Che cosa è accaduto tra gennaio e ottobre 2016, cioè nel periodo trascorso tra il momento in cui una società privata scova in una mail indirizzata all’Enav un pericoloso malware e il momento in cui la Polizia postale blocca il colossale sistema di cyberspionaggio messo in piedi dai fratelli Giulio e Francesca Maria Occhionero?
È uno degli aspetti ancora poco chiari dell’inchiesta avviata dalla procura di Roma sul conto dei due spioni romani arrestati il 10 gennaio scorso. Per quanto se ne sa, pur comprendendo le esigenze investigative e i tempi di risposta in indagini tecniche così complesse, gli inquirenti avrebbero impiegato tutto questo tempo prima di bloccare l’attività illecita, con modalità che, tra l’altro, potrebbero aver messo seriamente a rischio l’indagine stessa. Circostanza, quest’ultima, che, addirittura, potrebbe avere legami diretti con la vicenda dell’allontanamento del direttore della Polizia postale Roberto Di Legami.
Dall’ordinanza di arresto dei fratelli Occhionero emerge che l’inchiesta è nata grazie agli accertamenti svolti da un soggetto privato, la società Mentat Solutions, che allertata da Enav Spa, scopre l’attività di spionaggio. Poi la palla passa nelle mani degli investigatori del Cnaipic della Polizia postale. Mentat Solutions è una società molto stimata che si occupa di sicurezza informatica. ...continua a leggere "Occhionero, spionaggio, arresti. I tempi dell’inchiesta e le domande senza risposta"

Ma come hanno fatto Giulio e Francesca Maria Occhionero, i due fratelli romani arrestati il 10 gennaio dalla Polizia con l’accusa di cyberspionaggio, ad ottenere le credenziali Apple Id dell’IPhone dell’ex premier Matteo Renzi se il malware impiegato – EyePyramid – è programmato per captare dati solo da dispositivi Windows?
Al momento nessuno è riuscito a dare una risposta precisa a questa domanda. Dalla lettura degli atti emersi fino a questo punto sembrerebbe un argomento non esplorato nemmeno dagli investigatori del Cnaipic che hanno ricevuto la delega dal pm Eugenio Albamonte. Ma gli interrogativi rimasti in sospeso, che circondano gli episodi di spionaggio elettronico contestati ai due fratelli, sono molti.
Una parte della storia è ancora custodita all’interno dei server che i due avevano noleggiato negli Stati Uniti. Lì dovrebbe nascondersi i dati “rubati”. È in corso una procedura di rogatoria internazionale che consentirà all’autorità giudiziaria italiana di agire con pieni poteri nei confronti delle società di hosting che, pochi giorni prima dell’arresto dei fratelli Occhionero, hanno ricevuto l’ordine dai “clienti” di scollegare quei server. Quando gli inquirenti, nel corso di una perquisizione dello scorso ottobre, hanno provato ad accedere a quel contenuto i due indagati si sono rifiutati di consegnare le password. In un caso proprio Francesca Maria Occhionero digitava deliberatamente delle password sbagliate provocando il blocco del sistema. ...continua a leggere "Occhionero ha davvero spiato l’Iphone di Renzi? Domande, risposte e dubbi"

RosLe espulsioni di potenziali terroristi dall'Italia s'intensificano, le persone rimpatriate dal 2015 hanno toccato quota 107. Per scovarle e prevenire attentati è stata sdoganata - e potenziata - la pratica di penetrare profondamente il web e, così facendo, violare la privacy di ogni cittadino. Non senza polemiche, a giudicare dall'allarme che è tornato a lanciare il Garante della protezione dei dati personali, Antonello Soro: «I controlli a strascico invadono la sfera personale senza riuscire a fare una buona azione preventiva contro i seguaci dell'Isis».
L'ultimo caso è di inizio agosto. Aftab Farooq, un magazziniere pachistano di 26 anni, residente a Milano dal 2003, è stato espulso dall'Italia dal ministro dell'Interno Angelino Alfano in base ai risultati di un'indagine condotta dal Ros dei carabinieri che avrebbe messo in luce i contorni di un processo di radicalizzazione jihadista in atto da tempo. L'antiterrorismo aveva ritenuto il suo comportamento particolarmente pericoloso, anche alla luce di quanto il giovane affermava su internet. Dunque per gli inquirenti, e per lo stesso Alfano, era un potenziale terrorista a un passo dall'azione.
In particolare il 26enne pare sia stato individuato, come sempre più spesso accade, grazie a una capillare analisi compiuta dal Ros in Rete, setacciando a distanza il suo computer, il suo smartphone, i social network che frequentava, le pagine Facebook dove scriveva e i profili Twitter ritenuti collegati al Califfato nero che seguiva.
Un'attività investigativa che in gergo è chiamata proprio “pesca a strascico” o di 'deep lerning'. È molto invasiva ed è impiegata ormai di frequente dalle forze di polizia e dalle intelligence di tutto il mondo nel caso di indagini preventive nei confronti di soggetti potenzialmente pericolosi. ...continua a leggere "Terrorismo, l’analisi della Rete dietro le espulsioni"

WhatsAppIn molti vivono nella convinzione, e alcuni anche nella paura, che i propri strumenti digitali lascino dietro di sé molte tracce che messe insieme da mani malintenzionate consentano di svelare informazioni personali di ogni tipo. È sicuramente tutto vero, al netto delle leggende metropolitane - «se senti l'eco della tua voce sei intercettato» -, tanto che gli esperti lo hanno soprannominato “effetto Pollicino”.
Uno di questi incubi è legato alla possibilità - ormai non più remota e, come vedremo, molto facile da attuare - che qualcuno ci pedini utilizzando il nostro smartphone. Proprio come è accaduto a Sara Di Pietrantonio, la 22enne romana trovata il 29 maggio 2016 semi carbonizzata in via della Magliana, periferia di Roma.
L'assassino nonché suo ex fidanzato Vincenzo Paduano per seguirla e spingerla fino al luogo dove si è consumato il delitto ha utilizzato la funzione “Trova il mio iPhone” e la relativa app per geolocalizzare il cellulare della vittima.
La diffusione della tecnologia ha amplificato enormemente il numero di informazioni che ogni giorno lasciamo in Rete. Basti pensare alle continue connessioni “push” con cui scarichiamo o condividiamo informazioni dai social network, ma anche ad altri strumenti, come bancomat e Telepass, fino ad arrivare alle fidelity card dei supermercati.
Ormai si riescono a ottenere informazioni di diversa natura anche senza violare i dispositivi: basta semplicemente consultare le fonti aperte (social network, forum, blog), dove spontaneamente si pubblicano pezzi di vita e si esprimono opinioni, una tecnica che è chiamata Osint (Open source intelligence). ...continua a leggere "La tecnologia ci spia? Manuale di sopravvivenza"