Cyberspionaggio: ecco come funziona la botnet


cyberspionaggio 2

-di FEDERICO MARCANGELI-

Nella giornata di ieri è venuta alla luce la più grande rete di cyberspionaggio mai vista in Italia. A capo dell’operazione di raccolta dati illeciti i ci sarebbero Giulio Occhionero (ingegnere informatico) e la sorella, Francesca Maria, due soggetti legati all’alta finanza romana (entrambi già in custodia). L’accusa è quella di aver creato una botnet che ha raccolto informazioni sensibili di moltissimi esponenti di spicco della Politica e dell’imprenditoria italiana. Come dice la parola (bot net, rete di bot), essa non è altro che un insieme di computer infettati da un unico malware. Attraverso questo virus il Botmaster (chi ha prodotto e diffuso il malware) può monitorare segretamente i dati dei singoli PC. Non a caso questo genere di attacchi vengono definiti “Advanced Persistent Threat” cioè dei sistemi di controllo costante delle macchine. La potenza di questo strumento risiede nella quasi invisibilità. Per un occhio poco esperto è impossibile rilevarlo e basta una disattenzione per essere infettati (aprendo una mail o un file).

Nel caso in questione, il virus è chiamato Eyepiramid e si è diffuso attraverso delle mail infette inviate a personaggi di spicco o loro collaboratori. L’unico ad essersi accorto della criticità è stato Francesco Di Maio, responsabile sicurezza dell’ENAV. La sua segnalazione ha permesso alla lunga indagine di prendere il via (a marzo del 2016), portando agli arresti di ieri. Come avviene in questi casi la procedura utilizzata è stata quella di “risalire la catena”: si è partiti dal virus, cercando di raggiungere il centro della piramide. La problematicità principale è stata la rete TOR sotto cui era protetto il nodo primario. Questo stratagemma (TOR) permette il totale anonimato, rendendo molto difficile rintracciare l’utilizzatore reale del computer centrale.

Nonostante la grandissima complessità ed efficacia della botnet, la Polizia postale e il dipartimento informatico del FBI sono riusciti a raggiungere la cima della catena.
I server erano situati negli USA e la loro gestione è stata ricondotta proprio ai due imputati.

Nel corso degli anni di attività (ancora non rivelati dagli inquirenti), sono stati raccolti numerosi dati sensibili riferiti a personaggi di grosso calibro della politica italiana.
I primi nomi fanno presagire una portata molto vasta delle informazioni possedute. Stiamo parlando di soggetti quali: Matteo Renzi, Mario Draghi, Mario Monti e senatori e deputati della Repubblica. Non mancano però alcune istituzioni: Ministero dell’Istruzione, Interni, Esteri, Camera e Senato. I database formati raccoglierebbero oltre 18.000 username (tra mail ed altri servizi), di cui oltre 1700 provvisti di password. Questo vuol dire che, in questi ultimi casi, il sistema era in grado di monitorare senza filtri tutta l’attività posta in essere dai titolari.

Questa fitta rete fa capire quale sia la reale ricchezza nel mondo della rete: le informazioni.
Non c’è di meglio che controllare dati e custodirli gelosamente, per poi utilizzarli nel momento opportuno.


Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...