Dossieraggio, come hanno fatto ad entrare nel sistema SDI del Viminale?

Il gruppo riusciva a “bucare” il Ced Interforze del Ministero degli Interni in quanto Calamucci sosteneva di averne “curato per anni” l’infrastruttura.

Dall’indagine della procura emergono dettagli importanti sull’affare Equalize, la società guidata dall’ex poliziotto Carmine Gallo e Enrico Pazzali, presidente di Fondazione Fiera Milano e principale socio della società, con l’aiuto di altri complici come Nunzio Samuele Calamucci, esperto informatico e socio di un’agenzia di investigazioni, coinvolta nello scandalo spionaggio.

Attraverso un malware di tipo RAT (Remote Access Trojan), il gruppo criminoso è riuscito ad accedere alla banca dati più sensibile delle forze dell’ordine italiane, lo SDI (Sistema di Indagine Interforze), creando un grave rischio per la sicurezza nazionale.

Come funziona lo SDI

Il Sistema di indagine Interforze (Sdi) rappresenta molto più di una banca dati standard. Diviso in 13 aree applicative cruciali, gestisce un vasto spettro di informazioni, dalla gestione delle armi al monitoraggio delle gare d’appalto. Al suo cuore, l’area “Informative” centralizza le denunce dei cittadini e le attività delle forze dell’ordine, fungendo da hub per le comunicazioni cruciali.

Il “Sistema utente investigativo” (Sisute) è un’altro componente vitale del database della Polizia, consentendo agli investigatori di accedere e incrociare dati provenienti da varie fonti, inclusi database esterni come quelli dell’Aci e della Motorizzazione. La complessità e l’importanza di questo sistema lo rendono uno dei più grandi e delicati della pubblica amministrazione italiana.

La violazione avvenuta a più livelli

La sicurezza del database dovrebbe essere garantita da un sistema di protezione a più livelli. Gli agenti possono accedere solo da computer specificamente autorizzati, collegati a una rete interna protetta. Ogni ricerca deve essere motivata e viene registrata nel sistema, creando una sorta di “registro delle consultazioni” che permette di identificare eventuali abusi.

Come hanno fatto ad entrare nel sistema SDI del Viminale? Da un’informativa del nucleo investigativo di Varese emergono i dettagli. Il gruppo riusciva a “bucare” il Ced Interforze del Ministero degli Interni in quanto Calamucci sosteneva di averne “curato per anni” l’infrastruttura.

Intercettato confessa un passato nell’intelligence italiana, come «ausiliario al Dis», il dipartimento che coordina le due agenzie degli 007, Aisi e Aise. Poi prosegue. Sostiene in una conversazione che Gallo “è stato comandante del servizio interforze, il secondo distretto dei servizi segreti in Italia”. Di sé invece, spiega di aver fatto parte del nucleo del Dis, i Servizi appunto, che ha costruito l’infrastruttura digitale dell’Agenzia per la cybersicurezza nazionale lanciata dal governo Draghi nel 2021.

“Il Ced sta a Torino, la base è a Bologna ma l’unità operativa sta a Torino, e noi per anni abbiamo curato l’infrastruttura, quindi io quando ho bisogno di un informazione, faccio fare l’accesso direttamente alla Procura”, precisava Calamucci, millantando un benestare da parte della Procura di Milano e della Prefettura. “I miei ragazzi sono quelli che hanno fatto l’infrastruttura e fanno la manutenzione! È quello il trucco”.

Da qui, l’hacker e i suoi soci riuscivano a entrare nello Sdi, “lo strumento informativo principe per le attività di dossieraggio del gruppo di via Pattari”, annotano gli inquirenti, un sistema ormai vecchio e quindi vulnerabile. L’altro organismo, ancora più prezioso, si chiama Cnaipc: è il Centro nazionale anti crimine informatico della Polizia postale. Anche di questo Calamucci e Gallo hanno la chiave: grazie a una talpa interna, riescivano a capire chi è finito nel mirino della Postale per gli accessi abusivi allo Sdi. Con una mano “bucavano il sistema”, con l’altra controllavano che nessuno li scoprisse.

L’inchiesta continua sotto la guida del pubblico ministero Francesco De Tommasi, con l’aggiunto Alessandra Dolci e il procuratore Marcello Viola, mentre l’Italia rimane in allerta per le implicazioni di questa gigantesca falla nella sicurezza informatica.

Related Posts

Ultime news