I toni allarmistici sui rischi di Armaggedon delle prossime ore servono solo a delegittimare le azioni e le strategie del sistema Paese e delle sue strutture istituzionali e politiche, oltre che intercettare e interpretare la necessità dei grandi vendor di smerciare apparecchiature e software anti-hacker a Pubbliche amministrazioni e grandi imprese.

Colpiscono e non poco gli articoli de La Repubblica degli ultimi giorni sui temi della cybersicurezza nazionale.

Il 13 agosto lancio in edicola in prima pagina con titolo allarmante “Falla nei computer i segreti dell’Italia a rischio hacker” (a firma di Fabio Tonacci e Marco Mensurati, ripreso dall’edizione online, con l’articolo I segreti a rischio dell’Italia. La grande falla nei computer dell’esercito: “Da lì gli hacker possono arrivare ovunque”) e due intere pagine dell’edizione cartacea, la seconda e la terza, dedicate all’argomento.

Roba da far tremare le vene dei polsi. Ma la notizia?

Direi del tutto “occasionale”, centrata su un software della società Araknos di Casalecchio del Reno che ha rifornito, tramite Finmeccanica, il nostro ministero della Difesa (per il Comando C4) di un software (Akab) da 2 anni non più aggiornato a causa del fallimento della Araknos medesima.

Il software viene definito come vecchio di 15 anni, ma si riconosce nell’articolo la sua capacità di aver fermato nel 2008 e 2010 gli attacchi del famigerato Red October, “…che ha saccheggiato numerose infrastrutture strategiche in giro per il mondo”.

Quindi l’allarme e la denuncia di Repubblica.

Mentre il Comando C4 ha sostituito il software di Araknos con un software di IBM, scrive Repubblica, il nostro Esercito: “…in questi due anni non ha trovato né il tempo, né soprattutto i fondi per cambiare il proprio”.

E ora, continua Repubblica: “…la rete EiNet (dell’Esercito, ndr.) è esposta al rischio di essere spiata da chi voglia impadronirsi delle informazioni anche di provenienza Nato”.

Qui la domanda sorge spontanea. Secondo Repubblica il nostro Esercito avrebbe dovuto immediatamente acquistare il software sostituivo offerto da IBM alle altre Armi e da queste, sembrerebbe, adottato?

In altro articolo nella stessa edizione cartacea, a firma del vicedirettore, viene poi denunciato il ritardo della nostra Difesa in materia di cybersicurezza e la sua inadeguatezza organizzativa.

Scrive La Repubblica:

“…I militari hanno piani ambiziosi e idee chiare, ma il loro cybercomando non sarà operativo prima del 2019 e il bilancio della Difesa continua a trascurare questa priorità…”.

Ma i fatti suggeriscono, per la verità cose del tutto diverse.

Il cybercomando di cui parla Repubblica altro non è che il Comando Interforze per le Operazioni Cibernetiche (CIOC), ampiamente descritto nell’audizione parlamentare presso la IV Commissione della Camera dei Deputati, seduta n.9 dello scorso 25 gennaio 2017, nella quale il Generale Claudio Graziano, Comandante di Stato Maggiore della Difesa indicava come già attivata la struttura:

“…entro il 2017 sarà possibile realizzare il Nucleo iniziale del Comando interforze per le operazioni cibernetiche che – di fatto – ha già preso forma, per poi raggiungere, intorno alla fine del 2018, la capacità di condurre operazioni cibernetiche. In tale arco temporale, 2017-2019, occorrerà quindi completare soprattutto la protezione dell’info dominio della Difesa e acquisire i principali elementi capacitivi ovvero infrastruttura del comando, potenziamento della protezione del dominio, assetti.”

Peraltro la stessa Repubblica aveva raccolto appena lo scorso 15 marzo un’intervista proprio al Generale Claudio Graziano, che aveva dichiarato:

“…Abbiamo creato il Cioc, Comando Interforze Operazioni Cibernetiche, che è già in funzione e dal 2018 sarà a pieno regime…”.

E sorprende il fatto che l’intervista fu rilasciata allo stesso vicedirettore che ha firmato il commento all’interno dello “scoop” del 13 agosto.

La replica del Ministero della Difesa alla denuncia de La Repubblica non si fa attendere.

Il pomeriggio del 13 agosto, il ministero dirama un comunicato (vai al testo) in cui dichiara che quanto affermato da Repubblica:

“…non corrisponde a realtà e riferisce una situazione ingenerosa nei confronti della Difesa…Innanzitutto la problematica riguarda il controllo delle reti “aperte” (per capire meglio, quelle con accesso ad internet), che, per quanto attiene alla Difesa, sono fisicamente separate da quei sistemi informatici, dedicati alla trattazione degli argomenti classificati, i quali sono invece collegati tra loro tramite “reti chiuse. Pertanto, non esiste alcun rischio di compromissione di dati e informazioni di natura riservata.

Il software obsoleto dall’Esercito citato in un articolo è, di fatto, una sorta di “sentinella” che rileva eventuali anomalie nel traffico dati. Il suo mancato aggiornamento non è un problema, perché si sta già provvedendo alla sua sostituzione nel pieno rispetto dei tempi tecnico-amministrativi necessari, ma soprattutto perché nella sua attività è affiancato da altre “sentinelle” (altri software e applicativi) che svolgono appieno il loro compito in maniera ridondante…”.

“…Con le direttive impartite dal Libro Bianco, la Difesa sta realizzando un ambizioso progetto di governance di sicurezza unica delle reti con il potenziamento del C4 Difesa (il Comando preposto alla gestione e alla sicurezza delle reti informatiche della Difesa) e con la creazione del Comando Interforze per le Operazioni Cibernetiche. Stupisce perciò leggere l’affermazione che tale comando sarà operativo solo nel 2019. La struttura è già in funzione e opera con pienezza già da tempo, come peraltro documentato in numerose attività mediatiche di cui è stato protagonista…”.

A questo punto viene da domandarsi dove fosse la notizia dello “scoop” di Repubblica, strillato così forte e in modo da creare allarme sui presunti ritardi della Difesa e su presunte esposizioni di dati riservati dei nostri ministeri e addirittura della Nato agli attacchi di cybercriminali al soldo di Stati esteri.

L’intera narrazione sembra indurre a due conclusioni .

La prima sembra suggerire che quando ci si rivolge a società italiane, per quanto brave (come lo era la Araknos), vi è sempre il rischio di discontinuità: possono fallire da un momento all’altro (specialmente se sono vittime di politiche di cartello, ndr.), lasciandoci in brache di tela.

La seconda è una scossa alle strutture della Difesa in materia di cybersicurezza, che indicate come lente, inefficienti e incapaci di correre alla velocità imposta dai tempi.

Ma in questo caso è il comunicato della Difesa a smentisce questo approccio pretestuoso e giornalisticamente discutibile.

La storia potrebbe finire qui. Ma non è così.

Il giorno dopo, il 14 agosto, Repubblica rincara la dose con un nuovo sconcertante articolo Dalle carte della Nato ai report su Siria e Libia: i segreti della Farnesina rubati da russi e cinesi, a firma di Floriana Bulfon). Sconcertante perché prosegue e rafforza le uscite del giorno precedente, con toni allarmistici da terza guerra mondiale in chiave cibernetica, ma senza uno straccio di notizia del giorno, neanche uno.

Un articolo in cui si rimpastano fatti triti e ritriti degli ultimi mesi, ma come si vi fosse un pericolo impellente da scontare entro pochi giorni. Al centro dell’articolo, il data breach della Farnesina addirittura dello scorso anno.

E allora perché questa seconda uscita?

Nell’articolo, in sostanza, si indicano due circostanze .

La prima è lo sfondamento dei sistemi informativi della rappresentanza Permanente d’Italia presso l’Ue e della Farnesina (addirittura ai tempi in cui ministro era Federica Mogherini). Chi sono i responsabili? L’autrice ce lo svela: “…I nostri analisti ritengono gli attacchi riconducibili a “Uroburos”, un malware diffuso dal gruppo Apt 28, per molti legato al Gru, l’agenzia di intelligence militare russa”.

Ma l’espressione ambigua è quel “I nostri analisti”.

Nostri di chi? La Repubblica ha analisti in staff? E analisti di cosa? O quel documento estrapola una frase di un documento di terzi in cui si parla degli analisti di qualcuno non meglio specificato?

La seconda circostanza è quella delle attività spionistiche ai danni dell’allora “…ministro e attuale Premier Paolo Gentiloni e poi la Direzione Generale per gli Affari politici e di sicurezza, le unità di politica estera e di difesa comune”.

Chi sono i responsabili? Anche qui l’autrice nessun mistero: “…Trascorrono appena pochi mesi e durante l’estate a colpire, secondo gli analisti , sono i cinesi”.

Ma anche in questo caso, chi sono “gli analisti”?

Come si fa a lanciare un articolo come se fosse uno scoop, con circostanze descritte come capaci di far saltare le fondamenta della nostra sicurezza da un momento all’altro, ma elencando fatti vecchi di mesi e citando come fonti “i nostri analisti” e “secondo gli analisti”.

Una superficialità forse anche accettabile, se questo articolo non seguisse quello del giorno prima.

Accettabile se oltre che citare l’articolo del giorno prima, con apposito link, avesse quantomeno citato, pur senza link, la precisazione solenne del ministero della Difesa che smentiva quanto scritto da Repubblica nella uscita del giorno precedente.

Perché queste due uscite?

Non è sufficiente l’appello al Generale Agosto e alla sua penuria di notizie.

La cybersicurezza rappresenta oggi un fiume di denaro di investimenti ed un potere di controllo immenso.

È, come è noto, una partita in cui si giocano pezzi di sovranità del Paese e l’Italia è una preda ambita da tutti: americani, russi e cinesi, per via della posizione strategica già ben nota ai tempi delle politiche estere di Andreotti.

L’Italia rappresenta il Muro di Berlino dei prossimi anni.

Il luogo più vicino al teatro (l’Africa) sul quale si confronteranno le superpotenze nel futuro prossimo. Ma è anche il Paese con l’apparato politico più debole, rispetto ad altri Paesi europei, e meno strutturato rispetto ai decenni passati, in cui l’Italia ha saputo mostrare anche l’orgoglio dell’autonomia (ricordate Sigonella?).

Su questo sistema insistono lobby potenti. E la partita che stiamo giocando ha a che fare con queste cose, non con l’emergenza compulsiva di questo o quell’attacco presunto ai sistemi informativi di questo o quel ministero. Con buona pace degli analisti che ci indicano a mezzo stampa i responsabili degli sfondamenti.