Virus nei pc a Napoli, svelata la vita di 898 spiati: arrestati due consulenti informatici

Virus nei pc a Napoli, svelata la vita di 898 spiati: arrestati due consulenti informatici
di Leandro Del Gaudio
Giovedì 23 Maggio 2019, 07:30 - Ultimo agg. 17:42
4 Minuti di Lettura
Il rito di purificazione del sangue in lingua araba, il rapporto quotidiano tra coppie di coniugi, delicate indagini antimafia o di pubblica amministrazione. Materiale riservato, decisivo per la storia delle inchieste condotte da tante procure italiane (c'è anche quella napoletana) che finiva all'estero, alla portata di molti. Roba destinata ad essere vagliata dai pm, a rimanere blindata nei server delle rispettive Procure, che finiva sui «cloud» di Amazon, in Oregon, potenzialmente a disposizione di chiunque avesse le chiavi di accesso alla grande bolla del materiale intercettato. È questo il retroscena dell'inchiesta culminata ieri negli arresti ai domiciliari di Diego Fasano, nato a Locri 46 anni fa, amministratore di fatto della E-surv, la società proprietaria della piattaforma informatica Exodus; e Salvatore Ansani, 42 anni di Catanzaro, direttore della infrastruttura It di E-Surv, ritenuto il creatore e gestore della piattaforma; per un terzo indagato, l'informatico di Catanzaro Davide Matarese, il gip Rosa De Ruggero ha invece respinto la richiesta di misura cautelare.
 
Accesso abusivo a sistemi informatici, intercettazioni illecite, trattamento illecito di dati e frode in pubbliche forniture sono le accuse mosse dalla Procura di Giovanni Melillo, dall'aggiunto Vincenzo Piscitelli e dai pm Cristina Curatoli, Claudio Onorati e Silvio Pavia nei confronti di chi in questi anni è riuscito a concepire e vendere a diverse Procure italiane la piattaforma informatica exodus: tecnicamente si tratta di un «trojan», un malware che viene inoculato sui cellulari, pc e altri congegni smart, e che consente di captare l'intero mondo relazionale dei singoli proprietari. Un po' come vivere sotto una telecamera sempre accesa, un sistema concepito per indagare, anche se usato in modo decisamente sospetto. Un virus spia inoculato in modo subdolo (quasi sempre come proposta commerciale creata ad hoc per i gusti di ogni utente) che consentiva anche di agire «dal remoto» su smartphone e computer, magari spedendo messaggi o mail all'insaputa degli stessi proprietari. Un'inchiesta su cui indaga anche la Procura di Roma, di fronte al carattere nazionale dei contratti stipulati dalla E-surv. In campo i carabinieri del Ros, del Nucleo speciale tutela frodi tecnologiche della Guardia di Finanza e della Polizia Postale (Cnaipic), a partire dalle prime indagini condotte ad ottobre dalla Procura di Benevento, cui va il merito di aver scoperto l'esistenza di una clamorosa falla nel sistema exodus.

E non si tratta solo di un buco accidentale, come spiegano gli inquirenti. Mai i consulenti al soldo delle Procure (quindi incaricati di pubblico servizio) avrebbero dovuto consentire il trasferimento dei dati all'estero, attraverso operazioni condotte in modo doloso. Ma qual era il fine? A cosa servivano tutti quei dati? Domande che restano ancora insolute, mentre si comincia a definire lo scenario dei danni, almeno da un punto di vista numerico.

Fino a questo momento sono emersi almeno 898 bersagli intercettati grazie al virus spia, i cui dati sono stati trasferiti abusivamente lontano dai server delle rispettive Procure. E non è tutto. Di questi 898 target, ben 234 sono intercettati senza una originaria autorizzazione dei pm: si tratta di «demo» o «volontari», per usare il gergo degli stessi esponenti del black team in forza all'azienda sequestrata. Cittadini normali, casalinghe o uomini di affari, di cui per giorni sono stati captati fatti privati, come se fossero delle cavie del sistema exodus. Tra questi anche alcuni soggetti arabi votati al terrorismo, per i quali c'era una captazione abusiva da parte di uno degli informatici indagati che, con i suoi, si vantava di «proteggere il destino dei nostri cari» da possibili attentati.

Ma come veniva inoculato il virus spia? In che modo exodus entrava nella vita degli altri? In molti casi bastava scaricare una particolare app da Google Play e il gioco era fatto. In questa maniera la polizia giudiziaria - e purtroppo non solo gli esponenti dei reparti investigativi - poteva tenere sotto controllo tutte le attività dei dispositivi «target», pc e cellulari: dai video e le foto alle rubriche, dalle conversazioni alla visualizzazione in tempo reale dello schermo e le mail. Tutto questo avveniva sfruttando un «bug» (una falla, ndr) individuata dal team di E-Surv nei sistemi operativi, tra cui Windows e Android. Ed è in questo scenario che le forze dell'ordine hanno eseguito numerose perquisizioni e sequestrato qualche decina di dispositivi informatici nelle sedi di alcune società (Ips spa, RPC spa, Innova spa e Rifatech srl) per conto delle quali la E-surv operava in subappalto. Inchiesta in corso, che ora si avvale anche della testimonianza di un ex genio informatico della E-surv, sulla strana opera di dossieraggio che sarebbe stata consumata all'ombra delle nostre Procure.
© RIPRODUZIONE RISERVATA