Vai al contenuto

5

Che Gheddafi sappia la verità sull’affaire Ustica è un dato incontrovertibile, non fosse altro perché quella notte nei cieli del basso Tirreno – lo ha ripetuto lui stesso decine di volte – il vero obiettivo (degli americani e dei francesi), era proprio lui e non il Dc9 dell’Itavia. E trentuno anni dopo quella tragedia, mentre il regime del Muammar si sgretola su se stesso, riemergono inquietanti particolari sui rapporti tra Italia e Libia, sulla vicenda di quel Mig caduto sulla Sila, forse lo stesso giorno in cui fu abbattuto il Dc9, e sull’atteggiamento, assai sospetto, del Governo italiano, del Sismi e degli allora vertici della Fiat. Cosa c’entra la più grande azienda automobilistica italiana, con Ustica e con Gheddafi, lo spiega oggi Cesare Romiti, l’uomo che guidò i vertici del Lingotto dal ‘74 al ’98. «Gianni Agnelli informò George Bush senior, che allora era alla guida della Cia: ne ricevette una serie di raccomandazioni e il via libera. Poi, insieme, andammo da Carlo Azeglio Ciampi, e ricevemmo la benedizione anche del Governatore della Banca d'Italia». Queste le sue parole, in un'intervista rilasciata al Corriere della Sera lo scorso 23 febbraio, con cui racconta le «trattative lunghissime, durate quasi due anni» per l'ingresso della Libia nell'azionariato Fiat. Nei dieci anni della Libia in Fiat, con circa il 10 per cento, dice Romiti, non ci fu «mai un'interferenza, mai una richiesta. Si sono sempre comportati come banchieri svizzeri», gli accordi del resto erano chiari: «Non sarebbero mai entrati nella gestione, non avrebbero mai avuto notizie sensibili». Ma Romiti ricorda al Corriere anche un’altra cosa, che non può passare inosservata: narra di una telefonata ricevuta da Regeb Misellati, uno dei due consiglieri in Fiat della Libyan Arab Foreign Investment Company (Lafico), l'organizzazione pubblica libica, controllato al 100 per centro dal Tesoro, che si occupava degli investimenti internazionali e di gestire i proventi petroliferi. In quella telefonata Misellati, ex impiegato della filiale di Tripoli della Barclays Bank, poi diventato uno dei finanzieri di punta di Gheddafi, chiese a Romiti «una mano per recuperare i resti dell'aereo». Il presidente della Fiat, oltre che con Misellati, parlerà della tragedia del volo Itavia anche con un altro consigliere di Lafico, Abdullah Saudi: «Li avevo sentiti, naturalmente, subito dopo l'incidente di Ustica. Incidente, poi... Temevamo tutti - afferma ancora Romiti - fosse stato un missile. Uno sconfinamento, una battaglia segreta nei cieli, l'arma che parte e colpisce l'aereo civile. Ne parlammo. Mi rassicurarono. So che qualche settimana più tardi si scoprì il "caccia" libico caduto in Calabria. Misellati mi richiamò». ...continua a leggere "La Fiat di Cesare Romiti e il mistero del Mig libico"

In uno straordinario film del principe De Curtis, Totò Peppino e la malafemmina, l’ignorante Antonio Capone, contadinotto di un paese campano del primo dopoguerra, collocava Milano in Calabria. Oggi qualcuno potrebbe non dargli più torto. Il capoluogo lombardo e l’intera regione sembrano infatti diventate la sesta provincia della Calabria. Anzi, la quattordicesima circoscrizione di Reggio Calabria. A spulciare le ultime inchieste di ’ndrangheta condotte dalla magistratura meneghina, l’unica conclusione è questa: la più potente organizzazione criminale al mondo ha colonizzato la capitale morale del Paese. I suoi tentacoli soffocano gli ingranaggi del motore economico e politico d’Italia, la cui spina dorsale – cioè le imprese, stando ai risultati delle più recenti indagini giudiziarie – ha assimilato talmente bene la linfa della malapianta cresciuta su questo disgraziato lembo del Mediterraneo al punto da non aver mai denunciato né collaborato con la magistratura. Mai. Al Nord la ’ndrangheta controlla militarmente strade e quartieri, anche con le bombe se serve. Tanto nessuno denuncia. Nell’ordinanza dell’ultima operazione firmata dal pool antimafia milanese si legge: madundrina. ...continua a leggere "O mia bella Madu’ndrina"

1

Banda della MaglianaProvate a digitare su GoogleBanda and Magliana. Oppure, se avete la fortuna di avere a disposizione un motore di ricerca semantico (cioè uno di quei software crawler comunemente utilizzati dall’intelligence per setacciare le “fonti aperte” e correlare le informazioni partendo dal loro significato), divertitevi ad approfondire l’argomento. Perché – sarà un caso – da un po’ di tempo anche le macchine si sono ammalate di dietrologia e le open source, pur non essendo dotate di propria intelligenza, ce la stanno mettendo tutta per rendere più chiaro uno scenario che per decenni è parso annebbiato e viziato. Ed è un peccato che in rete ci siano ancora pochi atti giudiziari, indicizzati e taggati, a raccontare, a chi resta affascinato da figure come quelle del Freddo o del Libanese, la storia e le gesta della più potente organizzazione criminale che abbia mai operato a Roma. ...continua a leggere "Il Vecchio, Zeta e Pigreco tra (poca) fiction e (tanta) realtà"

3

Fabio Ghioni

«Dubito che la fuga di notizie targata Wikileaks sia il risultato di un’azione di pirateria informatica. La mia opinione è che qualcuno abbia fornito ad Assange i file dei clabes pronti per l'uso e data la natura delle informazioni non escludo si tratti di uno o più servizi d'intelligence».

Fabio Ghioni, l’hacker che "bucò" i server del Corriere della Sera e della statunitense Kroll investigations, quando era a capo della security informatica del gruppo Telecom Italia, non ha dubbi: dietro Wikileaks e il suo fondatore, Julian Assange, ci sono i Servizi. «Il sistema che usa Wikileaks - spiega Ghioni - si chiama Cloud Computing ovvero le informazioni che ospita e diffonde in rete sono distribuite su batterie di server localizzati in diverse parti del mondo per consentire la perenne disponibilità dei dati, indipendentemente dal verificarsi di catastrofi naturali o rogatorie internazionali».

E' davvero impossibile, a questo punto, fermare la pubblicazione degli oltre 250mila clablogrammi? «Nulla è impossibile - aggiunge l’ex capo della sicurezza informatica di Telecom Italia -, ma è sufficientemente difficile, e comunque non è possibile bannare un simile servizio usando la rete stessa, servono azioni materiali».

E bloccando i suoi indirizzi Ip? «Il sistema di mirroring - prosegue l’esperto informatico - mette al sicuro Wikileaks da tentativi di esclusione del servizio usando metodi convenzionali, come il banning dell’Ip, utilizzato ad esempio per fermare i siti pedopornografici, ma solo con metodi non convenzionali».

Di quali infrastrutture informatiche è in possesso l’organizzazione di Assange? «Le strutture tecniche che usa Wikileaks - va avanti Ghioni - richiedono un’organizzazione complessa e importanti investimenti, ecco perché credo che dietro di lui ci sia un burattinaio, un’organizzazione molto più potente, forse governativa. Wikileaks è ormai uno strumento di potere perfetto - prosegue l’hacker - dietro al quale possono esserci hacker che si muovono contro l’establishment, ma anche note organizzazioni criminali, come il Russian Business Network, oppure servizi segreti che vogliono screditare altri stati».

Assange vincerà la sua battaglia? «Vincerà soltanto se fa parte del sistema - chiosa Fabio Ghioni - e se è ancora vivo e libero di spostarsi in ogni luogo, certamente ne fa parte».

intervista di Fabrizio Colarieti, 30 novembre 2010.