domenica 10 marzo 2024

Caso Striano, siamo davvero così vulnerabili?


Dagli articoli che escono sui giornali riguardo al caso dossieraggio, il cosiddetto "caso Striano", sembrerebbe emergere un'imbarazzante vulnerabilità del nostro sistema di sicurezza delle informazioni protette.

Tutto è nato da una denuncia in Procura del Ministro Crosetto, il quale, se abbiamo capito bene, avrebbe letto su Domani indiscrezioni sulle sue attività, così ben raccontate che non avrebbe gradito l'affronto. Dalla conseguente inchiesta sarebbe emerso che un finanziere, Pasquale Striano, avrebbe effettuato migliaia di accessi (con le sue credenziali?) nel sistema informatico della Divisione Nazionale Antimafia. Avrebbe quindi raccolto, a destra più che a sinistra, notizie riservate su vari personaggi d'Italia, denunciabili ma pure innocenti, e le avrebbe cedute ai suoi amici giornalisti. L'infedeltà di questo militare (spia dei russi? braccio destro della P2?) avrebbe trascinato nell'illegalità anche un abile magistrato antimafia, Antonio Laudati. Con loro sono sotto inchiesta tre giornalisti del quotidiano Domani, nonché altri soggetti ancora non ben identificati.

Fin qui i fatti. Pochi. Poi ecco arrivare, come in tutti i tormentoni che guadagnano le prime pagine dei nostri giornali di Stato, cioè sovvenzionati dal Governo di turno, la valanga di commenti. Da questo tam tam di sdegnati e adirati parlamentari si fa largo il concetto che il sistema militare e giudiziario italiano sono vulnerabili. Ebbene sì, siamo uno Stato così debole che un finanziere è potuto entrare tremila volte nel sistema cifrato della DNA con le sue credenziali e nessuno, se non fosse stato per il Ministro Crosetto, se ne sarebbe accorto.


Domani chiude oggi (scusate il gioco di parole) un suo pezzo con una nota congiunta della senatrice Aurora Floridia e della deputata Elisabetta Piccolotti.
«Dalle audizioni emerge una condizione di estrema vulnerabilità delle banche dati italiane dell’intero sistema giudiziario, sia rispetto ad attacchi interni di funzionari dello Stato infedeli ma, potenzialmente anche da attacchi esterni di organizzazioni criminali o terroristiche che potrebbero essere interessate a proteggersi dalle indagini o a minare la sicurezza nazionale», sostengono le parlamentari.
Così - aggiunge Domani - è stato lanciato l’invito a dare «priorità al provvedimento sulla cyberisicurezza». Con relativi investimenti, sottolinea il giornale senza nulla obiettare.


Ma è veramente così? Siamo così fessi? Abbiamo qualche dubbio. Basta fare una ricerca sul web e compare un interessante numero (il 4 del 2021) di una rivista trimestrale della scuola di perfezionamento per le forze di polizia. Uno dei supervisori di questo giornale scientifico è proprio (se non si tratta di un omonimo ma propendiamo per il no) il magistrato Antonio Laudati, ma tu pensa, tra i maggiori indagati del caso Striano. Proprio strano questo Striano. Perché, ed è questo che ci sconcerta, la rivista di Laudati dimostra che il nostro sistema di sicurezza è talmente complesso che metterebbe a dura prova anche il più astuto James Bond del 2024. 

A pagina 55 si legge questo titolo:
Le capacità cyber della Difesa: il Comando per le Operazioni in Rete (COR Difesa) e il CERT Difesa.
Tra i soggetti pubblici che fanno parte dell’architettura strategica nazionale di cyber security un posto di rilievo assumono le strutture della Difesa
preposte alla protezione delle reti e dei sistemi digitali delle forze armate quale
elemento essenziale per la condotta delle operazioni e la protezione delle informazioni. Il Quadro strategico nazionale per la sicurezza dello spazio cibernetico attribuisce, infatti, al dicastero il compito di dotarsi della capacità di pianificare, condurre e sostenere operazioni nello spazio cibernetico e questo per prevenire, localizzare ed individuare la minaccia cibernetica.


Inoltre, in una nota, la 92, si afferma che sono possibili contatti con il Centro Intelligence Interforze.
Riporto testualmente: "Il COR Difesa gestisce – in modo accentrato ed a favore di tutte le F.A. – anche l’adeguamento, l’espansione, l’evoluzione e la manutenzione della Rete Integrata della Difesa RID), in via di totale migrazione alla tecnologia IP, inclusa la sua componente nell’area di ROMA (Metropolitan Area Network - MAN), nonché l’Intranet dell’Area di vertice interforze (DIFENET). Inoltre, il Comando per le operazioni in rete esprime anche una capacità di pianificazione, conduzione e realizzazione dell’intera gamma delle “operazioni militari” nel dominio cibernetico, interfacciandosi con il Centro intelligence interforze, per il necessario supporto di Cyber intelligence, ed in concorso al Comando operativo di vertice interforze e al Comando interforze per le operazioni delle forze speciali, mediante l’impiego di Cellule Operative Cibernetiche (COC) con capacità di proiezione anche “fuori area".


Tutto questo per dire sostanzialmente che la vicenda non è semplice come viene raccontata. Prima di ipotizzare scenari apocalittici con la P2 padrona dell'antimafia bisognerebbe domandarsi se il finanziere non agisse, magari, per il Centro Intelligence Interforze. E se quei documenti prelevati non facessero parte di un controllo dei controllori che viene attuato da qualche tempo a questa parte nello Stato parallelo delle basi Nato. Soltanto dopo aver messo nel racconto tutti i passaggi dei nostri servizi di sicurezza, e averne individuato le falle, sarà possibile dare la caccia agli aspiranti James Bond.

Nessun commento:

Posta un commento