Quanti Bove sono esistiti?

La vera identità del capo della security Telecom Italia suicidatosi rimarrà per sempre nel mistero. O forse no.



[ZEUS News - www.zeusnews.it - 25-07-2006]

Quando un uomo giovane muore tragicamente il primo dovere è quello della pietà: 42 anni sono troppo pochi per farsi gettare giù da un ponte e, forse, anche per gettarcisi da solo. Così è per Adamo Bove, ex brillante poliziotto, ex manager della security Telecom Italia e prima di Tim. Poi è impossibile non domandarsi: chi era veramente quest'uomo?

Adamo Bove ha collaborato pienamente e corretamente con le indagini che ha scoperto le responsabilità dei quadri dirigenti del Sismi nel rapimento di Abu Omar: senza il suo apporto non sarebbe stato possibile mettere sotto sorveglianza i loro telefonini senza farsi scoprire.

Inoltre Bove avrebbe correttamente collaborato con l'Authority a scoprire il sistema Radar, la falla del sistema informatico di Tim da cui si poteva controllare il traffico dei telefonini senza lasciar traccia. Dunque un "buono" contro i "cattivi" Tavaroli e Mancini.

Perché ha collaborato? Per lealtà, per correttezza, perché era un ex poliziotto e quindi della cordata De Gennaro, capo della polizia che poteva "far fuori" Pollari, anche per prenderne il posto e le competenze?

Questa seconda ipotesi potrebbe essere un eccesso di dietrologia e di complottismo, ma una cosa è certa: Tavaroli, come capo della Security di Telecom Italia Corporate, era superiore anche di Adamo Bove; come capo del Cnag di Telecom Italia Wireline (telefonia fissa) era collega e stretto collaboratore di Bove, che era capo dell'analogo servizio di Tim per la telefonia mobile che supporta le intercettazioni legali richieste dalla magistratura.

E' possibile che Bove non sia mai stato a conoscenza delle attività di intercettazione abusiva compiute dal Tavaroli e dal Mancini, che si svolgevano anche molto sui telefonini? Perché le ha tollerate? Le ha denunciate? Quando? Pensava che si trattasse di attività al limite della legge e li ha denunciati quando ha visto che andavano molto al di là delle leggi? Ha collaborato, solo all'ultimo momento, per rifarsi una verginità con la magistratura, ma ha capito che ormai era tardi e non poteva più tirarsi fuori?

Troppe domande che rischiano di non avere mai risposta.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Pier Luigi Tolardo

Commenti all'articolo (1)

Traffico di tabulati Leggi tutto
31-7-2006 11:02

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Quale tra queste tecniche diffusamente utilizzate dagli hacker ti sembra la più pericolosa?
1. Violazione di password deboli: l'80% dei cyberattacchi si basa sulla scelta, da parte dei bersagli, di password deboli, non conformi alle indicazioni per scegliere una password robusta.
2. Attacchi di malware: un link accattivante, una chiave USB infetta, un'applicazione (anche per smartphone) che non è ciò che sembra: sono tutti sistemi che possono installare malware nei PC.
3. Email di phishing: sembrano messaggi provenienti da fonti ufficiali o personali ma i link contenuti portano a siti infetti.
4. Il social engineering è causa del 29% delle violazioni di sicurezza, con perdite per ogni attacco che vanno dai 25.000 ai 100.000 dollari e la sottrazione di dati.
5. Ransomware: quei programmi che "tengono in ostaggio" i dati dell'utente o un sito web finché questi non paga una somma per sbloccarli.

Mostra i risultati (2610 voti)
Aprile 2025
Intel pronta a licenziare 20.000 persone
Fire TV stick, Amazon pronta a lasciare Android per Vega OS
Siti per adulti, Agcom impone la verifica dell’età con il doppio anonimato
Android sempre più esigente: ora servono almeno 32 Gbyte
Il terzo giorno Android si riavvia
Microsoft: ''Non toccate la cartella misteriosa''
Windows Recall, forse è la volta buona
Le funzioni di Skype che Teams non ha
WhatsApp per Windows: non aprite quell'immagine
Vibe coding: creare programmi senza saper programmare
Dalla Cina l'alternativa a HDMI e DisplayPort
Pesci d'aprile, ci casca anche la IA
Thunderbird si evolve: in arrivo una versione Pro e il servizio Thundermail
Segnali dal futuro
Marzo 2025
Windows 11, addio all'ultima scappatoia per evitare l'account online
Tutti gli Arretrati
Accadde oggi - 26 aprile


web metrics