Valentina Errante per “il Messaggero”
«Un errore operativo», così i vertici della società eSurv si sarebbero difesi rispetto all' accusa di avere carpito le conversazioni di centinaia di italiani, com un maleware piazzato sulla Google play store o inviato agli utenti esattamente come fanno gli inquirenti quando devono infettare un cellulare per ascoltare tutte le conversazioni del proprietario sotto inchiesta. Ma la versione dell' azienda di Catanzaro, che lavorava con le forze di polizia e forniva anche i software alle società che gestiscono le intercettazioni per le procure di mezza Italia, non convince affatto il procuratore di Napoli Giovanni Melillo. Le app ,che apparentemente servivano per migliorare le prestazioni dei cellulari e sembravano riconducibili a gestori italiani, non sarebbero state diffuse per caso.
IL SEQUESTRO
Nelle settimane scorse l' azienda era finita sotto sequestro e le deleghe di indagine, affidate oltre che alla polizia Postale anche ai carabinieri del Ros e al Gico della Guardia di Finanza danno la portata di una vicenda che sembra tutt' altro che casuale.
All' esame degli esperti c' è adesso l' enorme mole di materiale sequestrato nella sede, dati informatici che dovranno chiarire su quali utenze fosse installato il trojan e quali dati fossero a disposizione della società.
Gli investigatori sono al lavoro anche per controllare i flussi di denaro e capire se nei conti dell eSurv o dei suoi amministratori ci siano transazioni sospette, che possano condurre a un eventuale mandante dell' operazione. Di certo, nel 2017, la eSurv ha ricevuto oltre 307mila euro dalla Polizia. L' inchiesta è stata aperta circa due mesi fa dopo l' allarme arrivato dai pm di Benevento ed è in carico alla Dda di Napoli, ma sono stati allertati anche gli altri uffici giudiziari, per verificare se, durante le indagini, sia stato utilizzato il software elaborato a Catanzaro e se i dati delle inchieste possano essere stati controllati anche dall' azienda finita sotto accusa.
Le app, che apparentemente servivano per migliorare le prestazioni dei cellulari e sembrava riconducibile a gestori italiani, in realtà era in grado di rubare tutte le informazioni e intercettare le conversazioni, anche in ambientale. Erano in tutto venticinque le finte app con cui il software spia poteva essere scaricato, una ha superato i 350 download.
Dopo aver recuperato il codice Imei (che identifica in modo univoco il cellulare) e il numero di telefono associato alla scheda Sim i dati venivano inviati al server di Command & Control. In genere è a questo punto che, durante le intercettazioni autorizzate dalla magistratura, si stabilisce se il cellulare sia stato colpito con successo e si attiva il virus. Secondo i ricercatori di Security Without Borders, che hanno scoperto il software, invece, da Catanzaro veniva dato automaticamente l' ok alla fase di intrusione. «Questo suggerisce che gli operatori del Command & Control scrivono i ricercatori - non stanno applicando una validazione dei target». Sarà la magistratura a stabilire se davvero fosse così.
Nei prossimi giorni la vicenda sarà all' esame del Copasir, il comitato di controllo dei servizi segreti, ma sulla questione è intervenuto anche il garante per la Privacy, Antonello Soro: «È un fatto gravissimo. La vicenda presenta contorni ancora assai incerti ed è indispensabile chiarirne l' esatta dinamica».