Nei giorni scorsi, i maggiori media nazionali hanno fatto un po' di confusione riguardo gli obiettivi colpiti da questo malware. Sono circolate notizie riguardo lo spionaggio degli account di Mario Draghi, Matteo Renzi, e Mario Monti, notizie che sono state successivamente smentite dopo la segnalazione di Paolo Attivissimo sul suo blog. Questo siparietto di conferme e successive smentite ricade perfettamente nella discussione sulle fake news ed il compito del giornalismo. Inoltre, in questa vicenda già di per sé complicata, il capo della polizia, Franco Gabrielli, ha deciso di rimuovere il direttore della polizia postale Roberto Di Legami dal suo incarico.
Come riportato dalle loro pagine LinkedIn, Francesca e Giulio sono entrambi co-fondatori dell'azienda Westlands Securities—Ricordiamocelo, perché questo nome ha giocato un ruolo importante nel corso delle indagini, come vedremo più avanti.Francesca Maria ha conseguito un Dottorato di Ricerca in Scienze Chimiche presso l'Università La Sapienza di Roma, per poi ricoprire, cito dalla sua biografia Linkedin, "da circa quindici anni […] ruoli direzionali all'interno di diverse società e in consigli di amministrazione".
Giulio, invece, ha conseguito il Master in Ingegneria Nucleare presso La Sapienza per poi spostare la sua attenzione nell'investment banking e nei modelli finanziari. Come afferma lui stesso in un suo vecchio Curriculum Vitae disponibile online, dal Marzo 2001, per due anni, ha presieduto come unico membro esterno "nel comitato investimenti del Monte dei Paschi di Siena, Private Banking, in qualità di advisor nella selezione dei portafogli di investimento"—purtroppo al momento non è possibile verificare la veridicità di tale affermazione. .La figura di Giulio Occhionero acquista un'ulteriore sfumatura essendo infatti membro della loggia massonica "Paolo Ungari - Nicola Ricciotti Pensiero e Azione" di Roma, di cui ha ricoperto in passato il ruolo di maestro venerabile.
I dati raccolti da Giulio e Francesca Maria, però, non si fermano solo alla massoneria, ma riguardano anche personaggi politici, istituzioni governative, e società private.LE MAIL INFETTE80% of Costin Raiu12 gennaio 2017
Questa rete di raccolta di informazioni è stata messa in piedi utilizzando un attacco tanto semplice quanto difficile da evitare: mail che contengono degli allegati infetti—Secondo l'ultimo report dell'Anti Ahishing Working Group, le email sono ancora il primo vettore di malware. L'indagine, infatti, è iniziata quando un responsabile per la sicurezza dell'ENAV, un'infrastruttura critica nazionale che si occupa del controllo del traffico aereo, ha ricevuto il 1 marzo 2016 un file inviato da uno studio legale con il quale non aveva mai avuto alcun contatto in precedenza. Insospettito, ha quindi girato il file ad una azienda che si occupa di sicurezza informatica e segnalato il malware al CNAIPIC.
Come spiega Federico, i file infetti utilizzano la libreria MailBee.NET.dll—una libreria di codice che permette di inviare in maniera automatica delle mail—per esfiltrare i dati dai computer delle vittime ed inviarli a delle "dropzones", ossia delle mail apposite da cui i due Occhionero raccoglievano le informazioni sottratte. Oltre a questo metodo, erano previste anche le classiche tecniche di comunicazione con i server di Comando e Controllo (C&C), dei server in grado di inviare comandi ai computer infetti e sottrarre da questi dei dati.Una particolarità della libreria di MailBee è che in tutte le versioni del malware utilizzato essa presentava la stessa licenza di acquisto intestata a Giulio Occhionero.
Il lookup da WhoIs.com sui domini connessi all'URL eyepyramid.com e al corrispettivo IP.
I tabulati presenti nella cartella Hanger e Reports.
Sono presenti nomi illustri fra cui Mario Monti, Mario Draghi, Fabrizio Saccomanni ed Ignazio La Russa.
La questione degli spyware utilizzati dalla polizia—i cosiddetti trojan di stato—ha prodotto un'accesa discussione in Italia, quando, a giugno 2016, si era parlato della nuova proposta di legge, che poi è stata confermata dalla sentenza della Cassazione. Questi malware mettono a rischio la privacy dell'indagato poiché consentono un accesso completo alla vita digitale dell'utente. Come emerso dall'ordinanza, anche nel caso del computer di Giulio Occhionero è stato utilizzato un metodo di intercettazione telematica attiva che ha permesso di catturare degli screenshot dell'attività sul computer dell'indagato, intercettazione che è durata dal 1 al 4 ottobre 2016. Un arco di tempo che, vista anche la frequenza degli screenshot indicati sull'ordinanza potrebbe aver invaso pesantemente la privacy del sospetto.Non sono presenti ulteriori dati riguardo il numero completo di screenshot acquisiti e le informazioni in esso contenute, ma quello che salta all'occhio è un altro passaggio dell'ordinanza in cui si afferma che nelle indagini hanno assunto "grande rilevanza dapprima le mail di posta inviata da Francesca a Giulio […] e poi il messaggio WhatsApp della mattina seguente".Al momento non ci sono prove di un collegamento fra i malware dei due Occhionero e quello di Hacking Team, collegamento che risulta comunque improbabile.
Il passaggio dell'ordinanza relativo ai messaggi su WhatsApp.
Francesca Maria e Giulio Occhionero.
