• 2 mesi fa

Category

📺
TV
Trascrizione
00:00Buonasera e ben ritrovati con l'approfondimento del telegiornale di Teletutto, il nostro TG
00:19Preview.
00:20Questa sera parliamo di attualità e di un'inchiesta che sta scuotendo l'Italia per quanto riguarda
00:27la sicurezza personale, la protezione dei dati, la cyber-sicurezza, è questo il tema
00:33di questa puntata e lo approfondiremo con due ospiti in studio, con me Luciano Ponzi,
00:40Presidente nazionale di FederPol, la federazione italiana degli istituti privati per le investigazioni
00:45e le informazioni e la sicurezza, buonasera Ponzi, benvenuto.
00:48Buonasera, grazie dell'invito.
00:49In collegamento con noi Giancarlo Turati, CEO di Fasternet, buonasera Turati.
00:55Buonasera a tutti.
00:57Come avete capito abbiamo da una parte investigatori privati, anche perché in questo momento sono
01:02un po' anche al centro del ciclone, dall'altra parte invece abbiamo esperti di cyber-sicurezza,
01:09certo per le aziende ma anche per i privati, perché tutto sommato abbiamo sentito in questi
01:15giorni come anche lo smartphone, i dispositivi che utilizziamo nella quotidianità, possono
01:21essere in qualche modo messi sotto controllo e questa è un po' la preoccupazione che in
01:26questo momento hanno le persone, però facciamo un passo indietro e ripercorriamo la vicenda
01:33e l'inchiesta in questo servizio di Antonio Borrelli.
01:37Un gigantesco mercato di informazioni riservate, così lo definisce la Procura di Milano, l'ennesimo
01:44caso di spionaggio d'ossieraggio scoperto dai magistrati riaccende i riflettori sulla
01:49sicurezza informatica nel nostro paese e nell'inchiesta emergono anche nomi bresciani,
01:54sia tra le vittime che tra gli indagati.
01:56Tra i profili spiati, in un elenco che contempla tra gli altri anche il capo dello Stato Sergio
02:02Mattarella, c'è infatti quello del bresciano Giovanni Gorno-Tempini, dirigente d'aziende
02:07ed ex presidente di Fiera Milano, attualmente a capo di Cassa Depositi e Prestiti, ma anche
02:12del campione Marcel Jacobs, sul suo conto la società milanese Equalize avrebbe infatti
02:18messo gli occhi 11 giorni dopo la medaglia d'oro conquistata a Tokyo.
02:22Tra chi installava i sistemi di spionaggio e gestiva le informazioni rubate c'era pure
02:26un 36enne di Rodengo Sayano, indagato a piede libero, esperto di cyber security, per i
02:32PM di Milano aveva un ruolo di primo piano, da tecnico informatico partecipava all'associazione
02:37quale è addetto alle intercettazioni telematiche abusive, pure mediante inoculazione dei captatori
02:43informatici Trojan, viene ricostruito nelle carte dell'inchiesta.
02:47I dati rubati poi finivano anche per mano del hacker Bresciano in report che venivano
02:52venduti e c'è la firma del 36enne di Rodengo anche sul software di monitoraggio chiamato
02:57TerraMind, configurato per superare i sistemi di sicurezza e raccogliere informazioni sensibili.
03:03Tra le persone finite sotto indagine è anche un imprenditore della bassa, 67 anni, accusato
03:09di aver richiesto accessi abusivi ai sistemi informatici protetti, in particolare contenuti
03:14nella banca dati del Ministero dell'Interno e alla banca dati punto fisco dell'Agenzia
03:19delle Entrate. L'obiettivo di spionaggio del Bresciano erano parenti stretti e l'azienda
03:24di famiglia. Sono complessivamente 51 gli indagati, tra cui VIP Leonardo Maria del Vecchio
03:30e Matteo e Fabio Arpe, come emerge dalle 518 pagine di ordinanza di custodia cautelare,
03:36ma la domanda che si fanno tutti è sempre la stessa, dove finiscono e come vengono usate
03:41le informazioni rubate dalle banche dati nazionali.
03:44Dati al centro, banche dati, l'abbiamo sentito, vengono rubati, dove finiscono e diventeranno
03:54nel futuro sempre più merce di scambio, questo lo capiremo magari anche con Giancarlo Turati,
03:59però io partirei da Luciano Ponzi, quanto è facile per chi fa investigazione riuscire
04:06ad avere dei dati oggi?
04:07L'investigatore privato è obbligato deontologicamente a rispettare la normativa sulla legge della
04:14privacy, quindi abbiamo delle regole appositamente studiate dal Garante per la protezione dei
04:19dati personali per la gestione e la raccolta dei dati, poi lavora in piena legalità, qua
04:24stiamo parlando di tutt'altro, non stiamo parlando di un'investigazione, ma stiamo
04:28parlando di vero e proprio spionaggio.
04:29Spionaggio, dossieraggio, il dossieraggio è illegale e quindi non si può fare.
04:37Assolutamente illegale, l'investigatore privato mi piace e mi ringrazio di avermi invitato
04:42perché mi ha dato l'opportunità di spiegare all'opinione pubblica cosa fa l'investigatore
04:46privato, per avere un incarico e quindi essere abilitato ad investigare, l'investigatore
04:52la prima cosa che chiede al committente che si presenta nel suo ufficio è cosa vuole
04:57scoprire, ma io devo chiedergli qual è il diritto che vuole far valere in giudizio,
05:02quindi se non c'è un legittimo interesse non può nemmeno indagare, non può nemmeno
05:05accettare l'incarico, io non posso indagare su di lei per curiosità, ma perché c'è
05:10un diritto che devo far valere in un eventuale giudizio.
05:12Quindi le chiedo, chi si rivolge a voi oggi, soprattutto per cosa lo fa, cioè chi si rivolge
05:19a un'agenzia di investigazione privata al giorno d'oggi, cosa vuole scoprire?
05:24Noi abbiamo sia i privati, le aziende, gli enti, noi lavoriamo nel settore assicurativo
05:29e nell'antifrode assicurativa, siamo consulenti di parte nella difesa dell'avvocato che è
05:35il dominus della difesa del nostro assistito comune, lui può nominare un consulente tecnico
05:41e l'investigatore privato penale può lavorare anche in quest'ambito, pochi sanno che l'investigatore
05:47ha anche le proprie dipendenze tutti coloro che operano nella sicurezza degli eventi,
05:51quindi dai concerti agli stadi abbiamo gli steward e gli addetti ai servizi di controllo
05:55sono i nostri operatori.
05:56Andiamo da Giancarlo Turati, questa ultima inchiesta arriva in verità dopo una serie
06:06di altri episodi, ricordiamo quello che ha avuto al centro un giudice del Tribunale di
06:16Brescia, ricordiamo i dati rubati, i conti della sorella della Presidente Meloni e di
06:22altri che sono stati controllati per quanto riguarda una grande banca italiana, poi si
06:28arriva ad oggi, io volevo chiedere Turati quanto il tema della cyber sicurezza e quello
06:35dei dati che vengono in qualche maniera rubati sono correlati?
06:39C'è una grande correlazione, innanzitutto è chiaro che questo avviene dietro un compenso,
06:48quindi c'è un interesse economico molto forte nell'acquisire informazioni che poi vengono
06:54rivendute, ci sono due modi per acquisire informazioni, uno è facendo operazioni di
07:00hacking abbastanza sostenute all'insaputa delle vittime per opera di organizzazioni o di singoli
07:08che lavorano nel dark web, che quindi mettono poi in vendita all'interno del dark web queste
07:12informazioni e poi ci sono operazioni come quella di cui stiamo parlando che invece sono
07:17molto borderline perché richiede per tutta una serie di motivi anche tutta una rete di
07:23convivenze di persone informate dei fatti che agevolano il lavoro di qualchi compie questo
07:31reato all'interno dei sistemi, soprattutto dei sistemi critici dello Stato, noi non dobbiamo
07:36pensare che i sistemi del Viminale piuttosto che le banche dati del Ministero degli Interni
07:41siano accessibili a tutti con estrema facilità, il vero problema è che se io ho delle persone che
07:47in qualche misura sono in possesso di informazioni che mi permettono e mi agevolano in questo lavoro,
07:52vengo avvantaggiato, ma la cosa che lascia assolutamente perplessi gli addetti ai lavori
07:57è che nessuno se ne accorga, nel momento in cui vengono fatti accessi a informazioni critiche e
08:04accessi abusivi a informazioni critiche, dovrebbero esserci dei sistemi di sonda che esistono,
08:09utilizzano l'intelligenza artificiale e vengono utilizzati quotidianamente dalle aziende che
08:14avvisano che stanno avvenendo degli accessi che non sono assolutamente coerenti e consoni al sistema
08:20col quale si ha a che fare.
08:22Arriviamo proprio a un punto critico di queste vicende, cioè come non si riesce ad accorgersi che i dati vengono rubati,
08:34come non riescono le aziende, la pubblica amministrazione ad accorgersi che è in corso un furto di dati sensibili?
08:42Per accorgersi dei furti bisogna avere dei sistemi che sono in grado di segnalare che esistono dei problemi,
08:50come avere l'antifurto di casa, se io non ho l'antifurto a casa e qualcuno sta entrando da una finestra sul retro di casa mia,
08:56io non me ne accorgo o sento dei rumori o altrimenti mi trovo il ladro in casa senza accorgermene,
09:01se ho un sistema d'allarme, magari perimetrale, il sistema d'allarme perimetrale avvisa che c'è un tentativo di enfrazione
09:07e a quel punto suona e mi avvisa che sta avvenendo un'enfrazione.
09:11Vale lo stesso ragionamento sui sistemi informatici.
09:13I sistemi informatici sono sistemi di per sé vulnerabili a chi volesse accedervi per una serie di motivi,
09:20però possono essere dotati di sistemi di sonde che a questo punto intervengono nel momento in cui vi fossero degli accessi
09:25o dei comportamenti che non sono consoni rispetto alle regole che sono state stabilite.
09:30Vi faccio la stessa domanda e parto dalle riturate, abbiamo capito che dietro a questi furti ci sono comunque delle persone ben informate
09:37che hanno la possibilità di accedere ai dati sensibili, che lo fanno anche magari in qualche modo di mestiere,
09:44io voglio chiedervi, secondo voi stiamo parlando quindi di spionaggio o di spioni?
09:51Di entrambe le cose.
09:52Allora c'è un fatto fondamentale che dobbiamo sapere e va riconosciuto,
09:58il 99% degli attacchi a sistemi informatici avvengono usando vulnerabilità di persone, non di tecnologie.
10:08Quello che avviene normalmente è che moltissimi investono in tecnologia, quindi cercano di adottare dei sistemi all'avanguardia,
10:17ma a questo non corrisponde ad un adeguato atteggiamento riguardo il comportamento,
10:23quella che viene chiamata la postura di sicurezza e questo fa sì che ci siano delle vulnerabilità anche molto forti,
10:29questo è il problema più grosso, quindi anche all'interno di situazioni come può essere un ministero,
10:34può essere una banca dati molto delicata, se le persone che lavorano all'interno di questa struttura
10:40non sono consapevoli dei rischi che possono avvenire per comportamenti un po' leggeri, chiamiamoli così,
10:47allora i problemi possono essere tanti.
10:50Ponzi, vengo anche a te con la stessa domanda facendo un'altra premessa,
10:54nell'ultima inchiesta questa milanese si parla di 800 mila persone che in qualche maniera sono state addossierate,
11:03in Italia siamo poco più di 60 milioni e poi facendo un breve conto,
11:09sicuramente nella cerchia di conoscenti abbiamo qualcuno che potrebbe essere stato addossierato, se non noi stessi,
11:17io le chiedo quindi, vista anche la mole di persone che sono state in questo momento colpite, parliamo di spioni o di spionaggio?
11:26Sono d'accordo col dottore, entrambe le cose, sono spioni che hanno fatto spionaggio,
11:31e per tornare sull'esempio dell'antifurto inserito o meno che possa far scattare un'allarme,
11:37se all'interno c'è quello che spegne l'antifurto oppure che sabota la centralina dell'antifurto e permette di entrare,
11:44ovviamente qui stiamo parlando di un insider, come ho già avuto modo di dire,
11:48è il fattore umano il rischio, può avere l'infrastruttura più sicura al mondo,
11:52ma se c'è il fattore umano che non è consapievole come diceva prima il dottore prima di me,
11:56oppure peggio, è in dolo ed è d'accordo con quello che vuole portare fuori e sfiliare quindi i dati,
12:03è ovvio che evidentemente abbia buon accesso e possa magari utilizzare delle password,
12:08perché diciamolo, nel ministero è tutto tracciato, come diceva bene prima,
12:12non è così semplice bucare un ministero, hanno le forze dell'ordine per fare una ricerca nelle varie banche dati,
12:19devono dare un codice, hanno un token, hanno tutto tracciato ogni richiesta che fanno,
12:23quindi certo c'è questa brutta abitudine di pochi, abbiamo 350.000 forze dell'ordine in Italia,
12:30qualche d'uno ha anche in fedele, tra di loro ci può essere che porta fuori delle informazioni e non dovrebbe farlo,
12:35però è tutto tracciato, prima o poi nella rete ci cascano, qua si parla di un'altra cosa.
12:39Ha parlato di forze dell'ordine, c'è una cosa che viene recriminata in questi giorni a chi fa investigazione privata,
12:49abbiamo capito che è difficile controllare gli accessi, a volte non si riesce, però lei ha parlato di password,
12:57di persone che hanno in mano le password e una di quelle cose che in questi giorni vi mette un pochettino sotto la lente di ingrandimento
13:04è il fatto che diversi ex appartenenti alle forze dell'ordine, una volta che lasciano il loro mestiere,
13:13appunto le forze dell'ordine e vanno in pensione, in qualche maniera entrano a far parte del mondo dell'investigazione privata, lei come la vede?
13:22Come ho già potuto modo di affermare, non solo nell'investigazione privata, anzi nell'investigazione privata hanno addirittura uno scivolo formativo
13:29e di praticantato se hanno svolto incarichi investigativi per cinque anni possono richiedere la licenza con dei requisiti minoritari rispetto a un normale cittadino,
13:37però questo non giustifica il fatto che mantengono delle relazioni all'interno se non per andare a mangiare la pizza,
13:44certamente non per utilizzare le password, una volta che han chiuso e sono congedati non possono continuare ad operare sui terminali del ministero,
13:51questo è indubbio e se lavorano nell'investigazione fanno l'investigatore privato, infatti si rendono conto dei limiti che ha l'investigatore privato
13:58e molti demordono perché con il tesserino ministeriale delle forze dell'ordine possono fare molto di più rispetto a quello che può fare un investigatore privato,
14:07ma questa abitudine di prendere esperti di sicurezza dalla presidenza del Consiglio dei Ministri, non solo dalle forze dell'ordine, da altri settori e poi veicolarli alle aziende private
14:20che vogliono difendere il loro patrimonio aziendale, creare un reparto di sicurezza quindi per la cyber security, per il DPO, per la security interna e per non far portare via il know-how aziendale,
14:31è un'abitudine ormai centenaria, è consolidatissima, è normale che sia così, si va da chi è esperto della materia ovviamente.
14:39Io lo chiedo personalmente perché lei è anche titolare di una delle agenzie di investigazione storiche italiane, lei ha sul servizio degli ex poliziotti o degli ex appartenenti alle forze dell'ordine?
14:52Penso che nemmeno così tanto, sono io un carabiniere ausiliare in congedo, ho fatto solo il militare, non ho alle mie dipendenze attualmente ex appartenenti alle forze dell'ordine,
15:01conosco tantissimi di grado inferiore dal generale al colonnello ma in congedo, taluni anche in servizio ma sono solo amici e non sono miei dipendenti, ho sempre utilizzato questo metodo di crearmi all'interno i miei operatori e crescerli personalmente.
15:20Anche perché spesso si può soldire un difetto di chi opera nel campo della sicurezza pubblica è che spesso sono abituati ad andare col tesserino e quindi a fare molte domande, noi invece dobbiamo essere molto discreti, non andiamo col tesserino ministeriale nostro che ora finalmente dopo 14 anni ci è stato consegnato, però non andiamo a sventolarlo facilmente, quindi usiamo una discrezione ancora maggiore perché dobbiamo lavorare nel massimo anonimato.
15:49Preferisce formarseli che trovarseli formati dallo Stato?
15:52Sì, a volte il modus operandi è difficile da cambiare, quindi quando uno ha una certa forma mentis lavora in una certa maniera a posto che lavorano benissimo anche loro nell'investigazione privata per l'amore del cielo.
16:03Quando si parla di cyber sicurezza nell'immaginario forse soprattutto ci pensa che chi si rivolge sono soprattutto le aziende e soprattutto in questo periodo storico, nella nuova era, epoca dove la digitalizzazione la fa da padrone, ma io le chiedo visti anche gli ultimi sviluppi di Cronaca, i privati iniziano a rivolgersi ad aziende come la sua?
16:31No, in questo momento no, ma i privati possono adottare comportamenti che siano anche coerenti rispetto a misure di tutela che possono tranquillamente applicare senza la necessità di rivolgersi ad aziende specializzate.
16:48E' chiaro che noi utilizziamo strumenti complessi con un altissimo grado di tecnologia che nemmeno noi conosciamo e che permettono a chi li conosce e chi sa di software di fare cose che sono fuori dal nostro controllo, lo vediamo anche utilizzando applicazioni di uso comune per esempio la geolocalizzazione piuttosto che nel momento in cui facciamo una ricerca poi arrivano a noi continuamente segnalazioni o notifiche relative all'argomento che stavamo cercando,
17:17tutto questo avviene perché ovviamente le informazioni che noi immettiamo vengono analizzate, segmentate, in qualche modo profilate in modo che poi noi possiamo vivere un'esperienza di un certo tipo.
17:29E' chiaro che se noi utilizziamo un atteggiamento molto leggero nell'utilizzo di questi strumenti corriamo dei rischi,
17:36corriamo dei rischi nel non valutare con chi abbiamo a che fare, nel non valutare a quali siti ci rivolgiamo, nel non valutare con quali settori o mercati di cyber o meglio di economia e quindi siti di e-commerce che possono essere utilizzati e se noi non stiamo attenti e non cerchiamo di utilizzare cose che sono di dominio pubblico, che sono approvate, che sono consolidate, rischiamo che qualcuno poi si approprii dei nostri dati.
18:04Non a caso in questo momento si parla appunto di postura, quindi di educazione alla cyber security che è uno dei problemi ai quali andremo incontro, però in questo momento le persone private non si rivolgono, perlomeno alla mia azienda non si sono rivolte.
18:19Sono Lei Ponzi sul tema dei dati della nuova tecnologia, parlando di extra deontologia, per chi fa il vostro mestiere e lo fa appunto fuori dal sedime della deontologia.
18:32Delle scorse settimane la notizia è che addirittura le guardie del corpo del Presidente Putin sono state geolocalizzate attraverso un'applicazione che appunto segue gli allenamenti e che si può avere sul proprio smartwatch e quindi sul proprio smartphone.
18:52Se si riesce in qualche modo a intercettare le guardie del corpo di Putin, si potrebbero intercettare i dati di un qualsiasi cittadino medio?
19:03Ma chissà come hanno ottenuto queste informazioni, io ricordo un primo caso dove abbiamo avuto un caso analogo, è stato proprio all'Università di Torrevergata dove abbiamo parlato proprio della scoperta di una base segreta americana che è stata proprio passata all'opinione pubblica perché c'era un militare che faceva il perimetro della base e poi ha caricato il suo allenamento in piattaforma che era automatico e quindi si è trovata in questa base in una località ovviamente a Mena, nel deserto.
19:33Per cui è l'uso della tecnologia il fattore umano probabilmente che se sbagli, commetti un errore, è drammatico perché una volta che è partito l'upload poi non lo fermi più.
19:43Tornando in torno da lei perché siamo in chiusura e voglio chiederle anche una previsione su quello che è il tema dei dati, siccome diventano sempre più importanti, siccome i database sono sempre più ricercati non solo per fare ricerche ma per fare anche delle pratiche scorrette, quanto andando avanti nel futuro diventerà importante la protezione dei dati e torno a chiederle non solo per le aziende ma anche per i cittadini?
20:14Sarà fondamentale, già oggi è così, nel senso che il patrimonio aziendale è ormai rappresentato all'80% dal patrimonio di conoscenza e di dati che un'azienda ha, anche qui serve consapevolezza, questo diventa il petrolio dei prossimi anni, questo sarà sicuramente uno degli oggetti più ricercati e ci saranno sempre più società, organizzazioni o persone che tenteranno di impadronirsene.
20:40E' anche vero che nel momento in cui io attraverso una politica che non è consapevole, vuoi perché mi avvalgo di società che mi offrono servizi in cloud che non sono società certificate, vuoi perché voglio allenare dei motori di ricerca, diciamo intelligenza artificiale senza essere sicuro che siano motori coerenti e quindi continuo a fornire dati a questi sistemi che ovviamente se li tengono e non mi li restituiranno mai, ecco che allora il mercato diventa un mercato molto vasto ma ripeto,
21:10fondamentale che le persone si rendano conto, quindi sia i privati che le aziende che i dati saranno il petrolio del futuro e quelli vanno protetti.
21:40Un'altra vittima che sta tenendo banco per quanto riguarda non solo la politica ma anche la sicurezza nazionale, per quanto riguarda i dati rubati, cyber security e dossieraggio, dopo di noi il telegiornale di Tenetutto, le anticipazioni, apriremo con la cronaca, nell'ultima ora un morto, un 52enne bresciano precipitato sulle tre cime di Lavaredo, un volo di 700 metri che non gli ha dato scampo e così un'altra vittima questa notte sulle strade, un 48enne di Orzini, un'altra vittima che sta tenendo banco per quanto riguarda non solo la politica ma anche la sicurezza nazionale, per quanto riguarda i dati rubati, cyber security e dossieraggio, dopo di noi il telegiornale di Tenetutto, le anticipazioni, apriremo con la cronaca, nell'
22:10ultima ora un morto, un 52enne di Orzini, un volo di 700 metri che non gli ha dato scampo
22:25e così un'altra vittima questa notte sulle strade, un 48enne di Orzini, un volo di 700
22:35metri che non gli ha dato scampo e così un'altra vittima questa notte sulle strade, un 48enne di Orzini, un volo di 700
22:42metri che non gli ha dato scampo e così un'altra vittima questa notte sulle strade, un 48enne di Orzini, un volo di 700