Skip to main content

Un ricordo di Liliana Ferraro e il metodo Falcone applicato alla cybersecurity

“Sapendo quanto Liliana odiasse i ‘bla bla bla’, la fuffa e ogni altro genere di retorica non ero riuscito sino a ora a trovare le parole giuste per ricordarla. Oggi invece ci provo”. Scrive Marco Mayer

Dal 24 febbraio scorso, giorno della sua scomparsa, ho in mente di scrivere un ricordo della mia carissima amica Liliana Ferraro. L’ho incontrata la prima volta a Largo Chigi la prima volta nel giugno o luglio del 2012. Mi fu presentata dal prefetto Adriano Soi, all’epoca direttore delle relazioni istituzionali del Dis, oggi collega docente (insegna Intelligence e sicurezza nazionale alla Cesare Alfieri di Firenze). In quegli anni la dottoressa Ferraro lavorava nello stesso palazzo di Soi perché faceva parte dell’Ufficio ispettivo del Dis, l’organismo di controllo interno ai servizi istituito dalla legge 124 del 2007.

Sapendo quanto Liliana odiasse i “bla bla bla”, la “fuffa” e ogni altro genere di retorica non ero riuscito sino a ora a trovare le parole giuste per ricordarla. Oggi invece ci provo. Liliana aveva un carattere molto difficile, come è tipico di chi pretende moltissimo da sé stesso (e dagli altri). L’atto più emblematico della sua forte personalità sono state le dimissioni dal Consiglio di Stato, dove non riteneva di poter usare le proprie capacità. Per quanto mi è dato sapere è l’unico Consigliere di Stato che si sia dimesso dalla carica. Si tratta, infatti, di una nomina prestigiosa e molto ambita dai massimi vertici dell’amministrazione dello Stato. La sua nomina costituì con ogni probabilità il classico caso di promoveatur ut amoveatur. Promuoverla a Palazzo Spada (la sede del Consiglio di Stato) significava toglierle la guida della direzione Affari penali del ministero della Giustizia. Nel 1992 Liliana aveva, infatti, preso il ruolo di Giovanni Falcone dopo la strage di Capaci.

Durante la celebrazione delle esequie funebri in Santa Maria Trastevere il procuratore generale della Cassazione, Giovanni Salvi, ha sottolineato quanto fosse speciale il rapporto professionale e di amicizia tra Liliana Ferraro e Giovanni Falcone. Ha anche giustamente ricordato che la loro era una relazione da pari a pari. Una sintesi molto efficace del sodalizio si trova nelle parole di Liliana al Centro studi americani alla presentazione del libro L’assedio di Giovanni Bianconi.

Ricordo che aiutai Liliana a rivedere la stesura inglese del suo discorso. Ci teneva molto per inoltrarlo subito ai suoi amici oltreoceano. Proprio in questi giorni ho ritrovato il file con la traduzione e per renderlo pubblico in lingua inglese l’ho inserito nel mio profilo academia.edu.

Liliana era donna di rara intelligenza e di altrettanto spirito pratico. A lei l’Italia deve davvero molto: l’aula bunker di Palermo, l’estradizione di Erich Priebke dopo i suoi incontri alla Casa Rosada con Carlos Saúl Menem presidente dell’Argentina, la sua stretta collaborazione con i direttori dell’Fbi (Louis J. Freeh in particolare), l’avvio della cooperazione europea in materia di giustizia, in pratica gli albori di Eurojust.

L’elenco dei risultati acquisiti è lungo, ma anche quello delle amarezze. Ricordo la delusione per i tanti colleghi magistrati che avevano isolato Falcone e Paolo Borsellino nonché la sua irritazione perché la promettente inchiesta (Mafia appalti) che avrebbe potuto segnare una svolta nel contrasto alla mafia fu prima “spezzettata” in vari filoni e poi archiviata. Una vicenda che “bruciava” anche a Nino Caponnetto. Nei primi anni Novanta viveva a Firenze vicino a casa di mia madre e con cui lui ho avuto modo di scambiare opinioni in numerose occasioni. Osservo, per inciso, che mentre sugli errori e gli eccessi di Tangentopoli a Milano si è sviluppata una ampia lettura critica e autocritica la storia degli appalti pubblici delle grandi imprese del nord in Sicilia resta piena di zone d’ombra e di omertà.

Liliana era una persona schiva, estremamente riservata, abituata (per la sua esperienza professionale) a non fidarsi delle persone. Le sue interviste sono rare, ma era orgogliosa di essere stata chiamata a pronunciare il discorso ufficiale di commemorazione di Falcone (a 20 anni dalla morte) a Washington nel quartier generale dell’Fbi diretto da Robert Mueller (nel 2019 guiderà la commissione di inchiesta Russiagate su Trump).

Perché ho deciso di scrivere un articolo su Liliana? La ragione è semplice. Ripensando a Liliana e quanto mi aveva raccontato sulla rivoluzione investigativa introdotta dal “metodo Falcone” mi è venuto in mente uno spunto in materia di cybersecurity che sottopongo ai lettori. Forse è solo una suggestione, ma spero che l’ipotesi che prospetto possa servire a migliorare il lavoro investigativo (nella sfera intelligence e in quella giudiziaria) nell’ambito delle “società digitali” (o per essere più precisi caratterizzati da avanzati processi di digitazlizzazione).

Una delle caratteristiche del metodo Falcone è quello di finalizzare l’analisi (dei fatti, delle persone, delle comunicazioni, dei flussi finanziari, eccetera) a una visione d’insieme di una organizzazione. Non si seguono più i singoli atti criminali, le singole persone; si considerano viceversa i casi specifici come tessere per ricomporre e verificare “mattone per mattone” (sono parole di Liliana) un mosaico complessivo: il fenomeno organizzativo denominato Cosa Nostra. Il filo conduttore di chi indaga è costruire una mappa sempre più accurata e approfondita della mafia come organizzazione segreta al fine di comprenderne le logiche di funzionamento con una particolare attenzione alle dinamiche e gerarchie di potere.

Il maxi processo è il risultato di questo enorme lavoro di raccolta e di connessione di dati. La visione di insieme di Cosa Nostra fu la grande intuizione di Falcone che lo rese unico, una intuizione che con la analisi rigorosa del pool ha saputo provare e validare sino alle sentenze definitive.

Esso presuppone il lavoro di gruppo (pool di Palermo) e porrà all’attenzione pubblica l’esigenza di un vero coordinamento nazionale delle procure (Dna), della polizia giudiziaria (Dia) e via discorrendo.

L’impostazione di Falcone sarà una importante fonte di ispirazione per altre iniziative di rilievo internazionale. Alla fine degli anni Novanta ho avuto modo di apprezzare una attività simile nei Balcani. Mi riferisco al lavoro dei Carabinieri della Multinational Specialized Unit che hanno messo a punto una efficace metodologia per la mappatura delle organizzazioni politico-mafiose in Bosnia e in Kosovo, un esperienza destinata a far scuola. A mio avviso un approccio analogo al metodo Falcone potrebbe aprire la strada giusta per essere all’altezza delle nuove sfide in materia di cybersecurity.

Mettere al centro non tanto i singoli attacchi e neppure le tipologie di malware, ma mettere nel mirino le organizzazioni. Nell’ultimo decennio – nonostante le numerose evidenze empiriche – la timidezza politica verso la Cina e la Russia aveva impedito di redigere persino le blacklist; oggi è il momento di farlo per monitorare e colpire le organizzazioni ostili, siano esse aziende o strutture contigue agli apparati statali. Non bastano più i codici di condotta e le regole, gli standard e le certificazioni tecniche, la rincorsa agli alert più o meno tempestivi. Per intendersi con una battuta serve più Europol EC3 che ENISA.

L’approccio esclusivamente tecnico e compartimentato è una delle ragioni che rende così labile e complicato il tema dell’attribution dei cyber-attacchi.

Una vera svolta forse potrebbe essere possibile puntando i riflettori e concentrando l’attenzione sulle organizzazioni (siano esse statali, parastastali, mercenarie, criminali, eccetera) e utilizzando a 360 gradi tutti gli strumenti di indagini disponibili.

Le organizzazioni sono molto più vulnerabili delle macchine;  sono fatte di persone e dalle loro reti di relazioni. Partendo dalle organizzazioni si possono ottenere molte informazioni. C’è tanto da osservare, si può infiltrare, si possono ottenere collaborazioni, si possono tentare operazioni di deception e di manipolazione. Ovviamente parliamo di organizzazioni che operano a livello multinazionale e/o di proxy delle grandi potenze (Cina e Russia).

Per avere successo nel contrasto alle minacce digitali i Paesi democratici devono pertanto studiare a fondo le organizzazioni ostili, seguire le loro dinamiche e identificare i punti deboli sapendo che in tanti casi una “trappola” tradizionale può funzionare molto meglio del software più sofisticato. Affrontare la cybersecurity in questi termini non si può comunque fare senza il contributo degli ingegneri informatici, ma non si può farlo neppure (come numerose aziende del settore vorrebbero farci credere) delegando la cybersecurity e agli informatici e alle loro macchine tecnologiche.

Per prevenire le mosse di una organizzazione che attacca, per ridimensionarla, per fare una buona polizia di prevenzione e/o una azione di deterrenza militare le tecnologie digitali sono condizione necessaria, ma assolutamente insufficiente se manca la regia. Come abbiamo visto le organizzazioni che oggi ci minacciano operano a livello europeo e globale. La nostra sicurezza nazionale in campo digitale passa pertanto inevitabilmente dalla cooperazione euroatlantica.

L’Italia, la Francia, altri Paesi europei e gli Stati Uniti – proprio su impulso di Falcone – hanno fatto un lavoro splendido per colpire l’organizzazione criminale nella famosa indagine “Pizza Connection” che la carissima Liliana ha tante volte ricordato.

A più di 30 anni di distanza forse qualcosa di analogo serve sia per colpire per le organizzazioni criminali che derubano i dati delle aziende e cittadini, sia per difenderci dagli Stati autoritari che oltre a diffondere le più indegne falsità sulla guerra e sul Covid-19 attaccano, spiano e compiono sabotaggi utilizzando l’informatica e le telecomunicazioni.

È vero che il 26 gennaio 2022 i vertici di alcune delle più importanti aziende italiane dialogavano come se nulla fosse con Vladimir Putin in persona. Ma è altrettanto vero che non è mai troppo tardi per rimediare. Se non ora quando?



×

Iscriviti alla newsletter