Vai al contenuto

1

Banda della MaglianaProvate a digitare su GoogleBanda and Magliana. Oppure, se avete la fortuna di avere a disposizione un motore di ricerca semantico (cioè uno di quei software crawler comunemente utilizzati dall’intelligence per setacciare le “fonti aperte” e correlare le informazioni partendo dal loro significato), divertitevi ad approfondire l’argomento. Perché – sarà un caso – da un po’ di tempo anche le macchine si sono ammalate di dietrologia e le open source, pur non essendo dotate di propria intelligenza, ce la stanno mettendo tutta per rendere più chiaro uno scenario che per decenni è parso annebbiato e viziato. Ed è un peccato che in rete ci siano ancora pochi atti giudiziari, indicizzati e taggati, a raccontare, a chi resta affascinato da figure come quelle del Freddo o del Libanese, la storia e le gesta della più potente organizzazione criminale che abbia mai operato a Roma. ...continua a leggere "Il Vecchio, Zeta e Pigreco tra (poca) fiction e (tanta) realtà"

3

Fabio Ghioni

«Dubito che la fuga di notizie targata Wikileaks sia il risultato di un’azione di pirateria informatica. La mia opinione è che qualcuno abbia fornito ad Assange i file dei clabes pronti per l'uso e data la natura delle informazioni non escludo si tratti di uno o più servizi d'intelligence».

Fabio Ghioni, l’hacker che "bucò" i server del Corriere della Sera e della statunitense Kroll investigations, quando era a capo della security informatica del gruppo Telecom Italia, non ha dubbi: dietro Wikileaks e il suo fondatore, Julian Assange, ci sono i Servizi. «Il sistema che usa Wikileaks - spiega Ghioni - si chiama Cloud Computing ovvero le informazioni che ospita e diffonde in rete sono distribuite su batterie di server localizzati in diverse parti del mondo per consentire la perenne disponibilità dei dati, indipendentemente dal verificarsi di catastrofi naturali o rogatorie internazionali».

E' davvero impossibile, a questo punto, fermare la pubblicazione degli oltre 250mila clablogrammi? «Nulla è impossibile - aggiunge l’ex capo della sicurezza informatica di Telecom Italia -, ma è sufficientemente difficile, e comunque non è possibile bannare un simile servizio usando la rete stessa, servono azioni materiali».

E bloccando i suoi indirizzi Ip? «Il sistema di mirroring - prosegue l’esperto informatico - mette al sicuro Wikileaks da tentativi di esclusione del servizio usando metodi convenzionali, come il banning dell’Ip, utilizzato ad esempio per fermare i siti pedopornografici, ma solo con metodi non convenzionali».

Di quali infrastrutture informatiche è in possesso l’organizzazione di Assange? «Le strutture tecniche che usa Wikileaks - va avanti Ghioni - richiedono un’organizzazione complessa e importanti investimenti, ecco perché credo che dietro di lui ci sia un burattinaio, un’organizzazione molto più potente, forse governativa. Wikileaks è ormai uno strumento di potere perfetto - prosegue l’hacker - dietro al quale possono esserci hacker che si muovono contro l’establishment, ma anche note organizzazioni criminali, come il Russian Business Network, oppure servizi segreti che vogliono screditare altri stati».

Assange vincerà la sua battaglia? «Vincerà soltanto se fa parte del sistema - chiosa Fabio Ghioni - e se è ancora vivo e libero di spostarsi in ogni luogo, certamente ne fa parte».

intervista di Fabrizio Colarieti, 30 novembre 2010.

1

In attesa che Wikileaks pubblichi le ultime fughe, giusto per farsi un'idea, giusto per capire cosa scrivono di solito gli americani nei loro coloriti dispacci interni dedicati al nostro Paese, e in particolare alla nostra politica, basta rileggersi quanto l'Ambasciata americana di Roma scriveva a Washington, al Dipartimento di Stato, e a Langley, alla Cia, sull'affaire Ustica. Si tratta di un malloppo di telex in lingua inglese, che vanno dal 1980 al 2000, giunti in Italia nel 2003 - già declassificati e zeppi di censure - grazie al Freedom Information Act. Stragi80.it li pubblicò tutti e vale proprio la pena rileggersi quelle carte, proprio per capire cosa scrivono gli analisti americani quando parlano del Bel Paese.

Per scaricare i telex in pdf: prima parte - seconda parte - pdf-ocr

Vent'anni di preoccupazioni - di Paola Pentimella Testa (Avvenimenti, 7/5/2004)

Solo lui conosceva quanti e quali erano gli indicibili segreti di Stato che, alla fine, si è portato fin dentro la tomba. Francesco Cossiga, l’ex tutto, che non a caso in Senato sedeva nello scranno numero 007, se n’è andato a modo suo, il 17 agosto, quasi sbattendo la porta in faccia a tutti e lasciando, all’Iddio, il compito di proteggere l’Italia. Del resto in quale altro modo interpretare la scelta di tenere fuori dal suo funerale tutte le cariche dello Stato, nessuna esclusa. Tranne pochi altri, come loro, quelli senza volto e senza nome: i suoi fedeli figliocci dei corpi speciali.

E i segreti? I segreti - cioè tutto quello che ancora non sappiamo su più o meno mezzo secolo di storia repubblicana - se li è portati via con sé. Forse, visto il soggetto, quelli non li ha rivelati proprio a nessuno: perché un segreto di Stato è tale, è tale deve rimane. O magari, come amano pensare in rete gli amanti della dietrologia, quelle quattro lettere indirizzate alle più alte cariche dello Stato contenevano anche quelli. Oppure i suoi fedeli “apparati” dell’intelligence, un attimo dopo, su sua precisa indicazione, hanno raccolto il suo archivio e se lo sono portato via. Perché, spie e segreti, erano sì la sua passione, ma anche la sua ossessione. ...continua a leggere "Storia di un picconatore"