accessi illeciti

Dossier, come funziona la fabbrica? L'esperto: "l'hacker esterno solo nei film"

"Se lei lavorasse nel mercato delle informazioni, saprebbe a chi chiedere. L'hacker esterno è solo nei film": così Fabio Ghioni, esperto di cybersicurezza, ha risposto a Nicola Porro quando, parlando della macchina dei dossier che ha colpito vip, imprenditori e politici (soprattutto di centrodestra), gli ha chiesto di spiegare come funziona il commercio delle notizie e chi può accedere ai sistemi che lo rendono possibile. Al centro del dibattito, che ha animato lo studio di Quarta Repubblica, l'inchiesta della procura di Perugia sui presunti accessi abusivi alle banche dati della Direzione nazionale antimafia e la conseguente rivelazione di informazioni riservate. Pasquale Striano, il sottufficiale della Guardia di Finanza ora al centro delle indagini, agiva da solo? Chi era il mandante? Questi sono i nodi del caso di cui si punta a trovare la regia.

 

 

"Non so se Striano lavorasse da solo o in gruppo. Se è vero, però, che lui stava usando le sue credenziali per accedere, questo implica che è consuetudine, che altri lo stanno facendo e che non ci sono controlli, che non aveva la percezione di essere scoperto", ha affermato Ghioni. Ma quanto era importante accedere ai sistemi informatici? "L'accesso a quei tipi di informazione è delicato e rappresenta qualcosa di importante per qualcuno. Dipende da quale informazione e dallo scopo per cui la sta chiedendo. Se è per la macchina del fango, se è per ricattare, se è per muovere delle pedine. In base a questo, l'informazione acquisisce un valore e sul mercato questo valore viene riconosciuto. L'informazione è la merce più importante", ha scandito l'esperto. L'eventuale hacker, ha poi specificato, "non ha bisogno di accedere grazie a espedienti tecnici: basta fare un favore a qualcuno che già ci accede. Il modo è semplice: si va da qualcuno che già utilizza il sistema e si chiede di fare un eccezione", ha concluso.