Page 73 - Rassegna 2019-4
P. 73
SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE
SOMMARIO: 1. Come funziona una centrale di cyber spionaggio? - 2. Qualificazione giuridica
dei fatti riscontrati e principali orientamenti giurisprudenziali in materia.
- 3. Alcune note di approfondimento sulla pronuncia della Cassazione in merito
alla convalida delle esigenze cautelari richieste. - 4. Conclusioni.
1. Come funziona una centrale di cyber-spionaggio?
La recente casistica giudiziaria ha portato alla ribalta diversi casi di cyber-
spionaggio dove, nei panni dei protagonisti, sono sempre stati individuati pro-
fessionisti della sicurezza informatica assoldati per costruire una rete ramificata
di fonti informative illecitamente acquisite con l’uso di malware. Anche il modus
operandi della “diabolica” coppia Occhionero non si è discostato dal copione
classico: attraverso una rete botnet , allestita mediante un virus denominato
(7)
EyePyramid “inoculato” nei computers in uso alle vittime con un messaggio
(8)
email (secondo i dettami canonici dello spear phishing) .
(9)
(7) Una botnet è una rete composta da tutti i dispositivi infettati da un malware specializzato, deno-
minati per questa ragione bot o zombie. I computer colpiti possono, a loro volta, essere utilizzati
per originare attacchi su larga scala ad altre reti informatiche, secondo la tecnica del
“Distributed Denial of Service”.
(8) Il malware EyePyramid è costituito da un software appartenente alla famiglia dei “Remote
Access Tool” (RAT), capaci di inocularsi sui pc con sistema operativo “Windows” (dunque
non smartphones) e prenderne il controllo delle periferiche e dell’unità di memoria. Esso
non rappresenta una novità nel panorama delle minacce informatiche, poiché è stato già sco-
perto nel 2008 e, in una variante differente, ne era già stato riscontrato l’utilizzo per cyber-
spionaggio nel 2011 nell’ambito dell’indagine sulla cosiddetta “P4” (fantomatico comitato
d’affari con il faccendiere Luigi Bisignani nei panni del deus ex machina). Come tutti i malware,
anche questo presenta un “nocciolo duro”, costituito dal software che consente di leggere,
copiare e inoltrare i dati, e una “parte variabile” che si adegua ai sistemi di sicurezza svilup-
pati nel tempo. Modificando costantemente quest’ultima, EyePyramid può mutare di volta in
volta ed attaccare con successo anche una macchina protetta da antivirus aggiornati. Nel
caso di specie, il malware è stato scritto in visualstudio.net (una suite per programmatori di
Microsoft molto famosa), usava una libreria commerciale per la gestione della posta elettro-
nica (mailbeenet.dll) ed era associato ad una licenza (attiva dal maggio 2010) intestata ad
Occhionero. A sua volta questa licenza era accoppiata ad una specifica sequenza alfanume-
rica, la cui presenza nel registro di Windows dei pc target (relativamente alla predetta libreria
per le mail) ha costituito una “firma digitale” inequivocabile della presenza, al loro interno,
della versione di EyePyramid progettata e diffusa dall’indagato.
(9) Indica un tipo particolare di phishing realizzato mediante l’invio di email fraudolente ad una
specifica organizzazione o persona. I mittenti delle false comunicazioni vengono prescelti di
volta in volta rispetto al target da colpire attraverso una prolungata e selettiva attività di moni-
toraggio a distanza (social engineering), in modo che risultino ad esso più “familiari” per non
destare particolari sospetti all’atto della ricezione del messaggio e lo inducano ad un fisiolo-
gico calo delle precauzioni. Lo scopo di questi attacchi è tipicamente quello di ottenere l’ac-
cesso ad informazioni riservate di tipo finanziario, a segreti industriali, di Stato o militari.
Non è dunque una coincidenza che, statisticamente, vengano attaccati in primis studi legali
e di commercialisti: target potenzialmente più facili in quanto maggiormente investiti quoti-
dianamente da un importante traffico di comunicazioni elettroniche, possono inoltre rappre-
sentare dei perfetti vettori di infezione su una vasta gamma di bersagli, avendo una rubrica
71

