Scanner anti-cimici e pc schermati così gli 007 difendono il premier

Loading

Lo scandalo Datagate in questo caso non ha cambiato un protocollo già ai massimi livelli di tutela.

UNA blindatura, spiega l’uomo del controspionaggio, che prevede tre livelli di protezione: bonifica degli ambienti, schermatura del computer, criptaggio dei telefoni, sia fissi che cellulari.
Proprio il capitolo dei telefoni, come ha evidenziato il caso Merkel, è il più delicato, quello che fa impazzire gli addetti alla sicurezza. La Cancelliera sembra che avesse a disposizione ben quattro cellulari criptati, salvo usare un quinto apparecchio di servizio della Cdu, non schermato, e proprio su quell’anello debole si sarebbero concentrati gli 007 americani. Anzitutto gli apparecchi a cui Letta può accedere sono numerosissimi: due telefonini cellulari, uno criptato e uno personale, la linea fissa dell’ufficio, con un tasto “cripto” da premere all’occorrenza; la linea dell’appartamento di rappresentanza e quella al suo posto nel Consiglio dei ministri; il telefonino dell’auto e quello privato (e quindi non protetto) della moglie giornalista; infine la linea di casa e quella dell’Arel, dove il premier talvolta si reca a lavorare. Ovviamente non tutti questi apparecchi sono dotati di una tecnologia per “jammare” le conversazioni, rendendole incomprensibili. Ma Letta ha a sua disposizione un centralino per le telefonate riservate, che scavalca quello “normale” di palazzo Chigi: «Quando ha necessità di una conversazione protetta, il premier avverte il centralino e parte la schermatura». Una protezione totale, insiste comunque la fonte dell’intelligence, «è una chimera», anche perché spesso sono gli stessi soggetti a sottrarsi alla noiosa trafila (password complicate, codici che si rigenerano in continuazione, procedure da impazzire) che la tecnologia anti-spie impone.
Più semplice ripulire gli ambienti fisici del premier. L’ufficio nell’angolo di palazzo Chigi — «la prua d’Italia», come la chiamavano ai tempi del Duce — viene sottoposto a bonifiche periodiche e «aperiodiche». Nel senso che ci sono controlli anche a sorpresa, proprio per evitare pericolose routine. Dei potenti scanner setacciano tutto il mobilio, le prese elettriche, persino i muri. Una bonifica che si estende all’abitazione privata del premier e a tutti i luoghi che frequenta abitualmente.
E lo stesso viene fatto quando Letta viaggia all’estero, nelle camere d’albergo o nelle foresterie dove viene ospitato. In questo caso al team di scorta si aggiunge sempre un addetto “ComSec” (sicurezza della comunicazioni), dotato di una valigetta con tutta l’attrezzatura portatile: scanner anti- cimici, telefono criptato, computer per rilevare apparecchi di registrazione audio o video. Una meticolosa ripulitura è prevista anche per qualsiasi oggetto che entra nello studio o nell’appartamento del primo ministro. Specie per i “doni” delle delegazioni straniere, che vengono smontati e analizzati. Mentre a palazzo Chigi — a differenza del Dis — non esiste una stanza schermata, nemmeno quella del Consiglio dei ministri. Si conta forse sui vecchi muri del ‘600, spessi due metri.
L’arsenale del controspionaggio italiano si concentra poi sul computer. Quello che il premier usa a palazzo Chigi è un computer Tempest, acronimo che sta per Transmitted electromagnetic pulse/energy standards & testing.
Ovvero non solo è dotato dei più potenti firewall per evitare il banale hackeraggio attraverso dei trojan, file che trasferiscono le informazioni una volta infiltrati nel pc ospite. La tecnologia Tempest impedisce anche le intrusioni più pericolose, quelle che sfruttano i segnali elettromagnetici emessi dallo schermo. «Basta puntare una potente antenna da un palazzo vicino per replicare su un altro computer la schermata su cui sta digitando il premier. Le onde elettriche diventano un tappeto volante che porta via tutte le informazioni dello schermo». Per proteggersi è necessario un pc Tempest, una tecnologia di uso militare.
A volte tuttavia nemmeno la più sofisticata contromisura è sufficiente. Basta che il premier usi un telefonino di un collaboratore o quello personale perché tutti i baluardi crollino. «Al tempo della guerra del Libano — ricorda l’allora portavoce Sandra Zampa — Prodi gestì la crisi con il suo Blackberry. Una domenica d’agosto scese dalla bicicletta per parlare con i cinesi, poi con gli israeliani. Sempre con il suo cellulare. Non aveva altro».



Related Articles

Le ragazze di Ghiran che fanno la rivoluzione con le loro canzoni

Loading

Un tamburo per prendere in giro il raìs. “Non siamo topi come dici tu, siamo quelli che ti faranno mangiare la morte”. Asma, Aisha, Najat si danno ogni sera appuntamento sotto casa degli ultimi lealisti

Atomica, l’Aiea accusa l’Iran Gli Usa: “Subito nuove sanzioni”

Loading

Rapporto shock: test per preparare la bomba. Teheran: dossier tendenzios.  Raccolte prove contro il regime, ma Mosca critica la pubblicazione del dossier 

Usa, il Grande Fratello di Obama milioni di telefonate schedate “È per la sicurezza anti-terrorismo”

Loading

NEW YORK — Milioni di telefonate, decine di milioni. Ma non solo: e-mail, audio, video, post sui social network, documenti word riservati e persino cancellati, password e username. In pratica tutto quello che c’è dentro un computer. Per l’intelligence americana, in particolare per la Nsa, l’Agenzia per la sicurezza nazionale, e per l’Fbi non c’è più alcun segreto nei cassetti digitali dei suoi cittadini.

No comments

Write a comment
No Comments Yet! You can be first to comment this post!

Write a Comment