Archivi tag: FBI

Operazione GameOver Zeus: polizia di stato e FBI smantellano una rete di pc “zombie”

postale

Roma, 3 giugno 2014 – La Polizia Postale e delle Comunicazioni – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C. – congiuntamente all’FBI statunitense e con il coordinamento dell’European Cyber Crime Centre (EC3) di Europol, hanno condotto una complessa operazione internazionale che ha portato allo smantellamento di una Botnet, ossia una rete di pc “zombie”.

Il nome dato all’operazione è GameOver Zeus dal virus informatico utilizzato per infettare i computer delle vittime. Il suddetto malware, che rientra nella categoria dei cosiddetti trojan bancari, permetteva il totale controllo da remoto della macchina infetta permettendo all’attaccante di carpire informazioni sensibili quali ad esempio le credenziali per l’autenticazione a servizi di banking online o per lanciare attacchi di tipo DDoS (Distributed Denial of Service).

Zeus era anche utilizzato per installare il ransomware denominato Cryptolocker, ovvero un programma malevolo in grado di criptare i dati presenti sui PC delle vittime alle quali veniva poi richiesto il pagamento di un riscatto per la decrittazione (dall’inglese ransom=riscatto, estorsione). In Italia sono stati individuati oltre 160 nodi trust della rete Game Over Zeus mentre il numero di Pc infettati si stima intorno alle 10.000 unità. L’attività svolta dal personale del C.N.A.I.P.I.C., coordinata dalla Procura della Repubblica di Roma, ha permesso, attraverso particolari attività di indagine e innovativi sistemi tecnici, di inibire a livello DNS la risoluzione dei domini utilizzati dal trojan per le comunicazioni dei comandi inviati dai Bootmaster, veri e propri amministratori occulti della rete, ai computer zombie dall’analisi dei dati raccolti sarà possibile identificare le vittime italiane.

Oltre a Italia e Stati Uniti, l’operazione ha visto coinvolte le polizie di Ucraina, Regno Unito, Germania, Giappone, Francia, Olanda e Canada. In questi ultimi due paesi, in particolare, è stato eseguito il sequestro di alcuni server dell’infrastruttura creata per la diffusione di zeus e cryptolocker.

Si stima che il numero dei computer infetti a livello globale sia compreso tra 500.000 e 1 milione di unità mentre il danno economico si aggira intorno ai 100 milioni di euro.

Il CNAIPIC

Nel quadro delle strategie di protezione delle infrastrutture critiche informatizzate, l’istituzione, all’interno del Servizio Polizia Postale e delle Comunicazioni, del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) si propone come modello operativo di assoluto carattere innovativo, anche in relazione al contesto internazionale.

Ai sensi dell’art. 7 bis della legge 31 luglio 2005 n. 155 (che ha convertito con modificazioni il decreto legge 27 luglio 2005 n. 144, recante “Misure urgenti per il contrasto del terrorismo internazionale”) il CNAIPIC è incaricato, in via esclusiva, dello svolgimento di attività di prevenzione e contrasto dei crimini informatici, di matrice criminale comune, organizzata o terroristica, che hanno per obiettivo i sistemi informatici o le reti telematiche a supporto delle funzioni delle istituzioni e delle aziende che erogano o gestiscono servizi o processi vitali per il Sistema Paese, convenzionalmente definite infrastrutture critiche informatizzate e che, sempre ai sensi della citata norma di legge, sono state individuate come tali con il decreto del Ministro dell’Interno del 09 gennaio 2008.

Il CNAIPIC interviene, quindi, in favore della sicurezza di una gamma di infrastrutture connotate da una criticità intersettoriale (in virtù dei sempre più stretti vincoli di interconnessione ed interdipendenza tra i differenti settori infrastrutturali) e su una tipologia di minaccia che può avere tanto un’origine extraterritoriale quanto una proiezione ad “effetto domino” e transnazionale delle sue conseguenze.

Il modello operativo si fonda, inoltre, sul principio delle partnership “pubblico-privato”: il CNAIPIC, infatti, assume (mediante un Sala operativa disponibile h24 e 7 giorni su 7) una collocazione centrale all’interno di un network di realtà infrastrutturali critiche (istituzionali ed aziendali), ed opera in stretto collegamento con organismi di varia natura (nazionali ed esteri), impegnati tanto nello specifico settore quanto sul tema della sicurezza informatica, con i quali intrattiene costanti rapporti di interscambio informativo e provvede (attraverso Unità di intelligence e di analisi) alla raccolta ed all’elaborazione dei dati utili ai fini di prevenzione e contrasto della minaccia.

Il suddetto rapporto di partenariato trova il proprio momento di formalizzazione nella stipula di specifiche convenzioni; dal 2008 ad oggi sono state stipulate convenzioni, tra le altre, con i seguenti enti ed aziende: ENAV, Terna, ACI, Telecom, Vodafone, FFSS, Unicredit, RAI, Consob, Ansa, ATM – Azienda Trasporti Milanesi, ABI, Banca d’Italia, SIA SSB, Intesa Sanpaolo, Enel, Finmeccanica, H3G, Atac,

All’interno del CNAIPIC è inoltre operativo l’ufficio del punto di contatto italiano per le emergenze tecnico-operative connesse al verificarsi di episodi di criminalità informatica transnazionale, secondo quanto stabilito dalla Convenzione sul Cybercrime sottoscritta a Budapest il 23 novembre 2001.

Il punto di contatto opera 24 ore su 24 e 7 giorni su 7, all’interno della rete High Tech Crime costituita in ambito G8, e successivamente estesa al Consiglio d’Europa.

La rete ha quale scopo primario la pronta risposta alle richieste di c.d. freezing dei dati all’omologa struttura, in attesa della formalizzazione tramite rogatoria o MLAT.

© All rights reserved
Fonte: Polizia di Stato


Operazione Blackshades: individuati i responsabili del malware dalla Polizia postale in collaborazione con FBI ed Europol

Roma, 20 maggio 2014 – Il Servizio Polizia Postale e delle Comunicazioni – Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche – C.N.A.I.P.I.C., ha eseguito un’articolata operazione nei confronti di utenti che, dopo essersi procurati un malware, in gergo r.a.t., denominato “blackshades”, avevano messo in piedi una serie di Botnet, ovvero reti di pc infetti “zombie” che venivano utilizzati per compiere attacchi informatici, sottrarre informazioni e dati sensibili.

L’operazione è il frutto di una proficua attività di collaborazione internazionale con il Federal Bureau of Investigation statunitense ed Europol. L’analisi dei dati ha permesso di ricostruire il quadro operativo e di identificare 13 persone, alcune delle quali con precedenti specifici per reati informatici, ritenute responsabili di accesso abusivo a sistema informatico, detenzione abusiva di codici di accesso a sistema informatico (615 quater c.p.), diffusione di programmi informatici diretti a danneggiare o interrompere un sistema informatico o telematico e intercettazione di comunicazioni telematiche.

Le 13 persone identificate, tutte altamente preparate dal punto di vista tecnico-informatico, sono state perquisite e denunciate a piede libero.

Nel corso delle perquisizioni sono stati sequestrati numerosi computer e altri dispositivi utilizzati per portare a compimento le attività illecite.

Le attività, coordinate dalla Procura della Repubblica di Roma, sono state condotte in diverse città italiane con l’ausilio dei compartimenti polizia postale e delle comunicazioni di roma, Firenze, Napoli, palermo, Catania, Milano, Venezia, Trento e Trieste, ed il diretto coinvolgimento delle rispettive sezioni di latina, Messina, Vicenza, Bergamo, Enna, Bolzano, Gorizia e Frosinone.

L’indagine

L’indagine sul malware Blackshades è iniziata nel 2010 ed ha avuto una prima conclusione nel giugno 2012, con l’arresto del creatore del programma malevolo, un software particolarmente insidioso classificato tra i programmi che prendono il nome di R.A.T. – Remote Administration Tools.

Tale individuo, noto in rete con il nick “xvisceral”, fu tratto in arresto unitamente ad altre 24 persone coinvolte in attività illecite finalizzate al furto di identità e alle frodi con carte di credito.

Tuttavia, quella operazione non consentì di individuare tutti gli organizzatori della rete blackshades, per cui il malware ha continuato ad essere aggiornato, diffuso ed utilizzato in tutto il mondo.

Ulteriori indagini condotte in seguito dall’FBI, hanno consentito di raccogliere una serie di informazioni per l’individuazione degli acquirenti del R.A.T. e delle vittime, in modo da poter organizzare una nuova operazione internazionale per il “take down” (letteralmente demolizione) di blackshades.

I fatti

Il software “blackshades” viene venduto in internet e pubblicizzato come prodotto che consente di avere il controllo dei PC di una rete, con lo scopo di facilitare l’attività di amministrazione degli stessi.

In realtà, oltre alle funzioni che potrebbero essere lecite se finalizzate alla amministrazione di una rete di computer, il programma, che può essere reso invisibile agli antivirus tramite cifratura, dà la possibilità di acquisire il pieno controllo dei PC di ignari utenti, attivarne le webcam, i microfoni fino ad intercettare ciò che viene digitato sulle tastiere attraverso tecniche di keylogging, realizzando in tal modo vere e proprie Botnet, ovvero reti di computer zombie controllate da un amministratore occulto il “Botmaster” utilizzate per effettuare attacchi informatici di varia natura, compresi attacchi ddos.

Gli autori di blackshades vendevano on-line diverse configurazioni del R.A.T., come ad esempio “blackshades Password Recovery” che consente di registrare informazioni relative ai login (username e password) effettuati per avere accesso a qualsiasi servizio web, ed di inviare tali informazioni opportunamente cifrate con un codice noto solo all’attaccante, sui server di blackshades.

In questo caso i dati vengono conservati in uno spazio virtuale cui può accedere l’attaccante, previo login via web, ovvero da qualsiasi pc connesso alla rete internet, in modo da poter effettuare il download delle informazioni sottratte dai PC delle vittime.

Grazie alla complessa analisi di un’enorme mole di dati, tra cui i file di log relativi alle comunicazioni delle macchine compromesse dirette verso i domini registrati ed utilizzati come centri di comando e controllo da pericolosi hacker italiani, il CNAIPIC ha proceduto all’identificazione dei responsabili che hanno utilizzato blackshades recuperando al contempo informazioni relative ai dati illecitamente sottratti.

Tra i soggetti identificati si distingue un ventenne siciliano che è stato in grado di infettare circa 500 macchine e sul cui hard disk si è riscontrata la presenza di numerose directory contenenti file relativi alla cattura di immagini tramite le webcam dei PC colpiti.

Risultati operativi globali

Le attività condotte simultaneamente in Italia, Olanda, Belgio, Francia, Germania, Regno Unito, Finlandia, Austria, Estonia, Danimarca, Stati Uniti, Canada, Cile, Svizzera, Croazia, Slovenia ed Australia si sono concluse con l’esecuzione di 300 perquisizioni domiciliari, oltre 1000 dispositivi sequestrati e 81 le persone denunciate e arrestate complessivamente.

Il CNAIPIC

Nel quadro delle strategie di protezione delle infrastrutture critiche informatizzate, l’istituzione, all’interno del Servizio Polizia Postale e delle Comunicazioni, del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche (CNAIPIC) si propone come modello operativo di assoluto carattere innovativo, anche in relazione al contesto internazionale.

Ai sensi dell’art. 7 bis della legge 31 luglio 2005 n. 155 (che ha convertito con modificazioni il decreto legge 27 luglio 2005 n. 144, recante “Misure urgenti per il contrasto del terrorismo internazionale”) il CNAIPIC è incaricato, in via esclusiva, dello svolgimento di attività di prevenzione e contrasto dei crimini informatici, di matrice criminale comune, organizzata o terroristica, che hanno per obiettivo i sistemi informatici o le reti telematiche a supporto delle funzioni delle istituzioni e delle aziende che erogano o gestiscono servizi o processi vitali per il Sistema Paese, convenzionalmente definite infrastrutture critiche informatizzate e che, sempre ai sensi della citata norma di legge, sono state individuate come tali con il decreto del Ministro dell’interno del 09 gennaio 2008.

Il CNAIPIC interviene, quindi, in favore della sicurezza di una gamma di infrastrutture connotate da una criticità intersettoriale (in virtù dei sempre più stretti vincoli di interconnessione ed interdipendenza tra i differenti settori infrastrutturali) e su una tipologia di minaccia che può avere tanto un’origine extraterritoriale quanto una proiezione ad “effetto domino” e transnazionale delle sue conseguenze.

Il modello operativo si fonda, inoltre, sul principio delle partnership “pubblico-privato”: il CNAIPIC, infatti, assume (mediante un Sala operativa disponibile h24 e 7 giorni su 7) una collocazione centrale all’interno di un network di realtà infrastrutturali critiche (istituzionali ed aziendali), ed opera in stretto collegamento con organismi di varia natura (nazionali ed esteri), impegnati tanto nello specifico settore quanto sul tema della sicurezza informatica, con i quali intrattiene costanti rapporti di interscambio informativo e provvede (attraverso Unità di intelligence e di analisi) alla raccolta ed all’elaborazione dei dati utili ai fini di prevenzione e contrasto della minaccia.

Il suddetto rapporto di partenariato trova il proprio momento di formalizzazione nella stipula di specifiche convenzioni; dal 2008 ad oggi sono state stipulate convenzioni, tra le altre, con i seguenti enti ed aziende: ENAV, Terna, ACI, Telecom, Vodafone, FFSS, Unicredit, RAI, Consob, Ansa, ATM – Azienda Trasporti Milanesi, ABI, Banca d’Italia, SIA SSB, Intesa Sanpaolo, Enel, Finmeccanica, H3G, Atac, Expo 2015.

All’interno del CNAIPIC è inoltre operativo l’ufficio del punto di contatto italiano per le emergenze tecnico-operative connesse al verificarsi di episodi di criminalità informatica transnazionale, secondo quanto stabilito dalla Convenzione sul Cybercrime sottoscritta a Budapest il 23 novembre 2001.

Il punto di contatto opera 24 ore su 24 e 7 giorni su 7, all’interno della rete High Tech Crime costituita in ambito G8, e successivamente estesa al Consiglio d’Europa.

La rete ha quale scopo primario la pronta risposta alle richieste di c.d. Freezing dei dati all’omologa struttura, in attesa della formalizzazione tramite rogatoria o MLAT.

© All rights reserved
Fonte: Polizia di Stato


Prosegue l’operazione New Bridge, sequestrati alla ‘ndrangheta beni per 2 milioni di euro (video)

Reggio Calabria, 6 maggio 2014 – La Polizia di Stato di Reggio Calabria e il Servizio Centrale Operativo della Polizia di Stato, con la collaborazione delle Questure di Benevento e Catanzaro, hanno eseguito, su richiesta della Procura Distrettuale Antimafia di Reggio Calabria, un’ordinanza di sequestro di beni per un valore di 2 milioni di euro. I beni appartenevano a soggetti già colpiti da provvedimento di fermo eseguito nell’ambito della nota operazione di Polizia Giudiziaria denominata New Bridge, svolta nell’ambito del protocollo d’intesa fra il Dipartimento della Pubblica Sicurezza italiano ed il Federal Bureau of Investigation degli U.S.A. Questa operazione aveva consentito di individuare un’organizzazione transazionale finalizzata al traffico di sostanze stupefacenti del tipo eroina e cocaina tra la Calabria e l’America, che aveva come riferimento una nota famiglia di ‘ndrangheta di Gioiosa Jonica (RC) e una appartenente alla mafia siciliana di New York City, a sua volta collegata ad un altro gruppo mafioso armato insediatosi nel territorio della provincia di Benevento.

Le indagini di natura patrimoniale, partite dall’operazione dell’11 febbraio, hanno consentito di svelare un quadro abbastanza chiaro formato da redditi inadeguati rispetto alle primarie esigenze familiari ed agli investimenti effettuati, da ritenersi sproporzionati rispetto alle entrate dichiarate al Fisco, tanto da determinare il sequestro secondo quanto disposto dall’art. 12 sexies della Legge nr. 356 del 1992 di beni ed attività commerciali, tra cui un bar, un ristorante, un autosalone e vari terreni.

Nell’operazione New Bridge, svolta tra l’Italia e gli Stati Uniti d’America, l’FBI, su disposizione della Magistratura statunitense, aveva arrestato, in contemporanea con la Polizia italiana, altre 7 persone.

© All rights reserved
Fonte: Polizia di Stato


Polizia postale e FBI: 10 gli arrestati per pedofilia che utilizzavano reti darkweb

Schermata 02-2456704 alle 00.34.31

DSC_0662

Roma, 14 febbraio 2014 – Sin dalla fine degli anni ’90 il Servizio di Polizia Postale e delle Telecomunicazioni è impegnato nella lotta alla pedofilia sulla rete Internet. Sempre piu importante, in questo settore, sta diventando la modalità investigativa sottocopertura (undercover).
Con l’utilizzo di innovative metodologie investigative, che prevedono l’utilizzo delle più calibrate attività sottocopertura, sfruttando avanzate tecnologie, la Polizia Postale e delle Telecomunicazioni, coordinata dalla Procura della Repubblica presso il Tribunale di Roma, ha identificato 15 soggetti tutti responsabili di divulgazione e produzione di materiale pedopornografico, in una operazione denominata Sleeping dogs. Il nome dell’operazione prende il nome dal videogioco che ha consentito all’agente sottocopertura di entrare in contatto, attraverso una chat, con il primo soggetto., e con la scusa di farsi passare i “trucchi” per procedere nei vari livelli, l’agente è riuscito ad aprirsi una strada elettiva di comunicazione col soggetto in questione.
L’indagine, che ha avuto inizio nel 2011, è tuttora in corso.
Dal monitoraggio della rete, svolto dalla Polizia Postale e delle Comunicazioni e dalle attività investigative sottocopertura, già a partire dal 2010 è emerso, come le darknet diventavano sempre di più il luogo virtuale dove la presunzione di anonimato sembrava più efficace a chi voleva delinquere, una lenta ma progressiva migrazione degli abusatori di minori e dei pedopornografi su queste piattaforme.

DSC_0671

Delucidazioni sugli esiti dell’operazione Sleeping Dogs sono state fornite durante una conferenza presso l’Ufficio Relazioni Esterne e Cerimoniale del Dipartimento della Pubblica Sicurezza in piazza del Viminale a Roma. Sono intervenuti per dare informazioni dettagliate in merito alle indagini: il direttore della Polizia Postale Antonio Apruzzese, il dottor Carlo Solimene, direttore della Divisione investigativa della polizia postale, la dottoressa Elvira D’Amato, Vice Questore Aggiunto, Funzionario del Servizio di Polizia Postale e delle Comunicazioni addetto al Coordinamento operativo delle indagini di Pedofilia in Rete, l’agente speciale Jason Fickett, responsabile dell’ufficio FBI in Italia e il Procuratore Aggiunto della Procura della Repubblica Maria Monteleone.

Esiti dell’operazione Sleeping dogs
Non esiste un vero e proprio identikit di chi commette reati di pedofilia, né per età e né per estrazione sociale. I soggetti individuati sono 15 italiani adulti maschi di cui 10 posti in stato di arresto, con età compresa tra i 24 e 63 anni (età media 45 anni) , in gran parte celibi, quattro i coniugati di cui due separati con figli.
Tra i 10 arrestati ci sono impiegati di banca, liberi professionisti, operai specializzati, prevalentemente provenienti da Nord e Centro Italia (Lazio).
Due soggetti sono stati in passato accusati di abuso e maltrattamento in famiglia e detenzione di materiale pedopornografico.
Sono stati compiuti e fotografati abusi sessuali recenti su tre minori italiani di età compresa tra i 5 e i 10 anni. Le immagini sono state condivise su Tor ma i bambini, localizzati e posti in salvo, sono attualmente al sicuro presso le loro famiglie. Uno solo degli abusanti arrestati era parente della piccola vittima.
Per gli accusati sono state ottenute già tre condanne definitive a 5 anni e 7 mesi, 5 anni e nove mesi e 7 anni. Due dei condannati si stanno già sottoponendo a psicoterapia.

Schermata 02-2456704 alle 00.35.24

Undercover e Dark web
Gli undercover sono operatori specializzati che operano all’interno del CNCPO, Centro Nazionale per il Contrasto alla Pedopornografia On-line, del Servizio di Polizia Postale e delle Telecomunicazioni. Il Centro ha il compito, oltre che di monitorare il web, anche di raccogliere le segnalazioni provenienti da più parti: dagli organi di polizia stranieri così come dai soggetti pubblici e privati, nonché dai gestori di servizi in Rete.
Gli undercover sono costantemente impegnati ad aggiornare le tecniche della sottocopertura, e sono particolarmente attivi sul nuovo fronte di investigazione, incentrato sull’utilizzo dei complessi sistemi della navigazione, primo fra tutti le cosiddette reti Tor, che riguardano l’utilizzo di reti alternative e di canali del web profondo come “deep web”.
In modalità sottocopertura la Polizia Postale riesce ad addentrarsi  in questi canali non rilevabili dai normali motori di ricerca, canali non in chiaro, da qui la denominazione di “Darknet” o “Deepweb”, il lato segreto e oscuro di Internet. Solitamente nella rete si cerca visibilità, nel caso del Darknet invece si cerca di rendere i siti invisibili e non trovabili dai motori di ricerca. Sono proprio le “darknet” i nuovi circuiti della rete, più prossimi ai reali produttori del materiale pedopornografico, ovvero a soggetti che abusano di piccole vittime ed adoperano la propria “merce di scambio” come effetto moltiplicatore di nuovi abusi su commissione.

Collaborazione internazionale
Dal 1998 la legge n.269 consente agli investigatori della Polizia Postale, in via esclusiva, di immettersi nel web sotto mentite spoglie, ed assumere identità di copertura per scardinare i circuiti della criminalità pedofila. La sfida tecnologica e delittuosa delle pedo-community è stata raccolta, anche a livello internazionale, dalle Forze dell’Ordine, che si sono coalizzate a livello globale sotto l’egida di Europol, nell’ambito del costante e più ampio dialogo Europa-USA. Dialogo costante è con i colleghi dell’FBI, con la condivisione di piattaforme operative comuni altamente operative. L’FBI ha avviato da molti anni iniziative aperte alle forze dell’Ordine provenienti da qualsiasi paese, per le finalità della lotta alla pedofilia in rete. Diverse sono le indagini ancora in atto negli Stati Uniti non ancora concluse.

Elvira D’Amato, Coordinatrice CNCPO – Jason Fickett, responsabile FBI Italia

L’operazione sleeping dogs, coordinata dal Procuratore Aggiunto dottoressa Maria Monteleone e dal Sostituto Procuratore dottor Eugenio Albamonte della procura della Repubblica di Roma, ha, da subito, colto il carattere transnazionale delle indagini, valorizzando interventi investigativi, sia sul fronte interno che sul versante della collaborazione internazionale giudiziaria e di Polizia.

di Monica Palermo

© All rights reserved
Foto: © Monica Palermo


Operazione antimafia New Bridge: il Ministro Alfano si complimenta con il prefetto Alessandro Pansa

Roma, 11 febbraio 2014 – Conferenza stampa oggi sul mega blitz antimafia, operazione denominata New Bridge, che ha visto la cooperazione tra Polizia di Stato, il Servizio Centrale Operativo della Direzione Centrale Anticrimine e Squadra Mobile insieme ad agenti del Federal Bureau of Investigation di New York. 40 gli indagati per associazione a delinquere e provvedimenti di fermo nella giornata di oggi tra Reggio Calabria e New York. Intercettazioni telefoniche ed ambientali, uomini sottocopertuta, undercover, hanno consentito di svelare le dinamiche di ingenti traffici di cocaina tra il Sud America e la Calabria, con il coinvolgimento di soggetti, ritenuti essere legati a cartelli narcos del centro e del sudamericano.

 

_DBF2713

Il Ministro dell’Interno, on.le Angelino Alfano, nel pomeriggio ha ricevuto il Capo della Polizia, Direttore Generale della Pubblica Sicurezza, Prefetto Alessandro Pansa, il Direttore della D.A.C. Prefetto Nicola Zito ed il direttore del Servizio Centrale Operativo Raffaele Grassi, il Questore di Reggio Calabria Guido Longo ed il dirigente della Squadra Mobile Gennaro Semeraro insieme ai rappresentanti dell’ F.B.I. Jason Fickett e Leo Taddeo. Il Ministro ha voluto congratularsi personalmente per l’importante operazione di oggi che ha portato a smantellare una articolazione criminale transnazionale tra la mafia newyorchese e la ‘ndrangheta calabrese, approfondendo alcuni aspetti dell’inchiesta con gli investigatori che hanno seguito le indagini che hanno portato ai 26 arresti di stamane ed ad oltre 40 persone denunciate.

© All rights reserved
Foto: © Monica Palermo (conferenza)


Polizia di Stato ed FBI: operazione “New Bridge”, sequestrate ingenti quantità di droga tra Reggio Calabria e New York

Roma, 11 febbraio 2014 – Da Old Bridge a New Bridge. Due indagini che segnano la lotta alla criminalità organizzata italiana e le sue proiezioni internazionali. Nel febbraio di 5 anni fa, l’operazione Old Bridge a Palermo e New York, consentì a Servizio Centrale Operativo e Squadra Mobile di Palermo di eseguire una operazione congiunta con l’arresto – per associazione mafiosa, omicidi, estorsioni ed altri gravi delitti – di 80 persone. Le indagini evidenziarono i rapporti tra la LCN americana e gli esponenti delle famiglie palermitane del mandamento di Passo di Rigano – Boccadifalco storica emanazione negli U.S.A di “Cosa nostra” siciliana. Proprio nel continente americano, trovarono rifugio diversi mafiosi palermitani, sottrattisi alla mattanza dei corleonesi degli anni ‘80L’odierna operazione – New Bridge dimostra la forza dei cartelli calabresi e le mire criminali espansionistiche, anche con nuovi alleati, tese ad occupare spazi criminali oltre-confine per lucrare gli indebiti profitti. Per la Polizia di Stato, i profili internazionali dell’inchiesta sono stati curati dalla Direzione Centrale per i Servizi Antidroga e dalla Direzione Centrale Polizia Criminale – Servizio Cooperazione Internazionale di Polizia.

Nel corso delle investigazioni in Italia e negli Stati Uniti sono stati impiegati agenti sottocopertura – undercover italiani del Servizio Centrale Operativo e statunitensi del F.B.I. – che hanno permesso il sequestro di oltre 3 chilogrammi di eroina e 5 di marijuana. I sequestri di droga, svolti nel corso delle indagini con operazioni sottocopertura, sono stati disposti a New York e Reggio Calabria, da parte delle rispettive Autorità giudiziarie. Le indagini hanno permesso di sventare la consegna di container, con partite centinaia di  chili di cocaina, organizzato fra la Guyana ed il porto di Gioia Tauro. La droga sarebbe giunta in Italia, sciolta in barattoli di cocco ed ananas.

 © All rights reserved
Fonte: Polizia di Stato


OpinioniWeb-XYZ

Oltre il bar dello sport: opinioni consapevoli per districarci nel marasma delle mezze verità quotidiane!

Monica Palermo

One shot one smile

Antonella Lallo

Lucania la mia ragione di vita

Notizie

Rispetto e onore al Tricolore!

Alamari Musicali

Piccolo contributo per diffondere, in Italia e nel mondo, la conoscenza e l'amore per le Bande e le Fanfare delle Forze Armate, dei Corpi di Polizia e delle Associazioni d'Arma della Repubblica Italiana, della Repubblica di San Marino e dello Stato della Città del Vaticano.

WordAds

High quality ads for WordPress

Geopolitica italiana

La politica estera e la geostrategia italiana nei contesti geopolitici in cui l’Italia può dispiegare influenza diplomatica e proiezione militare

Rassegna Stampa Militare

Difesa e Cooperazione Internazionale

Libano

Tre anni in Libano 2006-2009

effenasca

welcome to my webspace, where you can find the activities I am interested in

-Military News from Italy-

Rispetto e onore al Tricolore!

tuttacronaca

un occhio a quello che accade