla sicurezza di Cisco - è da tempo un nostro obiettivo poiché i criminali sviluppano sempre di più nuove modalità per violare le reti delle aziende con il fine di sottrarre dati personali preziosi. Ciò che più colpisce nelle nostre recenti ricerche è come questi criminali, oltre all'utilizzo delle loro competenze tecniche per invadere in modo esteso la rete senza essere scoperti, sappiano dimostrare una forte predisposizione per il business. In genere - prosegue Peterson - collaborano gli uni con gli altri, scavalcando ogni timore e interesse individuale e utilizzando spesso strumenti internet legali, come motori di ricerca e software as-a-service. Alcuni ricorrono ancora a metodi documentati la cui pericolosità negli ultimi anni è stata ridimensionata vista la diffusione di nuove strategie. Essendo i criminali così veloci a individuare la vulnerabilità delle reti e le debolezze del consumatore, le aziende - conclude l’esperto di Cisco - hanno bisogno di adottare soluzioni più avanzate per combattere il cybercrimine e mantenere alta l'attenzione sui vettori di attacco”.
Secondo Sophos, società leader nel settore della sicurezza informatica, gli Stati Uniti sono il paese che produce la maggior quantità di spam al mondo: il 15,6 per cento, cioè una e-mail spazzatura su sei. Nella classifica dei dodici che ne producono di più c’è anche l’Italia, al decimo posto con il 2,8. Si calcola, inoltre, che ogni giorno in rete vengono scoperte oltre 23mila nuove pagine web infette. Un altro aspetto è legato, poi, all’impatto ambientale. Per Mcafee, leader mondiale nel mercato degli antivirus, l'energia globale annuale utilizzata per trasmettere, immagazzinare e filtrare lo spam equivale all'elettricità utilizzata in 2,4 milioni di abitazioni (33 miliardi di kilowattore). Lo spam, quindi, oltre a dimezzare la velocità di navigazione della rete Internet, contribuisce a danneggiare seriamente anche l'ambiente aumentando l'effetto serra con un’emissione media di anidrite carbonica, prodotta nel processo di visualizzazione e cancellazione dello spam, di 0,3 grammi per ogni messaggio.
“La questione dello spam - spiega a Il Punto, Fabio Ghioni, esperto in sicurezza informatica, autore del libro Hacker Republic (Sperling & Kupfer, 2009) - è molto più vasta e più pericolosa di quanto si creda. E non parlo solo dell'enorme giro di affari sporchi che si nasconde dietro questo fenomeno. Quando si riceve dello spam la prima cosa da sapere è che ognuno di questi messaggi contiene almeno un’immagine, magari invisibile, o un richiamo a una pagina web anche nascosto. Tramite il richiamo a un link esterno, il computer del destinatario si collega con l’indirizzo remoto che contiene l’immagine; in questo modo, lo spammer sa che l'indirizzo a cui ha inviato l'e-mail esistete e che dall'altra parte c'è qualcuno che legge la posta. L'indirizzo del destinatario - prosegue Ghioni - cambia di categoria e diventa un indirizzo attivo: a questo punto il malcapitato non si libererà più dalle e-mail indesiderate e continuerà a riceverne da indirizzi sempre diversi. E questa è solo la migliore delle ipotesi. La peggiore, e purtroppo non rara, è che lo spammer scarichi un codice che sfrutta una vulnerabilità del computer. Non parliamo poi del phishing: non si ripeterà mai abbastanza di non cliccare assolutamente su link contenuti in e-mail da indirizzi sconosciuti. Questi collegamenti portano solitamente a siti malevoli o a siti che chiederanno di inserire le proprie credenziali che una volta digitate, va da sé, daranno modo allo spammer di avere pieno controllo sia dell'identità della vittima che della rete a cui è collegata. È vero che molti tentativi di frode di questo tipo sono riconoscibilissimi: ad esempio se ti arriva una e-mail di una banca che non è la tua, è palese che si tratti di phishing. Per saperlo, però, devi essere già un utente navigato ma, ciononostante, - chiosa l’esperto - anche i più smaliziati possono cadere nel tranello”.

di Fabrizio Colarieti per Il Punto del 25 febbraio 2010 [pdf]

securityNelle grandi aziende è prassi sempre più consolidata. Le security private assomigliano sempre di più a vere e proprie strutture parallele di intelligence. "Eserciti Spa" con grandi disponibilità di risorse tecnologiche, soldati e know how al servizio di un solo uomo: il padrone. Lo dimostrano circa quattro anni, per affacciarsi solo sul recente passato, di scandali e indagini. In più ci si è messo anche il Governo che a colpi di timbri “top secret” ha di fatto certificato che certi rapporti, tra pubblico e privato, esistono e non sono poi così infrequenti.
Le consorterie della sicurezza privata, al soldo delle grandi aziende, violano ogni giorno la legge e la privacy dei propri dipendenti, dei clienti, dei concorrenti, dei cittadini e di chiunque, anche per pura coincidenza, inciampi nei loro affari. Li schedano, li intercettano, sbirciano nella loro posta elettronica, li pedinano e li filmano. In nome di una “ragione aziendale”, che assomiglia tanto alla “ragione di Stato”, che calpesta ogni diritto e che va oltre, anche l’immaginabile. È l’esercito degli ex, delle agenzie investigative e delle risk agency. Pubblici dipendenti in aspettativa, ex carabinieri, ex poliziotti, ex finanzieri, ex spioni. Dopo la pensione o a metà carriera, i più furbi, hanno una chance per non annoiarsi: diventare un consulente nel ramo della sicurezza privata. Un esercito invisibile di “barbe finte” pronte a tutelare gli interessi dei top manager e ad accontentare ogni loro capriccio.
Sono strutture efficienti, snelle, flessibili, soggette ad alcun controllo, se non quello dei vertici aziendali. Rispecchiano un modello ormai consolidato negli Stati Uniti, dove la sicurezza pubblica e privata vanno ormai a braccetto, anche nei teatri di guerra. Producono veline, dossier, analisi e rumors, a volte a metà strada tra il pettegolezzo e il gossip. Tutto fa brodo e un giorno potrebbe servire. Strutture che, in nome della legge del ricatto, che vige in un mercato ormai avvelenato, in alcuni casi hanno alimentato pericolose “macchine del fango”. Utilizzare ogni mezzo per raggiungere ogni tipo di obiettivo, questa la filosofia aziendale di chi si circonda di un esercito privato.
In quei dossier c’è dentro di tutto: dalle corna alle debolezze del diretto concorrente, passando per le sempre utili informazioni, meglio se piccanti, su politici, magistrati e, perché no, anche giornalisti. Una brodaglia maleodorante, pronta all’uso, che riposa negli archivi e nei server delle grandi corporation. La legge, quella repubblicana, vieta le schedature, le banchi dati, la raccolta delle informazioni con mezzi e tecniche che solo la polizia giudiziaria con l’avallo della magistratura può utilizzare. Ma a leggere le carte - quelle che raccontano prodezze e marachelle borderline delle security aziendali - ci si rende conto che la legge vige solo fuori dalle mura delle aziende. Se poi è necessario violarla, anche al di fuori da quei confini, non c’è problema, per il bene della “ditta”, ci si tappa il naso.
Le cronache raccontano anche che i Servizi, quelli che dovrebbero difendere il Paese, più di una volta hanno strizzano l’occhio ai Servizietti privati. Basta ricordare lo scandalo che coinvolse negli anni Settanta il famoso 007 privato Tom Ponzi (assolto anni dopo). La storia è piena di strani rapporti, a base di scambi bilaterali di informazioni, favori e dossier, tra le security private e i Servizi segreti. Un’intimità tanto stretta quanto insindacabile che ha spinto il Governo, il 22 dicembre scorso, ad apporre il segreto di stato sui rapporti tra un apparato statale, il Sismi (oggi Aise), e un’azienda privata, Telecom Italia. La vicenda è nota e ha visto il Presidente del Consiglio confermare il “top secret” opposto dal numero tre del controspionaggio militare, Marco Mancini, davanti al gup del tribunale di Milano che lo stava processando (in concorso con altri) per rivelazione di segreto d'ufficio, associazione a delinquere e corruzione nell’ambito del procedimento sui dossier illegali dell’ex sicurezza Telecom. Mancini, per difendersi, dovrebbe violare il segreto, parlando della sua attività e dei suoi rapporti che avrebbe avuto con Giuliano Tavaroli e i suoi colleghi al soldo di Marco Tronchetti Provera. Il Premier, l’unico che poteva avallare il silenzio dell’agente segreto, ha decretato che tali rapporti - e più in generale i criteri di gestione e gli assetti organizzativi dei Servizi, in quanto elementi riferibili “alle relazioni internazionali tra servizi e agli interna corporis degli organismi informativi” - sono segreti. Violare il segreto - ha scritto il premier al gup Mariolina Panasiti - “potrebbe da un lato minare la credibilità degli organismi informativi nei rapporti con le strutture collegate, dall'altro pregiudicarne la capacità ed efficienza operativa, con grave nocumento per gli interessi dello Stato”.
Un’altra storia, anch’essa recente, riguarda poi, un’altra compagnia telefonica, la Wind. È il caso di Salvatore Cirafici, agli arresti domiciliari su ordine del gip di Crotone dal 12 dicembre scorso. L’ex responsabile delle intercettazioni telefoniche e dei rapporti con l’autorità giudiziaria della compagnia dell’egiziano Naguib Sawiris, secondo l’accusa, avrebbe utilizzato e fornito ad altri sim che risultavano inesistenti, quindi potenzialmente sicure, e spifferato a un indagato che il suo cellulare era sotto controllo. Tutto questo è emerso nel corso di un’indagine su presunte irregolarità nella realizzazione della centrale turbogas di Scandale nel crotonese che vede indagati, tra gli altri, anche l’ex ministro Alfonso Pecoraro Scanio e l’ex presidente della Regione Calabria, attuale vicepresidente dell’autority per la Privacy, Giuseppe Chiaravalloti.
L’ultima prodezza riguarda un’altra internal security, quella della Coop. Una storia davvero inquietante, che sembra uscita da un romanzo di Ian Fleming, i cui contorni sono stati rivelati dalle colonne di Libero, da Gianluigi Nuzzi e di cui, a quanto pare, la magistratura dovrà occuparsi. Secondo quanto ha riferito il quotidiano, infatti, direttori di supermercati, manager, sindacalisti, ma anche cassieri e magazzinieri di diverse Coop della Lombardia, sarebbero stati spiati dall’azienda, con l’utilizzo di microspie, microtelecamere e “sonde” nei centralini telefonici. Si parla di centinaia di conversazioni ascoltate, registrate, filtrate e analizzate, in nome, così pare, di un altrettanto scellerata politica aziendale.

di Fabrizio Colarieti per Il Punto del 4 febbraio 2010 [pdf]