Sei sulla pagina 1di 4

L'intervista/ Fabio Ghioni, numero uno degli hacker italiani: "La sicurezza nazionale in Rete non esiste pi.

E nemmeno la privacy: ecco perch" - Affaritaliani.it

> Contattaci
> Accedi al tuo profilo
> Iscriviti alla newsletter

IL PRIMO QUOTIDIANO ONLINE


Martedi 2 Marzo 12:36

HOME

POLITICA

ECONOMIA

CRONACHE SPORT

Fai di Affaritaliani.it la tua Home

MILANOITALIA

Meteo

CULTURE

IL SOCIALE

Oroscopo

MEDIATECH

Giochi

SPETTACOLI

Mobile

RUBRICHE

FOTO-VIDEO

SHOPPING

CASA

Mercati

MEDIATECH

L'intervista/ Fabio Ghioni, numero uno degli hacker italiani:


"La sicurezza nazionale in Rete non esiste pi. E nemmeno
la privacy: ecco perch"
Marted 23.02.2010 16:00

Le ultimissime di MediaTech

Cambia
sezione
Cambia
sezione

Nissan lancia la nuova Qashqai


Spot tv? No, adv sulla PlayStation

di Stefano Golfari
Chi sia precisamente Fabio Ghioni non si sa: in Telecom, ai tempi di Tavaroli e dello scandalo dei
dossier, era il capo carismatico del Tiger Team, ovvero del gruppo di miliziani del computer incaricati di
difendere i nostri confini digitali dagli attacchi degli hacker, dei servizi segreti stranieri, del terrorismo
informatico e dello spionaggio industriale. Poi stato accusato lui di pirateria e di spionaggio d'alto bordo,
fino a essere sbattuto in galera (San Vittore) in isolamento assoluto. Ne uscito in seguito con l'ambigua
fama di essere uno dei migliori/peggiori hacker del pianeta, cosa che gli ha guadagnato l'assoluto rispetto
di schiere di adoranti "wannabe", dalla Thailandia alla California. Ne hanno fatto addirittura un eroe a
fumetti con il nickname di Hero-Z con gli stessi suoi occhialini a spigolo vivo. Intanto Ghioni diventava
scrittore, filosofo esoterico, Maestro Yogi e inventore di curiosi aggeggi, sempre pi piccoli, che agganciati a
internet riescono a fare quasi ogni cosa. Uno strano tipo di guru che vive dentro un Avatar digitale e abita
in Cyberworld, nel mondo fanta-digitale dei romanzi di Stieg Larsson. E l'Italia? E la sicurezza nazionale?
Chi protegge, ora, le nostre frontiere informatiche? Affaritaliani lo ha intervistato.

Per la prima volta in Italia, la


Casa giapponese lancia una
campagna di comunicazione su
VidZone, la tv musicale
interattiva su PlayStation 3, per

Poligrafici e stampatori, sciopero contro


Riffeser
Per la prima volta da dieci anni a
questa parte non sono in edicola i
quotidiani del Gruppo Poligrafici
Editoriale ...

Fabio Ghioni

annunci gratuiti per privati

"L Italia non esiste pi"


Come scusa? Stiamo a Milano, Corso Buenos Aires, stai bevendo un caff italiano, Fabio
"Lo vedo bene, e il caff buono. Ci non toglie che tutto quanto reale ora vive anche dentro unaltra
dimensione, dentro un'altra scatola, o dentro un altro corpo, se vuoi. Come in Avatar. La rete, il web,
internet sono il nostro Pandora, sono un altro pianeta. Un mondo che ha caratteristiche geofisiche
differenti, costumi, leggi, e forme di illegalitdiverse. La gente se ne accorge quando qualche pazzo
pubblica le peggio nefandezze su Facebook, e sembra che nessuno possa impedirlo. Ma bisogna capire il
perch..."
Gi, perch?
"Ti faccio anch'io una domanda: la tua posta elettronica su Google, sei un @gmail.com per caso?"
S, sono su Gmail

http://www.affaritaliani.it/mediatech/ghioni220210.html[02/03/2010 12.37.30]

inizia la tua ricerca qui


compra

affitta

case
case
nuove costruzioni
nuove costruzioni
stanze singole
stanze singole
uffici
ufficio capannoni
locali
locali
o capannoni
box
o posti
auto

box o posti auto

condividi

agrigento
agrigento
alessandria
alessandria
ancona
ancona
aosta
aosta
arezzo
arezzo
ascoli
ascoli piceno
piceno
asti
asti
avellino

L'intervista/ Fabio Ghioni, numero uno degli hacker italiani: "La sicurezza nazionale in Rete non esiste pi. E nemmeno la privacy: ecco perch" - Affaritaliani.it
"Allora tu e tutto quello che scrivi state sotto la giurisdizione di uno stato estero, gli Usa. Sei americano sul
web, altro che Italia. Lo sapevi? Se sarai indagato la magistratura dovr inviare una rogatoria al governo di
Mr Obama prima di poter leggere la tua posta elettronica".

inserisci annunci gratis

cerca

Bene, allora la mia privacy protetta due volte!


"Mica tanto, perch Google - come tutte le infrastrutture critiche del sistema di telecomunicazione
americano - ha firmato un preciso protocollo che obbliga lazienda a mettersi a disposizione dei servizi di
sicurezza del governo statunitense, se occorre. Cio se arriva una richiesta dalla CIA".
La CIA ci spia!
"Diciamo che potrebbe provarci, quando e dove ne valesse la pena In Cina, ad esempio. Forse ora che
qualcuno dica che il caso Google/Cina probabilmente non solo una bella battaglia democratica contro il
potere oscurantista di uno Stato dittatoriale e comunista. Forse occorre anche valutare che ogni nuovo
cinese che entra in Google e scambia posta elettronica in Google rappresenta in qualche modo per gli Usa
un caposaldo avanzato di territorialit americana in Cina, e costituisce un prezioso accesso 'potenziale' alle
reti informatiche di quel Paese Capito perch si arrabbiano i cinesi?"
Forse. Ma che vuol dire accesso potenziale? Fammi un
esempio
"Ti faccio prima un esempio letterario, tratto dalla trilogia Millennium di
Stieg Larsson che fa da traccia al mio libro 'Hacker Republic' (edito da
Sperling & Kupfer, 162 pp, 12 euro, ndr). Un gruppo di hacker vuole
consumare la propria vendetta e per farlo deve violare il sistema
informatico superprotetto della polizia svedese. C un commissario
sgobbone che si porta il lavoro a casa e il gioco fatto! Si entra da l,
dal personal computer che il commissario collega al web dalla Wi-Fi di
famiglia, sprovvista di protezioni particolari. Gli hacker infilano un trojan
in un file di lavoro E quando il commissario riporta il lavoro in ufficio
il Cavallo di Troia si apre e prende possesso dei computer della polizia
svedese, copiando ed esportando tutti gli archivi segreti. 'Nessun
sistema di sicurezza migliore del pi stupido dei collaboratori', dice
Stieg Larsson ne 'La ragazza che giocava con il fuoco'. Ogni singolo
utente di una rete un accesso potenziale".
Mi sono perso alla voce trojan
"Ragazzo, aggiornati: diconsi trojan (o cavalli di Troia) quei programmi
appositamente concepiti per accedere in modo invisibile a un computer
altrui, e da l alla rete di computer connessa. E quello che fa,
banalmente, qualunque manutentore delle macchine in dotazione a un
Hacker Republic
ufficio: dal server principali entra nelle diverse postazioni periferiche,
svuota gli hard disc, copia o distrugge cartelle e documenti Solo che i
modi e le situazioni possono essere un pochino diversi Quando lavoravo in Telecom, con il mio Tiger Team
(il pi qualificato gruppo di esperti di digital security italiano, smantellato dopo il 'Caso Telecom', ndr),
ricevemmo un attacco di questo genere dalla Kroll, la pi grande e titolata multinazionale americana del
settore, la quale era stata assoldata da una nostra concorrente brasiliana che puntava a raccogliere segreti
che potessero far danno ai vertici dellazienda e a Tronchetti Provera in particolare. Tentavano in questo
modo di indebolire Telecom sul mercato internazionale, ma nello stesso tempo attentavano alla nostra
sicurezza nazionale. Perch le telecomunicazioni sono le mura che reggono tutto il castello e se un topolino
si infila in quella porticina pu fare pi casino degli elefanti di Annibale che valicarono le Alpi. Noi per ce ne
accorgemmo e passammo al contrattacco: infilammo un trojan nei computer della Kroll, vale a dire in una
delle reti informatiche pi blindate del pianeta e cos, reso pan per focaccia, quelli capirono che era
meglio lasciarci stare, altrimenti avremmo potuto aprire i loro computer e sfogliarli come un libro
davventure"
Vi hanno dato una medaglia?
"No, ci hanno messo in galera. Io in isolamento assoluto, per mesi. E sbattuto su tutti i giornali come se
fossi Fantomas a capo della Spectre Invece il Tiger Team difendeva linteresse nazionale, la security, le
porte di accesso al Sistema-Italia. Energia, telecomunicazioni, trasporti, esercito, risorse idriche, alimentari,
banche, sistema elettorale elettronico Tutti i settori fondamentali per il funzionamento di una Nazione e
della sua economia sono interamente gestiti da sistemi informatici. I veri confini fra Paese e Paese oramai,
le vere linee di difesa, stanno nella testa di coloro che possono violare e/o difendere la sicurezza di una rete
globale. Non per niente gli hacker pi famosi dAmerica ora lavorano per il governo Usa. Ma in Italia questo
non pi possibile, dopo quello che successo al Tiger Team. Ora fra gli operatori informatici della security
nazionale regnano, mi pare, la paura e il legittimo menefreghismo quello che ti fa pensare 'Ma chi me lo
fa fare? Voglio rischiare la galera anchio?'. Rischiamo di restare in bala degli hacker al soldo di chicchessia.
Questo un Paese incapace di difendere chi viene incaricato di difenderlo, e invece servizi di sicurezza dei
Paesi esteri sono protetti, rispettati, furbi e aggressivi. Incrociamo le dita..."

AFFARITALIANI SHOPPING

Gupire a stringe

44,90
cerca nello shopping

<>

Le notizie pi gradite

Anm: sconcertante si parli di


complotto dei giudici di Milano
Popolo viola/ Manifestazione in
Piazza del Popolo a Roma. Gli...
Mediaset/ I giudici: "Cdm non
legittimo impedimento"
I radicali non corrono in Lombardia:
mancano le firme
Terremoto Regionali nella
maggioranza
Indici di Borsa

Migliori

Peggiori

Indice

Ultimo

Var%

FTSE IT All-Share

21.879

0,18%

FTSE IT Micro Cap

23.436

0,31%

FTSE IT Mid Cap

23.780

0,00%

FTSE IT Small Cap

23.050

-0,06%

FTSE IT STAR

10.940

-0,01%

FTSE MIB

21.365

0,21%

cerca un titolo

Fonte dati Borsa Italiana - Powered by Teleborsa

GIOCA CON LA COVER GIRL

Clicca qui per votare


I gadget di Affaritaliani.it

VIDEO/ Fabio Ghioni gioca col suo cane digitale


Oltre a incrociare le dita pare che tu venga assoldato da vip come Jennifer Lopez per garantirle
che nessun tuo collega riesca a ficcare il naso nel suo laptop, inteso come computer
"Sorry, ma quel che faccio per i clienti privati top secret. Quel che posso dire lo scrivo nei miei libri, ed
interessa tutti, altro che vip Tutti siamo sul web, con nome, cognome, indirizzo. Quando usi la cartasconti del tuo supermercato o il tesserino dei mezzi pubblici c una banca dati che registra loperazione e la
salva in un hard disc che conterr per anni e anni la tua identit digitale, connessa alla rete di cyberworld.
Pensi sia una banca dati inaccessibile quella dei buoni-sconto del supermercato? Pensi che chi vorr rubare
la tua identit digitale ti mander prima un modulo-richiesta da riempire? Mai sentito parlare di RBN?
Russian Business Network, un'organizzazione criminale russa specializzata nel furto di identit. E in Russia,
bada bene, il crimine informatico non neppure previsto dal Codice penale. Esiste la privacy in internet?
C per chi la paga cara, ma anche il tuo portafoglio ha nome, cognome e indirizzo Se cuoci un biglietto
da 100 euro in un forno a microonde che succede?"

http://www.affaritaliani.it/mediatech/ghioni220210.html[02/03/2010 12.37.30]

Cinqueallecinque
Il quotidiano del pomeriggio in pdf

Newsletter
Iscriviti alla Newsletter di Affaritaliani.it

Pubblicit

L'intervista/ Fabio Ghioni, numero uno degli hacker italiani: "La sicurezza nazionale in Rete non esiste pi. E nemmeno la privacy: ecco perch" - Affaritaliani.it
Ti sembrer strano ma non ho mai provato a cuocere banconote in un forno a microonde
"Male, bisogna essere sospettosi Se ci provi e osservi bene vedrai che in un certo punto si sviluppa una
fiammella che lascia un minuscolo foro. Cos bruciato? LRFID".
RFID?
"Un piccolo trasponder digitale che contiene dati, informazioni sulloggetto che lo ospita. RFID sta per Radio
Frequency Identification perch il lettore che serve a codificare i dati comunica con il trasponder tramite
onde radio. Tutti i nostri euro sono marcati: importo e numero di serie sono letti in modo invisibile da una
qualsiasi porta digitale abilitata a farlo. Certo se chiedi ai Buoni ti spiegano che lidea nata per combattere
i Cattivi, la malavita, la Mafia, per inseguire i soldi sporchi. Per se io intanto ti presto 100 euro, tu senza
saperlo ti metti in tasca anche un chip elettronico che potrebbe rivelarmi dove sarai domani e come stai
spendendo i tuoi soldi: E magari il cattivo sono io"

Fabio Ghioni in fumetto

LE IMMAGINI

Appunto, scusa Tu stai con i buoni o con i cattivi? Perch che sei inquietante sicuro
"Io sto con il lato luminoso della Forza Ma la forza ha anche un lato oscuro, le partizioni non sono mai
cos nette neanche in Guerre Stellari. Per anni sono stato consulente informatico delle Procure italiane sui
casi di terrorismo, le Nuove Brigate Rosse in particolare. Soggetti gi molto esperti allepoca degli omicidi
DAntona e Biagi, in grado di lasciare firme digitali riconoscibili soltanto da un hacker. Il web, cyberworld,
Hacker Republic sono unarma potentissima in mano al 'lato oscuro'. Anzi, dopo il primo manifesto sul
cyber-terrorismo lanciato in rete nel 2000 da Osama Bin Laden 'Al-jihad al-electroni' non si d forma
evoluta di terrorismo che non sia anche terrorismo informatico Ma per fortuna dietro unidentit virtuale
c sempre un uomo reale, e luomo pu sbagliare"
Che vuoi dire?
"Ti prendo lesempio pi recente che ho sottomano: Manolo Morlacchi, figlio di Pietrino Morlacchi che fond
le Br con Curcio stato arrestato a Milano. Il sospetto che volesse riprendere lattivit paterna,
vedremo Quel che certo che lhanno descritto come un hacker esperto. Ma poco furbo: in casa gli
hanno sequestrato il manuale cartaceo del 'cyber-terrorista'. Un ingenuit imperdonabile La sua identit
digitale era una 'primula rossa' imprendibile, ma l'identit reale... stata fregata dalla nostalgia per il
modernariato: per la carta stampata, per le vecchie rivendicazioni scritte con la macchina da scrivere e la
stella a cinque punte disegnata sopra. Umano troppo umano, diceva Nietsche. E non si scappa: che tu sia
un buono o un cattivo, che tu stia nel lato luminoso o nel lato oscuro... la tua umanit imperfetta che
prevale, nessuno pu staccarle la spina. La Natura vince sempre. Come su Pandora, anche in Hacker
Republic. Il che per non garantisce sonni tranquilli...
No?
"Proprio no. Un hacker che si rispetti non ha carta stampata, ha memoria. Non lascia le passworld scritte
sui post-it sotto la scrivania... Ma neanche le lascia nel Computer, dove un altro hacker pu scovarle. Tutto
in rete, non dimenticarlo. E quando ti siedi di fronte a un monitor, fatti sempre una una domanda..."
Quale?
"Sono io che guardo lui o lui che guarda me?"

tags: ghioni hacker hacker republic telecom italia


Vota questa notizia:

Media voti:
Altri social news

Condividi >

TUTTE LE NOTIZIE DI MEDIATECH


02/03 11:42
02/03 11:30
02/03 09:50
02/03 08:32
01/03 19:37

Sciopero/ Per la prima volta da dieci anni non sono in edicola i quotidiani del
Gruppo Poligrafici Editoriale
Pubblicit/ Internet in crescita del 4,7% a gennaio. I dati dell'Osservatorio FCPAssointernet
Talk show utili per l'opinione pubblica? D la tua.
Cda Rai, stop ai talk show. Ma Ballar, Annozero e Porta a Porta informano o
deformano?
Il Sole 24 Ore/ Rumors: nel 2009 perdite per oltre 40 mln. E il nuovo a.d. Treu
arriva solo il 15 marzo, dopo quattro mesi di vuoto di potere
successive >>

http://www.affaritaliani.it/mediatech/ghioni220210.html[02/03/2010 12.37.30]

L'intervista/ Fabio Ghioni, numero uno degli hacker italiani: "La sicurezza nazionale in Rete non esiste pi. E nemmeno la privacy: ecco perch" - Affaritaliani.it

PER LEGGERE TUTTE LE NOTIZIE DI MEDIATECH CLICCA QUI

Affaritaliani.it - Testata giornalistica registrata - Direttore responsabile Angelo Maria Perrino - Reg. Trib. di Milano n 210 dell'11 aprile 1996 - P.I. 11321290154

http://www.affaritaliani.it/mediatech/ghioni220210.html[02/03/2010 12.37.30]