Almeno una delle due richieste avanzate dall’Anm al governo dovrebbe essere soddisfatta a breve: il tempo minimo di permanenza nella prima sede sarà riportato da 4 a 3 anni per tutti i giovani magistrati che hanno già avuto assegnata la destinazione. La norma introdotta con il cosiddetto decreto Cassazione verrà dunque corretta, attraverso un emendamento al disegno di legge di conversione del milleproroghe. Il ministro della Giustizia Andrea Orlando ha pronto il testo della norma, che viene incontro in particolare al “Comitato dei magistrati di prima nomina”: le toghe che lo hanno costituito avevano inoltrato al direttivo Anm la richiesta di una forte mobilitazione.

una dura realtà. «Il malware è lo stesso. Vogliamo chiamarlo diversamente? Che dice, software spia?».

Va bene dottor Tavaroli, chiamiamolo così.

«Ecco, le dico che i software spia usati dagli investigatori giudiziari sono gli stessi di cui si sarebbero avvalsi per esempio i fratelli Occhionero per farsi i cavoli del mondo».

Giuliano Tavaroli, prima di diventare capo della security di Telecom e Pirelli e prima di patteggiare una pena a 4 anni e 6 mesi per i reati ipotizzati nell’inchiesta sui “Dossier Telecom”, ha avuto tantissimi encomi come carabiniere. Un militare plurimedagliato, che già nella seconda metà degli anni Ottanta aveva acquisito competenza nel campo degli strumenti informatici. È dunque un indiscutibile punto di riferimento in un settore, quello dei dati sensibili e della loro protezione, che per i profani è una giungla da incubo.

È lo stesso malware, solo che i magistrati e la polizia giudiziaria sono legittimati ad usarlo, i fratelli Occhionero.

Certo. Il punto è il livello di esposizione in cui ci troviamo ormai tutti e l’uso che viene fatto delle tecnologie disponibili in questo campo.

Cosa intende dire?

Che già in passato si sono verificati casi di aziende che fornivano si-È stemi di intrusione informatica sia alle nostre Procure e alla nostra intelligence che a soggetti del tutto diversi. Vicenda notissima è quella della Hacking Team, che aveva rapporti sia con gli apparati dello Stato italiano che con il governo dell’Egitto. Ce ne siamo accorti a proposito del caso Regeni.

Vuol dire che lo Stato non è in grado di proteggersi del tutto perché riceve le chiavi della propria sicurezza da chi potrebbe fornirne copia al “nemico”?

Intendo dire questo, e mi pare che una preoccupazione del genere si sia diffusa anche ai vertici della magistratura inquirente, tanto da determinare l’apertura di alcune indagini su aziende fornitrici dei server per le intercettazioni. Più in generale mi riferisco anche alla difficoltà di proteggere i dati custoditi nei dispositivi di ogni privato cittadino. A breve sarà praticamente impossibile proteggere le nostre informazioni sanitarie e persino quelle sulla vita domestica: le stesse lavatrici forniranno dati in connessione.

Comunque il punto chiave è: con lo stesso virus si indaga e si spia.

La tecnologia è praticamente identica. Il fatto nuovo è che ci si rende conto di quanto siano elevati i costi delle indagini condotte attraverso il tradizionale ascolto delle conversazioni intercettate e per questo la magistratura, per arrivare alla soluzione apparente del caso, tende sempre più a utilizzare strumenti di indagine digitale: sono le modalità con cui si ha precisa contezza delle attività svolte dall’indagato con il suo computer.

Parliamo dei cosiddetti trojan horse?

Sì, dei malware che consentono anche di attivare la telecamera presente sul dispositivo, di acquisire il post messaggistico appena inviato: questo campo di attività investigativa è senza dubbio il sistema più produttivo, perché consiste nel controllare alla fonte anche le informazioni che escono in forma protetta.

Tavaroli, la prego: parli con una terminologia accessibile ai comuni mortali.

È semplicissimo: chi invia un messaggio attraverso qualsiasi tipo di piattaforma potrebbe proteggersi con una cifratura: ma con i malware di cui parliamo, questo tipo di precauzione è del tutto inefficace, perché è possibile vedere che cosa lei digita con la tastiera in quel momento, in modo che anche se lei nell’inviare il messaggio si protegge con una cifratura, io dispongo comunque del testo originale.

Ora è chiaro.

Come diceva lei è la finalità che fa la differenza, d’altra parte è inutile nascondersi che oggi il dominio digitale è il solo che consenta di condurre indagini ficcanti sul terrorismo internazionale. Si tratta di stabilire se gli strumenti digitali in questione sono in uno spazio di giustizia o ci scappano di mano.

Il caso Hacking team farebbe propendere per la seconda ipotesi.

I sistemi di cui parliamo sono soggetti a un trattato internazionale, il Wasserman, che è lo stesso con cui è regolata l’esportazione di armi: serve un’autorizzazione del ministero, per offrire gli strumenti digitali di intrusione a soggetti stranieri.

A proposito: che idea si è fatto dei fratelli Occhionero.

Un caso modesto dietro cui si celano fini puramente economici. Quello che manca, a tutti i curiosi e ai cronisti che cercano di raccontare i fatti, è la lista dei loro clienti. Una volta ottenuta quella comprenderemo il danno e il grado di pervasività di questa vicenda.

Da quel poco che si è capito, è plausibile che tra i clienti ci fossero anche servizi di intelligence di altri Pasesi?

Credo piuttosto si tratti di aziende e operatori finanziari, magari intermediati da operatori di intelligence privata. Parliamo di strumenti in sé poco costosi con cui si arriva a una massimizzazione del profitto.

Poco costosi quanto?

Poche migliaia di euro a fronte di un ritorno molto più elevato.

Ma la madre sostiene che era ancora lei a pagare la pizza quando andavano a cena insieme.

Sì ho letto: nullatenenti. Saranno gli accertamenti patrimoniali a stabilire la verità.

«I SOFTWARE CONSENTONO DI VEDERE COSA SI DIGITA SULLA TASTIERA: CIFRARE I MESSAGGI È INUTILE.

DAI FRATELLI INDAGATI INFORMAZIONI ALLA FINANZA: INVESTIMENTO MINIMO E MAXI- RITORNO»