La redazione non esercita un filtro sui commenti dei lettori, a meno di segnalazioni riguardo contenuti che violino le regole.

Precisa che gli unici proprietari e responsabili dei commenti sono gli autori degli stessi e che in nessun caso comedonchisciotte.org potrà essere considerato responsabile per commenti lesivi dei diritti di terzi.

La redazione informa che verranno immediatamente rimossi:

Messaggi che entrano automaticamente in coda di moderazione per essere approvati prima di pubblicarli o vengono sospesi dopo la pubblicazione:

Nota: se un commento entra in coda di moderazione (e quindi non appare immediatamente sul sito), è inutile e dannoso inviare di nuovo lo stesso commento, magari modificando qualcosa, perché, in questo caso, il sistema classifica l’utente come spammer e non mostra più nessun commento di quell’utente.
Quindi, cosa si deve fare quando un commento entra in coda di moderazione? bisogna solo aspettare che un moderatore veda il commento e lo approvi, non ci sono altre operazioni da fare, se non attendere.

Per qualsiasi informazione o comunicazione in merito, scrivere alla redazione dal modulo nella pagina dei Contatti

Una persona può avere un solo account utente registrato nel sito.

Commentare con utenti diversi è una pratica da trolls e vengono immediatamente bannati tutti gli utenti afferenti ad un’unica entità, senza preavviso.

SANZIONI IN CASO DI VIOLAZIONE DEL REGOLAMENTO STABILITE DALLA REDAZIONE CDC:

1) Primo avviso da parte del moderatore (in rappresentanza della redazione) e cancellazione del commento.

2) Secondo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente ammonizione: l’account del commentatore verrà sospeso temporaneamente per 72 ore previo avviso individuale

3) Terzo avviso da parte del moderatore (in rappresentanza della redazione) e conseguente blocco dell’account con l’impossibilità permanente di accedere al portale web

Consigliamo caldamente di leggere anche la pagina delle F.A.Q. le domande frequenti e la nostra Netiquette

La Redazione

 

I piu' letti degli ultimi 7 giorni

COSA COVA SOTTO TELECOM (E PERCHE' TRONCHETTI PROVERA SE NE VA)

blank
A cura di God
Il 16 Settembre 2006
161 Views
161 Views

tpal.jpgA CURA DI CARMILLA ONLINE

Abbiamo già accennato su Carmilla agli scandali di cui alcuni settori di Telecom sono stati protagonisti e al progetto Amanda che (mercé strani rapporti con gli inglesi) ha preso piede ed è emerso durante Calciopoli. Ora la situazione è precipitata ed è inutile e sbagliato chiedersi perché e cosa c’entri l’attuale premier. un’azienda che detiene il monopolio della rete fissa ed è protagonista di quella privata è strategica sotto molti punti di vista: al di là del mercato, è la questione dell’intelligence a emergere con forza, sotterranea ma efficace. In questo drammatico momento (il dramma sembra aziendale e invece è nazionale – direi internazionale, visto che Telecom è nel board istituzionale dell’Aspen Institute), riprendiamo i fili per accennare ad alcuni (solo alcuni) dei problemi che hanno spinto Marco Tronchetti Provera ad abbandonare il timone di una nave che non affonda. Per farlo, ci avvaliamo di alcune osservazioni riprese dai siti di Giuliana D’Olcese, di Punto Informatico, di Repubblica e di Velina Nera.

A seguito, Mascherar la natura e travestirla (Ripensare Marx; con un’appendice di Gianfranco La Grassa)• Da Castiglion Fibocchi a Telecom Italia, fino al “Grande Manager e Grande Supertenico di Telecom, uno dei più importanti Esperti di Hackeraggio del mondo, Fabio Ghioni”
di GIULIANA D’OLCESE

ghionirassegna.jpgVenerdì 11 agosto 2006.
Per chi le ha perse, un breve cenno alle ultimissime sulla SpyStory di Telecom e sulle sue tentacolari Bande del Buco.
Primo fronte: Era ora. A distanza di un anno e sei mesi che segnalo e scrivo sulle schedature e le intercettazioni illegali fatte da Telecom & Satelliti su milioni di utenti, e di quanto ho scritto straboccano siti internet e Google.it, apprendiamo da La Repubblica “La scoperta di due centraline clandestine, (esterne alla Telecom) due postazioni abusive, una a Roma, per rubare informazioni sulle utenze telefoniche. Addirittura per compiere intercettazioni non autorizzate o per avvisare persone tenute sotto controllo dai PM. Le informazioni raccolte da Polizia postale, Finanza e Carabinieri aprono nuovi fronti di indagini sulla compra-vendita di dati riservati Telecom”. Nota: dopo un anno e sei mesi che segnalazioni e denuncie sono state inoltrate alle sedi competenti.

“Le informazioni rubate – ha scritto Repubblica – venivano vendute al mercato delle investigazioni private e dello spionaggio industriale”. E vendute al mercato dello spionaggio sui media: vedi l’amministratore delegato di Rcs Colao, i vertici di Rcs, giornalisti e direttori del Corriere della Sera di cui è comproprietario Marco Tronchetti Provera, presidente di Telecom Italia.
L’articolo Conclude così: “I responsabili dei furti sarebbero sopratutto dipendenti Telecom e dalle indagini emerge anche l’esistenza di un prezzario delle informazioni: Ogni 15 giorni di controlli fuorilegge costavano da 3.000 a 7.000 euro”.
Secondo fronte: Era ora.
Dopo la rivelazione fatta già da tempo da La Repubblica, ed una tardiva toccata e fuga pubblicata dal Corsera in un pastone qualche giorno dopo, “la novità” è che “Gli attacchi informatici e le intercettazioni fatte ai danni di manager e giornalisti Rcs, e del Corsera, hanno portato a capire che gli atti di pirateria informatica partivano da una società della galassia Telecom utilizzando la tecnologia con parabole “Wi-fi” e questa tecnologia impedirebbe di capire da quale pc siano partiti”.

Non è detto, invece, che la tecnologia “Wi-fi” lo impedisca. Tutto e tutti lasciano tracce, sopratutto nel mondo dell’informatica.
Tutto questo “si viene a sapere” dopo un anno e sei mesi durante i quali tanti utenti si erano resi conto, e scritto e pubblicato su moltissimi siti e segnalato gli abusi con dovizia di IP, Headers e Mappe geografiche che riconducevano a sedi Telecom, pubbliche ed a piccoli provider con server indipendenti ma alimentati da linee Telecom.
Tutto segnalato a chi ed a quanti di dovere e, quindi, tutti con il dovere di indagare.
E che fossero in atto attacchi informatici e intercettazioni sui siti internet della Rcs, su giornalisti e direttori del Corriere della Sera, vedi Folli e Mieli oggetto di attacchi con Spyware che copiano la posta in entrata e in uscita e la rimandano agli intercettatori, con i Virus più letali, dai Trojan al Phishyng fino agli attacchi ai loro pc – attacchi sferrati non solo per intercettare ma anche per violare i pc di coloro che entravano nei siti Rcs o scambiavano e-mail così da prelevarne ogni sorta di doc. riservati, password, carte di credito, ecc. ecc. ecc. e fare dei pc degli intercettati “server zombie” ad uso degli intercettatori facendo apparire gli attacchi e le intrusioni fatte dall’intercettato proprietario del pc, per inviare mail infette e per sferrare ogni tipo di attacco restando anonimi.
Sì signori, sferrare un attacco per il controllo totale di un pc è la prima mossa di un Hacker-intercettatore in azione.
Terzo ed ultimo fronte: da Castiglion Fibocchi a Telecom Italia passando da Fabio Ghioni “il super tecnico di Telecom, il mago dell’informatica”. Delle gesta e del golpe tentato dalla P2 di Licio Gelli ne so molto.
Gelli: il Capo della P2 le cui riunioni si tenevano tra l’Hotel Exelsior di Roma e la sua villa di Castiglion Fibocchi, prov. di Arezzo.
1. Ne so molto per il fatto di avere seguito molto da vicino i lavori della Commissione di Indagine Parlamentare sulla P2 presieduta da Tina Anselmi. Alla Commissione di indagine partecipò il mio fu marito Vittorio Olcese.

2. Della P2 ne ricordo personaggi, gesta e particolari anche per aver seguito le cronache della “Presa del Potere” sul Corriere della Sera di Tassan Din e di Di Bella. Tassan Din era, se non ricordo male, l’amministratore delegato della società proprietaria del Corriere della Sera, Di Bella ne era il direttore. Tassan Din e Di Bella erano entrambi affiliati e potenti alleati della P2.
3. Tutti abbiamo letto della stretta amicizia che lega Licio Gelli e la sua famiglia -Arezzo- ad Emanuele Cipriani -Firenze- il patron di una delle più grandi agenzie di investigazioni con sedi anche all’estero, la “Polis d’Istinto”, e protagonista dell’intervista apparsa su La Repubblica “Così spiavo per Telecom”.
Cipriani, incaricato per la “Security” di Pirelli e Telecom, alias Tronchetti Provera, (quindi con illimitati poteri di intercettazioni e di investigazioni) riceve da queste due società 14 miliardi. Tutti pagati all’estero.
4. La Polis d’Istinto e Cipriani appaltano investigazioni, intercettazioni, spionaggio e tutto ciò che ne consegue, a società e providers esterni a Telecom ma, alla fine, pagati con danaro che esce dalle casse di Pirelli e Telecom ed entra nelle tasche di Cipriani.
E da Cipriani una parte dei “compensi per consulenze” va a sodali e satelliti che fanno il lavoro sporco per “la Polis d’Istinto”.
5. Nel bel mezzo di questa “Premiata Compagnia della Buona Morte”, e tra Firenze, providers e Arezzo, troviamo Fabio Ghioni e i suoi satelliti intercettatori. Ghioni è stato un collaboratore del provider Aruba.it della Technorail Srl, Arezzo, responsabile legale Susanna Santini, provider il cui “Staff” è stato denunciato al Tribunale penale di Arezzo per pirateria informatica.
Tra le caratteristiche di Aruba.it, ma non sono le uniche, vi sono quelle di offrire “Internet gratis senza telefono”, di essere un provider di cui si servono alcuni politici e di avere un server stravagante il cui “Programma ezmlm”, programma per la gestione delle mailing list gestite da Aruba, invia a nome dei gruppi ogni sorta di virus. Il “Programma ezmlm” si presenta così:
“Ciao! Sono il programma ezmlm. Mi occupo della mailing list (tal dei tali). In allegato, per favore, verifica il messaggio che hai spedito”. Ma il destinatario del “programma ezmlm” non è ne’ membro della lista ne’ ha mai ricevuto o inviato messaggi alla lista tal dei tali. Liste di cui ignora perfino l’esistenza……
Lungo l’ultimo periodo elettorale Aruba.it, che è un medio-piccolo provider, ha promosso i suoi servizi sulle reti RAI con spot degni di una grande società all’altezza economica di una Mediaset.

6. Come hanno scritto quotidiani e settimanali, “Ghioni che è considerato il supertecnico di Telecom, uno dei più importanti esperti di Hackeraggio del mondo, il mago dell’informatica, sostiene che se l’assalto alla Rcs, e ai direttori e giornalisti del Corsera, fosse stato ordinato da lui, non avrebbe lasciato tracce o sarebbe risultato partire dall’India o dal Sudamerica”.
Sì, in effetti a dire il vero se ne sono visti un sacco e una sporta di attacchi e di intrusioni nei pc da parte di “Hacker stranieri” ma, a ben guardare, gli attacchi erano riconducibili a providers Telecom nostrani o disseminati nel globo e, le “tracce”, le lasciavano e come. Per non parlare, poi, delle “tracce”, meno trendy ma più caserecce, lasciate tra Arezzo e Fiumicino.
Insomma una mappa umana e geografica delle intercettazioni abusive ed illegali degna della migliore tradizione di Castiglion Fibocchi, provincia di Arezzo, dei Tassan Din, dei Di Bella e, naturalmente, degna dei mejo Golpe de Statooo.
Che ci volevano fare, se no, dei dati di milioni di cittadini schedati sotto il Grande Ombrello di Telecom?

• Sotto l’occhio del Grande Orecchio
A cura di Marco Mancuso
[da Punto Informatico]

Come vengono intercettate le comunicazioni degli italiani? È giustificato l’allarme per la privacy violata? Web, email, telefonini, VoIP: nulla sfugge? Il quadro in una inchiesta di Punto Informatico
15.gifData mining e data retention, il tema delle intercettazioni telefoniche e telematiche è oggi, ancora più di ieri, uno degli argomenti caldi di discussione e preoccupazione da parte di tutti coloro che sono attenti al possibile impatto sociale delle nuove tecnologie di comunicazione. Gli organi giudiziari, di polizia e i servizi segreti da una parte e i cittadini e le istituzioni per la tutela della privacy dall’altra, si trovano schierati su due fronti opposti i cui rapporti potrebbero inasprirsi nei prossimi tempi, soprattutto alla luce di alcune importanti rivelazioni giunte all’orecchio dell’opinione pubblica.
Alcune notizie suggeriscono infatti come negli ultimi mesi si sia verificato un salto di qualità del fenomeno, e si sia perso di vista quello che dovrebbe essere il naturale equilibrio tra esigenze di controllo e monitoraggio ai fini investigativi e il rispetto dei diritti della privacy dei cittadini sottoposti a intercettazione. Stando invece a ciò che si sente in giro, leggendo i giornali e informandosi in modo attento in Internet, sono sempre di più i segnali piccoli e grandi che fanno temere il peggio, in termini di data mining, sia sul traffico vocale che su quello digitale attraverso e-mail, Internet, voice over Ip, reti wireless e sistemi Gsm.
“Storicamente le intercettazioni nascono il giorno dopo la comparsa di qualunque tipo di comunicazione – racconta a Punto Informatico il colonnello Umberto Rapetto del Comando Generale della Guardia di Finanza, tra i massimi esperti di data mining applicato al cyberterrorismo – e c’è sempre qualcuno che ha necessità di conoscere quel che altri si dicono o si scrivono. Se agli albori della civiltà c’era chi per precauzione scriveva i messaggi sul cranio rasato dei messaggeri e attendeva la ricrescita dei capelli prima di “spedire” la comunicazione, oggi nell’era dello scambio contestuale di informazioni audio e video la gente cerca di blindare i propri contatti e qualcuno dall’altra parte, lecitamente oppure non autorizzato, fa di tutto per dribblare le protezioni e venire a conoscenza di fatti e notizie veicolati con telefoni e computer. L’evoluzione tecnologica condiziona ovviamente l’attività investigativa, imponendo nuove soluzioni per garantire l’efficacia degli strumenti disponibili e tra le tante cose da fare c’è senza dubbio il consolidamento delle soluzioni adottate per “rincorrere” le comunicazioni satellitari e i sistemi di posizionamento”.
Partendo quindi dall’assunto, formulato dagli esperti della Unione Europea, che “ogni intercettazione delle telecomunicazioni, compreso il monitoraggio o la ricerca di dati sul traffico, costituisce una violazione del diritto individuale alla privacy e di quello alla riservatezza della corrispondenza”, ne consegue che le intercettazioni sono inaccettabili a meno che non rispondano a tre requisiti previsti dalle convenzioni europee stesse: che vi sia un fondamento legale dell’azione, che ne sia chiara l’eccezionalità in una società democratica e che sia in linea con gli scopi della Convenzione sui Diritti umani.
E come spiegare tutto questo al Distretto Giudiziario di Caltanissetta balzato ultimamente agli onori della cronaca per aver disposto intercettazioni telefoniche su quasi 2000 persone, disponendo oltre 200 intercettazioni ambientali e spendendo 10 milioni di Euro nell’arco dell’ultimo anno? Il Procuratore Generale ha giustificato il suo operato con l’esigenza di un efficace controllo in materia di criminalità organizzata, ma certo il confine tra esigenze di indagine e violazione della privacy in questo caso diventa sottile. Purtroppo la Procura non ha risposto alle nostre domande in merito.

Novità inquietanti?
“La situazione attuale non è moto dissimile da quella degli ultimi anni – spiega a PI Giovanni Buttarelli, già segretario Generale del Garante della Privacy – e si registra un quadro tendenzialmente costante da un punto di vista numerico. L’aspetto singolare è che da un lato le forze dell’ordine lamentano la mancanza di fondi, difficoltà operative di vario tipo e ostacoli allo sviluppo di strategie investigative, dall’altro lato il sistema italiano si distingue da quello europeo per un tradizionale ricorso alla strumento investigativo di intercettazione. Il confronto tra queste due doglianze deve fare riflettere. Sul primo profilo l’Italia è effettivamente in ritardo per quanto riguarda l’introduzione di infrastrutture che permettano di raggiungere più rapidamente il bersaglio quando c’è una base legale per farlo, dall’altro i dati evidenziano che non c’è stata sicuramente una contrazione del fenomeno delle intercettazioni. Adesso siamo però alla vigilia di due appuntamenti strategici: la creazione di un repertorio per delineare le procedure di intercettazione e conservazione dei dati e l’attuazione della convenzione europea sul cybercrime (sottoscritta a Budapest dall’Italia) da parte del Consiglio d’Europa”.

Ma altrettanto inquietante è la notizia data dall’Espresso pochi mesi fa, secondo cui Telecom Italia avrebbe messo a punto un sistema di intercettazione telefonica ed elettronica estremamente efficace, ponendolo commercialmente a disposizione di tutte le Procure della Repubblica Italiana. Nome del progetto Super Amanda, luogo di residenza, Calabria, obiettivo: diventare l’unico centro di ascolto nazionale per tutte le indagini che richiedano l’intercettazione di telefonate da fisso, mobile, sms, e-mail, internet e fax.
Sebbene non sia chiaro se Super Amanda sia già attivo o meno o se lo sarà mai, anche in questo caso l’imbarazzo dimostrato in proposito dal Ministro Castelli e la preoccupazione espressa dal Garante della Privacy sono palesi e indicativi della situazione contingente e dei possibili scenari futuri che ne potrebbero derivare.
Per il colonnello Rapetto “la fattibilità tecnica non è da escludere ma sotto il profilo giuridico vale quanto detto in proposito dal professor Rodotà, secondo il quale la legge che disciplina la privacy si apre con un riferimento alla libertà e al rispetto della dignità delle persone. La tecnologia deve tenere conto di questo per non violare le norme della democrazia”. L’opinione di Buttarelli è che “un rischio per il futuro è che alcune scelte fondamentali siano condizionate dalle tecnologie. La scelta di questa o quella tecnologia da imporre alle Telco e ai provider deve essere fatta con attenzione per evitare situazioni pericolose per la privacy dei cittadini. In altri termini – prosegue Buttarelli – non ci deve essere una deriva tecnologica ma una forma di sobrietà. Sul progetto Super Amanda, l’Autorità non è informata ma diciamo che il rischio serio è che una struttura di questo tipo possa concentrare in un unico luogo una serie di informazioni che sarebbe opportuno tenere distinte, perché il rischio dell’abuso del singolo rimane sempre molto grande con il rischio concreto di perdere la fiducia del singolo cittadino”.

Italia paese di spioni
Senza considerare i costi esorbitanti e gli ulteriori problemi costituzionali legati al fenomeno del data retention, che ha costretto il Garante e molti gruppi internazionali come EDRI e Privacy International a orientarsi contro questa forma intrusiva delle comunicazioni, giunge la notizia che secondo uno studio condotto dall’Istituto di Legge Criminale internazionale Max Plance, in Italia “si effettuano più intercettazioni nelle comunicazioni tra cittadini di quante se ne effettuino in qualsiasi altro paese dell’Europa occidentale”.
Ed è proprio EDRI che ritorna su questo studio con il rapporto Rechtswirklichkeit und Effizienz der Uberwachung der Telekommunikation specificando che in Italia vengono effettuate 72 intercettazioni ogni 100mila abitanti, un numero molto maggiore di quello che si ha negli Stati Uniti o nel resto d’Europa, anche se il dato non tiene conto delle intercettazioni effettuate da grossi centri come Echelon e l’ormai dimesso Carnivore.
“Considerando le grandi reti di telecomunicazione presenti allo stato attuale, Isdn, Gsm, Umts – afferma EDRI – possiamo tranquillamente affermare che tutta l’Europa nell’arco dell’ultimo decennio ne ha visto un progressivo proliferare sul proprio territorio. La sorveglianza è diventata parte integrante delle attività di questi network e questo riguarda tutti gli operatori, indistintamente. In realtà non ci sono numeri precisi in circolazione per quanto riguarda il monitoraggio su nessuno dei paesi dell’Unione, se non i numeri spesso fuorvianti pubblicati annualmente dalla polizia. Chi, da dove, quando, quanto spesso, tutto viene attentamente monitorato senza il controllo di un Garante, di un Giudice o di un Tribunale di sorveglianza”.

Tenendo presente le parole del Garante secondo cui “nonostante l’Autorità del Garante abbia sempre battuto l’accento sul problema della conservazione dei dati e nonostante l’approvazione di due mozioni in Parlamento per ripensare il decreto legge che prevedesse il termine quinquennale di conservazione dei dati, il meccanismo di distruzione dei risultati inutili andrebbe comunque migliorato”, è interessante sapere da un osservatorio come EDRI quali potrebbero essere le tecnologie maggiormente soggette a un controllo profondo delle comunicazione telefoniche e telematiche: il web, le email, il telefono, il fax, le reti wireless o i sistemi Gsm. La risposta di EDRI-Gram è chiara: “Naturalmente i circuiti e le grandi reti telefoniche e telematiche al momento sono i canali più interessati dal fenomeno del data mining – prosegue EDRI – e i dati di comunicazione sono monitorati direttamente dagli operatori telefonici in modo sistematico per scopi investigativi, per scopi commerciali, di marketing e così via. Unità speciali della polizia, così come i servizi segreti, hanno costantemente accesso alle interfacce di sorveglianza presso tutti i principali nodi di controllo di questi grossi network. In futuro invece uno dei pericoli maggiori per il controllo e la sorveglianza arriverà probabilmente dall’identificazione biometrica, come ultimo tassello di questo grande puzzle”.
Ma come non considerare il fatto che per argomenti così delicati spesso cosa è giusto e cosa è sbagliato è solo questione di differenti punti di vista. In quest’ottica è giusto valutare con attenzione anche le esigenze delle Forze dell’Ordine. Spiega Rapetto: “Italiani monitorati è espressione allarmistica. Il traffico telefonico e quello telematico sono controllati quando un soggetto è sottoposto ad indagini e solo quando sono rispettate le regole del codice di procedura penale che attribuisce ai diversi organi della magistratura l’esercizio dei poteri in materia. Le differenze tra i vari strumenti di comunicazione ci sono e non ci sono. È diverso il target: in un caso solo la voce o al limite l’immagine fax, nell’altro un panorama molto vasto di opportunità di comunicazione. Le potenzialità sono proporzionali. Il profilo del soggetto controllato che emerge da una intercettazione telematica è davvero globale”.

Come difendersi?
E altrettanto chiara infine è l’opinione di EDRI sulle possibili forme di intervento da parte dei cittadini per difendere la propria privacy, soprattutto nel prossimo futuro in cui l’esigenza di comunicazione da un lato, e la paura di attacchi terroristici e criminali dall’altro, spingerà le persone ad accettare lo sviluppo di network di comunicazione sempre più ampi e controllati.
“Sebbene non esistano grandi strategie per evitare questo tipo di controllo – conclude EDRI – una delle cose migliori che i cittadini dovrebbero fare è quella di non scegliere un singolo provider per controllare tutti i propri dati telefonici e informatici. In secondo luogo dovrebbero cercare di non essere clienti di una compagnia che opera mediante proxy server invisibili e inoltre sarebbe opportuno che i parametri Sim Card/network operator hardware venissero sottoposti a modifiche regolari e sistematiche. Infine, se si opera mediante protocollo di rete TCP/IP, bisognerebbe utilizzare un proprio mail server e criptare le comunicazione interne mediante semplici tecnologie già disponibili come SSH/VPN, SCP, GPG/PGP”.
L’opinione del Garante in questo senso è però differente e in certo qual modo invita a riflettere su quelli che potrebbero essere i possibili scenari futuri e le responsabilità etiche e civili a cui vanno incontro i cittadini nei prossimi anni: “Oggi bisogna tenere presente che i casi di intercettazione indebita non sono molto frequenti e non sono un pericolo per la massa dei cittadini – conclude Buttarelli – ma il fenomeno è da analizzare sempre in termini generali e non singolarmente caso per caso”.
“Il problema – spiega – va visto infatti in relazione e in aggiunta all’esistenza di circuiti di sorveglianza, di banche dati sul Dna, di pratiche di riconoscimento facciale, di tecniche biometriche. In questo senso mi ricollego all’intervento del ministro degli esteri Frattini fatto al Parlamento Europeo “non ci può essere nessuna intensificazione dei meccanismi di intercettazione se non ci sarà simmetricamente un’attenzione concomitante alla protezione dei dati”.

Lo speriamo, lo speriamo tutti davvero.

Echelon & Amanda, e le origini
Echelon & Amanda… No, non vi preoccupate, anche se a un prima lettura veloce potreste avere l’impressione di leggere il titolo di un nuovo romanzo di Sidney Sheldon, si tratta in realtà dei nomi di una delle coppie più belle e famose all’interno del chiacchierato mondo del data mining. Con una fantasia che richiama infatti metafore surreali e facili paragoni con coppie di belli e famosi appartenenti a universi dorati del cinema, dello sport o della televisione, gli organi di polizia e i principali servizi segreti internazionali hanno voluto chiamare così i due principali sistemi di controllo e di intercettazione telefoniche e telematiche in Europa, uno dei quali sito su territorio italiano.

Echelon
Sulla base delle rivelazioni (attendibili?) avanzate recentemente dalla rivista on-line Tech World, Echelon il cervellone inglese è in continuo sviluppo ed oggi è in grado ci compiere fino a 192 miliardi di operazioni al secondo, controllando telefonate, messaggi e-mail e navigazione internet da utenti di tutto il pianeta.
Sam-560, questo è il nome kubrickiano del cervellone o della rete di cervelli, si basa su due tecnologie principali: la memoria SSD (Solid State Disk) e 12 processori specializzati nella conversione dei segnali analogici in digitali. Echelon è in grado di rimuovere tutto il rumore di fondo presente sui dati intercettati per poi inviare gli stessi ripuliti ad una seconda serie di macchine dotate di software in grado di individuare una specifica voce umana o anche una parola chiave

Super Amanda
È il caso del momento dopo le rivelazioni fatte dall’Espresso di recente, un Echelon made in Italy. Ancora non è completamente chiaro se la rete centralizzata creata per raccogliere i flussi telematici e collegare tra loro differenti banche dati sia pubbliche che private sia attiva o meno, certo è chiaro che si tratterebbe di un notevole salto qualitativo e di un preciso step in profondità verso quello che è non solo il controllo e l’intercettazione del traffico telefonico e telematico, ma anche il confronto e l’inter-comparazione tra differenti banche dati e schede di registrazione.

From Genesis to Revelation
La sorveglianza, il data mining, le intercettazioni telefoniche e telematiche sono diventate parte integrante dei sistemi operativi di tutte le più grandi Telco e dei loro network in Europa e nel mondo. La genesi e lo sviluppo di questo fenomeno ha seguito negli ultimi anni delle tappe ben precise, come suggerito da EDRI:

1 – ILETS: nelle giornate del 29 e 30 novembre 1993, durante un meeting internazionale organizzato dall’FBI a Quantico negli Usa vennero tenute le prime lezioni dell’ILETS, International Law Enforcement Telecommunications Seminar. Lo scopo dei seminari era quello di trasferire conoscenza sulle pratiche di monitoraggio di reti telefoniche e telematiche dal personale dei servizi segreti americani alle varie polizie e servizi segreti internazionali presenti. Venne inoltre formulata la prima bozza dell’IUR, International User Requirements, adottato segretamente dalla UE nel 1995 e poi pubblicato nell’Official Journal l’anno successivo.

2 – ENFOPOL: dal 1995 al 1999 le polizie internazionali europee formularono il più ampio sistema di sorveglianza e gruppo di lavoro internazionale chiamato ENFOPOL.

3 – ETSI: tutti i vari sistemi di controllo e sorveglianza furono trasformati in standard tecnici dall’ European Standards Institute in modo tale che ogni Telco in Europa fosse pronta tecnicamente ad affrontare problematiche di datamining sul proprio network sulla base degli standard attribuiti alle interfacce ETSI di sorveglianza (ETSI ES 271 671).
Diverse società internazionali consultano sempre più spesso i propri scienziati interrogandoli sulla possibilità di sviluppare microchip atti ad essere impiantati nel personale delle aziende. Lo scopo è quello di quantificarne la puntualità e gli spostamenti. La tecnologia, già testata su animali e volontari umani, consentirà alle ditte di seguire, passo per passo, il loro staff all’interno e fuori dagli uffici. Il progetto più famoso è quello del Verichip ma non è l’unico.
Gli scienziati della British Telecom sono impegnati nello sviluppo di un nuovo progetto tecnologico la cui distribuzione è prevista nel 2025. Il microchip, da tecnologia futuristica, verrà impiantato sugli esseri umani nel cranio e sarà in grado di registrare pensieri, esperienze e sensazioni del soggetto. Il suo nome? Soul Catcher 2025.
L’impianto consentirà agli scienziati di registrare la vita delle persone e di “riascoltare” le loro esperienze tramite un computer. Il Soul Catcher 2025 consiste in un chip neurale che, posto dietro gli occhi di una persona ne archivierà ogni pensiero, un po’ come la scatola nera di un aereo memorizza tutti i dati di volo.
La British Telecom non ha ancora divulgato i costi di investimento in questo progetto, e probabilmente non lo farà mai, ma gli scienziati impegnati stanno lavorando molto seriamente allo sviluppo del Soul Catcher.
Più comprensibile, sebbene inquietante, il fatto che BT non voglia per ora discutere le implicazioni etiche di uno sviluppo del genere.

• Il SISMI e Telecom
[da la Repubblica]

farinarassegna.jpgIl caso Repubblica – Una telefonata tra Pio Pompa e Nicolò Pollari rivela poi l’esistenza di una vera e propria campagna di stampa orchestrata contro La Repubblica. Sono le 10.20 del 4 giugno scorso quando il numero uno del Sismi e il suo uomo di fiducia si sentono al telefono per tre minuti. Un colloquio breve, ma molto chiaro.
Pompa: “Oggi c’abbiamo un ottimo articolo che ieri con Betulla abbiamo concordato, a firma di Oscar Giannino… in sostanza dice: “Vogliono scaricare (il soggetto sottinteso è proprio La Repubblica, ndr) sui servizi perché gli fa comodo”. Il titolo è: “Se Repubblica attacca Telecom””. Pollari: “Va bene. Su quale giornale è uscito?”. Pompa: “Su Libero, sì, in prima pagina, scritto molto bene, perché poi è venuto da me, se lo ricorda, vero? Hanno fatto proprio un’intera paginata… è proprio indirizzato a Repubblica”. Pollari: “Sono molto contento. Va bene, perfetto. Grazie”.
E l’atteggiamento dei vertici del Sismi nei confronti di Repubblica emerge anche da una telefonata di poco successiva tra Pompa e un personaggio non identificato. È il 4 giugno, ore 10.59. Massimo: “Il capo ha letto l’articolo di Oscar Giannino e lo ha definito un capolavoro… è scritto molto bene e poi va a toccare i nervi scoperti”. Pompa: “Se tu vai a leggere il libro di Pons (giornalista di Repubblica) e Oddo (Sole 24 Ore) che si alternano a D’Avanzo e Bonini sulla questione Telecom… vedi che quella è la linea che seguirà l’inchiesta”.

tavarolirassegna.jpgAnche Farina – il 21 maggio alle 21.12 – attacca Repubblica e, citando Gad Lerner, parla della vicenda di Giuliano Tavaroli (l’ex responsabile della sicurezza Telecom accusato di associazione per delinquere in relazione nell’inchiesta sulle intercettazioni abusive) e aggiunge: “Un mio amico mi ha detto che l’intenzione non sarebbe quella di colpire a un livello alto, ma di fermare i due, Tavaroli e l’altro. Mi sono sentito con Lerner il quale dice che questa vicenda per Repubblica è una manovra per fare fuori parecchie persone, vuole fare fuori Tronchetti Provera e tutti i suoi nemici”.
Telecom – Pompa e i suoi interlocutori chiamano spesso in causa anche Telecom. Oggetto principale dei discorsi: l’ombra che grava sul colosso della telecomunicazione per l’inchiesta della Procura di Milano sulle intercettazioni abusive. Il 26 maggio alle 19.43 Pompa ne parla direttamente con Pollari: “Telecom ha prodotto due documenti che ha inviato all’Authority e alla Procura, dove dice: “Allora questi sono i sistemi di intercettazione dichiarati…” e poi hanno aggiunto altri sistemi che non erano dichiarati ma che dicono di aver scoperto solo ora! Le chiamano “strutture nascoste di intercettazioni””. Pollari: “Ma erano irregolari”. Pompa: “Ma certo che erano irregolari”. Pollari: “Allora erano abusive”. Pompa: “Erano abusive assolutamente. Loro adesso dicono: “Ce ne siamo accorti adesso”… questo disegna la linea difensiva”.
Non basta. Farina il primo giugno alle 20.44 riferisce: “C’è anche quest’altra notizia che Tavaroli avrebbe accompagnato Ludwig (il maresciallo Pironi dei Ros, che ha confessato di aver partecipato al sequestro Abu Omar, ndr) sei mesi dopo il sequestro per prendere un colloquio di lavoro dal responsabile della sicurezza Pirelli… che è quello che ha preso il posto di Tavaroli quando lui è passato da Pirelli a Telecom, però questo non ha odorato positivamente Ludwig e non se n’è fatto nulla”. E Farina aggiunge: “Ti dico anche questa: coincide con il periodo con cui Pironi avrebbe voluto passare al Sismi”. Quindi i due cominciano a parlare di Telecom Brasile. Pompa chiede a Farina: “Ma tu l’hai capita l’operazione che stanno mettendo in piedi? È che la Cia in Brasile aiuta Telecom”. Farina: “Ho capito il concetto, la Cia aiuta in Brasile Telecom e in cambio si fa aiutare”. Pompa: “E la Telecom che sale la “forcible abduction””.
Abu Omar, Tavaroli e la Cia – È il 24 maggio. Ore 11.08. Pio Pompa parla con una donna la cui identità non è stata ancora accertata. Donna: “Hai visto Repubblica, c’è una frase che parla della spy story di Abu Omar e di Tavaroli, dice che presto potrebbero emergere collegamenti con operazioni della Cia compiute in Italia”. Pompa: “Ho letto l’articolo, è coerente”.

Il giorno dopo, alle 21.12, ecco di nuovo ricorrere il nome di Tavaroli. È sempre Pompa a parlarne e a metterlo in relazione con la Cia parlando con Farina: circola una voce, dice l’uomo del Sismi, “cioè che Tavaroli era stato pagato quindicimila dollari o euro al mese dalla Cia ed è una cosa che circola tra gli investigatori… a questo punto vuol dire che il nesso Tavaroli, Cia e Abu Omar è chiaro”, sostiene Pompa con il suo interlocutore. Un groviglio quasi inestricabile. Cui Pompa e Farina, il 10 giugno alle 16.09, aggiungono altri nomi molto pesanti. Una ricostruzione che raccoglie voci di ogni tipo. Farina: si sente dire che “nel rapimento di Abu Omar, dinanzi al “no” del Sismi, Gianni Letta (ex sottosegretario del governo Berlusconi) bypassando Ganzer (il comandante dei Ros, Reparti Operativi Speciali dei carabinieri) avrebbe incaricato, non so attraverso quali anelli di congiunzione, il Ros di fare quell’operazione d’accordo con la Procura, cioè l’anello sarebbe Letta-Dambruoso (l’ex pm milanese che all’epoca del sequestro si occupava di terrorismo islamico)”.

• Il caso Telecom Brasile
[da Velina Nera, 11 novembre 2005]

telecombrasilerassegna.jpg
Tronchetti Provera potrebbe restituire a Carla Cico 200 milioni di dollari e uscire definitivamente da Telecom Brasile.
Prosegue un sospetto e omertoso silenzio da parte dei media italiani sulla vicenda della contesa tra Carla Cico e Tronchetti Provera per il controllo di Telecom Brasile.
Se non si trattasse di una vicenda al di fuori degli interessi del premier Silvio Berlusconi già si sarebbe gridato alla stampa di regime.

Una prima avvisaglia che il blitz di Telecom Italia contro la sua partecipata brasiliana potesse fallire si era avuto già ad agosto di quest’anno quando il ministro della Giustizia brasiliano Marcio Thomaz Bastos, noto avvocato penalista, aveva rovesciato i termini della questione relativa al cosiddetto spionaggio commesso dalla Kroll, per ordine di Telecom Brasile, ai danni del ministro Luis Gushiken, per acquisire prove contro una vendita gonfiata ai danni della società di Carla Cico. ” Si tratta di una disputa tra imprese e non spionaggio contro il Governo”, aveva sostenuto l’esponente del Governo brasiliano, snocciolando una serie di contraddizioni nella tesi di chi voleva trascinare in galera i vertici di Telecom Brasile, spianando, inevitabilmente la strada a Tronchetti Provera. Non è servito quindi il tintinnio di manette a spaventare la manager italiana che guida Telecom Brasile, inizialmente coinvolta nello spionaggio di alcuni esponenti governativi brasiliani da parte della Kroll.
Tronchetti Provera sembra ormai in difficoltà nel riuscire ad aumentare la sua quota in Telecom Brasile oltre del 17% per estromettere Carla Cico ora che è fuori dalla vicenda giudiziaria.
Quest’ultima considera il gruppo Telecom Italia come “un competitore” di Brasil Telecom e vede quindi l’esistenza di un “forte conflitto d’interessi” in merito alla presenza di rappresentanti del gruppo italiano nei consigli d’amministrazione di Brasil Telecom in cui vengono prese decisioni operative, “che praticamente sono il 100%”.
Tronchetti Provera è presente in Brasile anche con Tim, la telefonia mobile, e vorrebbe affossare la neonata Brasil Telecom Gsm di Telecom Brasile con il controllo sul Consiglio d’amministrazione e con l’“eliminazione” di Carla Cico. Ma la Cico rappresenta per Tronchetti Provera non solo un competitor con i pantaloni ma anche un pericolo reale perché “Brasil Telecom – ha spiegato la manager italiana – ha contattato Kroll, impegnandola con un contratto nei termini di legge, su consiglio dei suoi avvocati per poter prendere informazioni su eventuali atti illeciti che potevano essere stati condotti nell’ambito della trattativa per l’acquisizione della Crt (Companhia riograndense de telecomunicacoes) nell’agosto del 2000″.
Secondo la Cico, “dopo gli interventi fatti da Telecom Italia, Brasil Telecom è stata costretta a pagare più di quanto Crt valeva. E su questo Brasil Telecom ha promosso anche un’azione giudiziaria nei confronti di Telecom Italia”. Se questa ‘ultima dovesse soccombere, oltre a fuoriuscire definitivamente da Telecom Brasile dovrebbe restituire più di 200 milioni di dollari e Tronchetti Provera non ha più la stessa solidità finanziaria e il cash dei tempi in cui prese il posto di Roberto Colaninno. Al contrario, se Carla Cico venisse eliminata dalla scena, finendo in galera o a spasso, perché licenziata dalla nuova proprietà, di certo Telecom Brasile smetterebbe di chiedere la restituzione dei 200 milioni di dollari al suo nuovo proprietario italiano.

• Tronchetti Provera e Telecom
[da Repubblica.it]

tronchettirassegna2.jpg2001 Il 28 luglio Pirelli ed Edizione Holding, attraverso Olimpia, rilevano il 100% della partecipazione della finanziaria lussemburghese Bell in Olivetti, pari a circa il 23% della società che controlla Telecom Italia: finisce così l’era Colaninno. Il giorno dopo sul ponte di comando vengono chiamati Enrico Bondi e Carlo Buora. A fine settembre, in Olimpia, come annunciato dallo stesso Tronchetti all’indomani dell’acquisto, entrano anche Unicredit e Banca Intesa.

2002 Il 14 febbraio Tronchetti detta le sue parole d’ordine: “fare di Telecom l’azienda leader tra le società di tlc in Europa” e ridurre la catena di controllo del gruppo Olivetti-Telecom. Il 30 agosto Bondi lascia Telecom per la Premafin. In settembre Riccardo Ruggiero entra in cda al posto di Bondi e viene nominato amministratore delegato per la telefonia fissa. Il 9 dicembre Lo Stato, dopo 70 anni, esce dai telefoni. Il Tesoro annuncia di aver ceduto la quota residua ancora detenuta in Telecom Italia, pari al 3,5% delle azioni ordinarie e allo 0,7% di quelle risparmio. Dopo 10 giorni Emilio Gnutti, socio di Colaninno ai tempi della scalata a Olivetti, ritorna nel colosso telefonico. Hopa entra in Olimpia con una quota del 16%.

2003 Il 12 marzo Tronchetti squarcia il velo sui piani diaccorciamento della catena di controllo. Si profila la fusione di Telecom Italia nella controllante Olivetti e la nascita di una nuova società che si chiamerà Telecom Italia: sparirà così il marchio storico Olivetti. A giugno Telecom cede la sua quota del 61,5% di Seat Pagine Gialle. Il 4 agosto si chiude la fusione di Telecom Italia in Olivetti. In Borsa cominciano le negoziazioni delle azioni di Telecom Italia, la società nata dalla fusione.

2005 Telecom Italia lancia un’Opa da 14,5 miliardi di euro sulla controllata Tim. L’offerta si chiude il 21 gennaio con l’ulteriore accorciamento della catena di controllo voluto da Tronchetti. L’obiettivo della fusione è quello di contenere con i profitti di Tim il debito della capogruppo. Il 10 agosto Telecom cede la controllata Tim Perù. E’ una delle numerose dismissioni estere concluse dalla società per ridurre l’indebitamento.

2006 A gennaio per motivi di salute Emilio Gnutti lascia Olimpia ed esce definitivamente dal gruppo. Il finanziere bresciano è travolto dallo scandalo Antonveneta. Ora bisognerà decidere il destino dei rapporti tra Hopa, orfana di Gnutti, e Olimpia, di cui la finanziaria detiene il 16%. Un mese dopo i soci di Olimpia inviano una disdetta dei patti che li legano a Hopa. La società sarà liquidata in denaro. A fine marzo Banca Intesa prima e Unicredito poi escono dai patti di Olimpia. Il 7 stetembre a largo dell’isola di Zante, sul megayacht del magnate australiano Rupert Murdoch, Tronchetti Provera incontra il patron di Sky. Sul tavolo il possibile accordo sui contenuti. Passano pochi giorni e ad un anno e mezzo dalla fusione, Tronchetti annuncia in cda lo scorporo e la societarizzazione di Tim. Ancora una volta, l’obiettivo dell’operazione è quello di ridurre il debito di Telecom Italia salito nel primo semestre 2006 a 41,3 miliardi. Dopo le polemiche politiche che hanno investito il piano gruppo, le reazioni critiche del governo e di vari esponenti delle forze politiche, nel corso di un cda straordinario di Telecom, Tronchetti Provera presenta le dimissioni da presidente del gruppo.

Carmilla Online
Fonte: http://www.carmillaonline.com
Link: http://www.carmillaonline.com/archives/2006/09/001932.html
16.09.2005; 11:58 AM

ISCRIVETEVI AI NOSTRI CANALI
CANALE YOUTUBE: https://www.youtube.com/@ComeDonChisciotte2003
CANALE RUMBLE: https://rumble.com/user/comedonchisciotte
CANALE ODYSEE: https://odysee.com/@ComeDonChisciotte2003

CANALI UFFICIALI TELEGRAM:
Principale - https://t.me/comedonchisciotteorg
Notizie - https://t.me/comedonchisciotte_notizie
Salute - https://t.me/CDCPiuSalute
Video - https://t.me/comedonchisciotte_video

CANALE UFFICIALE WHATSAPP:
Principale - ComeDonChisciotte.org

Notifica di
4 Commenti
vecchi
nuovi più votati
Inline Feedbacks
View all comments

FORUM DEI LETTORI

RSS Come Don Chisciotte Forum – Argomenti recenti

  • Eroine moderne 12 Ottobre 2024
    Vedremo mai le boldracche de sx infiammarsi per questa ed altre donne che difendono il LORO MONDO contro l' occidente ? Leggete l'articolo: quella donna voleva solo fermare la guerra omici...
    oriundo2006
  • Prato, lavoratori protestano davanti a una pelletteria: aggrediti a sprangate 11 Ottobre 2024
    10 Ottobre 2024 - 18:30 «Nel cuore della notte una squadraccia armata di spranghe di ferro ha attaccato il picchetto della pelletteria Confezione Lin Weido...
    dana74
  • La Banca Mondiale ha approvato un nuovo fondo per l’Ucraina 11 Ottobre 2024
    11 Ottobre 2024 - 14:30 Il consiglio esecutivo della Banca Mondiale giovedì ha approvato lacreazione di un nuovo Fondo di intermediazione finanziaria(FIF) per ...
    dana74
  • Ma quale patrioti 11 Ottobre 2024
    La Russia ha sparato a zero militari italiani eppure è stata riempita di sanzioni con annessi insulti in diretta televisiva.Lo stato terrorista di israele dopo aver bombardato scuole, ambula...
    dana74
  • Come BlackRock governa LETTERALMENTE il mondo 10 Ottobre 2024
    come si approprierà dei nostri averi e del nostro futuro. Lo sta già facendo INTERVISTA DEL SECOLO IL SEGRETO DEL SUCCESSO DI BLACKROCK - CLAUDIO MENNILLO
    dana74


blank