2017-01-11 14:04:00

Cyberspionaggio: la sicurezza al 100% non esiste


“Mai acquisiti dati riservati su altre persone”: questa la difesa dei fratelli Occhionero interrogati stamattina dal gip di Roma. Sui due pende un’accusa di cyberspionaggio ai danni dello Stato, si tratta della più grande attività di dossieraggio illegale mai avvenuta in Italia. Ma questo è solo l’ultimo dei casi sul tema, da Wikileaks alle accuse agli hacker russi nella vittoria di Trump, siamo di fronte a una nuova forma di conflitto, parallelo a quello che si combatte con le armi? Roberta Barbi lo ha chiesto al prof. Antonio Teti, esperto di cyber intelligence dell’Università di Chieti-Pescara:

R. – Sicuramente il potere delle informazioni è una realtà di fatto, tant’è che le informazioni  - oggi - sono considerate come l’oro nero del terzo millennio. Quindi chi detiene informazioni riconducibili a qualsiasi tipo di persona, anche che non rivesta un ruolo di particolare rilievo, sono comunque informazioni che possono essere spese all’interno del cyberspazio nel mercato dei dati.

D. – In pratica, nel caso in questione è stato installato un virus che ha garantito il controllo da remoto dei computer coinvolti e ha consentito la sottrazione di documenti senza che i diretti interessati se ne accorgessero. Ci spiega brevemente come si fa?

R. – È molto semplice. In questo caso parliamo di un “malware”, cioè di un software “malizioso” ed è anche piuttosto datato come software; però c’è un aspetto da evidenziare: i software utilizzati per questo tipo di finalità - cioè quelli di cyberspionaggio - non possono essere gestiti da una o due persone. Le applicazioni software che consentono di acquisire dati all’interno del cyberspazio devono essere gestite da più persone, soprattutto, come in questo caso, quando si tratta di un’attività condotta su centinaia e centinaia di utenti.

D. – Sono stati violati per anni computer di politici, militari, religiosi, di enti… nelle mani della polizia postale ci sono migliaia di nomi. Questo significa che ci sono falle nel sistema? È davvero così facile?

R. – Diciamo che la sicurezza a livello di sistemi informativi, la sicurezza al 100% non esiste. Nel corso degli ultimi decenni sono stati violati i portali di strutture che sono oltremodo messe in sicurezza, come il portale della Cia, dell’Fbi e tanti altri. L’aspetto più importante è mantenere alto il livello di protezione dei sistemi informativi e questo lo si fa rimanendo costantemente aggiornati da un punto di vista tecnico. ma anche e soprattutto da un punto di vista di “tendenze” riconducibili al mondo della cybercriminalità. Quindi bisogna capire anche cosa interessa maggiormente, quali dati interessano maggiormente un determinato momento.

D. – Nel caso delle violazioni ai danni dell’Enav, si parla anche di attentato alla sicurezza nazionale e potrebbero emergere anche delitti contro la personalità dello Stato. A che punto è la legislazione in questo campo?

R. – Esistono anche in Italia soprattutto norme che tendono a tutelare da un punto di vista legale queste violazioni commesse all’interno del cyberspazio. Però bisogna sempre considerare che la rete internet - quindi il cyberspazio - è un qualcosa che esiste a livello multinazionale, cioè sovranazionale. Per cui, pensare di perseguire legalmente un atto criminoso condotto all’interno del cyberspazio è veramente molto, molto difficile.

D. – A quanto ha detto il suo legale, Occhionero si difende dicendo che i server all’estero li aveva per motivi di lavoro. Per andare a fondo di questa vicenda, dunque, si dovrà ricorrere anche a rogatorie internazionali?

R. – Sì, ma penso che siano tecnicamente inutili, da un punto di vista pratico. Di fatto, nel momento in cui si attiva uno spazio all’interno del web su un server ubicato – ad esempio – in un Paese con il quale magari non si hanno rapporti, risulta molto molto difficile venire a capo di determinate indagini. All’interno del cyber-spazio, sono pochissimi i casi in cui effettivamente si riesce a identificare gli autori di un determinato crimine e anche a perseguirli. Nel cyberspazio l’indipendenza e l’assoluta gestione in autonomia dei sistemi informativi è un dato di fatto e quindi l’ingovernabilità della rete di fatto azzera questi tentativi di pover risalire ai mandanti di un determinato crimine condotto all’interno di internet.

D. – Si parla di tre livelli di interesse in questa attività illecita: carpire informazioni finanziarie per avvantaggiarsene, informazioni politiche per esercitare lobbismo, informazioni personali per usarle come armi di ricatto. Che rischi ci sono, soprattutto per la politica e per l’economia?

R. – I rischi sono totali e sono continui: qualsiasi tipo di informazione ha un valore. Anche, ad esempio, i dati riconducibili a una persona comune hanno un prezzo in rete, dato dalla possibilità di utilizzare questi dati anagrafici di una persona qualsiasi per creare un’identità falsa. C’è un aspetto da tenere presente: più informazioni immettiamo all’interno della rete, maggiormente ci esponiamo a rischi di questo tipo. Soprattutto negli ultimi anni sta prendendo piede in modo particolare quella che viene definita la “cyber intelligence”, cioè l’intelligence del cyberspazio: consiste nella ricerca, nell’acquisizione e nell’elaborazione di informazioni che, una volta assemblate, possono creare una conoscenza particolare, spendibile in un determinato contesto.








All the contents on this site are copyrighted ©.