Vai al contenuto

1

In attesa che Wikileaks pubblichi le ultime fughe, giusto per farsi un'idea, giusto per capire cosa scrivono di solito gli americani nei loro coloriti dispacci interni dedicati al nostro Paese, e in particolare alla nostra politica, basta rileggersi quanto l'Ambasciata americana di Roma scriveva a Washington, al Dipartimento di Stato, e a Langley, alla Cia, sull'affaire Ustica. Si tratta di un malloppo di telex in lingua inglese, che vanno dal 1980 al 2000, giunti in Italia nel 2003 - già declassificati e zeppi di censure - grazie al Freedom Information Act. Stragi80.it li pubblicò tutti e vale proprio la pena rileggersi quelle carte, proprio per capire cosa scrivono gli analisti americani quando parlano del Bel Paese.

Per scaricare i telex in pdf: prima parte - seconda parte - pdf-ocr

Vent'anni di preoccupazioni - di Paola Pentimella Testa (Avvenimenti, 7/5/2004)

Solo lui conosceva quanti e quali erano gli indicibili segreti di Stato che, alla fine, si è portato fin dentro la tomba. Francesco Cossiga, l’ex tutto, che non a caso in Senato sedeva nello scranno numero 007, se n’è andato a modo suo, il 17 agosto, quasi sbattendo la porta in faccia a tutti e lasciando, all’Iddio, il compito di proteggere l’Italia. Del resto in quale altro modo interpretare la scelta di tenere fuori dal suo funerale tutte le cariche dello Stato, nessuna esclusa. Tranne pochi altri, come loro, quelli senza volto e senza nome: i suoi fedeli figliocci dei corpi speciali.

E i segreti? I segreti - cioè tutto quello che ancora non sappiamo su più o meno mezzo secolo di storia repubblicana - se li è portati via con sé. Forse, visto il soggetto, quelli non li ha rivelati proprio a nessuno: perché un segreto di Stato è tale, è tale deve rimane. O magari, come amano pensare in rete gli amanti della dietrologia, quelle quattro lettere indirizzate alle più alte cariche dello Stato contenevano anche quelli. Oppure i suoi fedeli “apparati” dell’intelligence, un attimo dopo, su sua precisa indicazione, hanno raccolto il suo archivio e se lo sono portato via. Perché, spie e segreti, erano sì la sua passione, ma anche la sua ossessione. ...continua a leggere "Storia di un picconatore"

«In Europa un criminale non può acquistare la bomba atomica, però può sempre comprarsi l’azienda che la produce, perché nel libero mercato nessuno glielo può impedire». A parlare èFabio Ghioni, l’hacker più famoso d’Italia, reo di aver “bucato” decine di server, compresi quelli della statunitense Kroll e del Corriere della Sera, per nome e per conto di Marco Tronchetti Provera assicura lui, quando era a capo della sicurezza informatica del gruppo Telecom Italia.

Lui, Divine Shadow, ombra divina, ormai fa informazione da sé - online, in decine di conferenze, con i suoi libri - e quando incontra un giornalista parla solo se le domande sono “sensate”. Da dire ci sarebbe molto, ma ormai Ghioni campa d’altro e Telecom lo considera solo un inciampo: una macchia nera nel suo lunghissimo curriculum che da quell’incidente in poi non ha fatto altro che allungarsi. Vola da una parte all’altra del globo, scrive dalla sua Hacker Republic e basta digitare il suo nome su Google per entrare nel suo mondo “binario”. Ora che è libero di parlare, che ha saldato il conto con la giustizia, patteggiando a 3 anni e 4 mesi la condanna per lo scandalo Telecom-Pirelli, ha cominciato a togliersi anche qualche sassolino dalle scarpe. ...continua a leggere "Riciclaggio e tecnologie, il grande buco nero."

«Secondo lei a un paese alleato e potente come gli Stati uniti d’America è possibile negare qualcosa? Abbiamo perso la guerra, non se lo dimentichi». Quel qualcosa, che Fabio Ghioni dice e non dice rispondendo alle nostre domande, è il “rumors” - mai smentito né confermato - che l’intelligence americana abbia da tempo piazzato delle “sonde” sui cavi telefonici in transito in Italia. La posizione strategica dello stivale è definita dagli esperti “punto stella”. Passano infatti per il Belpaese tutti i cavi che permettono - su scala globale - le comunicazioni telefoniche e lo scambio di dati. A gestire il “punto stella” è proprio Telecom Italia Sparkle. L’azienda, controllata da Telecom Italia, gestisce la sua rete attraverso Seabone, il backbone in fibra ottica di 375mila chilometri che in tutto il mondo provvede a fornire il “routing” per la maggior parte del traffico generato da Telecom Italia. In Sicilia (a Palermo e Mazara del Vallo) approdano anche i cavi sottomarini SeaMeWe3 e SeaMeWe4. In rete è possibile rintracciare molta documentazione sul sistema di intercettazione globale Echelon, nato dall’accordo Ukasa sottoscritto nel ‘46 da Stati Uniti, Regno Unito, Canada, Australia e Nuova Zelanda, e gestito dalla statunitense National Security Agency. Le comunicazioni che avvengono tramite cavi sottomarini possono essere intercettate, tanto e quanto quelle che viaggiano nell’etere, e questo è noto fin dal ‘71 quando un sottomarino americano riuscì a registrare le telefonate passanti attraverso un cavo militare russo. Nel 2004 la marina Usa e la Nsa hanno messo in servizio il sottomarino “J. Carter” che, a detta di Duncan Campbell, uno dei massimi esperti di Echelon, sarebbe in grado di spiare i cavi sottomarini di mezzo mondo. L’interesse dell’intelligence americana al traffico telefonico italiano, in particolare verso il Medio Oriente, è ben noto già dalla fine degli anni Novanta, come ha confermato a Report un vecchio direttore della compagnia telefonica: «I servizi segreti - ha affermato l’alto dirigente di cui non si conosce l’identità - volevano avere accesso al nodo di Palermo. C’erano dei collegamenti con l’America tant’è che io andai dal Presidente del Consiglio (Romano Prodi, ndr)». La Cia, perciò, voleva accedere al “nodo” siciliano, uno dei più importanti dell’Europa centrale, e non è chiaro se alla fine il governo gli lo ha permesso e in che termini. Un centro di ascolto statunitense, ormai abbandonato ma rimasto in funzione fino al ’97, sempre Report, lo ha filmato (puntata del 16 maggio scorso) a pochi chilometri da Aviano.

Il Punto - di Fabrizio Colarieti - 30 giugno 2010 [pdf]