Milano – Individuata e sgominata una vasta, molto vasta rete di spionaggio informatico ai danni di politici e funzionari governativi italiani. L’avevano messa in piedi due fratelli, anch’essi italiani, con lo scopo di vendere preziose informazioni al miglior offerente o ricattare le vittime : la segnalazione arrivata da un dirigente di un organismo pubblico alla Guardia di Finanza ha permesso di seguire le tracce digitali dei due indagati, fermati oggi nell’ambito di un’operazione denominata Eye Pyramid poiché ritenuti a rischio di fuga vista la disponibilità di contatti e contanti all’estero.
Secondo la ricostruzione fornita, una coppia di fratelli (45 anni lui, 49 lei, entrambi residenti a Londra ma arrestati a Roma) ha avviato negli scorsi mesi un vasto programma di infezione e spionaggio ai danni delle attrezzature informatiche di politici italiani, dirigenti delle pubbliche amministrazioni, militari, professionisti legati al mondo della finanza : ci sarebbero gli ex-premier Renzi e Monti, gli ultimi due Governatori della Banca d’Italia (Draghi e Visco), ministri ed ex-ministri di ogni schieramento politico, nonché persino esponenti della Curia romana tra le vittime di questa rete di intelligence illegale.
L’indagine è partita dopo che un impiegato di alto livello di una non meglio indentificata “infrastruttura critica” ha ricevuto una email sospetta al proprio indirizzo di posta elettronica: la missiva conteneva un allegato che, prudentemente, non è stato aperto. Non c’era alcuna ragione per aver ricevuto quella email da quel mittente, un quotato studio professionale secondo quanto riferito in conferenza stampa, motivo per il quale è stata richiesta un’indagine per valutare la natura di quella comunicazione : l’analisi dell’allegato ha stabilito si trattasse di un malware, attraverso il quale anche il PC del sospettoso dirigente pubblico sarebbe stato suo malgrado attratto nella rete di spionaggio.
Il meccanismo era collaudato: tramite il payload contenuto nell’allegato infetto venivano scaricati sul PC della vittima codici che consentivano di intercettare tutte le comunicazioni in entrate e in uscita, documenti e qualunque briciolo di informazione potesse essere prezioso per estorsione o spionaggio. Le informazioni venivano inoltrate a un centro di comando e controllo remoto, con server collocati negli USA dove venivano archiviati i dati : la collaborazione con l’FBI ha permesso di individuare questi server nel corso delle indagini, e di sequestrarli mentre le Forze dell’Ordine italiane procedevano agli arresti.
Ciò che avrebbe tradito gli indagati sarebbe una firma lasciata, probabilmente in modo inconsapevole, all’interno del malware: c’erano i riferimenti di una licenza software acquistata anni addietro, punto di partenza per iniziare la ricerca degli autori dell’infezione su vasta scala e per stanarli . Nel corso dei mesi erano riusciti a infettare oltre 18mila soggetti, e messo in piedi una botnet molto ben strutturata che seguiva come detto personaggi pubblici ma non solo: anche i componenti di un loggia massonica erano stati oggetto di attenzione. A nulla è servito il tentativo di far perdere le proprie tracce nascondendosi dietro un complesso gioco di scatole cinesi: trovato il primo indizio, gli investigatori sono riusciti a svelare la trama dietro questa operazione.
Stando a quanto riferito, non ci sarebbero trame da spy story internazionale dietro questa vicenda . Si tratterebbe in questo caso di semplice avidità dei due indagati, che avrebbero avviato la loro “attività” unicamente per trarne profitto economico. Nel corso delle indagini, durate alcuni mesi, non sono emersi elementi che farebbero pensare a un’operazione portata avanti sotto l’egida di un governo: ora i due arrestati dovranno rispondere dei reati di “procacciamento di notizie concernenti la sicurezza dello Stato, accesso abusivo a sistema informatico aggravato, intercettazione illecita di comunicazioni informatiche o telematiche”.
Luca Annunziata