Eterno Google
Sarò paranoico e ossessionato, ma notavo un particolare interessante. Nonostante siano passati oltre due anni e qualche mese dall'evento, ricercando su Google il mio nome, il primo risultato è un articolo del Corriere della Sera del bravo Luigi Ferrarella scritto 1° febbraio 2007 e titolato «Rocco, c’è un fuori programma: dovete rubare i dati dal computer di Colao».
Il titolo lascia immaginare una scena in stile massonico, in cui il sottoscritto avrebbe ordinato ai propri picciotti di fare man bassa dei sistemi informativi dell'allora direttore di RCS Vittorio Colao. L'evento in realtà non si è mai verificato, ne' vi è mai stata traccia tra le carte processuali, ne' tra le dichiarazioni dei diretti interessati. Potremmo quindi pensare ad una piccola "licenza poetica", d'altronde giustificata dalla mole confusionaria di informazioni che le ordinanze di custodia cautelare tendevano a ricollegare in qualche maniera.
Ma non è il contenuto l'argomento di questa riflessione.
Indipendentemente dalla colpevolezza o meno dell'individuo, è interessante notare che certe cose rimangono scalfite sulla pietra per molto tempo, indipendentemente dalle novità e dagli eventi che, nel corso della vita, potrebbero tranquillamente aggiornare la propria esistenza.
Un amico, durante le prime trafile giudiziarie, una volta mi disse: "una volta, se ti succedeva qualcosa che meritava l'attenzione dei giornali potevi sempre pensare ad una riabilitazione, perchè la carta stampata il giorno dopo è carta straccia. Ma ora, con Internet, una volta che l'informazione è catalogata te la tieni per sempre, indipendentemente da quello che farai dopo: sei condannato in eterno".
A distanza di un paio di anni devo purtroppo dargli ragione.
Sperando prima o poi di cambiare opinione, comincia a venirmi qualche dubbio sulla capacità di rinnovare i risultati da parte del mitico PageRank di Google.

Recensioni informatico-giuridiche

Direttamente dal sito Netjus, la recensione del libro "Le Tigri di Telecom" a cura di Giovanni Ziccardi:

"Il Volume qui recensito, nonostante non coinvolga direttamente l’informatica giuridica in senso stretto, rientra in quel «filone» di lavori già apparsi sulla Net Jus Book Review volti a descrivere gli aspetti politici, informatici e giudiziari dell’affaire Telecom (si vedano anche i libri Spie di Boatti e Tavaroli, Ombre Asimmetriche di Ghioni e Preatoni e Il baco del Corriere di Mucchetti), una vicenda che comunque ha avuto risvolti informatico-giuridici correlati alla computer forensics, ai reati informatici, alla security, alle intercettazioni e al diritto in generale.

Il sottotitolo del libro è assai significativo: «dossier, investigazioni e assalti informatici – la sicurezza italiana e le sue deviazioni attraverso un eclatante scandalo mediatico»; la premessa è di Andrea Monti, difensore di Pompili nella vicenda.

Scrive Monti (pp. 5 – 6):

«Con gli occhi di un “signor nessuno” […] questo libro racconta in modo semplice e coinvolgente una parte fondamentale della storia delle telecomunicazioni di questo Paese e la nascita di un “bisinèss” basato sul nulla: quello della sicurezza informatica. Intendiamoci, non che proteggere i computer sia una cosa semplice o poco importante, anzi. Ma quello che emerge chiaramente dalle pagine che state per leggere è che in realtà della sicurezza vera e propria nessuno si preoccupa veramente.»

Pompili è un informatico di grande esperienza, che si è sempre occupato di sicurezza, di sviluppo software ed è autore di uno dei videogiochi più famosi; le pagine affrontano temi dei più vari e multiformi, dalla nascita del business della sicurezza informatica in Italia sino ai virus e agli attacchi ai sistemi, dalle attività del Tiger Team in Telecom alle vicende più strettamente processuali, dall’impatto di questi accadimenti sulla stampa alla varia umanità che ruota attorno al mondo della security nazionale ed internazionale.

Si tratta di un libro molto denso, quasi una “memoria storica” – di parte ma attenta ai minimi dettagli – che ripercorre vicende con l’aiuto non solo della memoria ma anche di documenti e testimonianze.

L’esordio illustra la nascita di un Tiger Team (un gruppo di soggetti con il compito di agire all’interno del sistema per verificare eventuali debolezze nell’utilizzo di informazioni sensibili) all’interno di Wind nel 2001, in occasione dell’informatizzazione del G8 a Genova, e ne approfitta per illustrare la situazione della sicurezza informatica in Italia nel 2001.

Pompili prosegue poi illustrando le problematiche informatiche correlate all’omicidio di Marco Biagi e alle complesse analisi tecniche che furono chieste anche a Wind per cercare di individuare i responsabili. La storia si evolve con il passaggio di Pompili, nel 2003, in Telecom e lo spostamento del concetto di Tiger Team anche all’interno di quella struttura.

Il secondo capitolo, dedicato all’età dell’oro della security, illustra l’esperienza dei BlackHats italiani, l’attività di Ghioni, Preatoni e altri soggetti all’interno del sistema e alcune operazioni di security particolarmente emblematiche.

La terza parte si occupa del Brasile, e delle guerre di spie e di segreti industriali che si svolsero, a far data dal 2003, in quel Paese per il controllo del mercato delle telecomunicazioni, anche con riferimento alla Kroll e ad altri soggetti investigativi che intervennero.

Il quarto capitolo si occupa invece della questione del Corriere della Sera, dall’ottobre 2004, e delle attività di spionaggio sui computer di alcuni giornalisti, sino a spostarsi, nel quinto capitolo, all’anno 2005 e a quel periodo che viene considerato dall’Autore l’anno peggiore per la sicurezza Telecom, e al 2006 con la triste vicenda di Adamo Bove, perito suicida, e alle vicende che sono state generate attorno a uomini e società di quel periodo.

L’ultima parte è dedicata al carcere e alle vicende giudiziarie che si sono protratte sino ai giorni nostri.

In molti passaggi del libro Pompili abbandona il filo degli eventi per alcune digressioni su argomenti più generali: la definizione di hacker e le sue origini, la nozione e il concetto di virus e le problematiche tecniche e giuridiche correlate, gli strumenti utilizzati per le indagini di computer forensics e la loro efficacia, le migliori strategie investigative e i passi falsi commessi in alcuni passaggi.

Il libro è davvero molto denso, quasi 400 pagine scritte fitte; si tratta di un buon mix di vicende note (già apparse sugli organi di stampa), di racconti e episodi derivanti dalla indubbia esperienza del narrante e di un tentativo di difesa, anche su carta stampata, in una vicenda di grandissima complessità.
Le parti più intriganti sono quelle che narrano il delicato equilibrio tra tutti i personaggi che sono apparsi, con ruoli più o meno da protagonisti, nella vicenda.

Lo stile è asciutto e molto giornalistico, e abbastanza preciso anche nei passaggi più strettamente giuridici (nonostante l’Autore sia un informatico)."


Acquisto del silenzio
Il 1° aprile 2009 è stato pubblicato un nuovo dispaccio della newsletter dell'agguerrito "Duke of Wellington", pseudonimo di uno dei più attivi e agguerriti esploratori delle magagne di casa Telecom, personaggio che deve il suo nome proprio al controverso episodio legato al Top Manager Luca Luciani.
Tra le varie informative su ruberie, baronati e raccomandazioni una notizia interessante anche sul fronte del maxi-processo Telecom. L'argomento prende spunto da una lettera che è stata inviata ai circa 250 dipendenti citati tra le parti lese del processo (elenco ormai pubblico in quanto disponibile all'interno della sezione omonima del sito della Procura di Milano), una lettera di scuse per l'attività svolta ai loro danni da un manipolo di ex-dipendenti dell'azienda stessa (la connotazione "ex" ben specificata a lettere cubitali).
Tralasciando l'esemplificazione dell'avvenimento, che non tiene minimamente conto di un processo in atto e che ritiene quindi come assodati determinati fatti senza averne avuto alcuna visibilità, è invece interessante scoprire quello che sembrerebbe il vero motivo della missiva.
Secondo il Duke, allegata a questa lettera di scuse e pacche sulle spalle, esisterebbe infatti un secondo foglio che potremmo definire un "contratto per il silenzio", ossia un oscuro carteggio scritto in legalese stretto, il cui succo sarebbe "ti offriamo circa 3000 euro in cambio della rinuncia a costituirti parte civile al processo".

Fermo restando che rimane il dubbio sul fatto che la somma sia netta o lorda, il gesto richiede una riflessione abbastanza profonda: perchè specificare prima la propria vicinanza al dipendente specificando di essere anch'essa parte lesa, e poi indirizzare il presunto malcapitato a non richiedere i danni?
Forse Telecom ha paura che, a causa della mistificazione creata da giornalisti cattivi e oscuri poteri avversi, le parti lese si scaglino direttamente su di lei per avere soldi a palate (un comportamento effettivamente in tono con l'attuale momento di crisi), dimenticando che, sempre nel Telecom-pensiero, i veri colpevoli sono gli ex-dipendenti e non l'azienda che ne ha subito le malefatte.
Quindi tanto vale sistemare le cose prima, finchè si può, e quindi vedere come si mette il processo per poi rifarsi sugli ex-dipendenti cattivi, che tanto sono lì per questo.

Ma, se la spiegazione non soddisfa, c'è sempre la possibilità di pensare male, una possibilità che lasciamo però alla fervida immaginazione del lettore. Perchè, come disse una vecchia volpe di nome Giulio Andreotti, "a pensar male si fa peccato, ma spesso ci si indovina".

Chi vince e chi perde
Il 23 marzo 2009 Gioacchino Genchi è stato sospeso dal servizio della Polizia di Stato. Il 25 marzo successivo le maggiori testate giornalistiche titolavano delle oltre 13 milioni di utenze ritrovate con sorpresa nell'archivio segreto del consulente.
Giocchino Genchi è condannato prima ancora di potersi difendere, anzi, non deve potersi difendere e per questa ragione si parla confusamente di "utenze" e non di "righe conteneti telefonate effettuate dalle utenze sotto controllo", si parla di "intercettazioni" e non di semplici tabulati telefonici.
L'intenzione è ovvia: screditare e sotterrare.
L'uomo della strada legge il titolo e pensa: "Diamine, 13 milioni di intercettati, ossia il 20% della popolazione italiana, ossia 1 italiano su cinque, ossia anche io!". Perchè, se la famiglia media è composta da 4 elementi, è molto probabile che uno dei componenti sia dentro l'archivio del cattivo Genchi.
Attenzione: in realtà non è la legittimità che ci interessa, nè la professionalità del consulente in questione, ma la storia nella sua accezione assoluta, che vista insieme ad altre storie simili basate su altri consulenti informatici dello steso rango, lascia trasparire una domanda: perchè lui ha un problema e gli altri no?
Genchi non è l'unico consulente, e neanche l'unico che tratta tabulati e dati così sensibili. Sono persone che mettono le loro competenze al servizio di una macchina che, inevitabilmente, deve trattare tabulati telefonici, contenuti di dischi informatici, intestatari di linee telefoniche, ecc. ecc.
E, visto che mi interessa da vicino, anche il caso Telecom ha i suoi consulenti, persone che hanno visto migliaia di dati, molti dei quali tabulati telefonici, che hanno sbirciato in computer e sistemi di aziende e professionisti, siano essi parti lese o parti in causa, che hanno puntato il dito, ipotizzato e certificato qualcosa che sarà poi oggetto di dibattimento in Tribunale.
Qual'è la differenza?
Perchè Genchi è l'orco cattivo e i consulenti del caso Telecom no?
Non esiste una risposta "vera" alla questione, anche perchè si potrebbe facilmente scadere in meccanismi demagogici tipici delle chiacchiere da bar. Possiamo però definire dei punti che differenziano le due situazioni, lasciando al lettore la possibilità di completare il puzzle come meglio crede...
  1. La materia del contendere: Why Not? riguardava politici importanti, personaggi illustri e pubblici, mentre Telecom-Sismi riguarda grigi dirigenti di azienda. L'unico illustre della vicenda, il suo presidente, prende immediatamente le distanze dal problema e viene creduto. E comunque non era un politico.
  2. L'approccio investigativo: Why not ha avuto una partenza rumorosa: sono stati attaccati subito personaggi politici o molto vicini a questi ultimi, Telecom-Sismi ha avuto un approccio morbido alla "mani pulite", ossia si è partiti dal basso e si è saliti via via verso l'alto. Se arrivava l'illustre era un bene, altrimenti c'era abbastanza materiale per combinare qualcosa.
  3. Tutti per uno, uno per tutti: un unico magistrato, seppur bravo, è sempre da solo. Per il caso Telecom-Sismi è stato invece adottato il meccanismo del pool di magistrati, aggregando le inchieste che di volta in volta trovavano come elemento comune Giuliano Tavaroli & soci.
  4. Questione di procura: Catanzaro non è Milano e, stranamente, sembra che i processi complessi si possano fare solo lì. Magari sono semplicemente specializzati.
  5. L'inequivocabilità dell'indagine: su Why not è scoppiata l'indignazione di tutti, indagati e non. Un coro unanime di protesta contro un meccanismo ingiusto di procedere, sull'illegittimità del sistema, sull'immoralità della questione e di chi l'aveva portata avanti. Per il caso Telecom-Sismi sembra ci sia stata la corsa a chi ne diceva di più: pentiti e contro-pentiti, delatori e spioni, paurosi e incoscienti, tutti in corsa per dire qualcosa, nella speranza che, magari, parlandone si sarebbe ottenuta la clemenza della corte. Con tanto materiale è difficile che qualcuno contesti il risultato.
  6. Questione di comunicazione: ogni arresto Telecom-Sismi è stato accompagnato da un religioso silenzio da parte dgli interessati, le uniche voci fuoriuscite sono state sempre quelle dei giornalisti e dei pentiti. Psicologicamente tanto silenzio non può che voler dire una cosa: che la procura ci ha beccato. In Why not il coro di protesta iniziale ha portato ad una contrapposizione di opinioni: innocentisti contro colpevolisti. Tutti uniti nell'unico grande dubbio che, forse, potrebbe anche essere che la procura aveva sbagliato.