Follow by Email

ULTIMI ARTICOLI

Total Pageviews

BLOGROLL(ITA-INTERNAZIONALE)

ARCHIVIO BLOG

Followers su Blogger

Translate

La Scienza della Persuasione
Cosa ci rivela il cervello sul nostro potere di cambiare gli altri
€ 15

|Informazione Consapevole, L'Informazione Libera E Indipendente|
Visualizzazione post con etichetta Cyberspionaggio. Mostra tutti i post

Spionaggio, cosa si sa (e cosa non si sa) del caso Occhionero

Risultati immagini per Occhionero spionaggio
Di Simona Sotgiu
Fatti, analisi e interrogativi
Si tratta di spionaggio a tutti gli effetti – secondo i magistrati inquirenti – quello condotto da Giulio Occhionero e della sorella Francesca Maria ai danni di istituzioni politico-economiche, giudiziarie e militari italiane, ma per camuffarsi non ci sono impermeabili e parrucche, ma programmi informatici che bucano la privacy e rubano informazioni. Si chiamano malware e agiscono trafugando identità online “sicure” per poi colpire gli obiettivi finali. L’inchiesta condotta dalla Polizia Postale diretta da Roberto Di Legami (poi rimosso dal capo della Polizia, Franco Gabrielliqui l’articolo di Formiche.net), però, ha aperto interrogativi. Ecco analisi, commenti e dubbi. Ma che cosa è un malware?
EYE PYRAMID: COME FUNZIONANO I MALWARE
Letteralmente malware è l’abbreviazione di “malicius software”, un programma dannoso che permette di spiare i pc in cui è installato. L’attività di Eye Pyramid si chiama, in gergo tecnico, ATP ossia advanced persistent threat, un tipo di minaccia che agisce nel lungo periodo e che permette di superare la protezione dei pc in cui si trova. Eye Piramyd, si legge nell’ordinanza d’arresto di Occhionero, usa le tecnica dello “spear phishing”, un particolare tipo di phishing (truffa effettuata su internet attraverso la quale un malintenzionato cerca di ingannare la vittima al fine di carpire informazioni personali, dati finanziari o codici di accesso), realizzato ad hoc per colpire particolari individui o società. Secondo la procura, dunque, attraverso il malware da una parte si sottraevano le credenziali di accesso di alcuni indirizzi mail al fine di usare, poi, quegli stessi indirizzi per colpire account istituzionali o strategici a cui venivano inviate mail con il malware in allegato. In tal modo si ricevevano mail da un account “amico”, di fiducia, di cui si aprivano gli allegati (contenenti il software spia) infettando il pc dell’interessato a cui da quel momento si poteva avere libero accesso da remoto, registrando qualsiasi documento, operazione e comunicazione effettuata.
L’ANALISI DI UMBERTO RAPETTO
Sono “cavalli di Troia” per Umberto Rapetto, esperto di indagini telematiche, ex comandante del GAT Nucleo Speciale Frodi Telematiche ed ex consigliere strategico della Telecom guidata da Franco Bernabè. Sul blog per il fattoquotidiano.it, Rapetto spiega che le modalità con cui agiscono i malware come Eye Pyramid “ricordano le pagine dell’Odissea ed evocano il ricorso a virtuali cavalli di Troia”. “La trappola – spiega Rapetto – è nascosta in un allegato ad una mail apparentemente innocua, oppure in una App gratuita che viene consigliata da un presunto amico, o in tanti altri modi idonei a veicolare fregature bestiali”. Il malcapitato, continua Rapetto, non riconosce l’inghippo e clicca sull’allegato (o scarica l’app sullo smartphone) e il dispositivo “diventa uno zombie, ubbidisce a chi ha predisposto l’insidioso malware, si lascia scappare copia dei documenti memorizzati o delle mail spedite o ricevute, mette in funzione la webcam o la videocamera del telefonino e filma quel che rientra nella sua visuale, attiva il microfono di portatile/tablet/smartphone improvvisandosi microspia ambientale, e così a seguire”. Oltre alla violazione di qualsiasi operazione svolta col dispositivo infettato, questi programmi possono anche “inserire cartelle e file (di qualunque genere, magari materiale pedopornografico) che il proprietario di quell’arnese non ha mai nemmeno immaginato potessero esistere”.
GLI INTERROGATIVI DI SARZANINI
Di che natura sono i dati trafugati da Occhionero ancora non si sa. I server in cui sono custoditi, infatti, si trovano negli Stati Uniti e, benché l’Fbi ci stia già lavorando, al momento non si hanno informazioni in merito. E se solo all’apertura dei server “si potrà avere la dimensione delle informazioni riservate che i due fratelli sono riusciti a rubare e utilizzare”, scrive Fiorenza Sarzanini sul Corriere della Sera, il livello di preoccupazione è altissimo ed è forse per questo che ieri, per tentare di minimizzare la portata della vicenda e per arginarne le possibili conseguenze, è filtrata l’indiscrezione che contro Renzi, Draghi e Monti ci sia stata solo un “tentato accesso”. Ma perché non c’è stata nessuna comunicazione sulla tentata violazione dei dispositivi dell’allora presidente del Consiglio Renzi, così come dei dispositivi di Draghi e Monti? “Il capo della Polizia postale Roberto Di Legami – spiega ancora Sarzanini – ha scelto di non comunicare al capo della Polizia Franco Gabrielli quanto era stato scoperto dagli investigatori delegati all’indagine sull’attività illecita svolta da Giulio Occhionero e da sua sorella Francesca. Il silenzio è durato ben tre mesi. Tanto tempo è trascorso da quando, era il 5 ottobre scorso, gli investigatori dell’unità speciale «Cnaipic» hanno perquisito casa e ufficio dell’ingegnere nucleare, avendo la conferma che con la complicità della sorella fosse riuscito a rubare informazioni riservate da siti istituzionali e account di personalità, in particolare proprio di Renzi. E anche in precedenza — le verifiche sono state avviate nel marzo scorso — non si è ritenuto di allertare i vertici del Viminale, e dunque il governo, su quanto stava accadendo”.
LE PERPLESSITA’ DI BONINI
Perplessità sul mancato avviso da parte del capo della Postale ai vertici della Polizia e dunque delle istituzioni sono sollevate anche da Carlo Bonini su Repubblica: “Non c’è una sola cosa che sembri aver girato nel verso giusto – scrive il giornalista del quotidiano diretto da Mario Calabresi -. Nessuno, per dire, è in grado di spiegare a Renzi perché, nell’autunno scorso, qualcuno non lo abbia avvisato di evitare di utilizzare l’account mail personale di Apple su cui si era registrato il tentativo di intrusione. Nessuno è in grado di spiegare al direttore dell’Aisi, il nostro controspionaggio, per quale diavolo di motivo, il 5 ottobre scorso, quando le abitazioni di Giulio e Francesca Occhionero vengono perquisite dalla Polizia Postale — e quando dunque l’indagine non è più un segreto neppure per chi ne è oggetto — nessuno ritenga utile coinvolgere l’Intelligence non fosse altro per verificare chi fossero e per conto di chi trafficassero quegli sconosciuti fratello e sorella di mezza età che da sei anni spiavano i gangli dello Stato”.
LE DOMANDE DI MENTANA
“Ma com’è stata condotta quest’inchiesta?”, si è chiesto ieri sulla sua pagina Facebook il direttore del TgLa7 Enrico Mentana, e soprattutto “l’interesse nazionale non esiste più?”. “Per nove mesi – scrive Mentana – abbiamo spiato e intercettato un signore che con la sorella spiava e intercettava metà della classe dirigente italiana, cellulare del premier compreso, non abbiamo allertato gli interessati e ora non siamo in grado di dire cosa aveva in mano costui e a chi lo ha eventualmente passato?”. Difficile immaginare che Occhionero raccogliesse le informazioni per poi rivenderle. A leggere i bilanci della Westlands Securities s.r.l., di cui Occhionero era punto di riferimento, si scopre una “perdita di esercizio da oltre 200mila euro e crediti verso clienti per oltre un milione e seicento mila euro in Italia, e quasi tre milioni negli Stati Uniti, patrimonio da oltre 1,8 milioni. I ricavi della società italiana sono passati da 1,5 milioni di euro nel 2011 a 130mila euro nel 2012″ (ultimo bilancio depositato nel 2012).
I DUBBI DI BECHIS
Fare soldi, infatti, non deve essergli riuscito, scrive Franco Bechis, perché pochi mesi fa è stato decretato il fallimento dal tribunale di Roma della società di proprietà dei fratelli Occhionero. Le informazioni trafugate non sono state usate per ricattare i personaggi coinvolti, “nessuno di loto infatti ha sporto denuncia per questo motivo”, e non è uscita nessuna informazione compromettente “almeno per dimostrare loro che il ricatto non era campato in aria”, quindi la pista del ricatto per soldi, secondo Bechis, è poco plausibile. “I due fratelli – conclude la firma di Libero - avrebbero rubato informazioni per anni allo scopo di tenerli per sé, e magari farle vedere agli amici invitati a cena un po’ come si fa ammirare la propria collezione di farfalle. Strani tipi, no?”.

Spionaggio, i fratelli Occhionero sapevano dell’indagine. Distrutti dati, file e account il giorno prima della perquisizione

Risultati immagini per fratelli Occhionero
Di  
La storia della cronaca giudiziaria recente insegna che in ogni inchiesta in cui molti o alcuni – e i fratelli Occhionero arrestati ieri sono solo gli ultimi di una lunga lista – scrutano abusivamente nelle vite e nelle mail degli altri c’è sempre una talpa. E anche in questa indagine, che ha svelato l’intrusione nel pc di oltre 18mila username comprese e soprattutto quello di uomini di potere, c’è probabilmente qualcuno che ha messo sull’avviso l’ingegnere nucleare e la manager accusati di aver depredato informazioni di ogni livello: un’attività che gli potrebbe costare un’accusa di spionaggio. Il giorno prima di essere perquisito l’ingegnere aveva eliminato dati, file, cartelle, account e credenziali dal suo computer.
Il sospetto di essere indagati
È il 2 ottobre quando Giulio Occhionero, intercettato telematicamente dal 23 agosto 2016, comincia a sospettare di essere finito nel mirino. Da un solo giorno gli investigatori della polizia postale hanno iniziato una intercettazione telematica attiva sul computer connesso alla linea fissa in casa, ma l’uomo è già in allerta: a un’intercettazione sembra che qualcuno lo abbia avvertito. Dopo aver effettuato una verifica sui certificati Microsoft invia una mail alla sorella Francesca Maria: “Ad ogni modo è valido pure sui server (Moscow) americani quindi dubito che abbiano dato ad un’autorità italiana il privilegio di infettare macchine americane“. Lei risponde subito dopo: “Bravo! Possiamo tranquillizzarci (un po’). Il giorno dopo la donna invia un messaggio WhatsApp: “Giulio ti prego di non coinvolgere mamma nei nostri problemi mi sembra che sia già abbastanza coinvolta e che ci sta aiutando più del dovuto. Primo non dobbiamo aggiungere altri problemi è stanca e ha bisogno di riposare e stanotte non ha chiuso occhio secondo non può darci alcun aiuto su queste materie e terzo perché come vedi a volte sono dei falsi allarmi“.
L’operazione di distruzione di dati, file e account
Ma come ha fatto l’ingegnere a capire che c’era qualcosa che non andava? Chi ha messo sull’avviso i due fratelli? Un mistero per ora, ma di certo Giulio – messi da parte i dubbi – a partire dalle 14.41 del 4 ottobre comincia una vera e propria operazione di distruzione di dati.  “… elementi di prova a suo carico” scrive il gip Maria Paola Tomaselli nell’ordinanza di custodia cautelare. L’attività dura ore: vengono eliminate credenziali di accesso presenti nel suo ewallet ossia nel gestore di password da lui utilizzato, cassati alcuni account di posta elettronica presenti nel suo pc in locale con l’eliminazione di tre file che contenevano tutti messaggi dei relativi account creati il 10 febbraio 2012: una cancellazione quindi delle copie dei dati esfiltrati dalle vittime. Identica operazione sul server remoto riga. Occhionero passa tutto il pomeriggio premendo il tasto delete per account e stringhe presenti, rimuove valori relativi a precise variabili, cassa due licenze MailBee, elimina altre credenziali e ricerche avanzate che aveva preimposto nel suo pc. Nel disco locale dove è memorizzato il malware cancella alcuni file e cartelle e sottocartelle.
E il giorno dopo i due fratelli vengono perquisiti
Il giorno dopo i due fratelli vengono perquisiti, l’allarme quindi non era falso come pensava la donna. Quando gli agenti si presentano nelle due case dei due fratelli, che li hanno visti grazie a un “complesso sistema di videosorveglianza”, stanno già bloccando i loro computer. Giulio Occhionero blocca l’accesso ai dati, Francesca Maria, perquisita in casa della madre, alla richiesta di fornire la password la digita sbagliata e causa il blocco della smart card utilizzata. Quando gli investigatori arrivano in casa sua la manager si lancia verso il pc acceso e dopo aver tentato di impartire comandi alla tastiera riesce a sfilare la smart card causando il blocco del sistema operativo.
L’interrogatorio: “Mai svolto attività di spionaggio”
Interrogati dal gip i due fratelli si sono difesi: “Non abbiamo mai rubato dati né svolto attività di spionaggio. Gli indirizzi mail sono pubblici e alla portata di tutti e non c’è alcuna prova di sottrazione di dati da parte nostra”. Francesca Maria Occhionero “non sa neppure usare il computer tanto è vero che un giorno ha avuto bisogno di un tecnico per risolvere un problema informatico – afferma Roberto Bottacchiari – Lei è laureata in chimica ha lavorato nell’azienda del fratello, occupandosi di questioni amministrative, fino al 2013, poi si è messa a cercare lavoro, Viaggia su un Fiat 500 usata e non ha nessuna ricchezza da parte né è inserita negli ambienti dell’alta finanza.  I due fratelli hanno beneficiato della vendita di una villetta a Santa Marinella, di proprietà della madre, che ha fruttato 150mila euro che i due fratelli si sono divisi. Il fatto di avere indirizzi mail è elemento poco significativo perché ognuno di noi le può avere”. I fratelli Occhionero “non hanno carpito le password – conclude il legale – né dati altrui e non risultano a loro carico neppure tentativi di intrusione illecita“.

USA,TRUMP NOMINA RUDY GIULIANI PER LA LOTTA AL CYBER-SPIONAGGIO

Risultati immagini per rudy giuliani donald trump

Di Salvatore Santoru

Il neoeletto presidente statunitense Donald J Trump ha nominato Rudolph Giuliani come guida della task force sulla sicurezza informatica.
Secondo quanto riportato da "Rai News"(1) Giuliani avrà il compito di difendere le imprese private dagli attacchi di cyber-spionaggio.

NOTE:

(1)http://www.rainews.it/dl/rainews/articoli/ContentItem-6bb5fbe7-1fd6-4e43-9597-3e0254220627.html

Caso Occhionero: chi spia chi e perché? Le ipotesi in campo

Risultati immagini per Occhionero CIA
Di Aldo Giannuli
Nuovo caso di spionaggio di super vip a Roma e dovremmo averci fatto il callo. Gli ingredienti della perfetta spy story all’italiana ci sono tutti: una agenzia di intercettazioni tenuta da una coppia (questa volta fratello e sorella), lui iscritto alla massoneria, lei nata negli Usa, uno scantinato nel centro di Roma zeppo di materiale raccolto… Ed, ovviamente, le piste investigative più o meno vere (Politica? Affari? Malavita? Di tutto un po?).
Ovviamente è troppo presto per fare ipotesi fondate: pista americana? Si è la più verosimile per gli elementi già presenti: la tecnologia usata, troppo sofisticata per essere a disposizione di chiunque, la nazionalità della ragazza, i precedenti in materia… Tutto vero e la pista americana è la più credibile ma a volte, la pista più ovvia è anche la più falsa. Per cui lasciamo la cosa momentaneamente in sospeso, pur tenendo a mente la pista americana, e concentriamoci sulle poche cose certe, procedendo un passo alla volta.
In primo luogo le proporzioni dell’attività di spionaggio: 18.327 intercettati in un arco di almeno 5 anni (ma probabilmente di più) e per un traffico presumibilmente di centinaia di migliaia di comunicazioni. Infatti, che senso avrebbe intercettare personaggi di quel calibro per poche decine di mail o telefonate? Per di più ascoltare  enti come alcuni ministeri, regioni, il comune di Roma, l’Enav, l’Eni, che hanno flussi di molte centinaia di messaggi al giorno. Calcolando, per difetto, almeno 200 messaggi per ciascuno degli intercettati, significa circa 3.665.400 di comunicazioni che, dividendo per 5, dà 733.080 comunicazioni all’anno e cioè circa 2.000 al giorno. Il che, banalmente, significa una cosa: che se non hai un apparato di decine di persone per l’ascolto o la lettura (e, peggio ancora, lo “sviluppo” ) hai una massa di intercettazioni che non ti servono a nulla. Quindi, delle due l’una: o i due “lavoravano in proprio” ma, allora da qualche altra parte dovrebbe essere il loro “centro analisi”, oppure lavoravano alle dipendenze di qualcuno al quale trasmettevano i dati in qualche modo. Personalmente sono nettamente per la seconda ipotesi, il che significa che i due fratellini erano solo l’ultimo anello di una catena tutta da risalire.
Poi l’analisi dei nomi che ci sono e, più ancora, quelli che non ci sono. L’elenco infinito riguarda ministri, segretari di partito e personalità politiche varie, ma anche cardinali, autorità monetarie (come Draghi), mondo degli affari, militari ecc: si parla di 18 categorie di intercettati. Il che, unito al numero inusuale di oltre 18.000 sorvegliati, significa che c’è stata una raccolta informativa di ampio raggio. E qui è il caso di fare piazza pulita di una ipotesi che è circolata: uno spionaggio a scopo estorsivo, dunque una attività criminale più che politica. La cosa non sta in piedi: in primo luogo perché quel tipo di tecnologia non è disponibile se non a chi ha accesso ad apparati speciali, in secondo luogo perché l’orizzonte è troppo vasto, mentre il ricattatore si concentra su decine (al massimo qualche centinaio) di vittime che, pur allargando l’aria degli intercettati a parenti, amici ecc, darebbe al massimo pochissime migliaia di account piratati. Inoltre chi lo fa per ricatto, non rischia di pestare la coda a cani particolarmente ringhiosi, in altri termini, non cerca di intercettare utenza presumibilmente ben guardate e non intercetta interi enti per caricarsi di un lavoro troppo distante  dai suoi obiettivi.  Insomma, la pista della criminalità comune non sta in piedi, il che non esclude che, magari, l’esecutore del lavoro, magari non cerchi di “arrotondare lo stipendio” con un lavoro extra (cosa comunque rischiosa, perché se il datore di lavoro de ne accorge son dolori).
Ma allora come mai si trovano nomi ormai lontani dalla politica come Vincenzo Scotti che fu ministro 30 anni fa e che è ormai fuori dalla politica da quasi altrettanto tempo? Ci sono molti motivi per cui questo può accadere: il suo account può essere stato usato come tramite per inviare un trojan ad altra persona, o perché si pensa che possa avere contatti per pura ragione di gossip, o per qualche affare occasionale eccetera. Dunque niente pista criminale.
Altra cosa importante è l’ampio spettro di questa raccolta informativa, il che esclude anche la pista puramente affaristica. Ovviamente, anche chi spia per ragioni economiche (l’acquisto di una società, il gioco in borsa, qualche transazione per cui sia necessario sapere  determinate informazioni, una gara d’appalto ecc.) può avere interesse a spiare ministri o presidenti di commissione, ma dovremmo osservare una netta prevalenza di soggetti finanziari, il che non è, anzi, sembra il contrario. Qui il cuore della questione è politico e gli affari sono certamente presenti, ma in seconda linea.
Dunque il caso è quello di uno spionaggio politico a tutto tondo. E qui si pone il problema delle assenze. Non vi sembra strano che le intercettazioni penetrano anche a Palazzo Chigi, ma, a quanto pare, non nel Quirinale? In secondo luogo, come mai ci sono molte persone vicinissime a Berlusconi (da Buonaiuti alla Brambilla, per intenderci) ma non ci sia Berlusconi? Mancano (o almeno per ora sembrano non esserci) anche altre personalità di primo piano e di sicuro interesse (D’Alema e  Gentiloni, ad esempio). Come mai? Non è capitato? Dispongono di apparati di protezione migliori degli altri? Hanno amici nei servizi che li avvisano? Sono amici di quelli che commissionano il lavoro? Nessuna di queste spiegazioni convince.
E questo fa scorgere un dubbio: quello che esista una seconda centrale (che a questo punto sarà già stata smantellata) che eseguiva questi lavori. Il che rafforza l’idea di un committente con diverse agenzie di cui ne è stata beccata solo una. Un committente molto prudente, che ha diviso il lavoro, in modo che, in caso di scoperta, non vada perso e compromesso tutto.
Allora a chi stiamo pensando? Certo gli americani sono in prima fila, ma quali americani? Una cosa è la Cia ed una cosa diversa l’Fbi, ma, perché no, i servizi militari? E se, invece si trattasse di una agenzia più “privata” magari una cosa come la Kroll che lavora per Wall street? Tutte ipotesi che meritano attenzione.
La stampa sostiene che la tecnologia usata fa pensare agli americani, ma anche a russi e cinesi. Ed anche questo è possibile, così come io non escluderei i nostri fraterni alleati tedeschi, francesi o inglesi.
Certo c’è un ordine di probabilità… Ma perché poi escludere del tutto una pista interna? E’ rimbalzato il nome di Bisignani (che ha subito smentito… per quel che valgono le smentite). E d’altra parte di odore di Massoneria in questi anni non ne è mancato. Capiamoci: non sto affatto dicendo che la cupola della vicenda sia il Grande Oriente. Questa sarebbe una fesseria. Più sensatamente, se uno deve fare un certo tipo di uova trova nella massoneria un pollaio molto  adatto. E, infatti, Occhionero è massone ed ha amici massoni e sembra essersi molto interessato del Mps che non è che sia la cosa più lontana dalle logge. In questo quadro i massoni sono più gli strumentalizzati che altro, ma come escludere che questa centrale di intercettazioni possa essere il braccio armato di una qualche P2 rivisitata ed aggiornata?
Per ora vale tutto, ma teniamo d’occhio le evidenze che man mano restringeranno il campo.

I tempi in cui la NSA faceva attacchi informatici agli alleati dell’America

Risultati immagini per NSA
Di Juan Cole
L’isterismo per la pirateria informatica del Comitato Nazionale Democratico e dei server del Comitato Nazionale Repubblicano, e per la truffa via internet  condotta nei confronti del  manager della campagna elettorale di Hillary Clinton, John Podesta, è scarso di prove e pieno di arroganza. Gran parte del rapporto pubblicati venerdì era  aria fritta riguardo al canale  satellitare Russia Today, che non prova nulla.
La mia rimostranza è che i notiziari televisivi americani riferiscono tutto questo come se fosse la prima volta nella storia che qualcuno ha agito così. Invece il capo del Partito Repubblicano all’inizio degli anni ’70 affittava dei ladri per fare la stessa cosa: irrompere nell’edificio dell’Hotel Watergate e accedere ai documenti del DNC  Comitato Nazionale Democratico (DNC) nella speranza di ribaltare un’elezione. Richard  Nixon aveva perfino ordinato una seconda irruzione.  E ci volle molto tempo prima che i membri Repubblicani del Congresso accettassero l’idea che era stato commesso un reato; se non fosse stato per la Corte Suprema, forse Nixon avrebbe potuto portare a termine il suo mandato (si dimise nel 1974, n.d.t.).
Negli scorsi 15 anni, l’Agenzia per la Sicurezza Nazionale degli Stati Uniti è stata impiegata per azioni di pirateria informatica non – come vorrebbe la notizia da copertina – per il controterrorismo (non ci sono molte prove che sia brava in questo),         ma per ottenere un vantaggio politico sugli alleati.
Così, per esempio, George W. Bush  aveva fatto hackerare il telefono cellulare personale del Cancelliere tedesco Gerhard Schroeder, per controllare la sua posizione rispetto alla guerra in Iraq alla quale Bush voleva dare il via illegalmente.
L’allora Direttore dell’Intelligence Nazionale, James Clapper aveva fatto mettere sotto sorveglianza il cellulare personale della persona succeduta a Schroeder,  cioè Angela Merkel, un’alleata. Forse ha salvato la faccia del presidente Obama, ma la Casa Bianca ha fatto trapelare la notizia che Obama era stato sorpreso e turbato che fosse stato preso di mira il cellulare personale della Cancelliera. Questa notizia ci dice che Clapper e l’NSA agivano senza che il Presidente ne sapesse nulla. Tuttavia nessuno fu licenziato per questo. Ci fa pensare che forse le spie informatiche statunitensi sono un’autorità a sé stante.  E questa cosa della democrazia eletta è qualcosa da diciottesimo secolo.
Ma non è stata soltanto la Germania. L’NSA ha fatto attività di pirateria informatica nelle comunicazioni private dei presidenti francesi Jacques Chirac, Nicolas Sarkozy e Francois Hollande. Sarkozy volle perfino firmare un accordo bilaterale di cooperazione tra delle intelligence di Stati Uniti e Francia. (Perbacco,  potrebbe essere utile per impedire gli attacchi terroristici nei due paesi). E’ stato però frustrato, perché gli Stati Uniti non lo avrebbero firmato se questo significava promettere di rinunciare a spiare …la Francia e Sarkozy!
La BBC scrive:
“Uno dei file in data 2012, riguarda Mr Hollande che parla della probabile uscita della Grecia dall’eurozona. Un altro file, del 2011, dichiara che Mr Sarkozy era deciso a riprendere i colloqui di pace tra Israele e i palestinesi, probabilmente senza il coinvolgimento degli Stati Uniti.”
C’è poi il Primo Ministro giapponese Shinzo Abe e tutti i membri del suo governo e l’Amministratore Delegato della Mitsubishi, tutti sistematicamente e continuamente   vittime di pirateria informatica da parte delle spie informatiche degli Stati Uniti.
Riguardo al fatto che tale la pirateria mira a influenzare la direzione e la politica del Giappone, il sito International Business Times ha scritto:
[Sarah] Anderson [dello staff di Wikileaks] ha detto: “La pubblicazione di oggi ci dimostra che il governo degli Stati Uniti ha preso di mira l’industria  giapponese e la politica per il cambiamento del clima.” “L’efficienza dell’industria giapponese e le proposte per il cambiamento del clima, sarebbero diverse oggi se le sue comunicazioni fossero state protette?”
Queste notizie erano in prima pagina soltanto 18 mesi fa! Tuttavia l’iperventilazione ansimante circa la pirateria informatica russa (da quello che possiamo dire di gran lunga meno intrusiva e meno efficace) trascura del tutto di citare la pirateria informatica fatta dagli Stati Uniti nei confronti dei suoi alleati. Le truppe francesi e tedesche facevano parte della forza militare della NATO in Afghanistan. I francesi hanno combattuto a fianco delle truppe statunitensi e hanno avuto centinaia di vittime. I tedeschi erano in uno stato d’animo più favorevole al mantenimento della pace,  ma sono stati spesso in notevole pericolo. Il Giappone è un alleato con cui gli Stati Uniti fanno esercitazioni militari congiunte.
Se cominciassimo a parlare delle moltissime volte che gli Stati Uniti hanno casualmente sostituito i governi di altri paesi fin dalla II Guerra mondiale, anche senza che ci fosse nessuna minaccia diretta agli Stati Uniti, questa sarebbe una voce molto lunga del blog.
Traduzione di Maria Chiara Starace
Traduzione © 2017 ZNET Italy – Licenza Creative Commons  CC BY NC-SA 3.0

Perché venivano spiati i politici e che c’entrano la Westlands Securities e la massoneria

Perché venivano spiati i politici e che c'entrano la Westlands Securities e la massoneria

http://www.fanpage.it/perche-venivano-spiati-i-politici-e-che-c-entrano-la-westlands-securities-e-la-massoneria/

Le indagini del Centro nazionale anticrimine informatico della Polizia postale hanno portato all’arresto di due persone, Giulio Occhionero e Francesca Maria Occhionero, accusati di aver messo in piedi una centrale di cyberspionaggio che per anni ha raccolto informazioni e dati sensibili su un numero molto ampio di politici, imprenditori e uomini delle istituzioni. Tra gli spiati, anche il segretario del Pd Matteo Renzi, il senatore a vita Mario Monti e il governatore della Banca Centrale Europea Mario Draghi.

I due fratelli operano da anni nel campo della finanza e dei “servizi” alle imprese, per il tramite di una serie di società, che ruotano intorno alla denominazione Westlands Securities. In Italia la prima iscrizione della Westlands srl alla Camera di Commercio di Roma è del 2001. La società ha un capitale sociale di 50mila euro e dichiara di occuparsi di “raccolta, trascrizione, elaborazione e verifica dei dati di gestione aziendali”, oltre che di consulenza direzionale, pianificazione strategica, marketing, produzione di software operativo per l’accesso alle reti telematiche e problem solving. Una società di consulenza per le imprese, attiva anche nel campo della pianificazione operativa sui mercati finanziari, nella raccolta di macrodati e di informazioni sensibili. La società italiana è partecipata per il 60% dalla Westlands Securities Limited, compagnia registrata a Malta all’indirizzo “Suite F, Block A, Dolphin Court, Embassy Way, Ta’ Xbiex”, e per il 40% da Marisa Ferrari Occhionero.

La società cessa la sua attività nel gennaio del 2009, per poi riprenderla nel maggio dello stesso anno, con qualche cambiamento nella composizione societaria. La Ferrari Occhionero scende al 2%, lasciando il 49% nella mani della Westlands Securities Limited e l’altro 49% alla Owl Investments Limited, gruppo con sede legale a Norwich, nel Regno Unito, che fa riferimento a un grosso fondo di “venture capital”. Il capitale sociale dell’azienda sale a 1,5 milioni di euro e l’amministratore unico è John Galea, di nazionalità maltese (la stessa Francesca Maria Occhionero aveva ricoperto la carica dal 2008 in poi). Nel 2015, infine, la società si trasferisce a Londra, al 207 di Regent Street, quartier generale della società “madre”, la Westlands Securities Limited, appunto, che risulta però cancellata dal registro delle imprese britannico nel 2014.
L'attività della famiglia Occhionero ruota intorno alla società britannica, che risulta legata anche a una banca di investimento statunitense. L'ingegnere e la sorella, come scrive il gip, "al fine di trarne per sé o per altri profitto o di recare ad altri un danno accedevano abusivamente a caselle di posta elettronica protette dalle relative password di accesso sia personali che istituzionali appartenenti a professionisti del settore giuridico economico nonché a numerose autorità politiche e militari di strategica importanza o di sistemi informatici protetti utilizzati dallo Stato e da altri enti pubblici". Quel per sé o per altri ha un rilievo particolare, perché chiarisce come sia ancora sconosciuta la "matrice" dell'attività di spionaggio, nonché il suo fine ultimo.

Come hanno spiegato gli inquirenti, del resto, “l’indagine è appena cominciata” e sussiste “una rete di contatti che ha consentito agli Occhionero di acquisire informazioni riguardo l'inchiesta in corso, come ha ampiamente dimostrato l'attività di intercettazione da ultimo registrata, e una precisa volontà degli stessi e in particolare di Giulio, di conoscerne i particolari e di influenzarne gli esiti”. Particolare interesse riveste anche un riscontro preciso legato all'utilizzo del malware che ha permesso di "spiare" politici e imprenditori: come ha spiegato il Gip, tale strumento "era stato già riscontrato in vecchie inchieste giudiziarie ma non era stato mai possibile risalire al suo utilizzatore". L’uso dell’EyePiramid e dei suoi aggiornamenti sarebbe collegato “a operazioni di controllo effettuati da parte dall'uomo d'affari Luigi Bisignani”, già coinvolto nell’inchiesta sulla loggia massonica P4.

Occhionero, infatti, è legato ad alcuni ambienti della massoneria, come membro della loggia ‘Paolo Ungari – Nicola Ricciotti Pensiero e Azione' di Roma, della quale in passato ha ricoperto il ruolo di maestro venerabile, facendo parte delle logge del Grande Oriente d'Italia”. Un’attività che, secondo il gip, potrebbe essere “coerente” con l’attività illecita di raccolta dati su persone e società. Insomma, secondo i giudici l’appartenenza alla massoneria gioca un ruolo chiave, come si evince dalla presenza negli archivi “Bros” di numerosi “fratelli di loggia” dell’ingegnere, che avrebbe avuto intenzione di usare i dati raccolti per anticiparne le mosse e contrastarne il peso all’interno della loggia.

Le informazioni raccolte, poi, avrebbero potuto rappresentare un enorme patrimonio per una società impegnata nel campo delle consulenze in materia finanziaria. Sul punto, però, gli inquirenti non si sbilanciano, anche se molto potrebbe cambiare con il prosieguo dell'attività di informazione e con la catalogazione dei circa 18mila account spiati dai fratelli Occhionero.

Cyberspionaggio. Renzi, ex ministri dell’Economia, comandanti della Gdf, massoni: tutti i nomi degli spiati

Risultati immagini per cyber spionaggio
“Un elenco di 18327 username univoche” 1793 delle quali “corredate da password“, “catalogate in 122 categorie“. Tutti riportati all’interno di una cartella contenente un database denominato “InfoPyramid accdb“. E’ lo scrigno all’interno del quale, secondo gli inquirenti, Giulio e Francesca Maria Occhionero custodivano le chiavi per spiare politici, capi d’industria e istituzioni, che gli uomini della Polizia postale sono riusciti a ricostruire.
Qualche esempio: la cartella “BROS“, che in inglese è il diminutivo di “brothers” e significa “fratelli” contiene “524 differenti account di posta elettronica relativi a 338 nominativi
univoci verosimilmente appartenenti a membri della massoneria” alla quale lo stesso Occhionero appartiene, tra i quali spicca quello di Stefano Bisi, Gran Maestro della Massoneria del Grande Oriente d Italia.
La cartella “POBU” contiene “674 account 29 dei quali corredati dalla relativa password”. Alcuni di questi si riferiscono a domini istituzionali, altri sono “riconducibili ad importanti esponenti politici”: Maurizio Scelli, ex parlamentare del Pdl; Stefano Caldoro, ex presidente della Regione Campania; Domenico Gramazio, ex parlamentare del Pdl; Claudio Barbaro (Pdl); Roberto Spinelli, ex ambasciatore in Messico; Vincenzo Mario D’Ascola, presidente Commissione permanente II Giustizia del Senato, prima Pdl poi AP; Carla Angelica Maffi, ex dirigente amministrativo della Procura Generale di Brescia; Maria Gabriella Marsullo, funzionaria del ministero dell’Interno; Armando Forgione, dirigente della Polizia di Stato.
Il database contiene inoltre gli indirizzi email di alcuni esponenti politici di primissimo livello: Matteo Renzi, ex presidente del Consiglio; Mario Draghi, ex governatore della Banca d’Italia e attuale presidente della Banca Centrale Europea; Fabrizio Saccomanni, ministro dell’Economia del governo Letta; Mario Monti, ex presidente del Consiglio. E poi Piero Fassino, ex sindaco di Torino del Pd; Paolo Bonaiuti, ex portavoce del Pdl; Michela Vittoria Brambilla, ministro del Turismo nel quarto governo Berlusconi; Ignazio La Russa, ex ministro della Difesa del Pdl; Fabrizio Cicchitto, parlamentare ex Pdl ora AP; Vincenzo Scotti, ex ministro Dc; Daniele Capezzone, ex portavoce del Pdl; Mario Canzio, ex ragioniere generale dello Stato; Saverio Capolupo, ex comandante generale della Guardia di Finanza e ora membro del Consiglio di Stato.
Ancora: Risultano essere compromessi i pc in uso a due collaboratori del cardinale Gianfranco Ravasi, Presidente del Pontificio Consiglio della Cultura,  di Antonio Pulcini, titolare del colosso delle costruzioni.

La rete di cyberspionaggio a Roma: dossier su politici e imprenditori


Di Luca Romano
Una centrale di cyberspionaggio in danno di istituzioni e pubbliche amministrazioni, studi professionali, personaggi politici e imprenditori di rilievo nazionale.
L'ha scoperta la polizia postale delle comunicazioni, nell'ambito di un'indagine coordinata dalla Procura di Roma, che ha portato all'arresto di un ingegnere nucleare di 45 anni e della sorella di 49 anni, entrambi residenti a Londra ma domiciliati a Roma, molto noti nel mondo dell'alta finanza capitolina. Contestati i reati di procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo al sistema informatico aggravato e intercettazione illecita di comunicazioni informatiche o telematiche.
Mario Draghi, Matteo Renzi, Mario Monti, il comandante della Guardia di Finanza Saverio Capolupo, Fabrizio Saccomanni, Vincenzo Scotti: sono alcuni dei nomi che venivano intercettati illegamente.
Grazie a una estesa e complessa rete di computer preliminarmente infettati tramite la diffusione del malware EyePyramid, i due avrebbero acquisito per anni dalle vittime prescelte notizie riservate, dati sensibili e informazioni.ramite la diffusione di un malware denominato EYEPYRAMID (dal quale prende anche il nome l’operazione), e per anni acquisito dalle numerosissime vittime prescelte notizie riservate, dati sensibili e informazioni.