Le dimensioni del sistema violato sono impressionanti. Si tratta di uno dei più grandi sistemi informatici della pubblica gerenza italiana, con una complessità paragonabile a quella dei maggiori istituti bancari. La sua struttura comprende centinaia di database interconnessi che gestiscono ogni aspetto dell’attività investigativa e di sicurezza nazionale.
Nell’area “Macro” sono mappate tutte le connessioni della criminalità organizzata, le reti terroristiche e i gruppi eversivi, con i loro collegamenti, le gerarchie e le attività sul territorio. Un patrimonio di intelligence che, finito nelle mani sbagliate, potrebbe compromettere anni di indagini. Come rivela il Corriere della Sera, gli indagati avevano persino accesso al sistema FastSDI-StatDel, che analizza i trend criminali e aiuta a prevedere possibili minacce alla sicurezza. Non solo dati storici, ma anche le preziose “copie forensi” dei cellulari sequestrati, che contengono le prove digitali delle indagini in corso.
Come è stato violato il sistema?
Sulla carta, la sicurezza dovrebbe essere garantita da un sistema di protezione a più livelli. Gli agenti possono accedere solo da computer tipicamente autorizzati, collegati a una rete interna protetta. Ogni inchiesta deve essere motivata e viene registrata nel sistema, creando una sorta di “registro delle consultazioni” che permette di identificare eventuali abusi.
Ma è proprio qui che la banda è riuscita a inserirsi. Come rivela Il Messaggero, stando a quanto emerge dalle indagini, il gruppo aveva infiltrato due team chiave: “i ragazzi di Bologna”, che si occupano dello sviluppo del software, e “i ragazzi di Colchester” nel Regno Unito, responsabili della progettazione del sistema. Non solo: secondo la ricostruzione dell’indagine, gli informatici erano riusciti ad avere accesso anche ai “server fisici di Torino”, dove sono effettivamente conservati i dati. Un’infiltrazione che, secondo le intercettazioni riportate dal Corriere della Sera, garantiva al gruppo un vantaggio di oltre quattro anni rispetto a qualsiasi tentativo di individuazione. Una penetrazione a tutti i livelli che ha permesso loro di aggirare ogni sistema di sicurezza e di scaricare enormi quantità di dati sensibili senza essere individuati.
Leggi tutto su www.wired.it
di Riccardo Piccolo www.wired.it 2024-10-28 09:46:00 ,