Napoli. I dati intercettati dalla piattaforma informatica Exodus, fino a qualche mese fa utilizzata da diversi uffici inquirenti italiani, finivano tutti nei cloud di Amazon. Il pool cybercrime della Procura di Napoli (coordinato dal procuratore Giovanni Melillo e dal procuratore aggiunto Vincenzo Piscitelli) ha chiesto e ottenuto l’arresto di due persone, per le quali il gip di Napoli Rosa de Ruggero ha disposto i domiciliari. Le misure cautelari sono state emesse dopo indagini innovative, praticamente uniche in Italia, che hanno visto impegnati esperti dei carabinieri del Ros, del Nucleo speciale tutela frodi tecnologiche della Guardia di Finanza e della Polizia Postale (Cnaipic). Gli indagati sono accusati dei reati – continuati e in concorso – di accesso abusivo a sistemi informatici, intercettazioni illecite, trattamento illecito di dati e frode in pubbliche forniture. I provvedimenti restrittivi riguardano Diego Fasano, 46 anni, amministratore di fatto della E-surv, la società proprietaria della piattaforma informatica Exodus, e Salvatore Ansani, 42 anni, direttore della infrastruttura IT di E-Surv, ritenuto il creatore e gestore della piattaforma. I circa 80 terabyte di dati trovati sono riferibili a oltre 800 attività di intercettazione molte delle quali, ben 234, sono state realizzate senza che gli inquirenti ne fossero a conoscenza, con un captatore di informazioni che ‘infettava’ computer e cellulari. Dati che sono confluiti in unità di memorizzazione esterne alle Procure, insieme con quelli carpiti legalmente. Ora questi dati, grazie all’intervento della magistratura, sono stati resi “inaccessibili”, disabilitando gli account. Si tratta di informazioni che si sarebbero dovute trovare nelle unità di storage dei server delle Procure e che, invece, per motivi che sono ancora oggetto di indagine, finivano illecitamente in Oregon, negli Usa, negli spazi cloud di Amazon Web Service (AWS). La piattaforma era in grado di “carpire” i dati sfruttando un virus del tipo trojan che inoculava un “captatore” di informazioni e di attività. Bastava scaricare una particolare app da Google Play e il gioco era fatto. In questa maniera la polizia giudiziaria, e purtroppo non solo loro, poteva tenere sotto controllo tutte le attività dei dispositivi ‘target’, pc e cellulari: dai video e le foto alle rubriche, dalle conversazioni alla visualizzazione in tempo reale dello schermo e le mail. Tutto questo avveniva sfruttando un “bug” (una falla, ndr) individuata dal team di E-Surv nei sistemi operativi, tra cui Windows e Android. Le forze dell’ordine hanno eseguito numerose perquisizioni e sequestrato qualche decina di dispositivi informatici nelle sedi di alcune società (Ips spa, RPC spa, Innova spa e Rifatech srl) per conto delle quali la E-surv operava in subappalto. Le indagini sono ancora in corso.
Articolo pubblicato il giorno 22 Maggio 2019 - 18:14