Vai al contenuto

Nel 2013 fu Edward Snowden, l’ex tecnico della National Security Agency, l’agenzia americana che si occupa della sorveglianza elettronica, divenuto famoso per le sue rivelazioni al Guardian sulle attività di spionaggio condotte da Stati Uniti e Gran Bretagna, a spiegare, nel dettaglio, quanto sia strategica per le intelligence occidentali la rete di cavi sottomarini che approda in Sicilia garantendo le comunicazioni tra Italia, Stati Uniti, Nord Africa e Medio Oriente. Ed è, soprattutto, anche per questo motivo che il governo considera strategica Telecom Italia Sparkle. L’80% del traffico voce e dati che dal Mediterraneo arriva in America, compresi i dati di Google, Facebook e presto anche di Amazon, transita per l’Italia, in larga parte in un’anonima palazzina di Mazara del Vallo, una delle 5 stazioni italiane gestite da Telecom Italia Sparkle dove approdano in tutto 21 cavi sottomarini. Il terminale più importante, già finito nello scandalo Datagate dopo le rivelazioni di Snowden, che parlò di intrusioni sistematiche in quei cavi da parte dell’intelligence inglese, è per l’appunto quello di Mazara del Vallo dove approdato, via mare, 10 cavi (qui la mappa). Dai file di Snowden emerse che l’intelligence di Londra aveva piazzato le proprie sonde, captando oltre 600 milioni di telefonate al giorno, su tre cavi: il SeaMeWe3, che approda a Mazara del Vallo, e il SeaMeWe4 e il Flag Europe-Asia che approdano a Palermo. ...continua a leggere "Perché Telecom Italia Sparkle è strategica? Chiedetelo a Edward Snowden"

Che cosa è accaduto tra gennaio e ottobre 2016, cioè nel periodo trascorso tra il momento in cui una società privata scova in una mail indirizzata all’Enav un pericoloso malware e il momento in cui la Polizia postale blocca il colossale sistema di cyberspionaggio messo in piedi dai fratelli Giulio e Francesca Maria Occhionero?
È uno degli aspetti ancora poco chiari dell’inchiesta avviata dalla procura di Roma sul conto dei due spioni romani arrestati il 10 gennaio scorso. Per quanto se ne sa, pur comprendendo le esigenze investigative e i tempi di risposta in indagini tecniche così complesse, gli inquirenti avrebbero impiegato tutto questo tempo prima di bloccare l’attività illecita, con modalità che, tra l’altro, potrebbero aver messo seriamente a rischio l’indagine stessa. Circostanza, quest’ultima, che, addirittura, potrebbe avere legami diretti con la vicenda dell’allontanamento del direttore della Polizia postale Roberto Di Legami.
Dall’ordinanza di arresto dei fratelli Occhionero emerge che l’inchiesta è nata grazie agli accertamenti svolti da un soggetto privato, la società Mentat Solutions, che allertata da Enav Spa, scopre l’attività di spionaggio. Poi la palla passa nelle mani degli investigatori del Cnaipic della Polizia postale. Mentat Solutions è una società molto stimata che si occupa di sicurezza informatica. ...continua a leggere "Occhionero, spionaggio, arresti. I tempi dell’inchiesta e le domande senza risposta"

Ma come hanno fatto Giulio e Francesca Maria Occhionero, i due fratelli romani arrestati il 10 gennaio dalla Polizia con l’accusa di cyberspionaggio, ad ottenere le credenziali Apple Id dell’IPhone dell’ex premier Matteo Renzi se il malware impiegato – EyePyramid – è programmato per captare dati solo da dispositivi Windows?
Al momento nessuno è riuscito a dare una risposta precisa a questa domanda. Dalla lettura degli atti emersi fino a questo punto sembrerebbe un argomento non esplorato nemmeno dagli investigatori del Cnaipic che hanno ricevuto la delega dal pm Eugenio Albamonte. Ma gli interrogativi rimasti in sospeso, che circondano gli episodi di spionaggio elettronico contestati ai due fratelli, sono molti.
Una parte della storia è ancora custodita all’interno dei server che i due avevano noleggiato negli Stati Uniti. Lì dovrebbe nascondersi i dati “rubati”. È in corso una procedura di rogatoria internazionale che consentirà all’autorità giudiziaria italiana di agire con pieni poteri nei confronti delle società di hosting che, pochi giorni prima dell’arresto dei fratelli Occhionero, hanno ricevuto l’ordine dai “clienti” di scollegare quei server. Quando gli inquirenti, nel corso di una perquisizione dello scorso ottobre, hanno provato ad accedere a quel contenuto i due indagati si sono rifiutati di consegnare le password. In un caso proprio Francesca Maria Occhionero digitava deliberatamente delle password sbagliate provocando il blocco del sistema. ...continua a leggere "Occhionero ha davvero spiato l’Iphone di Renzi? Domande, risposte e dubbi"

RosLe espulsioni di potenziali terroristi dall'Italia s'intensificano, le persone rimpatriate dal 2015 hanno toccato quota 107. Per scovarle e prevenire attentati è stata sdoganata - e potenziata - la pratica di penetrare profondamente il web e, così facendo, violare la privacy di ogni cittadino. Non senza polemiche, a giudicare dall'allarme che è tornato a lanciare il Garante della protezione dei dati personali, Antonello Soro: «I controlli a strascico invadono la sfera personale senza riuscire a fare una buona azione preventiva contro i seguaci dell'Isis».
L'ultimo caso è di inizio agosto. Aftab Farooq, un magazziniere pachistano di 26 anni, residente a Milano dal 2003, è stato espulso dall'Italia dal ministro dell'Interno Angelino Alfano in base ai risultati di un'indagine condotta dal Ros dei carabinieri che avrebbe messo in luce i contorni di un processo di radicalizzazione jihadista in atto da tempo. L'antiterrorismo aveva ritenuto il suo comportamento particolarmente pericoloso, anche alla luce di quanto il giovane affermava su internet. Dunque per gli inquirenti, e per lo stesso Alfano, era un potenziale terrorista a un passo dall'azione.
In particolare il 26enne pare sia stato individuato, come sempre più spesso accade, grazie a una capillare analisi compiuta dal Ros in Rete, setacciando a distanza il suo computer, il suo smartphone, i social network che frequentava, le pagine Facebook dove scriveva e i profili Twitter ritenuti collegati al Califfato nero che seguiva.
Un'attività investigativa che in gergo è chiamata proprio “pesca a strascico” o di 'deep lerning'. È molto invasiva ed è impiegata ormai di frequente dalle forze di polizia e dalle intelligence di tutto il mondo nel caso di indagini preventive nei confronti di soggetti potenzialmente pericolosi. ...continua a leggere "Terrorismo, l’analisi della Rete dietro le espulsioni"