Ma come hanno fatto Giulio e Francesca Maria Occhionero, i due fratelli romani arrestati il 10 gennaio dalla Polizia con l’accusa di cyberspionaggio, ad ottenere le credenziali Apple Id dell’IPhone dell’ex premier Matteo Renzi se il malware impiegato – EyePyramid – è programmato per captare dati solo da dispositivi Windows?
Al momento nessuno è riuscito a dare una risposta precisa a questa domanda. Dalla lettura degli atti emersi fino a questo punto sembrerebbe un argomento non esplorato nemmeno dagli investigatori del Cnaipic che hanno ricevuto la delega dal pm Eugenio Albamonte. Ma gli interrogativi rimasti in sospeso, che circondano gli episodi di spionaggio elettronico contestati ai due fratelli, sono molti.
Una parte della storia è ancora custodita all’interno dei server che i due avevano noleggiato negli Stati Uniti. Lì dovrebbe nascondersi i dati “rubati”. È in corso una procedura di rogatoria internazionale che consentirà all’autorità giudiziaria italiana di agire con pieni poteri nei confronti delle società di hosting che, pochi giorni prima dell’arresto dei fratelli Occhionero, hanno ricevuto l’ordine dai “clienti” di scollegare quei server. Quando gli inquirenti, nel corso di una perquisizione dello scorso ottobre, hanno provato ad accedere a quel contenuto i due indagati si sono rifiutati di consegnare le password. In un caso proprio Francesca Maria Occhionero digitava deliberatamente delle password sbagliate provocando il blocco del sistema. ...continua a leggere "Occhionero ha davvero spiato l’Iphone di Renzi? Domande, risposte e dubbi"
Categoria: Privacy
Terrorismo, l’analisi della Rete dietro le espulsioni
Le espulsioni di potenziali terroristi dall'Italia s'intensificano, le persone rimpatriate dal 2015 hanno toccato quota 107. Per scovarle e prevenire attentati è stata sdoganata - e potenziata - la pratica di penetrare profondamente il web e, così facendo, violare la privacy di ogni cittadino. Non senza polemiche, a giudicare dall'allarme che è tornato a lanciare il Garante della protezione dei dati personali, Antonello Soro: «I controlli a strascico invadono la sfera personale senza riuscire a fare una buona azione preventiva contro i seguaci dell'Isis».
L'ultimo caso è di inizio agosto. Aftab Farooq, un magazziniere pachistano di 26 anni, residente a Milano dal 2003, è stato espulso dall'Italia dal ministro dell'Interno Angelino Alfano in base ai risultati di un'indagine condotta dal Ros dei carabinieri che avrebbe messo in luce i contorni di un processo di radicalizzazione jihadista in atto da tempo. L'antiterrorismo aveva ritenuto il suo comportamento particolarmente pericoloso, anche alla luce di quanto il giovane affermava su internet. Dunque per gli inquirenti, e per lo stesso Alfano, era un potenziale terrorista a un passo dall'azione.
In particolare il 26enne pare sia stato individuato, come sempre più spesso accade, grazie a una capillare analisi compiuta dal Ros in Rete, setacciando a distanza il suo computer, il suo smartphone, i social network che frequentava, le pagine Facebook dove scriveva e i profili Twitter ritenuti collegati al Califfato nero che seguiva.
Un'attività investigativa che in gergo è chiamata proprio “pesca a strascico” o di 'deep lerning'. È molto invasiva ed è impiegata ormai di frequente dalle forze di polizia e dalle intelligence di tutto il mondo nel caso di indagini preventive nei confronti di soggetti potenzialmente pericolosi. ...continua a leggere "Terrorismo, l’analisi della Rete dietro le espulsioni"
La tecnologia ci spia? Manuale di sopravvivenza
In molti vivono nella convinzione, e alcuni anche nella paura, che i propri strumenti digitali lascino dietro di sé molte tracce che messe insieme da mani malintenzionate consentano di svelare informazioni personali di ogni tipo. È sicuramente tutto vero, al netto delle leggende metropolitane - «se senti l'eco della tua voce sei intercettato» -, tanto che gli esperti lo hanno soprannominato “effetto Pollicino”.
Uno di questi incubi è legato alla possibilità - ormai non più remota e, come vedremo, molto facile da attuare - che qualcuno ci pedini utilizzando il nostro smartphone. Proprio come è accaduto a Sara Di Pietrantonio, la 22enne romana trovata il 29 maggio 2016 semi carbonizzata in via della Magliana, periferia di Roma.
L'assassino nonché suo ex fidanzato Vincenzo Paduano per seguirla e spingerla fino al luogo dove si è consumato il delitto ha utilizzato la funzione “Trova il mio iPhone” e la relativa app per geolocalizzare il cellulare della vittima.
La diffusione della tecnologia ha amplificato enormemente il numero di informazioni che ogni giorno lasciamo in Rete. Basti pensare alle continue connessioni “push” con cui scarichiamo o condividiamo informazioni dai social network, ma anche ad altri strumenti, come bancomat e Telepass, fino ad arrivare alle fidelity card dei supermercati.
Ormai si riescono a ottenere informazioni di diversa natura anche senza violare i dispositivi: basta semplicemente consultare le fonti aperte (social network, forum, blog), dove spontaneamente si pubblicano pezzi di vita e si esprimono opinioni, una tecnica che è chiamata Osint (Open source intelligence). ...continua a leggere "La tecnologia ci spia? Manuale di sopravvivenza"
Italia spiata dagli Usa, il precedente di Ustica
Il precedente non è di poco conto. Era il 1992 e ogni giorno sui quotidiani si parlava della strage di Ustica (27 giugno 1980, 81 morti). L'inchiesta condotta dal giudice Rosario Priore sulla sciagura aerea del Dc9 Itavia era entrata nel vivo e aveva già sfiorato più volte gli americani. L'ambasciata di via Veneto osservò e riferì costantemente a Washington. E con ogni probabilità, stando a quanto si scoprì 11 anni dopo grazie al Freedom of information act, ascoltò i telefoni di alcuni alti esponenti del governo italiano.
Uno scenario molto simile a ciò che è emerso sull'attività di sorveglianza compiuta dalla Nsa (National Security Agency) nei confronti di Silvio Berlusconi prima della caduta del suo esecutivo nel novembre 2011.
Nel 1992 a capo del governo c'era il socialista Giuliano Amato. E quella che appare come una conversazione spiata e trascritta dagli americani riguarda proprio il caso Ustica. Dall'altro capo del telefono c'era l'allora ministro della Difesa, Salvo Andò, che in quelle ore dichiarò alla stampa che su Ustica aveva intenzione di mettere a disposizione della magistratura «armadi, cassetti e fascicoli». ...continua a leggere "Italia spiata dagli Usa, il precedente di Ustica"