- Oggi chi arriva a sfogliare dossier o a visualizzare qualcosa sul proprio monitor è persona autorizzata dopo averne vagliato incarico, missione, obiettivo di impiego, limitando la sua operatività di volta in volta allo stretto necessario.
- Non servono leggi, regolamenti e accordi di non divulgazione che vietano severamente la diffusione di informazioni classificate a persone non autorizzate a riceverle. Alla base delle fughe di notizie c’è una condizione di malessere che non può balzare agli occhi con l’imperdonabile ritardo che permette poi di compiacersi con chi ha abilmente ricostruito il misfatto.
- Occorre modificare l’approccio, cominciando dalla ricognizione e dal controllo. Si chiama “Open Source Intelligence”, che perlustrando Internet nelle varie profondità consente di conoscere meglio i soggetti con cui si ha a che fare e di pescare quel che online non ci dovrebbe stare.
Uno, nessuno, centomila. Così Luigi Pirandello avrebbe enumerato i Jack Teixeira di turno, ovvero i protagonisti del furto di informazioni riservate che si avvicendano – periodicamente e con sempre maggior frequenza – sulle pagine dei giornali.
Chi si stupisce che possa essersi verificato un episodio del genere probabilmente non segue con attenzione il colabrodo dei tanti contesti militari da cui gocciano segreti di ogni genere con conseguenze che possono rivelarsi apocalittiche. Chi pensa alla mancata adozione di cautele sbaglia egualmente: non ha idea della vulnerabilità dei sistemi che custodiscono dati ad altissima criticità e della sostanziale inefficacia di accorgimenti tecnici trafitti da banali comportamenti indebiti di chi opera in certi ambienti.
L’elemento debole della sicurezza, quella che oggi tutti etichettano “cybersecurity” senza sapere di cosa stanno parlando, non sono le “macchine” ma gli esseri umani su cui non è possibile installare antivirus o altri software dai taumaturgici poteri.
Non si guardi oltreoceano con occhi sprezzanti: prima di biasimare le forze armate statunitensi (o chiunque altro abbia sofferto, soffra o sia destinato a soffrire simili mortificazioni), si rilegga la storia nostrana del capitano di fregata Walter Biot per capire l’universalità del problema.
La pallottola spuntata delle precauzioni
Nel 2012 la Difesa Usa aveva varato il cosiddetto Unauthorized Disclosures Program Implementation Team (Udpit), la cui missione era quella di prevenire e impedire la diffusione non autorizzata di informazioni classificate presenti nei più disparati meandri della complessa architettura militare americana. Per fare un buon lavoro si era affidata al più efficace think tank del pianeta, la Rand Corporation, per trovare le migliori soluzioni di monitoraggio, verificare le “condizioni di salute” di Pentagono e dintorni, rilevare le esigenze e redigere regole e raccomandazioni.
Già nel 2005 un report della Presidential Commission on the Intelligence Capabilities Regarding Weapons of Mass Destruction aveva sottolineato che le cause dei cosiddetti “leaking” (o indebite fuoriuscite di informazioni) erano le più disparate, gli effetti seri, i rimedi poco efficaci. Quel documento, che parlava di «damage done» (e non era il testo di Neil Young), spiegava che il danno era di centinaia di milioni di dollari per i cittadini (che alla fine pagavano il conto delle investigazioni) e si prospettava incalcolabile per la sicurezza nazionale degli Stati Uniti.
A proposito di indagini si citava una ancor più remota dichiarazione di uno storico vice Attorney General, Richard K. Willard, che addirittura nel 1982 definiva certe attività frustranti e colme di insuccessi. Ogni volta si trova un colpevole, è vero, ma mai si è arrivati al suo mandante e tanto meno se ne è identificato l’effettivo ruolo su uno scacchiere in cui intelligence, controspionaggio, doppio e triplo gioco si intrecciano in modo inestricabile.
Le conclusioni della Commissione sulla fuga di notizie in tema di armi di distruzione di massa erano sintetizzate in un laconico «leaks cannot be stopped, but they can be reduced», ovvero non si può fermare chi spiffera ma certo il fenomeno può esser ridotto.
Il come è successo
Le lezioni del passato, Wikileaks docet (e non è stata certo l’unica cocente lezione toccata in sorte agli Usa), hanno portato a irrobustire i sistemi di protezione della documentazione classificata. Non c’è stato bisogno di ulteriori giri di vite per perfezionare le regole di accesso: da sempre il livello di riservatezza è stato oggetto di severa catalogazione delle carte e degli archivi elettronici e le possibilità di consultazione e utilizzo sono state legate al profilo (grado, ruolo e funzione) dell’utente. Chi arriva a sfogliare dossier o a visualizzare qualcosa sul proprio monitor è persona autorizzata dopo averne vagliato incarico, missione, obiettivo di impiego, limitando la sua operatività di volta in volta allo stretto necessario.
I “log” – i registri elettronici che annotano e storicizzano quel che accade sui sistemi informatici – consentono la ricostruzione puntuale di “chi” ha visto o stampato “cosa”, “quando” e “perché”, evidenziando operazioni anomale per quantità, qualità, frequenza. Le porte usb – che sovente costituiscono il rubinetto da cui spillare dati “prelibati” – sono bloccate da tempo per evitare la copia di file “top secret”, l’inserimento di “keylogger” che catturano le password adoperate da altri utenti per un successivo loro uso fraudolento, l’inoculazione di istruzioni maligne che possano far defluire informazioni con quasi invisibile inoltro all’esterno in momenti successivi.
Chi ha cattive intenzioni – come dimostrano il caso italiano di Biot e quello recentissimo di Teixeira – può contare solo su segreti che appaiono sullo schermo della propria stazione di lavoro o che sono stati stampati per chi partecipa a una riunione ristretta. L’ufficiale della nostra marina militare – in barba al divieto di introdurre nelle “aree riservate” smartphone e altri dispositivi elettronici – aveva fotografato quanto visualizzato sul video. Il signor Teixeira, invece, ha piegato le carte di cui era entrato in possesso, le ha infilate in tasca, le ha portate a casa, le ha immortalate (con gli evidenti segni delle piegature) in cucina tra fornelli e pentolini.
Quest’ultimo avrebbe potuto, più professionalmente, acquisirle con un scanner con una maggior resa grafica e con la possibilità di eventuali manipolazioni volte a celarne la provenienza, evitando che la foto sparata sui forum telematici riportasse i fatali scorci da angolo cottura e gli elementi del file che identificano apparato utilizzato (marca e modello), caratteristiche dello scatto e magari persino la geolocalizzazione del “luogo del delitto” (se è stato tanto pirla da dimenticare di escludere l’abbinamento all’immagine delle coordinate del gps incorporato).
L’Open Source Intelligence è l’uovo di Colombo
È talmente curioso che sia un autorevole quotidiano a scoprire la magagna e a dare un nome e un volto al responsabile di questa brutta storia, che qualcuno azzarda l’ipotesi di trovarsi seduto in una poltrona in prima fila dinanzi allo show di una straordinaria operazione di counter-intelligence.
Chi esclude la regia della Cia in una fantasiosa rappresentazione dalle micidiali possibili conseguenze, ribadisce la necessità di irrigidire i processi di selezione del personale e di applicare controlli stringenti sull’operato di chi è stato scelto.
Invece di appurare con sorpresa la fragilità economico-finanziaria del marinaio (Biot) o le passioni razziste e per le armi di un riservista (Teixeira) soltanto dopo che la “frittata” è stata fatta, mangiata e digerita, forse varrebbe la pena anzitempo frugare nella vita di chi accederà a questioni delicate per uno stato intero.
Così come fanno i cacciatori di teste quando cercano per un committente privato un determinato personaggio cui affidare le sorti di una azienda, basterebbe poco per scandagliare la rete così da acquisire dettagli che in prospettiva possono avere un loro significato. Se il tizio si veste come la Minnie di Walt Disney o partecipa a feste tra amici indossando uniformi del Terzo Reich, in un contesto che ha a cuore il proprio futuro si valuteranno le stravaganze e le loro potenziali evoluzioni.
Niente di fantascientifico: è quella che nello slang degli addetti ai lavori si chiama “Open Source Intelligence”, che perlustrando Internet nelle varie profondità consente di conoscere meglio i soggetti con cui si ha a che fare e di pescare quel che online non ci dovrebbe stare.
Sapere dell’appartenenza di Teixeira al gruppo di imbecilli che va sotto il nome di “Thug Shaker Central”, appassionati di videogiochi che confondevano finzione e realtà sfogando il loro esser sfigati con performance capaci di mettere in crisi il destino del pianeta, forse avrebbe consentito l’adozione di iniziative preventive e oggi non avremmo avuto nulla da scrivere in proposito.
La lettura e l’analisi dei “log” citati poc’anzi non devono avvenire dopo la notizia del “leaking”: individuare in seguito “chi è stato” potrebbe non servire più se un intervento antecedente è stato capace di rimuovere la sua possibilità di fare alcunché.
Non servono leggi, regolamenti e accordi di non divulgazione che vietano severamente la diffusione di informazioni classificate a persone non autorizzate a riceverle. Occorre modificare l’approccio, cominciando dalla ricognizione e dal controllo. Alla base delle fughe di notizie c’è una condizione di malessere che non può balzare agli occhi con l’imperdonabile ritardo che permette poi di compiacersi con chi ha abilmente ricostruito il misfatto.
Non diamo soddisfazione ai periti forensi e ai becchini. Come si dice ritrovando amici e parenti in occasione di riti funebri, troviamo altre occasioni per rivederci.
Umberto Rapetto è generale della guardia di Finanza, fondatore e già comandante del Gruppo anticrimine tecnologico, ha insegnato Open Source Intelligence alla Nato School di Oberammergau.
© Riproduzione riservata