Escalation inquietante
Da Repubblica del 20 settembre:
L’operazione di ieri, significa che è stata clonata con la memoria fissa del computer di Bonini l’intera serie di documenti di lavoro, i link consultati su Internet, l’agenda telefonica, le mail inviate e ricevute, l’archivio, i materiali d’inchiesta e gli appunti, oltre a file personali e privati.
[…]
Ma il computer, nonostante avesse rivelato ciò che il mandato giudiziario cercava, è rimasto sotto sequestro per più di un mese. E ieri la Procura ha deciso di esorbitare dai limiti di legittimità del suo mandato specifico, clonando senza giustificazione il computer intero del suo testimone, come se cercasse nel mucchio qualcosa che non sa, e che dunque non ha la legittimità di cercare, nel materiale di lavoro di un cronista, dentro la documentazione privata di un cittadino. Il dottor Tarquini aveva vantato, un mese fa la sua opera di “chirurgia mirata”. Sulle qualità chirurgiche del Procuratore capo di Brescia non abbiamo elementi di giudizio: sulla mira, solleviamo qualche dubbio.
E ancora, sempre su Repubblica:
I primi ad essere spiati e controllati sono proprio i dipendenti delle due aziende.
Su espresso incarico della sicurezza Pirelli, sotto il nome di Operazione Filtro (costata 2.343.081 euro) nel 2000, nonché della sicurezza Telecom, sotto il nome di Operazione Scanning (409.471 euro) nel 2004, Emanuele Cipriani dava mandato a Fabio Bresciani (poliziotto a Firenze) di controllare al terminale Sdi delle forze dell’ordine i precedenti di polizia del personale che sarebbe stato assunto. C’era poi chi lavorava all’ufficio delle Entrate di Firenze che completava i dossier conaccessi abusivi al sistema dell’anagrafe tributariae chi spulciava gli archivi bancari. Il giudice usa toni duri, parla di violazione dello Statuto dei lavoratori e diuna vera e propria schedatura, operazioni che ricordano tristemente quella del lontano agosto 1971, scoperta a Torino e targata Fiat, che portò a una colossale attività di schedatura.[…]
Per schedare, spiare, catalogare, incastrare le loro vittime, gli “spioni” avevano a disposizione (internamente a telecom) quattro sistemi: Radar, un sistema in grado di analizzare la storia, i contatti e la vita di qualsiasi numero di telefono, senza lasciare traccia; un sofisticato e “piratesco” sistema di videosorveglianza e di accessi abusivi contro i sistemi informatici altrui per controllare i dipendenti; Magistratura, un meccanismo che consentiva in relazione a certi numeri telefonici ritenuti di interesse, di sapere se fossero intercettati dalle procure d’Italia: Circe, un sistema che permette l’acquisizione illecita di tabulati, anche senza inserire il numero di decreto del pm.
Ai convegni e seminari sulla sicurezza informatica, nonché su newsgroup, forum e mailing list, quando si parla di crittografia, file system cifrati, GnuPG, remailer, Tor e altri sistemi di autotutela della privacy in rete; c’è sempre qualche testa di cazzo che se ne esce con la storia del Chi non ha niente da nascondere…
. Stavolta la faranno finita? Ne dubito, ma non perdo la speranza.
Colgo l’occasione per pregare chiunque voglia scrivermi di usare la mia chiave crittografica e magari un remailer anche se mi scrive per chiedermi dove andare a prendere l’aperitivo domani sera, e di usare Tor anche quando si cazzeggia sui blog. Invito inoltre chi ha la banda larga, anziché sprecarla per scaricare canzonette e film idioti, a usarla per mettere su router Tor e/o remailer.