Sulle prime pagine finisce solo ciò che vuole il Sistema – intervista a L’Infiltrato

di Andrea Succi

Amante della lettura e cultore del genere fantasy di Roger Zelazny, suo autore preferito, ha una predilezione per le spade e l’I-Pad, magari uno a cella solare, utile anche su un’isola deserta.

Wikileaks? “Assange è chiaramente guidato.” Le banche? “Sono loro i veri proprietari della nostra ricchezza.” La Cyber War? “Chi ci governa non ha la minima consapevolezza di quello che succede.” Il caso Telecom? “Uno scontro tra titani, in cui ha prevalso il più potente.”

Ghioni non si risparmia, offre consigli su come evitare pericoli tecnologici e attacca: “Ti assicuro che non c’è nulla che possa finire sulle prime pagine dei giornali se il Sistema non vuole. E questo, i giornalisti dell’Espresso, del Fatto Quotidiano, di Repubblica lo sanno molto bene…”

Sarebbe riduttivo dire che sei un hacker?

La riduttività dipende dal significato che tu dai alla parola. Per quanto riguarda il significato che gli do io, potrei ritenerlo un onore essere considerato tale.

Telecom, di cui parleremo, è storia vecchia: cosa fai oggi?

Mi sto impegnando nello sviluppo e nella diffusione di nuove tecnologie relative alla protezione dell’informazione e di dati. Cerco di divulgare una cultura di consapevolezza affinché la tecnologia non sia più un modo per ipnotizzare le persone ma diventi uno strumento nelle mani delle persone.

Io da bambino usavo a malapena il Commodore 64…

Usavo anch’io il Commodore 64, esattamente l’Executive 64. Era un trasportabile, perché allora non c’era il portatile, pesa 25 chili, ce l’ho ancora. È un cimelio. Diciamo che quello che ti porta a diventare un esperto di questo settore è la curiosità e il desiderio di ricercare il più possibile, perché negli ultimi 20 anni non sono esistiti corsi o scuole che potessero formare persone in questo ambito.

C’è stato un momento particolare della tua vita in cui ti sei reso conto di avere talento in questo campo?

Io non lo considero un talento. Mi sono laureato in psicologia quando stava nascendo internet e l’era dell’informatica era ancora in uno stato embrionale. Ho avuto semplicemente l’intuizione che la tecnologia sarebbe stata il governatore del futuro e, in quanto tale, riuscire a dominarla era ed è la cosa giusta da fare.

Quando hai messo a segno il primo successo da hacker? Ricordo il caso di uno studente delle superiori che ha bucato la rete della sua scuola per modificare i voti delle sue pagelle…

Nonostante il caso Telecom, considero che tutte le azioni che ho fatto sono state guidate da uno scopo che fosse perlomeno etico. Per esempio, nel caso Telecom dovevamo proteggere l’azienda secondo quanto diceva la presidenza. Non ho mai nemmeno spiato la mail della fidanzata. Ritengo queste cose basse o poco onorevoli.

Cyber war: pensi sia un concetto campato in aria?

No, assolutamente, è una faccenda molto realistica, anche se le persone che ci governano non ne hanno la giusta consapevolezza e non riescono  a comprenderne la portata e a capire i fenomeni che stanno accadendo. Quindi non hanno la possibilità di mettere a punto sistemi che ci proteggano da questa minaccia, che ovviamente colpisce le nazioni che più dipendono dalla tecnologia: l’Occidente e quelli che stanno imitando l’Occidente.

Quali sono questi “fenomeni che stanno accadendo”?

Nazioni come l’Iran, le due Coree, gli Stati Uniti, l’Inghilterra, la Germania, la Russia, l’Estonia hanno messo in piedi settori militarizzati, e comunque governati dalla struttura militare, per la cyber war. Loro dicono che serve per la difesa, ma ovviamente la difesa può essere fatta anche in maniera attiva.

Scendiamo su un piano pratico: come si combatte la cyber war? In cosa consiste?

Se al tempo del Far West una banca aveva un mucchietto di soldi con scritto sopra il tuo nome e cognome, e questi soldi erano tuoi, adesso esiste solo un numero in un database. Questo discorso vale per tutto, compresi i dati che compongono la nostra identità e che ci definiscono come cittadini: sono semplicemente delle strisciate in banche dati. Queste strisciate possono essere flaggate, cancellate, modificate, duplicate, copiate, trasferite e quant’altro con la facilità con cui si manda una mail.

E quale sarebbe il pericolo?

Se vengono cancellati tutti i database del sistema bancario italiano, non abbiamo più soldi. Quando succederà, ti accorgerai che il pacchetto di soldi che pensavi fosse lì non c’è più.

Quasi quasi conviene rimetterli sotto il materasso…

Da esperto di tecnologia ho passato le varie fasi che hanno passato tutti, però magari le ho vissute dieci anni prima, munendomi di tutti gli amminicoli possibili. Quando mi sono accorto di quello che la tecnologia stava producendo in me e nella società, ho iniziato a ridurre fortemente la dipendenza dalla tecnologia.

Per capirci: dove li tieni tu i soldi? Come ti proteggi?

Per esempio non uso l’e-banking e comunque cerco di non avere tutte le mie risorse a disposizione di una banca, perché in questo caso il vero proprietario della mia ricchezza non sono più io, ma la banca.

Qualcuno dice che Wikileaks sia una bufala, o quantomeno una manovra d’intelligence per destabilizzare alcuni paesi, leggasi quanto sta succedendo in Medio Oriente.

Sono stato molto deluso da Wikileaks, perché ero uno di quelli che credeva ci fosse la possibilità di rendere note certe falle del sistema in modo tale che il cittadino e il sistema stesso potessero auto correggersi. E invece dalla mia esperienza e da quanto successo nell’ultimo periodo capisco che Assange è chiaramente guidato. Ti assicuro che non c’è nulla che possa finire sulle prime pagine dei giornali se il sistema non vuole. E questo, i giornalisti dell’Espresso, del Fatto Quotidiano, di Repubblica lo sanno molto bene. E poi basta guardare la natura delle informazioni che sono uscite, tante notizie che non servono a niente, magari su Berlusconi maniaco sessuale o su Gheddafi feticista: cosa dai in più alle persone? Nulla.

Mi dici una notizia, di cui tu sei a conoscenza, che il sistema vuole occultare?

Te la dico a metà: chi era l’Amministratore Delegato dell’azienda che faceva uscire i tabulati della telefonia mobile di Telecom Italia? Ecco, quel nome non è mai uscito. Prova a indovinare chi è…

Me lo dici o devo andarmelo a cercare?

L’azienda si chiamava TIM. Te lo vai a cercare e capirai perché non se n’è parlato…

Hai scritto che “la principessa Kaoru Nakamaru racconta di come, ai tempi della presidenza Clinton, la famiglia di Al Gore l’avesse informata di un piano per eliminare gran parte della popolazione mondiale diffondendo pandemie attraverso i vaccini.” Un po’ quello che si pensa sia successo con il virus suino. Non pensi siano teorie cospirazioniste?

Se certe parole vengono pronunciate da una persona riconosciuta da Newsweek, nel 1973, come la migliore intervistatrice del mondo, da una persona imparentata con la famiglia reale, che effettivamente ha intervistato i soggetti di cui parla, sai com’è, un pelino di credibilità gliela do anche. Perlomeno ci rende nota la sua opinione o quello che lei dice di aver sentito.

Commissione Trilaterale, Gruppo Bilderberg e CFA: che idea ti sei fatto? Secondo il giornalista investigativo, ex KGB, Daniel Estulin sono loro che governano il mondo.

Ma mica solo secondo lui sono loro che governano il mondo! Guarda, nella mia esperienza ho avuto delle richieste che mi confermano questa tesi, però non ti posso specificare nulla.

Parliamo di quello che ti è successo qualche tempo fa in Italia: chi era divineshadow?

Grassa risata

Era il nome d’arte che usavo nel mondo degli hacker. All’estero, non in Italia. L’ho fatto diventare il personaggio di un fumetto quando mi è stato chiesto, durante una conferenza che ho tenuto a Las Vegas, un contributo per un’asta benefica. E allora abbiamo avuto questa idea di trasformare persone vere in personaggi del fumetto. Abbiamo fumettizzato ogni grande hacker  che andavamo ad incontrare, inserendoli come special guest star all’interno dei quattro numeri che sono usciti. Poi è successo il casino di Telecom e abbiamo dovuto smettere la produzione.

Peter Gomez, sull’Espresso del Febbraio 2007, ha scritto che “in uno degli ultimi numeri si vede Divineshadow (alias Ghioni) che carica un uomo a forza su un furgone. Sembra il sequestro di Abu Omar..”

Ma per favore! Ma per favore! Gli piace molto andare di fantasia.

Il 18 gennaio 2007 finisci in carcere.

C’era una guerra tra Tronchetti Provera e De Benedetti e chi c’è andato di mezzo sono le persone che lavoravano per Tronchetti, visto che De Benedetti apparentemente è molto più forte. Tutto lì quello che è successo. Tronchetti aveva appena licenziato Marco De Benedetti da amministratore delegato di TIM e poco tempo dopo è uscito l’articolo sull’Espresso su “super amanda”. Ancora mi chiedo cosa è questa cazzo di “super amanda”! E credo che se lo chiedano in tanti.

È vero che in Telecom difendevi i server dagli attacchi dei pirati del Web e attaccavi i computer di quelli che consideravi nemici della multinazionale?

Le azioni fatte, che sono state poi oggetto di azione penale da parte della magistratura, sono state tutte richieste e finanziate da Telecom Italia.

In base a cosa Telecom Italia sceglieva  questi nemici?

Ma tu pensi che Telecom fosse l’unica a farlo? Lo fa anche Vodafone, lo fa Telefonica, lo fa Telemex. Lo fanno tutte le grosse multinazionali.

In base a…

In base al fatto che – per il caso Telecom – c’era una guerra con la Kroll in Brasile; in base al fatto che si poteva sentire una minaccia da parte di uno o altro ente.  Questi sono i criteri suppongo. In alcuni casi potevo anche essere d’accordo, perché vedevo effettivamente quello che accadeva, in altri casi invece non sono stato d’accordo. Ma quando sei un dipendente, e io ero un dirigente di Telecom Italia, i casi sono due: o ti adegui oppure vieni cacciato. Probabilmente dovevo farmi cacciare.

Secondo gli inquirenti, il Tiger Team era un gruppo di hacker che combatteva una cyber war a colpi d’intercettazioni telematiche e invio di virus.

Queste sono palle.

E allora come la combattevate ‘sta guerra?

Come si dice…non bisogna mai svelare i segreti del mestiere, no?

Tavaroli, il gran capo della sicurezza Telecom, ha sempre detto che non era al corrente delle vostre attività illegali.

È una cazzata, si tratta di strategie difensive che nell’ambito di un processo penale ognuno ha. Così come Tronchetti Provera: sa benissimo quando gli venivano mostrate certe cose.

Che idea ti sei fatto dell’attuale situazione politica italiana?

Ah ah ah ah ah ah ah… ti basta come risposta?

Qual è, secondo te, il futuro della rete?

La rete diventerà come una divinità induista: gli verrà dato un nome e verrà venerata.

Un sogno da realizzare.

Che la definizione di hacker diventi quella che ho fatto nel video. E che tutti l’accettino in quel modo.

Un aforisma che ti rappresenta.

“Alea iacta est”. Il dado è tratto.

Tratto da L’infiltrato