Translate

mercoledì 11 gennaio 2017

R. STAMPA / CYBERSPIONAGGIO, GABRIELLI: DECISIVA UNA MAIL SOSPETTA


R. STAMPA / CYBERSPIONAGGIO, GABRIELLI: DECISIVA UNA MAIL SOSPETTA
9CO740338 4 CRO ITA R01
R. STAMPA / CYBERSPIONAGGIO, GABRIELLI: DECISIVA UNA MAIL SOSPETTA
(9Colonne) Roma, 11 gen - "Abbiamo la certezza del tentativo di infezione su 18mila macchine, avremo la certezza dell'avvenuta infezione solo quando avremo in mano i server che abbiamo sequestrato con l'Fbi. Dall'analisi dei files scaricati da quando era sotto intercettazione abbiamo già un primissimo elenco di 100 computer certamente compromessi. Ma è solo la punta dell'iceberg". Ivano Gabrielli, vicequestore del Cnaipc, uno degli investigatori della polizia postale che ha scoperto la mega rete segreta, spiega, in una intervista al Quotidiano Nazionale, che l'indagine è nata da una mail: "Ci siamo attivati perché il responsabile della sicurezza di una delle infrastrutture critiche che monitoriamo, Enav, si è insospettito per un messaggio di posta elettronica inviato da uno studio legale con il quale loro non collaboravano. L'intuizione era giusta. La mail è stata sviscerata, si è scoperto che in allegato aveva un malware ed era transitata da un nodo Tor che rende anonima la fonte. Sospetto. I nostri tecnici hanno allora studiato il malware e decrittato il percorso che avrebbero dovuto fare le informazioni carpite fino ad arrivare al centro di comando e controllo, che era negli Stati Uniti. Una serie di indagini attorno a quello ci ha permesso di capire l'infrastruttura e di ricondurla a chi l'aveva originata, che si celava dietro nomi di fantasia e scatole cinesi, ma non abbastanza per non essere raggiunto da noi. Studiando un account del dominio hotspenta, al quale venivano mandati i dati, abbiamo visto che era legato ad altri riconducibili a Giulio Occhionero e alla sorella. I computer infettati non erano solo saccheggiati, ma venivano usati per compromettere altri pc Inoltre, ulteriori accertamenti effettuati dall'Fbi hanno permesso di appurare che la licenza relativa al componente utilizzato dal malware dal 2010 al dicembre 2015 risultava acquista da Giulio Occhio-nero. E a quel punto abbiamo disposto una serie di accertamenti tecnici e siamo passati alle intercettazioni telematiche e telefoniche. E li abbiamo fatti arrestare. Da notare che durante l'arresto hanno cercato di distruggere i dati contenuti nei loro computer".
(red)
110940 GEN 17