I segreti dei pm in vendita sul web, indagati quattro periti a Napoli

I segreti dei pm in vendita sul web, indagati quattro periti a Napoli
di Valentina Errante
3 Minuti di Lettura
Martedì 2 Aprile 2019, 08:01 - Ultimo aggiornamento: 13:45
Intercettazioni ambientali e telematiche delle indagini coordinate dalle procure di mezza Italia disponibili a chiunque avesse le password di accesso del sistema Exodus, software spia disponibile almeno ad una ventina di società e acquistabile anche on line. Non c'è soltanto il mistero dei cellulari di ignari utenti infettati da Exodus, il malware diffuso attraverso la app di servizi telefonici ordinari, nell'inchiesta del Nucleo speciale Tutela Privacy e frodi tecnologiche della Guardia di finanza, del Ros dei carabinieri e della polizia Postale, coordinati dalla procura di Napoli, c'è il dato allarmante della completa disponibilità degli atti di indagine riservati che, anziché essere custoditi in server dedicati nella disponibilità dei soli uffici giudiziari competenti, venivano salvati in un server Amazon in Oregon, ed erano consultabili dai titolari della società eSurv di Catanzaro e da tutti i clienti che disponevano di credenziali.

LEGGI ANCHE: Software spia, quattro indagati e due società sotto sequestro
LEGGI ANCHE: Cybersecurity, scoperto software-spia made in Italy: intercettati 1.000 cittadini

Come la Stm, azienda che, per conto delle procure, aveva ottenuto l'appalto delle intercettazioni. Al momento sono quattro i nomi finiti sul registro degli indagati: Maria Aquino, rappresentante legale della Stm, e Vito Tignanelli amministratore di fatto della società che si era appaltata le intercettazioni per le procure, quindi Giuseppe Fasano, amministratore legale della eSurv e Salvatore Ansani, direttore delle infrastrutture It della società calabrese che ha creato il software. A tutti vengono contestati, tra l'altro, la violazione delle norme sul trattamento dei dati personali e la frode in pubblica attività. Le perquisizioni e le acquisizioni hanno portato al sequestro di entrambe le società.
GLI ATTI
Dopo un problema sorto con le intercettazioni in corso, la procura di Benevento, lo scorso ottobre, ha avviato le prime verifiche: «È stato dimostrato che i verbalizzanti - si legge nel decreto di sequestro delle società - mediante l'utilizzo di notebook in uso ai medesimi e privo di particolari meccanismi di mascheramento del proprio indirizzo Ip o collegamenti diretti verso i sistemi della Stm o della eSurv, hanno avuto accesso alla piattaforma fornita da eSurv, con possibilità di potere visionare non solo i propri dati relativi alle attività espletate nell'abito di intercettazioni telematiche a loro delegate, ma anche di altre polizie delegate da altre autorità giudiziarie nell'ambito di diversi procedimenti penali». Un'operazione ripetuta più volte che ha permesso di mostrare la piena accessibilità, fruibilità di tutti i dati giudiziari a soggetti non autorizzati all'accesso.
TELEFONI SPIATI
C'è poi l'aspetto dei cellulari infettati. La eSurv, società della quale la procura ignorava l'esistenza, per collaudare il software spia ha diffuso il virus che captava tutte le informazioni dai cellulari, diventando una vera e propria cimice, sulla rete. Sono quelli che Ansani, in un interrogatorio dello scorso gennaio, ha definito «Demo», un lungo elenco di cellulari intercettati, attraverso una app mascherata, che garantiva servizi telefonici sullo Store di Google. Anche i dati relativi a quei cellulari sono stati trasferiti sul server in Oregon. Si legge ancora nel decreto: «La presenza contemporanea di Imei di diverse origini, tutti presenti nella stessa area cloud e tutti funzionali tramite le prerogative di Exodus, prescinde totalmente dalla corretta o meno configurazione del server».
LA PIATTAFORMA
I dati sono «disponibili a chiunque ne conosca le coordinate senza controlli o limiti». Adesso le indagini puntano a stabilire in quanti e con quali fini abbiano avuto accesso alla piattaforma Exodus. Di certo sulla piattaforma, come precisano gli inquirenti sono disponibili «Imei riconducibili a procedimenti penali, Imei in uso ad altri organi di polizia giudiziaria ed Imei in uso a persone da identificare». Ad avere accesso erano le società che avevano stipulato accordi di commercializzazione e impiego del software Exodus, da Caltanissetta a Frosinone, sono circa una ventina. Ma non si sa quanti altri avessero i codici.
 
© RIPRODUZIONE RISERVATA