sabato 26 ottobre 2013

Datagate, parla l’esperto: “Giro di vite sulla Germania dopo la falla del 2011”


Il direttore generale di Security Consulting Group: “Inverosimile
che i vertici politici non sapessero delle intercettazioni selvagge”

Nel 2011 l’intelligence americana fu messa sotto scacco da Hezbollah nell’operazione «Pizza Hut» grazie a strumenti del partito di dio di fabbricazione tedesca. Da allora i servizi segreti statunitensi hanno proceduto a un pesante giro di vite sulla Germania alimentando le tensioni tra i servizi dei due Paesi. A dirlo è Carlo Biffani, ex ufficiale della Brigata Paracadutisti Folgore ed esperto di Intelligence e sicurezza, oggi direttore generale di Security Consulting Group, secondo cui l’elevato grado di complessità degli apparati usati e i costi enormi rendono «non veritiera» la tesi che i vertici di certi Paesi, come gli Usa, non sapessero.

Che anche gli alleatisi spiino tra loro non è una novità, ma a cosa è dovuta questa escalation tra gli Usa e alcuni partner europei?
«Nel 2011 l’intelligence americana fu messa sotto scacco da Hezbollah, che riuscì a far arrestare decine di informatori della Cia e a smantellare la loro rete di spionaggio in Libano, grazie ad un nuovo sistema di intercettazione dei telefoni GSM, anche in chiave cripto. L’operazione, chiamata “Pizza Hut”, è stata probabilmente la più grande sconfitta mai subita dagli Stati Uniti in tema di intelligence negli ultimi 10 anni, ed in termini di danno arrecato, forse anche peggiore dell’attacco subito al Consolato Usa di Bengasi in Libia».

Ma cosa centra l’Europa?
«Dalle informazioni trapelate e in possesso di certi ambienti, la tecnologia usata dal “Partito di Dio” potrebbe essere stata di provenienza tedesca, e questo a mio modo di vedere, se veritiero potrebbe rappresentare un motivo sufficiente per aprire un “contenzioso” fra i due apparati di intelligence e per cercare in ogni modo una rivalsa per il danno subito».

Lo spionaggio ha origini antiche, ma tutto è cambiato con l’arrivo della sorveglianza elettronica, come?
«Scoprire quanto più possibile sulle tecnologie atte allo spionaggio ed al controspionaggio prodotte da un paese, è uno degli obiettivi principali dei servizi di sicurezza e lo potrebbe essere ancor di più se con un dato Paese si ha un conto in sospeso».

Come si spiano le fonti criptate?
«Si fa un gran parlare di tecnologie di comunicazione cripto. Ne esistono di moltissimi tipi ed in sostanza si tratta di un meccanismo basato su algoritmi matematici, che trasforma le parole in suoni incomprensibili per chi eventualmente ascoltasse senza essere dotato di una chiave di decriptazione, ovvero di un apparecchio ricevente che parli quel “linguaggio” e quindi analizzi la trasmissione ricevuta ed appunto, la decripti».

Che rapporto hanno i produttori con le autorità e quindi con l’Intelligence?
«Se parliamo dei telefoni criptati che sono comunemente in vendita sul mercato, ad esempio in Italia, la libera vendita presuppone il fatto che il produttore prima di inserirli sul mercato abbia passato all’Ufficio apposito della nostra Intelligence, le chiavi di decriptazione ovvero gli algoritmi che ne regolano il funzionamento. Questo in linea di principio proprio per evitare il fatto che elementi legati al terrorismo internazionale o al crimine organizzato, se ne muniscano e possano conversare indisturbati. Ovvio che tali apparecchi possano essere quindi molto utili se non si vuole essere ascoltati da un competitor commerciale, ma perdano di qualsiasi utilità se si pensa di poter parlare liberamente senza che lo Stato, possa se lo ritiene di una qualche utilità, ascoltare le conversazioni fatte dialogando con altri apparecchi di quel tipo».

Come si garantisce la tutela delle alte cariche dello Stato?
«Gli apparati telefonici che solitamente sono in uso ad altissime cariche governative e militari di un paese, sono di un livello di sicurezza ancora più elevato e si avvalgono di sistemi di criptazione ideati su standard militari. Questo vale per i telefoni che dialogano all’interno di una determinata rete, perché questo tipo di telefoni non possono dialogare in cripto con apparecchi standard».

Però nel caso della Nsa è stato baypassata questa protezione...
«Risulta evidente come per violare un sistema di sicurezza siffatto, che a volte risponde a requisiti e standard Nato, sia necessario disporre di tecnologie assolutamente di primissimo livello e di budget praticamente illimitati visto che ad ogni attacco corrisponde una difesa ed un innalzamento esponenziale del livello di scontro e delle contromisure necessarie a proteggere il sistema. NSA ha certamente le risorse. Le tecnologie e gli uomini per penetrare anche i sistemi più evoluti ma per farlo deve avere un coinvolgimento politico di primissimo livello.

Vuol dire che la tesi del «ne eravamo all’oscuro» da parte dei vertici politici non è ammissibile?
«Mi sorge qualche perplessità quando ascolto interviste nelle quali i vertici di quello come di altri Paesi, affermano di non sapere cosa stia succedendo e cosa stiano combinando a tale proposito i propri apparati di intelligence».

Come proteggersi dallo spionaggio selvaggio?
«Ai nostri clienti nel mondo dell’industria raccomandiamo di acquistare telefoni cripto per proteggersi dalla possibilità, per altro di complicata attuazione, che un loro competitor li possa intercettare. Ma spieghiamo sempre e comunque che l’unico telefono sicuro è quello spento e senza batteria inserita». 

Nessun commento: