Skip to main content

Perimetro cyber, c’è la lista. Oltre 100 soggetti protetti

Il premier Conte ha firmato il secondo (di quattro) Dpcm del Perimetro di sicurezza nazionale cibernetica in cui si fa riferimento ai soggetti che verranno protetti. Sono oltre 100, tra pubblici e privati, contenuti in una lista segreta. Intanto, l’architettura italiana riscuote interesse anche all’estero

Il perimetro di sicurezza nazionale cibernetica sta prendendo sempre più forma. Il 25 novembre scorso il presidente del Consiglio dei ministri, Giuseppe Conte, ha firmato il secondo dei quattro Dpcm che rappresentano le fondamenta dell’architettura per la sicurezza nazionale nel quinto dominio. A confermarlo oggi, durante l’evento 5G Italy, il professor Roberto Baldoni, vicedirettore del Dipartimento delle informazioni per la sicurezza e capo-architetto del perimetro.

Poco più di un mese fa, il 21 ottobre, veniva pubblicato in Gazzetta Ufficiale il primo dei quattro Dpcm. Questo decreto dettaglia i criteri con cui individuare la lista di soggetti, pubblici e privati, che saranno protetti dal perimetro. In poche parole, notavamo su Formiche.net, tutti i soggetti che svolgano funzioni con un impatto rilevante sulla sicurezza nazionale. L’elenco delle materie comprese è più ampio di quello racchiuso nella Direttiva Nis dell’Unione europea: interno, difesa, spazio e aerospazio, energia e telecomunicazioni, economia e finanza, trasporti, servizi digitali, tecnologie critiche (quelle ricomprese nel Regolamento Ue 2019/452), enti previdenziali o del lavoro (articolo 3).

Dopo i necessari passaggi al Comitato interministeriale per la sicurezza della Repubblica, il presidente Conte lo scorso 25 novembre ha individuato la prima lista di fornitori di servizi essenziali. Nel Dpcm si fa riferimento ai soggetti e settori. Una lista a parte (segreta) dettaglia, invece, gli oltre 100 soggetti a cui entro un mese dalla firma dell’atto verrà invitata una notifica dell’inserimento nella lista.

L’implementazione dell’architettura per la sicurezza nazionale cibernetica sta procedendo a passo spedito. Si potrebbe dire, quasi in controtendenza con la farraginosità della burocrazia italiana. A maggio era stato inaugurato il Csirt Italia (Computer Security Incident Response Team), il nuovo team per gestire la cyberdifesa nazionale istituito presso il Dis. A ottobre il primo decreto. A novembre il secondo. Entro due o tre mesi è realistico supporre che il Perimetro venga completato con gli ultimi due Dpcm.

Nel suo intervento al 5G Italy, il cyber-zar italiano Baldoni ha sottolineato anche come il Perimetro abbia suscitato grande interesse a livello internazionali. Come fu per la legge 124 del 2007 che riformò l’intelligence, molti Stati europei stanno guardando con attenzione al modello italiano. E non è detto che, come fu per l’idea di presidio sul territorio contenuta nella legge di 13 anni fa, anche quella del Perimetro non venga “presa in prestito” anche da altri Paesi del Vecchio continente.

Un altro tema al centro del dibattito odierno al 5G Italy nel panel intitolato “5G between national security and cyber risk” (a cui ha partecipato anche Angelo Tofalo, sottosegretario alla Difesa) è stato l’Istituto italiano di cybersicurezza, stralciato dal bilancio dopo un braccio di ferro tra il premier Conte, Partito democratico e Movimento 5 stelle.

A tal proposito Stefano Mele, presidente dell’Autorità Ict della Repubblica di San Marino, ha sottolineato l’importanza della creazione di un simile centro richiamando i modelli statunitense e israeliano. L’avvocato ha evidenziato, soprattutto, come la priorità dell’Istituto italiano per la cybersicurezza dovrebbe essere quella di caratterizzarsi come un vero e proprio fondo di venture capital in ambito tecnologico, facendosi carico di investire nella creazione di tecnologie che servano non solo alla generica crescita economica dell’Italia, ma che guardino anche e soprattutto allo sviluppo di tecnologie adeguate per le attività delle nostre forze dell’ordine e dell’intelligence.

“Non può essere lasciato tutto ai privati, che giustamente guardano principalmente al ritorno economico delle tecnologie sviluppate, tralasciando immediatamente quelle obsolete o che non garantiscono grandi margini.  Lo Stato, invece, può permettersi di pianificare degli investimenti anche ‘in perdita’, se servono a dotare le nostre forze dell’ordine e la nostra intelligence dei migliori strumenti tecnologici per svolgere in maniera ancora più efficace i loro compiti istituzionali”, ha spiegato.

“Ed è di questo che abbiamo attualmente più bisogno: tecnologie al servizio della sicurezza pubblica dei cittadini e della nostra sicurezza nazionale. Non a caso, esattamente questo è il principale compito di fondi come, ad esempio, In-Q-Tel, che dalla fine degli anni novanta sviluppa, anzitutto per attori istituzionali americani, tecnologie all’avanguardia”. Basti pensare che, ha concluso Mele, lasciando questo mercato solo in mano ai privati e alle logiche del profitto, il paradosso potrebbe essere quello di dover sperare che il prossimo attentatore in Italia utilizzi solo tecnologie all’ultimo grido.


×

Iscriviti alla newsletter