SIM svizzere e caso Telecom: solo coincidenze?

TavaroliGuido Vaciago su Tuttosport di domenica 11 novembre riporta una notizia alquanto interessante in merito alle indagini di Calciopoli. Sappiamo che nelle informative degli inquirenti di via In Selci in Roma, vengono riportati, oltre alle presunte telefonate tra schede svizzere, anche i semplici tentativi di telefonata tra due sim. Tali dati, secondo la testimonianza del maresciallo Di Laroni, sono stati ricavati dai tabulati forniti dalle compagnie telefoniche. Però, come spiega Guido Vaciago, l'avvocato Gallinelli, nel corso di ulteriori approfondimenti sugli atti, è venuto a conoscenza del fatto che tali dati all'epoca dei fatti non venivano ancora registrati dalle compagnie telefoniche. Com'è dunque possibile che nei tabulati fossero presenti anche i semplici tentativi di chiamata, quando essi non erano ancora raccolti dalle compagnie telefoniche? Solo dopo l'entrata in vigore del decreto 109/2008 (che recepisce una direttiva UE del 2006) è infatti diventato obbligatorio per le compagnie registrare i dati anche per i semplici tentativi di chiamata, in precedenza non era così. Prima di adeguarsi a tale decreto, per ridurre le informazioni da memorizzare, le compagnie limitavano, e di molto, i dati registrati sui loro server.
Come scrive Vaciago, in un documento ufficiale d'accompagnamento al suddetto decreto si legge: “In ottemperanza alle previsioni di Legge, le società telefoniche si sono prontamente fatte parte attiva per raccogliere anche le informazioni relative alle chiamate non risposte successivamente al 31 dicembre 2009. Nel rispetto delle previsioni del D.lgs. 109/2008 (Decreto Frattini), i dati relativi alle chiamate non risposte possono essere conservati per soli 30 giorni”.
Ma andando a leggere il d.lgs 109/2008 (e comparando la normativa con quella precedente che risale al 2002) scopriamo inoltre che l'art. 3 prevede:
Categorie di dati da conservare per gli operatori di telefonia e di comunicazione elettronica:
…...
e) i dati necessari per determinare le attrezzature di comunicazione degli utenti o quello che si presume essere le loro attrezzature:
2) per la telefonia mobile:
2.1 numeri telefonici chiamanti e chiamati;
2.2 International Mobile Subscriber Identity (IMSI) del chiamante;
2.3 International Mobile Equipment Identity (IMEI) del chiamante;
2.4 l'IMSI del chiamato;
2.5 l'IMEI del chiamato;
f) i dati necessari per determinare l'ubicazione delle apparecchiature di comunicazione mobile:
1) etichetta di ubicazione (Cell ID) all'inizio della comunicazione;
2) dati per identificare l'ubicazione geografica della cella facendo riferimento alle loro etichette di ubicazione (Cell ID) nel periodo in cui vengono conservati i dati sulle comunicazioni.

Quindi solo in seguito a tale decreto le compagnie telefoniche hanno cominciato a registrare i dati relativi alle celle agganciate e solo in caso di telefonata andata a buon fine, oltre naturalmente ad altri dati necessari per identificare gli interlocutori. Ed in ogni caso i semplici contatti non sono corredati dal dato della cella agganciata, essendo registrata l'ubicazione (Cell ID) solo all'inizio della conversazione!
Perché allora Di Laroni nella sua deposizione parla di celle agganciate e di contatti senza risposta se tali dati all'epoca (2004-2005) non erano ancora registrati e forniti dalle compagnie telefoniche?
Gli avvocati delle difese al processo Calciopoli hanno insistito molto sull'origine dei tabulati telefonici delle schede svizzere e sulla loro elaborazione fatta da Di Laroni. Quest'ultimo ha sempre risposto che i dati erano stati forniti attraverso canali ufficiali, anche se non ha mai indicato persone responsabili che potessero fornire un riscontro alle sue affermazioni. e ha sempre dichiarato di aver ricevuto dei files “con le porcherie” delle compagnie telefoniche da elaborare successivamente.
Ma queste “porcherie” comprendevano anche i dati delle telefonate senza risposta e le celle agganciate?

Forse la risposta va cercata, ancora una volta, tra le carte del processo Telecom in corso a Milano.
E di particolare interesse ci sembra la deposizione di Ghioni, il quale ha fornito parecchie informazioni sul modo di operare della security Telecom. Ghioni viene sentito in aula nel corso di tre udienze consecutive: il 5 marzo, il 26 marzo ed infine il 12 aprile 2010. Nella prima, interrogato dal PM Napoleone, fornisce alcuni chiarimenti sui sistemi di raccolta dati presenti in Telecom.
Chiarisce che fino al 2003 erano utilizzati semplici PC dotati di un sistema definito URMET per registrare sia le telefonate che i tabulati telefonici. “Sistema che presentava parecchi buchi ed era facilmente accessibile - afferma Ghioni - si pensi che la user id era URMET e la password era ancora URMET”. Inoltre tale sistema permetteva l'accesso e l'estrapolazione di dati senza lasciare alcuna traccia. In seguito vennero realizzati all'interno di Telecom due sistemi di registrazione dei dati: il primo, per i dati della rete fissa, era definito “Magistratura” ed era gestito dal CNAG, il secondo, per i dati della telefonia mobile (TIM), era denominato CIRC. Tuttavia Ghioni appena arrivato in Telecom segnalò al top management (e fa nomi e cognomi) che anche tali sistemi erano facilmente vulnerabili. Ma le sue segnalazioni caddero nel vuoto, al punto che lo stesso Ghioni si dice convinto che la vulnerabilità fosse voluta.
Parallelamente ai sistemi ufficiali venne creato all'interno di Telecom un sistema che ufficialmente era destinato ad indagare sulle frodi: il sistema RADAR. Radar era un sistema che permetteva l'accesso anonimo e non tracciato al database contenente tutti i dati registrati. Permetteva inoltre di interrogare i dati in un arco di tempo molto ampio, “fino a qualche anno prima” specifica Ghioni. I dati in Radar potevano essere consultati a video o potevano essere stampati. La dott. Plateo nella sua deposizione ha affermato che aveva più volte consultato il sistema Radar, su indicazione del suo capo Adamo Bove, copiandone i dati o a mano o su fogli excel. Lo stesso Ghioni, rispondendo al PM, ha affermato di aver visto i tabulati telefonici di Geronzi e Vieri, estrapolati da RADAR, riportati su fogli excel stampati. Ma Ghioni rispondendo agli avvocati delle difese e delle parti civili ha chiarito che non solo era possibile consultare e ricopiare i tabulati in modo anonimo e senza lasciare traccia, ma era anche possibile intervenire direttamente sul database e modificarne i dati registrati. La Panasiti dopo queste affermazioni ha chiesto a Ghioni: “Lei mi sta dicendo che se io telefono a mia madre dai tabulati può invece apparire che ho chiamato mia suocera?” “Sì” è stata la risposta perentoria di Ghioni! Quindi il sistema Radar non solo permetteva la consultazione in modo anonimo e senza lasciare traccia di tutti i dati presenti nel database, ma dava anche la possibilità intervenire e modificare i tabulati senza essere scoperti. Al punto che Ghioni affermò che in occasione di un'indagine penale si era scoperto che alcuni tabulati ufficiali forniti alle autorità giudiziarie erano stati manipolati.
Quindi sicuramente il sistema Radar permetteva l'estrapolazione di tutti i dati registrati in automatico dal sistema, e senza lasciare traccia. Sappiamo che i tabulati telefonici relativi ai dossiers illegali (Ladroni e Como) vennero estratti con Radar. Dalla testimonianza di Cipriani al processo Telecom sappiamo inoltre che il Dossier Ladroni, essendo un dossier classificato di livello 1, finì nel PC di Tavaroli, PC che, come scoperto dall'avvocato Gallinelli dalle carte proprio del processo Telecom, venne inviato a via In Selci in Roma, in quella che era la sede della squadra di Auricchio. Dentro quel PC, insieme al dossier Ladroni, c'erano anche i tabulati provenienti dal sistema Radar; ma in esso erano forse contenuti anche altri dati provenienti sempre dal sistema Radar? Dati magari più completi di quelli, che come abbiamo visto, il sistema “Magistratura” ed il sistema CIRC ancora non fornivano?

Su questo punto ovviamente non avremo mai risposte certe, tuttavia il quadro emerso in questi anni appare sempre di più come un enorme puzzle dove decine di tessere vanno al loro posto inesorabilmente, una alla volta. Una di queste è l'inchiesta sulla fuga di notizie che accertò la fuoriuscita delle informative dall'ufficio di Auricchio verso i giornali che le resero pubbliche (per primo il Romanista di Riccardo Luna, successivamente Espresso, Repubblica e Gazzetta). Nell'ambito di quell'inchiesta fu proprio Auricchio, nel corso di un interrogatorio di sommarie informazioni effettuato il 22 maggio del 2007, a confermare che nella primavera del 2006 l'indagine ebbe una particolare svolta e che precauzionalmente ai documenti furono cambiate tutte le password, che non furono più portate a conoscenza di tutto il reparto operativo, ma solo dei marescialli Di Foggia e Di Laroni. Questa circostanza fu una delle cause che portarono al raffreddamento dei rapporti tra Auricchio e il suo diretto superiore, il Col. Arcangioli. Per quale motivo furono cambiate le password? Auricchio ha risposto che venne fatto proprio perché si temeva una fuga di notizie. Non sfugge però, a chi conosce bene le carte e i fatti, che proprio in quel periodo Auricchio e i suoi uomini più fidati, e cioè Di Foggia e Di Laroni, stavano lavorando all'informativa sulle SIM svizzere, la cui prima edizione (ce ne furono diverse con dati sempre aggiornati e spesso contraddittori) venne pubblicata nella primavera del 2007. Il sospetto degli avvocati delle difese è che l'innalzamento del livello di sicurezza e l'aggiornamento delle password potrebbe essere stato determinato proprio dal fatto che si stava lavorando su tabulati "non ufficiali" e quindi tecnicamente inservibili, e dall'esigenza di non farlo sapere a troppe persone. Su questo punto l'avvocato Gallinelli, sentito dalla nostra redazione in questi giorni, sta ancora lavorando e conta di poter disporre di nuovi importanti argomenti da sottoporre ai giudici.