Carlo Bonini, la Repubblica 11/7/2015, 11 luglio 2015
SVELATI DECINE DI OBIETTIVI E CONTATTI DI INTELLIGENCE: SICUREZZA ITALIANA A RISCHIO
ROMA.
Cosa è stato davvero compromesso della nostra sicurezza nazionale? E chi si nasconde dietro quell’avatar “Phineas Fisher ” che promette di colpire ancora? Attivisti? Gruppi privati che lavorano per uno Stato? In un venerdì di luglio piuttosto complicato per i nostri apparati, la notizia è che alle domande chiave di questa storia di Hacking Team la nostra Intelligence non è in grado di rispondere con certezza. Che, dunque, e per dirla con il gergo degli addetti, il damage assessment, la stima del danno è ancora un dato volatile come le risposte balbettate in queste ore dalla società milanese di fronte alle sollecitazioni dei nostri Servizi.
«Neanche loro sono in grado di stabilire con esattezza fin dove è arrivata l’intrusione - spiega una fonte qualificata della nostra Intelligence - E questo è un grosso problema. Non sanno quanti codici sorgente dei loro software spyware che noi usavamo sono stati hackerati. E dunque, a nostra volta, noi non siamo in grado, in questo momento, di stabilire se chi ha rubato quei dati sia nelle condizioni di ricostruire quando, in che modo e contro chi abbiamo usato quei software. Il che significa che non possiamo escludere che chi ha messo le mani su quei dati sia in grado di tracciare alcuni degli obiettivi del nostro spionaggio all’estero o, peggio, anche le informazioni che sono state raccolte durante quel tipo di operazioni».
Delle nostre due Agenzie, la faccenda riguarda l’Aise, il nostro spionaggio all’estero. Perché è lei che, da qualche anno, utilizzava i prodotti di controllo remoto (Rcs) brevettate dalla società di via Moscova. «Diciamo pure con franchezza - prosegue la fonte - al netto di quello che Hacking team riuscirà a ricostruire, che diamo per scontato che almeno i nostri “obiettivi” lavorati con quei software siano stati compromessi. Parliamo di qualche decina di target. Tutti all’estero. E per lo più legati a operazioni di intelligence economica e di ricostruzione dei flussi finanziari di sostegno al terrorismo islamista». Quanto ai dati di intelligence raccolti con quei software, «speriamo nello stellone italiano», conclude la fonte.
L’allarme ai nostri Servizi è arrivato dieci giorni fa. E da quel momento i sistemi di controllo remoto prodotti da Hacking Team in uso al nostro spionaggio estero sono stati “spenti” e svuotati dei loro database per essere messi al sicuro. Tuttavia, se la mossa sia stata o meno tempestiva nessuno può giurarlo. Perché nessuno è in grado di stabilire quando l’effrazione informatica sia cominciata davvero. Quando, cioé, abbia avuto inizio il travaso di dati e codici sorgente. Probabilmente - questa l’ipotesi accreditata dalla nostra Intelligence - molto tempo prima che scattasse l’allarme. E con modalità che lascerebbero intuire un “furto” dalle stimmate diverse di quelle di un classico attacco hacker. O, quantomeno, un furto che dell’attacco hacker doveva avere le sembianze per poter allontanare il sospetto di un’operazione più raffinata e insidiosa.
È un fatto che il milione di documenti (per lo più, comunicazioni interne all’azienda e mail scambiate con la sua clientela di Governi, Servizi e Polizie di mezzo mondo)scaricati in Rete, appaiano, nell’ottica di chi di mestiere fa lo spionaggio e dunque ritiene che «non sia mai vero ciò che appare tale», né più e né meno che un “ballon d’essai”. «Un’esca». «Polvere gettata negli occhi delle opinioni pubbliche mondiali per distogliere l’attenzione dal vero obiettivo del furto informatico». La divisione Informatica dell’Aise da giorni sta raccogliendo in rete quei documenti (parzialmente diffusi da WikiLeaks), analizzandoli con una stringa di ricerca in grado di stabilire i nomi di quali agenti, operazioni o informazioni classificate siano andati bruciati. E i primi risultati parlano di una evidente sproporzione tra informazioni politicamente sensibili (come quelle relative alla vendita di spyware a dittature e regimi impegnati nella repressione delle libertà civili) e informazioni classificate riguardanti la sicurezza nazionale.
Una buona notizia, a ben vedere. E, tuttavia, tale solo se vista appunto con occhi sgombri dalla paranoia professionale di chi non può per mestiere accontentarsi della prima evidenza. Come dimostra la fretta con cui, nelle ultime 24 ore, è stata verificata e smentita dal Dis (il vertice dei nostri Servizi) una delle informazioni contenuta in una di quel milione di mail: la presenza contemporanea, nel febbraio scorso, ad Abu Dhabi per la fiera degli armamenti, del ministro della Difesa Pinotti e del direttore dell’Aise Manenti. «Il fatto che quella informazione, per altro di per sé neutra, sia solo in parte vera - osserva una fonte del Servizio - è motivo di qualche preoccupazione. Perché ora abbiamo anche un’altra domanda a cui rispondere: chi giocava a manipolare le informazioni dentro Hacking team o con Hacking team? E perché?».
Carlo Bonini, la Repubblica 11/7/2015