Non parliamo di hacker, ma di corrotti e corruttori
Le violazioni che sono avvenute in quella che è stata raccontata come una spy story sono sicuramente state possibili grazie all'infiltrazione, all'interno delle piattaforme top secret, di persone collegate a chi aveva messo in piedi il sistema di dossieraggio
28/10/2024 di Gianmichele Laino

Una serie di soggetti con diverse motivazioni e anche con un certo background di competenze: queste ultime hanno fatto sicuramente prendere una certa direzione alla narrazione dei media nazionali sul caso della spy story che ha visto coinvolti la società Equalize e che ha preso di mira diversi personaggi del mondo dello spettacolo o della politica in Italia. È diventata immediatamente una questione collegata al mondo degli hacker, quando – invece – dovremmo parlare di corrotti e corruttori, con maggiore esercizio di chiarezza e con maggiore dettaglio.
LEGGI ANCHE > Il furto di dati di politici e imprenditori è stato raccontato bene finora?
Hacker o corrotti? Di cosa parliamo quando definiamo la spy story indagata dalla procura di Milano
Emerge dalle carte dell’inchiesta che almeno due persone erano regolarmente pagate per accedere ad alcune piattaforme che contenevano dei dati riservati e che questa cosa era vista anche con un certo compiacimento dai vertici della società che li aveva assoldati. Dunque, non c’è stato bisogno – propriamente – di una forzatura di un sistema, quanto “semplicemente” di nascondere una porta d’accesso che qualcuno, dall’interno, aveva creato. La narrazione sugli hacker sicuramente è stata alimentata dal fatto che uno dei protagonisti dell’inchiesta aveva avuto un passato in Anonymous Italia e che si occupava, ovviamente, di sicurezza informatica. La storia, però, sembra essere molto più “umana” e meno “tecnologica”.
Per i sistemi che devono essere protetti da un alto livello di sicurezza, di solito, funziona così: quando si superano certi livelli, scatta un alert che permette – all’interno della piattaforma – di verificare, attraverso controlli incrociati, se l’accesso a quel livello è autorizzato o meno. Questi controlli sono possibili anche grazie al monitoraggio degli ingressi e alla loro tracciabilità attraverso delle one-time-password. Tuttavia, a quanto pare, le persone “infiltrate” sapevano benissimo come fare per impedire che questo meccanismo di alert scattasse. Del resto, come abbiamo già detto, erano loro stessi ad aver messo in piedi l’infrastruttura: è ovvio che queste persone ne conoscessero la solidità e le eventuali debolezze.
Anche perché, dietro al tessuto principale dell’inchiesta sulla spy story, emergono vicende minori e tutte italiane di passaporti ottenuti con facilità in cambio di abiti sartoriali o di scarpe firmate o di altri episodi di corruzione a livelli non propriamente apicali. Insomma, se è vero che un sistema di sicurezza informatica solido avrebbe dovuto prevenire casi come questi, l’impressione è che buona parte della questione sia collegata a malcostume e a vecchie pratiche corruttive. Che, in ogni caso – per la sensibilità degli argomenti e dei dati maneggiati -, restano comunque pericolosissimi, quando non proprio sovversivi.