Dossieraggio, come hanno fatto ad entrare nel sistema SDI del Viminale?

1 month ago 93

Il Sistema di indagine Interforze (SDI) rappresenta molto più di una banca dati standard. Entrare e rubare dati in quel database crea un grave rischio per la sicurezza nazionale.

Dall’indagine della procura emergono dettagli importanti sull’affare Equalize, la società guidata dall’ex poliziotto Carmine Gallo e Enrico Pazzali, presidente di Fondazione Fiera Milano e principale socio della società, con l’aiuto di altri complici come Nunzio Samuele Calamucci, esperto informatico e socio di un’agenzia di investigazioni, coinvolta nello scandalo spionaggio.

Attraverso un malware di tipo RAT (Remote Access Trojan), il gruppo criminoso è riuscito ad accedere alla banca dati più sensibile delle forze dell’ordine italiane, lo SDI (Sistema di Indagine Interforze), creando un grave rischio per la sicurezza nazionale.

Come funziona lo SDI

Il Sistema di indagine Interforze (Sdi) rappresenta molto più di una banca dati standard. Diviso in 13 aree applicative cruciali, gestisce un vasto spettro di informazioni, dalla gestione delle armi al monitoraggio delle gare d’appalto. Al suo cuore, l’area “Informative” centralizza le denunce dei cittadini e le attività delle forze dell’ordine, fungendo da hub per le comunicazioni cruciali.

Il “Sistema utente investigativo” (Sisute) è un’altro componente vitale del database della Polizia, consentendo agli investigatori di accedere e incrociare dati provenienti da varie fonti, inclusi database esterni come quelli dell’Aci e della Motorizzazione. La complessità e l’importanza di questo sistema lo rendono uno dei più grandi e delicati della pubblica amministrazione italiana.

La violazione avvenuta a più livelli

La sicurezza del database dovrebbe essere garantita da un sistema di protezione a più livelli. Gli agenti possono accedere solo da computer specificamente autorizzati, collegati a una rete interna protetta. Ogni ricerca deve essere motivata e viene registrata nel sistema, creando una sorta di “registro delle consultazioni” che permette di identificare eventuali abusi.

Stando a quanto emerge dalle indagini però, il gruppo avrebbe infiltrato due team chiave: “i ragazzi di Bologna”, che si sarebbero occupati dello sviluppo del software, e “i ragazzi di Colchester” nel Regno Unito, responsabili della progettazione del sistema. Non solo: secondo la ricostruzione dell’indagine, gli informatici sarebbero riusciti ad avere accesso anche ai “server fisici di Torino”, dove sono effettivamente conservati i dati. Un’infiltrazione che, secondo le intercettazioni riportate dal Corriere della Sera, avrebbe garantito al gruppo un vantaggio di oltre quattro anni rispetto a qualsiasi tentativo di individuazione. Una penetrazione a tutti i livelli che ha permesso loro di aggirare ogni sistema di sicurezza e di scaricare enormi quantità di dati sensibili senza essere individuati.

L’inchiesta continua sotto la guida del pubblico ministero Francesco De Tommasi, con l’aggiunto Alessandra Dolci e il procuratore Marcello Viola, mentre l’Italia rimane in allerta per le implicazioni di questa gigantesca falla nella sicurezza informatica.

Read Entire Article