Conversazioni e altri dati intercettati dalle procure di mezza Italia durante le attività di indagine che – invece di rimanere sui server installati negli uffici giudiziari – finivano in Oregon (Usa): è quanto ha scoperto nei mesi scorsi il pool cybercrime della procura di Napoli che alla fine di febbraio ha messo sotto indagine quattro persone e ottenuto dal gip il sequestro di due società, la e-Serv srl di Catanzaro e la STM srl. Tutto ruotava intorno al sistema spyware Exodus, realizzato da e-Surv e commercializzato dalla STM.

Uno strumento in dotazione agli uffici inquirenti di numerose procure con il quale era possibile tenere sotto totale controllo le attività telematiche degli indagati, anche le cosiddette «non intercettabili». Le informazioni «giudiziarie», però, invece di essere stoccate nelle unità di storage installate delle procure (i server non avevano neppure il sistema operativo, ndr) venivano trasferite su un’area cloud di Amazon, illegalmente di esclusivo appannaggio della e-Surv.

I quattro indagati sono il rappresentante legale e l’amministratore di fatto di Stm srl, e l’amministratore legale e il direttore delle infrastrutture It di e-Surv. A tutti vengono contestati, tra l’altro, la violazione delle norme sul trattamento dei dati personali e la frode in pubblica attività. Le indagini, coordinate direttamente dal procuratore di Napoli Giovanni Melillo, hanno portato alla definitiva cessazione di ogni attività della piattaforma informatica illegale.

La procura, inoltre, ha affidato agli specialisti del Cnaipic, del Ros, e del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della guardia di finanza una serie di perquisizioni, sequestri e acquisizioni informative su tutto il territorio nazionale. Sono state le continue interruzioni delle connessioni di rete tra client e server, qualche mese fa, durante un’intercettazione della procura di Benevento, a dare il via agli accertamenti grazie ai quali è stato poi possibile scoprire l’attività illegale dello spyware Exodus.

Il software di e-Serv, una volta «sbarcato» sul dispositivo attraverso i sistemi tradizionali – leggendo una mail o scaricando un allegato o una app – monitora e controlla in maniera silente le attività del dispositivo trasferendo le informazioni «segrete» laddove non dovevano stare: sulla Rete. La STM, che commercializza Exodus, risulta avere venduto il sistema anche ad altre quattro aziende della provincia di Frosinone e Latina, di Latina e di Caltanissetta, tutte vincolate da un accordo che ne prevede il noleggio solo per le intercettazioni dell’autorità giudiziaria.

Però, dai controlli sui dati stoccati sul cloud di Amazon, tutti facilmente accessibili, è emerso che non erano cryptati e soprattutto che su quella stessa area c’erano anche informazioni di altri soggetti non sottoposti a indagine. Non si esclude che possano essere quelli raccolti da una serie di app «mascherate», solo apparentemente innocue, scaricabili via web, definite DEMO, che il direttore delle infrastrutture IT di e-Surv, lo scorso 25 gennaio, durante un interrogatorio, ha detto di avere messo a disposizione di ignari utenti su Playstore. App che contenevano dei virus capaci di esporre cellulari e tablet ad attività di trafugazione dei dati.

gazzettadelsud.it