Qualche giorno fa sono stati violati più di 500 mila account di posta elettronica, appartenente ai dipendenti dei tribunali italiani. Ciò significa che i profili di posta elettronica violate con password al seguito possono essere adottate per vestire i panni di autorità e inviare ordinanza fasulle, oppure possono diventare merce di scambio al mercato nero per persone interessate ad avere elenchi di giornalisti, magistrati, dirigenti ministeriali a fini di spionaggio politico, militare e industriale. Nellipotesi peggiore il furto della posta elettronica altrui è solo lultimo step dellattacco verso taluni operatori istituzionali di cui venivano monitorate i movimenti in precedenza da attori statali o parastatali, i celebri Apt, le organizzazioni paramilitari cibernetici agli ordini di Stati canaglia, con molta probabilità uguali a quelli scovati nei giorni scorsi nelle ferite dellindustria navale italiana da una task force Yoroi-Fincantieri. E tuttavia non significa che uguali scopi possano essere raggiunti con semplicità, vedendo che in Italia sono ancora assenti gli automatismi tradizionali di certi gruppi. Quelli per cui, di fronte ad un strano provvedimento, pur appartenenti ad unautorità, chi deve emanare lordine risponderà al telefono o risalirà la catena gerarchica per ottenere unautorizzazione a procedere. Ma il fatto è stato dichiarato “allarmante” dal Dis, “dal momento che lattacco ha interessato infrastrutture considerate sicure”. Per questo su ordinanza del primo ministro Giuseppe Conte si è tenuto un meeting tecnico del Comitato interministeriale per la slavaguardia della Repubblica che ha fatto nascere un gruppo di lavoro apposta per elaborare un progetto destinato ad accrescere la “resilienza” del sistema Italia, cioè la capacità di tutte le infrastrutture pubbliche e private di ricominciare dopo un attacco hacker. Una riunione dove sono state messe sul tavolo le azioni da attuare nellimmediato. In primis quella di ricorrere a specifiche misure di salvaguardia per tutelare la Pubblica amministrazione e gli operatori economici di servizi importanti; il secondo provvedimento riguarda linserimento nei contratti di acquisto di beni e servizi ICT postille idonee allimpatto che hanno sulla sicurezza nazionale quelle propietà comprate; il terzo provvedimento è inerente lavvio tanto atteso del Centro di valutazione e certificazione nazionale per certificare il valore dei beni acquisiti.