Cerca
Logo
Cerca
Edicola digitale
+

Dossieraggio, l'allarme di Tavaroli: “Per i criminali i dossier valgono molto più della droga”

Edoardo Sirignano
  • a
  • a
  • a

«I dossier realizzati grazie agli accessi abusivi valgono quanto la droga. In quest’emergenza, come è giusto che sia, tutti cercano di correre ai ripari, mentre nel caso della sicurezza digitale, purtroppo, si continua a brancolare nel buio. Nel frattempo sta fiorendo una sorta di economia parallela, che genera svariati miliardi. Possiamo parlare di un vero e proprio traffico di dati personali gestito dalla malavita. Ecco perché quando intervengono i giudici, come nel caso Striano o in quello Coviello, è troppo tardi». A dirlo Giuliano Tavaroli, ex responsabile sicurezza di Pirelli e Telecom, noto alle cronache per quello che è stato il primo scandalo dossieraggio della nostra storia.

Cosa è cambiato dalla vicenda Telecom-Sismi, in cui è stato protagonista indiscusso?
«Quindici anni fa parlavamo di numeri alquanto ridicoli rispetto a quelli attuali. In quel caso, servivano per la difesa e la tutela di aziende strategiche, che talvolta il fornitore acquisiva in modo illecito. Nell’inchiesta di Perugia, invece, migliaia e migliaia di informazioni possono essere state utilizzate per qualunque scopo, per una finalità politica, di influenza, estorsiva o addirittura ricattatoria. Stiamo esponendo il Paese a un rischio enorme. Informazioni sensibili possono essere state vendute dai peggiori criminali».

Solo nello stivale accade tutto ciò?
«Non siamo i soli nel mondo ad avere questo tipo di problemi. Negli Usa due tra i più importanti operatori di telecomunicazioni sono stati hackerati nel giro di ventiquattro ore, con 21milioni di file che possono essere finiti alla merce di chiunque».

 



Come intervenire rispetto a tutto ciò?
«Bisogna badare non solo alla vulnerabilità tecnologica, ma anche a una debolezza di tipo organizzativa. Intesa Sanpaolo, dopo l’inchiesta di Bari, ad esempio, ha fatto bene a nominare un generale dei Carabinieri come chief security office. Questa è una battaglia che si combatte con i soldi, ma soprattutto con le risorse umane, la formazione e le competenze».

Il nostro Paese come sta messo?
«Non benissimo. Ci vuole tempo per adeguare le nostre strutture a un livello di sicurezza accettabile».

Quanto è stato fatto da Striano, con i dovuti investimenti, si poteva evitare?
«Non lo so, ma certamente questa vicenda impone una riflessione. La sicurezza deve essere un elemento centrale nella vita politica del Paese. Bastavano sistemi automatizzati per accorgersi di accessi ripetuti, come quelli effettuati dal luogotenente. Pur rimanendo il fattore umano, come un funzionario non leale, con una macchina efficiente non ci sarebbe stato uno scandalo di tale portata. In tal senso, l’intelligenza artificiale potrà dare un contributo rilevante».

Basterà, dunque, investire di più in tecnologia?
«Assolutamente no! Le istituzioni, le aziende e gli stessi privati devono avere più consapevolezza del pericolo. Basta vedere imprenditori di successo e politici che forniscono i propri dati sui social senza alcuna cautela, senza rendersi conto che possono essere la merce di scambio per moderni delinquenti».

 



In questo caso, però, qualcuno ha messo le mani nel conto corrente della premier. È sorpreso da tutto ciò?
«È la punta di un iceberg. L’arbitro, il magistrato, arriva troppo tardi. A chi sono stati questi dati, chi li ha ottenuti, un governo straniero, un malintenzionato? Qui è stata violata la privacy della premier e dei ministri».

Basta aumentare le pene?
«La criminalizzazione del reato non ha mai cambiato, in sostanza, il fenomeno delittuoso. Anzi, se aumenta la pena, cresce il rischio e dunque sale il prezzo dell’informazione rubata. Benissimo il passaggio all’infosfera annunciato dal ministro Giuli, ma deve avvenire prestando la dovuta attenzione».

Quale potrebbe essere il primo step per voltare pagina?
«A parte mantenere gli sgravi fiscali per l’industria 5.0, suggerirei a chi si sta occupando di manovra di defiscalizzare tutti gli investimenti in cybersecurity».

 

Dai blog