Passa ai contenuti principali

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco.

L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure, di fronte a una delle peggiori violazioni immaginabili — il tradimento del patto fiduciario con lo Stato, con colleghi e con i cittadini stessi — ci si ferma a una pena che, nel tempo di un ciclo olimpico, sarà già archiviata.

In Italia, forse non molti sanno che anche noi abbiamo un sistema di classificazione degli atti e dei documenti sensibili. I livelli sono quattro: riservato, riservatissimo, segreto e segretissimo. Quest’ultimo, il più alto, viene attribuito a informazioni la cui divulgazione può compromettere in modo molto grave l’indipendenza dello Stato, la sua integrità territoriale o le sue alleanze strategiche. È l’equivalente del "Top Secret" statunitense o del “Top Secret – Cosmic” in ambito NATO. In Europa e nel Regno Unito, la nomenclatura cambia leggermente, ma la sostanza è simile: esistono livelli crescenti di protezione, e ogni accesso o diffusione indebita è considerata una minaccia potenziale alla sicurezza collettiva.

Il problema, però, non è solo giuridico: è culturale. La gravità di un gesto come quello commesso dall’ex analista della CIA va oltre la sua dimensione penale. È un atto che mette in pericolo vite, relazioni diplomatiche, equilibri fragili costruiti con anni di lavoro. E questo vale tanto negli Stati Uniti quanto in Italia, in Israele o ovunque esista un sistema di difesa e intelligence. Non si tratta di censurare la stampa o impedire l'inchiesta: si tratta di proteggere ciò che va protetto, anche da chi — per motivi politici, ideologici o personali — decide di mettersi al di sopra delle regole.

Personalmente, credo che pene più severe siano non solo auspicabili, ma necessarie. Non per spirito punitivo, ma per ristabilire una scala di valori: chi tradisce il proprio Paese dall’interno deve sapere che non ci sarà alcuno sconto morale, sociale o giudiziario. Anche nel cyberspazio, dove tutto sembra più impalpabile, queste dinamiche sono reali. I documenti classificati restano una delle chiavi più critiche della sovranità e della sicurezza. Proteggerli è un dovere che non può essere ridotto a una formalità di legge. Tre anni non bastano. Serve un segnale. Serve ricordare che, se la fiducia è tutto, il tradimento non può costare così poco.

Commenti

Popolari

Cisco ASA sotto attacco, due zero-day sfruttati per prendere il controllo dei firewall e impiantare malware persistente

Negli ultimi giorni è uscita una notizia che vale la pena leggere con attenzione: sono stati sfruttati in attacco dei “zero-day” contro i firewall Cisco della famiglia Adaptive Security Appliance (ASA) e prodotti correlati, e diversi avvisi ufficiali invitano a intervenire subito. La storia è stata riportata da più testate tecniche e da Cisco stessa, che ha pubblicato patch e dettagli sulle falle coinvolte. Cosa è successo, in parole semplici? Alcuni bug nel servizio web/VPN dei dispositivi ASA permettono a un attaccante — inviando richieste appositamente costruite — di superare i controlli e far girare codice sul dispositivo. In pratica, chi sfrutta questi bug può eseguire comandi come se fosse l’amministratore del firewall. Cisco ha identificato più CVE coinvolte e ha confermato che almeno due di queste (quelle catalogate come sfruttate “in the wild”) sono state usate dagli aggressori prima che le correzioni fossero pubblicate. La cosa che preoccupa di più non è solo il controllo tem...

Microsoft revoca l’accesso del suo cloud all’intelligence israeliana

Microsoft ha annunciato di aver cessato e disabilitato una serie di servizi cloud e di intelligenza artificiale per un’unità del Ministero della Difesa israeliano (IMOD), dopo aver accertato che tali tecnologie erano state impiegate per sostenere un sistema di sorveglianza di massa sui civili palestinesi.  L’azione dell’azienda è stata attivata in risposta a un’inchiesta giornalistica coordinata dal Guardian, +972 Magazine e Local Call, che ha rivelato come l’Unità 8200 dell’intelligence israeliana avesse archiviato e analizzato milioni di telefonate intercettate tramite la piattaforma Azure, con il fine di monitorare gli spostamenti e guidare operazioni militari nella Striscia di Gaza e in Cisgiordania.  Nel comunicato interno rivolto ai dipendenti, il vicepresidente Brad Smith ha dichiarato che Microsoft non fornisce tecnologie che facilitino la sorveglianza di massa dei civili e che, dopo un’analisi interna, sono emersi elementi che violavano i termini di servizio dell’azie...

Oyster e il malvertising, fake installer di Microsoft Teams diffonde una backdoor

Negli ultimi giorni è emersa una nuova ondata di malvertising e SEO poisoning che punta a intercettare chi cerca il client Microsoft Teams sui motori di ricerca, reindirizzando gli utenti verso annunci o pagine di download fasulle che offrono un installatore contraffatto invece dell’app ufficiale. Secondo le prime segnalazioni, il file distribuito in queste pagine malevole è un installer camuffato che installa la backdoor nota come Oyster (anche indicata in passato come Broomstick/CleanUpLoader), dando agli aggressori un punto d’accesso remoto sui sistemi compromessi. A confermare la dinamica sono multiple realtà che monitorano la minaccia: Blackpoint SOC ha descritto la campagna come basata su SEO poisoning e annunci malvertising che spingono download ingannevoli, mentre analisti di settore e vendor hanno trovato varianti del loader ospitate su domini compromessi o su pagine generate appositamente per mimare download legittimi. Il malware viene spesso confezionato in installer Windows...