Il programma usato dalle Procure – Trovati 80 terabyte di materiale da 800 attività di intercettazioni, di cui almeno 234 non autorizzate
di Vincenzo Iurillo e Lucio Musolino
Un black team di giovani e giovanissimi esperti informatici calabresi – promettenti al punto da competere sulla scena hacker internazionale – ingaggiati dalla E-Surv, l’azienda di Catanzaro che aveva tra i clienti del suo “software spia” non solo le Procure di mezza Italia, ma i Servizi Segreti. Il black team – si legge nell’ordinanza firmata dal Gip di Napoli Rosa De Ruggero – tramite “condotte assolutamente spregiudicate, e certamente consumate con consapevole e deliberata violazione delle più elementari regole di cautela e di sicurezza informatica” aveva captato e immagazzinato nei cloud di Amazon Web Service in Oregon (anziché nelle unità fisiche di storage dei server delle Procure) almeno 80 terabyte di dati riferibili a oltre 800 attività di indagine, tra intercettazioni telefoniche e telematiche autorizzate e quelle invece realizzate abusivamente.
Sarebbero almeno 234 le captazioni illecite, realizzate o per un malfunzionamento del software o, ormai pare certo, mutuando, dal punto di vista tecnico, un sistema di attività di controspionaggio militare. La piattaforma messa a punto dagli informatici di E-Surv era in grado di intercettare i dati sfruttando un virus tipo Trojan che inoculava un captatore di informazioni (dai contatti in rubrica a video e foto) e di attività (conversazioni, email, visualizzazioni in tempo reale dello schermo). Bastava aver scaricato una app da Google Play e il gioco era fatto.
Queste 234 captazioni illecite riguardavano i “volontari”, come in gergo il black team chiamava i soggetti “cavie”, usati per testare il sistema (non si sa se e quanto scelti a caso). Le cartelle prodotte – tutte identificate da un numero – e le informazioni sensibili captate potevano riguardare dai casi di presunta infedeltà coniugale alla più classica attività di profilazione commerciale, alla ben più pericolosa creazione di veri e propri “dossier” su indagati, o potenziali tali, su inchieste “delicate e sensibili”, condotte dall’Antiterrorismo piuttosto che da determinate procure calabresi.
Da ieri l’amministratore di questa impresa informativa di Catanzaro e il creatore della piattaforma Exodus, Diego Fasano e Salvatore Ansani, sono agli arresti domiciliari. Il pool cybercrime della Procura partenopea, coordinato dal procuratore capo Giovanni Melillo e dall’aggiunto Vincenzo Piscitelli, li accusa di accesso abusivo a sistemi informatici, intercettazioni illecite, trattamento illecito di dati e frode in pubbliche forniture.
Determinanti i verbali di un “cyber security analyst” di E-surv, Francesco Pompò, sentito prima come persona informata dei fatti e poi come indagato. Pompò, 25 anni, ha raccontato che in passato aveva svolto, per conto di una società, “un’attività di ‘penetration test e code review’ presso il Reparto sistemi informatici automatizzati del Ministero della Difesa”. Arrivato a Catanzaro, Pompò si accorse che “Ansani (il creatore di Exodus, ndr) non si limitava ad esaminare la piattaforma ma addirittura esaminava il contenuto”. “Parlando del nostro lavoro – racconta l’hacker – Fasano ci diceva che dovevamo essere orgogliosi: aiutavamo la Nazione a combattere il terrorismo e a tenere i nostri cari al sicuro”. E a proposito di sicurezza, come aveva anticipato nelle scorse settimane l’Espresso, anche la Procura di Roma ha aperto un’indagine su Exodus e su come e perché i Servizi acquistarono questo software da E-surv senza mai usarlo ufficialmente.
Qualcosa in più emergerà dalle perquisizioni eseguite ieri nelle sedi di alcune società (Innova Spa, Rpc spa e Rifatech srl), accreditate presso molte Procure e in rapporti con la E-Surv. Tra le aziende interessate c’era anche la Stm, di fatto gestita dal poliziotto calabrese Vito Tignanelli. Un’indagine, questa, che presenta ancora molti punti oscuri.
23 Maggio 2019