cyberspionaggioROMA – Giulio Occhionero, l’ingegnere nucleare che ha portato avanti per anni un’attività di cyberspionaggio assieme alla sorella Francesca Maria, attivò un poliziotto quando capì che sul conto della coppia era stata aperta un’inchiesta della magistratura. E adesso questo rappresentante della Polizia di Stato è indagato dalla Procura di Roma per favoreggiamento perché sospettato di essersi attivato, proprio su sollecitazione di Giulio Occhionero, nell’acquisizione di notizie utili sullo stato delle indagini.
Dal canto suo, dopo le perquisizioni domiciliari eseguite nell’ottobre scorso, l’arrestato, come spiega il gip Maria Paola Tomaselli, si sarebbe mosso per occultare e distruggere prove che avrebbero potuto mettere nei guai lui e la sorella. Dall’attivita di intercettazione registrata fino a qualche settimana fa, chiarisce il giudice nel provvedimento cautelare, “emerge la sussistenza di una rete di contatti che consente agli Occhionero di acquisire informazioni riguardo il presente procedimento di cui Giulio, in particolare, voleva conoscere i particolari e influenzare l’esito”.
“L’informazione in sè. L’accumulo di una mole eccezionale di dati da usare a proprio vantaggio. Per lo più, probabilmente, nell’ambito di quel mondo economico e finanziario che è poi quello di riferimento dei due indagati”.
Ivano Gabrielli, dirigente del Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche, spiega così la ratio dell’attività di cyber-dossieraggio che ha portato in carcere un ingegnere nucleare e la sorella. “Siamo in presenza – sottolinea Gabrielli – di una infezione di massa a livello informatico propagata attraverso email strutturate ad hoc e prese da apposite rubriche: non si tratta, in sostanza, del banale phishing di cui tutti quotidianamente possiamo essere vittime, ma di un livello decisamente superiore. In sostanza, vengono carpiti indirizzi di posta elettronica, soprattutto di studi legali e professionali, in grado di apparire affidabili agli occhi della vittima. E da questi indirizzi partono i tentativi di infezione”.
Risultato: “con l’aiuto di un malware particolarmente raffinato, periodicamente aggiornato, viene preso l’assoluto controllo di tutte le attività della macchina «infettata», compreso quanto viene digitato sulla tastiera. È quello che in gergo viene chiamato «pc zombie», completamente controllato da remoto”.
Secondo gli investigatori, i pc “target” dell’organizzazione sono circa 18mila: impressionante la quantità di materiale che ora dovrà essere analizzato dai tecnici, soprattutto i file immagazzinati sui server più grandi, quelli negli Usa. Per saperne di più bisognerà aspettare i risultati della rogatoria internazionale. (agi)

 

 

Comments are closed.