Vai al contenuto

severinoPer il momento è solo una direttiva. Ma l’orientamento del ministero della Giustizia sullo spinoso tema dei costi per le intercettazioni telefoniche, ambientali e telematiche, appare ormai chiaro. Le parole d’ordine sono due: risparmiare e centralizzare. E questa volta la novità principale, prima ancora di regolamentare questo delicato settore, non riguarda la privacy dei cittadini, ma solo i mezzi necessari per violarla, legalmente. Via Arenula pensa a una gara unica nazionale che affidi a un solo gestore l’hardware delle sale di ascolto di tutte le 166 procure. Non è chiaro, tuttavia, cosa dovrà garantire all’autorità giudiziaria chi si aggiudicherà la maxi gara d’appalto, né le sorti delle aziende che al momento si spartiscono un’ampia fetta di mercato che vale più o meno 300 milioni di euro l’anno. Un settore già finito nel mirino della Commissione europea, che lo scorso anno ha richiamato l’Italia per il mancato rispetto delle normative sugli appalti, sollecitando il governo a fare in modo che l’affidamento di questi servizi avvenga solo su basi concorrenziali e attraverso gare pubbliche. ...continua a leggere "Ascolti segreti"

Il tema spinoso delle intercettazioni sembrava finito nel dimenticatoio. Sorpassato dallo spread impazzito, dall’articolo 18 e dalla caduta anticipata di Silvio Berlusconi, il premier (pardon, l’ex) che – più di altri – provò a caricare sulle spalle degli italiani una paura in più: quella di essere spiati al telefono. Per intenderci stiamo parlando di una materia talmente complicata, quasi quanto regolare il conflitto d’interessi, che ha visto due governi, prima Prodi e poi Berlusconi, alle prese con un ddl mai nato, ma da tutti invocato a gran voce, guarda caso ogni volta che un politico – di destra o di sinistra – finiva intercettato da una procura. La bozza la portò all’attenzione del parlamento una vittima illustre dei telefoni sotto controllo, l’ex guardasigilli Clemente Mastella, il cui traffico telefonico (cosa ben diversa da quello fonico) finì – illegalmente secondo la Procura di Roma – negli atti dell’inchiesta Why Not? condotta dall’allora pm Luigi de Magistris e dal suo consulente, Gioacchino Genchi. Entrambi sono sotto processo, a Roma (la prima udienza ci sarà il prossimo 17 aprile), perché, secondo l’accusa, chiesero alle compagnie telefoniche di “sbirciare” nel traffico di migliaia di utenze, tra le quali anche quelle di parlamentari e agenti segreti, senza chiedere la preventiva autorizzazione alle Camere. ...continua a leggere "Bavaglio & Business"

3

Fabio Ghioni

«Dubito che la fuga di notizie targata Wikileaks sia il risultato di un’azione di pirateria informatica. La mia opinione è che qualcuno abbia fornito ad Assange i file dei clabes pronti per l'uso e data la natura delle informazioni non escludo si tratti di uno o più servizi d'intelligence».

Fabio Ghioni, l’hacker che "bucò" i server del Corriere della Sera e della statunitense Kroll investigations, quando era a capo della security informatica del gruppo Telecom Italia, non ha dubbi: dietro Wikileaks e il suo fondatore, Julian Assange, ci sono i Servizi. «Il sistema che usa Wikileaks - spiega Ghioni - si chiama Cloud Computing ovvero le informazioni che ospita e diffonde in rete sono distribuite su batterie di server localizzati in diverse parti del mondo per consentire la perenne disponibilità dei dati, indipendentemente dal verificarsi di catastrofi naturali o rogatorie internazionali».

E' davvero impossibile, a questo punto, fermare la pubblicazione degli oltre 250mila clablogrammi? «Nulla è impossibile - aggiunge l’ex capo della sicurezza informatica di Telecom Italia -, ma è sufficientemente difficile, e comunque non è possibile bannare un simile servizio usando la rete stessa, servono azioni materiali».

E bloccando i suoi indirizzi Ip? «Il sistema di mirroring - prosegue l’esperto informatico - mette al sicuro Wikileaks da tentativi di esclusione del servizio usando metodi convenzionali, come il banning dell’Ip, utilizzato ad esempio per fermare i siti pedopornografici, ma solo con metodi non convenzionali».

Di quali infrastrutture informatiche è in possesso l’organizzazione di Assange? «Le strutture tecniche che usa Wikileaks - va avanti Ghioni - richiedono un’organizzazione complessa e importanti investimenti, ecco perché credo che dietro di lui ci sia un burattinaio, un’organizzazione molto più potente, forse governativa. Wikileaks è ormai uno strumento di potere perfetto - prosegue l’hacker - dietro al quale possono esserci hacker che si muovono contro l’establishment, ma anche note organizzazioni criminali, come il Russian Business Network, oppure servizi segreti che vogliono screditare altri stati».

Assange vincerà la sua battaglia? «Vincerà soltanto se fa parte del sistema - chiosa Fabio Ghioni - e se è ancora vivo e libero di spostarsi in ogni luogo, certamente ne fa parte».

intervista di Fabrizio Colarieti, 30 novembre 2010.

«In Europa un criminale non può acquistare la bomba atomica, però può sempre comprarsi l’azienda che la produce, perché nel libero mercato nessuno glielo può impedire». A parlare èFabio Ghioni, l’hacker più famoso d’Italia, reo di aver “bucato” decine di server, compresi quelli della statunitense Kroll e del Corriere della Sera, per nome e per conto di Marco Tronchetti Provera assicura lui, quando era a capo della sicurezza informatica del gruppo Telecom Italia.

Lui, Divine Shadow, ombra divina, ormai fa informazione da sé - online, in decine di conferenze, con i suoi libri - e quando incontra un giornalista parla solo se le domande sono “sensate”. Da dire ci sarebbe molto, ma ormai Ghioni campa d’altro e Telecom lo considera solo un inciampo: una macchia nera nel suo lunghissimo curriculum che da quell’incidente in poi non ha fatto altro che allungarsi. Vola da una parte all’altra del globo, scrive dalla sua Hacker Republic e basta digitare il suo nome su Google per entrare nel suo mondo “binario”. Ora che è libero di parlare, che ha saldato il conto con la giustizia, patteggiando a 3 anni e 4 mesi la condanna per lo scandalo Telecom-Pirelli, ha cominciato a togliersi anche qualche sassolino dalle scarpe. ...continua a leggere "Riciclaggio e tecnologie, il grande buco nero."