Fino a 3.600.000 gli attacchi sventati ogni giorno: sistemi perimetrali filtrano il flusso di dati tra l’interno e l’esterno. I dispositivi di sicurezza «ci sono e funzionano»

All’indomani del caso di cyberspionaggio che ha portato all’arresto dei fratelli Occhionero, nell’ambito del quale tra le persone intercettate figura anche il cardinale Gianfranco Ravasi, la Santa Sede fa il punto sulla sicurezza del suo sistema informatico, che appare come un fortino inespugnabile, con meccanismi di protezione che «ci sono e funzionano».

Fino a 3.600.000 gli attacchi informatici sventati ogni giorno, grazie a sistemi perimetrali che filtrano il flusso di dati tra l’interno e fuori, che si aggiungono agli antivirus installati sui singoli dispositivi. Proprio per questo, a un virus come quello utilizzato sarebbe stato sbarrato l’accesso, come pure sono precluse fuoriuscite anomale di dati. Ma basta collegarsi con il computer portatile personale, o con uno smartphone, alla connessione domestica o a una wifi pubblica per non essere riparati dallo scudo informatico.

Intanto Claudio Telmon, consulente nel campo della sicurezza e membro del comitato direttivo di Clusit, Associazione italiana per la sicurezza informatica, mette in guardia sull’approssimazione nell’utilizzo dei dispositivi informatici. «Non c’è stato panico – osserva – quando si è saputo che gli Usa spiavano i cellulari di metà dei capi di governo europei, neppure quando è venuta alla luce la vicenda Telecom, e non ci sarà ora: tutti continueranno a operare come hanno sempre fatto, cioè in modo approssimativo». E le informazioni riservate «continueranno a girare via mail».

Riguardo poi all’attività di spionaggio legata ai fratelli Occhionero, l’esperto, basandosi sulle informazioni delle cronache, ritiene che il meccanismo adottato sia legato a «strumenti che sfruttano la vulnerabilità del pc». Singolare, per Telmon, che «strumenti utilizzati da personaggi di rilievo possano essere vulnerabili a questo genere di attacchi e non abbiano protezioni più sofisticate di quelle che si trovano su un pc aziendale». In ogni caso, osserva, «ci sono anche strumenti che vanno al di là delle protezioni, ma bisogna avere competenze e contatti, per cui – conclude – sarà importante chiarire chi li abbia supportati, cosa abbiano fatto con le informazioni raccolte, chi le abbia commissionate».

12 gennaio 2017