SIAMO TUTTI SCHEDATI! LA NOSTRA PRIVACY UCCISA DAI SIGNORI DELLO SPIONAGGIO ILLEGALE

Carlo Bonini Piero Colaprico Giuliano Foschini Marco Mensurati Fabio Tonacci per "la Repubblica"


Il Grande Fratello di Stato, lo abbiamo raccontato ieri, ha una cornice di regole e garanzie. Fluide, ma pur sempre regole. Eppure il nostro viaggio nella Rete documenta ora un'altra storia. Quella di una giungla dove lo spionaggio privato o per conto terzi, siano Stati, aziende, banditi di passo, ricattatori, annuncia la nèmesi di quello che continuiamo a vivere come uno strumento di libertà quando, ogni giorno, ci " logghiamo".

E che invece è diventata la nostra prigione di vetro. La casa comune di noi altri spiati in streaming. Il datagate italiano è realtà. Ha pratiche minacciose e sembra quasi fosse nel nostro destino. In giorni lontani, quando ancora i telefoni erano ancora a muro e la Telecom si chiamava Sip.

IL RUOLO DELL'ITALIA
Un dato è infatti passato sotto silenzio nell'inchiesta Telecom, ma oggi, appare fondamentale. Grazie alla competenza tecnologica della vecchia Sip, progenitrice di Telecom, e alla sua posizione geografica, l'Italia è il luogo dove - per usare la terminologia degli addetti ai lavori - «passano i flussi»: ossia i cavi transoceanici tra Est e Ovest e i cavi di contatti tra Nord e Sud sono una struttura Telecom. Per dirne una, dallo snodo di Palermo passano tutte le comunicazioni europee in entrata e in uscita dal Medio Oriente. Israele compreso.

Ebbene, molto tempo fa, in questi cavi correvano soltanto le voci delle telefonate. Adesso, che anche le telefonate sono trasmesse sul digitale, da questi cavi italiani passa tutto, ma tutto: dal telefonino al computer, dalla mail al gps, dal profilo Facebook ai Tweet. È bene ricordare che l'ufficio Cia più grande, Usa a parte, si trova a Roma. E «l'Italia è stata ed è ancora il paradiso degli spioni », dice uno che ne capisce.

Si chiama Fabio Ghioni, si è fatto cinque mesi d'isolamento quando l'hanno messo in carcere per il caso Telecom. Chiusa la partita con la giustizia, è tornato in sella, studia le tecnologie più moderne, sa fare il «pirata » ma ora, così dice lui, «mi occupo di creare delle bolle di democrazia per chi può permettersele». In altre parole: mette in sicurezza tecnologica case e uffici di vip in giro per il mondo per evitare le spiate, le intrusioni, le aggressioni. Con lui cominciamo a entrare nella cucina del sistema, dove diventa evidente come, sotto un manto di legalità, si nascondono le violazioni della privacy di chiunque di noi.

«La sicurezza dei cittadini è per come la vedo io - continua l'ex hacker Ghioni, conteso dai servizi di mezzo mondo - un alibi, e di certo non è una priorità. I controlli ci sono da sempre, ma non hanno impedito l'11 settembre o altri attentati successivi. Dunque, l'interesse è un altro ed è semplice. Se piazzi una sonda su quel flusso di dati, si può sapere se non tutto, moltissimo di qualsiasi persona. E, finché tu stai zitto e buono, e sei un nessuno, vivi in democrazia. Ma se alzi la testa e rompi, puoi essere facilmente rovinato da chi conosce i tuoi scheletri, le tue passioni, le tue vulnerabilità. Esistono i profiler che seguendo Facebook, Twitter, i "mi piace", i forum, individuano le vostre preferenze politiche e abitudini, e poi...».

LA SCHEDATURA DEL CITTADINO
È difficile abituarsi a questi concetti, talmente spaventosi da sembrarci quasi estranei: lo sono finché non ci «toccano». O meglio, finché sembrano non toccarci. Nell'ombra, invece, ci toccano e manco lo sappiamo, come ci assicurano in molti, e tra questi Andrea Zapparoli Manzoni, 45 anni, uno degli esperti italiani di GRC (Governance, Risk & Compliance), Cyber crime e Cyber warfare: «Certo, verissimo, anche in Italia esistono e prosperano società che si occupano del profiling degli utenti della rete. Grazie alle attività che ciascuno compie quotidianamente sui social network e sulle richieste, che esegue sui motori di ricerca, si può schedare chiunque. In un primo momento lo si faceva per motivi commerciali.

Da qualche tempo, in Europa e ora anche in Italia, si stanno muovendo per altri motivi, come il dossieraggio personale. Si rivolgono a questo tipo di società, per esempio, le aziende che vogliono conoscere tutto sui propri concorrenti, per esempio in casi di gare d'appalto. É possibile conoscere perversioni, amicizie o stato della salute dei dipendenti, stilare la rete delle relazioni, incrociare dati con fotografie, eccetera eccetera. Il tutto muovendosi», attenzione alla parola, «in un ambiente perfettamente legale».

COME FUNZIONA LA SONDA
Tutto lecito, dunque? Oppure il lecito è la «fictio»? Per come la spiega un ispettore, che per una vita si è occupato di intercettazioni, il meccanismo base è davvero facile da capire: «Immagina la tua carta di credito. Fai la spesa al supermercato, il pieno, il ristorante, più o meno nella stessa zona. Un giorno, però, la tua carta spende 500 euro a New York. Allora nell'ufficio che segue i flussi della tua carta di credito, e di milioni di altre, scatta l'"alert". Sarà in corso una truffa? Sei davvero tu a New York? Arriva quindi il messaggio sul telefonino».

E sin qui, tutto va bene. Una «sonda» (possiamo chiamarla sentinella) è stata piazzata sul flusso dei dati anonimi e scopre un'onda anomala. Ma - e questo è il punto - quanti tipi di "alert" si possono approntare? E sono tutti legali?

LA REVERSIBILITÀ
Sui flussi di dati (e tutto oggi è un «dato», un bit) si possono mettere "sentinelle" di ogni tipo. Possono chiedere di estrapolare, come spesso si dice, la parola "bomba", ma possono anche dire alla sentinella elettronica di trova e seguire il timbro vocale di una persona. Possono aggregare insieme più tipi di "alert": un cognome, un altro, un luogo.

«Noi - racconta un operativo chiedendo l'anonimato - facciamo spesso retate sulla criminalità organizzata. Avevo un amico in un servizio segreto inglese, questo mi chiedeva la lista degli indagati, poi, dopo qualche giorno, mi portava una conversazione telefonica, per esempio con uno che diceva all'altro: "Il carico di droga sta arrivando in quel tal posto". Ogni volta che gli ho chiesto come facesse, mi sorrideva, e basta».

Anche l'ex colonnello dei Ros Angelo Jannone, finito nell'inchiesta Telecom e assolto dalle accuse principali, si è rimesso in sella e si occupa adesso di privacy con la sua Jdp: «Premessa. Qualunque forma di comunicazione può generare un alert. E lo fa a seconda dei parametri che vengono richiesti. L'analisi dei flussi resta anonima finché non applichi la "reversibilità", ossia ogni dato anonimo viene tracciato e diventa noto. Ed è qui si annidano i problemi perché - domando io - chi sono gli amministratori del sistema che per esempio controlla le carte di credito, la spesa al supermercato, i viaggi aerei? Quale protocollo seguono? Quali sono le loro regole d'ingaggio? In Italia dal 2009 gli amministratori del sistema sono obbligati a seguire delle procedure che permettono di ricostruire che cosa hanno fatto e perché, ma...».

"CHI PARLA MALE DI TE"
Ecco, c'è sempre un «ma» che inquieta, in queste storie di intercettazioni e spie, del confine che si sfarina tra lecito e illecito. «I social network mettono a disposizione di chiunque, chiaramente a pagamento, le Api, Application Programming Interface. Sono - dice Zapparoli Manzoni - il cuore della piattaforma. Chi parla con le Api parla direttamente con il motore del sito. Bene, queste società, tramite delle formule di analisi semantica, cercano anche i segni di nervosismo. Sono in grado di capire se rappresenti un nodo centrale di una rete di relazioni o un semplice ramo. Molti apparati di sicurezza lavorano su questa piattaforma per il pre-crimine ».

Pre-crimine, dunque: non è fantascienza alla Philip Dick, è realtà già documentata, anche se per molti inedita. Ma - attenzione - chi ci dice se gli apparati studiano il pre-crimine oppure la "pre-opposizione" politica? Lavorano per la sicurezza di chi? «Da almeno tre anni, si stanno diffondendo i social bot. Profili gestiti da macchine - dice Zapparoli Manzoni - che fingono di essere persone, che si collegano come fossero persone (pubblicando foto, mettendo like eccetera). Queste reti sono in parte controllate dalla criminalità organizzata, in parte da chi fa reti black, oltre la linea lecita di reputation, e in parte da società private che lavorano per governi».

Una domanda diventa cruciale: se tra i miei amici, esistono amici soltanto perché così mi spiano o mi bucano il pc, io che ci sto a fare sui social network? «Noi - spiega infatti Zapparoli - siamo in una fase di far west. Faccio sempre l'esempio della scimmia con una bomba a mano. La lecca, ci gioca, rimbalza ma prima o poi tira la sicura. Per forza. Il problema principale è che la gente queste cose non le sa. Pensa di vivere in una prateria libera».

IN PRINCIPIO FU ECHELON
«Che cos'è Echelon? Tutti dicono che è un sistema d'ascolto, il "grande orecchio", ma è sbagliato. Lo è anche, ma soprattutto è un consorzio», dice Ghioni. Questo consorzio riunisce cinque paesi: Australia, Canada, Nuova Zelanda, Regno Unito e gli Stati Uniti. Perché? «Siccome la Cia non può intercettare gli americani, lo chiede agli inglesi, che a loro volta lo chiedono agli australiani e così via. Tanto stanno tutti, per così dire, nella stessa stanzetta. Cioè - dice Ghioni - viene data una veste formale, giuridicamente corretta, al fatto che ogni servizio segreto faccia quello che ritiene giusto per la sicurezza del proprio paese, oppure per il potere politico in quel momento in sella».

IL BRACCIO INFEDELE DELLA LEGGE
E il potere come usa quello che prende? «Il problema - sottolinea oggi Ghioni, che in Telecom era il capo del cosiddetto Tiger Time, ideatore di software precisi e azioni quanto meno discutibili - non è solo il dipendente infedele, che c'è, e c'è dovunque, da sempre. Ma è ben peggio quando un'intera azienda ha un braccio infedele, nel senso che lavora su due tavoli. Su uno fa l'intercettazione per conto dell'autorità giudiziaria, sull'altro serve, a pagamento o in cambio di futuri appalti, qualcuno che cerca notizie».

Frase che si attaglia alla perfezione a quanto successo nell'ormai lontano 2005 alla società Rcs: il suo amministratore delegato ha recuperato la telefonata tra Piero Fassino e Giovanni Consorte e l'ha fatta avere ai fratelli Berlusconi, entrambi condannati in primo grado. Ma com'è riuscito ad averla? Un suggerimento interessato?

Un'"area ignota" dalla quale attingere l'"alert" che serve? La spiegazione dell'amministratore - «Un caso fortunato» - non ha mai convinto gli inquirenti, non è stato però provato nient'altro.

Nonostante il procuratore aggiunto Maurizio Romanelli abbia cercato di capire meglio le influenze di qualche dipendente, o di qualcuno dei molteplici contatti Rcs. Uno di questi è con un cittadino italiano, che però è stato funzionario dell'agenzia delle dogane americane, ha avuto incarichi presso l'ambasciata di Roma e il consolato Usa di Milano, vanta buoni contatti con l'ex viceministro del tesoro William Gatley. E questo italiano, Guido D. A., che mestiere fa? L'investigatore privato.

Un mestiere molto, molto diffuso ogni volta che si parla d'intercettazioni e di società che «mettono sotto gli obiettivi» (controllano telefoni e pc). Ma sembra che nessuno si spaventi delle possibili relazioni pericolose. E un vecchio maresciallo, che lavorava con il generale Dalla Chiesa, la spiega così: «Non è che sono stupidi in Italia, quindi questa mancanza di controllo esiste perché serve. Può essere utile. Diventa possibile controllare un flusso d'informazioni a dispetto degli ordini dell'autorità giudiziaria e questo, per uomini come me, che hanno sempre pensato al bene dello Stato, non suona bene».

 

SPIA SPIARE mages TELEFONI SPIATI il governo cinese spia le chat di skype spiespiaspiaspiatiSTAZIONE DI SPIONAGGIO SPIONAGGIO DOMESTICO IN CUI POSSIAMO CREDERE OBAMA TELECOM ITALIA jpeg

Ultimi Dagoreport

italo bocchino maria rosaria boccia gennaro sangiuliano

DAGOREPORT - MARIA ROSARIA BOCCIA COLPISCE ANCORA: L'EX AMANTE DI SANGIULIANO INFIERISCE SU "GENNY DELON" E PRESENTA LE PROVE CHE SBUGIARDANO LA VERSIONE DELL'EX MINISTRO - IL FOTOMONTAGGIO DI SANGIULIANO INCINTO NON ERA UN "PIZZINO" SULLA PRESUNTA GRAVIDANZA DELLA BOCCIA: ERA UN MEME CHE CIRCOLAVA DA TEMPO SU INTERNET (E NON È STATO MESSO IN GIRO DALLA BIONDA POMPEIANA) - E LA TORTA CON LA PRESUNTA ALLUSIONE AL BIMBO MAI NATO? MACCHE', ERA IL DOLCE DI COMPLEANNO DELL'AMICA MARIA PIA LA MALFA - VIDEO: QUANDO ITALO BOCCHINO A "PIAZZAPULITA" DIFENDEVA L'AMICO GENNY, CHE GLI SUGGERIVA TUTTO VIA CHAT IN DIRETTA...

cecilia sala mohammad abedini donald trump giorgia meloni

DAGOREPORT - A CHE PUNTO È LA NOTTE DI CECILIA SALA? BUIO FITTO, PURTROPPO. I TEMPI PER LA LIBERAZIONE DELLA GIORNALISTA ITALIANA NON SOLO SI ALLUNGANO MA SI INGARBUGLIANO, E LA FORZATURA DEL BLITZ TRANSOCEANICO DI GIORGIA MELONI RISCHIA DI PEGGIORARE LE COSE – IL CASO, SI SA, È LEGATO ALL’ARRESTO DELL’INGEGNERE-SPIONE IRANIANO MOHAMMAD ABEDINI, DI CUI GLI AMERICANI CHIEDONO L’ESTRADIZIONE. L’ITALIA POTREBBE RIFIUTARSI E LA PREMIER NE AVREBBE PARLATO CON TRUMP. A CHE TITOLO, VISTO CHE IL TYCOON NON È ANCORA PRESIDENTE, SUGLI ESTRADATI DECIDE LA MAGISTRATURA E LA “TRATTATIVA” È IN MANO AGLI 007?

elisabetta belloni cecilia sala donald trump joe biden elon musk giorgia meloni

DAGOREPORT – IL 2025 HA PORTATO A GIORGIA MELONI UNA BEFANA ZEPPA DI ROGNE E FALLIMENTI – L’IRRITUALE E GROTTESCO BLITZ TRANSOCEANICO PER SONDARE LA REAZIONE DI TRUMP A UN  RIFIUTO ALL’ESTRADIZIONE NEGLI USA DELL’IRANIANO-SPIONE, SENZA CHIEDERSI SE TALE INCONTRO AVREBBE FATTO GIRARE I CABASISI A BIDEN, FINO AL 20 GENNAIO PRESIDENTE IN CARICA DEGLI STATI UNITI. DI PIÙ: ‘’SLEEPY JOE’’ IL 9 GENNAIO SBARCHERÀ A ROMA PER INCONTRARE IL SANTO PADRE E POI LA DUCETTA. VABBÈ CHE È RIMBAM-BIDEN PERÒ, DI FRONTE A UN TALE SGARBO ISTITUZIONALE, “FUCK YOU!” SARÀ CAPACE ANCORA DI SPARARLO - ECCOLA LA STATISTA DELLA GARBATELLA COSTRETTA A SMENTIRE L’INDISCREZIONE DI UN CONTRATTO DA UN MILIARDO E MEZZO DI EURO CON SPACEX DI MUSK – NON È FINITA: TRA CAPO E COLLO, ARRIVANO LE DIMISSIONI DI ELISABETTA BELLONI DA CAPA DEI SERVIZI SEGRETI, DECISIONE PRESA DOPO UN DIVERBIO CON MANTOVANO, NATO ATTORNO ALLA VICENDA DI CECILIA SALA…

cecilia sala donald trump elon musk ursula von der leyen giorgia meloni

DAGOREPORT - DAVVERO MELONI SI È SOBBARCATA 20 ORE DI VIAGGIO PER UNA CENETTA CON TRUMP, CON BLOOMBERG CHE SPARA LA NOTIZIA DI UN CONTRATTO DA UN MILIARDO E MEZZO CON “SPACE-X” DEL CARO AMICO ELON MUSK (ASSENTE)? NON SARÀ CHE L’INDISCREZIONE È STATA RESA PUBBLICA PER STENDERE UN VELO PIETOSO SUL FALLIMENTO DELLA DUCETTA SULLA QUESTIONE PRINCIPALE DELLA TRASVOLATA, IL CASO ABEDINI-SALA? - TRUMP, UNA VOLTA PRESIDENTE, ACCETTERÀ LA MANCATA ESTRADIZIONE DELLA ''SPIA'' IRANIANA? COSA CHIEDERÀ IN CAMBIO ALL’ITALIA? – DI SICURO I LEADER DI FRANCIA, GERMANIA, SPAGNA, POLONIA, URSULA COMPRESA, NON AVRANNO PER NULLA GRADITO LE PAROLE DI TRUMP: “GIORGIA HA PRESO D’ASSALTO L’EUROPA” - VIDEO

giorgia meloni e donald trump - meme by edoardo baraldi .jpg

DAGOREPORT – GIORGIA MELONI SFOGLIA LA MARGHERITA: VOLO O NON VOLO A WASHINGTON IL 20 GENNAIO ALL'INAUGURAZIONE DEL SECONDO MANDATO DI DONALD TRUMP? - CERTO, LA STATISTA DELLA GARBATELLA È TENTATA, ANCHE PER NON DARE SODDISFAZIONE AL "PATRIOTA" MATTEO SALVINI CHE VUOLE PRESENZIARE A TUTTI I COSTI E SVENTOLARE LA BANDIERA "MAGA" DELLA PADANIA - LA POVERINA STA CERCANDO DI CAPIRE, ATTRAVERSO IL SUO CARISSIMO AMICO ALLA KETAMINA ELON MUSK, SE CI SARANNO ALTRI CAPI DI GOVERNO. IL RISCHIO È DI TROVARSI IN MEZZO AGLI AVARIATI SOVRANISTI ORBAN E FICO - UN’IMMAGINE CHE VANIFICHEREBBE I SUOI SFORZI (E SOGNI) DI PORSI NEL RUOLO DI PONTIERE TRA L'EUROPA DI URSULA E L'AMERICA TRUMP...