DOVE SEGUIRCI
GUARDARCI IN TV SUL DIGITALE TERRESTRE:
Radio Roma News al canale 14 del DTT in tutta la Regione Lazio
Radio Roma al canale 15 del DTT in tutta la Regione Lazio
ASCOLTACI IN RADIO SU FM | DAB:
Roma 104.0 FM
Latina 87.8 FM
Rieti 91.8 FM
Viterbo 90.8 FM
Frosinone 98.8 FM
Resta aggiornato sulle notizie di Roma e della Regione Lazio tramite il quotidiano d’informazione Radioroma.it
Sito della prima radio-tv della capitale: https://www.radioroma.tv/
WhatsApp: +39 3202393833
SCARICA L’APP:
iPhone, iPad, Apple Car Play ed Apple Tv sull’Apple Store
Smartphone, Android Auto ed Android Tv su Google Play Store e Huawei su AppGallery
TIMvision, Amazon Fire Stick e WebOS Tv per Samsung LG.
GUARDARCI IN TV SUL DIGITALE TERRESTRE:
Radio Roma News al canale 14 del DTT in tutta la Regione Lazio
Radio Roma al canale 15 del DTT in tutta la Regione Lazio
ASCOLTACI IN RADIO SU FM | DAB:
Roma 104.0 FM
Latina 87.8 FM
Rieti 91.8 FM
Viterbo 90.8 FM
Frosinone 98.8 FM
Resta aggiornato sulle notizie di Roma e della Regione Lazio tramite il quotidiano d’informazione Radioroma.it
Sito della prima radio-tv della capitale: https://www.radioroma.tv/
WhatsApp: +39 3202393833
SCARICA L’APP:
iPhone, iPad, Apple Car Play ed Apple Tv sull’Apple Store
Smartphone, Android Auto ed Android Tv su Google Play Store e Huawei su AppGallery
TIMvision, Amazon Fire Stick e WebOS Tv per Samsung LG.
Category
📺
TVTrascrizione
00:00Extra, tutti i colori dell'attualità, con Claudio Michalizio.
00:05Bentrovati, bentrovati a destra.
00:08Se dovessimo scegliere una parola tra le tante per riassumere questo anno 2024, sicuramente
00:18dossieraggi sarebbe un termine ricorrente.
00:22L'abbiamo sentito tante volte pronunciare nelle ultime settimane per episodi tra di
00:27loro diversissimi.
00:29L'ultimo caso di questi giorni a Milano, una società spiava su commissioni dati sensibili
00:36di centinaia di migliaia di persone, anche VIP della politica e non solo.
00:42La copertina e poi vi presentiamo l'ospite di oggi.
00:4552 mila accessi all'archivio del Viminale, 800 mila dati riservati, oltre 3 milioni di
00:52euro di profitti illeciti.
00:54Ha contorni enormi l'inchiesta della procura di Milano su un'attività portata avanti
00:59da un gruppo di persone e aziende per accedere illegalmente alle banche dati dello Stato.
01:05L'obiettivo era avere informazioni di vario tipo su personaggi in vista, del mondo delle
01:10imprese e della finanza soprattutto, ma anche della politica.
01:13Lo scopo era quello di venderle per spioraggio industriale e personale.
01:18E' a rischio la democrazia, dice la premier Giorgia Meloni, tra i parlamentari finiti
01:23nei dossier c'è il presidente del Senato, Ignazio Larussa, con la sua famiglia e Matteo
01:28Renzi.
01:29Il senatore di Italia Viva ha dato mandato ai propri legali di costituirsi parte civile.
01:34Tanti i temi che fanno discutere, ovviamente ci sono poi le questioni più strettamente
01:42politiche, ma la domanda di fondo è come sia possibile che si riesca addirittura a
01:47penetrare i server di istituzioni importanti come il Viminale o, sentivate, il Quirinale.
01:53Siamo collegati con Giuseppe Gorga, responsabile scientifico del Dipartimento italiano per
01:58la sicurezza cibernetica, lo ringraziamo, bentornato a Radio Roma News, buonasera.
02:04Buonasera a tutti voi, buonasera.
02:07Allora, noi che non siamo addetti ai lavori rimaniamo un po' disorientati, anche perché
02:13sentire che addirittura sono state lette le comunicazioni via mail del presidente della
02:18Repubblica è un po' fascalpore, intanto che cosa sta succedendo?
02:24Beh, diciamo che quello che sta succedendo è un qualcosa di molto grave, perché per
02:31la prima volta noi abbiamo una raccolta massiva di dati in maniera assolutamente molto grande
02:41sotto il punto di vista dei metadati, quindi una conservazione di dati sensibili da parte
02:47di soggetti non solo importanti del mondo della politica, delle istituzioni, ma anche
02:51del mondo dell'imprenditoria e dei servizi.
02:54Quindi per la prima volta il caso del dossieraggio ne abbiamo parlato molte volte, ma in questo
02:59caso la caratteristica è la grandezza del numero dei dati sfiltrati e soprattutto l'intercettazione
03:06di figure di altissimo rilievo come il presidente della Repubblica.
03:10Quindi per la prima volta in Italia abbiamo scoperto, e ancora il caso sta avendo dei
03:18contorni ancora più importanti, che delle società, una serie di società, non facevano
03:24quello che era una normale azione di OSINT, ovvero di analisi di informazioni prese in
03:30maniera lecita con i portali autorizzati, ma facevano una vera e propria azione di estrazione
03:38di dati sensibili, non con l'autorizzazione dei diretti interessati, quindi una palese
03:43violazione della privacy, ma anche di quello che si va a configurare come il reato di spionaggio,
03:49nello specifico di spionaggio industriale.
03:51Tra l'altro in alcuni di questi casi addirittura i committenti erano paesi esteri, si è parlato
03:58anche di alcuni servizi di intelligence e poi tutta una serie di altre richieste, perché
04:03questa era una società che al di là dell'uso che poi si faceva di queste informazioni operava
04:09alla luce del sole, cioè è una società con una regolare partita IVA, un ufficio a Milano,
04:15dei dipendenti e anche questo un po' stride, noi siamo abituati a immaginarci gli hacker
04:21come persone che lavorano nell'ombra, qui invece è come se tutto avvenisse alla luce
04:26del sole.
04:28Sì, e questa è una delle cose più drammatiche nel nostro paese, noi siamo tra i primi paesi
04:34in Europa a subire tentativi di esfiltrazione di dati, oltre che quelli che sono i normali
04:40attacchi cibernetici, fatti da società proprio del nostro paese, dovete sapere che ogni paese
04:46è sottoposto a tentativi di penetration, l'Italia è uno dei primi che sta subendo
04:52quella che è il tentativo e anche in questo caso la fuoriuscita di dati sensibili. Le
04:57società in questione in maniera massiva andavano a fare un'attività che è del tutto lecita
05:05in relazione della conservazione e dell'analisi dei dati presi da quelle che possono essere
05:10piattaforme, giornali digitali, canali social. Nel momento in cui queste informazioni venivano
05:16formate in una maniera diversa, parliamo in questo caso di una vera e propria creazione
05:22di una piattaforma fatto da determinati ingegneri informatici, in questi casi non sono hacker
05:28ma sono cracker, ovvero esperti informatici che utilizzano quella che è la loro conoscenza
05:33informatica esclusivamente per finalità illecite, l'hacker invece è colui che testa i sistemi
05:38di sicurezza di un'impresa, quindi la sua attività è assolutamente lecita. In questo
05:43caso abbiamo un fenomeno massivo di dossieraggio ormai ramificato a livello aziendale, ovvero
05:50queste società, nello specifico 3, andavano a raccogliere oltre 8000 email e dati sensibili
05:57e aveva proprio costruito una piattaforma digitale dove le andava a catalogare sotto
06:01forma di date, importanza e soprattutto pericolosità dell'utilizzo, questo è il reato più grave.
06:08Senta, noi abbiamo sentito che la politica paventa il rischio eversione, il fatto che
06:16naturalmente dall'estero si andasse un po' a curiosare, fa temere che potesse o possa
06:24essere a rischio anche la sicurezza nazionale?
06:27Assolutamente sì, questo è un caso tipico di violazione dei sistemi di sicurezza perimetrali
06:33del nostro Stato, è una palese violazione della direttiva NIS 2, quindi parliamo di
06:38un tentativo di ovviamente contrastare quello che è il perimetro cibernetico, è un po'
06:44come se ci fosse stato un tentativo di invasione, in questo caso digitale, ma pur sempre un'invasione
06:50da parte di un Paese nei confronti di un altro, quindi è qualcosa di molto grave. La particolarità
06:57di questo fenomeno è che purtroppo ci sono stati anche dei casi in cui gli stessi politici
07:03italiani o imprese hanno sostanzialmente richiesto di esfiltrare, quindi di raccogliere dati
07:11sensibili di loro competitor o loro contrapposizioni politiche per motivazioni illecite, quindi
07:20questo è ancora più disarmante sotto il punto di vista della politica, non è possibile
07:24che ormai qualsiasi società privata o qualsiasi organizzazione privata possa permettersi di
07:30accedere in maniera così semplice a dati sensibili di persone che sono ai vertici dei
07:35nostri Paesi e quindi è molto importante che le autorità competenti devono rinforzare
07:40il loro sistema di sicurezza, non può assolutamente succedere perché ci sono delle procedure
07:44interne molto complicate di criptazione delle e-mail del Presidente della Repubblica o dei
07:50quelli che sono personaggi di spicco del mondo dei servizi segreti che possono essere penetrate,
07:55non si parla proprio di penetrazione in questo caso, ma sia dalle intercettazioni c'è stata
08:01un'allusione da parte di questi soggetti che sono informatici che hanno quindi addirittura le e-mail
08:08una soprattutto del Presidente della Repubblica, se questo fosse confermato sarebbe un'azione
08:13gravissima e un illecito che lì va sostanzialmente anche a verificare dei reati di terrorismo.
08:21Ecco, lei è uno dei massimi esperti di sicurezza informatica in Italia, lo ricordo ai nostri
08:27ascoltatori, ho bisogno di capire e credo anche chi ci sta seguendo da casa, aver potuto carpire
08:34queste informazioni è un qualcosa che sta nell'ordine delle cose, può capitare perché
08:41nessun sistema è impenetrabile oppure da quel che si può capire dalle ricostruzioni giornalistiche
08:50è stato fatto qualche errore clamoroso nella progettazione, nel schermare questi server,
08:58so che uso termini impropri ma così ci capiamo. No, i termini sono assolutamente giusti perché
09:05dobbiamo cercare di far capire il più possibile chiunque sulla gravità della questione. Purtroppo
09:10il rischio zero nell'ambito della cyber security non c'è, quindi è ovvio che ci saranno sempre
09:15casi del genere, però ci sono quelli che sono definiti sezioni di sicurezza, livelli di sicurezza,
09:21ne riconosciamo sostanzialmente cinque, quelli più comuni sono i tre livelli di sicurezza massima,
09:27ovvero i tentativi di penetrazione possono arrivare al primo, al massimo, al secondo livello nella
09:32peggiore delle ipotesi. Qui si potrebbe configurare un terzo livello, ovvero esistono
09:37delle apprecchiature informatiche in dotazione anche di sistemi investigativi privati, perché noi
09:42dobbiamo ricordarci che gli stessi esperti che fanno investigazione privata molto spesso poi
09:46sono gli stessi cracker che vanno a utilizzare quelle informazioni commissionate per attività
09:52illecite o attività di spionaggio. In questo caso c'è da dire che c'è una concezione anche
09:58filosofica della problematica della cyber security, non è possibile che noi oggi abbiamo
10:03sistemi sofisticatissimi di tutela dei dati, ma molto spesso viene utilizzata per esfiltrare,
10:10quindi di conseguenza quello che dobbiamo capire è che purtroppo questo problema non è un problema
10:15più che altro tecnologico, è un problema culturale, non è possibile che ci sono branche
10:21della politica che vanno di fatto a commissionare questi tipi di azioni, è un qualcosa di molto più
10:28grave. Purtroppo ci sono le tecnologie, le tecnologie ne sono altissimi livelli, le società
10:33private di investigazione o le società di OSINT le richiedono e poi è l'utilizzo che se ne fa,
10:39quindi purtroppo questo è possibile e quindi bisogna controllare. La cosa più grave è che
10:44chi controlla i controllori, ne abbiamo parlato molto spesso, e quindi la domanda che io mi faccio
10:49è che le organizzazioni di controllo devono alzare ancora di più il loro livello, perché qui non
10:54parliamo di dati che poi vengono venduti nel dark web. Nel dark web queste informazioni non
10:59ci arrivano neanche, sono state commissionate prima a tavolino da altri soggetti per finalità diverse,
11:05quindi non c'è la vendita del vero dato, c'è proprio un'organizzazione. Infatti il reato che
11:10si va a configurare dalla procura di Milano e ovviamente dalla DIA è quella di associazione
11:16a delinquere di stampo non mafioso ma di stampo criminale atto alla conservazione di dati che
11:23vengono raccolti in maniera illecita. Abbiamo meno di un minuto, poi cediamo la linea ai
11:28colleghi che ci seguono in palinsesto, però io ho letto che ovviamente adesso il caso è esploso
11:34politicamente, Palazzo Chigi ha convocato il ministro dell'interno, anche il Viminale a
11:40quanto pare è stato penetrato da questi hacker o cracker come li definiva lei poco fa, ma è
11:48possibile porre rimedi a tutto questo o come diceva il rischio zero non esiste? È possibile
11:57porre rimedi, dobbiamo riorganizzare il sistema di sicurezza nazionale, deve essere a pari di
12:02quelli degli altri paesi, dovete sapere che uno dei primi servizi sono quelli americani e
12:07israeliani e quindi noi dobbiamo essere a pari livello perché i nostri esperti sono di altissimo
12:14livello. Abbiamo una grande competenza nell'ambito della cyber security, dobbiamo muoverci come paese
12:20quindi non dobbiamo assolutamente lasciare che queste grandi menti vengono poi assoldate da
12:26società private, lo Stato deve investire assolutamente nell'assunzione di questi esperti
12:33informatici e soprattutto nell'ambito di quello che vengono definiti il blue team. Il blue team
12:38sono quegli esperti informatici che contrastano gli attacchi, i tentativi di penetration chiamati
12:44red team. Lo Stato deve investire assolutamente perché questi esperti che ci sono se non riescono
12:49a essere assunti dai servizi segreti italiani non è che non hanno lavoro, verranno assunti
12:54da società private o da altri stati che conoscono benissimo il loro valore e lo utilizzeranno per
13:00i loro fini. Quindi oltre al problema culturale c'è anche un obiettivo comune, dobbiamo assoldare
13:06tutti gli 007 potenziali italiani che sono tantissimi, sono ragazzi molto giovanissimi,
13:12ad esempio il caso del 24enne di una settimana fa, perché c'è una concezione politica che è quella
13:18che è di unione delle menti e non lasciarli a società private, perché poi alla fine quello
13:24che succede è che le società private esegueranno il dio denaro, noi dobbiamo unirci come Stato.
13:29Chiarissimo, io la ringrazio per averci contribuito a rendere un po' più nitidi i contorni di questa
13:37vicenda che promette altri sviluppi anche dal punto di vista, soprattutto dal punto di vista
13:41giudiziario, però intanto credo che abbiamo dato un piccolo contributo alla chiarezza e alla
13:47consapevolezza. Giuseppe Gorga, lo ricordo, è responsabile scientifico del Dipartimento
13:51Italiano per la Protezione Cibernetica, le auguro ovviamente un buon lavoro, grazie.
13:58Grazie mille a voi, buonasera.
14:00Ci fermiamo qui, grazie anche a voi per averci seguito, Extra torna domani,
14:05alla solita ora, arrivederci.
14:07Extra, tutti i colori dell'attualità, con Claudio Michalizio.