Cronache

La rete di cyberspionaggio a Roma: dossier su politici e imprenditori

Smantellata una centrale che per anni ha raccolto informazioni riservate. In carcere un ingegnere nucleare e la sorella

La rete di cyberspionaggio a Roma: dossier su politici e imprenditori

Una centrale di cyberspionaggio per fabbricare dossier contro istituzioni e pubbliche amministrazioni, studi professionali, personaggi politici e imprenditori di rilievo nazionale. L'ha scoperta la polizia postale nell'ambito di un'indagine coordinata dalla Procura di Roma, che ha portato all'arresto Giulio Occhionero, ingegnere nucleare di 45 anni, e la sorella Francesca Maria di 49 anni, entrambi residenti a Londra ma domiciliati a Roma, molto noti nel mondo dell'alta finanza capitolina. Contestati i reati di procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo al sistema informatico aggravato e intercettazione illecita di comunicazioni informatiche o telematiche. Grazie a una estesa e complessa rete di computer preliminarmente infettati tramite la diffusione del malware EyePyramid, i due avrebbero acquisito per anni dalle vittime prescelte notizie riservate, dati sensibili e informazioni.

Le vittime delle intercettazioni

Mario Draghi, Matteo Renzi, Mario Monti, il comandante della Guardia di Finanza Saverio Capolupo, Fabrizio Saccomanni, Vincenzo Scotti: sono alcuni dei nomi che venivano intercettati illegamente. Sarebbero stati spiati poi pure Ignazio La Russa, Fabrizio Cicchito, Piero Fassino, Daniele Capezzone e in Vaticano monsignor Ravasi. Tra i politici e i nomi di spicco spiati dall'ingegnere nucleare di 45 anni, Giulio Occhionero e la sorella Francesca Maria, 49 anni, entrambi residenti a Londra ma domiciliati a Roma, Matteo Renzi e il sito del Partito Democratico, ma anche Mario Draghi, Mario Monti, il comandante della Guardia di Finanza Saverio Capolupo.

Anche i portali della Banca d'Italia, della Camera dei deputati e del Senato ma anche il sito dell'ex premier Matteo Renzi e del Partito democratico sono finiti nel mirino. Per il giudice gli Occhionero "al fine di trarne per sé o per altri profitto o di recare ad altri un danno accedevano abusivamente a caselle di posta elettronica protette dalle relative password di accesso sia personali che istituzionali appartenenti a professionisti del settore giuridico economico nonchè a numerose autorità politiche e militari di strategica importanza o di sistemi informatici protetti utilizzati dallo Stato e da altri enti pubblici".

Rischi per la sicurezza nazionale

Già a partire dal marzo del 2014 alcune delle vittime, oggetto dell'attività di spionaggio di Giulio Occhionero, erano state già infettate. Il dato è ricavato dalla ricostruzione del traffico telematico intercettato sull'utenza fissa in uso all'ingegnere nucleare. E, stando a quanto accertato dagli inquirenti, "l'infezione di nuove vittime è proseguita almeno fino all'agosto del 2016". Tuttavia, sul server "riga" erano presenti "numerose cartelle create negli anni precedenti (risalenti almeno al 2012)". Perciò, si legge nel provvedimento del gip, "è ragionevole ritenere che l'attività delittuosa oggetto del procedimento fosse in essere da diversi anni".

"In molti casi i sistemi informatici aggrediti sono certamente di interesse militare o relativi all'ordine e sicurezza pubblica o, comunque, di interesse pubblico", sottolinea il Gip Maria Paola Tomaselli nell'ordinanza di custodia cautelare emessa nell'ambito dell'operazione EyePyramid. Ai due arrestati viene contestata, infatti, anche l'aggravante prevista dall'articolo 615 ter del Codice penale (accesso abusivo a sistema informatico/telematico), anche perché "non si può trascurare che ogni malware, oltre a permettere l'esportazione dei dati, comporta la modificazione/alterazione del sistema informatico infiltrato, alterandone il funzionamento con grave rischio per la sicurezza delle operazioni gestite dal sistema informatico. Tale ulteriore pericolo appare estremamente grave quando i servizi resi dal sistema informatico violato pertengono alla sicurezza nazionale. Basti pensare al primo atto scoperto, grazie al quale si è potuti risalire alle condotte illecite descritte: il tentativo di hackeraggio del sistema informatico dell'Enav, contenente informazioni e dati relativi alla sicurezza pubblica nel settore dell'aviazione civile. Inutile spiegare quanto delicate - e cruciali per la sicurezza nazionale - siano informazioni relative all'ente nazionale aviazione, alle rotte di volo, ai dati dei dipendenti, ove soprattutto si consideri il clima politico mondiale odierno".

Tra gli osservati anche "gli appartenenti ad una loggia massonica, archiviati -spiegano gli investigatori- sotto la sigla "Bros" (fratelli) in una cartella piazzata in una delle numerose drop zone all'estero". Con la sigla "POBU" (Politicians Business), invece, venivano catalogati gli esponenti politici che erano diventati il target del sodalizio criminale.

L'indagine ha poi permesso di ricostruire "un complesso scenario fatto di società a scatole cinesi nazionali e straniere, usate come paravento per l'acquisizione, in via anonima, di servizi informatici all'estero".

Commenti