Questo sito si avvale di cookie utili alle finalità illustrate nella Privacy Policy
Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie.

2008 * Libero Mercato * Stefania Panza

 – GHIONI: NEL BUSINESS TUTTI SPIANO TUTTI…

Il cellulare? Ti dice dove vai, con chi ti vedi, per quanto tempo. Il computer? Racconta come ti chiami, quali sono i tuoi interessi, le tue amicizie, le tue preferenze sessuali. Persino una fotocopiatrice o un Iphone possono essere fonte di guai. Se sei un'azienda ancora peggio, un'Istituzione non ne parliamo.

E la Rete? Un'immensa mole di dati a disposizione di chiunque e facilmente accessibile. Lo abbiamo visto molto di recente a Parigi, dove attraverso un'incursione telematica un impiegato è riuscito a truffare Société Generale per cinque miliardi di euro. «Qualunque azienda tratti informazioni private le detiene in un sistema informatico, accessibile innanzitutto all'azienda stessa, dai dipendenti, fornitori, consulenti… Una persona qualunque che abbia accesso a questi dati potrebbe interrogarli e usarli impropriamente».

Parola di Fabio Ghioni, 43enne milanese, genio dell'informatica di fama internazionale che mastica la tecnologia come un bambino il chewing gum e che proprio in virtù di questa passione-professione è finito nel calderone della bufera Telecom insieme a politici, servizi segreti, imprenditori, carabinieri, poliziotti, e agenzie come la Cia in un bailamme di intrecci di potere politico ed economico. Ora è in attesa di processo con un'accusa quasi banale se estrapolata dal contesto: deviazioni di servizi segreti internazionali di mezza Europa, corruzioni internazionali, rivelazione di atti segreti dei Servizi di Sicurezza dello Stato italiano.

NESSUN PC È AL SICURO

In attesa del rinvio a giudizio, atteso ormai fra poche settimane, abbiamo posto a Fabio Ghioni qualche domanda. Obbligatoriamente, non sulle materie per le quali è materialmente indagato. Perché di computer e spionaggio digitale ne sa certo un bel po', Ghioni, che in questo scenario c'è vissuto in mezzo per parecchi anni. Perché prima di lavorare in Telecom e di finire in carcere per dieci mesi, ricordiamo, è stato consulente di numerose istituzioni internazionali e governi, fondamentale per la risoluzione di diversi casi di terrorismo. In Italia ha collaborato per anni con più Procure in inchieste sull'estremismo islamico (caso di Abu Omar), sul terrorismo mediatico e non solo.

Dunque? «Se sei attaccato a Internet puoi vedere, e mostrare, qualsiasi cosa - spiega Ghioni -. Un'incursione puoi farla da qualsiasi postazione, basta che la tua 'vittima' sia collegata a Internet e che tu conosca l'indirizzo Ip (l'equivalente del numero di telefono, ndr). Attraverso questo, colloqui con il computer, gli chiedi delle cose e lui risponde. E' il mezzo non convenzionale e asimmetrico per eccellenza che, velocissimamente, senza farti vedere e a un costo bassissimo, ti permettere di raggiungere ogni obiettivo».

E… non è possibile evitare l'intrusione? «Relativamente. Dal punto di vista aziendale - continua Ghioni, laureato in psicologia in un'università americana, appassionato e studioso di informatica da quando era adolescente - il manuale delle Giovani Marmotte dice di dotarsi, almeno, di sistemi anti-intrusione o di Firewall, ovvero barriere d'ingresso, ostacoli che però risultano anch'essi vulnerabili e un buon hacker può bucare facilmente. O, peggio, usare i loro stessi punti deboli per guadagnarsi l'accesso all'interno di un più complesso sistema informatico. Del resto non si possono mettere muri su muri poiché se è vero che rendono difficile l'accesso, impediscono anche l'uscita».

Quindi? «L'Abc dice di non far mai transitare, e nemmeno tenere, documenti e informazioni riservate sul proprio Pc o sul proprio server. Si scaricano e si tengono su un supporto esterno, protette da crittografia poiché quando ce li rubano perdiamo ogni speranza di rintracciarli e anche di vedere chi è stato – pontifica Ghioni, col fare di chi sa il fatto suo. Gli hacker risultano quasi impossibili da rintracciare poiché utilizzano 'computer ponte' che normalmente sono all'estero. Diventano anonimi. Oppure c'è l'uso di schede Gsm Umts estere, che fanno apparire il collegamento come proveniente dal Venezuela piuttosto che dalle Isole Fiji». E così non si capisce da dove viene l'attacco. Chi sei. Cosa hai visto, copiato, cambiato.

Ha forse fatto così, Fabio Ghioni, quando ha bucato (per conto Telecom) la più grande multinazionale di spionaggio del mondo, la Kroll brasiliana, che tutt'ora nega l'incursione? Certo, a ficcare il naso in questo mondo un po' fantascientifico si intuisce facilmente che per entrare in un sistema a volte basta poco: con il furto di password e utenze, o l'immissione di virus dal 'peso' leggerissimo che non mette in allarme il computer e nemmeno lo rallenta, si può ottenere un accesso non autorizzato ai livelli più elevati del sistema che, oltre a venir depredato, può anche essere manipolato, con conseguenze spesso nemmeno ipotizzate (pensate alla Nasa, al Ministero dell'Interno, ai sistemi militari, alla Sanità, ecc….). «Ed esistono anche software che recuperano tutte le informazioni che pensiamo di aver cancellato…».

Se non bastasse l'ultimo caso, a testimonianza delle parole ci sono le cronache dei quotidiani di tutto il globo, con notizie che raccontano di cyber-crimini con furto e/o perdite di dati. L'ultimo incidente di rilievo è dello scorso dicembre, quando nel Regno Unito sono scomparsi due dischi contenenti i dati personali e i dettagli bancari di circa 25 milioni di persone, ovvero più di un terzo della popolazione totale del Regno Unito. Sempre meno di un mese fa USA Today riportava che nel 2007 sono stati rubati più di 162 milioni di record contenenti informazioni sensibili soffiati ad aziende, istituti scolastici, agenzie governative, ospedali e cliniche.

Anche i dati parlano chiarissimo: milioni i computer violati in Europa (più di cinque) centinaia di migliaia i computer infettati in Italia. Sul totale, oltre un 20% le intrusioni totali (ovvero quando l'hacker riesce ad assumere il controllo completo della macchina) e, dulcis in fundo, la metà di questo 20% sono violazioni a scopo terroristico, politico e propagandistico. Con una media all'incirca di oltre 4mila attacchi alla settimana. Secondo uno studio dello scorso anno condotto dall'Università americana del Maryland, per finire, ogni 39 secondi viene lanciato un attacco digitale in Rete. Come spesso accade, dunque, i cattivi sono più avanti dei buoni.

Usi e abusi della tecnologia. Una vera arma a doppio taglio dove è proprio l'occasione a fare l'uomo ladro. Perché sui nostri computer teniamo tutto. Non esiste negozio, privato o azienda che non ne abbia almeno uno. Li usano persino le nostre collaboratrici domestiche, rumene, ucraine o moldave che siano, per parlare e scambiarsi foto con la famiglia lontana. L'Italia, nel blocco occidentale, è del resto considerata una delle nazioni più evolute nell'intelligence informatica accanto a Stati Uniti e Svizzera e i collegamenti, ancora sperimentali, effettuano velocità di trasmissione dati di circa duemila volte superiori all'attuale linea Adsl domestica. Un cyber spazio con possibilità infinite, un mare magnum dove il più grande limite al quale le Istituzioni non hanno ancora posto rimedio, sembra essere la mancanza di controllo e di sicurezza.

L'ILLUSIONE DELLA PRIVACY

Uno scenario fantascientifico in un terzo millennio dove a farla da padrone è proprio lo spionaggio digitale, che produce un giro d'affari miliardario e dove anche il nostro cellulare può diventare un infedele compagno che teniamo sempre in tasca. Insomma, siamo tutti in piazza e alla mercé dei nuovi pirati del cyberspazio. Altro che privacy… A partire dal basso. «Proprio così – prosegueGhioni, che ora sta preparando una serie di conferenze per conto del Consiglio dei Ministri proprio sui rischi della tecnologia in relazione alla Privacy.

La nuova generazione di cellulari con standard Umts si avvicina sempre più alle capacità dei normali Pc, senza contare che la strategia globale è quella di far gestire tutto allo standard wi-Fi, ovvero dotare ogni persona di un terminale unico, intelligente, collegato con la Rete, con la propria casa e l'ufficio, e che gestisca ogni cosa: dalla normale telefonata all'home banking, dalla raccolta di foto delle nostre vacanze al telefilm preferito.

Chi cerca dati - conclude Ghioni - potrà sempre più facilmente ottenerli spiando a partire dal terminale telefonico, ormai paragonabile a un server collegato a Internet attraverso un suo indirizzo Ip. Ma che, non avendo le stesse sicurezze, è infinitamente più vulnerabile e accessibile». La crescente velocità di collegamento, e la comodità, porteranno ognuno di noi a servirci di questo strumento. Siamo già all'interazione fra casa e cellulare con un solo numero, fra qualche anno potremmo accedere al Pc di casa tramite telefono ed ecco così che chi ha bisogno di cercare qualcosa non avrà nemmeno più bisogno di scassinare la porta.

Fabio Ghioni, genio dell'informatica e della sicurezza digitale, negli ultimi tre mesi hanno invece tentato di entrare fisicamente in casa due volte (episodi denunciati) forse proprio perché certi che quest'uomo non si lascia cogliere in fallo, non sul suo terreno almeno. Ma come fa un'azienda di telefonia a spiare? Come funziona tecnicamente? «La Rete che consente le Telecomunicazioni – spiega Ghioni - è costituita da antenne (BTS), concentratori, ponti radio e qualche milione di chilometri di cavi. I principali operatori hanno una Bts ogni cento metri circa. Queste ti identificano come utente, ovvero permettono al tuo numero di cellulare di inviare e ricevere il segnale, quindi la chiamata o il messaggio. La stessa rete è utilizzata, a fini legali ovviamente, per monitorare e seguire le persone, ascoltarle e localizzarle.

Il cellulare descrive la tua vita, ti segue attraverso le mail, i messaggi, le foto o le telefonate. Oggi non è più così importante sapere che cosa si sono dette due persone: i contatti di seconda e terza generazione, sviluppabili con i moderni software d'analisi, permettono di ricostruire i legami e le connessioni. A volte è sufficiente sapere da dove chiama una persona. E attraverso un programma di 'triangolazione' fra diversi numeri, e quindi persone, si riescono a ricostruire i legami: da dove hai chiamato, dove ti sei visto, con chi, per quanto tempo e quante volte. L'analisi dei tabulati, insomma, ti dice un sacco di cose».

NON SPIA SOLO TELECOM

Sembra di essere dentro a Matrix…. L'occhio del grande fratello di Telecom che spiava senza essere visto non è però una novità per Ghioni. «Quello che è successo in Telecom – sottolinea questo diavolo dell'informatica – avviene anche in altri operatori telefonici». Vero. L'esempio più eclatante in Grecia, tre anni fa, quando vennero scoperte intercettazioni illecite effettuate all'interno di Vodafone Grecia che avevano colpito grandi personalità politiche, Ministeri ed esponenti delle Forze Armate grazie, come in Telecom, all'installazione di spyware che evitavano le tracce del tracciamento. Vodafone fu condannata a pagare una multa di 76 milioni di Euro, ovvero 500 Euro per ciascuno dei 106 telefonini messi sotto controllo.

«Tra competitor di telefonia – aggiunge Ghioni – si hackerano tutti l'uno con l'altro. Io stesso, in Telecom, non ero convinto di fare un illecito ingiustificato, proprio per come funzionano le cose fra competitor. Il confine era abbastanza labile all'interno dell'ottica aziendale». Poi il carcere a Busto Arsizio. E' questo che l'ha convinta a parlare, ad aiutare la magistratura? «Ho chiarito ogni cosa quando ormai ero libero, quando non avevo più nulla da guadagnarci. Però soffrivo senza nessuno scopo per un'azienda che non mi ha mai difeso: mi hanno licenziato senza liquidarmi, hanno interrotto i pagamenti delle mie spese legali e soprattutto non hanno mai voluto dimostrare che i nostri attacchi venivano effettuati nell'ottica di una linea difensiva aziendale, che agivamo di conseguenza. La documentazione ce l'hanno».

La conclusione è che tutti spiano tutti e che gli stessi tutti fanno finta di niente? «Più o meno. Le aziende farmaceutiche, fra le più esposte, utilizzano sistemi di intrusione per soffiare materiale, e certamente il vero affare su Internet, soprattutto a livello di competizione industriale, è spiare la concorrenza». Chi se lo può permettere fa ricerca, ha il know-how, gli investimenti e le risorse umane: poi arriva il cinese di turno che a costo zero ti soffia tutto e produce senza costi precedenti.

«La formula per una miracolosa pillola, per esempio - prosegue Ghioni - potrebbe stare comodamente su un vecchio dischetto da 1 mega e mezzo. Ora la differenza è che la minaccia può arrivare da qualunque parte del mondo, velocissima, e in forma anonima. Anche in Telecom le incursioni illegali erano in risposta ad altrettante subite. Le aziende non rispondono con una denuncia, ma con un contrattacco. Soprattutto quelle straniere».

LA VERITÀ SUL “TIGER TEAM”

Era questo che faceva in Telecom come capo del Tiger Team? Rispondeva a intrusione con intrusione? «Grazie per la domanda, facciamo chiarezza. Del Tiger Team ne ha parlato impropriamente tutta la stampa, descrivendomi anche come il capo di questa squadra di hacker. In realtà era uno dei dodici gruppi di lavoro che all'interno di Telecom facevano capo a me. Un sub settore del dipartimento dell'ICT Security.

Si occupava di fare test di vulnerabilità sulle reti Telecom e per conto di clienti del Gruppo Telecom, grossi gruppi industriali, Istituti Bancari, ecc. Veniva fatta la richiesta e il Tiger Team eseguiva una scansione del sistema informatico della tal azienda: su richiesta del cliente si simulava un competitor che si introduceva virtualmente attraverso i Pc. Poi si consegnava al cliente un Cd con i 'buchi' trovati e i modi per rimediare». Oltre non si spinge, il segreto istruttorio e i dieci mesi di galera gli (e ci) impongono il silenzio.

Ma tant'è: quando si parla di cyber spazio, telefonia o tecnologia, il confine tra legale e illegale sembra essere molto labile. Soprattutto se si tratta di spionaggio militare/politico/industriale di altro livello. Perché se prima il peso di una nazione lo si misurava in termini di territori occupati e di potenza militare, certamente ora si aggiunge una nuova unità di misura: i bit. Chi ne ha di più, con le migliori velocità, le migliori metodologie e i migliori professionisti, vince.

Un sistema comodo, diffuso e alla portata di tutti, ormai utilizzato anche dai terroristi islamici che aderiscono al manifesto di Bin Laden 'Al Jihad Al Elecrtoni' per arruolare e indottrinare fedeli on line e per mantenere la rete di comunicazione fra cellule estremiste, tanto che l'utilizzo della crittografia è stato inserito come materia obbligatoria nei curriculum dei terroristi nei campi di addestramento afgani e sudanesi. «Di questo passo – sentenzia Fabio Ghioni – in futuro sarà possibile anche innescare bombe stando comodamente seduti davanti a una spiaggia dall'altra parte del mondo. Speriamo di no.

2 - “TUTTE LE TECNICHE PER NON LASCIARE TRACCE”…

SISTEMA MAGISTRATURA: «Un sistema informatico utilizzato dal Sag (Servizio Autorità Giudiziaria) della vecchia Tim atto a produrre il traffico di utenti su richiesta della Magistratura. Questo sistema offre tutte le informazioni prodotte dal cellulare quindi, oltre le chiamate, può anche dire dove si trova una persona. Un sistema che prevede la registrazione di chi effettua la richiesta di dati. Tabulati e altri dati si ottengono unicamente inserendo il numero di decreto dell’A.G».

RADAR: Come il sistema magistratura, ma non lasciando tracce. Spiega Ghioni: «E’ una piattaforma informatica che ufficialmente venne creata su richiesta di Telecom per l’antifrode ovvero per verificare eventuali intrusioni nel sistema aziendale. Va specificato che, in base a un articolo della Legge sulla Privacy, qualsiasi sistema di monitoraggio della telefonia venga installato, è dichiarato come anti-frode». Ma in Telecom c’era già un sistema di questo tipo, dunque perché un altro?

«Radar, su richiesta del cliente, venne realizzato da un Ingegnere con una particolarità: vi si poteva accedere, a differenza di un sistema anti-frode ‘normale’, o dello stesso sistema magistratura, non producendo alcun registro di chi e cosa veniva monitorato né di chi faceva la richiesta». Dunque c’erano una serie di utenti abilitati che potevano controllare e spiare senza che rimanesse alcuna traccia. Una storia che puzza fin dall’inizio, dunque. Tanto che, quando nel 2006 venne fatta in Telecom la prima ispezione da parte del Garante della Privacy, Radar fu uno di quei sistemi volutamente non mostrati all’autorità. Risulta con documento scritto dallo stesso ingegnere e diretto ai vertici aziendali.

S2OC: «E’ come un SOC (Security Operating Center) che serve a monitorare gli incidenti informatici all’interno dell’azienda, come la diffusione di virus. In Telecom – aggiunge Ghioni – coloro che ci lavoravano, molti con storie personali molto vicine al mondo degli hacker, avevano l’accesso diretto, privilegiato e incondizionato nonché non tracciato, a tutte le mail e i computer di Telecom. Con l’installazione di numerose sonde, che servono innanzitutto a intercettare dati, potevano potenzialmente vedere tutto il traffico della telefonia e di internet». Un sistema che prima ebbe sede a Roma e successivamente a Milano, in via Tacito. Anche questa una struttura potenzialmente in grado di fare qualsiasi cosa potendo entrare in tutti i sistemi senza a sua volta subire nessun controllo.

3 - SPYWARE GIÀ IN VODAFONE TRE ANNI FA, INTERCETTATI POLITICI E FORZE ARMATE…

In Italia come in Grecia, tre anni fa. Vodafone Grecia come Telecom Italia. Le analogie fra i due casi sono davvero molte. Morti compresi. Vediamole. Stando alle indagini ufficiali, tra l’agosto 2004 e il Marzo 2005 alcuni hacker, ignoti o appartenenti a qualche non precisata agenzia, avevano installato un software illegale all’interno di Vodafone Grecia, riuscendo ad aggirare l’intero sistema di sicurezza dell’IMS dell’Ericsson (Interception Managment System).

A scoprire la manomissione del sistema era stato un Ingegnere della Vodafone, Costas Tsalikidis, poi morto suicida come il ‘nostro’ Ingegner Adamo Bove della Telecom. Tsalikidis rivelò che aveva ritrovato delle tracce di un spyware straordinariamente sofisticato all’interno della rete, che trasmetteva informazioni e registrazioni al centralino di un ufficio dell’Agenzia di Sicurezza Nazionale degli Stati Uniti e alla stessa ambasciata americana ad Atene.

Furono manomesse circa 22 bobine di registrazioni, e ben 106 furono i cellulari intercettati illegalmente e appartenenti a diversi membri del governo, tra cui il Primo Ministro, il ministero della Difesa Nazionale, il Capo della Polizia, la squadra antiterrorista ed un gran numero di membri di greci di organizzazioni attiviste. La magistratura greca appurò anche che attraverso l’installazione di uno e più software illegali era stato aggirato l’intero sistema di sicurezza, dando origine al più grande bug dei sistemi di comunicazione a livello Internazionale. Uno di questi software, molto simile al sistema Radar di Telecom Italia, annullava le tracce del tracciamento.

Le analogie con Telecom ci sono, dunque: cellulari intercettati illegalmente, collegamenti con i Servizi segreti, manomissione di sistemi di sicurezza, intrusioni illegali. Un sistema di gestione che soltanto chi vedeva e usufruiva poteva eventualmente spiegare. E come quella dell’ingegnere greco, anche la morte dell'Ingegnere Adamo Bove, gettatosi dal cavalcavia della tangenziale di Napoli la scorsa estate, avviene proprio dopo che aveva intrapreso una collaborazione con la Magistratura durante le indagini sullo scandalo delle intercettazioni.

I due casi, nonostante le molteplici similitudini, si differenziano però per un’importante presupposto. Se è scoppiato uno scandalo sul caso Vodafone Grecia, infatti, è stato grazie all'intervento del governo, che agì nei confronti della società di telecomunicazione britannica con un’accusa ben precisa. Non possiamo dire che sia accaduto lo stesso in Italia, dove tale identico episodio è stato strumentalizzato per ridiscutere tutti i vertici del Sismi e consentire il cambio di potere, e per portare a buon fine un’ope - razione societaria, con la vendita di parte della Telecom.

4 - DALLA CRITTOGRAFIA ALLA VIOLAZIONE DEI SERVER, ECCO COME SI SONO EVOLUTI GLI 007…

CRITTOGRAFIA: E’ diventata famosa durante la II Guerra Mondiale per inviare messaggi cifrati non comprendibili agli alleati e resta una delle misure di protezione più diffuse. Serve per modificare parole o lettere in maniera che siano comprensibili solamente a chi ha la chiave per accedere. Tecnicamente, attraverso un programma che si serve di un algoritmo, si trasforma un valore numerico in un altro, seguendo una certa procedura.

Può essere utilizzata per proteggere documenti in locale, sui propri dischi fissi, o per rendere sicuro il passaggio di materiale tra due computer. Il messaggio è in ‘chiaro’ solo per chi possiede lo stesso codice usato dal mittente. Nel furto delle informazioni la crittografia resta molto utilizzata per ‘schermare’ il ponte fra due macchine. Anche se, nel campo del digitale, c’è chi di mestiere decifra codici crittografati e ne studia di nuovi.

IP SPOOFING: L’Ip (Internet protocol) è un numero formato da una quartina di numeri. Per accedere nel computer o server di qualcun altro devi conoscere questo numero. Attraverso lo spoofing si maschera l’indirizzo di provenienza. Molto utilizzata in passato per mascherare gli attacchi, oggi è una pratica soppiantata, in quanto per non essere riconosciuti basta utilizzare una scheda di connessione di un altro Paese o una macchina ponte all’estero.

PACKET SNIFFING: Sistema d’intercettazione con monitoraggio del traffico digitale per catturare informazioni sensibili. Virus: un programma che si replica infettando un computer con certi virus. Una volta infettato, sul computer si possono fare operazioni non autorizzate.

TROJANS: Programmi che si installano segretamente e consentono il completo controllo remoto da un altro computer, compreso il monitoraggio ambientale se il computer vittima è fornito di webcam o microfono.

UTILIZZO DI SERVER DI POSTA (TIPO YAHOO) per lo scambio di informazioni critiche: Si scrive un messaggio mail senza inviarlo. Il destinatario del messaggio, sapendolo, si autentica alla casella di e-mail e lo trova nelle ‘bozze’. In questo modo si evita l’intercettazione e il tracciamento del messaggio, in quanto non è mai partito.

VANDALIZZAZIONE DI SERVER WEB: Violazione di un server e cambio del suo contenuto per diffondere disinformazione, creare paura o, più in generale, creare caos. Alcuni gruppi terroristici utilizzano correntemente siti web, chatroom, e-mail criptate per pianificare atti fisici di terrorismo, fornire informazioni ad altri terroristi o diramare istruzioni.