Aldo Giannuli, attento studioso del mondo dell’intelligence, nel suo ultimo libro, Come i servizi segreti usano i media (Ponte alle Grazie, 236 p. 13,50 euro), non ha dubbi: se il flusso delle telecomunicazioni si arrestasse improvvisamente, per una qualsiasi ragione, la nostra società cesserebbe istantaneamente di funzionare (dai trasporti alle banche, dalle borse agli ospedali, dalla distribuzione commerciale alla produzione industriale). È lo scenario peggiore che la mente umana, moderna, possa immaginare: un blackout, ovviamente doloso, capace di mettere ko telefoni, internet, stazioni radiotelevisive, treni, aerei, energia, acquedotti e tutto ciò che ha bisogno di sequenze di bit per funzionare. Un timore, non proprio infondato, che sta spingendo tutti i governi - compreso quello italiano - ad accrescere la propria capacità di difesa dei confini “virtuali” e del cyberspazio, schierando super esperti di informatica al posto della fanteria. Una scommessa che impegna, in prima linea, proprio l’intelligence, civile e militare, chiamata a mutare la propria missione in funzione di nuove e più complesse minacce. Non a caso, Gianni De Gennaro, attuale sottosegretario con delega ai Servizi segreti, ripete in ogni occasione che il cybercrime - cioè il terrorismo informatico e ogni forma di crimine in rete - è già una minaccia reale e concreta per la sicurezza dello Stato. «I nostri servizi segreti - ha detto l’ex capo del Dis parlando la scorsa settimana agli studenti dell’Università di Camerino - oggi si trovano ad affrontare sfide molto diverse. Ci sono ancora pericoli tradizionali, come il terrorismo, ma il compito dei servizi segreti non riguarda soltanto la difesa del territorio, la difesa del Paese, perché, nel mondo globalizzato, la missione non è la difesa di tipo militare, ma la difesa dei mezzi economici e della reti informatiche». ...continua a leggere "Cybercrime, ecco la guerra 2.0"
Tag: Dipartimento delle informazioni per la sicurezza
Rimpasto di polizia
Qui radio Viminale: movimenti in vista ai vertici dei servizi segreti, e forse anche della polizia. Mentre nella Capitale arrivano da Reggio Calabria Giuseppe Pignatone, nominato dal Csm procuratore capo a Roma, e il super-poliziotto che arrestò il boss Bernardo Provenzano, Renato Cortese, che da capo della Squadra Mobile reggina approda al Servizio centrale operativo. Tuttavia la notizia che in queste settimane sta facendo discutere è un’altra, e riguarda un altro super-investigatore: il prefetto, già capo della polizia, Gianni De Gennaro. Il capo del Dis, il potente Dipartimento per le informazioni e la sicurezza che sovrintende l’attività dei due Servizi segreti, potrebbe lasciare il suo incarico in cambio di una nomina ministeriale a delegato per la sicurezza, oppure, ipotesi meno probabile e già vecchia, per approdare ai vertici del gruppo Finmeccanica. La notizia è tornata ad affacciarsi nei giorni scorsi, e a quanto pare sarebbe stato proprio lo stesso De Gennaro, in vista della scadenza del suo mandato iniziato nel maggio del 2008, a comunicare a Palazzo Chigi la scelta di abbandonare il vertice dei Servizi.
Al suo posto potrebbe arrivare Antonio Manganelli, attuale capo della polizia e anch’egli in procinto di lasciare la poltrona. Nessuna novità né avvicendamenti in vista, per quanto riguarda, invece, le direzioni delle due agenzie di spionaggio. A capo dell’ex Sisde, oggi Aisi, dovrebbe rimanere il generale dei carabinieri, Giorgio Piccirillo, in carica dal 2009. Mentre alla guida dell’ex Sismi, oggi Aise, resta il generale dell’Esercito, Adriano Santini, nominato da Palazzo Chigi nel febbraio del 2010. L’altra novità, come accennato, potrebbe riguardare direttamente la polizia di Stato. Antonio Manganelli, in carica dal giugno del 2007, secondo indiscrezioni, sarebbe in procinto di lasciare il proprio incarico per prendere il posto di De Gennaro al Dis. E in lizza verso la direzione generale del Dipartimento della pubblica sicurezza ci sarebbero già diversi nomi. Innanzitutto i più quotati, due prefetti-poliziotti: Giuseppe Caruso, già questore a Roma e Palermo, di cui è stato anche prefetto e attuale direttore dell’Agenzia nazionale per i beni confiscati alla criminalità organizzata, e Giuseppe Pecoraro, attuale prefetto di Roma la cui candidatura sarebbe fortemente caldeggiata dal Pdl. Ma in corsa ci sarebbe anche l’attuale questore di Roma, Francesco Tagliente. Tra i papabili capi della polizia ci sono, inoltre, altri due prefetti, anche loro già investigatori di lungo corso: Nicola Cavaliere, oggi vicedirettore operativo dell’Aisi, e l’attuale capo del Dipartimento della protezione civile, già direttore del Sisde e prefetto de L’Aquila dopo il sisma del 6 aprile 2009, Franco Gabrielli. Il nome di Gabrielli, nel 2003 promosso sul campo al grado di Dirigente superiore della polizia per il contributo dato alle indagini sulle Nuove Brigate Rosse, è in pole position dopo lo scontro con il sindaco di Roma Alemanno sull’emergenza neve. Nel Pdl in molti scommettono che il numero uno della protezione civile sia in corsa per succedere a Manganelli, un sospetto che lo stesso Alemanno ha sollevato nel corso di una recente puntata di “In onda”, quando, rispondendo alle domande di Telese e Porro, ha detto che «anche Gabrielli deve prendere i voti». ...continua a leggere "Rimpasto di polizia"
Black Bloc a Roma: il gap d’intelligence
Dov’erano i servizi segreti? A Roma qualcosa non ha funzionato. Ed è qualcosa che va oltre la gestione dell’ordine pubblico. Sono mancate le informazioni, il lavoro info-investigativo, insomma il materiale d’intelligence, quello che gli analisti chiamano humint.
Perché, guardando le immagini della guerriglia urbana che ha assalito Roma il 15 ottobre, si ha la netta impressione che nessuno era preparato.
Quanti erano? Da dove venivano? Come si sono organizzati? Come hanno comunicano tra loro? Più o meno le stesse domande dell’alba del giorno dopo. Quello del classico “ormai è tardi” all’italiana.
Eppure di segnali, a volerli leggere, ce n’erano eccome. Bastava sbirciare nei soliti forum o digitare su Google la sequenza “Roma 15 ottobre”, per trovare traccia della chiamata, e tra le righe anche di quanto sarebbe accaduto in piazza.
Sono mancate le informazioni, quelle che l’intelligence dovrebbe fornire a chi sta sul campo. Prevedere un fatto, analizzarne l’evoluzione, tracciarne i confini, questo, a Roma, è mancato. L’assenza d’informazioni, o se volete di soffiate, non è una novità. Il vivaio di fonti negli ambienti dell’antagonismo non è più quello di una volta.
I tagli e la riforma dei Servizi, quella che nel 2007 ha spazzato via Sisde e Sismi lasciando il posto ad Aisi e Aise, ha prodotto anche questo. Il Servizio segreto civile, più dei cugini del controspionaggio militare, da quella riforma ne è uscito con le ossa rotte e oggi, a distanza di quattro anni, può contare su pochi uomini, poche tecnologie e canali informativi prosciugati da anni.
La nostra intelligence annaspa, è affannata, incapace di dare risposte e prevedere scenari. Abbiamo buoni analisti in campo, ma mancano i segnali da interpretare. Risultato: nelle informative dei Servizi ci finisce solo il frutto di analisi fatte al computer, un collage di open source intelligence, insufficiente e inadeguato. Non c’è altra spiegazione.
E nel “caso Roma” il fallimento dei servizi segreti sta tutto nelle poche righe licenziate poche settimane fa (il 22 settembre) dal Dipartimento delle informazioni per la sicurezza del prefetto Gianni De Gennaro: «In relazione alle indiscrezioni di stampa concernenti la manifestazione programmata in occasione della giornata internazionale di protesta contro governi e multinazionali, prevista per il prossimo 15 ottobre, il DIS precisa che l’Agenzia per la sicurezza interna (AISI) sta fornendo il consueto contributo informativo alle autorità preposte alla gestione dell’ordine pubblico. Dal contesto delle notizie ad oggi acquisite, pur non rilevandosi elementi di carattere emergenziale, si evidenzia l’esigenza di un attento monitoraggio e ulteriore approfondimento dell’evolversi della situazione».
Non sappiamo se l’attento monitoraggio è stato compiuto dagli agenti di via Lanza, ma una cosa è certa: a chi era in piazza il 15 ottobre è mancato un elemento importante. Lo ha detto anche un black block a due giornalisti di La Repubblica: bastava ascoltarli, leggere i loro messaggi in rete e interpretare il loro linguaggio.
Non farlo, o farlo inaguatamente, ha condizionato le scelte e costretto chi operava in piazza a improvvisare.
di Fabrizio Colarieti per Notte Criminale [link originale]
Cybersecurity, la grande sfida del millennio
“Il principale campo di sfida per l'intelligence del terzo millennio è la cybersecurity”. Parola del numero uno dei Servizi segreti italiani, Gianni De Gennaro. Il direttore del Dipartimento delle informazioni per la sicurezza ha citato la nuova minaccia nella sua recente lectio magistralis su “Intelligence strategica e sicurezza nazionale” intervenendo all’inaugurazione del master sulle stesse tematiche della Link Campus University of Malta. È proprio sulla lotta al crimine informatico, infatti, che si confronteranno nei prossimi decenni gli organismi informativi delle nazioni più sviluppate, perché “la cybersecurity - ha aggiunto l’ex capo della polizia - avrà la stessa valenza della difesa dal nucleare se si considerano i danni incalcolabili di un attacco informatico su larga scala”.
Dietro questa minaccia per la sicurezza nazionale, reale a giudicare dal peso delle parole del prefetto De Gennaro, si nasconde sì l’azione della grande criminalità, attraverso i “cracker” (gli “hacker” cattivi), ma anche due fenomeni ormai diffusi ma ancora troppo sottovalutati dagli utenti della rete: lo spamming e il phishing. Spam è ormai una parola familiare a chiunque abbia a che fare con una posta elettronica, meglio se inondata da false e-mail di banche e da offerte di acquisto di Viagra e Cialis. Un termine che arriva da lontano e che trae origine da uno sketch comico, andato in onda sulla Bbc negli anni Settanta, ambientato in un ristorante nel quale ogni pietanza offerta era a base di un solo tipo di carne in scatola che si chiamava “spam”. Il phishing, invece, è un danno collaterale, che spesso colpisce insieme o subito dopo lo spam, e si manifesta con lo “spillaggio” di dati sensibili (conto corrente, numero di carta di credito, password), l'accesso fraudolento a informazioni personali e il furto di identità.
L’azione di spamming oggi è rappresentata dall’invio di grandi quantità di messaggi indesiderati attraverso la posta elettronica. Si calcola che ogni giorno la grande rete sia attraversata da oltre 180 miliardi di messaggi di questo tipo, cioè oltre il 90 per cento del traffico complessivo di e-mail. Lo spam negli anni si è evoluto, da mera seccatura a minaccia globale, anche per l’ambiente, degna di attenzione da parte di tutti i Governi. Una tecnica ormai adottata abitualmente dalle grandi organizzazioni criminali che attraverso sistemi sempre più sofisticati e messaggi fittizi sottraggono - sfruttano anche le falle di applicazioni web e sistemi operativi - dati personali e finanziari traendone enormi ricavi. Tanti danari, a giudicare dalla storia di un giovanotto del North Carolina, Jeremy James: il primo a essere condannato per spamming (9 anni di carcere) dopo aver accumulato, proprio in questo modo, guadagni per 24 milioni di dollari.
"La sicurezza su Internet - spiega sulla rete Patrick Peterson, capo del settore ricerche sulla sicurezza di Cisco - è da tempo un nostro obiettivo poiché i criminali sviluppano sempre di più nuove modalità per violare le reti delle aziende con il fine di sottrarre dati personali preziosi. Ciò che più colpisce nelle nostre recenti ricerche è come questi criminali, oltre all'utilizzo delle loro competenze tecniche per invadere in modo esteso la rete senza essere scoperti, sappiano dimostrare una forte predisposizione per il business. In genere - prosegue Peterson - collaborano gli uni con gli altri, scavalcando ogni timore e interesse individuale e utilizzando spesso strumenti internet legali, come motori di ricerca e software as-a-service. Alcuni ricorrono ancora a metodi documentati la cui pericolosità negli ultimi anni è stata ridimensionata vista la diffusione di nuove strategie. Essendo i criminali così veloci a individuare la vulnerabilità delle reti e le debolezze del consumatore, le aziende - conclude l’esperto di Cisco - hanno bisogno di adottare soluzioni più avanzate per combattere il cybercrimine e mantenere alta l'attenzione sui vettori di attacco”.
Secondo Sophos, società leader nel settore della sicurezza informatica, gli Stati Uniti sono il paese che produce la maggior quantità di spam al mondo: il 15,6 per cento, cioè una e-mail spazzatura su sei. Nella classifica dei dodici che ne producono di più c’è anche l’Italia, al decimo posto con il 2,8. Si calcola, inoltre, che ogni giorno in rete vengono scoperte oltre 23mila nuove pagine web infette. Un altro aspetto è legato, poi, all’impatto ambientale. Per Mcafee, leader mondiale nel mercato degli antivirus, l'energia globale annuale utilizzata per trasmettere, immagazzinare e filtrare lo spam equivale all'elettricità utilizzata in 2,4 milioni di abitazioni (33 miliardi di kilowattore). Lo spam, quindi, oltre a dimezzare la velocità di navigazione della rete Internet, contribuisce a danneggiare seriamente anche l'ambiente aumentando l'effetto serra con un’emissione media di anidrite carbonica, prodotta nel processo di visualizzazione e cancellazione dello spam, di 0,3 grammi per ogni messaggio.
“La questione dello spam - spiega a Il Punto, Fabio Ghioni, esperto in sicurezza informatica, autore del libro Hacker Republic (Sperling & Kupfer, 2009) - è molto più vasta e più pericolosa di quanto si creda. E non parlo solo dell'enorme giro di affari sporchi che si nasconde dietro questo fenomeno. Quando si riceve dello spam la prima cosa da sapere è che ognuno di questi messaggi contiene almeno un’immagine, magari invisibile, o un richiamo a una pagina web anche nascosto. Tramite il richiamo a un link esterno, il computer del destinatario si collega con l’indirizzo remoto che contiene l’immagine; in questo modo, lo spammer sa che l'indirizzo a cui ha inviato l'e-mail esistete e che dall'altra parte c'è qualcuno che legge la posta. L'indirizzo del destinatario - prosegue Ghioni - cambia di categoria e diventa un indirizzo attivo: a questo punto il malcapitato non si libererà più dalle e-mail indesiderate e continuerà a riceverne da indirizzi sempre diversi. E questa è solo la migliore delle ipotesi. La peggiore, e purtroppo non rara, è che lo spammer scarichi un codice che sfrutta una vulnerabilità del computer. Non parliamo poi del phishing: non si ripeterà mai abbastanza di non cliccare assolutamente su link contenuti in e-mail da indirizzi sconosciuti. Questi collegamenti portano solitamente a siti malevoli o a siti che chiederanno di inserire le proprie credenziali che una volta digitate, va da sé, daranno modo allo spammer di avere pieno controllo sia dell'identità della vittima che della rete a cui è collegata. È vero che molti tentativi di frode di questo tipo sono riconoscibilissimi: ad esempio se ti arriva una e-mail di una banca che non è la tua, è palese che si tratti di phishing. Per saperlo, però, devi essere già un utente navigato ma, ciononostante, - chiosa l’esperto - anche i più smaliziati possono cadere nel tranello”.
di Fabrizio Colarieti per Il Punto del 25 febbraio 2010 [pdf]