sabato 3 settembre 2016

Apple, l’Irlanda fa ricorso contro l’Ue

La Stampa
marco bresolin

Dublino boccia la decisione di Bruxelles: non vuole farsi pagare i 18 miliardi di tasse



L’alleanza con Apple resta solida, la sfida a Bruxelles è lanciata. Il governo irlandese ha deciso: farà ricorso contro la decisione della Commissione europea, che ha imposto alla multinazionale Usa il pagamento di imposte arretrate per 13 miliardi di euro (più 4,8 miliardi di interessi). Si tratta di soldi che finirebbero nelle casse di Dublino, motivo per cui non è difficile immaginare quanto il Paese oggi sia spaccato in due: continuare a braccetto con l’azienda della Mela e sfidare l’Ue o incassare quasi 18 miliardi di euro?

Petizioni e proteste
Sulla questione nemmeno il governo è compatto. Ma ieri, ha assicurato un portavoce dell’esecutivo, il voto per il ricorso è stato unanime. Sarà ora il Parlamento a dare il via libera definitivo, mercoledì prossimo. E non sono esclusi contraccolpi politici, visto che l’Irlanda si regge su un governo di minoranza. Le pressioni dell’opinione pubblica sono fortissime: ieri è stata presentata alla Camera una petizione firmata da 10 mila cittadini che hanno coniato lo slogan “Take the Tax”. Tra di loro c’era anche una manifestante vestita da Biancaneve, giusto per ricordare che non sempre una mela al giorno leva il medico di torno.

Ma il governo va avanti, nonostante alcuni analisti abbiano stimato che quei soldi avrebbero potuto cambiare la storia del Paese. Secondo Seamus Coffey, economista allo University College Cork, l’impatto sul Pil irlandese delle imposte “dovute” da Apple (secondo i calcoli dell’indagine Ue) sarebbe stato significativo. Addirittura avrebbe portato a un tasso di crescita annuo tra il 6% e l’8%, il che avrebbe evitato l’austerity del piano di salvataggio europeo che ha permesso al Paese di rialzarsi dopo la crisi finanziaria.

Un caso senza precedenti
Gli esiti del ricorso, annunciato anche da Apple, sono assolutamente imprevedibili. Si tratta di un caso senza precedenti ed è difficile trovare qualche esperto giurista che si sbilanci. Nell’ufficio di Margrethe Vestager sono più che determinati: “Difenderemo la nostra decisione davanti alla giustizia” fanno sapere dopo l’annuncio di Dublino. E la stessa commissaria alla Concorrenza è convinta di aver confezionato un pacchetto inattaccabile: “L’inchiesta è durata tre anni proprio per avere basi solide. Il caso è stato strutturato in modo da superare il vaglio della Corte”. Ieri mattina era tornata sull’argomento durante un convegno sulla fiscalità nella sua Copenaghen, annunciando che altre aziende potrebbero rischiare la stessa sorte di Apple.

Dalla Commissione, solitamente restia a commentare le semplici dichiarazioni altrui, è arrivata anche una piccata risposta all’ex commissario Neelie Kroes, che nel primo esecutivo Barroso si occupava proprio di Concorrenza. L’olandese, che ora lavora con Uber, ha scritto sul Guardian che l’Ue sbaglia ad utilizzare la leva degli aiuti di Stato per intervenire sulle questioni fiscali. “Ci rendiamo conto che può essere impegnativo conciliare il ruolo di ex commissario con la tentazione di esprimere pubblicamente il punto di vista di chi sta nella Silicon Valley” ha replicato un portavoce della Commissione.

Certo la questione va al di là dei rapporti tra Ue e Dublino. Dalla Casa Bianca fanno sapere che Barack Obama porterà il tema dell’elusione fiscale al G20. Per il Presidente americano la questione (non quella specifica di Apple, ma in generale) va affrontata e coordinata a livello globale. Trattandosi di un tema tecnico, certamente non c’è da aspettarsi chissà quale decisione dal vertice mondiale. Però il caso è destinato a segnare una svolta nei rapporti tra il capitalismo delle grandi multinazionali e le regole fiscali dei Paesi in cui fanno profitti.

Islanda: una mappa al posto dell'indirizzo, la lettera arriva lo stesso

repubblica.it

Islanda: una mappa al posto dell'indirizzo, la lettera arriva lo stesso

In Islanda il servizio delle poste funziona. Eccome. Testimone ne è Rebecca Cathrine Kaadu Ostenfeld, che ha ricevuto una lettera recapitata alla fattoria dove vive con il marito e tre figli nei pressi di a Búðardalur, nell’Ovest del paese. Sulla busta nessun indirizzo. Soltanto una mappa, con la scritta in inglese: “Per cortesia recapitate questa lettera nella città di Búðardalur, e consegnatela ad una coppia che ha tre bambini, un allevamento di cavalli e tante pecore". La lettera riportava anche un'altra indicazione: "La signora lavora in un supermercato della città".

Pochi indizi, tutto ciò che sapeva il mittente della lettera, un turista che aveva soggiornato nell'azienda agricola di Rebecca ma che si era scordato il nome e l'indirizzo della fattoria. Nessun problema: il postino di Búðardalur si è dato da fare, ed è riuscito a far arrivare la missiva a destinazione

Le carte scomparse di Dalla Chiesa, parla l'uomo che entrò nell'abitazione del prefetto

repubblica.it
di SALVO PALAZZOLO e GIORGIO RUTA

E' l'ex economo della prefettura, che Dalla Chiesa aveva allontanato qualche tempo prima. Dice: "Fui mandato a prendere delle lenzuola. Con me c'era un poliziotto"

Le carte scomparse di Dalla Chiesa, parla l'uomo che entrò nell'abitazione del prefetto
L'eccidio di via Carini. Con il generale furono uccisi la moglie Emanuela Setti Carraro e l'agente Domenico Russo

Tre settembre 1982, il prefetto di Palermo Carlo Alberto Dalla Chiesa è stato appena assassinato. Nella sua abitazione, la cassaforte viene svuotata. Un mistero lungo 34 anni. Quella sera ad entrare a Villa Pajno fu l'ex economo della prefettura, Francesco Bubbeo.

Dalla Chiesa, il giallo delle carte sparite 34 anni dopo parla l'uomo del mistero

Per la prima volta, accetta di parlare. Oggi, a Palermo, è il giorno del ricordo in memoria delle vittime dell'eccidio di via Carini. Con il generale Dalla Chiesa furono uccisi la moglie Emanuele Setti Carraro e l'agente Domenico Russo.

Boschi

La Stampa
jena

Fossi un vignettista non mi occuperei delle cosce ma del cervello. 

Charlie

La Stampa
jena@lastampa.it

Se la satira non ha nessun limite, tantomeno lo hanno le cazzate.

E’ morto Barney, il gatto che confortava le persone al cimitero

La Stampa
giulia merlo



Barney, soprannominato il gatto del cimitero. Il bel micione fulvo ha passato più di venti anni nel cimitero di St. Sampson’s Parish Church, a Guernsey, passando le sue giornate a portare conforto alle famiglie che venivano a visitare i loro cari defunti. Girovagava per il cimitero e, quando vedeva qualcuno, si avvicinava e gli faceva compagnia.



Barney è mancato all’inizio del 2016 a causa della vecchiaia, mentre faceva compagnia ad una famiglia, vicino alla tomba di un loro parente. “Ho iniziato a lavorare al cimitero nel 1995 e Barney è nato nel 1996. I suoi proprietari hanno vissuto in una casa vicino al cimitero per tre anni, poi si sono trasferiti a qualche chilometro di distanza”, ha raccontato il custode Alan Curzon. “Ovviamente hanno portato Barney con loro, ma il gatto spariva quasi ogni giorno, per comparire qui al cimitero. Alla fine abbiamo fatto una casa per lui qui”.



Alan ha raccontato che, quando arrivava la bara al cimitero dopo il funerale, Barney aspettava al cancello e poi accompagnava la piccola processione. La sua presenza era di conforto per i parenti e lui sapeva subito farsi volere bene, strofinandosi sulle loro gambe e facendo loro compagnia durante la tumulazione. Quando si è sparsa la notizia che Barney era morto, moltissime persone gli hanno lasciato un pensiero sul web e sulla pagina Facebook, ricordando l’occasione in cui il gatto è stato loro accanto in uno dei momenti più tristi della loro vita.



“Ricordo un bel pomeriggio di sole. Siamo rimasti distesi sull’erba insieme per due ore: avevo bisogno di un amico quel giorno e tu sei stato il mio angelo”, ha scritto Debbie. “Lo cercavo sempre, quando andavo a trovare la mamma al cimitero. La sua presenza mi era di grande conforto, riposa in pace Barney”, ha ricordato Angela.



“Era un gatto giocherellone e un po’ viziatello, ma adorato da tutti. Mancherà a tutti noi”, ha concluso Alan. Il felino è stato sepolto in un posto speciale e una targa con vicino una panchina sono state collocate nel cimitero, per non dimenticare mai l’animale che ha dedicato la sua vita a portare conforto agli altri.

Gatto assiste con amore i pazienti dell’ospedale

La Stampa
fulvio cerutti



Per chi è in un letto malato e per i suoi familiari la vita in ospedale è molto dura. Ma c’è chi ha trovato in un gatto un valido aiutante per ricevere un po’ di conforto. Lui è Tom e opera nel Salem VA Medical Center in Virginia dove i veterani vengono ospitati in reparti di lunga degenza e spesso quello è l’ultimo periodo della loro vita.



Quando settimana scorsa uno dei pazienti si trovava in punto di morte, Tom gli è andato vicino ponendogli la zampa nella mano: «Questo è il suo modo per stare accanto ai malati sino al loro ultimo istante di vita - racconta il dottor Blake Lipscomb -. Mentre ero lì ad assistere alla commuovente scena, Tom mi guardava e miagolava tristemente. Lui conosceva molto bene il paziente».



Tom era un gatto randagio prima di diventare “assistente ufficiale dell’ospedale”. Forse anche per questo ha mantenuto la sua indipendenza nell’anima: è molto bravo a confortare gli altri, ma non ama molto le coccole. Preferisce rannicchiarsi accanto ai pazienti. E non solo: «A Tom non piace farsi fare delle foto - racconta l’infermiera Shelby Benois -. Lui sa che è lì per un compito specifico e non per divertirsi. Non vuole essere mai al centro dell’attenzione, ma desidera davvero stare il più vicino possibile ai pazienti che impara a conoscere molto meglio di chiunque altro di noi».



Le giornate di Tom non sono tutte uguali: talvolta rimane molto tempo con un solo paziente se sta particolarmente male, in altre passeggia per il corridoio passando da una stanza all’altra per portare il suo conforto a più persone possibili.



Ormai è diventato un membro molto importante del team di assistenza sanitaria e i medici non vorrebbero mai perderlo.

Nessuna illusione ottica: in Portogallo c’è un lago con il buco

La Stampa
noemi penna



Altro che stretto di Messina. Se c’è un posto dove Scilla e Cariddi potrebbero vivere oggi è senz’altro nel lago di Covão do Conchos nella Serra da Estrela , in Portogallo. Lo specchio d’acqua custodisce non lontano dalla riva una spettacolare cascata d’acqua che sembra il portale di accesso ad un mondo parallelo. Sembra irreale, la tana di un mostro marino, eppure è attiva da oltre cinquant’anni come diga idroelettrica: a fare il resto è stata la natura, che ha inglobato l’opera ingegneristica trasformandola in un’attrazione turistica.



Il buco nel lago è una piccola diga che devia le acque del Ribeira das Naves nella Lagoa Comprida attraverso un tunnel lungo 1519 metri. E’ formato da una corona di 48 metri in granito e cemento ed è in grado di raggiungere i 123 mila metri cubi d’acqua.



Sebbene l’impressionante scenario da film di fantascienza sia stato costruito fra il 1912 e il 1955, solo oggi riesce a mostrare tutta la sua particolarità. Questo perché a far diventare famosa la voragine dove l’acqua va scomparendo è stato il video girato con un drone dal portoghese Helder Afonso, che ha superato i 5 milioni e mezzo di visualizzazioni.

Le immagini aeree mostrano l’imbuto prodotto dalla mano dell’uomo in tutta la sua maestosità. C’è chi pensa sia una illusione ottica e pure chi lo definisce la bocca dell’inferno. Ad alimentare la leggenda è anche la difficoltà che si fa per raggiungerlo. Per arrivare sulle sponde di questo lago si devono percorre strade montuose non adatte a tutti, a piedi o in fuoristrada, fra i bricchi del Portogallo centrale.

Deejay picchiatore spagnolo è già libero in giro per Milano

Ivan Francese - Ven, 02/09/2016 - 22:53

Il deejay violento Nicolas Locumberri avrebbe dovuto essere ricoverato in una clinica psichiatrica ma ha fatto perdere le proprie tracce all'uscita da San Vittore



Ricordate il deejay spagnolo che a metà luglio terrorizzava Milano aggrendendo a pugni i passanti e quindi dandosi rapidamente alla fuga? Bene, a meno di due mesi dall'arresto per lesioni aggravate, Nicolas Lecumberri è di nuovo libero.

E senza che nessuno sappia dove sia finito, perché non ha mai raggiunto la comunità dove era atteso.
La paradossale vicenda, raccontata dal Corriere della Sera, è andata in scena ieri pomeriggio, quando il personale della polizia penitenziaria del carcere di San Vittore ha accompagnato il giovane spagnolo ai cancelli della prigione, mettendolo in libertà. Gli uomini della penitenziaria eseguivano gli ordini del giudice Livio Cristofano, che a sua volta aveva deciso di accogliere l'istanza presentata dall'avvocato del giovane.

È possibile, scrive il quotidiano di Via Solferino, che le guardie del carcere milanese abbiano ricordato a Lecumberri di raggiungere una comunità psichiatrica di Varazze, nel Genovese, dove lo spagnolo è atteso. Tuttavia, poiché nessuno ne ha disposto l'accompagnamento con la scorta, nessuno sa più dove il giovane sia finito.

Ora il deejay si è dato alla macchia, inseguito da polizia e carabinieri. È probabilmente confuso e può diventare pericoloso; lasciato a sè stesso, senza l'assistenza medica e i farmacidi cui invece ha bisogno. Dal carcere di San Vittore segnalano che al momento di lasciare la prigione indossava una maglietta grigia e dei pantaloncini corti, con uno zainetto e un trolley blu.

"Io non so se il giudice si sia dimenticato la scorta o abbia ritenuto non utile questo provvedimento. Come avviene sempre in casi come questo, i miei uffici stanno acquisendo gli atti per capire cosa sia effettivamente successo". Così il ministro della Giustizia Andrea Orlando.

Ma quale satira? Questa è merda!

Emanuele Ricucci



Adesso: quanti di voi sono Charlie? Quanti di voi si sentono Charlie? Neanche il dramma colpisce la redazione della testata francese di satira. Non la ferma, non la frena, in un vomitoso impeto infantile, frutto di una comunicazione adolescente, pretenziosa, mai cresciuta, impulsiva.

14117738_583313921840439_8075312821374021169_n

Così, dopo essersi chiesti se il terremoto, prima di colpire “abbia urlato Allau Akbar”, ecco comparire nell’edizione del 31 agosto di Charlie Hebdo, nella sezione “Le altre possibili copertine”, la vignetta, “sisma all’italiana”: un ferito insanguinato con la didascalia “Penne al pomodoro”, un’altra con quella “Penne gratinate”, i corpi sepolti con la scritta “Lasagne”, così come riporta, fra gli altri, Il Messaggero.

Ah, che belle risate. E che riflessione arguta. Ma quale satira? Questa è merda. Pura, purissima merda chic, partorita dalla mente del democraticissimo progresso secondo cui non ci sono vincoli, nella comunicazione, né tabù e la moralità, il buon senso, il buon gusto, ci stanno stretti, come antichi orpelli ormai in disuso. Cosa voleva comunicare Charlie Hebdo? Forse voleva solo incarnare il motto di un altro paladino delle Belle Menti, Dario Fò, un proletario col culo degli altri:

“Prima regola: nella satira non ci sono regole”, fintanto che, ovviamente, non colpisce gli agitatori del politicamente corretto. Cosa è satira nel grande mondo liberale e libertino, poco libero? E cos’è oltraggio? Ma non è con i francesi che dobbiamo prendercela – vicini, solidali: amico mio, connazionale, prova ora a sentirti un pochino CHARLIE HEBDO, se ne hai il coraggio

Nota di servizio: Ah, scusate. Date ragione a Charlie, andateci un pochino forzatamente contro corrente. Giusto un po’ coattamente come il giocatore di flipper di Carlo Verdone in Troppo forte; in fondo noi, poveri, non abbiamo colto la sottigliezza alla base della vignetta di Charlie Hebdo, di come le vittime siano cibo per speculatori e un sisma sia appetitoso, oppure di come c’abbiano sparato la verità in faccia sulle case fatte di merda (e dalla mafia), con la sabbia di mare anziché con i ciottoli di fiume, nella seconda vignetta.

La moralina d’oltralpe, esposta anche male, male, è un po’ troppo. Scusate la nostra pressappochezza nazionalista nel vedere una mano troppo pesante irridere con troppa facilità chi stava dormendo ed è morto sfracellato, perdonate il nostro sdegno nel vedere cotanta filosofia espressa in tratti di matita. Lasciateci essere dei vermiciattoli (o dei giornalai imperfetti) della non comprensione e siate Charlie, siate un po’ quel che caspita vi pare. A chi verrebbe in mente di irridere i migranti che si abbandonano alle acque del Mediterraneo?

Mi perdoneranno gli intellettuali, mi perdonerà chi si è rotto la favetta della polemica o chi glissa elegantemente: et voilà. Perdoneranno l’impeto del povero umile.

Je suis” o non “Je suis”

La Stampa
massimo gramellini

La vignetta di Charlie Hebdo che comprime in una lasagna i cadaveri dei terremotati di Amatrice è semplicemente schifosa. E la vignetta successiva, che spiega come il bersaglio della prima non fossero i morti ma la mafia che ha costruito le case, è banalmente razzista. Allora, siamo o non siamo ancora Charlie? Nel domandarmelo ho pensato al funzionario nordcoreano fucilato dalla contraerea di Kim Jong-un per essersi appisolato durante una riunione. Ho sempre considerato disdicevoli le persone che si appisolano durante le riunioni, specie mentre sto parlando io. Infatti non è stata la pennichella a farmi sentire solidale con lui, ma la reazione omicida del tiranno. 

«Je suis Charlie» voleva e vuole dire proprio questo. Nessuno può essere multato, imprigionato, ferito o ucciso per avere pubblicato una vignetta ributtante sull’Islam (o sul terremoto). Non è solo la libertà di espressione ad avere un limite nella legge, ma anche quella di critica. Nemmeno Charlie, però, può continuare a ostentare il marchio del perseguitato che si è guadagnato sul campo per indignarsi di fronte al ribrezzo che provoca nei benpensanti, e nei pensanti in genere, la sua satira meschina. E meschina non perché attinge ai luoghi comuni più frusti sull’Italia (mafia e pastasciutta), ma perché i piedi che spuntano dalla lasagna potrebbero essere quelli della piccola Giulia che non si è riusciti a estrarre viva dalle macerie. La satira può uscire dalla testa o dalla pancia. Questa è uscita direttamente dal sedere (scusate, è satira).

La vignetta di Charlie Hebdo sul terremoto fa infuriare la rete

La Stampa
simone vazzana

L’ambasciata francese prende le distanze. Errani: “Niente da ridere”. La rivista pubblica un nuovo disegno



«Terremoto all’italiana: penne al sugo di pomodoro, penne gratinate, lasagne». È questo il testo che accompagna la vignetta pubblicata dal settimanale satirico francese, Charlie Hebdo, nel suo ultimo numero. Sono ritratti feriti e vittime del sisma sporche di sangue. L’ultima, («lasagne»), presenta diverse persone sepolte da strati di pasta. Il disegno porta la firma del vignettista Felix.



Nella stessa pagina, il terremoto del centro Italia trova spazio anche in un colonnino, con una serie di battute: «circa 300 morti in un terremoto in Italia. Ancora non si sa se il sisma abbia gridato “Allah akbar” prima di tremare».



La vignetta è stata pubblicata nel numero del 31 agosto. In copertina, un disegno sul burkini.Immediate le reazioni sui social. L’hashtag #JeSuisCharlie è stato sostituito da #JeNeSuisPasCharlie: tanti gli indignati, anche se qualcuno, soprattutto su Twitter, ricorda il sostegno a Charlie Hebdo dopo l’attacco alla redazione del settimanale, rivendicando la libertà di stampa anche per la satira.

 

Prende le distanze l’ambasciata francese attraverso un comunicato ufficiale: «Il sisma che ha colpito il centro Italia lo scorso 24 agosto è una tragedia immensa. La Francia ha porto le sue più sentite condoglianze alle autorità e al popolo italiano e ha proposto il suo aiuto. A tale fine - prosegue la nota - la nostra ambasciata è a disposizione delle autorità italiane. Siamo vicini all’Italia in questa difficile prova. Trattandosi di caricature della stampa, le opinioni espresse dai giornalisti sono libere. Il disegno pubblicato da Charlie Hebdo non rappresenta assolutamente la posizione della Francia».

Fermo il commento di Vasco Errani, il commissario straordinario nominato dal governo per la ricostruzione post terremoto: «Io sto vivendo questa situazione con la popolazione e sono certo che i cittadini che stanno vivendo questa tragedia non trovino niente da dire e da ridere come me. La satira è la satira, sarebbe bene - ha concluso Errani - non arrivare fino a qua». Intanto, sul proprio account Facebook, Charlie Hebdo ha pubblicato un’altra vignetta, firmata dalla disegnatrice Coco. In primo piano una persona sotto le macerie: «Italiani... non è Charlie Hebdo che costruisce le vostre case, è la mafia!».

La folle storia delle cyber rapine che spaventano le banche

La Stampa
carola frediani

Una serie di furti informatici milionari preoccupano il sistema bancario internazionale. Ne abbiamo ricostruito le tracce e gli intrecci



Un furto informatico assurdo, come è stato definito, e tra i più grossi mai avvenuti. La riproposizione cyber della “rapina perfetta”. 81 milioni di dollari trasferiti da Dhaka a New York e poi fatti sparire nelle Filippine. Ma non si tratta solo di quelli: ci sono 12 milioni rubati a un altro istituto ecuadoregno e finiti a Hong Kong. Altri fermati in corner da una banca del Vietnam. Ulteriori episodi che, dopo il Bangladesh, sono esplosi a grappolo. E c’è pure una indagine italiana che aveva delineato un gruppo criminale in grado di operare in modo simile, con modalità e contatti mafiosi. 

In questa inchiesta proviamo a ricostruire in dettaglio un incredibile puzzle internazionale fatto di hacker che bucano banche e fanno trasferimenti milionari, di malware che nascondono le tracce modificando le stampe dei documenti .pdf, di piste coreane e cinesi, di presunti insider negli istituti, del giro del riciclaggio dei soldi tra casinò e fondazioni, delle complesse indagini di polizie e colossi della cyber sicurezza, delle contromosse del sistema bancario e di Swift (la società cooperativa che gestisce il delicato sistema di pagamenti interbancari) e di quello che sappiamo fino ad oggi su una impressionante serie di cyber frodi inedite per natura ed entità. Un giro intorno al mondo che inizia dal Bangladesh.

Il colpo da 1 miliardo di dollari
Mattina del 5 febbraio 2016, Dhaka, Bangladesh. Quando un funzionario della Banca Centrale del Bangladesh, Zubair Bin Huda, ha visto che la stampante non funzionava e non aveva sputato fuori i fogli con le conferme delle transazioni Swift della sera prima, non si è preoccupato molto. Era già successo. Inoltre era venerdì, l’inizio del week-end festivo nel Paese. Ma nel momento in cui, oltre un giorno dopo, i tecnici sono riusciti infine a stampare le ricevute, si sono accorti di una serie di ordini di pagamento inviati alla Federal Reserve di New York - dove la banca centrale del Bangladesh ha suoi depositi in dollari - e diretti verso istituti di altri Paesi. Ordini che loro non avevano mai fatto.

Una volta compreso quanto stava avvenendo, i funzionari bengalesi hanno provato a bloccare i trasferimenti che dai loro conti a New York stavano spostando quasi un miliardo di dollari. Ma l’accorto tempismo dell’azione, a cavallo fra le festività bengalesi e quelle americane, ha complicato le comunicazioni. E sebbene la Fed abbia comunque bloccato una trentina di ordini di pagamento, cinque di questi, equivalenti a 101 milioni, sono stati eseguiti. Di questi, 20 milioni sono andati a una banca dello Sri Lanka, su un conto intestato a una organizzazione non governativa, la Shalika Foundation. Siccome però chi ha ordinato la transazione ha scritto male il nome del beneficiario, digitando Fandation invece di Foundation, l’operazione è stata infine bloccata da un solerte impiegato dell’istituto cingalese, già insospettito per la quantità di denaro.

I rimanenti 81 milioni sono finiti invece in cinque conti della filippina Rizal Commercial Bank Corporation (RCBC), in particolare alla filiale Jupiter della città di Makati, conti che risulteranno poi essere intestati a prestanome e aperti quasi un anno prima, pur rimanendo inattivi fino a quel momento. Da lì il denaro si è imbucato nel circuito dei casinò filippini, che sfuggono alle leggi anti-riciclaggio del Paese. «Sono finiti in poker chips», ha commentato Sean Sullivan, ricercatore della società di cybersicurezza F-Secure.

Era una battuta, ma diceva il vero. I milioni di dollari arrivati alla Rizal Bank passano a Philrem, un money transfer filippino, che li cambia in pesos e li rispedisce indietro su conti della stessa banca. Da lì sono usati per comprare chips e token di gioco in casinò come Solaire Resort o Heastern Hawaii Resort e per pagare dei junkets - operatori che gestiscono il mercato dei giocatori VIP, come i cinesi Kim Wong e Weikang Xu - e sono infine depositati come vincite. A quel punto sono trasferiti una nuova volta su più conti a Hong Kong.

I dettagli sul riciclo del denaro - una spy story a parte dentro quella più ampia dei cyber furti alle banche - sono emersi nel corso di varie audizioni al Senato filippino. Da queste sono finiti sotto i riflettori – e sotto indagine - quattro cinesi che hanno intascato il malloppo dopo il risciacquo nei casinò, una manager della filiale locale della Rizal Bank accusata di non aver bloccato il trasferimento dei soldi malgrado l’operazione dovesse far suonare, più che un campanello d’allarme, un intero set di gong, e la stessa Philrem che ha cambiato sull’unghia tutti quei soldi senza fiatare.

(Elaborazione grafica de La Stampa via Investigative Dashboard - Occrp.org)

La presenza di basisti cinesi nel recupero del bottino non è ovviamente passata inosservata. «Nel colpo alla banca del Bangladesh e in ogni azione che muova così tanti soldi il problema è ovviamente il “cash-out”, cioè come tirare fuori effettivamente del denaro spendibile, per cui mi sembra probabile che da qualche parte gli hacker abbiano avuto degli appoggi nelle banche o anche a livello statale. In questo senso il coinvolgimento nella fase finale di cittadini cinesi, che hanno poi mandato il denaro a Hong Kong è interessante», commenta alla Stampa Mohti Kumar, indiano, Ceo della testata Hacker News. Hong Kong è una città ricorrente in questa storia. E anche il codice MT103. Secondo la testimonianza del senatore filippino Teofisto Guingona III, i trasferimenti alla Rizal sono stati inviati attraverso un MT103, un codice del sistema Swift di pagamenti interbancari che ordina singoli trasferimenti da banca a banca.

Ma sul chi e sul come ci torneremo. Per ora soffermiamoci sul fatto che, in quei due giorni di febbraio, qualcuno è riuscito a ordinare fraudolentemente lo spostamento di 951 milioni di dollari da una banca ad altre banche. A essere effettivamente spostati sono stati 101 milioni. Di questi, 20 milioni sono stati bloccati in extremis per un errore di battitura. Gli altri 81 milioni sono in buona parte spariti nel nulla – anche se nei mesi successivi l’inchiesta filippina ha riacciuffato per i capelli alcuni dei soldi ancora presenti nei casinò o in tasca di alcuni dei giocatori cinesi individuati.

Il Vietnam e il “malware dei PDF”
In realtà il caso Bangladesh ha scoperchiato in breve tempo un vaso di Pandora. Mentre il 15 marzo il governatore della Banca Centrale, l’economista Atiur Rahman e tre suoi sottoposti davano le dimissioni, e iniziavano a trapelare imbarazzanti dettagli sulle misure di sicurezza impiegate a Dhaka - che secondo alcuni resoconti non avrebbe usato neppure un firewall -, sotto i riflettori finiva una seconda banca, la Tien Phong Bank del Vietnam, considerata tecnologicamente piuttosto avanzata. Nel dicembre 2015, pochi mesi prima del colpo a Dhaka, degli hacker entravano nella rete dell’istituto vietnamita e, utilizzando il sistema di messaggistica interbancario Swift, ordinavano il trasferimento di oltre un milione di euro verso una banca slovena.

Tuttavia quella volta gli impiegati di Hanoi si sono accorti che c’era qualcosa di strano e hanno fermato la transazione. Secondo la Tien Phong Bank, l’attacco sarebbe avvenuto attraverso un malware installato su una applicazione fornita da un’azienda esterna, localizzata a Singapore.
Gli attacchi alle due banche in Vietnam e Bangladesh hanno alcuni aspetti in comune: in entrambi i casi il malware infettava dei reader PDF usati dagli istituti per stampare, controllare e validare le transazioni. Quando una banca invia un messaggio Swift, il sistema manda una conferma (in gergo, ack, da acknowledgement). La lista delle transazioni confermate è poi stampata. Cosa faceva il malware?

In pratica rimpiazzava un certo reader PDF (Foxit) per poi alterare le stampate, mascherando le registrazioni delle transazioni Swift quando venivano lette dagli impiegati, hanno spiegato i ricercatori di iSight Partners. Nel caso dell’attacco alla banca vietnamita Tien Phong Bank, il malware conteneva i codici Swift identificativi di sette altri istituti: tra questi, due filiali Usa di Bank of China; la più grande banca giapponese, Bank of Tokyo Mitsubishi UFJ; l’Australia & New Zealand Banking Group; e la banca italiana UniCredit, riferisce l’agenzia Bloomberg. Il malware controllava i messaggi Swift e verificava se l’inviante di un messaggio fosse una delle banche citate, poi ne leggeva le informazioni.

Il software malevolo era in grado di manipolare quei messaggi, cancellando transazioni e impedendone la stampa, scrive la società di sicurezza MacAfee in un post. «La lista stava nel malware per registrare le transazioni provenienti da queste banche», spiega alla Stampa l’autore del post, il ricercatore Christiaan Beek. «Questi messaggi erano intercettati e il malware decideva se dovevano essere gestiti dal reader PDF reale o da quello “falso”. Se manipolati, sarebbero stati salvati nel giusto formato nella corrispondente cartella per essere poi elaborati».
I codici Swift delle banche sono dati pubblici, per cui il fatto che ci fossero i codici di alcune banche non determina alcuna violazione dei loro dati, commenta un portavoce di Unicredit alla Stampa. Ciò detto, resta un interrogativo sull’effettivo funzionamento del malware, sull’inclusione di questi codici e sulle intenzioni degli hacker.



Mentre si dipanava faticosamente questa matassa di frodi finaziarie, Swift iniziava a correre ai ripari. La Society for Worldwide lnterbank Financial Telecommunication è una società cooperativa con sede a Bruxelles che fornisce un sistema di servizi e messaggistica interbancari (chiamato, appunto, Swift) a 11mila istituti di credito in tutto il mondo. Pur avendo sempre assicurato che ad essere violato non è mai stato il proprio sistema, considerato molto sicuro, bensì le reti delle singole banche, i funzionari di Bruxelles hanno infine diramato un’allerta in cui invitavano tutti gli istituti a rivedere la propria sicurezza. La comunicazione interna riferiva anche che, oltre al caso in Bangladesh, si era registrato “un piccolo numero” di episodi simili in altre banche, pur senza nominarle.

I 12 milioni dell’Ecuador: direzione Hong Kong
Ma di lì a poco emerge un terzo grosso episodio, questa volta avvenuto ancora prima in Ecuador. Nel gennaio 2015 alcuni hacker riescono ad accedere alle credenziali Swift del Banco del Austro e spostano 12 milioni di dollari all’istituto americano Wells Fargo. Da qui i soldi vanno in un secondo salto a due banche di Hong Kong (HSBC e Hang Seng Bank), nonché su un’altra filiale americana di Wells Fargo e su Citibank, oltre che in un istituto di Dubai.

Di questo episodio abbiamo alcuni dettagli in più grazie a una causa legale mossa proprio dal Banco del Austro contro Wells Fargo per non aver notato delle irregolarità nelle transazioni ordinate nel gennaio 2015 e non aver quindi fermato il trasferimento dei 12 milioni. Secondo il memorandum presentato in tribunale dall’istituto ecuadoregno e riferito dal Wall Street Journal, “per ogni trasferimento non autorizzato, un utente non autorizzato, usando internet, ha violato la rete del Banco del Austro dopo aver usato per ore un malware che permetteva un accesso remoto, si è loggato nel network di Swift fingendo di essere il Banco, e ha rediretto transazioni a nuovi beneficiari con nuovi importi”.

In questo modo, poco prima della mezzanotte del 14 gennaio 2015, un ordine di pagamento disposto da una azienda di Miami per meno di 3mila dollari è stato alterato in modo da inviare 1,4 milioni di dollari a un conto a Hong Kong. Nel giro di dieci giorni sono stati eseguiti 12 trasferimenti sospetti. Secondo il Banco del Austro, Wells Fargo avrebbe dovuto notare una serie di anomalie nei mutati ordini di pagamento e come minimo chiedere spiegazioni al riguardo. Anche perché “i trasferimenti non autorizzati sono stati fatti in orari inusuali, in quantità inusuali, a beneficiari inusuali in località geografiche inusuali”. Tale catena di eccezionalità, sostiene il Banco, avrebbe dovuto far scattare delle contromisure. Ma gli avvocati di Wells Fargo hanno replicato che l’autenticazione via Swift è una procedura di sicurezza ragionevole e comunemente accettata da tutti per dare per buoni degli ordini di pagamento.

Swift, le altre banche e ipotesi di attacco
La conta delle violazioni però non è finita. Qualche giorno dopo la notizia sull’Ecuador si viene a sapere che una quarta banca, questa volta nelle Filippine, aveva ricevuto un simile attacco nell’ottobre 2015, ovvero due mesi prima del Vietnam. E a fine maggio 2016 il numero di istituti ulteriormente colpiti da attacchi simili sale a dodici, cioè altri dodici. È successo infatti che FireEye, colosso americano di cybersicurezza e investigazioni digitali ingaggiato dal Bangladesh per indagare sul furto, è stato successivamente contattato da altri istituti, perlopiù nel Sudest asiatico, che sospettano di aver subito violazioni informatiche. «Questa è una questione grossa, che ha a che fare col cuore di questo settore», ha dichiarato ai media l’amministratore di Swift, Gottfried Leibbrandt. «Banche che sono compromesse in questo modo rischiano di fallire».


La mappa e le date degli attacchi realizzata da Simon Choi

«Stiamo investigando un certo numero di potenziali frodi», ha commentato alla Stampa un rappresentante Swift. Resta il fatto, fanno intendere da Bruxelles, che loro non erano stati messi al corrente, prima del Bangladesh, dei precedenti casi. Il che deve aver prodotto un certo nervosismo. Le banche sarebbero tenute a riferire simili violazioni alla loro sicurezza, specie se ci va di mezzo il sistema di pagamento interbancario. Ma se una banca non lo fa cosa succede? Poco o nulla.
Va anche tenuta presente la mole di informazioni di cui stiamo parlando. Swift connette 11mila istituzioni finanziarie nel mondo inviando 25 milioni di messaggi al giorno. E ogni istituto si deve in qualche modo collegare alla rete della cooperativa di Bruxelles.

Come possono essere avvenute le transazioni fraudolente? «Il furto alle banche di solito avviene rubando dai conti di clienti cui sono state sottratte le credenziali. Ma nel caso del Bangladesh gli hacker hanno effettivamente inviato degli ordini di pagamento attraverso il sistema bancario. Per questo la vicenda è particolarmente impressionante», spiega alla Stampa “chempo”, pseudonimo di un analista del sistema bancario internazionale che ha scritto alcuni dei post più informati e dettagliati sul caso Bangladesh-Filippine. «Se il sistema di pagamento di una banca non è automatizzato, avrà una sua rete e una macchina separata collegata al network di Swift attraverso una linea dedicata. Il sistema della banca genera dei report delle transazioni che sono poi manualmente inserite nella macchina Swift».

Qualcuno potrebbe hackerare questo sistema? Sì, se ci sono pc della rete con accesso a Internet. A quel punto le transazioni fraudolente sono prodotte prima ancora di essere immesse in Swift. «Se il sistema di pagamento è automatizzato – prosegue chempo – richiede una interfaccia. Questa interfaccia è gestita da software prodotti da fornitori che lavorano con Swift. In pratica questi pacchetti software (Swift Alliance) raccolgono le transazioni del sistema della banca, le riformattano in codici Swift e inviano i messaggi alle macchine dedicate: da qui sono rediretti alla rete Swift. Questo significa che le macchine Swift sono connesse alla rete della banca». E se questa rete viene esposta in qualche modo a Internet, ci potrebbero essere dei rischi.



Nel caso della banca centrale del Bangladesh cosa hanno fatto gli hacker? «Ancora non si sa. Però sappiamo che non hanno preparato i messaggi di pagamento su macchine Swift. Una ipotesi è che abbiano violato il software di interfaccia. Il che sarebbe preoccupante perché significherebbe che molte altre banche che utilizzano quel software potrebbero essere a rischio». Secondo chempo, che conferma alcuni dettagli emersi in altri resoconti, gli hacker di Dhaka avrebbero inviato dei messaggi Swift di tipo MT103 alla Federal Reserve con i pagamenti da fare.

«In Italia non sono mai avvenuti episodi simili - commenta alla Stampa Romano Stasi, segretario generale di Consorzio ABI Lab, il centro di ricerca e innovazione promosso dall’Associazione bancaria italiana - perché le procedure tecniche usate per fare pagamenti all’ingrosso da noi sono molto strutturate e controllate, e non si legano all’operatività di una singola persona che può essere emulata da un frodatore. L’operazione richiederebbe una maggior sofisticazione». Stasi aggiunge che le banche sono obbligate a riportare attacchi informatici in base alla normativa della Banca d’Italia, ma solo per incidenti informatici gravi, così come hanno l’obbligo di segnalare eventuali muli, cioè chi potrebbe fare riciclaggio.

Proprio la Banca d’Italia, in base a quanto risulta alla Stampa, ha inviato ai soggetti vigilati (banche e infrastrutture di mercato) una lettera per portare attenzione sulle misure di sicurezza previste dai contratti con Swift, nonché sull’applicazione delle migliori prassi internazionali per la sicurezza dell’infrastruttura utilizzata per il collegamento alla rete della società di Bruxelles.

Hacker italiani, banche straniere, criminalità organizzata
Anche se le nostre banche sembrano essere al riparo da simili scenari, proprio dall’Italia nel 2015 è emersa una interessante indagine che ha coinvolto hacker tricolori - anche se apparentemente operavano perlopiù su istituti esteri. Si tratta della maxi inchiesta GFB-Oculus del Nucleo di Polizia Tributaria della Guardia di Finanza di Roma che nel marzo 2015 ha travolto anche Giampietro Manenti, il presidente del Parma Fc, portando a 22 arresti e 67 perquisizioni in una indagine che formulava ipotesi di peculato, associazione a delinquere, frode informatica, utilizzo di carte di pagamento clonate, riciclaggio e autoriciclaggio aggravato dal metodo mafioso.

Sebbene all’epoca si sia parlato più che altro della parte che interessava il patron della squadra emiliana - accusato di presunto reimpiego di capitali illeciti da parte di un gruppo che trasferiva soldi da conti bancari ad altri conti e carte di credito - sono proprio i dettagli sul filone d’inchiesta legato alle frodi informatiche, chiamato Oculus, i più interessanti. Specie alla luce degli attacchi internazionali scoperti successivamente. Non che ci siano collegamenti fra i diversi episodi, ma alcuni aspetti del modus operandi, emersi con Bangladesh, Vietnam, Ecuador, hanno fatto sobbalzare sulla sedia gli investigatori italiani a un anno esatto dagli arresti prodotti dalla loro indagine.

Secondo l’ipotesi delineata dai procuratori aggiunti Nello Rossi e Michele Prestipino, e convalidata dal Gip Cinzia Parasporo, tra il 2014 e il 2015 avrebbe operato, tra Catania e Roma, un sodalizio criminale in grado di sottrarre mediante frodi informatiche ingentissime somme di denaro a istituti bancari, generalmente trasferendole a fondazioni, enti di beneficenza compiacenti, per poi ottenere in restituzione parte del denaro inizialmente sottratto. Abbiamo visto comparire una fondazione nella storia del Bangladesh, la Shalika Foundation. Qui di fondazioni ce ne saranno a bizzeffe, sparse tra Brasile, India, Romania, Francia, sulla carta impegnate a raccogliere donazioni per cause benefiche, bambini poveri e via dicendo.

Secondo gli inquirenti, il gruppo sarebbe stato composto da due anime: quella degli hacker (due catanesi, un romano e un rumeno residente a Catania) e quella dei riciclatori-faccendieri. In particolare il primo gruppo, avvalendosi anche di terze parti non identificate, sarebbe stato in grado di entrare nei server di colossi internazionali e trasferire somme di denaro a proprio beneficio, ricaricando carte di credito o di debito (le cosiddette prepagate, anche anonime) o effettuando bonifici diretti su conti correnti da loro individuati. Come facevano? Lavorando sui server di 15 banche, sostiene al telefono uno degli indagati, mentre parla con un sodale.

Ma quali banche avrebbero violato gli hacker del gruppo (tutti arrestati nel marzo 2015) e come? Gli inquirenti ritengono che i quattro, nel febbraio 2015, avrebbero in qualche modo “bucato” la banca UBS di Zurigo e, attraverso l’indebito utilizzo di una identità digitale associata a una persona non identificata, avrebbero trasferito due ingenti somme di denaro (10 e 30 milioni di euro) dal conto corrente di una holding al conto intestato a una fondazione brasiliana, Movimento Vibra Joao XXIII, presso la banca March di Tenerife. Fondazione in cui alcuni degli indagati avevano un ruolo diretto.

E poi, intervenendo ancora sulla banca UBS, trasferivano 5 milioni di euro dal conto della precedente holding al conto di una società con sede ad Alicante - presso la Caixabank S.A. - sotto il controllo di un commercialista di Grosseto. E, sempre nello stesso periodo, avrebbero effettuato un accesso abusivo al sistema informatico della Valartis Bank del Liechtenstein, anche qui utilizzando indebitamente l’identità digitale di una persona non identificata, e trasferendo 30 milioni di euro dal conto corrente di una società al conto della fondazione brasiliana già citata. E questo per riassumere solo le operazioni più consistenti.

Molti di questi trasferimenti da banca a banca (da server a server, li chiamano gli indagati), soprattutto i più ingenti, non sembrano però essere andati a buon fine. Il gruppo pur compiendo - sostengono gli inquirenti - un accesso abusivo e ordinando effettivamente le transazioni, non sarebbe poi riuscito a farle consolidare per arrivare all’incasso. In alcuni casi dei trasferimenti sembrano essere riusciti pienamente e gli hacker sospettano che siano le loro controparti delle fondazioni, incaricati di far tornare indietro il denaro trattenendosi una percentuale per il “servizio”, a fare i furbi e a dire che la loro banca avrebbe bloccato i pagamenti per qualche irregolarità.

In altri casi sbucano vari imprevisti. Per ben due volte alcune transazioni non sembrano riuscire a causa - come avvenuto nella vicenda del Bangladesh e della Shalika Foundation - di errori di battitura. Quando gli hacker fanno o almeno tentano il trasferimento di 30 milioni dal conto UBS al conto della fondazione Movimento Vibra Joao VVIII attraverso un messaggio Swift di tipo MT103, scrivono gli inquirenti, sbagliano per due volte a scrivere il nome del beneficiario. «Hanno sbagliato il nome della fondazione, questo non passa di nuovo», commenta uno degli indagati.

Gli investigatori hanno cercato di ricostruire i meccanismi a partire soprattutto dalle numerose intercettazioni telefoniche fra tutti i soggetti e dalle email in cui si scambiano indicazioni e documenti, ma ad oggi non hanno potuto avere un riscontro sui server delle banche. Le loro richieste agli istituti che sarebbero stati oggetto delle violazioni del gruppo sono cadute nel vuoto pneumatico.
Gli hacker citano e dicono di fare specifiche transazioni del sistema Swift, chiamandole con le loro codifiche: MT103, che è il formato di messaggio usato per fare un singolo pagamento; MT760, usata dalla garanzia bancaria (usato nel settore commodities o import/export); e MT799, una sorta di preavviso dell’emissione della garanzia.

Forse l’aspetto più interessante dell’inchiesta è il collegamento di alcuni indagati e loro contatti con la criminalità organizzata. Gli inquirenti sottolineano anche la “caratura criminale” di alcuni degli hacker e dei loro sodali, che gli stessi altri indagati definiscono “appartenenti a famiglie”, a clan del catanese, “dei Santapaola”.

Altro dato rilevante è il riferimento a una serie di complici nel mondo bancario e il fatto che il gruppo potesse contare su dei bank officer, degli impiegati di banca, da istituti spagnoli a moldavi, che potevano “aprire i server”. Mentre i trasferimenti dovevano essere risciacquati attraverso molteplici fondazioni o società intestate a vari personaggi italiani, russi, indiani, cechi, rumeni. Le attività “bancarie” del gruppo sono molteplici e a volte confusionarie e pasticciate, e gli inquirenti non sempre riescono a ricostruire tutto il puzzle di una specifica operazione.

Ad esempio vale la pena notare a un certo punto che uno degli indagati, nel febbraio 2015, parlando di un’operazione molto grossa, che dovrebbe essere fatta di lì a poco da altri complici del loro giro, cita la banca HSBC di Hong Kong. Si parla anche di un contatto nella banca, e in generale tracce di possibili insider (oltre che di legami con hacker stranieri) emergono a più riprese nelle conversazioni. Perché è interessante la HSBC? Perché è una delle due banche di Hong Kong dove finiscono gran parte dei 12 milioni rubati all’ecuadoregno Banco del Austro nel gennaio 2015.



I 12 trasferimenti che svuotano i conti dell’istituto ecuadoregno avvengono all’incirca tra il 12 e il 22 gennaio, ovvero pochi giorni prima. Passano per la statunitense Wells Fargo, finiscono a Dubai e altre banche ma soprattutto a Hong Kong. Nella metropoli cinese arrivano ben 9,139 milioni di dollari nei conti di 4 aziende presso la HSBC e la Hang Seng Bank, riferisce Reuters. Di questi, 3,1 milioni sono a loro volta rediretti dalle quattro aziende ad altre 19 società registrate a Hong Kong. Secondo il giudice del luogo Conrad Seagroatt, i conti “sembrano essere scatole societarie inattive controllate da cittadini cinesi”. Per altro, tutto ciò avviene nello stesso periodo in cui l’istituto di Hong Kong è già nel mirino di autorità americane ed europee per sospetta complicità con episodi di evasione fiscale e riciclaggio.

Chi è stato?
Nel frattempo, a metà luglio, Swift ha ingaggiato due società di cybersicurezza, BAE Systems e Fox-IT, costituendo un team apposito, per indagare sugli incidenti. I casi descritti, sebbene abbiano varie somiglianze, sono probabilmente da ricondursi a soggetti diversi. E probabilmente sono stati eseguiti anche attraverso modalità diverse. In molti casi hanno potuto contare sulla collaborazione di insider, specie nella fase del riciclo, ma forse anche in quella dell’attacco. Di sicuro emerge un interesse da parte della criminalità per un tipo di azioni che fino a qualche tempo fa erano considerate del tutto

improbabili. «Prima i cybercriminali attaccavano i clienti delle banche con dei trojan, rubavano loro le credenziali e prendevano i soldi dai loro conti. Ma due anni fa, oltre a questa attività, i gruppi cybercriminali hanno iniziato a indirizzarsi dove stavano davvero i soldi, attaccando direttamente le banche», commenta alla Stampa l’esperto di sicurezza informatica Raoul Chiesa, raggiunto proprio a un convegno ABI sulle minacce digitali nel mondo bancario. «E gli istituti finanziari non sempre si sono fatti trovare preparati», aggiunge Sergey Lozhkin, ricercatore di punta della società di cyber sicurezza russa Kaspersky, che sul tema ha lavorato molto. «Gruppi cybercriminali come Carbanak (molto attivi in Russia negli ultimi due anni, ndr) cercano di raggiungere la rete delle banche attraverso mail di phishing indirizzate agli impiegati.

Usano trucchi di social engineering, raccolgono informazioni dai social sui dipendenti. Una volta nel sistema possono aspettare mesi per studiare come i dipendenti trasferiscono i soldi, fanno anche dei video delle operazioni al pc. La novità è anche che si tratta di gruppi connessi con il crimine tradizionale, che poi si occupa del riciclaggio». Ma non poteva mancare anche una pista geopolitica. L’analisi del malware usato in Bangladesh e Vietnam ha tirato in ballo addirittura la Corea del Nord, perché avrebbe mostrato legami con un gruppo di hacker denominato Lazarus, già ritenuto responsabile del pesante cyberattacco condotto nel novembre 2014 contro Sony Pictures.

Attacco che è stato attribuito dal governo Usa a Pyongyang. Quindi sarebbero stati i nordcoreani ad attaccare almeno le due banche citate tra il 2015 e il 2016? Non è così semplice. A penetrare la rete dell’istituto di Dhaka sarebbero stati almeno tre diversi gruppi di hacker, secondo altri ricercatori. E abbiamo visto anche come molti rivoli di questa fiumana di denaro siano sfociati in Cina. Forse, in questo caso, la vecchia modalità di indagine basata sul “segui i soldi” potrebbe aiutare più dell’analisi del codice.