Spie, segreti e sicurezza

L’ordinanza di custodia cautelare emessa dal Giudice per le Indagini Preliminari presso il Tribunale di Roma, a carico dei fratelli Occhionero, ritenuti responsabili di aver violato decine di sistemi informatici italiani e stranieri, privati e pubblici, incluse alcune infrastrutture critiche, ha improvvisamente portato all’attenzione dei media il problema della sicurezza informatica contro attacchi che fanno leva sull’elemento debole di ogni strategia: l’essere umano.

E’ infatti risultato evidente che i sistemi sono stati infettati da un malware scaricato come allegato da semplici email, ritenute attendibili per la provenienza da profili noti e a loro volta compromessi, in una catena di violazioni che dev’essere ancora oggi interamente ricostruita dagli inquirenti.

Così come l’individuazione del software malevolo non è stata frutto di procedure e sistemi di controllo ma dell’intuizione (lodevole) di un dipendente che, non avendo mai avuto rapporti diretti con il professionista da cui proveniva il messaggio, ha pensato di sottoporne gli allegati all’esame della società che cura la sicurezza informatica dell’Enav, facendo emergere il problema che ha successivamente dato impulso alle indagini.

Un altro elemento, che emerge chiaramente dall’ordinanza e dal paziente lavoro di ricostruzione svolto dal Pubblico Ministero e dai suoi collaboratori, è la supremazia tecnologica di cui godono attualmente i soggetti che si avvalgono di forme di anonimizzazione come la rete Tor e di misure di sicurezza come la cifratura dei dati e la localizzazione dei server in paesi sottratti alla giurisdizione e all’influenza degli inquirenti. L’individuazione dei presunti responsabili e l’accertamento delle attività loro addebitate sono avvenuti con metodi di indagine tradizionali, come le intercettazioni telefoniche e il paziente lavoro di analisi del materiale rinvenuto, grazie al quale si è pervenuti ad una transazione relativa ad una licenza software – intestata ad uno degli indagati e ragionevolmente riconducibile al virus inoculato nei sistemi compromessi – e ad alcuni messaggi scambiati dagli interessati.

Decisamente singolare, invece, che i sistemi informatici e le mailbox in uso alle più alte cariche dello Stato non fossero costantemente monitorati da esperti di sicurezza in grado di individuare tempestivamente traffico e dati anomali, soprattutto se si considera che EyePyramid, il malware intercettato (del tutto casualmente) dal già menzionato dipendente dell’Enav, era già noto da anni agli addetti ai lavori e facilmente reperibile nel c.d. deep web.

Gianluca Pomante

Lascia una risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *