G. BOATTI, G. TAVAROLI, Spie – I servizi segreti delle multinazionali
Transcript
G. BOATTI, G. TAVAROLI, Spie – I servizi segreti delle multinazionali
Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it RECENSIONE G. BOATTI, G. TAVAROLI, Spie – I servizi segreti delle multinazionali: dossier, intercettazioni, guerre informatiche, Mondadori, Milano, 2008, pp. 242, ISBN 978-88-04-58072-0 *** Giorgio Boatti è giornalista, storico e scrittore che già si è occupato, in numerosi libri, di storia degli eventi del Novecento, spie, servizi segreti e guerra fredda; Giuliano Tavaroli, già investigatore nell’Arma dei Carabinieri, è l’ex responsabile della security Telecom, oggi consulente sui temi della sicurezza aziendale e della intelligence. Il libro è stato pubblicato nelle more del procedimento giudiziario che vede coinvolto Tavaroli, congiuntamente a numerosi altri professionisti, per asserite attività illecite di intercettazione effettuate nell’ambito delle operazioni di security della Telecom. Si noti, però, che del processo non si fa quasi parola, se non en passant in poche pagine: non è, quindi, un libro che tratti delle vicende alla base del processo per il caso Telecom e dei comportamenti imputati a Tavaroli e al suo team, anche se alcuni elementi, precedenti ai fatti, citati nel volume, possono servire a introdurre alcuni aspetti controversi della vicenda. Non si tratta di un’opera scientifica, bensì divulgativa. Reputo, però, interessante recensirla, dal momento che affronta, anche se a volte sfiorandoli solamente, numerosi argomenti giuridici e di diritto dell’informatica e delle nuove tecnologie di grandissima attualità: le intercettazioni e le investigazioni, l’information warfare, il controllo globale ed Echelon. Si tratta di una pubblicazione scritta a quattro mani: Boatti tratta di argomenti di attualità, anche correlati ad inchieste in corso (si veda il «caso Abu Omar» e la polemica in corso in Italia sulle intercettazioni) e a fatti di cronaca (soprattutto di politica economica), con uno stile giornalistico che approfondisce, con note e richiami, le parti più controverse, mostrando un buon rigore nel citare correttamente le fonti di informazione. Tavaroli, in corsivo, integra le parti di Boatti con considerazioni molto più soggettive, narrando in prima persona e, in alcuni casi, da insider, fatti interessanti, spesso ricongiugendosi alle affermazioni o agli argomenti/dubbi sollevati da Boati nelle pagine precedenti il suo intervento. Nonostante sia un’opera a firma di due autori, presenta un filo logico e narrativo ben impostato: gli interventi dei due scrittori si fondono con molta cura, non dando l’impressione di «salti» e di compartimenti stagni nella esposizione ma di un dialogo continuo a due voci e da punti di vista, a volte, diversi. Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending) 1 Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it Tralasceremo, nella presente recensione, le parti di pura cronaca, al fine di concentrarci sulle questioni di sicurezza informatica e di information warfare e su alcune considerazioni tecniche interessanti che sono esposte nel corso del volume. Una prima parte prende la forma di una cronaca politica delle carriere parallele di Marco Mancini, allora, si legge, una delle «figure emergenti del controspionaggio e del controterrorismo italiano» (p. 9) e, successivamente, direttore della prima divisione del SISMI, e di Giuliano Tavaroli, responsabile sicurezza del gruppo di Marco Tronchetti Provera, la Pirelli, detentrice del controllo di Telecom. L’attenzione è focalizzata soprattutto sul periodo caldo, attorno al 2001, sui rapporti coi servizi segreti e sulle attività svolte dai due professionisti, definiti «i gemelli». Si leggano, ad esempio, i lucidi (e un po’ polemici) ricordi di Tavaroli al proposito: «In realtà sono già in atto da tempo scaramucce e ostilità verso quello che ho chiamato il “reato di amicizia”. Vale a dire la fedeltà a una storia in comune, l’amicizia con Marco Mancini, che contrariamente a quanto tutti hanno sempre erroneamente pensato non ha mai influito in nessun modo sulle nostre rispettive carriere […] L’obiettivo è chiaro: fermare “i due brigadieri” che hanno osato sovvertire la consuetudine e assumere posizioni chiave, per giunta nella stessa stagione, in spregio a ogni tradizione di casta, di censo e di appartenenza alle consorterie varie che da sempre fanno, e scrivono, la storia grande e piccola di questo paese» (p. 226) . La cronaca si spinge, poi, sino al 2006, quando Mancini viene indagato per la extraordinary rendition di Abu Omar, l’imam del centro islamico di Viale Jenner a Milano, e Tavaroli viene arrestato su ordine della Procura di Milano con l’accusa di avere gestito un sistema illegale di intelligence, finalizzato a un’imponente raccolta informativa (p. 12). Il rapporto tra i due viene narrato, soprattutto, da Tavaroli, ricordando i tempi nei quali, giovanissimi, approdarono a Milano per indagare sul fenomeno del terrorismo. Nel 2006, si ricorda nel volume, il «caos intercettazioni» portò anche all’approvazione di norme che obbligarono i PM a chiedere al GIP di dare notizia a tutti i potenziali soggetti sottoposti a dossieraggio del controllo informativo e, nel frattempo, impose di distruggere immediatamente, in un’apposita udienza, i dossier illecitamente formati, salvo conservarne ai fini processuali solo una vaga indicazione del contenuto, sotto forma di generico verbale riassuntivo (pp. 12-13). Quando Boatti ricorda come Tavaroli sia stato accusato, di recente, di avere messo in piedi, per la security di Pirelli e di Telecom, un apparato che non aveva nulla da invidiare al servizio di intelligence di uno Stato di media importanza (p. 14), contestualmente manifesta il dubbio che tale organizzazione non fosse Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending) 2 Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it unicamente risultato dell’ego smisurato di Tavaroli, ma si potesse ipotizzare anche il coinvolgimento dei vertici delle società. La prima parte del volume contiene una schematica definizione del concetto di security, intesa come momento di evoluzione della «vecchia idea» di vigilanza aziendale (p. 17) e oggetto di discussione, in quegli anni, nel «salotto buono» della security milanese, animato da tutti i responsabili sicurezza delle grandi aziende. Ricorda Tavaroli (p. 19) come per security si debba intendere la missione di proteggere le risorse aziendali da azioni illecite, compiute da soggetti interni e/o esterni all’organizzazione, che possono avere gravi ripercussioni sull’efficienza e sull’immagine aziendale. Riguarda la tutela sia di beni tangibili sia dei beni intangibili, quali brevetti e know how, e si affida alla business intelligence e alla competitive intelligence. I due fattori di novità che modernizzarono tali concetti, nota Tavaroli, furono il crisis management e il risk management: il primo si occupava delle politiche e delle tecniche per la prevenzione, la gestione e il recupero delle situazioni di crisi, di qualsiasi genere, in cui inaspettati eventi dannosi avrebbero potuto colpire l’impresa, mentre il secondo era l’insieme di tecniche e di azioni utilizzate in azienda per il calcolo e la riduzione dei rischi al fine di limitare o evitare conseguenze negative. Nel frattempo, ricorda Tavaroli (p. 20), anche la sicurezza informatica stava per fare capolino in questo panorama. Il volume prosegue con la descrizione dell’arrivo di Tavaroli in Pirelli, e con le vicende economiche e politiche che hanno coinvolto numerose aziende. Il tutto fornisce, incidentalmente, un quadro dettagliato e molto realistico di come sia strutturata la security interna di una grande azienda, vero e proprio servizio di «presidio della legalità» (p. 24), accanto ai problemi di carriera, di conflitti interni e di microspie. Alcuni fatti riportati (soprattutto il dettaglio di operazioni di sicurezza, anche interne alle aziende) possono non essere d’immediato interesse per il lettore generalista; d’altro canto, molto interessanti sono, invece, i cenni ai principi di base, anche operativi, della security aziendale, ai metodo di investigazione e ai delicati, e quotidiani, equilibri politici da rispettare. La seconda parte illustra le strategie di controinformazione e intelligence tipiche degli anni del terrorismo, soprattutto con riferimento all’attività del nucleo speciale antiterrorismo del Generale Dalla Chiesa che vide operare, in seno allo stesso, Tavaroli e Mancini. L’esigenza, in quegli anni, era diventata (p. 49) quella di disporre di più informazioni possibili che riguardassero l’«avversario»: pedinare, osservare e registrare ed usare la controinformazione erano i comportamenti investigativi più comuni. Le parti più interessanti di queste pagine sono quelle che descrivono accadimenti reali e le correlate metodologie investigative seguite. Tavaroli descrive, poi, il passaggio dal mondo delle Forze dell’Ordine a quello della security aziendale. Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending) 3 Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it Interessante è la parte che tratta di Echelon e delle ingerenze UKUSA negli affari europei (p. 69 e ss) e che introduce l’argomento della guerra informatica. Accanto al problema di Echelon, si accenna anche all’episodio delle schedature in Fiat degli anni Settanta. In questa parte, in particolare, si descrive, per sommi capi, il sistema di intercettazione globale organizzato da USA, UK, Nuova Zelanda, Australia e Canada, il suo funzionamento (basato su dizionari) e la posizione «bifronte» del Regno Unito, partner in un sistema ideato soprattutto per intercettare informazioni e segreti industriali in ambito territoriale europeo. Una parte molto suggestiva è dedicata alla figura della spia, sia nel periodo della guerra fredda sia con riferimento alle vicende recenti che hanno coinvolto la CIA e i suoi vertici. Si tratta, in paticolare, di un rapido affresco su come sia cambiato il «mercato» delle spie dopo la fine della guerra fredda e la caduta del muro di Berlino e sul «riciclaggio» di molti ex professionisti dello spionaggio nel mondo della security aziendale. Si parla, poi, di spionaggio industriale, di concorrenza e delle security delle multinazionali soprattutto all’estero e della guerra con Telecom Brasile per il mercato telefonico brasiliano in occasione della privatizzazione. Viene descritta con cura, e con buoni riferimenti, la guerra per il mercato telefonico che sorse in Brasile e che vide, per mesi, un conflitto basato sull’informazione, sulle intercettazioni e sullo spionaggio. L’ultima parte riguarda le intercettazioni. Dopo un’esposizione di dati statistici riguardante il numero impressionante di intercettazioni in Italia e i rapporti con le Procure e con le compagnie telefoniche durante tali operazioni, vi è un interessante capitolo (p. 198 e ss.) dedicato alle nuove sfide che le tecnologie stanno ponendo all’azione dell’intercettazione in sé e agli ostacoli che già oggi rendono tale attività complessa e, a volte, impossibile, quali il roaming (il telefono intercettato, durante uno spostamento, improvvisamente passa dal «campo» di un operatore a quello di un secondo), le comunicazioni con telefoni satellitari e l’intercettazione di sistemi di VoIP quali Skype che, a volte, comunicano attraverso linee cifrate. Puntuale, da un punto di vista tecnico, la descrizione (p. 197) di come, per la telefonia mobile, si usino due procedure, la localizzazione e il monitoraggio, e di come le intercettazioni telefoniche possano essere strumenti essenziali di investigazione e di controllo: «Quando l’utenza telefonica è in movimento, gli spostamenti sono calcolati sulla base della cella della rete telefonica mobile attiva in quel momento. Alcuni gestori, come TIM, sono attualmente in grado di indicare la georeferenziazione, ovvero il punto preciso sulla cartina geografica in cui si trova il telefonino in un certo momento. Disporre di un’informazione di questo genere dal punto di vista investigativo a volte può essere più rilevante dello stesso contenuto delle telefonate. A patto, ovviamente, che l’oggetto dell’investigazione non sappia di essere controllato, è come se gli fosse stato applicato un braccialetto elettronico che comunica in ogni istante la sua ubicazione e i suoi spostamenti. Non solo: abbinando il controllo georeferenziale su più numeri è possibile verificare, o Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending) 4 Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it essere allertati, quando più soggetti sotto controllo si trovano abbinati sotto la stessa cella della rete telefonica». Come nota Tavaroli subito dopo (pp. 197 – 199): «Nelle esperienze della lotta al terrorismo, risalenti agli anni Ottanta, si utilizzavano le intercettazioni telefoniche sui numeri fissi (i cellulari non c’erano ancora) in funzione di due obiettivi. Il primo: conoscere la rete. Ecco perché adesso i tabulati sono preziosi, e le società che forniscono i tabulati hanno un ruolo centrale: perché questi dati consentono di ricostruire il network delle relazioni. Secondo motivo: la qualità delle relazioni. Se telefono mille volte a un certo numero, quella relazione è strong: dunque, se è una relazione sospetta, il numero di contatti diventa un indizio. Le intercettazioni consentono quindi di dare un peso quantitativo e qualitativo alle relazioni: si ottengono informazioni da cui nascono ulteriori indagini. […] É necessaria a questo punto una precisazione “psicologica”: le persone, al telefono, parlano. Parlano anche se sanno di essere intercettate. Il telefono è uno strumento diabolico: è come piazzare il microfono davanti a qualsiasi individuo, anche se non vuol parlare, nel momento in cui tu gli metti il microfono sotto il naso ti racconterà tutta la sua vita. É un comportamento che coinvolge tutti in modo compulsivo: al telefono chiunque prima o poi si spingerà a dire le cose che non dovrebbe dire e senza sapere che chi ascolta di là valuta il tono, tiene nota del tenore della conversazione, registra il momento di imbarazzo, la diversificazione rispetto al tuo modo abituale di esprimerti. E a questo punto la conversazione diventa sospetta e quindi viene analizzata. Morale della fiaba: faceva bene Provenzano. Il telefono, per comunicare cose rilevanti, non si usa». La «guerra» contro il gigante internazionale delle investigazioni Kroll, la «filosofia» delle intercettazioni, la descrizione di numerosi eventi politici mondiali e l’operare costantemente ai quattro angoli del mondo sono gli argomenti più suggestivi di questo volume, che può essere letto sia come un realistico romanzo di spionaggio basato su fatti accaduti e ben documentato, sia come un tomo di cronaca focalizzato sulle «spie», ma non solo, e sulle loro attività. Si noti, però, che molti degli argomenti trattati, che a volte sono solamente accennati, si possono approfondire recuperando, anche su Internet, i fatti di cronaca e gli articoli dei quotidiani di quei tempi; tale procedura è vivamente consigliata nel caso si volessero verificare altre fonti informative, al fine di superare, in alcuni casi, l’indefettibile, e naturale, parzialità dei punti di vista dei soggetti direttamente coinvolti nelle vicende citate. [GIOVANNI ZICCARDI] Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending) 5
Documenti analoghi
Muore durante una scalata
per il momento di dati non
ancora ufficiali in quanto i
due erano sprovvisti di documenti e il riconoscimento
delle salme è stato effettuato sommariamente.
A pagina 23