Mercoledì 30 Ottobre 2024
EMILY POMPONI
Cronaca

L’ex hacker Cuozzo: "Come una Mani pulite dell’informatica: i dati valgono milioni"

L’esperto di sicurezza sul dossieraggio: “Certi dati valgono milioni”

Roma, 29 ottobre 2024 – Se i dati personali sono l’oro di oggi, allora non è poi così illogico pensare che a delinquere in rete siano scassinatori di cassaforte dati o trojan stalker. La banda degli hacker è una minaccia preoccupante. Ma quanto valgono questi segreti se a esser bucati sono la mail del presidente della Repubblica Mattarella o le conversazioni private di Ignazio la Russa o Matteo Renzi? Ce lo racconta Gianni Cuozzo, esperto di sicurezza informatica oggi ad di Exein.

L’ex hacker Cuozzo: "Come una Mani pulite dell’informatica"
L’ex hacker Gianni Cuozzo, 34 anni

Cuozzo, da giovane "craccatore" lei è diventato un esperto in cyber intelligence. Ma è vero che gran parte di queste informazioni provengono dall’amministrazione pubblica?

"Sì. Nei software multi-utente della Pa è abbastanza facile avere accesso laterale ai dati. Questo dipende in parte dal fatto che questi servizi sono stati sviluppati senza tenere conto delle regole di sicurezza, in parte da una corruzione atavica nell’appaltare determinati sviluppi di software. Tecnicamente questi sistemi dovrebbero dare accesso limitato per utenza degli specifici dati, e invece alle volte quasi tutti gli utenti possono vedere un po’ tutto".

In questo mercato di dati, chi sono gli acquirenti che si rivolgono alle società clandestine di brokeraggio?

"Giornalisti, aziende, imprenditori, chiunque abbia interesse a conoscere informazioni. Tutto dipende dalla tipologia di dati. Il dato in quanto tale, in Italia, è sempre stato sottovalutato. I soldi su un conto corrente, ad esempio, non sono solo un dato alfanumerico, ma un dato che messo nelle mani di chi ha determinate intenzioni può usarle a proprio vantaggio o meno. E non solo soldi, ma anche informazioni sulla salute. Se un capo di grandi aziende ha un quadro clinico deteriorato, è un’informazione importante dal punto di vista borsistico".

Pare che abbiano bucano anche la mail di Mattarella…

"In tutto questo c’è anche una certa dose di curiosità. Quando si entra in un sistema informatico, oltre a cercare ciò che si vuole cercare, si va a ficcanasare".

E le informazioni estrapolate a Ignazio La Russa?

"Già è diverso, sono dati di natura politica. Sapere chi fa cosa, chi vota chi, informazioni sugli emendamenti, discussioni all’interno di chat di gruppi politici: parliamo di gestire, saper muoversi in anticipo con in mano le informazioni. L’informazione è potere".

In Italia è dunque facile avere accesso a informazioni così sensibili. Cosa si potrebbe fare per rafforzare le banche dati?

"Queste problematiche sono vecchie. Se ne parla da anni. Il problema è che l’intera infrastruttura del nostro Paese non è gestita a dovere. E tutti nel settore ne sono a conoscenza. Bisognerebbe rivedere l’infrastruttura e le politiche di approvvigionamento di questi servizi, da sempre sbagliate, e fare una revisione globale delle aziende. Nella pubblica amministrazione ci sono pochissimi esperti per i salari poco competitivi e fondi sostanzialmente sufficienti, e il più delle volte ci si rivolge a consulenze esterne per funzionare. E costano. Perché le cose fatte bene costano".

La banda degli hacker ci mette in guardia di un’attività criminale pericolosa. Cosa ne pensa?

"È solo l’inizio di qualcosa che potrebbe diventare la Mani pulite dell’IT italiana. Questa fragilità informatica verrà usata – e lo è già in parte – da attori stranieri".

Chi sono questi attori?

"Gli attori rivali ostili sono la Russia, la Cina, l’Iran. Un attore concorrenziale può essere una nazione europea che ha interesse a inserirsi nel progetto o fermarlo".

Ma quanto costano questi dati?

"Spiare il conto corrente di una persona comune può costare 50mila euro, ma altre informazioni possono costare anche milioni di euro. Trattative per acquisto di grosse società che possono spostare determinate fluttuazioni di borsa possono costare milioni di euro. E questo traffico di informazioni è molto più comune di quello che immaginiamo".