Catanzaro, guerra di dossier: l’ombra dei Servizi segreti sul software spia

Belgium, Brussels, May 11, 2015 - Virus , hacking , computer , warning , cyber attack , web © Danny Gys / Reporters Reporters / GYS LaPresse -- Only Italy

Fonte: Il Fatto Quotidiano

Un black team di giovani e giovanissimi esperti informatici calabresi – promettenti al punto da competere sulla scena hacker internazionale – ingaggiati dalla E-Surv, l’azienda di Catanzaro che aveva tra i clienti del suo “software spia” non solo le Procure di mezza Italia, ma i Servizi Segreti. Il black team – si legge nell’ordinanza firmata dal Gip di Napoli Rosa De Ruggero – tramite “condotte assolutamente spregiudicate, e certamente consumate con consapevole e deliberata violazione delle più elementari regole di cautela e sicurezza informatica” aveva captato e immagazzinato nei cloud di Amazon WebService in Oregon (anziché nelle unità fisiche di storage dei server delle Procure) almeno 80 terabyte di dati riferibili a 800 attività di indagine, tra intercettazioni telefoniche e telematiche autorizzate e quelle invece realizzate abusivamente.

Sarebbero almeno 234 le captazioni illecite, realizzate o per un malfunzionamento del server o – ormai pare certo -, mutuando, dal punto di vista tecnico, un sistema di attività di controspionaggio militare. La piattaforma messa a punto dagli informatici di E-Surv era in grado di intercettare i dati sfruttando un virus tipo Trojan che inoculava un captatore di informazioni (dai contatti in rubrica a video e foto) e di attività (conversazioni, email, visualizzazioni in tempo reale dello schermo). Bastava aver scaricato una app da Google Play e il gioco era fatto.

Queste 234 captazioni illecite riguardavano i “volontari” come in gergo il black team chiamava i soggetti “cavie” usati per testare il sistema (non si sa se e quanto scelti a caso). Le cartelle prodotte – tutte identificate da un numero – e le informazioni sensibili captate potevano riguardare dai casi di presunta infedeltà coniugale alla più classica attività di profilazione commerciale, alla ben più pericolosa creazione di veri e propri “dossier” si indagati, o potenziali tali, su inchieste “delicate e sensibili”, condotte dall’Antiterrorismo piuttosto che da determinate procure calabresi.

Da ieri l’amministratore di questa impresa informativa di Catanzaro e il creatore della piattaforma Exodus, Diego Fasano e Salvatore Ansani, sono agli arresti domiciliari. Il pool cybercrime della Procura partenopea, coordinato dal procuratore capo Giovanni Melillo e dall’aggiunto Vincenzo Piscitelli, li accusa di accesso abusivo a sistemi informatici, intercettazioni illecite, trattamento illecito di dati e frode in pubbliche forniture.

Determinanti i verbali di un “cyber security analist” di E-surv, Francesco Pompò, sentito prima come persona informata dei fatti e poi come indagato. Pompò, 25 anni, ha raccontato che in passato aveva svolto, per conto di una società, “un’attività di penetration test e code review presso il Reparto sistemi informatici automatizzati del Ministero della Difesa”. Arrivato a Catanzaro, Pompò si accorse che “Ansani (il creatore di Exodus, ndr) non si limitava ad esaminare la piattaforma ma addirittura esaminava il contenuto”.

“Parlando del nostro lavoro – racconta l’hacker – Fasano ci diceva che dovevamo essere orgogliosi: aiutavamo la Nazione a combattere il terrorismo e a tenere i nostri cari al sicuro”. E a proposito di sicurezza, come aveva anticipato nelle scorse settimane L’Espresso, anche la Procura di Roma ha aperto un’indagine su Exodus e su come e perché i Servizi acquistarono questo software da E-surv senza mai usarlo ufficialmente.

Qualcosa in più emergerà dalle perquisizioni eseguite ieri nelle sedi di alcune società (Innova Spa, Rpc Spa e Rifatech Srl), accreditate presso molte Procure e in rapporti con la E-surv. Tra le aziende interessate c’era anche la Stm, di fatto gestita dal poliziotto calabrese Vito Tignanelli. Un’indagine, questa, che presenta ancora molti punti oscuri.