Spionaggio, cosa si sa (e cosa non si sa) del caso Occhionero

gen 13, 2017 0 comments
Risultati immagini per Occhionero spionaggio
Di Simona Sotgiu
Fatti, analisi e interrogativi
Si tratta di spionaggio a tutti gli effetti – secondo i magistrati inquirenti – quello condotto da Giulio Occhionero e della sorella Francesca Maria ai danni di istituzioni politico-economiche, giudiziarie e militari italiane, ma per camuffarsi non ci sono impermeabili e parrucche, ma programmi informatici che bucano la privacy e rubano informazioni. Si chiamano malware e agiscono trafugando identità online “sicure” per poi colpire gli obiettivi finali. L’inchiesta condotta dalla Polizia Postale diretta da Roberto Di Legami (poi rimosso dal capo della Polizia, Franco Gabrielliqui l’articolo di Formiche.net), però, ha aperto interrogativi. Ecco analisi, commenti e dubbi. Ma che cosa è un malware?
EYE PYRAMID: COME FUNZIONANO I MALWARE
Letteralmente malware è l’abbreviazione di “malicius software”, un programma dannoso che permette di spiare i pc in cui è installato. L’attività di Eye Pyramid si chiama, in gergo tecnico, ATP ossia advanced persistent threat, un tipo di minaccia che agisce nel lungo periodo e che permette di superare la protezione dei pc in cui si trova. Eye Piramyd, si legge nell’ordinanza d’arresto di Occhionero, usa le tecnica dello “spear phishing”, un particolare tipo di phishing (truffa effettuata su internet attraverso la quale un malintenzionato cerca di ingannare la vittima al fine di carpire informazioni personali, dati finanziari o codici di accesso), realizzato ad hoc per colpire particolari individui o società. Secondo la procura, dunque, attraverso il malware da una parte si sottraevano le credenziali di accesso di alcuni indirizzi mail al fine di usare, poi, quegli stessi indirizzi per colpire account istituzionali o strategici a cui venivano inviate mail con il malware in allegato. In tal modo si ricevevano mail da un account “amico”, di fiducia, di cui si aprivano gli allegati (contenenti il software spia) infettando il pc dell’interessato a cui da quel momento si poteva avere libero accesso da remoto, registrando qualsiasi documento, operazione e comunicazione effettuata.
L’ANALISI DI UMBERTO RAPETTO
Sono “cavalli di Troia” per Umberto Rapetto, esperto di indagini telematiche, ex comandante del GAT Nucleo Speciale Frodi Telematiche ed ex consigliere strategico della Telecom guidata da Franco Bernabè. Sul blog per il fattoquotidiano.it, Rapetto spiega che le modalità con cui agiscono i malware come Eye Pyramid “ricordano le pagine dell’Odissea ed evocano il ricorso a virtuali cavalli di Troia”. “La trappola – spiega Rapetto – è nascosta in un allegato ad una mail apparentemente innocua, oppure in una App gratuita che viene consigliata da un presunto amico, o in tanti altri modi idonei a veicolare fregature bestiali”. Il malcapitato, continua Rapetto, non riconosce l’inghippo e clicca sull’allegato (o scarica l’app sullo smartphone) e il dispositivo “diventa uno zombie, ubbidisce a chi ha predisposto l’insidioso malware, si lascia scappare copia dei documenti memorizzati o delle mail spedite o ricevute, mette in funzione la webcam o la videocamera del telefonino e filma quel che rientra nella sua visuale, attiva il microfono di portatile/tablet/smartphone improvvisandosi microspia ambientale, e così a seguire”. Oltre alla violazione di qualsiasi operazione svolta col dispositivo infettato, questi programmi possono anche “inserire cartelle e file (di qualunque genere, magari materiale pedopornografico) che il proprietario di quell’arnese non ha mai nemmeno immaginato potessero esistere”.
GLI INTERROGATIVI DI SARZANINI
Di che natura sono i dati trafugati da Occhionero ancora non si sa. I server in cui sono custoditi, infatti, si trovano negli Stati Uniti e, benché l’Fbi ci stia già lavorando, al momento non si hanno informazioni in merito. E se solo all’apertura dei server “si potrà avere la dimensione delle informazioni riservate che i due fratelli sono riusciti a rubare e utilizzare”, scrive Fiorenza Sarzanini sul Corriere della Sera, il livello di preoccupazione è altissimo ed è forse per questo che ieri, per tentare di minimizzare la portata della vicenda e per arginarne le possibili conseguenze, è filtrata l’indiscrezione che contro Renzi, Draghi e Monti ci sia stata solo un “tentato accesso”. Ma perché non c’è stata nessuna comunicazione sulla tentata violazione dei dispositivi dell’allora presidente del Consiglio Renzi, così come dei dispositivi di Draghi e Monti? “Il capo della Polizia postale Roberto Di Legami – spiega ancora Sarzanini – ha scelto di non comunicare al capo della Polizia Franco Gabrielli quanto era stato scoperto dagli investigatori delegati all’indagine sull’attività illecita svolta da Giulio Occhionero e da sua sorella Francesca. Il silenzio è durato ben tre mesi. Tanto tempo è trascorso da quando, era il 5 ottobre scorso, gli investigatori dell’unità speciale «Cnaipic» hanno perquisito casa e ufficio dell’ingegnere nucleare, avendo la conferma che con la complicità della sorella fosse riuscito a rubare informazioni riservate da siti istituzionali e account di personalità, in particolare proprio di Renzi. E anche in precedenza — le verifiche sono state avviate nel marzo scorso — non si è ritenuto di allertare i vertici del Viminale, e dunque il governo, su quanto stava accadendo”.
LE PERPLESSITA’ DI BONINI
Perplessità sul mancato avviso da parte del capo della Postale ai vertici della Polizia e dunque delle istituzioni sono sollevate anche da Carlo Bonini su Repubblica: “Non c’è una sola cosa che sembri aver girato nel verso giusto – scrive il giornalista del quotidiano diretto da Mario Calabresi -. Nessuno, per dire, è in grado di spiegare a Renzi perché, nell’autunno scorso, qualcuno non lo abbia avvisato di evitare di utilizzare l’account mail personale di Apple su cui si era registrato il tentativo di intrusione. Nessuno è in grado di spiegare al direttore dell’Aisi, il nostro controspionaggio, per quale diavolo di motivo, il 5 ottobre scorso, quando le abitazioni di Giulio e Francesca Occhionero vengono perquisite dalla Polizia Postale — e quando dunque l’indagine non è più un segreto neppure per chi ne è oggetto — nessuno ritenga utile coinvolgere l’Intelligence non fosse altro per verificare chi fossero e per conto di chi trafficassero quegli sconosciuti fratello e sorella di mezza età che da sei anni spiavano i gangli dello Stato”.
LE DOMANDE DI MENTANA
“Ma com’è stata condotta quest’inchiesta?”, si è chiesto ieri sulla sua pagina Facebook il direttore del TgLa7 Enrico Mentana, e soprattutto “l’interesse nazionale non esiste più?”. “Per nove mesi – scrive Mentana – abbiamo spiato e intercettato un signore che con la sorella spiava e intercettava metà della classe dirigente italiana, cellulare del premier compreso, non abbiamo allertato gli interessati e ora non siamo in grado di dire cosa aveva in mano costui e a chi lo ha eventualmente passato?”. Difficile immaginare che Occhionero raccogliesse le informazioni per poi rivenderle. A leggere i bilanci della Westlands Securities s.r.l., di cui Occhionero era punto di riferimento, si scopre una “perdita di esercizio da oltre 200mila euro e crediti verso clienti per oltre un milione e seicento mila euro in Italia, e quasi tre milioni negli Stati Uniti, patrimonio da oltre 1,8 milioni. I ricavi della società italiana sono passati da 1,5 milioni di euro nel 2011 a 130mila euro nel 2012″ (ultimo bilancio depositato nel 2012).
I DUBBI DI BECHIS
Fare soldi, infatti, non deve essergli riuscito, scrive Franco Bechis, perché pochi mesi fa è stato decretato il fallimento dal tribunale di Roma della società di proprietà dei fratelli Occhionero. Le informazioni trafugate non sono state usate per ricattare i personaggi coinvolti, “nessuno di loto infatti ha sporto denuncia per questo motivo”, e non è uscita nessuna informazione compromettente “almeno per dimostrare loro che il ricatto non era campato in aria”, quindi la pista del ricatto per soldi, secondo Bechis, è poco plausibile. “I due fratelli – conclude la firma di Libero - avrebbero rubato informazioni per anni allo scopo di tenerli per sé, e magari farle vedere agli amici invitati a cena un po’ come si fa ammirare la propria collezione di farfalle. Strani tipi, no?”.

Commenti

Related Posts

{{posts[0].title}}

{{posts[0].date}} {{posts[0].commentsNum}} {{messages_comments}}

{{posts[1].title}}

{{posts[1].date}} {{posts[1].commentsNum}} {{messages_comments}}

{{posts[2].title}}

{{posts[2].date}} {{posts[2].commentsNum}} {{messages_comments}}

{{posts[3].title}}

{{posts[3].date}} {{posts[3].commentsNum}} {{messages_comments}}

Search

tags

Modulo di contatto