Skip to main content

Si tratta di spionaggio a tutti gli effetti – secondo i magistrati inquirenti – quello condotto da Giulio Occhionero e della sorella Francesca Maria ai danni di istituzioni politico-economiche, giudiziarie e militari italiane, ma per camuffarsi non ci sono impermeabili e parrucche, ma programmi informatici che bucano la privacy e rubano informazioni. Si chiamano malware e agiscono trafugando identità online “sicure” per poi colpire gli obiettivi finali. L’inchiesta condotta dalla Polizia Postale diretta da Roberto Di Legami (poi rimosso dal capo della Polizia, Franco Gabrielli, qui l’articolo di Formiche.net), però, ha aperto interrogativi. Ecco analisi, commenti e dubbi. Ma che cosa è un malware?

EYE PYRAMID: COME FUNZIONANO I MALWARE

Letteralmente malware è l’abbreviazione di “malicius software”, un programma dannoso che permette di spiare i pc in cui è installato. L’attività di Eye Pyramid si chiama, in gergo tecnico, ATP ossia advanced persistent threat, un tipo di minaccia che agisce nel lungo periodo e che permette di superare la protezione dei pc in cui si trova. Eye Piramyd, si legge nell’ordinanza d’arresto di Occhionero, usa le tecnica dello “spear phishing”, un particolare tipo di phishing (truffa effettuata su internet attraverso la quale un malintenzionato cerca di ingannare la vittima al fine di carpire informazioni personali, dati finanziari o codici di accesso), realizzato ad hoc per colpire particolari individui o società. Secondo la procura, dunque, attraverso il malware da una parte si sottraevano le credenziali di accesso di alcuni indirizzi mail al fine di usare, poi, quegli stessi indirizzi per colpire account istituzionali o strategici a cui venivano inviate mail con il malware in allegato. In tal modo si ricevevano mail da un account “amico”, di fiducia, di cui si aprivano gli allegati (contenenti il software spia) infettando il pc dell’interessato a cui da quel momento si poteva avere libero accesso da remoto, registrando qualsiasi documento, operazione e comunicazione effettuata.

L’ANALISI DI UMBERTO RAPETTO

Sono “cavalli di Troia” per Umberto Rapetto, esperto di indagini telematiche, ex comandante del GAT Nucleo Speciale Frodi Telematiche ed ex consigliere strategico della Telecom guidata da Franco Bernabè. Sul blog per il fattoquotidiano.it, Rapetto spiega che le modalità con cui agiscono i malware come Eye Pyramid “ricordano le pagine dell’Odissea ed evocano il ricorso a virtuali cavalli di Troia”. “La trappola – spiega Rapetto – è nascosta in un allegato ad una mail apparentemente innocua, oppure in una App gratuita che viene consigliata da un presunto amico, o in tanti altri modi idonei a veicolare fregature bestiali”. Il malcapitato, continua Rapetto, non riconosce l’inghippo e clicca sull’allegato (o scarica l’app sullo smartphone) e il dispositivo “diventa uno zombie, ubbidisce a chi ha predisposto l’insidioso malware, si lascia scappare copia dei documenti memorizzati o delle mail spedite o ricevute, mette in funzione la webcam o la videocamera del telefonino e filma quel che rientra nella sua visuale, attiva il microfono di portatile/tablet/smartphone improvvisandosi microspia ambientale, e così a seguire”. Oltre alla violazione di qualsiasi operazione svolta col dispositivo infettato, questi programmi possono anche “inserire cartelle e file (di qualunque genere, magari materiale pedopornografico) che il proprietario di quell’arnese non ha mai nemmeno immaginato potessero esistere”.

GLI INTERROGATIVI DI SARZANINI

Di che natura sono i dati trafugati da Occhionero ancora non si sa. I server in cui sono custoditi, infatti, si trovano negli Stati Uniti e, benché l’Fbi ci stia già lavorando, al momento non si hanno informazioni in merito. E se solo all’apertura dei server “si potrà avere la dimensione delle informazioni riservate che i due fratelli sono riusciti a rubare e utilizzare”, scrive Fiorenza Sarzanini sul Corriere della Sera, il livello di preoccupazione è altissimo ed è forse per questo che ieri, per tentare di minimizzare la portata della vicenda e per arginarne le possibili conseguenze, è filtrata l’indiscrezione che contro Renzi, Draghi e Monti ci sia stata solo un “tentato accesso”. Ma perché non c’è stata nessuna comunicazione sulla tentata violazione dei dispositivi dell’allora presidente del Consiglio Renzi, così come dei dispositivi di Draghi e Monti? “Il capo della Polizia postale Roberto Di Legami – spiega ancora Sarzanini – ha scelto di non comunicare al capo della Polizia Franco Gabrielli quanto era stato scoperto dagli investigatori delegati all’indagine sull’attività illecita svolta da Giulio Occhionero e da sua sorella Francesca. Il silenzio è durato ben tre mesi. Tanto tempo è trascorso da quando, era il 5 ottobre scorso, gli investigatori dell’unità speciale «Cnaipic» hanno perquisito casa e ufficio dell’ingegnere nucleare, avendo la conferma che con la complicità della sorella fosse riuscito a rubare informazioni riservate da siti istituzionali e account di personalità, in particolare proprio di Renzi. E anche in precedenza — le verifiche sono state avviate nel marzo scorso — non si è ritenuto di allertare i vertici del Viminale, e dunque il governo, su quanto stava accadendo”.

LE PERPLESSITA’ DI BONINI

Perplessità sul mancato avviso da parte del capo della Postale ai vertici della Polizia e dunque delle istituzioni sono sollevate anche da Carlo Bonini su Repubblica: “Non c’è una sola cosa che sembri aver girato nel verso giusto – scrive il giornalista del quotidiano diretto da Mario Calabresi -. Nessuno, per dire, è in grado di spiegare a Renzi perché, nell’autunno scorso, qualcuno non lo abbia avvisato di evitare di utilizzare l’account mail personale di Apple su cui si era registrato il tentativo di intrusione. Nessuno è in grado di spiegare al direttore dell’Aisi, il nostro controspionaggio, per quale diavolo di motivo, il 5 ottobre scorso, quando le abitazioni di Giulio e Francesca Occhionero vengono perquisite dalla Polizia Postale — e quando dunque l’indagine non è più un segreto neppure per chi ne è oggetto — nessuno ritenga utile coinvolgere l’Intelligence non fosse altro per verificare chi fossero e per conto di chi trafficassero quegli sconosciuti fratello e sorella di mezza età che da sei anni spiavano i gangli dello Stato”.

LE DOMANDE DI MENTANA

“Ma com’è stata condotta quest’inchiesta?”, si è chiesto ieri sulla sua pagina Facebook il direttore del TgLa7 Enrico Mentana, e soprattutto “l’interesse nazionale non esiste più?”. “Per nove mesi – scrive Mentana – abbiamo spiato e intercettato un signore che con la sorella spiava e intercettava metà della classe dirigente italiana, cellulare del premier compreso, non abbiamo allertato gli interessati e ora non siamo in grado di dire cosa aveva in mano costui e a chi lo ha eventualmente passato?”. Difficile immaginare che Occhionero raccogliesse le informazioni per poi rivenderle. A leggere i bilanci della Westlands Securities s.r.l., di cui Occhionero era punto di riferimento, si scopre una “perdita di esercizio da oltre 200mila euro e crediti verso clienti per oltre un milione e seicento mila euro in Italia, e quasi tre milioni negli Stati Uniti, patrimonio da oltre 1,8 milioni. I ricavi della società italiana sono passati da 1,5 milioni di euro nel 2011 a 130mila euro nel 2012” (ultimo bilancio depositato nel 2012).

I DUBBI DI BECHIS

Fare soldi, infatti, non deve essergli riuscito, scrive Franco Bechis, perché pochi mesi fa è stato decretato il fallimento dal tribunale di Roma della società di proprietà dei fratelli Occhionero. Le informazioni trafugate non sono state usate per ricattare i personaggi coinvolti, “nessuno di loto infatti ha sporto denuncia per questo motivo”, e non è uscita nessuna informazione compromettente “almeno per dimostrare loro che il ricatto non era campato in aria”, quindi la pista del ricatto per soldi, secondo Bechis, è poco plausibile. “I due fratelli – conclude la firma di Libero – avrebbero rubato informazioni per anni allo scopo di tenerli per sé, e magari farle vedere agli amici invitati a cena un po’ come si fa ammirare la propria collezione di farfalle. Strani tipi, no?”.

Gabrielli Franco, Spionaggio

Spionaggio, cosa si sa (e cosa non si sa) del caso Occhionero

Si tratta di spionaggio a tutti gli effetti - secondo i magistrati inquirenti - quello condotto da Giulio Occhionero e della sorella Francesca Maria ai danni di istituzioni politico-economiche, giudiziarie e militari italiane, ma per camuffarsi non ci sono impermeabili e parrucche, ma programmi informatici che bucano la privacy e rubano informazioni. Si chiamano malware e agiscono trafugando identità online…

Immigrazione e sicurezza: la strada comune di Italia e Croazia

Un accordo bilaterale per svolgere attività di cooperazione al fine di prevenire e reprimere i crimini, in materia di immigrazione e criminalità. Italia e Croazia si dotano di un nuovo strumento di azione comune, ratificando l’Accordo tra il Governo di Roma e di Zagabria sulla cooperazione transfrontaliera di polizia, le cui basi erano state gettate a Zagabria il 5 luglio…

MATTEO RENZI

Spionaggio Occhionero, perché Matteo Renzi è imbufalito

Di Pietro Di Michele e Niccolò Mazzarino

Si racconta nei palazzi di governo e nel Pd che Matteo Renzi sia piuttosto imbufalito. Non tanto perché sente che molti – specie i renitenti alle urne – stiano gongolando per le decisioni della Corte costituzionale sui referendum promossi dalla Cgil – decisioni che secondo molti osservatori procrastinerebbero le elezioni anticipate volute dall’ex premier, ma per la questione dello spionaggio…

Cosa farà ora Scelta Civica con Renzi e Verdini. Parla Enrico Zanetti

Enrico Zanetti, segretario di Scelta Civica, viceministro dell'Economia del governo Renzi, è l'unico della pattuglia di oltre quaranta sottosegretari e viceministri del governo Renzi, insieme con l'ex sottosegretario alla presidenza Tommaso Nannicini, ad aver declinato l'offerta di conferma nel ruolo che il premier Paolo Gentiloni aveva fatto in blocco a tutti. Perché questa scelta? Perché non ho condiviso la logica del governo…

Trump, Dollaro, Usa, Obamacare, G20

Trump, Russia e golden shower

Nella prima conferenza stampa ufficiale dopo la vittoria elettorale, Donald Trump tra le altre cose ha ammesso parzialmente che la Russia è dietro agli attacchi cyber ai democratici ("Penso sia stata la Russia", ha detto, "ma anche altri"). L'hacking è stato protagonista di un'indagine condotta da tutte le agenzie di intelligence americane che hanno concluso: Mosca ha messo in piedi una…

Susanna Camusso, Voucher, Cgil

Articolo 18, vi svelo le magagne nascoste nel referendum della Cgil bocciato dalla Corte costituzionale

La Consulta ha bocciato il quesito della Cgil in materia di licenziamenti individuali. Nelle motivazioni scriverà certamente che, tra i tanti motivi di inammissibilità, ve ne era uno di carattere preliminare: per formulare i quesiti si devono usare le mani (e possibilmente anche il cervello), non...i piedi. E’ sufficiente leggere, sul sito della Confederazione, lo speech con il quale veniva…

Donald Trump

F-35, ecco cosa sta succedendo fra Donald Trump e Lockheed Martin

Trump non molla e sul programma F-35 pretende costi più bassi. Lo ha ribadito dall'atrio della Trump Tower di New York nel corso della conferenza stampa, la prima dopo 67 giorni dall'elezione, che ha fatto clamore soprattutto per il riconoscimento ufficiale da parte del presidente eletto del coinvolgimento russo nei cyber attacchi sferrati durante la campagna elettorale. "Faremo in modo che…

Federica Guidi

Tempa Rossa e Federica Guidi, la svolta garantista del M5s è una bufala

Prima pagina di Repubblica, 1 aprile 2016: "Petrolio e appalti. Guidi si dimette. Tradita dalle telefonate del fidanzato. E cita la Boschi". Prima pagina del Giornale, 1 aprile 2016: "La ministra [Federica Guidi] garantiva gli affari del suo uomo. Tirati in ballo Renzi e Boschi". Qualcuno provi a trovare, sui quotidiani di ieri, la notizia dell'archiviazione dell'inchiesta nota come "Tempa…

Con i saldi ci pagano per fare la spesa

Pronti? Via! Iniziano il 2 gennaio i saldi invernali 2017 in Basilicata e Sicilia. Il 3 toccherà invece alla Valle d'Aosta e il 5 a tutte le altre regioni d'Italia. La caccia all'affare, portata avanti in particolar modo dalle donne, è già iniziata con le cosiddette "missioni esplorative" per individuare un capo che, tra pochi giorni, sarà messo in vendita…

×

Iscriviti alla newsletter