Un amministratore e un tecnico di una ditta informatica di Catanzaro sono stati arrestati dal Ros, dal Nucleo speciale tutela frodi tecnologiche della Guardia di Finanza e della Polizia Postale nell'ambito dell'indagine sul software spia Exodus. Le indagini sono state coordinate dal pool cybercrime della Procura della Repubblica di Napoli, coordinato dal procuratore Giovanni Melillo.


Agli arresti domiciliari sono stati messi l'amministratore di E-surv srl Diego Fasano, proprietaria del software spia Exodus, e il direttore tecnico della stessa azienda, Salvatore Ansani, ritenuto l'ideatore della piattaforma che inoculava il virus spia della tipologia trojan.


Il software veniva utilizzato per intercettare degli indagati ma avrebbe infettato per mesi gli smartphone di un considerevole numero di persone in tutta Italia rubandone i dati sensibili e intercettandone messaggi e telefonate.
Ammontano a circa 80 Terabyte i dati riferibili ad attività di indagine e di intercettazione informatica di numerose procure italiane riscontrati in due cloud esteri che la Procura di Napoli ha fatto sequestrare e 'congelare' disabilitando ogni possibilità di accesso abusivo nell'ambito dell'inchiesta. Chiesta dagli inquirenti ma non concessa dal gip anche una terza misura cautelare. Contestato agli indagati l'accesso abusivo a sistema informatico, intercettazioni illegali, frode pubbliche forniture.


Al momento l'indagine riguarda i rapporti tra la E-surv, e le altre società coinvolte, e le Procure. Inoltre per la prima volta sono state adottate particolari tecniche di indagine. Sequestrati due cloud che sono all'estero, sui server virtuali di Amazon, e numerosi dispositivi informatici trovati durante una serie di perquisizioni. Disabilitati gli accessi ai cloud e congelata una quantità di dati che ammonta a circa ottanta terabyte. Per giorni i cloud sono stati informaticamente cinturati da carabinieri, finanzieri e poliziotti.


Eseguite perquisizioni in altre società che risultano avere usato la piattaforma Exodus e che si trovano nel milanese, a Latina, Caserta e Trieste. Nei cloud, a cui era possibile accedere facilmente, c'erano i dati di indagini in corso, anche per gravi delitti. In alcuni casi c'è stata una duplicazione dei dati tra i server e il cloud, in altri casi i dati venivano esclusivamente dislocati sui cloud all'estero. Sarebbero oltre 800 le intercettazioni illegalmente trasferite sui cloud (ma la stima è per difetto), 234 delle quali non autorizzate. In corso anche una analisi dei flussi finanziari delle società coinvolte.


Si tratta di attività di captazione 'trafugate' che le Procure adottano solo in indagini particolarmente gravi, come quelle che si concentrano sul terrorismo. Il software, inoltre, era stato depositato alla Siae in un cd rom risultato vuoto. L'indagine non si è avvalsa di consulenti tecnici esterni ai nuclei specializzati di carabinieri, guardia di finanza e polizia postale, proprio in considerazione della estrema delicatezza delle indagini. La Procura di Napoli, ovviamente, ha sospeso le attività di intercettazione con il captatore 'pirata' e sta ora effettuando controlli accurati sui software in uso.

 

LEGGI ANCHE: