Vai al contenuto

Palermo, via Emanuele Notarbartolo. Le sedi “coperte” dei Servizi sono più o meno tutte uguali. Centrali, nascoste tra mille altre attività e tra le mura di edifici anonimi, che di solito sorgono vicino a importanti sedi governative. Uffici facilmente accessibili, spesso protetti da un portiere che sa tutto e che fa finta di nulla. Solitamente si nascondono dietro le insegne di finte agenzie assicurative oppure di inesistenti centri studio, associazioni culturali, istituti di cooperazione o di import-export. Sul campanello c’è scritto semplicemente “agenzia”, “studio”, “istituto” o la sigla di una delle tante Srl che le “barbefinte” utilizzano per coprire l’attività di spionaggio. ...continua a leggere "Le sedi “coperte” dei Servizi siciliani. Misteri palermitani sotto copertura"

Fu Franco Restivo, ex ministro democristiano degli Interni e della Difesa, a far incontrare Don Vito Ciancimino e il misterioso personaggio legato ai Servizi segreti conosciuto col nome di “Signor Franco”. Evocato spesse volte da Massimo Ciancimino nelle aule di tribunale, nei processi dove viene ascoltato dai giudici in qualità di testimone o di imputato di reato connesso, ma non solo. Il figlio di Don Vito, quel “Signor Franco” (spesse volte Signor Carlo), lo fa giocare in un ruolo chiave nelle più intricate vicende palermitane. ...continua a leggere "Stato-mafia, ora si punta al IV livello"

Le “facce da mostro” che giravano in Sicilia negli anni delle stragi di mafia erano due: un discusso agente segreto, con un piede nello Stato e l’altro nelle cosche, e un dipendente regionale vicino all’ex sindaco Ciancimino, che suo figlio Massimo avrebbe già identificato. Entrambi sarebbero morti: il primo nel 2004, il secondo due anni prima. Due ombre, tanti sospetti e solo poche certezze, in quanto soltanto uno di loro, il dipendente regionale, è stato recentemente identificato, attraverso una foto. A dare un nome a quel volto, con quella vistosa cicatrice sulla guancia destra, è stato, per l’appunto, Massimo Ciancimino, il figlio del boss don Vito, quello del “papello” e della trattativa tra Stato e mafia (leggi l’intervista). Due volti sfigurati, inguardabili e indimenticabili, rimasti impressi nella memoria di decine di testimoni e di cui - a distanza di vent’anni da quella stagione di sangue - si sa ancora davvero poco. ...continua a leggere "La doppia pista su “faccia da mostro”"

intercettazioni«Non conosco Gennaro Mokbel. Ho letto il suo nome sui giornali e apprendere che due software per lo spionaggio elettronico, che ho personalmente ideato, tuttora in uso a procure e servizi segreti, impiegati anche per dare la caccia ai brigatisti che hanno ucciso D’Antona e Biagi, sarebbero finiti nelle sue mani mi lascia molto perplesso». Fabio Ghioni, l’hacker più famoso d’Italia, per via delle incursioni informatiche compiute quando era nella security di Telecom Italia, per le quali ha patteggiato una pena di tre anni e sei mesi, non usa mezzi termini commentando la notizia che la “Ikon Srl”, la software house di Garbagnate Milanese da lui stesso fondata nel 2000, dopo essere stata ceduta dopo sette anni alla “Digint Srl”, sarebbe finita, secondo gli inquirenti che indagano sul maxi riciclaggio targato Fastweb e Telecom Italia Sparkle, sotto il controllo del gruppo Mokbel. «È proprio così, non ho problemi a spiegarlo - afferma ancora Ghioni - le applicazioni che ho progettato e che “Ikon” ha venduto esclusivamente a enti governativi,come “IK webmail”, “IK spy”e altre sonde di intercettazione, utilizzabili in teoria solo dall’autorità giudiziaria, servivano a dare la caccia a terroristi e pedofili. Inorridisco pensando che uno come Mokbel, personaggio che conosco solo per aver letto le sue vicende sui quotidiani, che, tra l’altro, lo accreditano vicino a personaggi della banda della Magliana, abbia potuto godere delle funzionalità di questi delicati strumenti investigativi». I due software inventati da Ghioni erano delle versioni molto evolute di “cavalli di Troia” (in gergo trojan e spyware), utilizzati da procure e Servizi per spiare caselle di posta elettronica e pedinare computer in rete. Una decina di software “segugio”, altamente all’avanguardia, invisibili a qualunque tipo di antivirus, concepiti per annidarsi nei sistemi operativi e “sniffare”, in silenzio, dati e informazioni. «Quei software, per fare solo qualche esempio, - aggiunge Ghioni – sono stati utilizzati nelle indagini sulle nuove brigate rosse, sulle cellule islamiche e per combattere la pedopornografia e il traffico in rete di materiali coperti da copyright. Queste tecnologie in mano a persone senza scrupoli, che da quanto ho appreso non mi pare operino per conto delle autorità dello stato, sono armi che possono essere tranquillamente utilizzate per spiare chiunque e questo - chiosa l’hacker dello scandalo Telecom - è decisamente inquietante».

di Fabrizio Colarieti per Il Messaggero del 1 marzo 2010 [pdf]