L'intervista è stata registrata martedì 29 ottobre 2024 alle ore 13:29.
La registrazione video ha una durata di 21 minuti.
Questa intervista è disponibile anche nella sola versione audio.
Rubrica
10:00
09:00
09:30
11:01 - CAMERA
16:44 - SENATO
9:30 - Parlamento
10:30 - Senato della Repubblica
11:00 - Parlamento
11:30 - Camera dei Deputati
11:55 - Camera dei Deputati
12:00 - Camera dei Deputati
12:30 - Camera dei Deputati
informatico, giornalista e scrittore
Radio radicale siamo in collegamento con Corrado Giustozzi uno dei più portanti informatici esperti di sicurezza informatica privacy crittografia e criminalità informatica per parlare di questo nuovo Datagate allora io avevo sentito la necessità di fare questo approfondimento
Con Corrado Giustozzi perché io sento leggo sui quotidiani
Cose diciamo non molto in qualche caso molto o Fanti a fantasiose allora io volevo chiedere insomma
Se era così facile come scrivono i giornali fare cinquantadue mila accessi alle banche dati del Viminale oppure violare così facilmente
Il sistema delle informatico del del Quirinale allora sono interrogativi che restano così mo'up molto aperti su quale è necessario fare un chiarimento allora
Corrado Giustozzi che cosa può dire su quello che abbiamo sentito e letto sui giornali dove comincia la realtà e dove Comi il inizia anche la fantasia del giornalista
Certo dopo la domanda allora quello di cui da discutendo in questi giorni sono in realtà due fenomeni abbastanza diverso si la maggior parte diciamo dei dei Problemi chiamiamola chiamiamoli così in realtà non nascono da diciamo intrusioni in senso stretto cioè un un un estraneo che dall'esterno riesce a penetrare per esempio americano informativi del nel tribunale
Parliamo di utenti interno al sistema che hanno privilegi d'accesso che elevati
è chiaro che è una cosa completamente diversa non devono superare le misure di sicurezza perché sono già diciamo nel pieno delle loro funzioni istituzionali di cui abusano ma questo è un altro discorso quindi certamente molto più facile per chi era
Legittimamente all'interno di un sistema abusarne e questo è quello che è successo poi dicono alcuni calzini in cui però le notizie dei giornali sono molto vaghe e quindi io non mi opporrei affidamento fino diciamo che non si fa qualcosa di più diciamo oggettivo
Notizia appunto sulle e mail violate del Presidente della Repubblica e cose del genere
Però lì no non ci sono
Informazioni tecniche attendibili e quindi su quello io non mi sento di esprimere un giudizio posso dire per diciamo conoscente professionali io almeno così di seguito da tanti anni e che sono i sistemi informativi del Quirinale non sono facili da violare sono gestiti con con grande cura e con grande attenzione
Poirino possono succedere ovviamente tante cose anche in quel caso un conto è un ascesso totalmente dall'esterno non estraneo conto per esempio da un una collusione con qualcuno
All'interno di un sistema ma ripeto di questo mondo non non sono in grado di parlare perché non ci sono notizie certe
E allora che cosa ha capito di quello che che che è successo e sei personaggi diciamo coinvolti
Secondo lei hanno questo possono avere questo tipo di abilità per mettere su un mercato di di di dati oppure li considera dei personaggi un po'improbabile
No al contrario io credo che ci sia un'organizzazione estremamente efficiente per scontata per fare questo tipo di attività non è una cosa improvvisata andando a scappati di casa qui parliamo di un'associazione a delinquere
Molto ben strutturata in grado di contare su collusioni importanti e quindi di avere accesso tante fonti informative
Come attività assolutamente sistematica happening immeritato peraltro mi sento di dire nulla di nuovo in Italia noi abbiamo la memoria corta ma vent'anni fa
Successe esattamente una cosa del genere un famoso scandalo in cui fu coinvolta Telecom uno coinvolti investigatori privati che avevano accesso abusivo tabulati e li vendevano appunto come se fossero notizie rivelate appunto attivati investigatore privato il garante all'epoca
Non commina sanzioni severissime dalle coi impose misure di protezione
Importanti dato i dati qui diciamo succede la stessa cosa le informazioni sono un bene preziosissimo
Oggi ancora più che vent'anni fa perché ce ne sono molto di più in giro noi lasciamo che più tracce informatiche dovunque e quindi chi è in grado di raccogliere informazioni con l'azionario e correlarle
Ha un valore enorme da vendere al miglior offerente
Diciamo il c'è un quindi un mercato di di di questi dossier in che modo vengono utilizzati soprattutto qua diciamo la base di di di chi praticamente viola queste queste banche dati è di e all'estero possono trovarsi in in Paesi diversi dal dall'Italia accade spesso così
Ma certamente ci sono Paesi esteri nei quali per esempio per la magistratura italiana è più facile avere accesso assistendo ogni onere
Non so collaborazione da parte delle autorità no per cui così come il fiume paradisi fiscali perché cerca di occultare capitali esistono parla di digitali nei quali conviene per esempio stabilire dei server
Degli accessi perché sono diciamo un pochino più tutelati nella farraginosità delle norme internazionali per cui questo è un gioco o molto comune
Appoggiare diciamo dati serve a Lecce Adalbert proprio per complicare la vita alle forze dell'ordine la magistratura inquirente
Quindi non non è da escludere
Anzi divinamente
Chi fa questo questo tipo di attività è molto ben organizzato e quindi suddivide i suoi dati sui server riconoscersi anche sul più stati Diversi con triangolazioni tra prego per confondere
Le tracce rende più difficile ricostruire le attività informazioni certamente sono un valore vengono vendute archivi ha interesse a usarle la domanda è e anche adesso osare informazioni sulla vita privata
I vip di persone più o meno in vista eccetera Siddharta motivi
Diciamo un po'meno io rifiuto mettiamola così
A motivi decisamente illeciti che possono essere quelli ricatto oppure clinico attacchi per pietà possibilità di creare attacchi esempio di natura politica o cose del genere quindi screditare un avversario politico usando le informazioni relative alla sua vita privata o cose del genere anche questi
Ahimè non sono come dire non sono attività nuove e non sono attività che si però sono i romanzi di spionaggio
Ma lo vediamo volendo prendere i tempi non dall'Italia succede sempre per esempio nelle campagne elettorali negli Stati Uniti
Il fatto che ciascun candidato cerca di raccogliere più informazioni possibili meglio le scandalose compromettenti dei suoi avversari per poterlo usare a fini politici quindi nulla di nuovo anche togato sotto un sole
Ora secondo lei questo caso insieme agli ultimi casi che sono emersi dovrebbero in di indù indurre il legislatore a rimettere mano a un aggiornamento della legge sulla cyber sicuri che che l'ultima diciamo l'ultima legge sfornata aveva provocato tante polemiche in Parlamento perché era sostanzialmente ha costretto a costo zero
L a una legge novanta di recente approvazione che riguarda soprattutto le pubbliche amministrazioni allora
Io non c'ero e no non servono ulteriori interventi legislativi avanti adesso chiunque ne abbiamo addirittura troppi
In questo momento sono sarebbero seguiti insistono tre norme di rango europeo e almeno due o tre di rango nazionale
Spesso addirittura sovrapposte e non voglio dire in contraddizione ma comunque creando un quadro decisamente farraginoso
Dal profeta tecnico queste normative sono sono ben fatte
Coprono tutti quanti gli aspetti possibili permane farle rispettare che quello che succede sempre in Italia le norme ci sono ma non vengono fatte rispettare salvo poi gridare allo scandalo quando succede qualcosa
Perché non vengono fatte rispettare perché non vengono rispettate e per tanti motivi una banalmente la la sciatteria di chi dovrebbe proteggersi e non lo fa perché per pigrizia o perché pensa che non sia necessario o qualcosa del genere un esempio veramente della vita quotidiana che che ed chiunque di noi più o meno ha vissuto bottom line comunque tribunale
E si trovano sul nuovo posso gli armadi aperti fascicoli nei corridoi apportata i chiunque lo sappiamo tutti che non si deve fare quello ci sono delle norme c'era la legge sulla privacy uno dei regolamenti eppure si continua a fare
Ecco mercato la sicurezza informatica si continua a fare la stessa cosa le leggi ci sono le misure tecniche
Sono o a volte adottate a volte no accolte sono obsolete le misure comportamentali sono solo totalmente disatteso e quindi le buone pratiche della gestione delle password le credenziali dei computer eccetera sono totalmente disattese
Per il Pd sia per sciatteria per ignoranza il risultato è che si lascia la porta aperta non è tanto la bravura dall'attaccante quanto la
Un uomo messa in atto di Michele da parte di chi si deve difendere che quindi lascio le porte aperte agli attaccanti senta sulla figura di di Coppa Pazzali
Allora Azzali è per il presidente della fondazione si era di di Milano e però era anche titolare di e Khalid che è una società di investigazione che è stato il perno dell'attività di dossieraggio
Allora è possibile che una persona che ha un un incarico pubblico
Posso anche essere a capo di una Società di diciamo di investigazione ci dovrebbe essere un conflitto di interessi o comunque un'incompatibilità anche insomma non permettete porta di di ricoprire certe certe cariche
Premesso che non sono un giurista per cui non so se ci sono dei vincoli tecnici giuridici poi non mi risulta che la CIA di Milano dell'ente pubblico credo che sia un ente privato che però ovviamente ha una rilevanza importante
In teoria
Secondo le regole un investigatore privato dovrebbe essere la persona più etica del mondo
Perché autorizzato dalla questura a tutte quante le carte in regola e una serie di obblighi anche qui legali importanti
Fare le cose bene
Quindi anche da un punto di vista etico non ci dovrebbe essere nulla in contrario anzi
Dovrebbe essere quasi un sotto e nel merito poter dire io gestiscono sulla riunificazione grave come vuol dire sono più bravo sono più etico sono più corretto nella media
E poi il problema è come al solito
Attuare realmente questa eticità abbiamo esempi rari ma nonno
Inesistenti per esempio diviso oggetti che pur appartenendo alle forze dell'ordine essendo in servizio si comportano in modo a contrario ai loro doveri
Quindi purtroppo succede novella questo possiamo definirlo l'imponderabile perché basta avere un complice che entra nel sistema
Di di del database di che è fatta
Esattamente in questo caso come dicevo prima c'è una rete di collusioni importanti Oil bisogna andare a vedere la natura di queste conclusioni se sono rincarati se sono partecipazioni agli utili quali sono le forme ma questo sono dei dettagli c'è certamente una grande Rete
Il informatori collusi che abusando il numero privilegi
Legittimamente ottenuti
Ha fatto accessi indebiti voglio dire anche abusivi di ognuno dei Pitti e hanno fatto mercimonio di informazioni che vengono avrebbero dovuto
Ad uscire dall'ambito in cui vengono trattate
Volevo chiederle se conosceva il nome di Samuele cala Mucci diciamo stato definito la querelle anche principale di questa di questa presunta banda sì se aveva era conosciuto nel nell'ambiente se ne aveva mai sentito parlare
No non lo conosco ma trovo assolutamente improprio definire anche ad una persona che ripeto essendo all'interno di organizzazione abusa delle cene con i tappi notiamo per
Parlando di accessi
Quanti guadagnati dall'esterno mediante violazione delle politiche di rigore e che la anche in quel caso non mi piace il termine hacker ma potrebbe essere più giustificata con questo caso
Seguito guardando dentro casa mia Rudolph Giuliani di mia moglie
Tecnicamente non sono un laddove facciamo otto un'effrazione entrando a casa mia per rubare i gioielli ne avevo la disponibilità o semplicemente abusato delle mie facoltà quindi in quel caso non si non si tratta di hackeraggio
Allora tutti lì alcune delle grosse vicende che hanno Cordova riguardato
Questa questa sorta di di spionaggio sono venute fuori io le volevo chiederle se se qual era la la vicenda che l'aveva più preoccupata
E S. aveva anche pensato che dietro la vicenda del se legata alla Sogei
Ci fosse anche un furto di di dati che abbiamo visto qualche giorno fa con l'arresto del direttore generale per altre questioni
Anche di queste questioni io so quello che si è letto sui giornali
E di solito non esprimo giudizi su informazioni casco sui giornali perché l'esperienza insegna che sono informazioni parziali avvolte distorte non complete
Poco affidabili e quindi esprimere giudizi
Senta una completa conoscenza dei fatti espone ovviamente a a farlo ovvi rischi ITIS sbaglia completamente la mia e quindi non lo faccio
In generale comunque posso dire
Formazione di qualunque natura
Oggi nella nostra società contemporanea hanno un valore
Elevatissima molto più che nel passato in qualunque altra epoca del nuovo la nostra società dell'informazione noi consumiamo e crediamo informazione in qualunque momento della nostra vita e queste informazioni raccontano qualcosa su di voi
Possono essere informazioni insignificanti quando usiamo un navigatore per trovare la strada in macchina evidentemente comunichiamo la nostra posizione all'aviatore che deve sapere dove sono per portarli a destinazione
è un dato importante non facciano sensibile
Io direi dipende i perseguono però magari contestualizzata insieme ad altre formazioni può assumere un valore per qualcuno
Chi è interessato a sapere quali sono i miei spostamenti abituali o dove mi trovo in questo momento occorre dare questa informazione con degli scostamenti di altri soggetti per vedere se ci conosciamo e quindi possono ricavare nuove informazioni o no valore aggiunto ecco quindi tutte le informazioni sono importanti e possono essere usate per il bene o per il male la cosa che mi preoccupa è che continuano a esistere essere scoperte
Nonostante tutte le esperienze passate cascate in Italia continua a essere scoperte associazione a delinquere
Molto estese molto ramificate con una esponenti all'interno di amplificazioni espone proverò sistematicamente per attività raccogliere informazioni di qualunque natura anche quelle apparentemente insignificanti
Per poterle correlare con l'altro e ricavare condurre attività al sistema degli dossieraggio questa cosa qui estremamente preoccupante
E è che si faccia ancora adesso ripeto nonostante pena casi clamorosi nel passato che avrebbe dovuto insegnare attenere più alta la guardia contro fenomeni perché io che sono molto più pericolosi contro potevano essere venti anni fa mai
L'ultima questione che le volevo chiedere questo la spinge a dire come hanno scritto i titolato ieri alcuni giornali che la nostra democrazia in pericolo
Tutte le democrazie del mondo sono in pericolo ripeto il caso tenda
Forse la democrazia vista come più democratica del mondo però negli Stati Uniti che costante in pericolo perché attività di dossieraggio con colpi bassissimi fra avversari politici
Si fa da sempre è proprio l'ha mantenuta campagne elettorali americane ma anche della lirica politica quotidiana
Quindi è in pericolo una società che non è in grado di rispondere
A questo tipo di attività oggi
Comprendere
La loro natura farci sorprendere come diciamo Biancaneve dicendo io è successa questa cosa
Quello mi spaventa perché o ipocrisia ora in preparazione e allora una democrazia non è in grado le auto di concepire Carrington attività di dossieraggio attività di spionaggio e possesso rotta ai danni di politici o ordinate dalla politica da imprenditori o qualunque altro scenario questa era pane quotidiano una vita di tutte le democrazie purtroppo stupirsene la cosa che mi preoccupa di più
Bene io la la ringrazio molto della sua disponibilità per averci un po'aiutato a interpretare i rischi che stiamo correndo con queste vicende ringrazio
Informatico Corrado giusto Giustozzi uno dei massimi esponenti di e esperti di cyber sicurezza di di di di di di privacy che ci ha aiutato a dare una chiave di lettura a quest'ultima
Vicenda a cui stiamo assistendo la ringrazio molto grazie a voi quello che vuole
Salvo dove diversamente specificato i file pubblicati su questo sito
sono rilasciati con licenza Creative Commons: Attribuzione BY-NC-SA 4.0