Page 73 - Rassegna 2019-4
P. 73

SICUREZZA INFORMATICA E NUOVE FRONTIERE DEL DIRITTO PENALE



               SOMMARIO: 1. Come funziona una centrale di cyber spionaggio? - 2. Qualificazione giuridica
                          dei fatti riscontrati e principali orientamenti giurisprudenziali in materia.
                          - 3. Alcune note di approfondimento sulla pronuncia della Cassazione in merito
                          alla convalida delle esigenze cautelari richieste. - 4. Conclusioni.


               1. Come funziona una centrale di cyber-spionaggio?
                     La recente casistica giudiziaria ha portato alla ribalta diversi casi di cyber-
               spionaggio dove, nei panni dei protagonisti, sono sempre stati individuati pro-
               fessionisti della sicurezza informatica assoldati per costruire una rete ramificata
               di fonti informative illecitamente acquisite con l’uso di malware. Anche il modus
               operandi della “diabolica” coppia Occhionero non si è discostato dal copione
               classico:  attraverso  una  rete  botnet ,  allestita  mediante  un  virus  denominato
                                                 (7)
               EyePyramid   “inoculato”  nei  computers  in  uso  alle  vittime  con  un  messaggio
                          (8)
               email (secondo i dettami canonici dello spear phishing) .
                                                                   (9)
               (7)   Una botnet è una rete composta da tutti i dispositivi infettati da un malware specializzato, deno-
                     minati per questa ragione bot o zombie. I computer colpiti possono, a loro volta, essere utilizzati
                     per  originare  attacchi  su  larga  scala  ad  altre  reti  informatiche,  secondo  la  tecnica  del
                     “Distributed Denial of  Service”.
               (8)   Il malware EyePyramid è costituito da un software appartenente alla famiglia dei “Remote
                     Access Tool” (RAT), capaci di inocularsi sui pc con sistema operativo “Windows” (dunque
                     non smartphones) e prenderne il controllo delle periferiche e dell’unità di memoria. Esso
                     non rappresenta una novità nel panorama delle minacce informatiche, poiché è stato già sco-
                     perto nel 2008 e, in una variante differente, ne era già stato riscontrato l’utilizzo per cyber-
                     spionaggio nel 2011 nell’ambito dell’indagine sulla cosiddetta “P4” (fantomatico comitato
                     d’affari con il faccendiere Luigi Bisignani nei panni del deus ex machina). Come tutti i malware,
                     anche questo presenta un “nocciolo duro”, costituito dal software che consente di leggere,
                     copiare e inoltrare i dati, e una “parte variabile” che si adegua ai sistemi di sicurezza svilup-
                     pati nel tempo. Modificando costantemente quest’ultima, EyePyramid può mutare di volta in
                     volta ed attaccare con successo anche una macchina protetta da antivirus aggiornati. Nel
                     caso di specie, il malware è stato scritto in visualstudio.net (una suite per programmatori di
                     Microsoft molto famosa), usava una libreria commerciale per la gestione della posta elettro-
                     nica  (mailbeenet.dll)  ed  era  associato  ad  una  licenza  (attiva  dal  maggio  2010)  intestata  ad
                     Occhionero. A sua volta questa licenza era accoppiata ad una specifica sequenza alfanume-
                     rica, la cui presenza nel registro di Windows dei pc target (relativamente alla predetta libreria
                     per le mail) ha costituito una “firma digitale” inequivocabile della presenza, al loro interno,
                     della versione di EyePyramid progettata e diffusa dall’indagato.
               (9)   Indica un tipo particolare di phishing realizzato mediante l’invio di email fraudolente ad una
                     specifica organizzazione o persona. I mittenti delle false comunicazioni vengono prescelti di
                     volta in volta rispetto al target da colpire attraverso una prolungata e selettiva attività di moni-
                     toraggio a distanza (social engineering), in modo che risultino ad esso più “familiari” per non
                     destare particolari sospetti all’atto della ricezione del messaggio e lo inducano ad un fisiolo-
                     gico calo delle precauzioni. Lo scopo di questi attacchi è tipicamente quello di ottenere l’ac-
                     cesso ad informazioni riservate di tipo finanziario, a segreti industriali, di Stato o militari.
                     Non è dunque una coincidenza che, statisticamente, vengano attaccati in primis studi legali
                     e di commercialisti: target potenzialmente più facili in quanto maggiormente investiti quoti-
                     dianamente da un importante traffico di comunicazioni elettroniche, possono inoltre rappre-
                     sentare dei perfetti vettori di infezione su una vasta gamma di bersagli, avendo una rubrica

                                                                                         71
   68   69   70   71   72   73   74   75   76   77   78