Attualità

Come nascono i dossier anti-vip, Rapetto: attenzione ai nomi non pubblicati

di Redazione -

UMBERTO RAPETTO


Spioni di Stato – Come nascono i dossier anti-vip: attenzione ai nomi non pubblicati

di UMBERTO RAPETTO
Non caschiamo dal pero. Lo scandalo dei dossier non può sbalordire proprio nessuno. Appartiene ad una quotidianità sopita, ad una normalità trascurata: quel combattere con le informazioni fatto di abilità, scorrettezze, creatività dell’intreccio, infedeltà di soggetti autorizzati, commercio sotterraneo di carte e supporti magnetici.
Ecco come nascono i dossier. La costruzione di fascicoli multimediali sul conto di qualcuno hanno una ricetta ormai nota a tutti. Il committente (quello che non sempre salta fuori), una volta individuato il bersaglio, sa di dover disporre di qualcuno la cui password equivale ad un “Apriti Sesamo” capace di spalancare la grotta digitale in cui sono custodite le infinite ricchezze dei nostri tempi: i dati, quelli necessari a radiografare chi viene preso di mira. Non serve un ritratto artistico, ma piuttosto un disegno caricaturale che evidenzi quegli elementi che piacciono e servono a chi ha conferito il delicato incarico.

L’artista sa bene di correre rischi ma confida di farla liscia persino a dispetto dei “log”, ovvero i registri automatizzati che annotano ogni azione compiuta su un determinato sistema informatico nel rispetto dei “privilegi” concessi ad uno specifico utente.
In condizioni di legittimità le architetture tecnologiche consentono l’accesso a chi è stato abilitato in ragione delle mansioni da svolgere e – una volta inseriti il cosiddetto “id-user” (che identifica chi bussa alla porta) e la “parola chiave” (che abbinata dà conferma dell’autenticità dell’interlocutore) – gli consentono di agire nel perimetro assegnatogli. Il “log” annota chi/quando fa cosa, riportando i dettagli delle interrogazioni, delle risposte ottenute, delle stampe eseguite, dei file salvati: difficile sbugiardare un meccanismo che con fastidiosa precisione non perde nulla di quanto accade.
In qualunque momento – “tabulati” alla mano – si può chiedere all’interessato il perché del lavoro svolto e chi è prudente – anche nelle organizzazioni più lacunose – ha cura di prender nota (e magari verbalizzare) l’input ricevuto, la riconducibilità all’indagine svolta, l’esito (cosa e dove è stato “salvato”) e l’eventuale necessità di estendere/incrociare le ricerche.

La documentazione (cartacea o elettronica, poco importa) viene inserita in cartelle (materiali o digitali) e resa inaccessibile a terzi non autorizzati facendo ricorso a casseforti o file protetti crittograficamente, procedendo alla loro trasmissione (senza conservare copia) a chi ne deve far uso lecito con passaggi di consegna controfirmati e alla distruzione (o cancellazione non recuperabile) di quanto rimasto a disposizione dell’operatore.
Se le attività vengono svolte a seguito di un ingaggio non istituzionale, restano le rigorose registrazioni dei “log” ma si perdono le tracce delle informazioni reperite.
Il nemico di chi indaga? E’ il tempo. Chi deve far luce su certi orribili episodi ha un avversario inesorabile, costituito dal trascorrere del tempo. I “log” ingombrano e spesso hanno dimensione superiore a quella degli archivi consultati perché per ogni riga di una “scheda” disponibile ci possono essere pagine e pagine di azioni svolte da più operatori in momenti diversi… Il periodo di conservazione dei “log” varia in ragione delle norme in tema di “data retention” e dei costi da sostenere in termini di risorse tecnologiche necessarie…
Chi vende o regala i dati cui riesce ad accedere considera il calendario che scorre il principale alleato. Un domani la ricostruzione del suo lavorare alla tastiera potrebbe esser resa impossibile perché nel frattempo i “log” sono stati eliminati per far spazio sui dischi dedicati a quello scopo…

Dossier & fughe di notizie. Le raccolte viscerali di dati difficilmente finiscono sui giornali e il più delle volte sono armi di ricatto e condizionamento. “Io so che tu sai che io so” potrebbe essere scolpito in un prossimo Palazzo della Civiltà…
I dati possono essere proiettili capaci di perforare la corazza anche di chi si ritiene blindatissimo.
Quel che finisce indebitamente in una redazione può essere considerato carta o file proveniente da attività delittuosa e incombe lo spettro dell’incriminazione per ricettazione, ma nonostante questo a spaventare è quel che non arriva ai giornali ma pende come la spada di Damocle sulla testa di chi è stato scelto come vittima.


Torna alle notizie in home