Defacciamenti Gialli e Blu
E' nostizia di questi giorni che finalmente la Polizia Postale abbia identificato e rintracciato gli autori dell'attacco al sito di Poste Italiane.
Era la sera del 10 ottobre quando la pagina principale del sito di Poste Italiane sparisce per far posto ad un minaccioso messaggio su sfondo nero che denunciava la penetrabilità dell'infrastruttura di una delle più importanti aziende italiane.
L'attacco di per sè era atipico e non sembrava riconducibile ad un vero e proprio attacco di qualche hacker in cerca di gloria. Non tanto per la modalità, quanto per l'incoscienza di un attacco frontale di tale portata, che immediatamente gli ha messo metà delle forze dell'ordine alle costole.
Gli pseudonimi usati erano infatti inattivi da tempo, quindi sembrerebbe possibile anche un'impersonificazione ad arte, studiata per depistare le indagini nelle prime ore a beneficio di un completo assorbimento delle tracce da parte della rete.
Restavano quindi due ipotesi ugualmente valide: una vendetta o un attacco su commissione.
La prima ipotesi era supportata dal contenuto del messaggio lasciato dagli hacker, apparentemente diretto contro la sicurezza di Poste Italiane. Magari qualche consulente arrabbiato che conosceva bene la realtà di Poste e che ha sfruttato qualche vulnerabilità già nota per mettere a segno il suo atto di protesta.
La seconda ipotesi prendeva le mosse dalla sempreverde "competitive intelligence" che orami sembra di moda dopo la vicenda Telecom. L'argomento è la "Banca del Sud", progetto di Poste Italiane lanciato formalmente il 13 ottobre che sembra contrastare gli interessi dei grandi monopolisti che dettano legge sul mercato finanziario italiano. L'evento era politicamente delicato e potrebbe aver necessitato di un'azione di allineamento tra le forze in gioco.
Poi possiamo interpretarlo come un avvertimento, un'azione di screditamento o una semplice manovra diversiva, comunque alla fine qualcosa sarà sicuramente successo.
Sinceramente non mi interssa perchè e percome sia stato più o meno penetrato il sito di Poste, se non per una pura curiosità tecnica, anche se non sapremo mai cosa è realmente successo quella sera del 10 ottobre. Ma una storiella la voglio raccontare.
E' il 26 ottobre e con un carissimo amico ci ritroviamo a parlarne a quattr'occhi: "Ma non è che tu c'entri qualcosa con l'attacco in Poste?". Rimango perplesso. In realtà non capisco la domanda, nè il perchè della stessa.
Eppure il mio amico è serio, non è quella classica battuta che ogni tanto mi fanno quando beccano qualche phisher o qualcuno entra in qualche sito delle istituzioni americane.
Potrei dirgli che non sono così idiota da ficcarmi in un guaio dopo le accuse che ancora oggi mi trovo sulle spalle. Potrei dirgli che una cosa del genere non sarebbe salubre per nessuno sano di mente, a meno di una enorme copertura politica che io non ho. Potrei dirgli che apprezzo le capacità che mi si attribuiscono, ma che, anche con la buona volontà, difficilmente sarei in grado di sostenere un attacco di quel tipo: moralmente e tecnicamente.
Mi rendo conte che è inutile spiegargli tutto questo.
Se mi ha fatto la domanda vuol dire che ha un dubbio. E come l'ha lui lo possono avere altri 57 milioni di italiani. Polizia Postale compresa.
Non è l'unico, qualcun altro la battuta l'ha fatta, in qualche occasione ho messo le mani avanti io, ma l'ombra che, alla fine, il Tiger Team si sia divertito anche in quel dei domini di Poste Italiane aleggia nell'aria. Ed è possibile che qualche zelante magistrato si sia mosso in proposito.
Un amico una volta mi disse: "Andrea lascia perdere. Quando accadono queste cose [NdT si riveriva alla vicenda Telecom] il mondo si divide sempre in due: quelli che ti amano e quelli che ti odiano. E quello che fai o che sei non c'entra nulla, fanno tutto loro".
Beh, visto che i colpevoli sembrerebbero già presi, non posso far altro che complimentarmi con le forze dell'ordine non solo per la brillante operazione, ma anche per aver dissolto ogni dubbio sul sottoscritto... almeno per i dubbiosi

Neanche le basi...
Incredibile. Proprio oggi il Wall Street Journal riporta che, a causa dell'assenza di crittografia tra le comunicazioni del drone US Predator con l'operatore di terra, alcuni insurrezionisti iraqueni e afghanistani sebrerebbero aver avuto la possibilità di intercettare i flussi video raccolti dal sistema. Il problema è stato identificato solamente a luglio del 2009, ossia nel momento in cui alcune pattuglie militari scoprirono alcuni portatili contententi appunto tonnellate di video provenienti dalle telecamere di bordo del drone.
Il problema sembrerebbe legato alla tecnologia di comunicazione proprietaria che non avrebbe consentito l'introduzione dei classici meccanismi di crittografia. Per implementare questa caratteristica, l'esercito americano avrebbe dovuto upgradare il modello di rete che interconnette i droni agli operatori. Quanto però questa complessità fosse effettivamente legata ad un qualche insormontabile problema tecnologico, ovviamente non ci è dato saperlo.

Ovviamente non manca il "tool" del perfetto hacker guerrigliero per dare un tocco di underground alla vicenda. In questo caso lo strumento magico si chiama SkyGrabber ed è in grado di ascoltare i segnali broadcast inviati dai satelliti, siano essi mono direzionali o bi-direzionali. Segnali facilmente ascoltabili a causa di quel limbo dove tutti gli utenti del servizio condividono le stesse risorse radio...

Altre Recensioni sul Web
Navigando qua e là riporto questa recensione apparsa tra le "Notiziole" del blogger .Mau:

"Questo libro è il resoconto fatto in prima persona da uno dei dipendenti coinvolto nello scandalo delle intercettazioni Telecom. Evidentemente è una visione di parte: non entro nel merito della vicenda, non conoscendo le persone coinvolte né avendo seguito più di tanto le vicende giudiziarie collegate, ma trovo naturale che Pompili racconti la sua versione dei fatti. Dal punto di vista della prosa, la prima parte del libro è piuttosto pesante, anche perché "spiegare il mondo hacker" a mio parere è qualcosa di assolutamente inutile, un po' come spiegare cosa succede in un rapporto sessuale. Perlomeno l'autore sa di che si parla, il che non è poco. La seconda parte, con il precipitare degli eventi, è invece sicuramente più scorrevole; non so se per i temi trattati o perché dopo un po' uno impara a scrivere meglio (a me capitò così, ad esempio :-) )
Sui fatti raccontati, posso assicurare che la disorganizzazione interna era assoluta, e solo negli ultimi due anni si ha un controllo puntuale su chi accede ai dati in esercizio; l'altra cosa che mi sento di aggiungere è che è effettivamente strano che alla fine sia calato completamente il silenzio sulla vicenda, come se in effetti fosse solo stata usata per coprire una guerra interna ed esterna a Telecom. Può essere insomma utile leggerlo per rinfrescarsi la memoria e ricordarsi di non prendere mai per oro colato quello che la stampa scrive; anche nelle migliori loro intenzioni, non è detto che sappiano la verità."

Prima Linea Vs Tavaroli
Non c'entra niente con le mie elucubrazioni mentali. Ma la notizia è comunque interessante, se non altro per il dibattito che ne è scaturito dopo...

Tutto comincia il 20 novembre, in uno dei tanti cinema dove si proietta «La Prima Linea», film tratto dal libro autobiografico di Sergio Segio. Tavaroli va a vedere il film. E in una intervista al Giornale, oltre a raccontare di essere stato lui - insieme a Marco Mancini, divenuto poi numero due del Sismi - ad arrestare Segio, nel gennaio 1983, critica apertamente l’immagine che il film dà dei terroristi: «Quello che è intollerabile in questo film, la falsità più grave, è questo clima sofferto, questa angoscia che precede e segue gli ammazzamenti. Invece era tutto il contrario. C’era l’esaltazione del militarismo e della violenza, si gasavano assassinando».

Sui gruppi di Facebook vicini a Segio inizia il brontolio. Ma il giorno dopo l’intervista di Tavaroli viene ripresa da Dagospia, sito assai diffuso di gossip alto e basso. A quel punto anche Segio reagisce: scrive a Dagospia attaccando pesantemente Tavaroli e la sua ricostruzione di quegli anni, e torna ad attaccare le colpe dello Stato. Tavaroli, dice Segio «dimentica, giusto per fare un esempio, l’11 dicembre 1980 quando il nucleo dei carabinieri antiterrorismo di Milano uccise i militanti delle Br Roberto Serafini e Walter Pezzoli, crivellati di colpi per strada, dimentica l’abitudine di alcuni di quel “mucchio selvaggio” dell’Arma milanese di portare gli arrestati sulla montagnetta di San Siro o sotto i ponti di zona Certosa per finte esecuzioni, secondo gli stili tramandati dai gorilla golpisti sudamericani».

Nel giro di una manciata di ore, l’attacco di Segio finisce su Facebook, e sul fondatore di Prima Linea piombano decine e decine di giudizi assai severi: «Purtroppo continuano a trovare chi dia spazio al loro delirio. Sono convinto che non siano cambiati di un filo e che siano ancora potenzialmente pericolosi». E via di questo passo.

Giuliano Tavaroli non rinuncia alla controreplica, e ieri mette su Facebook una statistica: «Nella nostra repubblica sudamericana (vista da Segio) dal 1969 al 1989 le vittime del terrorismo sono state 429 (di queste 199 in stragi), i feriti circa 2000; 77 delle vittime erano agenti di polizia, 27 carabinieri, 10 magistrati, 5 agenti di custodia, 4 guardie giurate». «E di terroristi - aggiunge ieri pomeriggio Tavaroli - quanti ne saranno morti? Una decina a dire tanto. La verità è che oggi finalmente scopriamo che Segio è un falso dissociato, ha usato la legge voluta dall’aborrito generale Dalla Chiesa per uscire dal carcere, ma è ancora lo stesso di allora. E il suo approccio verso chi non la pensa come lui ha ancora le modalità del processo proletario, quello che in genere si concludeva con un colpo alla nuca».

da "Il Giornale" del 28 novembre 2009

After Ubik Napoli
Innanzitutto un compito importante: pubbliche scuse per il ritardo accumulato raggiungendo il posto. Purtroppo, complice una certa ignoranza della struttura viaria della bellissima Napoli, unita ad una serie di errori fatali in un paio di svolte critiche, hanno generato un discreto ritardo rispetto all'orario di inizio.
Nell'intima cornice della libreria Ubik di Via Benedetto Croce è quindi iniziata un po' in salita la presentazione di un argomento mediatico di cui tutti ora sembrano aver perso le tracce. Fortunatamente l'argomento complesso e intrigante, unita alla buona preparazione organizzata da Francesco Bassini, hanno subito pareggiato il conto rendendo alla fine l'ora e mezza dell'incontro piuttosto piacevole nonostante il ritmo serrato.

Molti gli spunti interessanti della presentazione, introdotti appunto da Francesco Bassini, che ha prima ripercorso gli eventi storici del libro partendo dal 2001 fino agli eventi giudiziari del 2006, e quindi si è soffermato su alcuni interrogativi ancora non risolti: perchè l'ossessione di sapere cosa facevano gli altri? a chi serviva tutto quel dossieraggio? per quale ragione une deviazione così forte della sicurezza di Telecom?
Argomenti subito ripresi da Francesco Iacotucci alla luce di un punto di vista più informatico: la facilità di reperire informazioni, l'interesse dei mercati verso persone in grado di filtrare e comprendere questo potenziale, ed infine il problema della sicurezza dei dati personali e della loro tutela.

Il tempo era ovviamente poco per discutere i numerosi spunti messi sul tavolo dai relatori, abbiamo quindi preferito affrontare il discorso da un punto di vista più generale, ricordando comunque i numerosi legami tra stato, magistratura e operatori di telecomunicazioni che, in molti casi, vedono proprio la Security Aziendale come punto di raccordo.
Complice anche il luogo, non poteva mancare la domanda sulla tragica scomparsa del dirigente Adamo Bove, ex responsabile della Security di Tim. Un evento che, ancora oggi, non ha alcuna spiegazione logica, se non nella miriade di ipotesi e supposizioni che ruotano attorno all'intera vicenda.

In conclusione una piacevole serata, centrata su un argomento difficile che poteva scivolare facilmente su polemiche demagogiche o sui soliti discorsi da "grande fratello", ma che i relatori hanno saputo tenere sulla storia e sulle sue implicazioni, anche personali.
Un grazie particolare quindi a Francesco Bassini e Francesco Iacotucci, con cui insieme siamo riusciti a creare quell'alchimia dialettica che fa scorrere il tempo più velocemente.

Tutto il mondo è paese
Leggendo qua e là tra le varie news internettiane non poteva non destare interesse l'articolo apparso su Wired il 3 novembre scorso: "Il Mossad aveva Hackerato il computer di un ufficiale siriano prima del bombardamento di una misteriosa installazione".

E' il 6 settembre 2007, quando alle prime luci dell'alba un'incursione aerea sconosciuta irrompe nei cieli siriani per bombardare un'installazione militare segreta, apparentemente sede di un reattore nucleare costruito in collaborazione con la Corea del Nord. La missione prende il nome di "operazione Orchad", anche se, come avviene per questa tipologia di incidenti internazionali, ne' gli israeliani, ne' gli Stati Uniti ne rivendicano la paternità.
Il teatro in cui si muove l'intera vicenda ricorda molto da vicino un libro di Tom Clancy, anche se la realtà riesce a superare la fantasia con uno scoop firmato dalla testata Der Spiegel, secondo cui la storia avrebbe avuto inizio ben un anno prima grazie all'intervento di un hacker professionista.
Lo scenario è un albergo di Kensington a Londra, siamo nel tardo 2006, e un importante ufficiale siriano decide di lasciare in stanza il proprio computer zeppo di immagini e piani relativi proprio al complesso di Al Kabir.
Gli agenti dell'intelligence avversaria riescono a prendere il controllo del sistema mediante un Trojan Horse in grado di rilevare e raccogliere tutti i file archiviati nel computer. E tra i vari file raccolti ecco una serie di fotografie dettagliate del sito a partire dal 2002, attraverso le quali è possibile ricostruire l'intera storia della base, dai primi lavori fino ai lavori di occultamento e finalizzazione. Addirittura qualche fotografia interna che testimonierebbe la produzione di materiale fissile.
La modalità di installazione del malware non viene, forse appositamente, specificata. Le ipotesi potrebbero essere molte, e tutte equivalenti in fattibilità:
  • Gli agenti si sarebbero potuti introdurre di nascosto nella stanza del povero ufficiale e trovarsi di fronte un portatile acceso e collegato ad Internet. Quindi, grazie al sempreverde auto-run di Windows, avrebbero potuto installare il malware mediante una chiavetta o un CD appositamente preparato. Sarebbe bastato inserirlo e il gioco era fatto.
  • Una volta entrati nella stanza il portatile poteva anche essere spento nella propria borsa. Niente di più facile: sarebbe bastata una distribuzione live di Windows o Linux, o una più brutale estrazione del disco fisso per poi collegarlo ad un altro computer, per modificare qualche file di sistema o qualche programma d'uso comune perchè lanciasse prima un malware appositamente preparato.
  • Gli agenti avrebbero potuto attaccare il portatile con qualche exploit mentre era connesso alla rete interna dell'albergo e quindi prenderne il controllo. Una volta entrati non sarebbe restato altro che installare il trojan e ripulire le tracce perchè nessuno si accorgesse di nulla.
Come al solito nessuno saprà mai cosa è realmente accaduto: quanto sia dovuto alla stupidità di chi aveva configurato il computer, piuttosto che alla bravura di chi l'aveva hackerato, oppure ancora all'incoscienza del suo stesso proprietario.
Ma una certa analogia non possiamo certo lasciarcela sfuggire.
Una guerra tra titani, una stanza di albergo in un terreno neutrale, un signore con un portatile pieno zeppo di importantissime informazioni, ed infine un trojan "cercatore" in grado di raccogliere questi dati ed inviarli all'avversario mediante una comoda connessione Internet.

Speriamo solo non si scopra che la base segreta in realtà non fosse una centrale telefonica di qualche competitor di Telecom Italia.



Presentazione Libreria UBIK - Napoli
Dopo Anguillara eccoci qua, con un'altra presentazione stavolta in trasferta.
L'appuntamento per tutti è mercoledì prossimo 11 novembre 2009 alle ore 18,00 presso la libreria UBIK di Via Benedetto Croce, 28 a Napoli.
Oltre al sottoscritto interverranno Francesco Bassini e Francesco Iacotucci della piattaforma napolionline.it
.

Accorrete numerosi!!!

Ne resterà solo uno...
Potremmo anche crearci uno sport nazionale: "caccia al responsabile della Security". Il turno di questa settimana spetta al responsabile della sicurezza di Wind, apparentemente coinvolto per favoreggiamento nell'indagine relativa allo scandalo delle centrali turbogas calabresi e abbruzzesi (si sa, l'Abbruzzo ormai fa moda).
Come al solito parliamo di abuso di potere, legato sempre a quei dannati cartellini di traffico che i responsabili della sicurezza delle Telco si trovano a gestire. Perchè, come al solito, "l'occasione fa l'uomo ladro" ed è ormai prassi che, ogni tanto, il nostro paese abbia bisogno di ricordarsi che chi è deputato al controllo debba essere per forza inadatto a farlo.
La cosa più interessante è, come al solito, l'accostamento all'analoga vicenda in Telecom (anche se tanto analoga non è), al punto da titolare in alcuni casi "Cirafici il clone di Tavaroli" che riporta il singolo evento ad una dimensione molto più ampia, che potrebbe, per assurdo, riguardare tutto l'attuale panorama delle Security aziendali.
L'accostamento nasce da un'altra inchiesta, la Why not?, in cui l'allora sconosciuto Gioacchino Genchi crocefiggeva il responsabile Wind con due semplici righe:
“Gli aspetti più inquietanti dell’accertamento riguardano i rapporti telefonici di Cirafici con utenze nella disponibilità di Fabio Ghioni, Luciano Tavaroli e Marco Mancini”.
E' vero, il capo della sicurezza di Wind e Giuliano Tavaroli si conoscevano ed io ne sono stato testimone. Ed è anche vero che entrambi avevano in mente un modello molto interessante e, a mio parere, efficace per gestire problemi e vulnerabilità dei rispettivi asset aziendali: la collaborazione.
Sembrerà l'uovo di Colombo, ma collaborare in questo mondo è complicatissimo, ed è per questo che un molestatore su un sito di Libero continua a fare il bello e il cattivo tempo da una linea Fastweb, oppure qualche ragazzotto esuberante si diverte a spese di Telecom sfruttando qualche problemuccio sparso nei vari meandri di Vodafone.
Sono solo esempi ovviamente, esempi che spiegano quanto un po' di comunicazione e il fatto che, alla fine, "siamo tutti nella stessa barca", possano migliorare un mondo così difficile e ostile.
Grazie a questo spirito collaborativo era stato creato una specie di "famiglia professionale" che coinvolgeva Fastweb, Vodafone, Wind, Telecom, Albacom/BT, Tele2, ecc. ecc. Un gruppo di specialisti che aveva improntato una collaborazione proficua per definire regole e classificazioni comuni, canali di comunicazione privilegiati per il supporto in caso di incidenti o abusi, oltre che, semplicemente, conoscersi meglio.
Ovviamente oggi di questo non esiste più nulla. Gli operatori si osteggiano muro contro muro e i clienti ne fanno le spese con phishing, virus, attacchi e quant'altro esiste nel sottobosco digitale.

Personalmente credo che sia vero un concetto: la Security Italiana soffre della presenza (invadenza?) di graduati o presunti tali. E non tanto per motivi legati alle persone e al loro modo d'essere, ma per una semplice ragione di fondo: vengono da quegli ambienti, e non si può pretendere che si comportino o non subiscano pressioni analoghe una volta dismessa l'uniforme.
Comunque, dietro, c'è poi una persona, i suoi obiettivi e dei fatti.
Su questi ultimi il mio intervento. Magari la persona avrà sbagliato, magari sarà stata consigliata male, magari l'avrà fatto con intenzionalità. Però il problema è che si parla solo di questo e non del resto, perchè il resto non è utile o non è importante.

Resta il fatto che la Security italiana risulta sempre più inaffidabile e "interessata ad altro", incastrata nello stereotipo del militare dei servizi segreti con il vizio del gossip, fino a che, alla fine, i responsabili cadranno ad uno ad uno sotto i colpi degli scandali e delle leggerezze.
E mentre si occupano di avvisare politici o di darsi da fare per meritare un posto nel salotto buono, c'è chi ne approfitta e si guadagna un po' di notorietà con un semplice avvertimento sul loro sito principale. C'est la vie...

Le Tigri di Telecom a "L'Agone"
di Simona Giansanti

“Con gli occhi di un “signor nessuno” […] questo libro racconta in modo semplice e coinvolgente una parte fondamentale della storia delle telecomunicazioni di questo Paese e la nascita di un “business” basato sul nulla: quello della sicurezza informatica. Intendiamoci, non che proteggere i computer sia una cosa semplice o poco importante, anzi. Ma quello che emerge chiaramente dalla pagine che state per leggere è che in realtà della sicurezza vera e propria nessuno si preoccupava veramente”. Così scrive Andrea Monti nella premessa del libro “Le Tigri di Telecom”, di Andrea Pompili, ingegnere da anni residente ad Anguillara, coinvolto nella vicenda, risalente al settembre 2006, dell’hackeraggio architettato da una struttura interna alla Telecom, il “Tiger Team” di cui è stato il coordinatore, a danno dei sistemi informatici di vari soggetti, tra cui l’archivio del Corriere della Sera, Brasil Telecom e la multinazionale della sicurezza Kroll.

Alla fine di giugno, il volume è stato presentato alla libreria Dom di Anguillara, dallo stesso Pompili, di fronte a un pubblico attento e molto interessato all’argomento: «Non me lo sarei mai aspettato - ha dichiarato l’autore - è vero che in casa si gioca sempre meglio, ma è altrettanto vero che tenere banco a circa quaranta persone per oltre due ore non è cosa da poco».

“Le Tigri di Telecom” è un libro molto denso, quasi 400 pagine scritte fitte, in uno stile asciutto, attento ai minimi dettagli, che ripercorre le vicende con l’aiuto non solo della memoria, ma anche di documenti e testimonianze.

“Quello che viene raccontato da Andrea è unico in Italia, penso che di questa vicenda se ne debba continuare a parlare anche quando i riflettori saranno spenti”. Sono le parole che si possono leggere nell’introduzione di Stefano Chiccarelli, amico di Andrea, anch’egli informatico e co-autore del libro “Spaghetti Hacker”: ancora oggi, prima del processo, quei casi che sulla stampa hanno avuto una notevole rilevanza stanno assumendo toni decisamente più pacati. Ma l’invito, appunto, è a non dimenticarsene.


Intervista al coordinatore del Tiger Team Telecom
di Graziano Campi

Andrea Pompili è un informatico che si occupa di sicurezza. Coordinatore del progetto “Tiger Team” gestito da Fabio Ghioni, è entrato nell’inchiesta milanese del settembre 2006. La sua intervista potrebbe apparire ininfluente per il mondo del calcio, eppure parlarne è molto significativo. Nel suo libro, “Le Tigri di Telecom”, edito da Stampa Alternativa, ricostruisce quell’esperienza direttamente, passando in rassegna la storia di un gruppo, del suo lavoro e delle sue deviazioni. Un libro interessante che non è possibile riassumere in poche righe. Un libro certamente di parte, la parte che i media non hanno voluto fosse di dominio pubblico e che ancora oggi cercano di tenere sotto silenzio.

31 gennaio 2007. Ore 7.30: i carabinieri vengono ad arrestarti. La tua vita cambia completamente. Perché non sei scappato prima?
Ho una famiglia e la coscienza a posto.

Questa è una domanda chiusa: ti sei meritato quello che ti è successo?
No.

Quale era nelle intenzioni, il sogno del Tiger Team? Che compito dovevate svolgere?
Il compito era di agire all’interno dell’azienda per verificare eventuali debolezze informatiche sui sistemi critici. Scavalcare i sistemi di protezione studiando e scatenando attacchi coordinati e complessi basati su metodologie e approcci tipici dell’underground hacker.

Quali sono i punti da tenere in mente quando si parla di sicurezza informatica?
Purtroppo un sistema di sicurezza è valutabile solo in caso di una minaccia reale certificata, quando si ha coscienza di un attacco informatico in corso e si è in grado di verificare visivamente l’effetto protettivo che il sistema in campo dovrebbe garantire.
E’ possibile definire modelli previsionali o effettuare simulazioni, ma è molto difficile spiegare il perché di un investimento su ipotesi e preoccupazioni.
La valutazione dell’operato di un uomo della sicurezza si basa perciò sulla capacità di far comprendere al top management i benefici delle proprie azioni, magari attraverso risultati comprensibili ma, soprattutto, interessanti.

Necessità quindi di rendere partecipe attraverso temi che avrebbero “sensibilizzato” chi doveva poi “pagare”?
E’ una possibilità.

Per quale motivo l’informazione è così importante per una Security aziendale?
“Si dice che chi conosce il suo nemico e conosce se stesso potrà affrontare senza timore cento battaglie.” Così scrive Sun Tzu nel libro ”L’Arte della Guerra”.
Perché conoscendo il proprio nemico è possibile capire come si comporterà in futuro a causa della propria organizzazione interna o delle decisioni passate, oppure si potranno sfruttare le sue debolezze interne per gestire meglio il dialogo. O ancora preparare azioni mirate per intercettare eventuali offensive contro la propria realtà aziendale.

Di per sé dunque non era da escludere che la raccolta informazioni a “scopo difensivo” potesse generare “benefit” extra, come la conoscenza di elementi non dannosi all’azienda ma lesivi degli interessi della parte avversa?
Beh, si. Nella logica .

Avevate una linea di condotta in tal senso?
Ghioni diceva spesso che le competenze e le tecniche di attacco potevano essere utilizzate anche in modo più “sportivo”, nel caso in cui il fine giustificasse i mezzi. Esattamente come in guerra si uccide anche se uccidere è un reato e un agente dei servizi segreti potrebbe decidere di intercettare un potenziale terrorista anche senza il mandato di un giudice, perché la ragion di Stato bilancia l’illecito commesso. La differenza la fa il mandato istituzionale, sia che provenga dal proprio governo o da un’altra entità riconosciuta.

Voi e la vostra azienda quindi eravate di fatto “in guerra” con le realtà a voi concorrenti?
Sembrerebbe di Sì.

E’ corretto dire che per sensibilizzare i committenti si poteva rendere necessario un intervento anche non direttamente collegato agli interessi aziendali?
Non proprio. Diciamo che la tutela di un’azienda dipende anche dalla percezione che gli investitori e i clienti hanno del suo proprietario, proprietario che nel caso specifico aveva un’intensa vita pubblica.che andava oltre telefonini e linee ADSL.

Un esempio?
L’unica che ricordo aveva nome in codice RadioMaria. Un’operazione di raccolta informazioni su alcuni siti che avevano pubblicato foto compromettenti della compagna di Tronchetti Provera. Mi pare fosse il marzo del 2003.

La paura del nemico come strumento di sensibilizzazione?
E’ purtroppo il male della Security italiana. Una scorciatoia che serve a giustificare mezzi e investimenti in un settore che, alla fine, dipende sempre da un inafferrabile danno “potenziale”.
Ho visto usare la politica del terrore da quasi tutti i più grandi esponenti dell’underground digitale perché riesce a ingenerare nell’interlocutore un senso di ansia che lo rende permeabile anche alle proposte più “sportive”. La chiave che apre tutti gli scrigni è la paura dell’incontrollabile, l’angoscia per l’insidia che si muove sotto i nostri occhi senza che noi siamo in grado di percepirla. La paura di ciò che è inesorabile.

Non è da escludere quindi che per ottenere popolarità si ricorresse a interventi non richiesti?
Assolutamente no. La sicurezza aziendale ha profonde radici nel mondo delle forze dell’ordine, radici che implicano un forte indirizzo sugli obiettivi identificati dai propri responsabili.
E’ possibile però che ad un certo punto le cose siano sfuggite di mano visto che c’erano numerosi interessi in gioco. Purtroppo nessuno sa cosa sia realmente accaduto, compreso il sottoscritto.

Ritieni di escludere in maniera categorica che lo scandalo di Calciopoli facesse parte in qualche modo di un progetto simile?
No, almeno non per quanto di mia conoscenza.

Sei a conoscenza di qualcosa in tal senso?
Personalmente non ho mai ricevuto incarichi o sentito di azioni in tal senso. E’ anche vero che qualche esponente di spicco dello scandalo in questione è attualmente annoverato tra le parti civili del processo Telecom.

Come si poteva superare l’ostacolo etico e il rischio di obiezioni o personalismi?
In quasi tutte le Security aziendali le investigazioni interne vengono impostate su un network relazionale, ossia su un’organizzazione non gerarchica dove ciascun elemento ha ruoli e competenze specifici messi al servizio del coordinatore della rete. Nessuno deve sapere chi sono gli altri membri della rete, ma ciascuno dovrà essere pronto a intervenire quando ce ne sarà bisogno.
Ad esempio gli aspetti operativi possono essere affidati all’esterno, coinvolgendo realtà fidate in grado di integrare “adeguatamente” le attività condotte all’interno dell’azienda.
La struttura diventa quindi un insieme di professionisti indipendenti focalizzati su obiettivi specifici, definiti di volta in volta dal responsabile del network. la regola è che nessuno deve entrare nel merito delle procedure o dei risultati altrui perchè il modello è basato proprio sulla fiducia assoluta nella professionalità degli altri e l’unico che dovrà apprezzarne i risultati sarà il coordinatore dell’intera struttura.
Nel nostro caso, ciascun membro doveva inoltre essere un’entità autonoma in grado di recepire i desideri del capo, senza porsi interrogativi sulle conseguenze. Una specie di comunità di ciechi e sordi che collabora per ottenere risultati senza avere la consapevolezza dei percorsi. Ogni idea veniva presa in considerazione senza bisogno di specificare cosa doveva fare la squadra. In questo modo manca la consapevolezza collettiva ed è impossibile sapere a posteriori come si sono svolti realmente i fatti. Chi ci lavora sa che, nonostante il risultato sia funzionale e discretamente rispondente alle specifiche iniziali, il processo costruttivo assomiglia più al comportamento caotico di un formicaio che a una sequenza ordinata di passi logici. Cosa impedisce che l’obiettivo fallisca? la filosofia comunitaria che illumina l’intero sistema. Ognuno lavora per sé e non per coordinare gli altri, cerca di far emergere il proprio operato, combatte e accetta qualsiasi altra collaborazione parallela, anche se ripete cose già fatte e consolidate da tempo. Una corsa in cui ciascun partecipante gareggiava accompagnato solo dalla propria coscienza.

Ritieni che le dinamiche secondo cui si è svolta Calciopoli possano far pensare a un’operazione simile?
Non saprei.

Un concetto di organizzazione non ufficiale, composta da individui che condividono soltanto un obiettivo comune quindi?
Più o meno. Ribadisco il concetto di “rete professionale”: il coinvolgimento sembrava infatti più basato sulla capacità necessaria al momento piuttosto che su una gerarchia formale. E sull’obiettivo credo che ognuno avesse una visione estremamente parziale.

Ritieni che potrebbe essere esteso anche a settori diversi al vostro, attraverso la collaborazione anche inconscia di soggetti appartenenti a categorie lavorative differenti?
Suppongo di sì. Credo dipenda solo dalle capacità che servono.

Il committente era sempre consapevole dei metodi utilizzati?
Quando si parla di tutela aziendale è buona norma non farsi domande sul lavoro dei propri collaboratori. Una specie di beata ignoranza che può tornare utile nei momenti più bui.
La regola è che quando il committente chiede qualcosa di complesso, il professionista si deve mettere all’opera e ottenere il risultato. A quel punto il primo non dovrà chiedere spiegazioni al secondo, che a sua volta dovrà tenere per sé le modalità operative con cui è stato ottenuto.

Marzo 2003: arriva Tavaroli. Cosa sapevi sul suo conto?
Tavaroli veniva dall’antiterrorismo, era abituato a un’intelligence fatta di agenzie investigative, relazioni con politici e giornalisti e legami con le forze dell’ordine. Sull’evento che ha determinato la sua ascesa esistono diverse versioni. Tra le più interessanti, quella che Tavaroli avesse avuto la meglio in una storia di concorrenza tra aziende, in cui era risultato decisivo grazie a un risoluto intervento di intelligence. Dopo una storia di successo in Pirelli viene chiamato in Telecom direttamente da Tronchetti nel 2003.

Nel 2003 inizia anche la vostra attività con una prova di intrusione sul sistema di intercettazione della magistratura, esatto?
Sì. E i risultati furono preoccupanti: alla fine potevamo accedere all’area disco dove venivano salvati i contenuti delle intercettazioni – banalissimi file wav analoghi a quelli dei computer casalinghi – e con un po’ di pratica potevamo lanciare tutti i comandi per gestire ogni funzionalità di intercettazione.
Negli anni successivi ripetemmo questa analisi per altre due volte. Cambiavano nella forma, ma nella sostanza i problemi rimanevano sempre gli stessi. Quando parlai del problema al gotha della security di Telecom Italia, l’interesse collettivo venne negato smorzando l’evidenza: il problema non era grave, la rete di gestione era adeguatamente separata dal mondo esterno e la situazione era sotto controllo grazie alle procedure interne e alla lealtà di tutti gli operatori.

Tavaroli aveva ambizioni personali?
Le voci di corridoio dicevano che il progetto di Tavaroli era quello di esternalizzare la direzione security e tutti i servizi di sicurezza offerti da Telecom all’interno di un progetto denominato “One Security”. Sull’onda di questo progetto, alla fine del 2004 nacque la funzione technology and information security e in seguito un competence center di sicurezza con il compito di razionalizzare e pacchettizzare soluzioni partendo dalle competenze interne esistenti. Come a dire: creiamo i nostri prodotti e poi li portiamo sul mercato.
Successivamente molti testimoni hanno confermato questa visione a lungo termine di Giuliano Tavaroli, confermando anche la consapevolezza del progetto da parte dei vertici aziendali.

Nel tuo libro si parla dell’analisi del sistema GRM. Cosa rilevaste in quell’occasione?
Il sistema GRM (Gestione Richieste Magistratura) era una delle banche dati più sensibili di Telecom in quanto conteneva i tabulati di traffico di tutta la rete fissa. Conservava traccia di tutte le chiamate fisse intermini di chiamante, chiamato, data e ora, durata ed eventuale scheda telefonica usata sia per i telefoni privati che per le cabine pubbliche.
Il sistema era completamente vulnerabile. Non solo i ragazzi erano riusciti ad entrarci sfruttando ogni spiffero aperto, ma la stessa applicazione risultava inadeguata perché consentiva l’accesso anche senza utenza e password.
Decidemmo quindi di effettuare dei controlli automatici mensili sullo stato di sicurezza della banca dati, convinti che tutti fossero a conoscenza di questa procedura. Ma evidentemente non era così.
Durante tutto questo periodo, l’S2OC rilevò gli accessi effettuati durante le analisi e queste informazioni passarono successivamente per le mani di Adamo Bove.

L’S2OC era un’organizzazione parallela alla vostra?
L’S2OC era un gruppo di Milano più ampio del nostro che aveva avuto per primo l’onore di “gestire la sicurezza” all’interno dell’azienda. Le sue responsabilità andavano dal monitoraggio costante degli allarmi di sicurezza al supporto in caso di intrusioni o frodi informatiche. Addirittura, nel 2004, era questo l’organo incaricato di eseguire i tentativi di intrusione per tutta l’azienda.

Come reagì Adamo Bove quando scoprì ciò che era accaduto?
Presentò un esposto nei confronti di Ghioni e dei suoi fedelissimi relativamente a presunti accessi illeciti a questa banca dati.

“(Alcuni) fascicoli erano relativi ad elaborati della Global e della Polis D’Istinto. Alla mia richiesta circa l’uso da farne, Ghioni mi disse di non conoscere nessun fascicolo e di conseguenza di distruggerli”. Così Caterina Plateo in merito a quanto accadde in quei giorni. Ricorda altre reazioni?
Dopo la perquisizione ai danni di Giuliano Tavaroli (maggio 2005), documenti, nastri, addirittura interi computer vennero tritati e disintegrati. Secondo Repubblica i dossier pericolosi dovevano essere distrutti. “Cosparsi di benzina il materiale e lo bruciai. Erano i report di Cipriani e in qualche caso quelli della società per cui lavoro” così ha dichiarato Bernardini, uomo di fiducia di Tavaroli e Cipriani, durante uno degli interrogatori

E Tavaroli?
Agli inizi del 2006, Tavaroli sembrava pronto a rientrare in Telecom, come lui stesso aveva preannunciato. Restava da capire se sarebbe tornato a gestire la security e l’interim prolungato della sua ex-direzione confermava l’ipotesi del ritorno. Si era trattato di una “pausa” in attesa di far calmare le acque e le acque erano calme da un pezzo, o almeno così sembrava: perché poco tempo dopo Tavaroli veniva silurato.
Il motivo dell’allontanamento definitivo sembrerebbe legato all’apertura dei DVD cifrati di Emanuele Cipriani da parte delle forze dell’ordine. DVD che sembrerebbero contenere parte delle attività svolte dallo stesso Tavaroli per conto di Telecom e Pirelli.
“Le abbiamo chiesto troppo”, questa è la frase di commiato, secondo Tavaroli. Ognuno per la sua strada. Il dottore ovviamente esprime apprezzamento e comprensione per il lavoro e per l’esposizione che il suo uomo ha sostenuto, ma c’è un principio da salvare, quindi Tavaroli deve farsi da parte. Ed è per questo che durante il periodo di detenzione non dichiarò mai il coinvolgimento del management nelle presunte azioni illegali, anzi si profuse a difendere colui che gli aveva dato la possibilità di diventare qualcuno nello spietato mondo della sicurezza aziendale.

Scaricato?
Secondo Tronchetti: “Il signor Tavaroli non riferiva a me, non è mai stato un mio riporto diretto”.
In un memorabile discorso ai dipendenti annunciò che esistevano delle mele marce da estirpare e da separare da quelle buone, dimostrando l’intenzione di allontanare chiunque fosse entrato nella vicenda, piuttosto che un sano senso di giustizia.

Adamo Bove?
La voce era che Adamo Bove avrebbe avuto il benservito a causa della storia di Radar.
Bove si ritrovava così con un possibile coinvolgimento nell’indagine, una campagna di screditamento personale orchestrata ad arte, un’azienda che lo stava scaricando, e magari qualche anonimo che non avrebbe gradito la rivelazione di determinati favori più o meno personali a cui Bove poteva essersi prestato.

Nel settembre del 2006 arrivarono i primi arresti. Associazione a delinquere finalizzata alla corruzione e all’accesso abusivo a informazioni riservate. Giri di denaro per milioni di euro. Possibile che transazioni di quella portata fossero il risultato di una banale appropriazione personale da parte di Giuliano Tavaroli?
Tra le ipotesi investigative c’era anche il finanziamento di azioni illegali commesse da invisibili deviatori interni e esterni a Telecom.

Sei diventato ricco?
Magari. Almeno avrei avuto un motivo per fare quello che dicevano avessi fatto. Non avevo motivo.

Metteresti la mano sul fuoco per tutti i tuoi collaboratori?
Oggi no. Ci sono rimasto scottato già una volta.

La reazione di Tronchetti Provera e del gruppo Telecom?
Non se l’aspettava nessuno: “Telecom Italia è un’azienda per bene e fatta di gente per bene con qualche mela marcia”. In pratica, dopo aver incensato Adamo Bove e aver rabbiosamente accusato una fantomatica “zona grigia” (facilmente identificabile nelle continue accuse lanciate dal gruppo La Repubblica), aveva annunciato la propria linea di difesa: non sarebbe stata una protezione a oltranza dei propri uomini, ma una forte contrapposizione nei confronti di chiunque fosse finito nel calderone, innocente o colpevole.
E da quel momento iniziò una strana sequela di “atti dovuti” per nulla incoraggianti nei confronti di dipendenti e dirigenti del gruppo.

All’inizio tu non eri tra gli indagati, ma tra le persone informate sui fatti. Come si comportarono con te?
Il giorno prima del mio interrogatorio chiesi di parlare con il direttore della sezione corporate e legal affair per chiarire la mia posizione. Mi disse: “Vedrà, alla fine tutto si ridurrà a una storia di tre amici al bar”. Tre amici. Era chiaro: su questa affermazione Telecom aveva deciso di basare la sua futura linea difensiva. Il re sarebbe stato protetto a costo del resto della scacchiera, ogni personaggio più o meno coinvolto nella vicenda sarebbe stato spazzato via pur di dimostrare coerenza e volontà di riscatto a procuratori, politici, analisti, spettatori e, soprattutto, clienti.

La sorte di Adamo Bove ti influenzò?
Penso sia umano.

Dopo gli arresti come si comportarono i media?
Si passò dall’obiettiva descrizione dei fatti allo screditamento personale di tutti i personaggi coinvolti. Persino le fotografie di un corso di formazione in Sardegna divennero occasione di calunnia: “Tavaroli boys” e “I furbetti del telefonino” per dirne alcune. Meno male che a quel corso io non c’ero.

Ritieni che fosse un effetto studiato a tavolino?
Non saprei. In quel periodo l’obiettivo sembrava essere quello di allontanare Tronchetti Provera, e lo scandalo della Security Telecom con i suoi strani personaggi sembrava il tramite migliore attraverso cui colpirlo. Probabilmente lo screditamento era una delle tante possibilità in attesa di qualche risultato più tangibile da parte della Procura.

Alcuni dei tuoi collaboratori vennero trasferiti in alcune occasioni a Milano?
Sì. Si trattava di azioni prioritarie che non potevano essere rimandate.

Sei in grado di stabilire con certezza cosa stavano realizzando?
Purtroppo no. Anche se, come scrivo nel libro, senza quegli interventi forse non sarebbe successo niente di così clamoroso.

Come è stato affrontato il caso “Tiger Team” successivamente?
Verso la fine del 2007 il caso mediatico si era completamente sgonfiato. D’altronde il “principale sospettato”, quel Tronchetti Provera ossessionato da ciò che il mondo pensava di lui, aveva lasciato la guida del gruppo a settembre, indignato dall’ingombrante intromissione del governo Prodi nelle scelte strategiche della propria azienda.
Arriva l’ultima tornata di arresti, è il 5 novembre 2007. Un’ordinanza che cambia tutte le carte in tavola: dopo innumerevoli considerazioni sull’indiscutibile interesse aziendale che tutte le azioni sembravano avere, lo scenario cambia drasticamente seguendo linee più miti. Il management aziendale non viene nominato più, anzi, è lampante che ogni cosa dipendeva e prendeva piede su iniziative di Tavaroli, senza specifici ruoli o competenze, ma solo nell’ossessiva compulsione di prevenire i problemi a tutti i costi.
Gli stessi arrestati vengono gestiti con molto disinteresse. Roberto Preatoni, figlio del celebre immobiliarista e coinvolto nell’indagine, viene scarcerato dal tribunale della libertà a tempo di record, senza che nessuno del pool batta ciglio, nonostante sembrasse “certo” il supporto esterno concesso durante le attività contestate.

In merito alla morte di Carlo Giuliani, dichiari: “Se non fosse accaduto niente, qualcuno avrebbe potuto chiedersi la ragione di tutto questo”. E se non accade niente dopo lo scandalo “Tiger Team”?
Qualcuno dovrebbe porre delle domande, ma stranamente questo non accade.

Una corsa al silenzio?
Sarà un caso, ma è stato il giorno dopo l’arresto di Giuliano Tavaroli che è stato varato il decreto per la “distruzione delle intercettazioni illegali”.
E oggi si parla di un patteggiamento di massa per tutti i personaggi coinvolti. I vantaggi sono numerosi: esenzione dal risarcimento civile, esenzione dalle spese processuali e una pena quasi ridicola rispetto ai capi d’imputazione. E’ chiaro che non se ne deve parlare più.
D’altronde il rischio è troppo grosso, basti pensare allo spiraglio aperto dallo stesso Tavaroli nella famosa intervista a La Repubblica del 2008. Un vero e proprio putiferio che è stato fatto sprofondare immediatamente nel silenzio.

Il futuro?
Come dicevo, dopo la scontata richiesta di rinvio a giudizio di novembre 2008, tutte le testate giornalistiche hanno annunciato la corsa a un patteggiamento di massa. E la Procura di Milano sembra accettare di buon grado questa scelta processuale, un atteggiamento atipico se paragonato al colpevolismo e alla durezza applicata durante le indagini preliminari.
Alla fine, visto che Telecom non è più di Tronchetti e i colpevoli sono stati trovati, è meglio mettere un coperchio al problema e dimenticare rapidamente, prima che esca qualche altra esternazione pericolosa.
La verità è che questa storia ha dimostrato che la Security Italiana si occupa generalmente d’altro, con l’effetto che una delle testate giornalistiche più importanti del paese viene messa sotto scacco da un banale programmino allegato ad un messaggio di posta elettronica.
Qualcuno potrebbe obiettare che alla fine i colpevoli sono stati trovati, inseguiti e acciuffati, ma la verità è che nonostante convegni, campagne di sensibilizzazione, avvertimenti, specialisti di sicurezza e soluzioni chiavi in mano, basta un sistema alquanto rudimentale per penetrare tutte le difese.

E il tuo personale?
Telecom mi ha licenziato. Due giorni dopo la mia scarcerazione, con un telegramma. Da allora lavorare è stato difficile. Spero di avere la possibilità un giorno di tornare e dimostrare chi sono.
Ci vorrà molto tempo, ma i primi risultati sono molto incoraggianti.

C’è qualcuno che ti senti di ringraziare?
La mia famiglia. Per aver sempre creduto in me. Davvero.


Volere la Verità
“Non dir loro chi sei, fino a che non li avrai fatti piangere” (Anonimo)

Caro Andrea,

Sì, sono “quel” Graziano Campi. Innanzitutto ti ringrazio per l’intervista che, a tua insaputa, chiude un cerchio iniziato esattamente tre anni fa. Era settembre 2006 quando scrissi il mio primo articolo giornalistico in assoluto, una lettera aperta indirizzata al Procuratore Federarle Luca Palazzi. In quella lettera anticipai lo scandalo intercettazioni.

Qualche settimana dopo iniziarono gli arresti in Telecom, come se per uno strano scherzo del destino la giustizia avesse deciso di restituire quanto tolto con le sentenze di calciopoli, o almeno io la interpretavo così.
Prima di allora, non era importante sapere chi fosse Graziano Campi. Non lo sarà nemmeno dopo questa intervista.

Quando ho trovato il tuo libro sullo scaffale di una libreria si è accesa una lampadina. La testimonianza di uno che dal di dentro aveva visto tutto, qualcuno che in un certo senso fosse in grado di spiegare cosa fosse successo. Non era importante sapere chi fosse Andrea Pompili, era importante leggere quel libro per vedere se c’era qualcosa che si potesse usare, un indizio, una confessione indiretta. Qualunque cosa che dimostrasse la mia tesi.
Dopo aver letto quel libro, sapere chi è Andrea Pompili è diventato importante.
Per tre anni il Tiger Team è stata la nemesi, la fonte del peccato originale e la spiegazione di ogni dubbio. Non c’erano persone dietro al Tiger Team, solo nomi. Nomi che servivano a dare un “nemico”, a giustificare la frustrazione per un profondo senso di ingiustizia.
Oggi, dietro ai nomi, ai pregiudizi, al desiderio di vendetta, c’è un quadro molto diverso e questo grazie al tuo libro.
Dopo averlo letto, penso che se si può scrivere che calciopoli è nata per colpa del Tiger Team, si può scrivere che sono stato io la causa del male del Tiger Team, ma in nessuno dei due casi si scriverebbe la verità.
Ma la verità, dopotutto, è un concetto relativo che si può ribaltare con un semplice foglietto anonimo.
Ogni azione genera una reazione e, come tu stesso scrivi, quando ci sono delle aspettative qualcosa deve succedere, altrimenti qualcuno dovrà rendere conto di quelle mancate aspettative.
Ecco allora che la differenza tra Tiger Team e Calciopoli scompare.
Deve esserci un colpevole.
Un colpevole per ogni frustrazione, per ogni fallimento, per ogni desiderio e per ogni interesse da tutelare.
E il primo interesse che viene sempre tutelato è il proprio: per far carriera bisogna sempre rispondere alle aspettative dei propri superiori e questo vale nel mondo dell’informazione, della security, del calcio. Ovunque.
Millantare e creare ad arte, costruire per rispondere alle esigenze dei propri clienti, i lettori.
E i lettori vogliono sempre qualcuno su cui scaricare la propria frustrazione.
Non vinco lo scudetto? Fuori il colpevole. Mi mandano in B? Fuori il colpevole. Perchè un colpevole ci deve sempre essere, ovunque e comunque. Perchè quel colpevole non posso mai essere io.
E quando proprio non si può evitare, insabbiare.
“Era una questione di tre amici al bar”, così ti raccontarono. Gli amici al bar erano quattro, non tre: un po’ alla volta ognuno è andato per la sua strada, come sempre accade.
E così se la teoria del Tiger Team era quella di creare un network di persone inconsapevoli, ecco che questa teoria non è nient’altro che la spiegazione di calciopoli, dello scandalo Telecom, e di tutto quanto accade quotidianamente in Italia: un insieme di organizzazioni composte da persone indipendenti che condividono un ideale e che ad ogni costo lo portano avanti, in nome di un senso di giustizia personale e privato, in nome di una verità che ci si è costruiti in casa, senza andare oltre il muro del proprio “sentimento popolare”.
Sei odiato? Ecco che il giornalista parte con articoli di fuoco, ecco che le prove appaiono improvvisamente ovunque, in barba al segreto istruttorio, ecco che i magistrati arrivano a firmare denunce e ad aprire fascicoli. Tutto in nome del sentimento popolare collettivo, che altro non è che il frutto di tanti piccoli desideri privati.
Finalmente l’abbiamo preso. Non importa come, ma l’abbiamo preso. C’era un colpevole, ci serve un colpevole, vogliamo un colpevole. Per questo sei colpevole.
Allora tutto diventa lecito, in calciopoli come quando si attacca un nemico durante un’operazione di security, secondo la teoria per cui bisogna essere più “sportivi” nell’interpretazione delle regole.
Per calciopoli questo significava cambiare i giudici prima del processo, istituire un processo senza testimoni, con prove parziali e selezionate e con una sentenza dichiaratamente in ottemperanza del “sentimento popolare”. Nonostante tutto, perchè lo vogliono tutti, si deve avere un colpevole. Perchè la giustizia sportiva può essere diversa da quella ordinaria, quando si vuole e serve.
Con voi non è stato diverso.
Eravate colpevoli? Certamente. Non si può negare che qualche sbaglio è stato fatto.
Era colpevole Moggi? Certamente. Non si può negare che qualche sbaglio lo abbia fatto.
Ma la pena, la giuria e la giustizia sono tutte fuori posto.
Tutte sono state mosse a seconda dei “desiderata” del popolo.
Per questo intervistarti è stato importante. C’era una voce che nessuno voleva ascoltare. C’era una versione che nessuno voleva sentire.
Perchè avrebbe distrutto ogni certezza, instaurato qualche dubbio e, soprattutto, avrebbe costretto ognuno di noi a guardarsi allo specchio.
John Elkann, Massimo Moratti, Silvio Berlusconi, Franco Carraro, Luca Cordero di Montezemolo, Marco Tronchetti Provera, Lapo Elkann, Ruggiero Palombo, Carlo Verdelli, Luca Palamara, Romano Prodi, Francesco Saverio Borrelli, Giacinto Facchetti, Giampiero Boniperti, Guido Rossi, Cesare Ruperto, Fabio Capello, Antonio Giraudo, Andrea Agnelli, Piero Sandulli, Cesare Zaccone, Alessandro Del Piero, Francesco Totti, Marcello Lippi, Roberto Mancini, Gianluigi Buffon, Fabio Cannavaro, Marco Materazzi, Dejan Stankovic, Paolo Maldini, Luciano Moggi, Adriano Galliani, Pierluigi Collina, Antonio Matarrese, Giancarlo Abete… Tutti gli altri, politici, giornalisti, magistrati e avvocati, calciatori, allenatori, dirigenti. Tutti. Tutti e non dimenticatene neanche uno. Neanche i tifosi, di qualsiasi colore.
Tutti sanno cosa è successo. Nessuno è stupido. Tutti sanno che, indipendentemente dal fatto che Moggi e la Juventus sia colpevole o meno, giustizia non è stata fatta.
Quanti di loro avranno il coraggio di guardarsi allo specchio? Al massimo sosterranno che sì, forse, c’era anche qualcos’altro, che non si è fatta pulizia al 100%.
Al massimo sosterranno la loro verità, perchè in quella credono ed hanno bisogno di credere. Colpevolisti e innocentisti hanno tutti una verità che difendono.
Non so quanti di questi ammetteranno che non tutto è stato chiarito. Ma se tutti fossero disposti ad ammetterlo, perchè non si è fatta più pulizia? Perchè le regole non sono state riscritte? Perchè i dubbi ci sono ancora?
Chi si prende la responsabilità di questo silenzio? Chi è che ha il coraggio di dire che adesso è tutto a posto? Chi ci mette la faccia quando si deve dire che giustizia è stata fatta?
Per chi aveva bisogno di un colpevole e di una condanna, la missione è da ritenersi compiuta: il popolo è soddisfatto. Quasi tutto, almeno, mentre chi manca prima o poi se ne farà una ragione: il tempo passa per tutti.
Forse un giorno ci sarà una controcalciopoli, forse ritorneranno gli scudetti. In galera di sicuro non ci finirà nessuno. C’è il reato ma non ci sono colpevoli.
“Resistere, resistere, resistere!” è diventato “Insabbiare, insabbiare, insabbiare!”.
O qualcuno di quelli che ho citato ha il coraggio di dire che giustizia è stata fatta?
Nessuno si guarderà in faccia e ammetterà che la montagna in realtà ha partorito il topolino sotto il naso del viandante per evitare di essere vista e continuare così a fare i propri comodi, perchè la storia così è troppo lunga e ci sarebbero troppe spiegazioni da dare. Meglio che tutto finisca come quattro chiacchiere da bar.
Meglio non guardare cosa c’è sotto al sepolcro appena imbiancato. Meglio che tutto finisca qui.
E’ stato così quando si è deciso di spostare l’attenzione sul Tiger Team piuttosto che sugli interessi che lo muovevano, è stato così quando si è deciso di spostare l’attenzione su Calciopoli piuttosto che sugli arresti eccellenti nel mondo dei servizi segreti per lo scandalo intercettazioni abusive, è stato così quando si è deciso di puntare il dito contro la sola Juventus quando tutto il calcio era marcio fino al midollo.
Era quello che il mondo voleva: un nemico. Il più facile da colpire, il più facile da usare per distrarre l’attenzione: questo gli è stato dato. Moggi, Calciopoli, il Tiger Team non sono stati altro che strumenti di distrazione di massa. Adesso si può dimenticare tutto. Si può cancellare Calciopoli.
A meno che qualcuno degli uomini che ho citato abbia il coraggio di dire che il calcio deve essere ancora cambiato, anche a costo di rinunciare ai propri interessi personali. A meno che anche noi pretendiamo che qualcosa cambi prima di dire che tutto è stato cancellato.
Nel tuo libro tutto questo è inconsapevolmente descritto in maniera perfetta, attraverso quelle che sono le dinamiche operative del gruppo. “Vincere perchè non si può perdere”, questo in sostanza l’obiettivo.
E lo stesso obiettivo è stato condiviso da chi ha attaccato voi, calciopoli, e tutto il resto. Un network di giornalisti, politici, magistrati, avvocati e quant’altro, tutti incosapevoli della causa scatenante, tutti inconsapevoli di far parte di un grande moto collettivo, ma tutti pronti a fare qualsiasi cosa pur di dimostrare di avere ragione, di aver trovato la causa del male.
Nessuno di loro è l’unico colpevole. Nessuno di loro è un colpevole consapevole, o almeno lo spero e lo voglio credere, pur sapendo per certo che qualcuno in tutto questo ci ha guadagnato ed è contento sia andata così. Faccia un passo indietro se vuole smentirmi. Dimostri che non è stato il “sentimento popolare” a guidare i processi e le condanne. Chieda che si rifaccia il processo secondo dei criteri oggettivi e non in base a poche prove mirate e selezionate.
Quando i giudici di Napoli hanno teorizzato la “Cupola” del calcio, non sono stati capaci di guardare aldilà del topolino. Non si sono accorti che il calcio stesso è “Cupola”, dove ognuno difende un interesse e scarica la frustrazione per l’insuccesso su altri, piuttosto che su se’ stesso. “Serve un colpevole e un colpevole vi abbiamo dato, adesso vedetevela voi”. Questo il messaggio delle sentenze della giustizia sportiva, mentre a poco a poco tutti gli accusati, tranne uno, ritornavano ai loro posti. Beatrice e Narducci non sono stupidi, e questo l’hanno capito da tempo, ed ora cercheranno di salvare il salvabile, attraverso le mille vie della giustizia italiana. Si è già visto e sentito più volte, e il processo GEA a Roma ha già dato un’indicazione in tal senso.
Calciopoli ci porta a un bivio: se è esistita, non tutti i colpevoli sono stati trovati. Se è così, non si può cancellare.
Qualcuno deve rendere conto di questo silenzio, delle assoluzioni e delle prescrizioni. Altrimenti non ci si può guardare allo specchio. E’ una questione di coscienza, non di colpevolezza o innocenza.
Non ti ho chiesto per che squadra tifi, non ti ho chiesto se avete mai fatto sparire qualche intercettazione scomoda o se fosse possibile farlo: non è importante. Nessuno comprerebbe un barattolo di marmellata aperto: per quanto mi riguarda è più che sufficiente sapere che si poteva accedere alle intercettazioni. Sapere se qualcuno è stato beccato con le dita nella marmellata non è importante: il barattolo era comunque aperto.
Allo stesso tempo, sapere “da che parte stai” non importa, perchè in tutto questo sono accadute cose che sono troppo più grandi del calcio.
Calciopoli e lo scandalo Telecom non appartengono al mondo del calcio. Appartengono alla storia d’Italia e alla sua coscienza.
Per conto mio, questa era soltanto la mia storia, la mia calciopoli, il mio Tiger Team.
Adesso ho tutte le risposte che ho cercato, anche qualcuna in più di quelle che mi aspettavo, che è bene resti al momento sotto silenzio.
Questa è la mia storia, e sono contento di non averla finita prima di aver letto la storia di Andrea Pompili e il suo libro.
Perchè così mi sono potuto guardare allo specchio e so che non mi devo vergognare. Perchè adesso ho il coraggio di dire che Calciopoli non è chiusa, che giustizia deve ancora essere fatta. Perchè troppa gente ha pianto, e ancora non sappiamo chi o cosa è stato la causa di tutto questo.
Ti ringrazio per quel libro stupendo, e ti ringrazio per aver accettato, nonostante tutto, di rispondere alla mia intervista.

Graziano Campi (dal suo blog nella sezione Campi Minati)


AAA Informazioni cercasi
Sembra ieri che gli articoli scandalistici su Tavaroli&co titolavano sull'ossessione della Security di Telecom nei confronti di vip e aziende concorrenti. Una rete di personaggi che si occupavano di frugare all'interno dei sistemi informatici in loro dotazione per fini non del tutto istituzionali raccolti poi all'interno di oscuri dossier.
E' notizia di poco tempo fa che un altro "insider" dell'Agenzia delle Entrate si occupasse di tali attenzionamenti. No, in questo caso non c'entra nulla Telecom e le sue presunte malefatte, si parla invece di un vero e proprio sportello informativo per farsi gli afferi altrui allestito con molto tatto all'interno degli uffici di Milano 1.
Era difficile infatti che un via vai di persone così autorevoli passasse così inosservato: Paolo e Cesare Maldini, Walter Zenga, Dj Ringo, o altri del mondo dello spettacolo. Tutti in fila per far visita a un semplice funzionario del Fisco.
E cosa chiedevano questi personaggi così desiderosi di conforto? La solfa sembra essere sempre la stessa. Saperne di più.
Saperne di più di un potenziale socio in affari, di qualche personaggio che si doveva incontrare, magari anche di qualche amico. L'intramontabile "conosci il tuo nemico" che il generale Tzu ripeteva con saggezza nel suo "L'arte della Guerra".
Emblematica la telefonata di Paolo Maldini dello scorso 26 gennaio che sembrerebbe riportata anche nell’ordinanza di custodia cautelare firmata dal giudice per le indagini preliminari di Milano: «Visto che si tratta comunque di... sì di un impegno economico abbastanza...». Il funzionario del Fisco: «Notevole». Maldini: «Sì... eh... volevo fare una piccola... verificare su Alessandro eh... Come si può fare (...) Su di lui si può fare una verifica eh... fiscale su di lui... Nel senso se ha avuto problemi con la giustizia ad esempio eh. .. Oppure se ha avuto problemi con il fisco... Giustizia posso chiedere a qualcun altro, so già a chi».
Ovviamente dobbiamo aspettarci tutti gli accertamenti del caso, ma non mi stupirei se ne uscisse fuori una specie di centrale dello spionaggio "fai-da-te", ossia senza quegli oscuri intermediari che fino ad oggi avevano popolato la scena degli attenzionamenti privati: agenzie investigative, spioni privati e, in alcuni casi, direttamente le security aziendali.
Chissà, forse ha ragione Fabio Ghioni quando dice che "Nel business Tutti spiano Tutti" e, in qualche maniera, le informazioni fornite dalla Procura sembrano confermarlo. Poi è possibile che diventi la solita "bolla di sapone", anche in virtù dell'eccessiva esposizione mediatica che una situazione del genere potrebbe creare (si ricordi la precedente Vallettopoli).
A differenza del caso Telecom comunque una buona notizia sembra esserci: ad oggi Maldini e tutti gli altri vip non risultano indagati. E forse non lo saranno mai.

GRAZIE A TUTTI
Non me lo sarei mai aspettato. E' vero che in casa si gioca sempre meglio, ma è altrettanto vero che tenere banco a circa quaranta persone per oltre due ore non è cosa da poco.
In realtà non c'era niente di preparato, solo una traccia, il libro "Le Tigri di Telecom" e un ospite illustre, Stefano Chiccarelli, un amico che ha il dono di guardare oltre, oltre la questione ideologica, gli eventi mediatici e le storie individuali.

Ed è sua l'introduzione al tema della serata: suggestiva, quasi border-line rispetto al tema trattato. La comunità hacker, forte della sua identità ritrovata grazie al boom della Security negli anni 2000, si trova ora smembrata, ferita e distrutta da uno scandalo mediatico che alla fine ha coinvolte professionisti, smanettoni, comunità underground, iniziative e tutto ciò che cominciava finalmente a "muoversi" attorno all'ideale dell'hacking.
Attenzione. La comunità esiste ancora, è solo frammentata in miriadi di gruppi autonomi che, con molta probabilità, ritroveranno una loro via e magari si occuperanno di ricostruire ciò che ora non esiste più: la fiducia nelle loro possibilità.
Analizzando le origini della vicenda però non può sfuggire un particolare significativo. Alla fine gli hacker coinvolti nella vicenda Telecom erano ragazzotti affiliati ad alcuni personaggi venuti dal nulla, personaggi che si vantavano un passato nella comunità underground, personaggi che forse dovevano la loro posizione più ad un pregresso vicino alle istituzioni che alle libere iniziative tipiche dell'underground digitale.
In pratica la solita storia: giovani ragazzi che vengono usati dal potere per interessi più grandi di loro, ma stavolta con un'intenzionalità più determinata e incosciente, al punto da diventare la prova vivente dell'esistenza di un mostro chiamato spionaggio industriale.

Sull'introduzione di Stefano Chiccarelli si è quindi centrata la successiva discussione: perchè questa aggregazione di giovani hacker? Quali erano i doveri e le ossessioni della nuova sicurezza aziendale? Cosa è accaduto in Brasile durante la guerra tra Daniel Dantas e Tronchetti Provera? E, soprattutto, perchè l'inchiesta si è incardinata ed è evoluta secondo uno schema mediatico eccessivamente "strutturato"?
Rispondendo a queste domande è stata ripercorsa l'intera vicenda, affrontando un contesto che, a detta di tutti i presenti, sembra essere così complesso e intrecciato da essere difficile da contenere in un'unica sessione. Molti dubbi sono infatti rimasti ancora aperti, a partire dall'attacco a RCS, fino alla questione delle nuove minacce informatiche che le istituzioni si sono trovate ad affrontare nel lontano 2001.
Appuntamento quindi a settembre per riprendere un argomento che, nonostante le aspettative, sembra essere ancora di estremo interesse, proprio a causa della confusione che in passato è stata generata dai media.

Nel frattempo invito coloro che non hanno partecipato a leggere le impressioni della stampa locale su il Tabloid e L'Agone.
Per quelli che c'erano invece un ringraziamento speciale: per l'attenzione dimostrata, per l'interesse ad un tema così complesso e, soprattutto, per aver reso queste due ore "vive" e piacevoli per tutti, me compreso.

Evento Anguillara Sabazia ore 20:00
E' confermato, alle ore 20:00 del 26 giugno 2009 presso la libreria DOM in Via Arturo Toscanini, 2 di Anguillara Sabazia ci sarà la presentazione del libro "Le Tigri di Telecom" che avrà come ospite d'onore Stefano Chiccarelli, fondatore dell'associazioen culturale Metro Olografix, nonchè co-autore del riuscitissimo Spaghetti Hacker edito da Apogeo.
Per l'occasione si parlerà della "storia mediatica" del caso Telecom, delle sue vicissitudini intestine, che si intrecciano anche con le storie personali di chi operava dentro e fuori Telecom, ed infine della storia generale del'evoluzione della sicurezza informatica: riflessioni sul perchè è capitato tutto questo e dove ci ha effettivamente portati...
Tra le varie chiacchiere qualche illuminazione, anche per i non tecnici, di ciò che è accaduto veramente, cosa è stato montato dalla stampa e cosa ne è rimasto a tre anni dai clamorosi arresti dell'estate del 2006.
Vi aspettiamo numerosi!!!

Presentazione Libreria DOM
Ci siamo, la prima presentazione "seria" è alle porte. Dopo radio, qualche spot televisivo e qualche presentazione breve presso eventi più o meno mondani ecco una presentazione tutta mia, e la prima non può che essere ad Anguillara Sabazia, il luogo dove vivo (tanto lo sanno tutti ormai).
Ci abbiamo lavorato un po' sopra, sicuramente abbiamo creato qualcosa di più interattivo, con proiezioni "guida" per affrontare gli argomenti più ostici e forse qualche pezzo audio-video per caratterizzare meglio il contesto e i personaggi che hanno animato l'intera vicenda.
Per ora c'è solo la data: venerdì prossimo 26 giugno 2009 presso la libreria DOM di Via Arturo Toscanini, 2 (Anguillara Sabazia).
A breve avremo anche orari e programma definitivo... nel frattempo... accorrete numerosi!!!

Dove sono finiti i miei dati personali?
Finalmente sono riuscito a riavere la mia vecchia rubrica telefonica. No, non mi hanno ancora restituito niente (si, sono passati ormai 3 anni, i miei CD musicali ancora non li ho riavuti indietro), però frugando tra gli atti qualcosa di buono esce sempre fuori.
Tra relazioni, profili, idee e altro, la procura ha deciso di analizzare anche il mio cellulare, riportando su un documento tutta la mia rubrica, il contenuto di tutti i miei SMS e, infine, le fotografie delle mie figlie, delle vacanze, di amici, ecc. ecc.
Lì per lì ci sono rimasto male. L'intero fascicolo è infatti accessibile già da tempo e credo sia a disposizione di tutti i soggetti individuati come persone offese, ossia circa 4000 persone nella cancelleria del GUP.
Vedere le foto delle mie figlie o gli SMS affettuosi così in prima pagina mi ha fatto un po' pensare. Possibile che il Garante della Privacy si sbatta così tanto per proteggere i dati personali di qualcuno, poi quando sei imputato non gliene importa più a nessuno?
L'avvocato mi ha fatto poi ragionare. Effettivamente per una corretta gestione di un processo devono esserci tutti, tutti gli atti compiuti nella fase delle indagini preliminari. Alcuni di questi potrebbero infatti essere utili a sostenere l'accusa, altri per la difesa e ci devono essere a garanzia che non esistano dati o informazioni occultate da parte della Procura.
Riguardo al fastidio causato dalla pubblicazione ha comunque ragione Beccaria, il quale scriveva che il processo in sè, il subirlo, è già di per sè una pena inflitta.
E poi vuoi mettere... avere i fatti proprio pubblici come i personaggi famosi!

Impara a patteggiar...
Si susseguono le udienze per il caso Telecom-Sismi e l'immancabile articolo del Corriere ci tiene informati sullo stato di avanzamento del maxi-processo (o almeno di quello che ne rimane).
Stavolta si parla di strategie processuali e patteggiamenti di massa, complici i risultati della Consulta in materia di intercettazioni illegali e la richiesta di patteggiamento da parte di quattro dei 36 imputati.
L'articolo pone subito l'attenzione sul fatto che "molti imputati scommettono sul slavagente-prescrizione". In pratica, essendo particolarmente certa una pena sostanziosa, gli imputati hanno capito di avere come unica possibilità quella di tirarla per le lunghe.
Poi avviene l'irreparabile, ossia il GUP Mariolina Panasiti decide di non sospendere il processo per capire nel frattempo cosa voglia fare veramente la Consulta, quindi gli imputati tremano e cercano di salvarsi attraverso un patteggiamento strategico, "anche da chi in teoria riterrebbe di avere chance di difesa almeno su alcune imputazioni". Di nuovo, la gente patteggia perchè ha paura, perchè alla fine conviene sfruttare questa occasione sia per motivi psicologici, ma soprattutto economici, e questo anche nel caso in cui, effettivamente, tutte quelle schifezze poi non le aveva neanche toccate.
Il Corriere snocciola quindi i numeri del toto-patteggiamenti: tre, quattro, due, anni di reclusione che non farà nessuno in virtù di attenuanti, indulti e carcerazioni preventive. Poi qualche migliaio di euro di risarcimento e fine dei giochi.

Nonostante alla fine l'immagine complessiva sia corretta (ossia che il patteggiamento è la panacea di tutti i mali), ci sono però alcuni punti che non tornano nella realtà dei fatti e che forse vale bene ricordare prima che diventino la "vera" storia di un caso complesso e già brutalmente strattonato tra verità e mediaticità.
Primo punto: nonostante per molti la prescrizione possa essere effettivamente un salvagente, non è stata la decisione del GUP a far spaventare tutti e decidere per altre strade.
La verità è che la richiesta di sospensione del processo avrebbe impattato anche sulla sospensione della prescrizione, quindi i tempi si sarebbero allungati, magari aiutando l'effetto "il tempo aggiusta tutto", ma niente più. Quindi l'avvenimento, nonostante per il Corriere sia il motivo del patteggiamento di massa, non ha influito mai sull'andamento del processo.
Al contrario i patteggiamenti sul tavolo non erano poi così inaspettati: uno di questi è il "pentito" del Tiger Team, colui grazie al quale l'inchiesta informatica ha avuto finalmente la svolta che si aspettava. Un altro si trovava con me nel carcere di Monza, ma ospite della sezione che nel gergo carcerario viene chiamata degli "infami" (si legga il libro per saperne di più). Immagino, quindi, che anche gli altri un paio di conti se li erano già fatti sin dall'inizio.
Probabilmente patteggeranno molti altri, almeno una volta che sarà chiaro l'esito dell'unica vera chance di questa udienza preliminare, ossia l'incidente probatorio tra Ghioni, Bernardini e Cipriani. Perchè sarà così importante? Probabilmente perchè da li' si capirà chi faceva parte della "cupola" dell'associazione a delinquere e chi no, e di conseguenza quanto in salita o in discesa potrà essere la via del patteggiamento.
Perchè l'occasione del patteggiamento è veramente ghiotta. tornando ad esempio al ragazzo prodigio del Tiger Team, nonostante abbia sulla propria testa un'associazione a delinquere e più di una cinquantina di intrusioni informatiche e intercettazioni abusive, se la cava con 2 anni di reclusione (che non farà mai) e diecimila euro di multa (un'iniezia).
Quindi, come dice il Corriere, "lo sconto del patteggiamento torna interessante, convivere con un processo appare un peso e un lusso (per le ingenti spese legali)". E io non posso che essere d'accordo...
Qualcuno dirà che comunque incombe su tutti il peso dei risarcimenti civili, che confrontato con il numero di parti costituite potrebbe diventare un vero salasso a vita.
Falso. Il "ponte d'oro" del patteggiamento (così l'ha definito il mio avvocato), pensa anche a questo, impedendo che la scelta abbia rilevanza per un eventuale risarcimento in sede civile. Si è vero, il reo deve comunque rifondere le spese legali per la costituzione di parte civile, ma in pratica, se le parti lese vogliono qualcosa di più cospicuo devono avviare una causa a parte e non possono neanche usare il patteggiamento come elemento per favorire una condanna.
Un'ulteriore sforzo che vale la pena solo se parliamo di presunte ricchezze di fatto (esempio Telecom Italia e Pirelli), o di fama (esempio tutti gli indagati per appropriazione indebita). Comunque alla fine conviene che sia il processo a dire chi dovrà risarcire e non perdersi in migliaia di cause civili dall'esito incerto.

Mi viene in mente un intervento di Massimo Mucchetti all'Infedele di La7: parlando del probabile patteggiamento di Tavaroli disse "Se mi sento innocente, io vado fino in fondo perchè ho cinque figli, devo dimostrare a loro che il loro papà ha agito per bene e spiegare le cose. Se patteggia... sarebbe come mettere un coperchio".
Gad Lerner intervenne quindi con un'argomentazione tanto semplice quanto significativa: "o forse deve anche ricominciare a vivere"... nulla di più vero, e devo dire che, conoscendone le covenienze, un po' ci ho pensato anch'io...

Meglio cambiare mestiere...
Tempo fa abbiamo parlato del provvedimento del Garante riguardo alla qualificazione e al controllo dei cosiddetti "Amministratori di sistema".
Qualche giorno fa ho partecipato ad un seminario sull'argomento (so che non dovrei farlo, mi scuso con la comunità della sicurezza informatica, però l'argomento mi appassiona e mi piace tenermi informato). La prima parte del seminario è stata affidata ad un noto magistrato, che ha inquadrato in maniera esemplare il contesto e tutte le implicazioni legali che è necessario prendere in considerazione onde evitare multe o ritorsioni da parte del Garante della Privacy.
Tra i vari suggerimenti, il relatore ha consigliato anche alcuni accorgimenti per adempiere al requisito di "adeguatezza" del professionista al ruolo, specificato all'interno dei criteri di "Valutazione delle caratteristiche soggettive" del paragrafo 4.1:
L'attribuzione delle funzioni di amministratore di sistema deve avvenire previa valutazione dell'esperienza, della capacità e dell'affidabilità del soggetto designato, il quale deve fornire idonea garanzia del pieno rispetto delle vigenti disposizioni in materia di trattamento ivi compreso il profilo relativo alla sicurezza.
La ricetta è semplice: curriculum vitae adeguato, certificazioni o titoli di studio compatibili e, dulcis in fundo, una fedina penale di tutto rispetto.
Il magistrato ha ragione: affidereste mai i vostri sistemi a qualcuno che è imputato o, addirittura, è stato condannato per reati connessi all'informatica? Potremmo porre la domanda in un'altra maniera: chiamereste in casa vostra un idraulico che è stato condannato per rapina?
In realtà la domanda è sbagliata, e per diversi validi motivi: primo fra tutti che il concetto di giustizia non può chiudersi nella sola condanna, ma si deve accompagnare ad un processo di riabilitazione che dovrebbe portare ad un reinserimento vero dell'individuo nella società.
La cruda realtà ci insegna che quest ultimo passaggio non si realizza quasi mai, e che è sempre un rischio dare fiducia a chi l'ha già tradita una volta. E il caso Telecom non fa eccezioni: guarda caso tra i cattivi c'è anche un recidivo che sembrerebbe aver messo a disposizione del team tutto il suo torbido passato fregandosene della stangata già ricevuta. Quindi la colpa delle Tigri di Telecom è duplice, non solo per i fatti, ma anche per aver confermato che da gente di quel tipo non ci si può aspettare nulla di buono.
So che sono l'ultima persona al mondo che potrebbe dire una cosa del genere, ma io continuo a non essere d'accordo con questo punto di vista.
Sono d'accordo sul fatto di considerare la fedina penale o eventuali pendenze più o meno aperte come un'indicazione di affidabilità, ma non a trattarla come un elemento oggettivo univoco di valutazione. I reati informatici sono molto particolari, le persone che ci cascano sono anch'esse particolari e normalmente sono più ragazzi "portati sulla cattiva strada" che delinquenti matricolati come qualcuno ci vuole far credere, almeno quando si parla di tecnici informatici.
Se così non fosse Nobody, uno dei più illuminati esperti dell'hacking internazionale, nonchè referente di numerose iniziative di carattere strategico, non potrebbe neanche presentarsi ad un colloquio di lavoro, così come altri importanti personaggi che hanno dato vita ai BlackHats italiani a causa di intoppi, attenzioni o semplici scaramucce con la giustizia italiana.

Oltretutto la realtà ci da una descrizione completamente diversa del problema: leggendo quei pochi casi di amministratori infedeli che la stampa ci offre, ci accorgiamo che la stragrande maggioranza non sembrerebbe aver avuto precedenti guai con la giustizia. Anzi, quasi tutti risultavano dipendenti arrabbiati che avevano deciso di approfittare della posizione ottenuta per sfogarsi contro un'azienda miope o semplicemente per arrotondare lo stipendio.
Mi viene in mente un mio carissimo amico, dipendente di un'azienda di dimensioni importanti, che per un lungo periodo di tempo si è trovato in stanza con due colleghi piuttosto esuberanti. Mi raccontava con enfasi che ogni tanto, quando la noia era mortale, qualcuno chiudeva la porta dell'ufficio, qualcun altro metteva un bel groove techno ad alto volume, e tutti si tuffavano verso un obiettivo qualsiasi, giusto per dimostrare le proprie capacità e per farsi un po' gli affari degli altri. E tutti e tre erano amministratori di sistema, certificati, dotati di un curriculum di tutta invidia e, udite udite, giuridicamente immacolati.