Direttamente dal sito Netjus, la recensione del libro "Le Tigri di Telecom" a cura di Giovanni Ziccardi:
"Il Volume qui recensito, nonostante non coinvolga direttamente l’informatica giuridica in senso stretto, rientra in quel «filone» di lavori già apparsi sulla Net Jus Book Review volti a descrivere gli aspetti politici, informatici e giudiziari dell’affaire Telecom (si vedano anche i libri Spie di Boatti e Tavaroli, Ombre Asimmetriche di Ghioni e Preatoni e Il baco del Corriere di Mucchetti), una vicenda che comunque ha avuto risvolti informatico-giuridici correlati alla computer forensics, ai reati informatici, alla security, alle intercettazioni e al diritto in generale.
Il sottotitolo del libro è assai significativo: «dossier, investigazioni e assalti informatici – la sicurezza italiana e le sue deviazioni attraverso un eclatante scandalo mediatico»; la premessa è di Andrea Monti, difensore di Pompili nella vicenda.
Scrive Monti (pp. 5 – 6):
«Con gli occhi di un “signor nessuno” […] questo libro racconta in modo semplice e coinvolgente una parte fondamentale della storia delle telecomunicazioni di questo Paese e la nascita di un “bisinèss” basato sul nulla: quello della sicurezza informatica. Intendiamoci, non che proteggere i computer sia una cosa semplice o poco importante, anzi. Ma quello che emerge chiaramente dalle pagine che state per leggere è che in realtà della sicurezza vera e propria nessuno si preoccupa veramente.»
Pompili è un informatico di grande esperienza, che si è sempre occupato di sicurezza, di sviluppo software ed è autore di uno dei videogiochi più famosi; le pagine affrontano temi dei più vari e multiformi, dalla nascita del business della sicurezza informatica in Italia sino ai virus e agli attacchi ai sistemi, dalle attività del Tiger Team in Telecom alle vicende più strettamente processuali, dall’impatto di questi accadimenti sulla stampa alla varia umanità che ruota attorno al mondo della security nazionale ed internazionale.
Si tratta di un libro molto denso, quasi una “memoria storica” – di parte ma attenta ai minimi dettagli – che ripercorre vicende con l’aiuto non solo della memoria ma anche di documenti e testimonianze.
L’esordio illustra la nascita di un Tiger Team (un gruppo di soggetti con il compito di agire all’interno del sistema per verificare eventuali debolezze nell’utilizzo di informazioni sensibili) all’interno di Wind nel 2001, in occasione dell’informatizzazione del G8 a Genova, e ne approfitta per illustrare la situazione della sicurezza informatica in Italia nel 2001.
Pompili prosegue poi illustrando le problematiche informatiche correlate all’omicidio di Marco Biagi e alle complesse analisi tecniche che furono chieste anche a Wind per cercare di individuare i responsabili.
Il secondo capitolo, dedicato all’età dell’oro della security, illustra l’esperienza dei BlackHats italiani, l’attività di Ghioni, Preatoni e altri soggetti all’interno del sistema e alcune operazioni di security particolarmente emblematiche.
La terza parte si occupa del Brasile, e delle guerre di spie e di segreti industriali che si svolsero, a far data dal 2003, in quel Paese per il controllo del mercato delle telecomunicazioni, anche con riferimento alla Kroll e ad altri soggetti investigativi che intervennero.
Il quarto capitolo si occupa invece della questione del Corriere della Sera, dall’ottobre 2004, e delle attività di spionaggio sui computer di alcuni giornalisti, sino a spostarsi, nel quinto capitolo, all’anno 2005 e a quel periodo che viene considerato dall’Autore l’anno peggiore per la sicurezza Telecom, e al 2006 con la triste vicenda di Adamo Bove, perito suicida, e alle vicende che sono state generate attorno a uomini e società di quel periodo.
L’ultima parte è dedicata al carcere e alle vicende giudiziarie che si sono protratte sino ai giorni nostri.
In molti passaggi del libro Pompili abbandona il filo degli eventi per alcune digressioni su argomenti più generali: la definizione di hacker e le sue origini, la nozione e il concetto di virus e le problematiche tecniche e giuridiche correlate, gli strumenti utilizzati per le indagini di computer forensics e la loro efficacia, le migliori strategie investigative e i passi falsi commessi in alcuni passaggi.
Il libro è davvero molto denso, quasi 400 pagine scritte fitte; si tratta di un buon mix di vicende note (già apparse sugli organi di stampa), di racconti e episodi derivanti dalla indubbia esperienza del narrante e di un tentativo di difesa, anche su carta stampata, in una vicenda di grandissima complessità.
Le parti più intriganti sono quelle che narrano il delicato equilibrio tra tutti i personaggi che sono apparsi, con ruoli più o meno da protagonisti, nella vicenda.
Lo stile è asciutto e molto giornalistico, e abbastanza preciso anche nei passaggi più strettamente giuridici (nonostante l’Autore sia un informatico)."
Nessun commento:
Posta un commento