CHI L’HA VISTO? ERA DIVENTATO IL NOSTRO ANGOLO DEL BUONUMORE, NE SPARAVA UNA AL GIORNO: “QUANTE…
Antonio Massari per il “Fatto Quotidiano”
I criminali di tutto il mondo, a partire dall’Italia, dopo l’attacco alla Hacking Team possono tirare il fiato per qualche giorno: le istituzioni devono bloccare la tecnologia acquistata dalla Ht che usavano per controllarli. Diversamente, corriamo un rischio ancora più grave: che gli hacker si introducano nelle loro piattaforme”.
DAVID VINCENZETTI - HACKING TEAM
Parola di Giuliano Tavaroli, che ha diretto la sicurezza di Telecom-Pirelli, ha patteggiato una pena di quattro anni per i dossier illegali collezionati mentre svolgeva quel ruolo e oggi è “consulente aziendale per la sicurezza e l’informazione”. Il suo nome compare nelle email hackerate e online su Wikileaks, mentre chiede, al capo di Ht, David Vincenzetti di prendere un caffè per discutere di “bisogni” e “esigenze” nuove.
Di che esigenze parlava, Tavaroli?
Abbiamo bisogno di modelli di sicurezza nuovi. Pensi soltanto alla protezione dei nostri dati sanitari. Volevo discuterne con lui.
Cosa pensa dei 400gigabyte rubati alla HT?
Un disastro di dimensioni mondiali. Nessuno sa quali informazioni abbia questo hacker e cosa ne stia facendo. Può aver scaricato lista dei clienti e dei loro bersagli. Potrebbe avere le password per amministrare le piattaforme con cui la nostra polizia giudiziaria gestisce le persone sotto indagine. Mafiosi, narcotrafficanti, teoricamente potrebbe avvertirli.
Ht ha detto ai clienti di sospendere l’uso della tecnologia. Cosa sta accadendo? Penso che molte indagini, anche in Italia, in questo momento siano ferme. Se continui a usare la loro tecnologia, se l’hacker ha in mano o divulga le password di manutenzione, può accedere alla piattaforma – per esempio quella del Ros dei carabinieri – e rivelare su chi stanno indagando.
Certo, si sta mettendo l’accento sul fatto che la tecnologia di Ht sia stata venduta a Paesi che potevano usarli in modi non leciti, ma dobbiamo considerare che sono state vendute legittimamente a istituzioni di mezzo mondo. Incluse le nostre.
Fabio Ghioni, anche lui condannato nello scandalo Telecom –Pirelli, in un’intervista a ilfattoquotidiano.it sembra convinto che in questo disastro sia coinvolta la stessa HT. Che ne pensa?
La mia interpretazione è diversa: l’hacker che ha rivendicato l’operazione – “pineas fisher”–aveva già attaccato la Gamma, azienda tedesca omologa di Ht. I sospetti che la Ht abbia venduto la sua tecnologia a regimi non democratici rafforza l’idea di un attacco politico. Detto questo, resta inspiegabile la leggerezza di HT nell’amministrarsi: erano consapevoli di essere il bersaglio di alcuni attivisti.
Siamo in un contesto di guerra cibernetica.
Sì. E la guerra cibernetica si divide in vari campi a seconda degli attori: Stati contro Stati, Stati contro le organizzazioni, poi c’è quella tra aziende. E gli hacker, che sono contro tutti. La compagnia Lloyd, in un report, valuta in un trilione di dollari il potenziale danno di un attacco alle strutture americane. C’è chi incassa milioni –come alcuni russi –con le frodi finanziarie. Poi c’è lo spionaggio internazionale: negli Usa qualcuno ha rubato 21 milioni di dossier personali di dipendenti federale.
Nessuno ha rivendicato l’attacco ma le piste portano in Cina. Sul web si vendono o si noleggiano nel dark web piattaforme già preparate per fare azioni di hackeraggio.
E l’Italia secondo lei è preparata a questa guerra?
No, la nostra politica non ha mai investito nella cyber security. Pensi a tutti i nostri dati, alle banche dati sanitarie, per esempio, o alle informazioni finanziarie che diffondiamo in rete: è necessaria la protezione adeguata. In Gran Bretagna, il solo centro di spionaggio e anti spionaggio digitale, dispone di un budget da 1,5 miliardi di sterline: il triplo di quanto spendiamo per tutti i nostri servizi d’i ntelligence. E poi, perché le nostre istituzioni devono acquistare la tecnologia dai privati: non sarebbe più sicuro crearla in proprio? Invece la polizia giudiziaria e i servizi devono acquistare da privati che, a loro volta, in alcuni casi acquistano tecnologie da altri privati – cioè hacker – contattati sulla rete. Una filiera paradossale.
Ultimi Dagoreport
DAGOREPORT - SI SALVINI CHI PUO'! ASSEDIATO DAL PARTITO IN RIVOLTA, PRESO A SBERLE DA GIORGIA…
LE CENERI DI HOLLYWOOD - VINCENZO SUSCA: “DOPO L'OMICIDIO DELLA REALTÀ PER MANO DELLE COMUNICAZIONI…
DAGOREPORT - INTASCATO IL TRIONFO SALA, SUL TAVOLO DI MELONI RIMANEVA L’ALTRA PATATA BOLLENTE: IL…
"CHIESI A DELL'UTRI SE FOSSE PREOCCUPATO PER IL PROCESSO?' MI RISPOSE: 'HO UN CERTO TIMORE E NON……
DAGOREPORT – REGIONALI DELLE MIE BRAME! BOCCIATO IL TERZO MANDATO, SALVINI SI GIOCA IL TUTTO PER…