Editoria

17 ottobre 2014 | 15:30

Siddi alla conferenza Ifj di Londra: “L’industria dello spionaggio è onnipresente, rischi crescenti”

“L’industria dello spionaggio ormai è trasversale e onnipresente. Con l’avvento della sfera digitale i rischi di violazione della privacy e dei giornalisti sono esponenzialmente aumentati a causa della natura diffusa e pervasiva delle tecnologie telematiche”. Lo ha detto il segretario Fnsi, Franco Siddi, in occasione della Conferenza di Londra (15-18 ottobre) organizzata dalla Ifj, incentrata sull’impatto della sorveglianza di massa sulla libertà di stampa e sulle misure concrete al fine di salvaguardare i giornalisti e le loro fonti. “Noi siamo per una stampa libera di funzionare e mezzi di comunicazione con giornalisti protetti”, ha detto il presidente Ifj, Jim Boumelha, aprendo i lavori. “Chi vuole scardinare questi valori, mina valori democratici. Si tratta di uno sviluppo molto preoccupante delle attività di spionaggio e controllo dell’informazione a cui i giornalisti, internazionalmente, devono dare una risposta”. Siddi ha invece spiegato che “circa l’80% delle nostre attività ha una proiezione digitale, abbiamo una sorta di clone: una digital persona che va in giro per la rete e racconta chi siamo, cosa facciamo come pensiamo. I cassetti di questa identità sono le poste elettroniche e l’industria dello spionaggio telematico crea in continuazione nuovi rovistatori in grado di frugare dentro la nostra privacy e svelare segreti di natura privata e professionale”.

Ecco l’intervento di Franco Siddi a Londra, pubblicato sul sito della Fnsi.

L’industria dello spionaggio ormai è trasversale e onnipresente. Con l’avvento della sfera digitale i rischi di violazione della privacy e dei giornalisti sono esponenzialmente aumentati a causa della natura diffusa e pervasiva delle tecnologie telematiche. Circa l’80% delle nostre attività ha una proiezione digitale, abbiamo una sorta di clone: una digital persona che va in giro per la rete e racconta chi siamo, cosa facciamo come pensiamo. I cassetti di questa identità sono le poste elettroniche e l’industria dello spionaggio telematico crea in continuazione nuovi rovistatori in grado di frugare dentro la nostra privacy e svelare segreti di natura privata e professionale.
Naturalmente è facile immaginare l’impatto di tale violazione sul lavoro giornalistico. Controllando le mail e le comunicazioni elettronici dei colleghi è possibile depistare, manipolare, intossicare inchieste delicate e reportage sensibili distruggendo non solo l’integrità del lavoro dei singoli giornalisti, ma soprattutto alterando quel delicato e importante ruolo democratico che la stampa ricopre.
Il giornalismo “watchdog” è l’antenna democratica di un sistema sociale, appare chiaro quindi quanto grave sia per una democrazia la compromissione di questa fondamentale funzione istituzionale e sociale e quanto sia necessario tutelarla soprattutto oggi che gli strumenti a disposizione di soggetti pubblici e soprattutto privati.
L’intercettazione di intere popolazioni non è solo una realtà, si tratta di una nuova industria segreta che copre 25 paesi.
Suona come qualcosa di Hollywood, ma ad oggi, sistemi di intercettazione di massa, costruiti da appaltatori di intelligence occidentali, anche per ‘gli avversari politici’ sono una realtà. WikiLeaks ha rilasciato nel 2009 il database di centinaia di documenti da ben 160 imprese di intelligence nel settore della sorveglianza di massa. Lavorando insieme a Bugged Planet e Privacy International, così come le organizzazioni dei media formano sei paesi – ARD in Germania, il Bureau of Investigative Journalism nel Regno Unito, The Hindu in India, L’Espresso in Italia, OWNI in Francia e il Washington Post nel US Wikileaks ha fatto luce su questo settore segreto che è cresciuto dopo l’11 settembre 2001 ed è del valore di miliardi di dollari all’anno. Wikileaks ha rilasciato 287 documenti fino oggi, ma il progetto Spy Files è in corso e ulteriori informazioni saranno rilasciati nel tempo.
Società di sorveglianza internazionale sono basate nei paesi tecnologicamente più sofisticati, e vendono la loro tecnologia a tutti i paesi del mondo. Questo settore è, in pratica, non regolamentato. Le agenzie di intelligence, le forze militari e le autorità di polizia sono in grado di intercettare segretamente chiamate e prendere in consegna i computer senza l’aiuto o la conoscenza dei fornitori di telecomunicazioni. L’Ubicazione fisica degli utenti può essere monitorata se stanno portando un telefono cellulare, anche se è solo in stand by. Ma gli Spy files di WikiLeaks sono più molto di più che l’analisi di come i ‘buoni paesi occidentali esportano verso i cattivi in via di sviluppo tecnologie di sorveglianza massiva.
Negli ultimi dieci anni per i sistemi indiscriminata, sorveglianza di massa sono diventati la norma. Aziende di intelligence come la VASTech segretamente vendono apparecchiature per registrare in modo permanente le telefonate di intere nazioni. Altri come registrare la posizione di ogni telefono cellulare in una città, fino a 50 metri. Altri ancora predispongono software per di intercettare ogni utente di Facebook, o il proprietario smart-phone.
Non è detto che i software rimangano a disposizione delle istituzioni statali. Noi siamo il Far West dello spionaggio privatissimo: lo dimostrano vicende come il sistema Trojan a disposizione di personaggi capaci di infilarsi nei computer di personaggi da tenere sotto controllo. L’Italia è l’unico Paese occidentale dove il principale operatore telefonico aveva una squadra di hacker che penetrava nella mail di giornalisti ostili, come ha fatto il Tiger Team di Telecom nei confronti del vicedirettore del “Corriere della Sera” Massimo Mucchetti. E siamo un Paese dove si è scoperto un mercato nero di tabulati telefonici venduti da personale delle forze dell’ordine a prezzi persino modici. Per non parlare di altri casi discussi.
E’ preoccupante la progressiva riduzione delle garanzie previste per lo spionaggio commesso dai servizi segreti. E’ noto lo scandalo dello spionaggio di D’Avanzo firma di Repubblica, spiano nel 2006 in merito alla vicenda del Sequestro dell’Imam Abu Omar avvenuta da parte di una fazione dei nostri servizi.
Il Garante della Privacy ha detto che sono “sempre più pressanti le istanze delle autorità di polizia ad accedere ai dati raccolti per ben altre finalità. La sorveglianza generalizzata e indiscriminata dei cittadini, ragionevolmente anche europei, al di fuori di qualunque indizio di reato, attraverso i dati di traffico telefonico o di rete, è una cosa molto, molto grave. Ancorché legata all’obiettivo di contrasto al terrorismo”.
“Ma se è vero che il rapporto tra sicurezza e privacy rappresenta una cifra non eludibile della nostra modernità, la pretesa di proteggere la democrazia attraverso la compressione delle libertà dei cittadini rischia di mettere in discussione l’essenza stessa del bene che si vuole difendere. Conserviamo invece con ostinazione l’idea che il rispetto dei diritti fondamentali debba ancora essere una delle principali discriminanti tra i regimi democratici e quelli illiberali”.

Presente anche Massimo Mucchetti, ex vice direttore del Corriere della Sera. Ecco il suo intervento.

Signore e signori, grazie alla IFJ e alla NFJ e agli amici del Guardian per avermi invitato a questo convegno. Chiedo scusa se intervengo solo in video. Mi sarebbe piaciuto molto confrontare le nostre esperienze di persona, ma sono impegnato a Roma nei lavori del Senato. Ancora ieri sera avevamo a deporre, di fronte alla Commissione Industria che presiedo, il Commissario del governo, Piero Gnudi, sulla crisi del grande gruppo siderurgico Ilva. Dal primo gennaio 2013, non scrivo più per il Corriere della Sera per evitare conflitti di interesse con il mio nuovo ruolo di senatore della Repubblica italiana. Ma ero e resto un giornalista. E questo lavoro tornerò a fare quando finirà la legislatura.
Permettetemi dunque di entrare in medias res.
Mi è capitato di essere spiato dalla security di Telecom Italia verso la fine del 2004. Ero da pochi mesi stato assunto come vicedirettore del Corriere della Sera. Avrei dovuto guidarne, i  particolare, la redazione economica. Già al momento dell’assunzione, dicembre 2003, uno dei principali azionisti del giornale, Marco Tronchetti Proverà, allora azionista di riferimento di Telecom Italia, si disse fortemente contrario a causa dei miei articoli critici sui suoi investimenti, e in particolare per il libro “Licenziare i padroni?”, che poi erano gli imprenditori che distruggevano valore per gli azionisti. Tronchetti chiese di bloccare tutto. Ma l’allora presidente della società editrice, Cesare Romiti, che per tanti anni era stato il numero uno della Fiat, gli rispose che ormai da fatta. Mi accorsi di essere spiato per un puro caso. Il 4 novembre 2004 ricevetti una mail dall’help desk che mi invitava a scaricare un allegato per resettare la mia posta posta elettronica. Telefonai subito all’help desk e dissi loro: “Sapete bene che di queste diavolerie non capisco nulla, perché non fate come al solito e sistemate voi la posta”. Risposero: “Non fare nulla, ci pensiamo noi”. La sera dopo venne a farmi visita in ufficio il chief executive officer della casa editrice, Vittorio Colao, oggi eco di Vodafone. Prese un pezzo di carta e scrisse: “Usciamo, devo parlarti”. Ci ritrovammo cinque minuti dopo all’angolo tra via Solferino, dove ha la sua antica sede il Corriere, e via Moscova, dove ha sede un importante comando dei carabinieri. Colao era uscito dal palazzo con casco e scooter. Io a piedi. Disse: “Ieri sera il Corriere ha subito un attacco informatico: hanno cercato di entrare nel tuo computer nel mio e in quelli di alcuni miei riporti. Non dovrei dirtelo perché faremo denuncia alla polizia postale e le indagini richiedono riservatezza per non allarmare gli intrusi. Ma conto sulla tua capacità di mantenere il segreto. D’altra parte, attaccare così un giornalista e’ cosa gravissima”.
“Chi pensi sia stato?”, mi chiese infine Colao. “Data la reazione di Tronchetti alla mia assunzione, sospetto Telecom”, fu la mia risposta.
Tenni il segreto fino a quando, nella primavera del 2006, cominciarono a filtrare le prime indiscrezioni sulle indagini della procura di Milano sulle deviazioni della security di Telecom Italia. A quel punto chiesi a Colao di liberarmi dal vincolo della riservatezza perché intendevo andare personalmente dal magistrato, visto che nessun procuratore mi aveva sentito. Colao accettò. Andai a trovare il professor Stella, principe del foro milanese che aveva difeso l’Eni contro i manager corrotti e corruttori nei primi anni Novanta, durante l’inchiesta Mani Pulite. Stella  miaffidò pro bono al migliore dei suoi allievi, il professor Zanchetti. Presentammo denuncia contro ignoti. E io cominciai a indagare nel tempo libero. In poche settimane arrivai a sapere che l’attacco proveniva dagli uffici romani di Telecom, località Parco dei Medici. Riuscii ad avvicinare il capo degli hacker di Telecom, Fabio Ghioni, e quello della security, Giuliano Tavaroli, che si era di esso nel frattempo da Telecom. A settembre l’indagine entro nel vivo con una serie di arresti, tra cui Tavaroli e Ghioni.
Emersero schedature e indagini invasive su personaggi politici come Romano Prodi, presidente della Commissione Ue, esponenti della finanza come Carlo De Benedetti, banchieri come Alberto Albertini, sindaci della Telecom, come Rosalba Casiraghi o istituzioni come l’Antitrust. Ma anche su dipendenti e fornitori. Ma ad attirare l’attenzione dei magistrati fu soprattutto il supporto illegale che la security di Telecom diede ai servizi segreti italiani che collaboravano con la Cia allo scopo di rapire l’estremista arabo Abu Omar.
Le indagini accertarono che la Telecom non solo aveva cercato di entrare nella mia posta, ma mi aveva anche pedinato per parecchi giorni a Milano, sui treni Milano-Brescia e sull’aereo per Roma e aveva tentato anche di mettermi vicino una bionda con una vocazione “al dialogo corporeo”, così si legge nei verbali degli inquirenti.
Evidentemente, Telecom cercava di ricostruire le mie fonti e di trovare eventuali tracce di pagamenti irregolari, di corruzioni, di abitudini inconfessabili allo scopo di chiudermi la bocca. Non trovò nulla. Non c’era nulla. Il processo si è concluso il 13 febbraio 2013. Tavaroli e Ghioni hanno patteggiato la pena, hanno patteggiato anche le società Telecom e Pirelli, come persona Invece, Tronchetti Provera non ha avuto problemi. Pur riconoscendo che lo spionaggio era stato compiuto nell’interesse dell’azienda e dei suoi capi, la Corte d’Assise non trovò nell’inchiesta della procura la pistola fumante che dimostrasse una responsabilità diretta dell’imprenditore.
Questo il fatto. Quattro brevi considerazioni:
a) tra il novembre 2004 e il febbraio 2014 è passato troppo tempo perché si potesse fare giustizia; rispetto il lavoro della magistratura, ma devo dire che l’impostazione dell’inchiesta della procura ha teso fin dall’inizio a circoscrivere l’episodio a un tentativo di dipendenti infedeli, gli uomini della Security, di sottrarre denaro all’azienda per indagini senza controllo; un bravo giornalista investigativo, avendo i poteri di un pm, avrebbe concluso di più;
b) Telecom non si è mai costituita parte civile contro i vecchi amministratori nonostante un’indagine della Deloitte, ordinata dall’allora ceo, Franco Bernabé, gliene avesse offerto le premesse: i soci principali, da Mediobanca a Intesa Sanpaolo, da Telefonica a Generali, preferirono lasciar correre; realismo italiano od omertà?
c) la società editrice per la quale lavoravo non si è mai offerta di darmi un avvocato, e questo è male; ma quando un azionista chiese di licenziarmi perché avevo fatto la storia dell’azionariato del giornale fino a quest’ultimo episodio in un libro intitolato “Il baco del Corriere”, quell’azionista venne messo a tacere dagli altri, e questo è bene: l’Italia ha quasi sempre due facce;
d) l’inchiesta su un crimine informatico presenta difficoltà nuove; nel nostro caso  grazie alle testimonianze e alla rapidità di reazione è stato possibile risalire alla Telecom, nonostante il server dal quale era partito l’attacco fosse basato nella Corea del Sud; in altri casi, gli inquirenti rischiano di non poter stabilire dove sia stato commesso il reato inseguendo i server in giro per il web, e dunque rischiano la nullità degli atti per conflitti di competenza. Radicare i processi nel luogo dove ha sede chi sia stato danneggiato dal reato o chi ne abbia tratto vantaggio appare un’impostazione fragile. Il diritto è alla ricerca della sua nuova frontiera.