Passa ai contenuti principali

Quando tre anni non bastano, riflessioni su chi tradisce il segreto di Stato

Quando ho letto la notizia della condanna a 37 mesi di carcere per un ex analista della CIA, tratto in giudizio per aver trasmesso a un giornalista informazioni classificate riguardanti piani militari israeliani, la prima reazione è stata una stretta allo stomaco. Non solo per il contenuto della vicenda, ma per la pena: appena tre anni e un mese. Poco più di mille giorni per aver violato un dovere che dovrebbe essere sacro, soprattutto per chi lavora in ambito intelligence o in posizioni sensibili per la sicurezza nazionale. In un mondo dove i dati sono potere e il potere può significare vita o morte, mi sembra francamente troppo poco.

L’uomo, secondo le fonti giudiziarie statunitensi, ha passato a un giornalista dettagli altamente classificati, legati a potenziali operazioni militari. Informazioni coperte dal livello “Top Secret”, quello che negli Stati Uniti indica dati la cui diffusione non autorizzata può provocare “grave danno alla sicurezza nazionale”. Il massimo livello. Eppure, di fronte a una delle peggiori violazioni immaginabili — il tradimento del patto fiduciario con lo Stato, con colleghi e con i cittadini stessi — ci si ferma a una pena che, nel tempo di un ciclo olimpico, sarà già archiviata.

In Italia, forse non molti sanno che anche noi abbiamo un sistema di classificazione degli atti e dei documenti sensibili. I livelli sono quattro: riservato, riservatissimo, segreto e segretissimo. Quest’ultimo, il più alto, viene attribuito a informazioni la cui divulgazione può compromettere in modo molto grave l’indipendenza dello Stato, la sua integrità territoriale o le sue alleanze strategiche. È l’equivalente del "Top Secret" statunitense o del “Top Secret – Cosmic” in ambito NATO. In Europa e nel Regno Unito, la nomenclatura cambia leggermente, ma la sostanza è simile: esistono livelli crescenti di protezione, e ogni accesso o diffusione indebita è considerata una minaccia potenziale alla sicurezza collettiva.

Il problema, però, non è solo giuridico: è culturale. La gravità di un gesto come quello commesso dall’ex analista della CIA va oltre la sua dimensione penale. È un atto che mette in pericolo vite, relazioni diplomatiche, equilibri fragili costruiti con anni di lavoro. E questo vale tanto negli Stati Uniti quanto in Italia, in Israele o ovunque esista un sistema di difesa e intelligence. Non si tratta di censurare la stampa o impedire l'inchiesta: si tratta di proteggere ciò che va protetto, anche da chi — per motivi politici, ideologici o personali — decide di mettersi al di sopra delle regole.

Personalmente, credo che pene più severe siano non solo auspicabili, ma necessarie. Non per spirito punitivo, ma per ristabilire una scala di valori: chi tradisce il proprio Paese dall’interno deve sapere che non ci sarà alcuno sconto morale, sociale o giudiziario. Anche nel cyberspazio, dove tutto sembra più impalpabile, queste dinamiche sono reali. I documenti classificati restano una delle chiavi più critiche della sovranità e della sicurezza. Proteggerli è un dovere che non può essere ridotto a una formalità di legge. Tre anni non bastano. Serve un segnale. Serve ricordare che, se la fiducia è tutto, il tradimento non può costare così poco.

Commenti

Popolari

IPv6, come siamo passati dai camuffamenti (tunnel broker) su IRCNet alle sfide di sicurezza di oggi

All’inizio degli anni 2000, prima che l’IPv6 fosse una realtà comune, per connettersi alla nuova rete servivano i tunnel broker: nodi messi in piedi da appassionati o provider che permettevano di avere un indirizzo IPv6 incapsulato dentro IPv4. In Italia c’erano nomi che oggi sembrano quasi leggendari: NGnet, Zibibbo, e poi, su scala più internazionale, SixXS, che per anni ha fornito tunnel di altissima qualità fino a dichiarare “mission accomplished” e chiudere nel 2017. Erano anni in cui IPv6 era roba da smanettoni, e la comunità IRCNet italiana era uno dei posti dove questo “potere” trovava applicazioni creative. Personalmente lo usavo per camuffare il mio IPv4: mentre con un indirizzo 95.x.x.x il server IRC mostrava il reverse DNS dell’ISP, con IPv6 potevo scegliere il mio indirizzo nel blocco assegnato, evitando di esporre il mio IP reale e cambiandolo a piacere. In quel periodo circolavano anche strumenti curiosi, come ipv6fuck.c dell’autore “schizoid”, un codice C che serviva pe...

WinRAR sotto attacco, zero-day critica sfruttata da hacker russi

Il 10 agosto 2025 è stata resa pubblica la vulnerabilità CVE-2025-8088 di WinRAR, una falla di tipo directory traversal già sfruttata in attacchi mirati da RomCom, gruppo hacker legato alla Russia e noto per operazioni di cyber-spionaggio ed estorsione. Il problema risiede nella gestione dei percorsi all’interno di archivi compressi: un file RAR malevolo può includere riferimenti a directory specifiche del sistema, forzando WinRAR a estrarre file in percorsi diversi da quelli scelti dall’utente. In particolare, è possibile copiare eseguibili nelle cartelle di avvio automatico di Windows, come %APPDATA%\Microsoft\Windows\Start Menu\Programs\Startup o %ProgramData%\Microsoft\Windows\Start Menu\Programs\StartUp. Alla successiva accensione del PC, il malware viene avviato in automatico, ottenendo così persistenza sul sistema e potenzialmente consentendo il controllo remoto. Gli attacchi osservati sono stati condotti tramite campagne di spear-phishing: le vittime ricevevano email contenenti...

Nuovo attacco agli ambienti ibridi Microsoft, l’allarme lanciato a Black Hat. Active Directory ed Entra ID sotto esame, la tecnica che sfida MFA e controlli tradizionali

A Black Hat USA 2025 è stata mostrata una lezione dura ma utile per chiunque gestisca identità e mail aziendali: un ricercatore ha dimostrato come, in certi ambienti ibridi che sincronizzano Active Directory locale con Microsoft Entra ID (ex Azure AD), un account cloud apparentemente a bassa priorità possa essere trasformato in un account “ibrido” con privilegi amministrativi, senza passare dalle normali barriere di autenticazione e senza far scattare gli allarmi tradizionali. La dimostrazione — presentata da Dirk-jan Mollema di Outsider Security — ha messo in luce vettori di abuso legati al server di sincronizzazione (Entra Connect), alle modalità di corrispondenza degli account tra on-prem e cloud (soft matching) e a token/claim usati nei meccanismi di delega e in Exchange ibrido. Per chi non mastica quotidianamente questi termini: molte aziende hanno ancora un Active Directory “dentro l’azienda” per utenti e servizi, e allo stesso tempo usano servizi cloud come Microsoft 365. Per fa...