L’arresto dei fratelli Occhionero da parte della Procura di Roma ha dato risonanza pubblica a quella che probabilmente sarà l’inchiesta di cyberspionaggio più importante della storia dell’Italia visto che coinvolge politici, uomini di azienda, personaggi del Vaticano, massoni. Di tutto di più, per un totale di più di 18mila account spiati, quasi 1800 password rubate, centinaia di terabyte clonati in parte o completamente.

Si tratta di un lavoro enorme di raccolta e immagazzinamento dati per due persone apparentemente fuori dai giri “noti e meno noti” dei truffatori informatici ma che evidentemente avevano dei collaboratori visto il tempo e la “forza lavoro” che un flusso di ruberie informatiche di tal genere richiede. Il materiale rubato è gigantesco e necessita di un approccio massivo all’analisi dei dati, una raccolta a strascico di informazioni che partiva da uno strumento di spionaggio assai banale: ad essere usato, infatti, era un classico malware che, inviato in maniera mirata, scaricato e lanciato, attivava un sistema “spedisci ed immagazzina” informazioni.

Qui Matteo Flora spiega i fatti e l’ordinanza della Procura di Roma.

La prima domanda è: è normale che una serie così ampia di figure apicali del sistema Italia siano così facili da infettare con un malware? La risposta è ovviamente no. Quello che emerge è la scarsa sensibilità degli italiani sui temi della privacy ma soprattutto della sicurezza informatica. Ognuno di noi ha almeno uno smartphone e un personal computer: siamo stati addestrati a proteggerli? Poco e male. In questo caso, poi, il problema è ancora più complesso: i vip politici coinvolti nella vicenda sono stati tutelati abbastanza nella difesa dei loro dati riservati?

Il secondo tema è capire a che cosa e a chi erano destinate tutte queste informazioni. Per elaborarle compiutamente ci vogliono importanti risorse umane e teche che i due fratelli Occhionero difficilmente in prima persona potevano avere a disposizione. Chi saranno stati i “consumatori finali”? E’ possibile che esistano in giro per la rete cloni parziali o totali dei dati rubati?