0 risultati
video suggerito
video suggerito
28 Ottobre 2024
17:36

Inchiesta hacker, politici italiani con un trojan: le ipotesi degli inquirenti

Scoperto un vasto sistema di spionaggio in Italia con l'uso di un trojan RAT (un particolare tipo di malware) per accedere a dati riservati nel database del Viminale. Vittime del furto di dati sono varie figure della politica italiana, tra cui Ignazio La Russa, Matteo Renzi e Sergio Mattarella, di cui è stato hackerato l'indirizzo e-mail.

219 condivisioni
Inchiesta hacker, politici italiani con un trojan: le ipotesi degli inquirenti
hacker italia trojan

La DDA (Direzione Distrettuale Antimafia) di Milano ha fatto emergere un sistema di spionaggio senza precedenti ai danni di figure politiche italiane – tra questi Ignazio La Russa (Presidente del Senato), Matteo Renzi (Senatore) e persino il Presidente della Repubblica in carica, Sergio Mattarella – che avrebbe coinvolto nello spionaggio 800.000 persone in tutto. Gli inquirenti hanno individuato un sistema di hacking ben organizzato che permetteva di accedere ai dati custoditi nell'SDI (Sistema di Indagine Interforze), il cuore dei database del Viminale. Il presunto dossieraggio sarebbe avvenuto attraverso l'infiltrazione di un trojan RAT (Remote Access Trojan), un particolare tipo di malware, con cui i cybercriminali avrebbero avuto il controllo totale sui dati sensibili, come precedenti penali e informazioni giudiziarie, che potevano essere raccolti ed elaborati (e possibilmente venduti a clienti nel mondo dell'imprenditoria) tramite una piattaforma digitale avanzata chiamata Beyond.

Cos'è emerso dall'indagine degli inquirenti: il presunto dossieraggio sui politici

Alla guida di questo apparato c’era Enrico Pazzali presidente di Fondazione Fiera e titolare di Equalize (la società di investigazione al centro dell'inchiesta), l'ex alto funzionario di Polizia Carmine Gallo, supportato dal suo socio Nunzio Samuele Calamucci, hacker professionista, oltre a un gruppo di collaboratori, alcuni dei quali collegati a università e centri di ricerca all’estero. La loro impresa, Equalize, aveva sviluppato strumenti digitali che consentivano l’accesso continuo e discreto ai dati di sorveglianza e alle informazioni riservate, senza che venissero generati allarmi interni per segnalare accessi sospetti. Grazie al RAT, un malware (più precisamente un trojan) che garantisce all’hacker il controllo remoto completo di un dispositivo, potevano monitorare le informazioni nel modo più discreto e capillare possibile.

Il malware RAT era installato nei server del Ministero dell’Interno e consentiva di eseguire azioni come un amministratore di sistema, con l'abilità di gestire e manipolare i dati, controllare i dispositivi e, nel contesto di questa operazione, accedere a registri estremamente riservati. In pratica, il trojan RAT, spesso nascosto come un software apparentemente legittimo, permette di agire indisturbati nei sistemi colpiti, senza che l’utente o i software di sicurezza rilevino alcuna anomalia.

Le informazioni raccolte tramite Beyond coprivano ambiti estesi, dagli aspetti finanziari alle indagini su collegamenti criminali, passando per il monitoraggio delle attività di personaggi di rilievo. Come emerge dalle intercettazioni, i clienti di Gallo potevano ricevere dettagli completi su qualsiasi persona di interesse, e per chi richiedeva dati ancora più approfonditi – come casi giudiziari o connessioni con attività criminali – era richiesto un extra di migliaia di euro. Questo arsenale informativo veniva distribuito ai clienti attraverso una piattaforma digitale dove si potevano effettuare ricerche dettagliate, alimentata da una mole di dati prelevati da molteplici database ufficiali, come la Camera di Commercio e l’Agenzia delle Entrate. Inoltre, l’intelligenza artificiale integrata consentiva l’analisi rapida e il collegamento tra le informazioni, rendendo Beyond una risorsa estremamente attrattiva per chi desiderava avere un quadro completo e aggiornato su potenziali avversari o investimenti.

Un aspetto inquietante dell’indagine riguarda l’assenza di notifiche di avvenute intrusioni sui dispositivi infiltrati: le ricerche venivano effettuate senza l’azione di poliziotti, ma attraverso il lavoro dei tecnici della rete di Gallo. Questo vantaggio operativo – unito a un decreto di manutenzione che assicurava loro l’accesso per quattro anni senza dover aggiornare o ripristinare le autorizzazioni – ha garantito al gruppo una libertà quasi totale nel prelevare dati sensibili in quantità massiccia, e per giunta senza il rischio di essere scoperti.

Come funziona il sistema Beyond e com'è avvenuto lo spionaggio

Lo stesso Gallo, intercettato mentre spiegava il meccanismo di funzionamento della piattaforma Beyond a un potenziale cliente, ha usato questi termini, che rendono bene l'idea della gravità del sistema in questione:

La piattaforma nasce per dare un’informazione precisa e puntuale sull’aspetto commerciale, finanziario e sull’aspetto reputazionale. Raccoglie una serie di informazioni che noi acquisiamo da una vasta complessità di database, dalla Camera di commercio all’Agenzia delle Entrate, al Cerved e le assembliamo attraverso la piattaforma e la sua intelligenza artificiale, con l’aspetto reputazionale che acquisiamo dai database del ministero dell’Interno, Presidenza del Consiglio per verificare le inchieste, le condanne e i collegamenti col crimine organizzato. Ecco la piattaforma dà questo.

L'inchiesta ha portato alla luce le ingenti somme che il gruppo otteneva dai clienti, superando i 3 milioni di euro, e la facilità con cui Gallo riusciva a vendere i dati raccolti. Infatti, l’ex poliziotto si vantava di possedere un vero e proprio “archivio parallelo” di documenti riservati, un insieme di informazioni accumulato nel corso della sua carriera, che includeva dati anagrafici, operazioni criminali e mappature dettagliate delle attività di famiglie legate alla criminalità organizzata italiana in altri paesi.

Tutto questo materiale era sistematicamente informatizzato e trasmesso a server esteri e, per garantire la massima segretezza, veniva distrutto quotidianamente. La portata dell’attività di spionaggio rivela la vulnerabilità delle strutture informatiche nazionali, ma anche un quadro preoccupante sull’integrità dei sistemi di sicurezza che custodiscono informazioni di estrema rilevanza per la sicurezza del nostro Paese.

I pm milanesi, meritori di aver scoperto e svelato il dossieraggio perpetrato a danni di varie figure di spicco della politica italiana, hanno definito la vicenda «il momento più drammatico e preoccupante dell’indagine, in considerazione degli inquietanti risvolti che l’intera vicenda assume, in tale frangente, sul piano della sicurezza nazionale, unitamente alla consapevolezza di trovarsi di fronte a soggetti altamente pericolosi e spregiudicati, oltreché mossi da finalità in qualche modo eversive».

Ora bisognerà attendere che le indagini facciano il loro corso per accertare nel dettaglio i presunti fatti criminosi che abbiamo descritto poc'anzi e le relative conseguenze che interesseranno Pazzali, Gallo, Calamucci e gli altri protagonisti di questa vicenda.

Sfondo autopromo
Cosa stai cercando?
api url views