SPY STORY | Il Black Team e i “segreti” delle Procure ascoltati ad alto volume

Il racconto di un testimone sull’utilizzo della piattaforma Exodus: «I tecnici sentivano le intercettazioni e commentavano le foto dei presunti terroristi». Per la Procura di Napoli uno «scenario inquietante»

di Pablo Petrasso
CATANZARO A volta le ascoltavano utilizzando gli auricolari, in altri casi le casse dei pc erano accese. E lo “spettacolo” delle intercettazioni abusive andava in scena nella sede catanzarese di E-Surv srl, la ditta finita nello scandalo degli hacker di Stato (qui altri dettagli). Il racconto appartiene a un ex dipendente della società, che racconta agli inquirenti i sistemi utilizzati per infettare (e intercettare) telefoni e altri dispositivi. E le ricerche per allargare lo spettro delle “infezioni” da Android ad altri sistemi operativi come Ios e Linux. Agli informatici non dispiacciono i “nomi di battaglia”. Il gruppo di hacker dello scandalo Telecom-Sismi si faceva chiamare Tiger Team; a Catanzaro, nella sede di E-Surv, c’era il Black Team di Exodus, con il compito di creare virus capaci di invadere i telefoni ed estrarne dati utili alle indagini della magistratura.
La squadra, secondo il testimone, «si occupava di creare e sviluppare applicazioni e “agent” (virus) con le quali sarebbero stati infettati i dispositivi dei soggetti da intercettare». Grazie al virus, collocati all’interno di applicazioni inserite nel Play Store di Google (tra le tante c’era “Operatore Italia”, per l’offerta di servizi telefonici), i tecnici prendevano il pieno controllo del telefono. Il tecnico aveva fatto notare, «già nel maggio 2017, ai responsabili aziendali che esistevano enormi rischi di sicurezza e che la metodica di infezione della piattaforma Exodus rischiava di infettare persone ignare “a tappeto”, attraverso il download delle applicazioni infette». Nel corso dei mesi erano emerse «vulnerabilità», ma davanti alle sue sollecitazioni, il management della E-Surv lo aveva sempre rassicurato. «Ansani – scrivono i magistrati – riferiva che nella piattaforma Exodus erano presenti anche i dati di infezioni effettuate a scopo di “test” dall’azienda, e in un secondo momento aggiungeva di non preoccuparsi perché l’azienda aveva delle “garanzie funzionali” per poter operare in quel modo».
A quel punto il tecnico iniziò «ad avere serie preoccupazioni». Anche «perché aveva notato che di frequente Ansani non si limitava ad esaminare la piattaforma ma addirittura esaminava e prendeva cognizione del contenuto delle cartelle e delle intercettazioni. Diverse volte – si legge nell’ordinanza – notava Ansani con le cuffie mentre ascoltava verosimilmente i file delle intercettazioni che arrivavano nelle cartelle della piattaforma Exodus, e capitava anche che Ansani ascoltasse le conversazioni con le casse del pc accese, permettendo agli altri tecnici e al Matarese (altro indagato nell’inchiesta) di ascoltare, visto che tutti lavoravano nella stessa stanza». Sui monitor del direttore tecnico di E-Surv srl finivano anche «fotografie estratte da intercettazioni, verosimilmente afferenti a indagini di terrorismo» e «più volte» il manager di fatto della società, Diego Fasano, «parlando dell’attività di captazione ci teneva a sottolineare che dovevano essere orgogliosi poiché aiutavano lo Stato e la Nazione a combattere il terrorismo e a tenere “i nostri cari al sicuro”». Sembra un gioco. O una scena della serie tv “The Good Wife”, in cui un gruppo di nerd che lavora per il governo statunitense oscilla tra intercettazioni autorizzate e abusive per incastrare la protagonista (nella foto in alto una scena della serie). Ma non è fiction, è la realtà. E i magistrati di Napoli parlano di «scenario inquietante». (p.petrasso@corrierecal.it)





Login

Welcome! Login in to your account

Remember me Lost your password?

Lost Password

error: Contenuto protetto