Controcopertina

Come operava il sistema di “spionaggio” di Equalize



Un furto di dati che ha del clamoroso: 800mila fascicoli top secret sono stati sottratti da Equalize Srl, l’agenzia d’investigazione fondata dall’ex poliziotto Carmine Gallo. La questione solleva seri interrogativi sulla sicurezza informazioni sensibili e sul funzionamento di questa operazione di spionaggio. Cosa sta accadendo realmente?

Le indagini coordinate dalla Direzione distrettuale antimafia di Milano si concentrano ora sulla violazione dei dati da parte di Equalize Srl. L’ex poliziotto Carmine Gallo è stato posto agli arresti domiciliari, accusato di far parte di un’associazione a delinquere. Il suo obiettivo sarebbe stato quello di accedere in modo illecito a banche dati strategiche, raccogliendo e vendendo informazioni sensibili. Nonostante i dettagli sul contenuto dei dati rubati siano ancora incerti, la portata dell’inchiesta ha coinvolto anche altri manager di aziende affiliate, tra cui Nunzio Calamucci e Giulio Cornelli.



In libertà, ma indagati, ci sono nomi noti come Enrico Pazzali, presidente della Fondazione Fiera di Milano, e il finanziere Matteo Arpe. A rendere la situazione ancora più inquietante è la notizia che un indirizzo email del Presidente della Repubblica, Sergio Mattarella, sia stato utilizzato abusivamente. Ora, la domanda è semplice: come funzionava questo sistema di spionaggio?

Le tecniche di accesso ai dati riservati del Ministero dell’Interno

Utilizzando tecnologia all’avanguardia e l’assistenza di hacker esperti, gli indagati di Equalize sono riusciti a infiltrarsi in una delle banche dati più riservate del Paese: il Sistema d’Indagine informatico (Sdi) della polizia. Questa piattaforma contiene informazioni estremamente preziose, che vanno dalle segnalazioni a dettagli cruciali per le indagini. L’accesso sarebbe riservato solamente a funzionari autorizzati e non certo a personale esterno come quello di Equalize. Ma come avveniva concretamente l’accesso a queste informazioni sensibili?

Il gruppo riferito a Equalize impiegava un RAT (Remote Access Trojan) per entrare nei server del Ministero dell’Interno. Attraverso l’utilizzo di malware, riuscivano a controllare i computer delle vittime, agendo come se fossero i legittimi proprietari. I dati ottenuti permettevano di corrompere facilmente i funzionari di polizia autorizzati all’accesso.

L’aspirazione a raccogliere dati illimitati

La strategia dell’associazione a delinquere si concentrava sulla raccolta massiva di dati. In alcune conversazioni intercettate tra i membri chiave, emerge che a progettare il Sistema d’Indagine informatico erano anche gruppi infrastrutturali vicini a Calamucci. I server fisici a Torino, utilizzati per l’accesso ai dati, si prestavano a vulnerabilità sfruttabili. Calamucci e Gallo discutevano della necessità di estrarre il maggior numero possibile di dati durante un periodo di manutenzione previsto di ben quattro anni e mezzo.

Un aspetto chiave dell’operazione risiedeva nella ricerca di “fabbri del sistema”, esperti in grado di scoprire le chiavi d’accesso alle banche dati. Questi operatori, specializzati nella manutenzione della rete e del software, cooperavano per garantire che l’infrastruttura del Viminale rimanesse costantemente vulnerabile ad attacchi esterni.

In aggiunta a queste operazioni, i legami di Gallo con i servizi segreti italiani sono ora al centro delle indagini. Voci raccolte suggeriscono che gli indagati avessero contatti con organizzazioni dedite alla criminalità organizzata e che fossero persino in grado di influenzare procedimenti giudiziari. Questo sistema di rete a “grappolo” coinvolgeva ogni collaboratore, il quale manteneva relazioni con forze dell’ordine e pubbliche amministrazioni.

Nonostante il clamore sull’operazione di Equalize, le ramificazioni delle loro azioni si stanno rivelando più profonde di quanto inizialmente previsto, portando a interrogativi scomodi sulla sicurezza dei dati in Italia e sulla vulnerabilità dei sistemi governativi. Quello che è emerso finora suggerisce un panorama allarmante in cui la criminalità informatica può infiltrarsi nei livelli più alti della sicurezza nazionale.



Add comment