Cyber-spionaggio, le mail di Renzi solo “attaccate” ma non rubate

Si allarga sempre più l’indagine che ha condotto la polizia sulle tracce dei due fratelli Occhionero, accusati di essere i protagonisti della rete di spionaggio che sta facendo tremare l’Italia. Nelle mani dei due cyberpirati sono finite le conversazioni private di numerosi politici e imprenditori, tra i quali spicca il nome dell’ex premier Matteo Renzi. Spionaggio che andava avanti da oltre 6 anni – secondo gli inquirenti – e che dunque riguarda tutta l’ascesa politica del rottamatore fiorentino dal 2010 in poi.

Le mail tra Renzi e De Luca. Secondo alcune indiscrezioni, tra le mail rubate a Renzi ci sarebbero anche quelle che riguardano tutta la fase pre e post primarie in Campania del marzo 2015, quando l’allora sindaco di Salerno Vincenzo De Luca sconfisse Andrea Cozzolino e Marco Di Lello, diventando il candidato alle successie regionali di giugno, con la vittoria di De Luca contro l’uscente Stefano Caldoro. Si tratterebbe di una serie di mail informative con le quali Renzi si teneva in contatto con lo staff politico di De Luca. Ma non solo. Nella rete degli spioni sarebbero finite anche le mail nel periodo in cui lo stesso De Luca decise di sostenere Renzi alle primarie nazionali del dicembre 2013, “voltando” le spalle al suo leader che fino a quel momento era stato Pierluigi Bersani.

La svolta nelle indagini: le mail di Renzi sono salve. In serata arriva la conferma dalla polizia postale che le conversazioni informatiche dell’ex premier nel periodo che va dal 2010 al 2016 sono comunque salve, in quanto i due fratelli “spioni” le avrebbero solo attaccate ma senza riuscire a rubarne i contenuti.

Come sono state rubate le conversazioni informatiche. Una botnet, una vasta rete di computer, creata infettando i dispositivi con il malware EyePyramid: è questo il sistema usato da due persone, un ingegnere nucleare e sua sorella, accusate di aver realizzato una centrale di spionaggio con cui sono stati raccolti per anni dati sensibili e notizie sull’intero establishment italiano. La coppia è stata scoperta proprio grazie allo stesso mezzo che ha usato per dare il via all’azione di cyberspionaggio, cioè una mail infetta. Eye Pyramid – secondo quanto riporta l’Ansa – è un malware vecchio (risale al 2008) e non molto conosciuto, già usato in attacchi informatici mirati, che necessita di un aggiornamento tecnologico per poter operare negli anni. E’ di tipo ‘Rat’ (Remote access tool) cioè consente una volta installato il pieno controllo da remoto del dispositivo infettato, non solo spiare dati ma anche fare screenshot. Si avvale di una rete di computer – o botnet – che viene infettata col malware stesso e che ha consentito agli hacker di acquisire in maniera silenziosa le informazioni per poi riversarle all’interno di server localizzati negli Stati Uniti. Un altro modo per la rete di cyberspionaggio di passare inosservata, poiché gli Usa sono uno dei paesi con più hosting in tutto il mondo. Come cercare un ago in un pagliaio. A svelare l’esistenza del malware e causare una sorta di effetto domino che ha portato ai due arresti è stata proprio una delle procedure che hanno portato alla diffusione del virus all’interno dei computer colpiti da Eye Pyramid: una mail indirizzata al responsabile di una importante infrastruttura nazionale, l’Enav, contenente appunto il malware. La mail, ricevuta dal funzionario il 26 gennaio 2016, aveva come mittente uno studio legale con cui il dirigente non aveva mai avuto relazioni. Dopo un’analisi tecnica da parte di una società esterna, la mail è stata segnalata al Cnaipic, il Centro nazionale anticrimine informatico per la protezione delle infrastrutture critiche della Polizia Postale. L’analisi ha riscontrato che alla mail era allegato un file contenente un malware diffuso in altre campagne di ‘spear phishing’, un tipo di phishing più sofisticato realizzato ‘ad hoc’ per particolari individui o società. Partendo dall’allegato malevolo è stato individuato il server di riferimento per il malware Eye Pyramid sul quale erano memorizzati i file relativi alla configurazione delle macchine compromesse, cioè la botnet occulta.

Umberto Adinolfi
Umberto Adinolfi
Classe 1972, giornalista professionista. Redattore interno e collaboratore per diversi quotidiani a diffusione regionale e nazionale (Corriere del Mezzogiorno, NewPress), nonché per l’agenzia stampa Asca Campania, dal 2012 lavora come freelance per l’edizione salernitana del quotidiano “Il Mattino”, impegnato nella redazione Politica. Dal 2012 è direttore responsabile del periodico “Paperboy”, unica testata giornalistica in Italia interamente realizzata da praticanti giornalisti affetti da disabilità psichiche e motorie.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *