Attacco al cuore informatico dello Stato
«Per lucrare milioni di profitti illeciti»
Per Marco Mayer, già consigliere per la cybersecurity del Ministro dell'Interno, «è necessaria una forte convergenza strategica, tattica e organizzativa tra Signals Intelligence (Sigint, “Spionaggio di segnali elettromagnetici”) e Human intelligence (Humint, l’attività di intelligence consistente nella raccolta di informazioni per mezzo di contatti interpersonali) per adeguare le indagini al mutare dei tempi».
Con l’indagine di Procura di Milano e Procura nazionale antimafia che lo scorso venerdì ha portato a quattro arresti e due sospensioni dal servizio, e allo smantellamento di un network di presunti spioni e attività di dossieraggio a livello industriale, il termine “inquietante” utilizzato dagli inquirenti è rimbalzato all’attenzione dell’opinione pubblica, vista la pervasività di quanto sin qui accertato. Per gli inquirenti i presunti spioni sarebbero in grado di “tenere in pugno cittadini e istituzioni” e “condizionare” dinamiche “imprenditoriali e procedure pubbliche, anche giudiziarie”. L’inchiesta della Procura di Milano sulle violazioni delle banche dati di alte personalità dello Stato per ottenere informazioni su politici, imprenditori e personaggi noti del mondo della finanza allo scopo di venderle sul mercato dello spionaggio industriale e personale rischia di aprire un vulnus nel sistema democratico del nostro Paese. Quattro sono le persone agli arresti domiciliari: l’ex poliziotto Carmine Gallo, che risulta amministratore delegato della società Equalize srl, l’hacker Nunzio Calamucci, Massimiliano Camponovo e Giulio Cornelli, operanti in aziende specializzate nella sicurezza informatica. Sei sarebbero le società coinvolte, oltre sessanta le persone indagate a vario titolo. L’ipotesi principale di reato contestata è l’associazione a delinquere finalizzata all’accesso abusivo a sistemi informatici.
Professore, le sue impressioni sulla recente inchiesta giudiziaria sul presunto dossieraggio informatico a Milano!
«Ho sempre avuto un approccio garantista sin dai tempi della P2 e di Gladio, nel pieno rispetto della presunzione di innocenza delle persone indagate. Ciò premesso ritengo utile segnalare una novità metodologica che sembra emergere nel procedimento giudiziario avviato dai magistrati della DDA e dal Procuratore di Milano Marcello Viola nonché dalle stesse parole pronunciate dal Procuratore nazionale antimafia Giovanni Mellilo».
Ci spieghi, allora…
«Le ipotesi di reato contestate sono varie, ma desidero segnalare ai lettori in particolare la seguente formulazione: “Associazione a delinquere finalizzata per finalità di profitto derivante dalla commercializzazione di informazioni illecitamente acquisite oppure a scopo estorsivo e/ ricattatorio per condizionare e influenzare all' occorrenza soprattutto i settori della politica e della imprenditoria o per danneggiare competitors”».
È questo che emergerebbe ora dalle indagini?
«Una volta accertato che alcune informazioni sensibili provenienti da banche dati (Interforze di polizia, anagrafi gestite da Sogei, Banca d' Italia, Inps, Agenzia delle Entrate, ecc.) sono state “esfiltrate” per ragioni non istituzionali e per fini di lucro, la priorità delle indagini sembra essere stata il monitoraggio delle società e delle operazioni di compravendita e dei flussi finanziari che ne sono derivati».
Questa è stata la priorità?
«Mi pare di sì. Solo in una fase successiva saranno svolte analisi tecnologiche più consistenti al fine di esaminare in modo più accurato la grande mole di materiale informatico e le comunicazioni tecnologiche oggetto delle indagini in corso».
Un metodo investigativo del tutto innovativo, allora!
«Questa definizione mi sembra francamente eccessiva, ma - se posso dirlo - i media non dovrebbe porre l’accento solo sulla “abilità degli hacker o sui miracoli delle tecnologie”, perchè a mio avviso a far notizia è il fenomeno criminale nel suo insieme. Al di là del caso di Milano, nella società contemporanea le indagini sul mercato nero delle informazioni sono caratterizzate da una dimensione ibrida: da un lato l’ipotetico uso illegale di strumenti tecnologici, dall’altro i presunti comportamenti “infedeli” di manager, di pubblici ufficiali, di incaricati di pubblico servizio e di esercenti un servizio di pubblica necessità».
Pare di capire che per i capi di un’organizzazione criminale l'importante sia lucrare il più possibile sulla vendita di informazioni e/o su ricatti estorsivi…
«E’ secondario il fatto che i dossier siano raccolti mediante un uso illecito delle credenziali di cui dispongono con troppa facilità funzionari pubblici e/o impiegati di banca oppure da un cavallo di Troia di natura tecnologica più o meno avanzata!».
Ci sono aspetti di continuità con il passato?
«Penso ad un magistrato del calibro di Liliana Ferraro (a cui mi legava una profonda amicizia) che a venti anni dalla strage di Capaci fu chiamata negli Stati Uniti dalla Federal bureau of investigation (F.B.I.) per ricordare Giovanni Falcone. Ebbene, nel corso del suo discorso di apertura di commemorazione, si soffermò molto sul metodo “Follow the money” (“Segui le tracce del denaro”) che aveva ispirato Falcone e il pool investigativo di Palermo: e in un articolo dopo la sua scomparsa scrissi che ispirarsi al “metodo Falcone” poteva essere un buon punto di partenza per affrontare il tema della Cybersecurity prevenendo e contrastando il Cybercrime, i rischi delle criptovalute e i reati economici ad essi collegati».
Lei ha vissuto la nascita della Cybersecurity in Italia?
«Occupandomi di “Cybernetics policies” dall’anno accademico 2011-12, non posso non citare almeno due personalità del settore: Umberto Gori, della Scuola di Scienze Politiche Cesare Alfieri di Firenze, e il Generale Luigi Ramponi. Devo dire che in quegli anni, a livello governativo, le Autorità delegate avevano colto con notevole prontezza la rilevanza strategica che la Cybersecurity assumeva per la tutela degli interessi nazionali e per la sicurezza nazionale; e mi riferisco ai Sottosegretari alla Presidenza del Consiglio, Gianni Letta, al Prefetto Gianni De Gennaro e all’ Onorevole Marco Minniti».
Ed oggi qual è la situazione?
«C’è una prima preoccupazione, di carattere geopolitico: i criteri di selezione della Centrale acquisti nazionale della pubblica amministrazione italiana (CONSIP), che davano un eccessivo valore all'offerta più bassa, avevano dato la possibilità alle grandi imprese, ad esempio cinesi, di aggiudicarsi forniture consistenti per gran parte delle amministrazioni centrali, Viminale compreso. Negli anni successivi il Comitato parlamentare per la sicurezza della Repubblica (CO.PA.SI.R.), presieduto da Adolfo Urso e poi da Lorenzo Guerini, ha fatto un eccellente lavoro sulla penetrazione cinese in materia digitale e non ho dubbi che Giovanni Donzelli, l’attuale Vice presidente, stimolerà un analogo impegno per comprendere e contrastare le nuove sfide tecnologiche lanciate in questi ultimi mesi dal Dragone».
E la seconda preoccupazione?
«E’ la frammentazione delle competenze che in Italia deriva da fattori storico-politici ben precisi. Ci sono molte rigidità derivanti dal diritto e dalla giurisprudenza amministrativa, senza dimenticare la minuta compartimentazione indotta dalla legge Bassanini. Sotto questo profilo ricordo che in un appunto al Ministro dell’Interno suggerii, nella mia qualità di consulente, di dar vita ad un gruppo di lavoro informale che consentisse uno scambio reciproco in materia di informatica e di telecomunicazioni tra il personale tecnico della Polizia Postale e il personale amministrativo che in quegli anni al Viminale si occupava di forniture pubbliche».
E ora a che punto siamo?
«Ho salutato con favore in piena stagione-Covid la nascita del Computer emergency response team (C.E.R.T.) al Viminale. Non ho, invece, informazioni specifiche sulla questione dei presunti accessi irregolari alle banche dati e non so se, e come, la società abbia ottenuto la manutenzione dei sistemi informatici delle banche dati. Questi interrogativi dimostrano ancora una volta la necessità di valutare l’intero sistema di organizzazione (la c.d. “supply chain”). E’ peraltro noto che il Ministro dell’Interno Matteo Piantedosi ha richiesto ai vertici dell'Amministrazione una relazione in tempi molto brevi».
Cosa pensa della Agenzia nazionale della cybersicurezza?
«L’approvazione - peraltro con larghissima maggioranza in Parlamento - della legge istitutiva della Agenzia, oggi guidata dal Prefetto Bruno Frattasi e da Nunzia Ciardi (già Direttore della Polizia Postale), è la testimonianza che, finalmente, la politica ha capito che la Cybersecurity è una dimensione fondamentale per garantire i valori della libertà e della sicurezza dei cittadini. Tuttavia non sempre alla volontà e alla consapevolezza politica corrisponde una legislazione coerente: mi limito ad evidenziare un aspetto apparentemente minore che sin dalla gestazione non mi ha convinto e a cui non sarebbe male ripensare».
Quale, ci perdoni…
«Ne ho parlato a margine del recente convegno di Praia a Mare della “Fondazione Serio”, in Calabria, proprio all’indomani dell’esecuzione delle misure cautelari (lo scorso 26 ottobre, nda) da parte della procura milanese. Mi riferisco all’articolo 4 del Decreto legge n. 82/‘21 che prevede l’istituzione del Comitato interministeriale per la sicurezza cibernetica (C.I.C.) presso la Presidenza del Consiglio dei Ministri. La nascita di questo ennesimo e nuovo organismo, a mio avviso, ha indebolito oggettivamente il ruolo dell'Agenzia. Per molti la percezione è stata che essa si muova in uno spazio settoriale e parallelo che si aggiunge a quanto fanno gli altri apparati dello Stato in materia di sicurezza».
In una battuta?
«Come se nascesse un ente in più, ma non un hub di connettività e di collaborazione inter istituzionale. Sul piano tecnico abbiamo da poco celebrato la positiva esperienza dei 20 anni del Comitato di analisi strategica antiterrorismo (C.A.S.A.), il tavolo anti terrorismo in cui convergono i vertici del comparto intelligence, delle forze di polizia e che è anche di supporto all'unità di crisi della Farnesina».