Occhionero: al servizio di chi?
Non appena dati, informazioni ed atti contenuti nei server utilizzati dai fratelli Giulio e Francesca Maria Occhionero, arriveranno dagli Stati Uniti (le rogatorie sono già partite) la posizione dei due arrestati per cyberspionaggio potrebbe ulteriormente aggravarsi con la contestazione dei reati di "procacciamento di notizie concernenti la sicurezza dello Stato" e di "spionaggio politico o militare" (articoli 256 e 257 del codice penale). È quanto scrive il Gip di Roma, Maria Paola Tomaselli nell'ordinanza di custodia cautelare a loro carico nell'ambito dell'operazione "Eye Piramid".
Insomma, questa indagine - iniziata solo otto mesi fa su segnalazione del capo della sicurezza dell’Enav - non si sa ancora dove porterà, i suoi sviluppi potrebbero rivelare enormi sorprese. Si è scoperchiato un vaso di Pandora, con tecnologia 4.0. Oltre 18 mila gli account monitorati, uno spionaggio in atto almeno dal 2011 (il virus informatico è stato acquistato nel 2010): cinque o sei anni, un tempo praticamente infinito dal punto di vista informatico.
"All'inizio - ha spiegato il direttore della Polizia postale, Roberto Di Legami - non avevamo il sentore che si trattasse di un episodio criminale di questa portata. Poi le indagini hanno fatto emergere un fenomeno molto più vasto e ramificato, una centrale di spionaggio molto sofisticata e capace di raggiungere il vertice delle istituzioni”. È stata infatti "delineata ben presto la potenzialità offensiva del malware utilizzato" dai due arrestati. ”Abbiamo così svolto un'attività specifica che ci ha permesso di accertare che il codice malevolo utilizzato poteva essere appannaggio solo di un'organizzazione di alto livello". I responsabili, infatti, "riuscivano non solo a leggere le mail delle loro inconsapevoli vittime, ma addirittura a scoprire ciò che veniva digitato sulla tastiera, perfino se il documento non veniva inviato”. Quest’ultima non è una semplice curiosità: si tratta di una specifica tecnica per evitare intrusioni, messa in atto per evitare di attivare i server di posta, utilizzata comunemente, per cercare di garantire la riservatezza delle comunicazioni.
4 account dell’indagine sulla P4.
In ogni caso, l’ordinanza di custodia cautelare fa riferimento a dei punti di contatto tra il caso esploso oggi e altri simili già finiti in inchieste della magistratura italiana. Gli indizi raccolti in altre inchieste lasciano intendere che la vicenda di spionaggio scoperta dalla Polizia «non sia un'isolata iniziativa dei due fratelli ma che, al contrario, si collochi in un più ampio contesto dove più soggetti operano nel settore della politica e della finanza secondo le modalità" adottate dagli Occhionero.
Il riferimento è al «diretto collegamento» tra le condotte di cui i due sono accusati ed "interessi illeciti oscuri": un collegamento "desumibile dal rinvenimento, nel corso delle indagini, di quattro caselle di posta elettronica già utilizzate per attività similari, secondo quanto emerso dalle indagini relative alla cosiddetta P4". In ogni caso, precisa il giudice, "allo stato un collegamento con altri procedimenti penali non è dimostrato".
Nessuna attività estorsiva finora emersa.
Un altro dato interessante è che al momento "non sono emerse finalità estorsive" da parte dei due arrestati. "Si sta cercando di capire - ha chiarito Di Legami - se dall'attività di dossieraggio siano potuti derivare vantaggi economici, soprattutto per quanto riguarda le informazioni di natura finanziaria”. Oppure se le informazioni servivano per interessi geostrategici, collegati a uno sponsor. Questa almeno l’opinione di un grande esperto di sicurezza, Andrea Zapparoli Manzoni, intervistato dall’Ansa, secondo cui si tratta di un’operazione di cyberspionaggio "su scala industriale" e "di alto livello" che implica dei mezzi tecnologici sofisticati per aggiornare e mantenere invisibile nel tempo un malware. Le due persone arrestate "non sono del mestiere, sono dei prestanome e dietro c'è uno sponsor".
Lo sponsor.
”Il fatto è che il malware non è stato individuato per anni”. E che anni! L’enorme periodo temporale cui i due fratelli hanno potuto monitorare (sia pure attraverso un’angolazione molto specifica) alcuni soggetti, ha visto svolgersi alcuni importanti accadimenti politico-istituzionali: la crisi del governo Berlusconi, il governo tecnico guidato da Mario Monti, la crisi vaticana e il cambio di Papato (l'hackeraggio riguardante il Vaticano ha riguardato alcuni collaboratori del cardinale Gianfranco Ravasi e la Casa Bonus Pastor del Vicariato di Roma dove risiedono importanti porporati come l’ex cardinale vicario Camillo Ruini e che dista solo un centinaio di metri in linea d’aria dalle Mura vaticane). Molti politici attenzionati fanno o facevano parte del centrodestra con ruoli importanti anni addietro. E poi i governi di Enrico Letta e di Matteo Renzi (nell’ordinanza si fa riferimento specifico ai soggetti infettati dal 2014 e fino all’ottobre 2016).
Questa dilatazione temporale “implica due scenari”, ha spiegato l’esperto. “Il primo è che qualcuno, un'infrastruttura, nel tempo lo abbia aggiornato in modo che rimanesse invisibile. Questo presuppone capacità di alto livello che non sono nelle possibilità dei due arrestati, sconosciuti al mondo hacking". Tra i domini usati, sottolinea Zapparoli Manzoni, c'è ad esempio eyepyramid.com, cioè il nome del malware impiegato, che "non userebbe neanche una persona sprovveduta. Questa è una storia affascinante a cui manca un pezzo".
Pochi Paesi hanno accesso a queste tecnologie. Altro possibile scenario, che rafforza l'ipotesi precedente, è che il malware sia talmente sofisticato “da essere stato comprato ad un alto livello”, come quando nei film di James Bond “si va sul mercato” a comprare un'arma nucleare. “Nel mondo il campo si restringe a poche aree geografiche come Russia, Cina e Stati Uniti” dice Zapparoli. In ogni caso si tratta di “un'operazione su scala industriale che ha spiato quasi 20mila persone".
Una dei due arrestati, Francesca Maria Occhionero, è cittadina americana, essendo nata negli States (a Medford), e lì è cresciuta con la famiglia d'origini. Entrambi i fratelli sono residenti a Londra. L’ingegnere nucleare Giulio era pronto a lavorare a Londra per importanti istituzioni finanziarie. La società dei due arrestati, Westlands Securities (della quale fanno parte i server per la gestione del malware utilizzato) ha lavorato come consulente per il governo americano in alcune infrastrutture del porto di Taranto. Anche i server in cui venivano accumulati i dati erano negli Stati Uniti. Ma è stato proprio grazie alla collaborazione dell’Fbi che è stata impedita la distruzione del materiale che invece sta già per arrivare in Italia.
(PUBBLICATO SU L'HUFFINGTONPOST)