Sicurezza informatica,
Fabio Carletti tra furti d’identità
e spionaggio industriale

INTERVISTA - Passotreise, 36 anni, è stato l'unico maceratese tra i 350 relatori da tutto il mondo, nei giorni scorsi al Centro Fiere di Rho a parlare di futuro e tecnologia al Campus Party: «Può succedere come in certi film di Alfred Hitchcock, che la volontà di volersi separare da parte di un coniuge si esprima sotterraneamente tramite una nascosta violazione della privacy perseguendo una raffinata strategia da stalker»
- caricamento letture
fabio-carletti

Fabio Carletti

 

di Maurizio Verdenelli

L’unico marchigiano della provincia maceratese (soltanto 17 gli italiani) fra i 350 relatori da tutto il mondo, nei giorni scorsi al Centro Fiere di Rho (MI) a parlare di futuro e tecnologia. Parliamo di Campus Party, format internazionale dedicato ad innovazione e creatività al cui interno Fabio Carletti, 36 anni, passotreiese, tecnico informatico libero professionista con diploma in teologia (fede e ragione) è stato chiamato a parlare non solo della vicenda di Cambridge Analytica ma più diffusamente di una ‘guerra’ che non a torto si definirebbe sottomarina con al centro la sicurezza informatica di cui, con l’analisi forense, il Dylan Dog marchigiano è specialista tra i più apprezzati in Italia. Al Campus Party milanese, Carletti è stato l’unico relatore sul tema del Coding: che vuol dire privacy nelle problematiche navigazioni in quel Mar dei Sargassi pieno di ‘spie’, virus, violazioni e della necessità di acquisire risorse tecnologiche sempre più avanzate contrastare l’aggressività crescente degli hacker. Alle spalle di tutto c’è uno scenario tempestoso come l’attuale clamoroso ‘tonfo’ di Facebook sottolinea. Russiagate nel mondo ed in Italia ‘incidenti’ gravi a chiarire come durissima sia la subacquea ‘battaglia informatica’ anche nelle periferie delle Grandi capitali dove si decidono i destini del Pianeta. Non a caso le forze dell’ordine conducono ora sul piano tecnologico una dei conflitti più difficili contro organizzazioni malavitose in grado di bucare a ripetizione reti wi-fi. Fabio Carletti, consulente per carabinieri e polizia, è da qualche giorno anche il fiduciario informatico dell’Associazione nazionale dell’Arma Benemerita. E mostra con orgoglio il distintivo, nel portafoglio.

IMG_2433-650x488Gli chiediamo: l’esistenza stessa delle persone può essere travolta da ’clausole’ insufficienti di sicurezza informatica? Un video si può trasformare in nemico pericoloso?
«Si tratta di una casistica davvero variegata. Nelle Marche e dunque anche nel Maceratese, ad esempio, può succedere come in certi film di Alfred Hitchcock, che la volontà di volersi separare da parte di un coniuge si esprima sotterraneamente tramite una nascosta violazione della privacy perseguendo una raffinata strategia da stalker. Che tende con la manipolazione di documenti e la cancellazione di note e cartelle a condurre il coniuge inconsapevole di una tale trama, ad uno stato di stress, alterazione e spaesamento: sentimenti estremi che sono tuttavia l’anticamera per un divorzio ‘in discesa’, magari con addebito da parte di chi opera lo stalking. Si, proprio come in certi gialli di ieri e di oggi: il tema è sempre quello. Far credere il coniuge ‘folle’».

E nella sfera pubblica?
«Parliamo dell’alta finanza strutturata. A Pescara sono stato chiamato a tutela di un importante studio legale specializzato in operazioni finanziarie internazionali (si parla di contratti di bilioni di euro/dollari) oggetto di un attacco informatico con stravolgimento di dati e furto d’identità. Per fortuna, alla fine, sventato».

Già, il reato più temuto: il furto d’identità…
«E’ così. Lo sa che certi anziani segnalati come degenti negli ospedali anche marchigiani (ricoveri piuttosto lunghi) vengono presi di mira, spossessati facilmente dei loro account attraverso i quali vengono richieste cessioni del quinto sulla pensione…?».

IMG_2421-650x488Inoltre…
«Inoltre con sim clonate vengono fatti acquisti dagli hacker che hanno cura di trasmettere dalla cella telefonica della vittima. Acquisti presso più esercenti in più zone: così alla fine il malcapitato al centro della truffa via web viene indagato da due, tre procure. E prima che ne esca, avrà dovuto pagare un conto salatissimo in avvocati e tempo».

A proposito di analisi forense?
«Un caso su tutti. A Roma, sono stato chiamato da un legale molto in vista della Capitale (tra tanti suoi casi, quello del G8 a Genova) oggetto di un attacco in grande stile: un’irruzione che aveva messo a soqquadro ‘faldoni’ informatici pieni di atti e strategie. Un lavoro immenso dello studio alla mercé dei ‘pirati’ informatici».

Altri casi di cronaca…
«A Napoli mi sono impegnato fortemente in una controperizia sulla chiara violazione del computer di un ispettore capo della polizia, in prima fila nelle indagini sulla tristemente nota ‘Terra dei Fuochi’. Qualcuno evidentemente aveva pensato di metterlo fuori gioco».

Spionaggio industriale?
«Eccome! In provincia di Ancona, qualche tempo fa sono stato chiamato per lavorare intorno ad una vicenda ‘ad hoc’. Al centro una scrittrice che denunciava la violazione dei suoi apparati informatici. Pieni di files con preparazione di testi, studi storici, relazioni, ricerche accurate ed inedite. Per chi vive di scrittura e pubblica libri dai quali ricava reddito, un danno gravissimo, perché i propri temi, i propri risultati, le proprie idee vengono bruciate, acquisiti illecitamente da altri».

Come può succedere?
«Molto semplice. Arriva una mail con allegato ‘strano’: attenzione può trattarsi spesso di una cimice in grado di copiare tutto all’interno del pc. Ha presente la classica porta tenebrosa ed un titolo famoso di un film: va bene anche in tale situazione. Non aprite!»



© RIPRODUZIONE RISERVATA

Torna alla home page
-





Quotidiano Online Cronache Maceratesi - P.I. 01760000438 - Registrazione al Tribunale di Macerata n. 575
Direttore Responsabile: Matteo Zallocco Responsabilità dei contenuti - Tutto il materiale è coperto da Licenza Creative Commons

Cambia impostazioni privacy

X