Presentazione


Aggregatore d'analisi, opinioni, fatti e (non troppo di rado) musica.
Cerco

27/05/2015

Ministero della Difesa e comandi militari intercettati. Di cosa si può trattare?

A quanto pare, da un mese il sistema di comunicazioni elettroniche del Ministero della Difesa e dei comandi militari è sotto attacco informatico. Sarebbero state “rubate” migliaia di e-mail sia ordinarie, che di livello riservato, ma non top secret (cioè, oltre le ordinarie, i “riservato” e forse qualche riservatissimo, ma non i “segreto” e “segretissimo”). Dunque il danno sarebbe circoscritto, ma non è poi tanto sicuro, perché è possibile che l’attacco contro i livelli bassi possa essere di copertura nei confronti di un attacco più sofisticato contro i livelli più elevati. Oppure che questo possa essere stato un assaggio per capire il sistema ed il grado di reattività dei nostri apparati. Per ora stiamo a vedere.

Più o meno negli stessi giorni, sono stati arrestati alcuni hacker (presumibilmente di area antagonista) per aver compiuto attacchi contro le postazioni expo e ministero della Difesa, appunto, ma, a quanto pare sarebbe un’altra e molto più modesta violazione, forse solo un tentativo non riuscito, mentre l’azione di cui parliamo sarebbe riuscita ed avrebbe dimensioni quantitative notevoli.

Al solito si parla di indagini a 360° gradi: hacker antagonisti, gruppi del terrorismo islamico, potenze ostili (segnatamente Russia e Cina), ma non si escludono anche gli stati “alleati” che, come ha insegnato Snowden, non ci vanno leggeri anche con gli “amici”.

In primo luogo, poniamoci una domanda: ma di una marea di banalissime mail ordinarie e di quelle riservate, ma non segrete, dove di questioni scottanti non ne passano, cosa possono farsene gli eventuali intercettatori?

Pochissimo se si tratta di agenti di basso livello (gruppi antagonisti o anche gruppi terroristi che non dispongano di veri e propri servizi di intelligence). Mentre il discorso cambia se parliamo di apparati professionali di intelligence (sia statali che privati).

In primo luogo, abbiamo detto che potrebbe trattarsi di un attacco di copertura ed ancor più insidioso sarebbe un sondaggio per studiare il grado di percezione dell’attacco, la reattività e le misure a tutela, la “filosofia” del sistema difensivo, ecc. Ma ci sono anche altri possibili utilizzi. Proprio la grande massa di informazioni, al di là dello scarso valore di merito, può avere un valore aggiunto interessante attraverso il loro trattamento sistematico: ad esempio, un grande servizio segreto, potrebbe ricostruire la rete di relazioni, sapere chi è in contatto con chi e per cosa e con molta precisione. O potrebbe vagliare i flussi informativi e scoprire, ad esempio, che nel mese di marzo, c’è stata una improvvisa intensificazione di contatti fra un centro ed un altro, magari anche solo per lo spostamento di scorte di carta igienica, cosa in sé non interessante ma che può essere la spia dello spostamento di uomini; oppure si può osservare l’improvviso attivismo di un centro sino a quel punto poco dinamico; altre mail possono dire se ci sono ritardi nei pagamenti di forniture, segnale di fragilità economiche del soggetto osservato, oppure se si registra un andamento anomalo delle assenze per malattia e così via. Insomma si può ricavare un bel check up organizzativo sullo spiato. Senza escludere poi la possibilità di incappare in una informazione in sé stupidissima, ma che diventa molto interessante se la si confronta con un’altra e di ben altro livello conosciuta per via di una azione confidenziale, magari per identificare chi è l’ufficiale da mettere in osservazione o la linea telefonica riservata da intercettare. In queste cose quelli diabolicamente bravi sono cinesi e giapponesi che utilizzano molto il sistema del “bianco d’uovo” per i lavori di reverse engineering.

Come si vede, non è lavoro sprecato se a farlo è uno che poi sa come spremere quelle informazioni.

Ed allora, cosa pensare? Tutto è possibile, anche se sarebbe davvero preoccupante scoprire che il sistema di comunicazioni elettronico della Difesa possa essere violato, anche solo per la posta ordinaria ed i riservati, da un qualsiasi hacker, magari adolescente. Anche l’ipotesi dei terroristi islamici va tenuta presente, ma non sembra la più probabile, proprio per la difficoltà che avrebbero a trattare in modo sistematico quelle informazioni.

La cosa acquista peso (e peggio ancora sarebbe se venisse fuori che questo è stato solo un attacco di copertura o di sondaggio) se passiamo a servizi segreti rivali veri e propri.

I primi sospettati potrebbero essere russi e cinesi, in particolare i primi, che magari cercano di capire se si stia preparando qualcosa contro di loro. Ovviamente non sarebbe solo l’Italia sotto tiro, ma l’Italia potrebbe essere stata prescelta proprio perché, grazie ai tagli operati dal governo Monti in poi, i sistemi di sicurezza sono più vulnerabili di altri.

Passiamo agli alleati: gli americani sorvegliano tutto e tutti e sicuramente scorrazzano anche nelle aree top secret, non solo del nostro paese, come abbiamo scoperto nel settembre di due anni fa. Per cui non sarebbe una novità. Il sospetto si sposta sui francesi che hanno mire esplicite sui nostri gioielli di famiglia (Eni, Finmeccanica) e sono interessati a conoscere alcuni contratti in corso. Peraltro, siamo nella fase di chiusura del trattato di libero commercio Usa-Ue, con tutto quel che ne deriva.

Ma nel conto io metterei anche Berlino che potrebbe avere interessa a spiare alcune nostre mosse sia in funzione della crisi Ucraina che del nodo Grecia (anche se, in questo caso, gli obiettivi sarebbero piuttosto Presidenza del Consiglio, Ministeri degli Esteri e dell’Economia).

Queste sono le piste esplicitamente citate o di cui si parla a mezza bocca. Ce ne sarebbero altre. Ad esempio, gli israeliani potrebbero essere interessati a sapere se stiamo pensando davvero ad un intervento in Libia, se e cosa le nostre aziende pensano di fare con l’Iran eccetera. Non è da scartare l’ipotesi di intrusioni di intelligence di grandi gruppi industriali finanziari che vogliono sapere che sta combinando Finmeccanica sulla questione dei droni o a che punto siamo con gli F35.

Sin qui stiamo parlando di operazioni di alto livello, però a volte la storia si muove a livelli più bassi, molto bassi. Ad esempio, da qualche tempo (soprattutto dopo le nomine dell’anno scorso) c’è la sensazione che fra gli alti gradi militari al loro interno e fra essi ed i piani alti della politica il clima non sia più sereno come una volta. Si parla (non so con quanto fondamento, in verità) di conflitti inter-renziani fra amici di Lotti, amici della Boschi ed amici della Pinotti. C’è ci pensa che dopo i risultati elettorali del 31 maggio potrebbe esserci un rimpasto o addirittura un Renzi bis, monocolore, o con il Ncd ridotto ai minimi termini e c’è chi azzarda che potrebbe esserci la promozione della Boschi alla vice Presidenza del Consiglio.

Tutti boatos, certamente, ma che potrebbero alimentare il nervosismo nelle alte sfere. Ed allora il furto di mail potrebbe risultare funzionale ad un qualche dossier in preparazione contro qualcuno, magari da tenere nel cassetto per un eventuale scandalo.

Non sarebbe la prima volta.

Fonte

Nessun commento:

Posta un commento