Giulio Occhionero, chi è (e come agiva) l’hacker che cercava di spiare Renzi, Draghi e Ravasi

Giulio Occhionero, chi è (e come agiva) l’hacker che cercava di spiare Renzi, Draghi e Ravasi

Ha lavorato anche per banche e società finanziarie l’ingegnere Giulio Occhionero, arrestato oggi nell’ambito di un’operazione contro una centrale di cyberspionaggio.

L’OPERAZIONE

Si chiama “Eye Piramid” l’operazione con cui la Polizia di Stato italiana ha smascherato “una centrale di cyberspionaggio” che aveva come obiettivo intercettare e carpire informazioni di istituzioni e Pubbliche Amministrazioni, studi professionali, personaggi politici ed imprenditori di rilievo nazionale.

GLI ARRESTATI

Due i denunciati, l’ingegnere nucleare di 45 anni, Giulio Occhionero, e la sorella Francesca Maria, 49 anni, entrambi residenti a Londra ma domiciliati a Roma. Elementi noti nel mondo finanziario della capitale, a cui sono contestati i reati di procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo a sistema informatico aggravato ed intercettazione illecita di comunicazioni informatiche o telematiche. Al momento i due sono sotto provvedimento di custodia cautelare in carcere.

CHI È E COSA FACEVA OCCHIONERO

Occhionero sarebbe titolare della Westlands Securities Srl Limited, compagnia registrata a Malta (premiata nel 2000 con il premio Le Tre Frecce d’Argento della Finanza, dell’istituito dalla Banca Popolare di Milano), per questo, temendo una fuga all’estero il Gip ha deciso per la carcerazione. In un passaggio la giudice Maria Paola Tomaselli scrive che gli Occhionero “al fine di trarne per sè o per altri profitto o di recare ad altri un danno accedevano abusivamente a caselle di posta elettronica protette dalle relative password di accesso sia personali che istituzionali appartenenti a professionisti del settore giuridico economico nonchè a numerose autorità politiche e militari di strategica importanza o di sistemi informatici protetti utilizzati dallo Stato e da altri enti pubblici”. Analista quantitativo, nel 2000 ha fondato il Quantitative Finance Group, una joint-venture tra Westlands Securities e università di Roma La Sapienza, finalizzata alla ricerca finanziaria quantitativa in collaborazione con il Dipartimento di Matematica Applicata della Sapienza. Nel 2002 il Monte dei Paschi ha adottato la sua metodologia di trading giornaliero implementando un’apposita linea dedicata ai clienti high-net-worth. Inoltre, come emerge da questo curriculum, dal marzo 2001, per due anni, ha fatto parte (come unico membro esterno alla banca) nel comitato investimenti del Monte dei Paschi di Siena, Private Banking, come advisor nella selezione dei portafogli di investimento.

IL LAVORO DEL CENTRO CNAIPIC

È stato il C.N.A.I.P.I.C. (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) del Servizio Polizia Postale e delle Comunicazioni e sotto il coordinamento dalla Procura della Repubblica di Roma ad occuparsi dell’indagine, acquisendo elementi definitivi dopo che l’indirizzo email di un non precisato “amministratore di rilievo di un’infrastruttura critica nazionale”, dice la Polizia, era finito sotto attacco. Questo ha permesso agli agenti di iniziare a tracciare il botnet creato dai due con finalità di cyber spionaggio. Una rete costruita negli anni e creata grazie a un malware (il nome, EyePyramid, ha ribattezzato l’operazione) inviato direttamente alle vittime, che ha permesso ai due di utilizzare per i propri interessi informazioni riservate e dati sensibili sottratti con l’azione di pirateria, e poi archiviati in sistemi informatici negli Stati Uniti – per questo, la polizia italiana ha comunicato anche di essersi avvalsa della collaborazione della Cyber Division dell’Fbi.

IL TIPO DI ATTACCHI

Si è trattato di attacco di tipo “APT (Advanced Persistent Threat), ingegnerizzato ad hoc sfruttando un malware particolarmente insidioso, capace di far acquisire da remoto il controllo del sistema informatico bersaglio, e consentire la massiva sottrazione dei contenuti dei pc colpiti”, ha spiegato la Polizia, che aggiunge come la rete di collaborazione internazionale tra forze di sicurezza abbia permesso di raccogliere i dati prima che i due fratelli distruggessero tutto, una volta resosi conto di essere stati individuati. Sarebbero “circa 20mila le vittime accertate sinora” dalla Polizia Postale nell’ambito dell’inchiesta Eye Pyramid, ha detto all’agenzia Cyber Affairs è il direttore della Polizia Postale e delle Comunicazioni, Roberto Di Legami. Ma “molte di più potrebbero emergerne dall’analisi dei server dislocati negli Stati Uniti e sequestrati grazie alla collaborazione della Cyber Division dell’Fbi”.

I BERSAGLI DEGLI HACKER

Qualche esempio, secondo quanto si legge sul Fatto Quotidiano: la cartella “BROS“, che in inglese è il diminutivo di “brothers” e significa “fratelli” contiene “524 differenti account di posta elettronica relativi a 338 nominativi univoci verosimilmente appartenenti a membri della massoneria” alla quale lo stesso Occhionero appartiene, tra i quali spicca quello di Stefano Bisi, Gran Maestro della Massoneria del Grande Oriente d Italia.

La cartella “POBU” contiene “674 account 29 dei quali corredati dalla relativa password”. Alcuni di questi si riferiscono a domini istituzionali, altri sono “riconducibili ad importanti esponenti politici”: Maurizio Scelli, ex parlamentare del Pdl; Stefano Caldoro, ex presidente della Regione Campania; Domenico Gramazio, ex parlamentare del Pdl; Claudio Barbaro (Pdl); Roberto Spinelli, ex ambasciatore in Messico; Vincenzo Mario D’Ascola, presidente Commissione permanente II Giustizia del Senato, prima Pdl poi AP; Carla Angelica Maffi, ex dirigente amministrativo della Procura Generale di Brescia; Maria Gabriella Marsullo, funzionaria del ministero dell’Interno; Armando Forgione, dirigente della Polizia di Stato.

Il database contiene inoltre gli indirizzi email di alcuni esponenti politici di primissimo livello: Matteo Renzi, ex presidente del Consiglio; Mario Draghi, ex governatore della Banca d’Italia e attuale presidente della Banca Centrale Europea; Fabrizio Saccomanni, ministro dell’Economia del governo Letta; Mario Monti, ex presidente del Consiglio. E poi Piero Fassino, ex sindaco di Torino del Pd; Paolo Bonaiuti, ex portavoce del Pdl;Michela Vittoria Brambilla, ministro del Turismo nel quarto governo Berlusconi; Ignazio La Russa, ex ministro della Difesa del Pdl; Fabrizio Cicchitto, parlamentare ex Pdl ora AP; Vincenzo Scotti, ex ministro Dc; Daniele Capezzone, ex portavoce del Pdl; Mario Canzio, ex ragioniere generale dello Stato; Saverio Capolupo, ex comandante generale della Guardia di Finanza e ora membro del Consiglio di Stato.

Ancora: Risultano essere compromessi i pc in uso a due collaboratori del cardinale Gianfranco Ravasi, Presidente del Pontificio Consiglio della Cultura,  di Antonio Pulcini, titolare del colosso delle costruzioni.

LA MASSONERIA

Giulio Occhionero è legato – scrive Huffington Post Italia – “con gli ambienti della massoneria italiana”, in quanto membro della loggia ‘Paolo Ungari – Nicola Ricciotti Pensiero e Azione’ di Roma, della quale in passato ha ricoperto il ruolo di maestro venerabile, parte delle logge di Grande Oriente d’Italia”. Lo si legge nell’ordinanza di custodia cautelare di uno dei due fratelli arrestati per Cyberspionaggio dopo le indagini della Polizia postale.

COME E’ PARTITA L’INCHIESTA

L’indagine – scrive Repubblica – prende il via nel marzo del 2016 quando l’addetto alla sicurezza dell’Enav, Francesco Di Maio si insospettisce per una mail ricevuta dalla casella di un noto professionista romano il professor Ernesto Staiano, con il quale l’Ente dell’aviazione non aveva mai avuto nulla a che fare. Di Maio l’ha fatta analizzare: l’indagine ha mostrato che l’indirizzo Ip del computer che aveva mandato il messaggio sospetto apparteneva a “un nodo di uscita della rete di anonimazione Tor” e che l’indirizzo del professor Staiano faceva parte di una serie di indirizzi di noti studi professionali “agganciati” con il phishing.

ultima modifica: 2017-01-10T13:02:41+00:00 da Emanuele Rossi

 

 

 

 

Click on a tab to select how you'd like to leave your comment

Lascia una risposta

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>