G. BOATTI, G. TAVAROLI, Spie – I servizi segreti delle multinazionali

Transcript

G. BOATTI, G. TAVAROLI, Spie – I servizi segreti delle multinazionali
Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it
RECENSIONE
G. BOATTI, G. TAVAROLI, Spie – I servizi segreti delle multinazionali:
dossier, intercettazioni, guerre informatiche, Mondadori, Milano, 2008, pp.
242, ISBN 978-88-04-58072-0
***
Giorgio Boatti è giornalista, storico e scrittore che già si è occupato, in
numerosi libri, di storia degli eventi del Novecento, spie, servizi segreti e guerra
fredda; Giuliano Tavaroli, già investigatore nell’Arma dei Carabinieri, è l’ex
responsabile della security Telecom, oggi consulente sui temi della sicurezza
aziendale e della intelligence.
Il libro è stato pubblicato nelle more del procedimento giudiziario che vede
coinvolto Tavaroli, congiuntamente a numerosi altri professionisti, per asserite
attività illecite di intercettazione effettuate nell’ambito delle operazioni di
security della Telecom.
Si noti, però, che del processo non si fa quasi parola, se non en passant in poche
pagine: non è, quindi, un libro che tratti delle vicende alla base del processo per
il caso Telecom e dei comportamenti imputati a Tavaroli e al suo team, anche se
alcuni elementi, precedenti ai fatti, citati nel volume, possono servire a
introdurre alcuni aspetti controversi della vicenda.
Non si tratta di un’opera scientifica, bensì divulgativa. Reputo, però,
interessante recensirla, dal momento che affronta, anche se a volte sfiorandoli
solamente, numerosi argomenti giuridici e di diritto dell’informatica e delle
nuove tecnologie di grandissima attualità: le intercettazioni e le investigazioni,
l’information warfare, il controllo globale ed Echelon.
Si tratta di una pubblicazione scritta a quattro mani: Boatti tratta di argomenti
di attualità, anche correlati ad inchieste in corso (si veda il «caso Abu Omar» e
la polemica in corso in Italia sulle intercettazioni) e a fatti di cronaca
(soprattutto di politica economica), con uno stile giornalistico che
approfondisce, con note e richiami, le parti più controverse, mostrando un
buon rigore nel citare correttamente le fonti di informazione.
Tavaroli, in corsivo, integra le parti di Boatti con considerazioni molto più
soggettive, narrando in prima persona e, in alcuni casi, da insider, fatti
interessanti, spesso ricongiugendosi alle affermazioni o agli argomenti/dubbi
sollevati da Boati nelle pagine precedenti il suo intervento.
Nonostante sia un’opera a firma di due autori, presenta un filo logico e
narrativo ben impostato: gli interventi dei due scrittori si fondono con molta
cura, non dando l’impressione di «salti» e di compartimenti stagni nella
esposizione ma di un dialogo continuo a due voci e da punti di vista, a volte,
diversi.
Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending)
1
Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it
Tralasceremo, nella presente recensione, le parti di pura cronaca, al fine di
concentrarci sulle questioni di sicurezza informatica e di information warfare e su
alcune considerazioni tecniche interessanti che sono esposte nel corso del
volume.
Una prima parte prende la forma di una cronaca politica delle carriere parallele
di Marco Mancini, allora, si legge, una delle «figure emergenti del
controspionaggio e del controterrorismo italiano» (p. 9) e, successivamente,
direttore della prima divisione del SISMI, e di Giuliano Tavaroli, responsabile
sicurezza del gruppo di Marco Tronchetti Provera, la Pirelli, detentrice del
controllo di Telecom.
L’attenzione è focalizzata soprattutto sul periodo caldo, attorno al 2001, sui
rapporti coi servizi segreti e sulle attività svolte dai due professionisti, definiti «i
gemelli».
Si leggano, ad esempio, i lucidi (e un po’ polemici) ricordi di Tavaroli al
proposito:
«In realtà sono già in atto da tempo scaramucce e ostilità verso quello che ho
chiamato il “reato di amicizia”. Vale a dire la fedeltà a una storia in comune,
l’amicizia con Marco Mancini, che contrariamente a quanto tutti hanno sempre
erroneamente pensato non ha mai influito in nessun modo sulle nostre rispettive
carriere […] L’obiettivo è chiaro: fermare “i due brigadieri” che hanno osato
sovvertire la consuetudine e assumere posizioni chiave, per giunta nella stessa
stagione, in spregio a ogni tradizione di casta, di censo e di appartenenza alle
consorterie varie che da sempre fanno, e scrivono, la storia grande e piccola di
questo paese» (p. 226) .
La cronaca si spinge, poi, sino al 2006, quando Mancini viene indagato per la
extraordinary rendition di Abu Omar, l’imam del centro islamico di Viale Jenner a
Milano, e Tavaroli viene arrestato su ordine della Procura di Milano con
l’accusa di avere gestito un sistema illegale di intelligence, finalizzato a
un’imponente raccolta informativa (p. 12).
Il rapporto tra i due viene narrato, soprattutto, da Tavaroli, ricordando i tempi
nei quali, giovanissimi, approdarono a Milano per indagare sul fenomeno del
terrorismo.
Nel 2006, si ricorda nel volume, il «caos intercettazioni» portò anche
all’approvazione di norme che obbligarono i PM a chiedere al GIP di dare
notizia a tutti i potenziali soggetti sottoposti a dossieraggio del controllo
informativo e, nel frattempo, impose di distruggere immediatamente, in
un’apposita udienza, i dossier illecitamente formati, salvo conservarne ai fini
processuali solo una vaga indicazione del contenuto, sotto forma di generico
verbale riassuntivo (pp. 12-13).
Quando Boatti ricorda come Tavaroli sia stato accusato, di recente, di avere
messo in piedi, per la security di Pirelli e di Telecom, un apparato che non aveva
nulla da invidiare al servizio di intelligence di uno Stato di media importanza (p.
14), contestualmente manifesta il dubbio che tale organizzazione non fosse
Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending)
2
Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it
unicamente risultato dell’ego smisurato di Tavaroli, ma si potesse ipotizzare
anche il coinvolgimento dei vertici delle società.
La prima parte del volume contiene una schematica definizione del concetto di
security, intesa come momento di evoluzione della «vecchia idea» di vigilanza
aziendale (p. 17) e oggetto di discussione, in quegli anni, nel «salotto buono»
della security milanese, animato da tutti i responsabili sicurezza delle grandi
aziende.
Ricorda Tavaroli (p. 19) come per security si debba intendere la missione di
proteggere le risorse aziendali da azioni illecite, compiute da soggetti interni
e/o esterni all’organizzazione, che possono avere gravi ripercussioni
sull’efficienza e sull’immagine aziendale. Riguarda la tutela sia di beni tangibili
sia dei beni intangibili, quali brevetti e know how, e si affida alla business intelligence
e alla competitive intelligence.
I due fattori di novità che modernizzarono tali concetti, nota Tavaroli, furono
il crisis management e il risk management: il primo si occupava delle politiche e delle
tecniche per la prevenzione, la gestione e il recupero delle situazioni di crisi, di
qualsiasi genere, in cui inaspettati eventi dannosi avrebbero potuto colpire
l’impresa, mentre il secondo era l’insieme di tecniche e di azioni utilizzate in
azienda per il calcolo e la riduzione dei rischi al fine di limitare o evitare
conseguenze negative. Nel frattempo, ricorda Tavaroli (p. 20), anche la
sicurezza informatica stava per fare capolino in questo panorama.
Il volume prosegue con la descrizione dell’arrivo di Tavaroli in Pirelli, e con le
vicende economiche e politiche che hanno coinvolto numerose aziende.
Il tutto fornisce, incidentalmente, un quadro dettagliato e molto realistico di
come sia strutturata la security interna di una grande azienda, vero e proprio
servizio di «presidio della legalità» (p. 24), accanto ai problemi di carriera, di
conflitti interni e di microspie.
Alcuni fatti riportati (soprattutto il dettaglio di operazioni di sicurezza, anche
interne alle aziende) possono non essere d’immediato interesse per il lettore
generalista; d’altro canto, molto interessanti sono, invece, i cenni ai principi di
base, anche operativi, della security aziendale, ai metodo di investigazione e ai
delicati, e quotidiani, equilibri politici da rispettare.
La seconda parte illustra le strategie di controinformazione e intelligence tipiche
degli anni del terrorismo, soprattutto con riferimento all’attività del nucleo
speciale antiterrorismo del Generale Dalla Chiesa che vide operare, in seno allo
stesso, Tavaroli e Mancini.
L’esigenza, in quegli anni, era diventata (p. 49) quella di disporre di più
informazioni possibili che riguardassero l’«avversario»: pedinare, osservare e
registrare ed usare la controinformazione erano i comportamenti investigativi
più comuni.
Le parti più interessanti di queste pagine sono quelle che descrivono
accadimenti reali e le correlate metodologie investigative seguite.
Tavaroli descrive, poi, il passaggio dal mondo delle Forze dell’Ordine a quello
della security aziendale.
Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending)
3
Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it
Interessante è la parte che tratta di Echelon e delle ingerenze UKUSA negli
affari europei (p. 69 e ss) e che introduce l’argomento della guerra informatica.
Accanto al problema di Echelon, si accenna anche all’episodio delle schedature
in Fiat degli anni Settanta. In questa parte, in particolare, si descrive, per sommi
capi, il sistema di intercettazione globale organizzato da USA, UK, Nuova
Zelanda, Australia e Canada, il suo funzionamento (basato su dizionari) e la
posizione «bifronte» del Regno Unito, partner in un sistema ideato soprattutto
per intercettare informazioni e segreti industriali in ambito territoriale europeo.
Una parte molto suggestiva è dedicata alla figura della spia, sia nel periodo della
guerra fredda sia con riferimento alle vicende recenti che hanno coinvolto la
CIA e i suoi vertici. Si tratta, in paticolare, di un rapido affresco su come sia
cambiato il «mercato» delle spie dopo la fine della guerra fredda e la caduta del
muro di Berlino e sul «riciclaggio» di molti ex professionisti dello spionaggio
nel mondo della security aziendale.
Si parla, poi, di spionaggio industriale, di concorrenza e delle security delle
multinazionali soprattutto all’estero e della guerra con Telecom Brasile per il
mercato telefonico brasiliano in occasione della privatizzazione. Viene descritta
con cura, e con buoni riferimenti, la guerra per il mercato telefonico che sorse
in Brasile e che vide, per mesi, un conflitto basato sull’informazione, sulle
intercettazioni e sullo spionaggio.
L’ultima parte riguarda le intercettazioni. Dopo un’esposizione di dati statistici
riguardante il numero impressionante di intercettazioni in Italia e i rapporti con
le Procure e con le compagnie telefoniche durante tali operazioni, vi è un
interessante capitolo (p. 198 e ss.) dedicato alle nuove sfide che le tecnologie
stanno ponendo all’azione dell’intercettazione in sé e agli ostacoli che già oggi
rendono tale attività complessa e, a volte, impossibile, quali il roaming (il
telefono intercettato, durante uno spostamento, improvvisamente passa dal
«campo» di un operatore a quello di un secondo), le comunicazioni con telefoni
satellitari e l’intercettazione di sistemi di VoIP quali Skype che, a volte,
comunicano attraverso linee cifrate.
Puntuale, da un punto di vista tecnico, la descrizione (p. 197) di come, per la
telefonia mobile, si usino due procedure, la localizzazione e il monitoraggio, e di
come le intercettazioni telefoniche possano essere strumenti essenziali di
investigazione e di controllo:
«Quando l’utenza telefonica è in movimento, gli spostamenti sono calcolati sulla
base della cella della rete telefonica mobile attiva in quel momento. Alcuni
gestori, come TIM, sono attualmente in grado di indicare la georeferenziazione,
ovvero il punto preciso sulla cartina geografica in cui si trova il telefonino in un
certo momento. Disporre di un’informazione di questo genere dal punto di vista
investigativo a volte può essere più rilevante dello stesso contenuto delle
telefonate. A patto, ovviamente, che l’oggetto dell’investigazione non sappia di
essere controllato, è come se gli fosse stato applicato un braccialetto elettronico
che comunica in ogni istante la sua ubicazione e i suoi spostamenti. Non solo:
abbinando il controllo georeferenziale su più numeri è possibile verificare, o
Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending)
4
Net Jus Book Review – Recensioni informatico-giuridiche – http://www.netjus.it
essere allertati, quando più soggetti sotto controllo si trovano abbinati sotto la
stessa cella della rete telefonica».
Come nota Tavaroli subito dopo (pp. 197 – 199):
«Nelle esperienze della lotta al terrorismo, risalenti agli anni Ottanta, si
utilizzavano le intercettazioni telefoniche sui numeri fissi (i cellulari non c’erano
ancora) in funzione di due obiettivi. Il primo: conoscere la rete. Ecco perché
adesso i tabulati sono preziosi, e le società che forniscono i tabulati hanno un
ruolo centrale: perché questi dati consentono di ricostruire il network delle
relazioni. Secondo motivo: la qualità delle relazioni. Se telefono mille volte a un
certo numero, quella relazione è strong: dunque, se è una relazione sospetta, il
numero di contatti diventa un indizio. Le intercettazioni consentono quindi di
dare un peso quantitativo e qualitativo alle relazioni: si ottengono informazioni
da cui nascono ulteriori indagini. […] É necessaria a questo punto una
precisazione “psicologica”: le persone, al telefono, parlano. Parlano anche se
sanno di essere intercettate. Il telefono è uno strumento diabolico: è come
piazzare il microfono davanti a qualsiasi individuo, anche se non vuol parlare,
nel momento in cui tu gli metti il microfono sotto il naso ti racconterà tutta la
sua vita. É un comportamento che coinvolge tutti in modo compulsivo: al
telefono chiunque prima o poi si spingerà a dire le cose che non dovrebbe dire e
senza sapere che chi ascolta di là valuta il tono, tiene nota del tenore della
conversazione, registra il momento di imbarazzo, la diversificazione rispetto al
tuo modo abituale di esprimerti. E a questo punto la conversazione diventa
sospetta e quindi viene analizzata. Morale della fiaba: faceva bene Provenzano. Il
telefono, per comunicare cose rilevanti, non si usa».
La «guerra» contro il gigante internazionale delle investigazioni Kroll, la
«filosofia» delle intercettazioni, la descrizione di numerosi eventi politici
mondiali e l’operare costantemente ai quattro angoli del mondo sono gli
argomenti più suggestivi di questo volume, che può essere letto sia come un
realistico romanzo di spionaggio basato su fatti accaduti e ben documentato,
sia come un tomo di cronaca focalizzato sulle «spie», ma non solo, e sulle loro
attività.
Si noti, però, che molti degli argomenti trattati, che a volte sono solamente
accennati, si possono approfondire recuperando, anche su Internet, i fatti di
cronaca e gli articoli dei quotidiani di quei tempi; tale procedura è vivamente
consigliata nel caso si volessero verificare altre fonti informative, al fine di
superare, in alcuni casi, l’indefettibile, e naturale, parzialità dei punti di vista dei
soggetti direttamente coinvolti nelle vicende citate. [GIOVANNI ZICCARDI]
Anno 1 n. 1 – Ottobre 2008 – ISSN N. (pending)
5