Da un narcos a un banchiere Usa: la società che vende telefoni anti intercettazioni alle mafie

 

‘Ndrangheta, camorra e clan albanesi usano le app di No1BC per organizzare il traffico di droga. Lo confermano almeno quattro indagini di tre procure d’Italia. L’ultima è Eureka, operazione contro la ‘ndrangheta del 3 maggio 2023

 

A Malta risiede No1BC, società di criptofonini in mano oggi a un banchiere americano ma legata a un’omonima compagnia fondata da un narcotrafficante e oggi controllata da un condannato per riciclaggio di denaro

Prendilo subito. Adesso». L’invito, rivolto al telefono, suggerisce nervosismo. Dall’altro lato del ricevitore una voce asseconda la richiesta con un «OK», ma non basta: «Vai subito. Serve urgente». È il 5 marzo 2021 e i due interlocutori sono i fratelli Antonio e Bartolo Bruzzaniti. Quest’ultimo, considerato un narcotrafficante di spicco della cosca Morabito della ‘ndrangheta nonché punto di riferimento del broker della cocaina Raffaele Imperiale, risulta ancora latitante nonostante l’ordine di arresto emanato lo scorso 3 maggio dall’indagine Eureka contro la ‘ndrangheta della Locride, con oltre 100 arresti in Europa e Sud America. L’oggetto della conversazione tra i due fratelli è uno smartphone cifrato, uno dei tanti disponibili sul mercato e sempre più centrali nelle attività dei narcotrafficanti, giudicato particolarmente sicuro e immune alle intercettazioni telefoniche: recuperarlo è fondamentale per condurre l’operazione in modo sicuro. O almeno così credono.

La svolta arriva un’ora dopo, quando il nuovo dispositivo riceve il messaggio tanto atteso: la scritta in codice «SZLU», la prima metà dell’identificativo di un container che approderà nel porto di Gioia Tauro da lì a poche settimane. Al suo interno la Guardia di finanza di Reggio Calabria troverà 2,2 tonnellate di cocaina nascoste sotto un carico di banane.

L’inchiesta in breve

  • I telefonini criptati prodotti dalla società No1BC sono i preferiti da narcotrafficanti e broker della cocaina per portare a termine i propri traffici al riparo da intercettazioni. Lo conferma anche l’indagine Eureka che il 3 maggio ha portato all’arresto di oltre 100 persone in vari Paesi europei
  • Un’inchiesta di IrpiMedia e lavialibera con Motherboardracconta la finora sconosciuta storia di No1BC, svelando l’attuale management e il passato criminale dei fondatori
  • Tra i primi fondatori delle filiali di No1BC in Europa c’è Roy Livings, noto narcotrafficante britannico con alle spalle 15 anni di carcere per traffico di droga
  • Il testimone passa poi a Eli Gampel, ex presidente della comunità ebraica di Halle in Germania, condannato per riciclaggio di proventi del narcotraffico a 4 anni di reclusione…
  • La filiale maltese di No1BC è invece in mano a un banchiere americano di origini polacche, Jack Burstein, oggi presidente del CdA di una banca d’affari USA del cui direttivo è stato membro anche Eli Gampel
  • Per la prima volta si accende una luce su un settore indispensabile, seppur raramente infallibile, per i narcos che mostra da un lato quanto sia funzionale per i traffici illeciti e come, dall’altro, non garantisce la sicurezza promessa

Una delle tecnologie più ambite al momento tra i maggiori broker della cocaina (e non solo) per comunicare in sicurezza è prodotta dalla società No.1 Business Communication (da qui in poi, No1BC).
La compagnia, con sede a Malta, promette smartphone anti-intercettazione di ultima generazione, particolarmente apprezzati dai narcotrafficanti che negli ultimi anni se ne sono serviti per organizzare lo spostamento di tonnellate di droga da un continente all’altro, minimizzando il rischio di venire intercettati dalle forze dell’ordine. Al contrario dei suoi competitor (Sky Ecc, Encrochat, Anom e altri – vedi box), violati dalle autorità o da queste create appositamente, No1BC è ancora attiva. Il suo nome compare, appena accennato, in almeno quattro recenti indagini per traffico di droga in capo a tre procure italiane (Milano, Napoli, Reggio Calabria).

 
 
 
A sinistra, una foto di un dispositivo No1BC che riporta metà dell’identificativo del container, a destra, in cui è stato recuperato un carico di cocaina
 

Un’inchiesta condotta da IrpiMedia, lavialibera e Motherboard è in grado di svelare sia la genesi della società, le cui filiali erano controllate da un noto narcotrafficante britannico sia, soprattutto, l’attuale management composto da un uomo d’affari americano ma ancora collegato con il passato a tinte criminali dell’azienda.
No1BC ha sede a Malta. Tuttavia, all’indirizzo indicato dal registro imprese non ce n’è traccia. Il citofono suona a vuoto e i gestori dei negozi adiacenti non hanno mai visto entrare o uscire nessuno. Al numero di telefono associato all’attività, però, una voce risponde: «Abbiamo cambiato indirizzo, è inutile raggiungerci: i nostri prodotti si acquistano solo online», dice una donna. La società maltese risulta fondata nel 2016 e oggi è in mano a Jack Burstein, ex banchiere americano di base in Florida. Per comprendere meglio la genesi e lo sviluppo di No1BC bisogna però fare un salto indietro, più precisamente nel 2010 quando a Londra veniva fondata la filiale inglese No1BC UK dal britannico Roy Livings.

Da società di narcos ad azienda “rispettabile”

Classe ‘51, figlio di due ex militari della Royal Air Force, Livings non è un personaggio qualunque nel mondo criminale europeo. La nostra inchiesta ha ricostruito almeno tre arresti subiti da Roy Livings in altrettanti Paesi nei quali il minimo comun denominatore è uno solo: la droga. Nel 2014 è stato arrestato nella piccola città balneare di Sines, sulla sponda atlantica del Portogallo, con 168 chili di cocaina al seguito. La polizia lusitana monitorava i suoi spostamenti tra Sud America, Inghilterra e Spagna, scoprendo come Livings usasse uno smartphonecifrato da No1BC (un Blackberry modificato) per coordinare il trasporto della droga e il tragitto del vettore prescelto – una piccola imbarcazione a vela – che dal Venezuela avrebbe raggiunto le coste portoghesi.
Un anno più tardi, nel 2015, la giustizia portoghese ha condannato Roy Livings a dieci anni di carcere per traffico di stupefacenti aggravato, giudizio poi confermato l’anno seguente dalla Corte suprema lusitana. Secondo i giudici portoghesi, Livings era il direttore commerciale di No1BC UK che come attività ha «il top di gamma nella tecnologia per la comunicazione sicura tra dispositivi mobili». Nella sentenza sono riportate le informazioni raccolte dalle autorità portoghesi, tra cui quelle fornite dalla polizia britannica, che ha riferito di una condanna del 1982 per fornitura di cocaina e di un’altra del 2000 per fornitura di marijuana. In Europa, Livings ha fondato molte filiali di No1BC, tra cui la No1BC Belgium. In questa, aveva indicato in qualità di direttore Najeb Bouhbouh, cittadino olandese di origine marocchina e membro della Mocromafia, organizzazione criminale nata in Belgio e Olanda e composta prevalentemente da persone di origine marocchina. Bouhbouh è stato assassinato nel 2012 a seguito di una guerra interna tra gang rivali. Per gli inquirenti olandesi era considerato uno stretto collaboratore di Gwenette Martha, l’uomo che nel 2012 contribuì ad avviare una lunga stagione di omicidi che hanno insanguinato Olanda e Belgio per il controllo dei mercati della cocaina.

Cos’è la Mocromafi

Dopo il suo ultimo arresto, tutte le società No1BC fondate da Livings vengono chiuse ad eccezione di quella tedesca, la No1 Business Communication UG (d’ora in poi, No1BC Germania), l’unica filiale ancora attiva dell’universo No1BC insieme a quella maltese. Livings crea la società nel 2013 ad Halle, piccola cittadina a vocazione siderurgica in Sassonia. Nel 2020 la cede a una donna tedesca che proprio ad Halle ha la residenza: Larissa Gampel. Tuttavia, dai documenti del registro imprese tedesco emerge una figura che risulta avere un ruolo di vertice nell’azienda: Eli Gampel (il quale, secondo il giornale tedesco MZ, è marito di Larissa), con alle spalle una condanna per riciclaggio di proventi del narcotraffico.

Passato e presente

Oggi sessantaduenne, con un passato da imprenditore nella ristorazione e nell’edilizia, Eli Gampel è stato una figura di spicco della comunità ebraica di Halle (Germania), di cui è stato presidente nella metà degli anni ‘90. Nel 1999 era membro del consiglio di amministrazione di Strategica, importante banca d’affari statunitense che dichiara 30 miliardi di dollari di investimenti in progetti edilizi, servizi finanziari, ristrutturazioni e fusioni societarie.

Le prime avvisaglie di guai legali per Eli Gampel iniziano nel 2003 quando viene arrestato con l’accusa di «riciclaggio per i cartelli colombiani», secondo quanto riportato dalla stampa locale tedesca. Erano stati anni burrascosi per l’imprenditore: secondo la sentenza passata in giudicato – che IrpiMedia ha potuto consultare – già dalla fine degli anni ‘90 Gampel «si trovava in grosse difficoltà economiche» quando a Londra fonda Continental Business Limited (Cbl).

I giudici ritengono che fosse una società di facciata per organizzare e mascherare l’attività di riciclaggio. Nel piccolo ufficio della Continental a Stamford Hill, Londra, entrano sacchi pieni di sterline di piccolo taglio «proventi del narcotraffico» ed escono borsoni di banconote da 100 dollari americani, si legge negli atti processuali. Negli stessi vengono citati almeno quattro episodi in cui Gampel gestiva l’invio e l’arrivo di contanti verso la Colombia attraverso un corriere da lui ingaggiato. Uno di questi viene arrestato nel 2001 all’aeroporto di Bogotà con 900 mila dollari in contanti. Gampel viene condannato in Germania a quattro anni di carcere per riciclaggio di denaro.

Il passato e il presente di No1BC

 
 

A quanto risulta a IrpiMedia e lavialibera, alcuni anni dopo aver scontato la pena Gampel entra nel mondo dei criptofonini insieme alla moglie Larissa, la quale è titolare del branch tedesco dell’azienda No1BC. A partire dal 2019 l’amministratore delegato di No1BC Malta è invece Jack Burstein, fondatore di Strategica, la stessa banca di cui Eli Gampel è stato anni prima membro del consiglio di amministrazione. Sebbene non sia chiaro il ruolo operativo del finanziere all’interno di No1BC Malta, Burstein è il direttore esecutivo e rappresentante legale della filiale.
I motivi che abbiano portato un ex banchiere di base in Florida, con un passato da imprenditore edile, a investire in una società che produce tecnologie per la comunicazione cifrata non sono noti. Le richieste di commento inviate a Jack Burstein ed Eli Gampel da IrpiMedia e lavialibera non hanno ricevuto risposta.

Il business dei criptofonini

In un mondo dove la privacy è messa a dura prova, molteplici servizi offrono strumenti legittimi per proteggere le informazioni scambiate via web o per inibire il tracciamento delle attività online dei cittadini. Tuttavia, anche questi sistemi hanno dei limiti, generalmente aggirabili in un regime democratico e per finalità investigative. È probabilmente questa la ragione per la quale la criminalità organizzata preferisce affidarsi a strumenti che percepiscono come dedicati, principalmente diffusi negli ambienti criminali e che non sono facilmente accessibili al pubblico (come nel caso di applicazioni dotate di cifratura, facilmente individuabili nei negozi virtuali delle App).

Criptofonini: inaccessibili fino a prova contraria

Tra questi, alcuni sono stati sviluppati direttamente da criminali o persone vicine al mondo del narcotraffico. Altri, invece, sono stati creati ad hoc dalle forze dell’ordine (vedi box) come trappole in cui attirare i narcotrafficanti e raccogliere così prove schiaccianti da portare a processo. Fino a qualche anno fa, le imprese leader nel settore erano EncroChat, Sky Ecc e Anom ma nessuna delle tre ha garantito la riservatezza promessa, aprendo invece alle autorità una finestra sul narcotraffico. Anom è stata gestita direttamente dall’Fbi, all’insaputa degli utenti, mentre le autorità europee sono riuscite a superare i protocolli sicurezza delle altre due, EncroChat (nel 2020) e Sky Ecc (nel 2021).
Sky Ecc era un’applicazione, un software per messaggistica che utilizzava un particolare tipo di crittografia e prevedeva il comando di “auto distruzione” che avrebbe completamente eliminato lo storico delle chat una volta scaduto il lasso di tempo impostato dall’utente. La società produttrice, la canadese Sky Global, era tanto sicura dell’invulnerabilità dell’applicazione da promettere una ricompensa a chiunque fosse riuscito a penetrarla. Gli affari, con EncroChat ormai fuori dai giochi, andavano a gonfie vele. Ma non durò a lungo. Nel marzo 2021, dopo due anni di indagini, le autorità belga e olandese annunciavano di aver infiltrato Sky Ecc e di aver ottenuto l’accesso a centinaia di migliaia di messaggi.
Come funzionano i criptofonini
 
L’imponente mole di dati (messaggi, file audio, video e fotografie) recuperata dalle due operazioni contro EncroChat e Sky Ecc è stata poi trasmessa all’Europol – la polizia europea – la quale a sua volta ha girato, dietro richiesta, alle autorità giudiziarie di diversi Paesi europei il materiale decifrato. La preziosa collaborazione ha dato avvio ad almeno quattro indagini in Italia condotte da tre procure su tutto il territorio nazionale. Nelle carte di queste indagini, No1BC viene citata seppur saltuariamente: gli indagati ne parlano come ulteriore strumento di comunicazione, giudicato più sicuro di quelli a loro disposizione e indispensabile per proseguire i propri affari.

Il nuovo volto dell’azienda

Oggi, No1BC Malta ha il volto di Jack Burstein, il fondatore di Strategica. Di origine polacca ma naturalizzato statunitense, è un nome noto nella comunità ebraica di Miami. «Ha costruito la sua fortuna formando gruppi di investimento immobiliari», scriveva il New York Times, per poi passare al settore della finanza. Tra i fondatori del Mount Sinai medical center, il più grande ospedale privato della Florida del sud, oggi affiliato alla Columbia University, Burstein ha anche fatto parte del consiglio di amministrazione della Rabbi Alexander S. Gross Hebrew Academy, scuola ebraica d’eccellenza, dove tutt’ora la sua foto è appesa al muro della caffetteria.
Abile finanziere, secondo il libro In Banks We Trust della giornalista Penny Lernoux, negli anni anni Ottanta Burstein sarebbe stato protagonista di diverse operazioni considerate borderline nella compravendita di azioni di importanti istituti bancari americani. Nel 1982, secondo quanto riportato all’epoca dal New York Times, porta a termine un’operazione altamente speculativa quando vende le proprie azioni della City National Bank – tra i principali istituti finanziari della Florida dell’epoca – al 250% circa del valore a cui le aveva acquistate.
Per Burstein, il salto nel settore dei criptofonini arriva nel 2019 quando prende le redini di No1BC Malta: «Leader mondiale nella fornitura di tecnologie per rendere sicure le comunicazioni telefoniche», dichiara la società sul proprio sito web, nel quale vanta di fornire i propri servizi a celebrità, aziende e persino istituzioni, tra cui il ministero della difesa austriaco. Contattato da IrpiMedia e lavialibera, quest’ultimo ha però fermamente smentito qualsiasi relazione commerciale con la società.
Ciò che invece è sicuro è l’utilizzo di dispositivi No1BC anche da parte di membri della ‘ndrangheta. Se da un lato l’Europol mantiene il massimo riserbo sul tema poiché «le indagini in corso sono molte», dall’altro un’inchiesta della Procura di Milano ha portato all’arresto di 15 persone lo scorso novembre, evidenziando come gli apparecchi No1BC fossero considerati i più sicuri anche dalla mafia albanese per gestire il traffico e lo spaccio di eroina nel capoluogo lombardo. I dispositivi utilizzati «li stanno aprendo», scriveva a febbraio 2021 Dritan Kircheva, considerato dagli inquirenti a capo del gruppo criminale albanese, a un sodale riferendosi al pericolo di infiltrazione da parte delle autorità nei dispositivi Sky Ecc. L’indagato, ancora all’oscuro dell’avvenuta violazione, decide di comprare otto dispositivi No1BC al prezzo di 15 mila euro, circa 1.800 l’uno. Non basterà per mettere lui e i suoi sodali al riparo dalle accuse, tra le altre, di associazione a delinquere e traffico di stupefacenti.
Che i dispositivi No1BC siano i più ambiti tra i narcotrafficanti lo dimostra anche la recente indagine Eureka della Procura di Reggio Calabria che ha colpito alcune delle più potenti cosche di ‘ndrangheta della Locride: dopo oltre tre anni di indagini sono state emesse misure cautelari nei confronti di oltre 100 persone in dieci Paesi europei, tra i quali l’Italia, e sequestrate 23 tonnellate di cocaina. Nei documenti di indagine in possesso di IrpiMedia e lavialibera, gli inquirenti precisano che gli apparecchi No1BC risultano «non intercettati» (dalle forze dell’ordine), mentre uno degli indagati in una conversazione li descrive come «urgenti al massimo» al fine di proteggere i propri traffici. IRPIMEDIA


L’operazione con cui la polizia ha hackerato i cellulari della criminalità organizzata europea

Qualcosa non stava andava per il verso giusto. Dall’inizio dell’anno la polizia arrestava in continuazione i soci di Mark [il nome è di fantasia per motivi legali], un presunto spacciatore di droga con base nel Regno Unito. Eppure Mark prendeva sul serio la sicurezza della sua operazione: la gang usava un codice per parlare di affari sui telefoni, con un sistema di crittografia personalizzato fabbricati da un’azienda chiamata Encrochat.
Visto che i messaggi erano criptati sui dispositivi stessi, la polizia non poteva intercettarli come avrebbe fatto normalmente. Secondo dei documenti ottenuti da Motherboard, su Encrochat i criminali parlavano apertamente e discutevano i propri affari nei minimi dettagli, con tanto listini prezzi, nomi di clienti ed espliciti riferimenti sulle grandi quantità di droga che vendevano.
Forse era una coincidenza, ma in quello stesso periodo la polizia del Regno Unito e di vari paesi europei ha arrestato un grande numero di spacciatori e trafficanti. A metà giugno, le autorità hanno fermato un presunto membro di un’altra gang di narcotrafficanti. Alcuni giorni dopo, le forze dell’ordine hanno sequestrato milioni di dollari di droghe illegali ad Amsterdam. In altre parole, la polizia stava fermando membri di gang diverse e non legate tra loro.

“[La polizia] ha capito tutto, o no?” ha scritto lo spacciatore in uno dei messaggi ottenuti da Motherboard. “Non riesco ancora a credere che abbiano beccato tutti i miei ragazzi.”

Nè Mark né le decine di migliaia di altri utenti di Encrochat lo sapevano, ma i loro messaggi non erano al sicuro. Le autorità francesi erano riuscite a penetrare nel network di Encrochat e a usare quel punto di accesso per un’operazione di hacking di massa con cui, grazie a uno strumento di rilevazione installato nel software, hanno potuto leggere ogni comunicazione per mesi. Dopodiché, gli investigatori francesi hanno condiviso i messaggi con le forze dell’ordine di tutta Europa.
L’enormità dell’operazione è emersa soltanto ora: rappresenta una delle più grandi infiltrazioni da parte delle forze dell’ordine in una rete di comunicazione usata perlopiù da criminali, considerato che il bacino di utenza di Encrochat non è limitato solo all’Europa, ma si spinge fino al Medio Oriente e oltre. Le autorità francesi e olandesi, con il supporto di altri paesi, hanno monitorato e indagato “più di cento milioni di messaggi criptati” tra utenti Encrochat in tempo reale, portando ad arresti nel Regno Unito, in Norvegia, Svezia, Francia e Olanda.
Mentre i criminali pianificavano traffici di droga, denaro o addirittura omicidi, gli agenti leggevano i loro messaggi e agivano per fermare i sospettati.
I messaggi, ha dichiarato la polizia olandese, “hanno portato alla luce un numero senza precedenti di reati gravi, tra cui traffici internazionali di droga e la posizione dei laboratori in cui veniva prodotta, omicidi, rapine, estorsioni, furti, pestaggi e rapimenti. Sono stati anche scoperti i canali internazionali attraverso cui veniva riciclato il denaro.”
I documenti ottenuti da Motherboard raccontano nel dettaglio alcune delle informazioni intercettate dalle autorità, e fanno vedere quanto le forze dell’ordine siano riuscite a penetrare in profondità in queste organizzazioni criminali. I nomi in codice sono stati identificati come riciclatori di denaro sporco, fornitori di ketamina, amfetamina, cannabis ed eroina, corrieri e clienti.
I messaggi evidenziano come le gang avrebbero mandato alcuni membri a riscuotere denaro dai clienti, come avveniva il riciclaggio e dove venivano nascosti i pacchi di droga. In sezioni meticolosamente dettagliate e con tanto di timestamp, i messaggi Encrochat sono la cronaca di un reato dopo l’altro.
“Sono fottuti,” ha detto una delle nostre fonti. “La gente parla di omicidi, di chili, di armi, di milioni di pillole” tramite quei telefoni. “Li stanno beccando tutti,” ha detto a Motherboard un’altra fonte anonima vicina agli utenti criminali di Encrochat all’inizio degli arresti.
Soltanto nei Paesi Bassi, “l’indagine finora ha portato all’arresto di oltre 100 sospettati, il sequestro di droghe (oltre 8 tonnellate di cocaina e 12 quintali di metanfetamina), lo smantellamento di 19 laboratori di produzione di droghe sintetiche, il sequestro di dozzine di armi da fuoco automatiche, orologi costosi e 25 automobili, compresi veicoli con scompartimenti nascosti e quasi 20 milioni di euro in contanti,” hanno fatto sapere le autorità in un comunicato stampa.

In uno dei suoi siti, Encrochat dice che si tratta di “una soluzione per la sicurezza end-to-end” che può “garantire l’anonimato,” e sostenendo che scambiarsi messaggi su Encrochat è “l’equivalente elettronico di una normale conversazione tra due persone in una stanza vuota” per “comunicazioni senza preoccupazioni.” Aggiunge inoltre che “i nostri server non creano, custodiscono o decrittano alcuna chiave, messaggio, conversazione o dato dell’utente.”

Ci sono molti tipi di persone interessati a comunicazioni protette, tra cui professionisti del settore sicurezza o avvocati. Il sito proclama che Encrochat ha negozi ad Amsterdam, Rotterdam, Madrid e Dubai, ma è un’azienda molto riservata e non opera come una qualunque compagnia tecnologica.

In un comunicato mandato a Motherboard da una persona in possesso di un indirizzo email aziendale, Encrochat si identifica come un’azienda con clienti in 140 paesi; fonti dell’ambiente criminale, tuttavia, dicono che molti dei clienti di Encrochat sono criminali. Le autorità francesi stimano che oltre il 90 percento dei clienti francesi dell’azienda avessero “commesso attività illegali.”

“Offriamo servizi per rendere più sicure le comunicazioni con dispositivi mobili,” recita il comunicato. “Il nostro obiettivo è trovare la miglior tecnologia sul mercato per fornire un servizio affidabile per ogni organizzazione o individuo che voglia mettere in sicurezza le proprie informazioni.”
I documenti ottenuti da Motherboard, tra cui prove presentate in processi contro utenti Encrochat nelle scorse settimane, dimostrano esattamente quale tipo di informazioni la tecnologia di hacking poteva estrarre dai dispositivi cellulari di trafficanti di droga di alto livello, inclusi messaggi e foto. I documenti rivelano anche che tipo di persone Encrochat considerava “clienti.”

“Non ho mai visto nulla del genere”, ci ha detto la fonte vicina a utenti criminali di Encrochat per descrivere l’operazione di polizia.

Per comprare un dispositivo Encrochat non basta entrare in un negozio. Una persona che al momento si trova in prigione e che in passato ha usato dispositivi Encrochat ci ha raccontato come ha acquistato un telefono da un particolare rivenditore che gli era stato consigliato.

“C’è anche un negozio, ma non sono stato lì. Ci siamo incontrati in un vicolo, sembrava che mi stesse vendendo della droga,” ha detto. “Ci ho parlato per telefono, poi sono andato nella sua città e ci siamo visti”.

I telefoni Encrochat sono essenzialmente modelli Android modificati. Alcuni usano il “BQ Aquaris X2”, un telefono Android prodotto nel 2018 da un’azienda spagnola. Encrochat ha preso il modello base, ci ha installato i suoi programmi di messaggistica criptati che fanno passare i dati nei suoi server, e rimosso fisicamente GPS, fotocamera e microfono.

I telefoni Encrochat avevano anche una funzione per cancellare velocemente ogni contenuto dal dispositivo immettendo un PIN, e usavano contemporaneamente due sistemi operativi. In questo modo, se l’utente voleva farlo sembrare un innocuo telefonino, poteva caricare la versione normale di Android. Per tornare alle sue conversazioni sensibili, bastava passare al sistema Encrochat. L’azienda vendeva i telefoni in abbonamento, al costo di migliaia di dollari all’anno.

Encrochat non è l’unica ad offrire questo tipo di telefoni. Queste cosiddette aziende di “sicurezza telefonica” spesso nascondono la proprietà, e alcune agiscono in complicità con criminali. L’azienda MPC, ad esempio, era direttamente gestita da un’organizzazione criminale. Vincent Ramos, fondatore di un’altra azienda chiamata Phantom Secure si trova attualmente in carcereanche per aver confidato ad agenti sotto copertura di aver progettato il dispositivo al fne esplicito di facilitare il traffico di droga. Queste aziende assumono regolarmente distributori in vari paesi e città che vendono i telefoni direttamente ai clienti. In almeno un caso, Encrochat ha ingaggiato ex-militari per vendere i telefoni ai criminali.

Il settore è altamente competitivo e le aziende diffondono in continuazioni voci su presunte brecce nella sicurezza dei dispositivi delle altre, anche caricando video su YouTube per screditarle. Encrochat in passato aveva bloccato domini web usati dai dispositivi di altre aziende, per separare la propria clientela da quella di chiunque altro. Questo significa che gli spacciatori spesso avevano bisogno dello stesso telefono di tutti gli altri spacciatori per non rimanere tagliati fuori dalle conversazioni importanti.

“Gli serve un cazzo di telefono”, recitava uno dei messaggi in arrivo sul presunto telefono Encrochat di Mark. “Non esiste uno spacciatore senza un telefono.”

I venditori di Encrochat hanno anche fatto pubblicità ai loro prodotti su siti usati dalla criminalità, targettizzando i propri annunci direttamente su un certo tipo di consumatore. Martin Kok, un ex-criminale convertitosi a blogger, ha scritto sul sito Butterfly Crime che “su diversi siti queste cose [i telefoni criptati] sono messe in vendita perché molti dei loro futuri clienti sono proprio criminali. Fare pubblicità su un sito dove si vendono biciclette non avrebbe senso per un’azienda di quel tipo.”

Encrochat controllava una considerevole fetta dell’infrastruttura comunicativa del crimine organizzato in Europa e in vari paesi extra-Europei. Mentre era stata un’organizzazione di trafficanti scozzese a fondare MPC e i clienti di Phantom Secure comprendevano membri del cartello di Sinaloa, Encrochat era principalmente usata dai gangster del continente europeo.

Una coppia inglese che ha assassinato un boss e un rapinatore, dove uno ha portato a termine il colpo e l’altro ha fatto da palo, ha usato telefoni Encrochat. In uno degli omicidi il sicario ha usato un mitra. Anche le più violente gang di trafficanti di tutto il Regno Unito hanno usato telefoni Encrochat.

“Erano diventati lo standard dell’industria,” ha confermato il detenuto. Lo scorso maggio, però, alcuni utenti Encrochat hanno notato un problema: la tanto lodata funzione di cancellazione totale non funzionava più. Un rappresentante di Encrochat ha detto a Motherboard che a quel punto credevano che l’utente avesse dimenticato il PIN per il reset, o che la funzione non fosse stata configurata adeguatamente. Niente di cui preoccuparsi; gli utenti commettono errori. Il mese dopo, Encrochat è stata in grado di entrare in possesso di uno dei modelli X2 che aveva il problema del reset.

Ma non si trattava di un errore umano. Il rappresentante di Encrochat ha detto a Motherboard di aver trovato un malware nel dispositivo. Il telefono era stato hackerato.

Le compagnie telefoniche che offrono servizio di criptaggio sono già state bersagliate dagli hacker in passato. Nel 2017 un sito ha pubblicato dati estratti da Ciphr, un’altra azienda attiva nel campo, che includevano indirizzi email e codici IMEI scollegati a cellulari criptati. Il caso di Encrochat è però diverso. Il malware era stato installato sul dispositivo stesso, quindi poteva leggere i messaggi scritti e salvati sul telefono prima che venissero criptati e inviati su internet. Si tratta di una circostanza devastante per un’azienda che prometteva di proteggere le comunicazioni dei propri clienti.

Il rappresentante ha detto a Motherboard che il malware é stato creato specificatamente per il modello X2. A parte interferire con la funzione di cancellazione totale, il malware era stato progettato per rimanere invisibile, registrare la password per lo sblocco dello schermo e copiare i dati dalle applicazioni.

Due giorni dopo aver realizzato che si trattava di un attacco cibernetico, il rappresentante ci ha riferito che Encrochat ha creato un aggiornamento per il modello X2, nel tentative di ripristinare le impostazioni del telefono e raccogliere informazioni sul malware che era già intallato su dispositivi di tutto il mondo.

“L’abbiamo fatto per scongiurare ulteriori danni,” ha aggiunto. Encrochat ha messo in atto il sistema di monitoraggio per tenere d’occhio i dispositivi senza averli fisicamente in mano.

Ma poco tempo dopo l’aggiornamento, gli hacker hanno attaccato di nuovo e questa volta ancora più intensamente. Il malware é riemerso con la facoltà di cambiare la password per lo sblocco schermo anziché semplicemente registrarla. Gli hacker non avevano alcuna intenzione di fermarsi, anzi.

Ormai completamente in allerta, Encrochat ha mandato un messaggio ai suoi utenti informandoli dell’attacco in corso. L’azienda l’ha notificato anche a KPN, l’azienda di telecomunicazioni olandese che fornisce le SIM. KPN a sua volta ha bloccato le connessioni associate ai server pericolosi. Encrochat ha così terminato il suo servizio SIM; l’azienda aveva programmato un altro aggiornamento ma non poteva garantire che lo stesso non fosse già stato contaminato dal malware. KPN inoltre ha lasciato intendere una collaborazione con le forze dell’ordine, ma sul punto ha preferito non commentare. Non appena Encrochat ha ripristinato il servizio Sim KPN ha rimosso il firewall, permettendo ai server degli hacker di comunicare di nuovo con I telefoni.

Encrochat era in trappola, e ha deciso di chiudere tutto. L’aziende sospetta che l’attacco non sia stato opera di un concorrente, ma di un governo. “A causa dell’alto livello di sofisticazione dell’attacco e del codice del malware, non possiamo più garantire la vostra sicurezza sul nostro dispositivo,” recita un messaggio di Encrochat ai propri utenti. “Vi suggeriamo di spegnere e buttare immediatamente il vostro dispositivo.”

Ma quel messaggio é arrivato troppo tardi. Le forze dell’ordine aveva già estratto i dati cache dai dispositivi di Encrochat. Le comunicazioni dei narcotrafficanti erano ormai state smascherate. In un comunicato stampa le forze dell’ordine francesi non hanno spiegato l’operazione nel dettaglio, ma hanno detto che “l’investigazione ha reso possibile la raccolta di elementi riguardanti il funzionamento [di Encrochat] e portato alla creazione di un dispositivo tecnico che ha raccolto comunicazioni non criptate.”

Le autorità francesi hanno anche indicato i meccanismi legali che permettono la cattura di dati con i loro strumenti “senza il consenso delle parti interessate per accedere, in qualunque luogo, ai dati del computer con l’obiettivo di registrarli, archiviarli e poi trasmetterli.”

Le autorità, insomma, avevano messo le mani su tutto: immagini di cumuli di droghe sulle bilance; panetti di cocaina da un chilo; bustine piene di ecstasy; mucchi di cannabis; messaggi di incontri e accordi già programmati; foto dei familiari e discussioni riguardanti altri affari.

Nel recente passato, le forze dell’ordine hanno già agito contro compagnie di sicurezza telefonica. Nel 2018 l’FBI ha arrestato il proprietario di Phantom Secure, cercando di convincerlo a installare una backdoor all’interno del sistema di comunicazioni dell’azienda prima di chiudere completamente il network. Il proprietario si è rifiutato.

In questo caso le autorità sono riuscite a avere accesso non solo a quello che i criminali si dicevano, ma anche alle comunicazioni che si scambiavano quando credevano di essere completamente protetti.

Altri documenti dettagliano passo per passo operazioni di narcotraffico su larga scala passo per passo. I messaggi risalgono a parecchi mesi fa, alcuni addirittura prima che Encrochat scoprisse il malware. In un messaggio di Encrochat, ottenuto molto ironicamente dagli stessi investigatori, un membro di una gang dice ad un altro che gli iPhone non sono abbastanza sicuri.

Dopo l’allerta diramata da Encrochat, alcuni utenti sono entrati nel panico più totale. Diverse persone hanno cercato di determinare quali modelli di Encrochat fossero coinvolti. Nei giorni successivi all’installazione del malware, i pezzi del puzzle hanno cominciato ad avere senso: le spedizioni sequestrate, i blitz contro i narcotrafficanti, il numero crescente di arresti – tutto portava a Encrochat.

La fonte del settore di sicurezza telefonica ha detto a Motherboard che dopo questo episodio i rivenditori di Encrochat non hanno più potuto accedere al portale per gestire le vendite, escludendoli dai propri fondi.

Il mondo del crimine organizzato è momentaneamente nel caos, il loro mezzo di comunicazione principale é inutilizzabile. Presi dalla paranoia, molti sono andati offline; altri stanno cercando di attraversare i confine del proprio paese per evitare l’arrestati, secondo la nostra fonte adiacente al mondo criminale. La fonte vicina al mondo criminale ha aggiunto che acquistare grosse quantità di droga é diventato improvvisamente molto più difficile. “Si stanno nascondendo tutti,” ha ribadito.

Nel loro comunicato stampa, le autorità francesi hanno scritto che “nonostante la scoperta dell’uso criminale dei prodotti di Encrochat,” la polizia spera che “gli utenti [che hanno usato il servizio] in buona fede e vogliono cancellare i propri dati personali dal processo legale inviino una richiesta al reparto investigativo.” Hanno anche invitato gli ammistratori e i manager di Encrochat a contattarli nel caso in cui vogliano discutere le implicazioni legali dell’uso dello strumento da loro ideato.

Alcune aziende concorrenti stanno già provando a riempire il vuoto lasciato da Encrochat. Un’azienda chiamata Omerta, ad esempio, si rivolte direttamente ai vecchi clienti di Encrochat. “ENCROCHAT È STATA HACKERATA, GLI UTENTI ESPOSTI E ARRESTATI – IL RE È MORTO,” dice un articolo sul loro sito. In un’email a Motherboard, Omerta scrive che hanno recentemente registrato un traffico di utenti più elevato.

“Sei riuscito a scampare alla recente estinzione di massa? Festeggia con noi con un 10 percento di sconto. Aggiungiti alla famiglia Omerta e comunica con impunità.” VICE MEDIA


La storia criminale criminale della società che dota le mafie di telefoni anti-intercettazione

‘Ndrangheta, camorra e clan albanesi usano le app di No.1 Business Communication (No1BC) per organizzare il traffico di droga. L’ultima conferma arriva da Eureka, l’operazione contro la ‘ndrangheta che il 3 maggio 2023 ha portato all’arresto di oltre 100 persone. L’azienda è registrata a Malta a nome di un uomo d’affari Usa, ma un’inchiesta internazionale – condotta da lavialibera, IrpiMedia e Motherboard (Vice) – rivela il legame con un’omonima società tedesca fondata da un narcotrafficante e gestita da un pregiudicato condannato per riciclaggio.

‘Ndrangheta, camorra, e clan albanesi usano le sue app per organizzare il traffico internazionale di droga. Si chiama No.1 Business Communication (No1BC) e promette smartphone anti-intercettazione. Mette la firma un uomo d’affari statunitense: un ex banchiere molto impegnato nella comunità ebraica di Miami, in Florida. È il nuovo volto dell’azienda, dalla facciata rispettabile. Ma si tratta solo dell’ultima evoluzione di un’impresa che da più di dieci anni dota i narcotrafficanti di messaggi, email e telefonate a prova di polizie.

Ora un’inchiesta internazionale condotta da lavialibera, IrpiMedia e Motherboard (Vice)è in grado di ricostruire la storia di No1BC, rivelando per la prima volta il legame tra l’attuale società e una compagnia tedesca fondata da un narcos. Stesso nome, stessa tecnologia, stesso business. Il ponte è Eli Gampel, ex presidente della comunità ebraica di Halle, in Germania, condannato per riciclaggio.

L’ascesa dei criptofonini di No1BC tra le mafie

No1BC è una delle più longeve aziende che vendono sistemi per le comunicazioni criptate, cioè comprensibili solo a emittente e destinatario, basati sui cosiddetti criptofonini: smartphone modificati nel software e/o nell’hardware per essere meno vulnerabili agli attacchi esterni. Le organizzazioni criminali non possono più farne a meno. Sulla carta, sono strumenti perfetti per spostare tonnellate di droga da un capo all’altro del mondo e discutere di come riciclare i soldi guadagnati, riducendo il più possibile il rischio che le forze dell’ordine siano in ascolto. Fino a qualche anno fa, le imprese leader nel settore erano EncroChat, Sky Ecc e Anom, ma nessuna delle tre ha garantito la riservatezza promessa, aprendo invece una finestra sul mercato globale degli stupefacenti. Anom è stata gestita direttamente dall’Fbi, all’insaputa degli utenti, mentre le autorità europee sono riuscite a compromettere sia EncroChat (nel 2020) sia Sky Ecc (nel 2021).

È questo il momento che segna l’ascesa di No1BC tra le mafie, e non solo. Lo dimostrano almeno quattro indagini per narcotraffico di tre procure d’Italia: Napoli, Milano, e Reggio Calabria. Nelle chat violate di EncroChat e Sky Ecc, i boss parlano di No1BC come della nuova stella. L’ultima conferma della popolarità del servizio arriva da Eureka, un’operazione contro la ‘ndrangheta che il 3 maggio 2023 ha portato all’arresto di oltre cento persone in diversi Paesi. Con i criptofonini, i clan della locride gestivano un business internazionale di droga e armi da San Luca, paese di tremila anime arroccato sull’Aspromonte jonico. Ai pachistani chiedevano 400 kalashnikov da consegnare agli “amici di Rio”. Ai cinesi, di trasferire milioni di euro da riciclare in bar e ristoranti. Nelle ordinanze, i giudici ammettono che le polizie non hanno ancora “intercettato” No1BC. E, discutendo tra loro, alcuni indagati lo definiscono “urgente al massimo”.

‘Ndrangheta, camorra e clan albanesi usano le app di No1BC per organizzare il traffico di droga. Lo confermano almeno quattro indagini di tre procure d’Italia. L’ultima è Eureka, operazione contro la ‘ndrangheta del 3 maggio 2023

Dello stesso parere, i sodali di Raffaele Imperiale, vicino al clan degli Scissionisti, e ritenuto uno dei più grandi broker della camorra. “Prendilo subito. Adesso”, scrive al fratello Antonio Bartolo Bruzzaniti, uomo della ‘ndrangheta, oggi latitante. Un’urgenza dettata dalla necessità di ricevere il codice identificativo di un container con dentro oltre due tonnellate di cocaina diretto a Gioia Tauro. Bartolo Bruzzaniti è accusato di essere stato il punto di riferimento di Imperiale in Calabria: assicurava che i carichi di droga in arrivo dal Sud America approdassero senza problemi nel porto calabrese e ne curava la distribuzione in Lombardia. “Milano mi spetta di diritto”, diceva agli amici. Un nome importante, ma non l’unico convinto della necessità dei criptofonini di No1BC. Lo è anche un giovane narcotrafficante albanese che a febbraio 2021 decide di farne scorta comprandone otto al prezzo di 15mila euro, circa 1800 l’uno.

La facciata rispettabile di No1BC (che si sgretola in fretta)

Eppure l’impresa, la cui attività non è di per sé illegale, si presenta rispettabile. Sul proprio sito vanta ben altri clienti. Si definisce “leader mondiale nella fornitura di tecnologie per rendere sicure le comunicazioni telefoniche”, pubblicizzando di avere come clienti celebrità, aziende e persino istituzioni, tra cui il ministero della difesa austriaco. Ha una sede ufficiale a Malta, registrata nel 2016, e adesso nelle mani di Jack David Burstein. Il bilancio del 2018, l’ultimo disponibile, riporta un fatturato di oltre un milione e 200mila euro.

Burstein è un nome noto nella comunità ebraica di Miami, negli Stati Uniti. Un self-made man arrivato a New York nel 1949 da un campo profughi polacco che “ha costruito la sua fortuna formando gruppi di investimento immobiliari”, scrive il New York Times, raccontandone l’ascesa economica in un articolo del 1982.

L’impresa, la cui attività non è di per sé illegale, si presenta rispettabile. Sul proprio sito vanta come clienti artisti e istituzioni. Basta poco, però, e la facciata si sgretola:  è legata a un’omonima società tedesca fondata da un narcotrafficante e gestita da un pregiudicato condannato per riciclaggio

Settantasette anni, una formazione da contabile e un passato nell’alta finanza, soprattutto quella più speculativa, è stato tra i fondatori del Mount Sinai medical center, il più grande ospedale privato della Florida del sud, oggi affiliato alla Columbia University. Ha anche fatto parte del consiglio di amministrazione della Rabbi Alexander S. Gross Hebrew Academy, scuola ebraica d’eccellenza, dove tuttora la sua foto si trova appesa al muro della caffetteria. Il 1982 lo vede protagonista di una scalata azionaria che lo porta ai vertici della City National Bank di Miami, all’epoca una delle istituzioni finanziarie più importanti della Florida. Uno dei suoi partner in quell’operazione è il barone del caffè colombiano Alberto Duque, poi condannato per frode in quella che i magistrati Usa hanno definito una delle più grandi truffe bancarie nella storia d’America.

No1BC è tra gli ultimi affari di Burstein. Da novembre 2019 ne è direttore esecutivo e rappresentante legale. Il frontman perfetto.

Basta poco, però, e la facciata rispettabile della compagnia si sgretola. Contattato via email, il ministero della difesa austriaco nega qualsiasi relazione commerciale con No1BC. A Malta nessuno la conosce. Non ne hanno sentito parlare sia nella prima sia nell’ultima sede legale: condomini occupati da decine di società che un giorno ci sono e quello dopo svaniscono nel nulla, come vaporizzate. A ogni “driin” la risposta è la stessa: “Mai visti”. Mai visti pure su Valley Road, una lunga strada di buche larghe come voragini dove per Google si trova il loro ufficio e nella realtà c’è un negozio di elettrodomestici. L’azienda sembra esistere unicamente sulla carta. Non solo. Burstein è legato agli attuali vertici di una filiale tedesca di No1BC, fondata da un narcotrafficante. Una storia da approfondire per capire come la popolarità dell’azienda tra le mafie non sia casuale.

La lunga storia criminale di No1BC

C’è un momento che segna l’inizio della lunga storia criminale di No1BC. Nel 2010, a Londra, Roy Livings apre la prima sede a sua guida. È un cittadino britannico, figlio di due militari della Royal Air Force. Ha affari in Sud America, e nel Regno Unito già alle spalle due vecchie condanne per commercio di cocaina e cannabis. I criptofonini diventano la sua passione e in poco tempo fonda un regno che si compone di cinque omonime società satellite. Se ne contano diverse in Gran Bretagna – i cui nomi però suggeriscono l’operatività in Spagna, Belgio, e Olanda – e una in Germania, l’ultima a nascere, nel 2013. I narcos diventano i suoi primi clienti e non lo nasconde più di tanto.

Nei documenti ufficiali di No1BC Belgium, con il ruolo di direttore, compare un uomo legato alla mocro maffia: le organizzazioni criminali presenti in Olanda e Belgio specializzate nel traffico di stupefacenti, così chiamate per l’alto numero di affiliati di origine marocchina. Non uno qualsiasi, ma Najeb Bouhbouh, stretto collaboratore di Gwenette Martha. Martha è l’uomo che nel 2012 supporta il furto di un enorme carico di droga destinato alla fazione rivale, dando il via a una guerra intestina che fa decine di morti. Anche Bouhbouh ne rimane vittima, ucciso il 18 ottobre del 2012 da due sicari che lo freddano in pieno giorno davanti al Crowne Plaza Hotel, un affollato albergo di Anversa. Nel suo corpo trovano quattordici proiettili.

Livings non si ferma ed è così convinto della bontà del servizio di No1BC da sfruttarlo in prima persona per seguire nell’estate del 2014 il viaggio di 168 chili di coca partiti dal Venezuela, e del valore stimato di otto milioni e mezzo di euro. Li trasporta una barca a vela che, dopo aver traversato l’Atlantico, è attesa a Sines: una piccola città di mare portoghese. Livings l’aspetta e parla con lo skipper dell’imbarcazione tramite dei BlackBerry dotati di scheda No1BC. Il carico viene scoperto, ma la polizia non riesce “né a intercettare né a recuperare” le comunicazioni scambiate con quei telefoni, dicono i magistrati del tribunale di Portimão, in Portogallo, nella sentenza di primo grado del luglio 2015 che ha condannato Livings a dieci anni di carcere per traffico di stupefacenti, giudizio poi confermato dalla Corte suprema nel 2016.

Dopo l’arresto, tutte le società No1BC aperte a nome di Livings vengono chiuse. Fa eccezione solo quella tedesca. Gli affari dell’impresa, leciti e no, continuano. Anzi, approfittando del vuoto di mercato conseguente allo smantellamento dei precedenti giganti del settore, la compagnia cresce, soprattutto in Europa. Il segreto della sua durata è difficile da capire. Il prodotto consiste di una sim, un piccolo dispositivo bluetooth da associare a un iPhone, e un ecosistema di applicazioni gestito da una piattaforma. Gli utenti pagano un abbonamento semestrale al servizio dal costo di 1450 euro. L’azienda sostiene che cifratura e decifratura delle comunicazioni non avvengano tramite dei server, ma attraverso le proprie sim, sponsorizzando di essere diversa dai sistemi che l’hanno preceduta. Un ex rivenditore, che ha accettato di parlare sotto anonimato, ha un’opinione opposta: “Nulla di nuovo, è simile a Sky Ecc”. I dettagli tecnici sono impossibili da verificare, di certo il servizio non ha mai smesso di funzionare. Nel 2016 nasce No. 1 Business Communication Malta, che diventa il volto ufficiale di No1BC, a cui rimanda anche la pagina web.

Passato e presente: il ruolo di Eli Gampel

In apparenza l’entità tedesca e quella maltese, pur avendo lo stesso business e un nome quasi identico, non sono tra loro legate. Analizzando la composizione societaria della filiale in Germania, si scopre però che non è così. Fin da quando Livings l’ha aperta, come procuratore d’impresa compare infatti Eli Gampel. Ha 62 anni e vive ad Halle, città 170 chilometri a sud di Berlino. È lui il punto di contatto tra il passato criminale e il presente rispettabile di No1BC. Bisogna tornare al 1999, quando Gampel, dopo un brutto momento economico, ritrova un po’ di respiro grazie a una società di nome Strategica, una banca d’affari fondata proprio da Jack David Burstein, l’attuale direttore di No. 1 Business communication Malta. La filosofia di Strategica è “raggiungere risultati straordinari per i nostri clienti e investitori”. Gampel non solo ci lavora ma ne diventa l’ambasciatore al di fuori degli Stati Uniti. “International managing director”, amministratore delegato internazionale, è la qualifica che gli viene attribuita nel portale dell’impresa. Nel 2000 ha il merito di concludere per la compagnia un importante accordo con un’omologa ucraina, che lo ricompenserà di diverse migliaia di euro. Ma l’attività per Strategica non è la sua unica fonte di guadagno in quegli anni. Lo racconta una sentenza del tribunale di Halle, che nel 2005 ha condannato in via definitiva Gampel a quattro anni di carcere con l’accusa di aver riciclato denaro proveniente dal narcotraffico. Il magistrato tedesco lo descrive come un uomo frustrato nelle ambizioni di potere. Nel 1996 riesce a conquistare l’elezione alla presidenza della comunità ebraica di Halle ma dopo neanche un anno viene estromesso a causa di frizioni interne. Un defenestramento che non gli

È ridotto quasi sul lastrico quando a Londra fonda la Continental business limited (CBL): una società di facciata che – scrive il giudice di Halle – aveva come scopo principale quello di organizzare e mascherare l’attività di riciclaggio. L’ufficio di CBL è un’unica stanza affittata a Stamford Hill, il quartiere della capitale britannica con la più alta concentrazione di ebrei chassidici d’Europa. Lì entrano sacche piene di sterline di piccolo taglio, frutto della vendita di stupefacenti, ed escono borsoni di banconote da 100 dollari, pulite. In almeno quattro occasioni Gampel fa recapitare i soldi in Colombia, ingaggiando un corriere. Uno di loro viene arrestato all’aeroporto di Bogotà con 900mila dollari in contanti.

Quell’avventura si chiude, ma nel 2013 ritroviamo Gampel al fianco di Livings nell’affare dei criptofonini. Nel 2019 subentra Burstein, il vecchio socio in affari. I registri pubblici delle imprese mostrano che sia la società di Malta sia quella con sede ad Halle (dal 2020 diretta da Larissa Gampel, stando al quotidiano Mitteldeutsche zeitung la moglie di Eli) sono attive, però il sito internet indica che No1BC ha anche molti altri rivenditori e distributori nel mondo. E resta da capire chi abbia dato in primo luogo il via alla compagnia: il dominio online è antecedente alla società creata da Livings nel 2010.

Per chiarimenti, lavialibera, IrpiMedia e Motherboard  hanno contattato Burstein via WhatsApp, chiedendogli quali siano i suoi rapporti con Gampel, se sa che i prodotti della società di cui è direttore esecutivo sono usati dalle mafie e che la filiale tedesca è stata fondata da un narcotrafficante. Le domande non hanno ricevuto risposta. Anche i tentativi di contattare Gampel non hanno dato risultati. 

Oltre No1BC, il business dei criptofonini

Per Vallone (Direzione investigativa antimafia), è necessario un intervento legislativo europeo: “Le aziende che offrono questi servizi vanno obbligate a mettersi a disposizione dell’autorità giudiziaria, quando necessario”

No1BC è una delle realtà più note, non la sola. I servizi che, in vario modo, permettono di aumentare il livello di protezione delle proprie comunicazioni via smartphone sono decine e di società che li offrono ne “vengono create di nuove ogni giorno”, mette in guardia il direttore della Direzione investigativa antimafia (Dia) Maurizio Vallone, aggiungendo che al momento le compagnie monitorate sono più di 20, mentre si stima che in Europa gli utenti di questo tipo di sistemi siano circa 200mila. Il 10 per cento si trova in Italia. “Usarli non equivale a essere legati alla criminalità organizzata – precisa Vallone –. C’è chi, ad esempio, se ne serve per proteggere i propri segreti aziendali dalle potenziali intercettazioni di imprese concorrenti. La riservatezza delle comunicazioni è importante per il mercato, come per la privacy dei cittadini, e le società di criptofonini, o di servizi simili, non sono illegali di per sé. Il problema è il loro utilizzo per attività illecite”. Anche se, in passato, alcune di queste compagnie si sono rivolte in maniera esplicita e diretta ai narcos. E di altri fornitori si è poi scoperto il background criminale, come nel caso di Mpc, di proprietà dei fratelli Gillespie, ricercati dalla polizia scozzese e accusati anche di omicidio. Per Vallone, è necessario un intervento legislativo europeo: “Le aziende che offrono questi servizi vanno obbligate a mettersi a disposizione dell’autorità giudiziaria, quando necessario”. Intanto Europol precisa di dover mantenere il massimo riserbo sul tema perché “le indagini in corso sono molte”. Un’altra app per proteggere le comunicazioni è stata smantellata il 6 febbraio 2023. Si chiamava Exclu e contava tremila utenti, tra cui uomini della criminalità organizzata. Per il quotidiano Irish Independent, uno dei principali sospettati dietro Exclu è il criminale irlandese George Mitchell, detto Il pinguino. Secondo una nostra fonte, l’operazione ha causato sfiducia anche in No1BC che, quasi in contemporanea, ha rilasciato un aggiornamento del proprio sistema operativo. Oltreoceano, anche L’Fbi di San Diego conferma a lavialibera, IrpiMedia e Motherboard di essere a conoscenza della compagnia, ma preferisce non rivelare se siano in corso. 11 maggio 2023 LA VIA LIBERA


Melillo: “Tra mafie e mondo cyber, relazioni profonde”

Lo dice il procuratore nazionale antimafia, avvertendo: “Le mafie si servono di soggetti con competenze informatiche, che sono ormai diventati parte integrante delle organizzazioni e hanno il compito di garantirne l’impunità, tutelandole dalle indagini”. L’Italia sconta un doppio gap: una normativa arretrata e la mancanza di competenze
“Le relazioni tra mondo cyber e mafie sono ormai profonde, stabili e molto più complesse di quanto immaginiamo”. Lo dice il procuratore nazionale antimafia Giovanni Melillo a lavialibera, aggiungendo che l’Italia si trova a dover scontare un doppio gap: da un lato, una normativa arretrata che non permette di contrastare in modo efficace l’uso delle ultime tecnologie da parte dei criminali. Dall’altro, una mancanza non solo di competenze, ma anche di cultura digitale da parte dello Stato. Sul tema, il procuratore era già intervenuto nel corso di un’audizione in Commissione giustizia al Senato, sottolineando come non ci sia indagine sulla criminalità organizzata che non registri l’interesse delle mafie in ambito cyber.

“Le relazioni tra mondo cyber e mafie sono ormai profonde, stabili e molto più complesse di quanto immaginiamo” Giovanni Melillo – procuratore nazionale antimafia

Criptomafie: sfuggire alle indagini grazie alla tecnologia 

“Le reti criminali hanno una grande capacità di adattamento – spiega Melillo –. Si strutturano come i cartelli economici. Non è una novità. Lo diceva già Giovanni Falcone, in modo semplice ma acuto: i mafiosi avranno sempre una lunghezza di vantaggio su di noi”. Oggi questa capacità di adattamento si concretizza anche nel continuo perfezionamento di dispositivi e software sfruttati per i traffici illeciti. Una ricerca che Melillo definisce “quasi ossessiva”. Il risultato è che “ora la maggior parte delle attività criminali si svolge ricorrendo a tecnologie che è difficile controllare dal punto di vista investigativo”.

Basti pensare ai criptofonini, piattaforme che promettono chat, messaggi ed email criptate, cioè comprensibili solo a emittente e destinatario, più difficili da intercettare. Strumenti che negli ultimi anni sono diventati molto popolari tra le organizzazioni criminali, soprattutto quando trattano affari internazionali, come il traffico di stupefacenti. “Le mafie si servono di soggetti con competenze informatiche, che sono ormai diventati parte integrante delle organizzazioni e hanno il compito di garantirne l’impunità, tutelandole dalle indagini. Per riuscirci, proteggono e bonificano i dispositivi usati dai suoi componenti. Si dotano di sistemi il più possibile impenetrabili per immagazzinare i dati relativi agli affari illeciti e alle connesse attività di riciclaggio”.

Capacità che – avverte il procuratore – stanno generando nelle associazioni a delinquere “nuove figure direttive” e “nuove leadership”. Indicativo è il ruolo, considerato dagli inquirenti “strategico”, che l’informatico Alessandro Telich, condannato in appello a otto anni di carcere, ha avuto negli affari di Fabrizio Piscitelli, alias Diabolik: il capo ultras della Lazio ucciso a Roma il 7 agosto 2019 che trafficava droga con ‘ndrangheta, camorra e clan albanesi. Detto “er tavoletta”, Telich non prendeva parte alla compravendita di stupefacenti. Era “essenziale”  in quanto fondatore di Imperial Eagle, una società con sede a Dubai che commercializza Kline: applicazione di messaggistica criptata, tutt’oggi disponibile sul mercato. Secondo gli investigatori, Telich faceva da consulente anche ad altre organizzazioni malavitose, ma a Piscitelli “era legatissimo”. Aveva il compito di rifornire i suoi uomini di criptofonini, che poteva controllare a distanza per cancellarne il contenuto in caso di arresto, e li istruiva su come usarli. Nel 2018, diceva a Fabrizio Fabietti, ritenuto il numero due di Diabolik: “Ci vediamo la prossima settimana e ti metto l’app nuova. Ci sono anche i messaggi che si autodistruggono. Puoi impostare da un minuto a dieci giorni”.

“Oggi la maggior parte delle attività criminali si svolge ricorrendo a tecnologie che è difficile controllare dal punto di vista investigativo” Giovanni Melillo – procuratore nazionale antimafia

Funzione che di recente è stata introdotta su WhatsApp, ma che all’epoca era meno diffusa. Telich si era equipaggiato anche di molte altre apparecchiature di “alto livello tecnologico” come disturbatori di radiofrequenze e reti Gsm, rilevatori di radiofrequenze e telefoni cellulari, microfoni miniaturizzati, e microcamere inserite in ciondoli da uomo. Tutto con l’obiettivo di salvaguardare le operazioni dei narcos. 

La normativa arretrata che limita le investigazioni 

Per Melillo, però, l’aspetto più grave è che l’Italia deve scontare un grande ritardo. Il primo problema – sostiene – è normativo. In audizione, il procuratore nazionale antimafia ha sottolineato come diversi Paesi europei siano più avanti rispetto al nostro parlando di “divari normativi delle condizioni del lavoro investigativo”. Come modelli, ha citato il codice francese che “consente l’installazione di strumenti tecnici per accedere, archiviare e trasmettere dati informatici memorizzati in un dispositivo anche attraverso il ricorso a risorse dello Stato soggette al segreto di difesa nazionale”. Ma anche le legislazioni tedesche, olandesi e belghe che permettono attività “ormai arrivate alla violazione live delle piattaforme criptate, impossibili nello scenario italiano, ma essenziali per l’efficacia delle indagini in materia di criminalità organizzata e terrorismo”. 

“La necessità di avanzamento delle frontiere normative e delle capacità investigative – ha detto Melillo – è ancor più visibile considerando gli effetti e l’impatto complessivo di uno scenario globale segnato da conflitti armati ed ibridi, nei quali è diffuso l’impiego anche sperimentale di tecnologie aggressive dei sistemi informativi, che inevitabilmente si trasferiranno nel mercato dell’impresa, a disposizione anche delle reti criminali mafiose e terroristiche. Può sembrare una prospettiva di rischio lontana, ma così non è, se soltanto si guarda al ruolo che tipicamente quelle reti criminali da sempre giocano nelle aree segnate da profondi processi di destabilizzazione”.

“Le mafie si servono soggetti con competenze informatiche, che sono ormai diventati parte integrante di ogni organizzazione e hanno il compito di garantirne l’impunità, tutelandola dalle indagini” Giovanni Melillo – procuratore nazionale antimafia

“La situazione è paradossale – aggiunge a lavialibera –. Da un lato, c’è un limite alle capacità investigative. Dall’altro, un deficit di garanzie che sono reali e necessarie, visto che lo smartphone ormai contiene tutti i dati personali di un individuo. Sono previste tutele molto alte per la captazione in tempo reale delle comunicazioni e tutele inadeguate per l’acquisizione di quelle stesse comunicazioni pochi secondi dopo, ma tra le due operazioni c’è spesso poca differenza. Faccio un esempio: al momento, l’acquisizione agli atti di un procedimento di uno smartphone o di una copia forense del suo contenuto prescinde da un principio di proporzionalità: può essere effettuata per qualsiasi reato, persino per una contravvenzione”. Per il procuratore è necessaria una riflessione più profonda sull’argomento che “va sottratta da scuotimenti polemici, dettati da finalità strumentali. La materia va esaminata nel dettaglio in modo pacato per trovare un punto di equilibrio elevato tra le istanze di garanzia, che sono concrete e serie, e le esigenze delle forze dell’ordine, che lo sono altrettanto”.

Intercettazioni di Stato in mani private

Il secondo gap riguarda le competenze ed è dovuto al fatto – dice il procuratore nazionale antimafia – che “nel passaggio all’era digitale, lo Stato è venuto meno alla propria responsabilità di investire nelle tecnologie digitali”. La conseguenza è una “grave subalternità, prima di tutto cognitiva, dell’amministrazione della giustizia”.

A oggi le ultime e più invasive tecnologie impiegate nelle indagini, come i software che vengono installati sugli smartphone e ne prendono il controllo (i cosiddetti trojan, o captatori informatici), sono “del tutto in mani private e di regola impiegabili solo attraverso la mediazione tecnica di privati”. Un punto dolente per Melillo che, invece, auspica “policy di sicurezza riconducibili alle responsabilità dello Stato”. Per spiegarlo, usa da anni una metafora: “I vagoni possono essere privati ma i binari devono essere tracciati e presidiati da agenti pubblici”. I rischi del sistema attuale li ha mostrati la cronaca che ha riguardato le vicende del programma Exodus, sviluppato dalla società eSurv, e adottato da molte procure.

“La situazione è paradossale. Da un lato, c’è un limite alle capacità investigative. Dall’altro, un deficit di garanzie che sono reali e necessarie, visto che lo smartphone ormai contiene tutti i dati personali di un individuo” Giovanni Melillo – procuratore nazionale antimafia

“Il loro captatore informatico trasferiva in chiaro, quindi potenzialmente visibili a chiunque, i dati delle intercettazioni su un server di Amazon in Colorado”. Un’altra lacuna riguarda le sale server (al momento 140), dove vengono custoditi i dati delle intercettazioni, anche queste in mani private, e che – denuncia il procuratore – “offrivano e offrono garanzie di sicurezza solo apparenti”. In audizione, Melillo ne ha chiesto il consolidamento “attraverso poche sale interdistrettuali, governate da architetture digitali e logiche di gestione del Ministero” e “nella cornice data dal perimetro nazionale della cybersicurezza”. Un progetto a lungo rimandato, anche se previsto sin dall’aprile 2017, dal Piano decennale di finanziamenti per gli investimenti nel settore delle infrastrutture digitali dell’amministrazione giudiziaria. Si tratta di “un passaggio essenziale e una scelta non più eludibile o rinviabile”, ha ribadito il procuratore nazionale antimafia in Senato.| lavialibera 22.2.2023 


Anom, i segreti del narcotraffico nelle chat

Ai potenziali clienti lo descrivevano come un prodotto disegnato “da criminali per criminali”. Sulla carta era così e permetteva ai propri utenti di scambiarsi messaggi cifrati, quindi leggibili solo da emittente e destinatario, all’interno di una rete protetta. Uno strumento perfetto per organizzare il traffico internazionale di droga e discutere dei modi per riciclare i soldi guadagnati. Peccato che allo stesso tempo tutto finisse anche nelle mani dell’Fbi. È una storia da film quella di Anom: un servizio per le comunicazioni cifrate che ha portato all’arresto di 800 persone, al sequestro di 30 tonnellate di sostanze stupefacenti, e di 48 milioni di dollari in diverse valute, comprese criptomonete.
Una storia raccontata in due documenti desecretati dal governo statunitense il 7 giugno scorso e che inizia nel 2018, quando l’Fbi mette a segno un colpaccio: recluta la persona che gli aprirà le chat di centinaia di narcotrafficanti, svelandone affari e modus operandi. L’uomo, o forse la donna, ha una condanna a sei anni di carcere per aver importato della droga, ma soprattutto è un nome noto nella distribuzione di dispositivi cifrati. Prodotti molto richiesti dalle organizzazioni criminali alla ricerca di mezzi di comunicazione che garantiscano di non poter essere intercettati dalle forze dell’ordine: si acquistano solo tramite determinati canali, comunicano solo tra loro, hanno funzioni limitate (niente telefonate e internet) e un costo che va dai 1500 ai 2mila dollari. Il contatto tra l’Fbi e l’insider arriva al momento opportuno. La futura fonte sta lavorando a un nuovo strumento, Anom, su cui ha investito soldi e ambizioni: punta a imporlo sul mercato colmando il vuoto lasciato dalla chiusura di Phantom secure, un servizio simile messo ko dall’arresto del suo amministratore delegato, Vincent Ramos, condannato a nove anni di prigione dopo aver ammesso che il sistema aveva “aiutato e incoraggiato l’importazione, l’esportazione e la distribuzione di sostanze illegali in tutto il mondo, ostacolato la giustizia attraverso l’occultamento e la distruzione di prove, e riciclato i ricavi della vendita di droga”.
Viene proposto un patto. Gli agenti offrono uno sconto di pena e 120mila dollari di compenso, più le spese per la vita quotidiana e i viaggi (che ammonteranno a più di 59mila dollari), in cambio la fonte dovrà permettere all’Fbi di decifrare e salvare sui propri server i messaggi inviati tramite Anom e impegnarsi a diffondere il prodotto all’interno della rete criminale. L’affare è fatto. Il test inizia con tre persone legate alla criminalità organizzata australiana che, a fronte di una quota sui guadagni, vengono convinte a promuovere l’uso del prodotto: senza sospettare di nulla, vendono 50 dispositivi, un successo.
In poco tempo viene messo in piedi un sistema di distribuzione, i cui componenti principali sono ora indagati anche per aver fatto parte di un’organizzazione che vendeva servizi e device cifrati promuovendo il traffico internazionale di droga, il riciclaggio di denaro e l’ostruzione alla giustizia. Era suddiviso in tre livelli. Al vertice c’erano tre amministratori che avevano il controllo della rete, potevano avviare le nuove sottoscrizioni, creare l’accesso per i distributori, rimuovere gli account, cancellare e resettare i prodotti da remoto. Poi, i distributori cui spettava il compito di controllare gli agenti, ricevere i pagamenti e, sottratta una percentuale, inviarli alla casa madre. Alla base, gli agenti che contattavano i nuovi clienti per vendere il dispositivo con l’iniziale sottoscrizione, rinnovabile. Il prodotto arrivava con incluso un piano di circa sei mesi, il cui prezzo variava a seconda della zona geografica: 1700 dollari in Australia e Nord America, dai mille ai 1500 euro in Europa. Un ruolo importante nella diffusione di Anom lo svolgevano quelli che vengono definiti influencer, cioè figure criminali che hanno un potere significativo e un’influenza sugli altri membri dell’organizzazione: persone che si sono costruite anche una reputazione nel campo dei dispositivi cifrati e la sfruttano per influenzare il mercato, incoraggiando l’uso di determinati prodotti. Gli influencer, si legge nelle carte, hanno “un enorme impatto sugli utenti”. Tutti, per far crescere il prestigio del brand Anom, insistevano sul fatto che non fosse soggetto ad alcuna legge statunitense.
L’Fbi, intanto, leggeva tutto. Leggeva, per esempio, le chat di due cittadini australiani, Domenico Catanzariti e Salvatore Lupoi, che il 4 gennaio 2019 si scambiavano la foto di una partita di centinaia di chilogrammi di cocaina, con sopra lo stemma di Batman, discutendone il prezzo. Leggeva anche di come i narcotrafficanti si informassero sulla presenza o meno di funzionari corrotti nel porto di Hong Kong per far passare un carico di droga nascosto in una bananiera. O di una spedizione organizzata nell’ottobre 2020 dall’Ecuador al Belgio, infilando dischetti di cocaina nelle scatolette di tonno. Dall’ottobre del 2019 al maggio del 2021 l’Fbi è riuscita a catalogare più di 20 milioni di messaggi da un totale di 11.800 dispositivi localizzati in 90 paesi. Nell’ultimo mese Anom contava circa novemila utenti attivi: un successo possibile grazie anche allo smantellamento di due servizi similari, EncroChat e Sky Global, a seguito di altre indagini. Il più alto numero di utilizzatori si trovava in Germania, Olanda, Spagna, Australia e Serbia. Facevano parte di oltre 300 organizzazioni criminali, inclusa quella italiana.
L’operazione, condotta dall’Fbi in collaborazione con l’Europol e la polizia australiana, non ha coinvolto le forze dell’ordine italiane. Nessun cittadino italiano, residente nel nostro Paese, è stato arrestato. Ma Anna Sergi, senior lecturer in Criminologia dell’università di Essex (Regno Unito), non esclude che presto possano partire indagini anche in Italia visto che molte persone fermate in Australia “hanno cognomi noti”. Si tratta di esponenti della Aussie ‘ndrangheta, “l’unica mafia presente nell’isola”. “Alcuni – aggiunge Sergi – sono nati e cresciuti in Australia, altri sono nati in Italia ed emigrati in Australia. Hanno legami con la Calabria e con altre organizzazioni criminali: internazionalità oggi necessaria per continuare a giocare un ruolo di primo piano nel traffico di droga”. Nicholas I. Cheviron, agente dell’Fbi che ha lavorato all’indagine, spiega che l’obiettivo era distruggere la fiducia dei criminali in questi sistemi dimostrando che le autorità riescono a infiltrarsi pure lì. Anche se, come spesso accade, a essere decisivo è stato il fattore umano. 

LAVIALIBERA 21.7.2021 


Dalle chat di Sky Ecc i segreti ddi Imperiale 

Nome in codice: “Operazione Zio”. E lo “zio”, in questo caso, è il narcotrafficante Raffaele Imperiale sui cui commerci indagano le polizie di mezzo mondo. I suoi soci, secondo la Dea (Drug Enforcement Administration), sono l’irlandese Daniel Kinahan, il serbo Edin Gacanin Tito e Ridouan Taghi (Marocchino residente ad Amterdam) insieme ai sudamericani Richard Eduardo Riquelme Vega (Cileno emigrato in Olanda) e Dairo Antonio Úsuga Colombia).

Quella tuttora in corso è una delle più vaste inchieste europee sul narcotrafficoed è anche il quadro al cui interno si muove l’indagine italiana sui broker delle droghe Raffaele Imperiale e Bruno Carbone. L’operazione è ancora in pieno svolgimento e promette di coinvolgere decine e decine di indagati in diversi continenti perché la squadra formata da investigatori olandesi, belgi e francesi – come è ormai noto – è riuscita a “bucare” due sistemi di comunicazioni criptate, Encrochat e Sky Ecc, recuperando milioni di chat a cui hanno partecipato tra il 2019 e il 2021 i delinquenti sparsi in diversi continenti.

Sky Ecc, tutto il narcotraffico minuto per minuto

Un mole di materiale enorme, che coinvolge organizzazioni criminali di diversi Paesi e che sta attivando i magistrati europei e non solo. L’indagine della Direzione distrettuale antimafia campana che nelle scorse settimane si è conclusa con 28 arresti è, dunque, solo la prima di una serie che potrebbe mettere in ginocchio diversi clan. Quello che si è aperta è una finestra che permette di spiare in casa dei criminali in una sorta di Grande fratello planetario dei clan.
Basti pensare che sono 180 i pin (i codici identificativi di ogni utente di Sky Ecc) al centro dell’attenzione della Dda campana: quelli attivi sui server sono, invece migliaia. Ma, come dimostra l’ordinanza di custodia cautelare firmata a metà novembre dal giudice per le indagini preliminari del Tribunale di Napoli, Linda D’Ancona, il materiale messo insieme dalla sezione narcotici della questura di Napoli e dal nucleo di polizia economico-finanziaria della guardia di finanza napoletana, è imponente. Sono gli stessi trafficanti a raccontare in diretta i viaggi degli stupefacenti, quelli del denaro e quelli dell’oro. Alle conversazioni aggiungono, come in qualsiasi normale chat, un gran numero di foto e video mostrandoci i container carichi di cocaina, i depositi, le auto utilizzate, le mazzette di denaro, i biglietti di banca firmati, da loro chiamati token, utilizzati come strumento di riconoscimento dai corrieri. Tutto il narcotraffico minuto per minuto.

Raffaele Imperiale a ottobre ha manifestato la volontà di collaborare con la giustizia: già quattro verbali di dichiarazioni sono stati depositati, ma da lui ci si aspetta molto di più

A fregare i boss, dunque, è stata la tecnologia: i sistemi di chat criptate assicuravano non solo l’anonimato (garantito dall’utilizzo dei pin), ma anche la cancellazione immediata dei messaggi che invece sono stati rintracciati dalla squadra degli “hacker” europei sui server remoti dei sistemi. Per seicento euro al semestre, più cento euro al mese, Imperiale e compagni erano sicuri di aver comprato l’impunità e invece stavano già percorrendo la strada della prigione: una strada sicuramente lunga, ma senza via d’uscita. E infatti ad agosto 2021 Raffaele Imperiale è stato arrestato al Jumerai Estates Golf Resort, un complesso extralusso di Dubai in cui si era trasferito dopo aver abitato nell’hotel simbolo di Dubai, l’hotel Burj Al Arab dove una stanza costa 1.500 euro a notte. Bruno Carbone, invece, è arrivato in manette dalla Siria dove era stato fatto prigioniero dalla milizia Hayat Tahrir al Sham (Hts). Probabilmente il Paese mediorientale era una delle tappe da coprire in un piano di fuga che si è rivelato ad alto rischio. Carbone si sarebbe affidato alla persona sbagliata e quando i suoi carcerieri lo hanno prelevato dalla cella, gli hanno permesso di radersi e di lavarsi e infine lo hanno fatto rivestire con abiti civili per poi farlo arrivare in Italia attraverso la Turchia, e – finito in carcere a Rebibbia – ha prontamente ammesso i reati che gli venivano contestati. Imperiale, invece, sin da ottobre ha manifestato la volontà di collaborare con la giustizia e già quattro verbali con le sue dichiarazioni sono stati messi a disposizione degli avvocati dei suoi coindagati per le udienze del riesame sulle misure cautelare. Per essere davvero interessanti per gli inquirenti, però, le sue dichiarazioni dovranno raccontare quello che non ha detto nemmeno ai suoi soci.

Le indagini napoletane

Molto, moltissimo gli inquirenti italiani già sanno: non è stato facile identificare i possessori dei pin e ricostruirne le mosse, ma il lavoro ha dato buoni frutti come si evince da due ordini investigativi europei inviati dal procuratore della Dda Maurizio De Marco alla Procura nazionale antimafia che li ha inoltrati all’autorità giudiziaria francese (la Giurisdizione nazionale contro il crimine organizzato, Junalco) di Parigi per chiedere la consegna ufficiale dei contenuti delle chat. Dalla lettura dei cosiddetti Oie, messi disposizione dei difensori dei 28 indagati, arrivano notizie interessanti a partire da alcuni nomi finora sconosciuti delle persone che circondavano Imperiale. E soprattutto arriva la conferma che le attività svolte in Italia sono solo una parte di quelle messe in campo dalla Spa della cocaina. Secondo i pm Maurizio De Marco “il gruppo operativo a Dubai ha articolazioni in Europa, Africa e Sudamerica” – come è scritto nel documento del marzo 2021 – e i profitti vengono riciclati “attraverso molteplici canali e investiti in diversi Paesi del mondo”. Notizie più precise sulle indagini in corso a livello europeo arrivano dall’Oie del maggio 2021. “Nel mese di marzo 2021 – si legge nel documento – si è appreso tramite alcuni intelligence packages dell’agenzia Europol dell’esistenza di un’indagine condotta da una squadra investigativa comune francese e olandese, la cosiddetta Operazione Zio che ha come target sia Imperiale Raffaele che Carbone Bruno”.

La sede principale dell’organizzazione è stata fino allo scorso agosto a Dubai dove risiedevano tutti gli uomini più vicini a Imperiale. Molti di loro non sono indagati nell’inchiesta che ha condotto agli arresti di novembre, ma vengono citati nelle richieste inviate ai magistrati francesi. Ad esempio, secondo i magistrati Ciro Arianna “si è occupato di riciclare gli enormi profitti generati dal traffico di droga, attraverso un reticolo societario in grado di creare giustificativi all’immissione del denaro, provento del delitto presupposto, nel circuito legale sia di movimentare le somme immesse nel circuito bancario da uno Stato ad un altro a seconda delle necessità del sodalizio”. Della rete del riciclaggio, sempre per gli investigatori, avrebbero fatto parte Mattia Anastasio, Raffaele Cepollaro e due persone non ancora identificate e residenti in Turchia. Di loro si conoscono solo i nickname utilizzati nelle chat: petrolifera e Shadow. E la Turchia si conferma come uno dei Paesi centrali nell’organizzazione della Coca Spa: da là è passato anche Bruno Carbone per poi volar in Siria. Angelo Alfanoe Vincenzo Mosca sarebbero, sempre secondo le ipotesi investigative, assistenti personale e autisti di Imperiale, e con loro avrebbe collaborato anche una donna, Antonietta Iannarilli, suocera del boss.

Ci sono poi i pin individuati mediante la ricerca di parole chiave utilizzate nella rete dei contatti di Imperiale. Tra questi oltre a Mario Cerrone (arrestato nel 2016) troviamo Luigi Filaseta e Mario Iovene, rispettivamente corriere e distributore della droga, Pasquale D’Anna che si sarebbe occupato del controllo del territorio e Ronny e Jaymie Dianco Smith, padre e figlio residenti in Olanda collegati con la consegna di un carico di 125 chilogrammi di cocaina. Tutte le loro chat sono state setacciate. Ma molto resta ancora da chiarire, e soprattutto bisognerà capire che fine hanno fatto i miliardi (secondo la Dea 23 miliardi di dollari è il valore della coca movimentata) incassati dall’organizzazione. E probabilmente questo uno dei terreni sui quali si misurerà l’utilità della collaborazione di “Lelluccio” come gli amici chiamavano l’uomo di Dubai .   LAVIAMLIBERA 12 dicembre 2022


Truffe online, cyber riciclaggio e narcotraffico: la criminalità organizzata si reinventa

Non sono criminali informatici quelli arrestati nell’operazione internazionale Fontana-Almabahia che ha coinvolto 106 soggetti, per lo più italiani residenti a Tenerife, in Spagna. Avevano contatti con alcune associazioni mafiose e sono conosciuti alle nostre forze dell’ordine per rapine, estorsioni, e narcotraffico. Niente di più tradizionale. Poi, forse complice la pandemia, hanno realizzato quanto possano essere redditizie le truffe sul web. Hanno messo in piedi un’organizzazione ben strutturata che ha consentito di svuotare decine di conti correnti e riciclare i soldi, così guadagnati, in due modi: in parte investendoli in criptovalute (come Bitcoin e Monero) e in parte finanziando la produzione e il traffico di stupefacenti, la compravendita di armi e lo sfruttamento sessuale. Un giro d’affari che, solo nell’ultimo anno, avrebbe portato all’incasso di 10 milioni di euro.

Per riuscirci, e questa è la parte più interessante della storia, hanno “sfruttato informatici esperti”, dice a lavialibera Ivano Gabrielli, vicedirettore della Polizia postale, che ha condotto le indagini insieme alle forze dell’ordine spagnole, il supporto di Europol ed Eurojust. Manodopera cyber che ha messo le proprie competenze a servizio dei piani della delinquenza vecchio stile. E se la cupola della rete è stata smantellata, secondo Gabrielli, non si è ancora arrivati a individuare le braccia digitali, ma si ipotizza che anche loro siano italiane. 

Dalle truffe al narcotraffico: il tour dei soldi sporchi

La maggior parte delle vittime è del nostro Paese e molte sono pugliesi, ma non mancano i truffati in altri stati d’Europa: Spagna, Irlanda, Germania e Inghilterra. I criminali usavano tecniche sofisticate. Una è chiamata la truffa del Ceo e consiste nel fingersi il dirigente di un’azienda, inserendosi in una conversazione email preesistente, e chiedere soldi. Altre tattiche erano il sim swapping, il phishing e il vishing. La prima si realizza appropriandosi del numero di telefono della vittima e violandone i servizi online. La seconda inviando email che sembrano provenire da una fonte affidabile, ad esempio una banca, e che hanno lo scopo di sottrarre al bersaglio dati riservati. Il vishing è simile: i truffatori usano la rete per fare delle telefonate che danno l’impressione di arrivare da un call center, ma in realtà sono opera loro.

In questi modi, i criminali riuscivano a ottenere le credenziali bancarie delle vittime, entravano nei loro account e facevano dei bonifici per migliaia di euro destinati ai cosiddetti muli: persone che, in cambio di una piccola percentuale sui guadagni, si prestavano ad aprire conti correnti ad hoc, da cui transitava il denaro prima di arrivare nelle casse dei vertici della rete.

L’ultima destinazione dei soldi sporchi erano, soprattutto, le sostanze stupefacenti. L’organizzazione aveva impiegato il denaro proveniente dalle truffe per allestire a Tenerife una piantagione di marijuana, che è stata sequestrata dalle forze dell’ordine spagnole, e per comprare droga da spacciare sul territorio. Ma anche per finanziare un giro di prostituzione e la compravendita di armi.

Cybercrime as a service 

L’operazione prova quanto il cybercrime sia diventato appetibile anche per la criminalità tradizionale. Del resto, nel 2020, i reati informatici sono stati gli unici ad aumentare: dal 1 gennaio al 29 ottobre 2020 sono stati rilevati 476 attacchi informatici contro i 105 del 2019. Non va meglio sul versante delle truffe online, balzate dalle 27.771 alle 52.526. Le organizzazioni criminali hanno cominciato a vedere nella criminalità informatica una fonte di reddito non più proibitiva, che richiede un investimento modesto a fronte di un guadagno che può essere elevatissimo, ed è a prova di Covid. Ma niente sarebbe possibile senza competenze.

“Inizialmente tra le fila della criminalità tradizionale mancava chi avesse le giuste competenze per questo tipo di reati. Adesso si tratta di un problema superato: in Rete è possibile non solo acquistare gli strumenti necessari, ma anche assoldare criminali informatici che mettono a disposizione le loro prestazioni al miglior offerente”, ha spiegato a lavialibera Nunzia Ciardi, ex direttrice della Polizia postale e oggi numero due dell’Agenzia per la cybersicurezza nazionale guidata da Roberto Baldoni. Il cybercrime as a service è una realtà consolidata da anni: i cybercriminali forniscono le proprie capacità informatiche o mettono a punto dei pacchetti grazie a cui anche i meno esperti possono realizzare degli attacchi,.

Nel 2018 l’esperto di sicurezza informatica Corrado Giustozzi, in un approfondimento per il portale di Ispi (l’Istituto italiano per gli studi di politica internazionale), evidenziava come il prezzo dei servizi offerti fosse crollato nel giro di un anno: il costo di un attacco Ddos – un attacco che sovraccarica un sito di richieste fino a renderlo irraggiungibile – era sceso dagli 80-100 dollari per ora nel 2016 ai 15-20 dollari per ora nel 2017. 

Mafie e cybercrime 

Il comunicato stampa della polizia spagnola scrive che è stato un “duro colpo alla mafia“, raccontando di continui viaggi di un esponente della camorra a Tenerife. Gómez Hermosilla, a capo del gruppo che indaga sulle frodi nella unità dedita al cybercrimine della Polizia nazionale spagnola, in una intervista a Motherboard Usa ha parlato di una trasformazione della mafia. Ma sia la Polizia postale sia la procura di Bari (guidata da Roberto Rossi), cui fanno capo le indagini nel nostro Paese, dicono di non avere prove che le persone coinvolte nell’operazione siano affiliate a un’organizzazione mafiosa in Italia.

“Sono criminali che avevano contatti con la camorra, la ‘ndrangheta e la mafia romana, però in Italia non risultano indagati per associazione mafiosa”, precisa Gabrielli. Contattate da lavialibera per un chiarimento, le autorità iberiche non hanno ancora risposto. 

Al momento, per le mafie italiane il cybercrime sembra essere un terreno sperimentale. L’ultima relazione semestrale della Direzione investigativa antimafia (Dia) evidenzia che “un’altra indicazione sulla capacità della mafia di cogliere le opportunità offerte dalla globalizzazione si rinviene nel ricorso all’utilizzo delle criptovalute, come i Bitcoin e, più di recente, il Monero”. E l’attività di riciclaggio, in Italia, può approfittare di un vuoto normativo. Dal 2019 tutte le attività dei fornitori di servizi Bitcoin (Virtual asset service provider, Vasp) devono rispettare le disposizioni in materia di antiriciclaggio: verificare la clientela, conservare i dati relativi ai clienti e alle loro operazioni come previsto dalla legge, e inviare le segnalazioni di operazioni sospette all’Unità di informazione finanziaria della Banca d’Italia (Uif). Con una pecca: “La normativa antiriciclaggio, già dal 2017, prevede che gli operatori si iscrivano in una sezione speciale del registro dei cambiavalute tenuto dall’Organismo agenti e mediatori (Oam) – ha detto a lavialibera Claudio Clemente, direttore dell’Uif  –. Ma le modalità di iscrizione andavano definite con decreto ministeriale che, ad oggi, non è stato emanato”, quindi l’Oam non ha avviato la registrazione e non sappiamo quanti operatori nazionali prestano servizi a titolo professionale nel comparto delle valute virtuali.

Non mancano le prove di un interesse dei clan in questa direzione. Nel 2018, per esempio, l’operazione European ‘ndrangheta connection ha portato all’arresto di oltre 90 persone coinvolte in un traffico internazionale di stupefacenti e riciclaggio tra Italia, Paesi Bassi, Belgio e Brasile. I clan ‘ndranghetisti della locride avrebbero voluto pagare una partita di cocaina acquistata in Brasile con i bitcoin e l’affare è saltato solo perché i narcotrafficanti brasiliani non sapevano come gestire questa transazione. Luigi Bonaventura, ex boss crotonese, poi collaboratore di giustizia, in un’intervista a Linkiesta confermava: “Eravamo molto attenti all’evoluzione del web. Già dagli anni Duemila avevo persone specializzate, tecnici informatici che facevano mille ricerche sulle nuove modalità di riciclaggio, di acquisto e di pagamento di stupefacente”. 

Sempre nel 2018, un’altra operazione denominata Bruno ha portato all’arresto di 21 persone in Italia e in Romania per associazione a delinquere transnazionale, frode informatica, accesso abusivo a sistema informatico e riciclaggio di denaro proveniente dalle truffe online. A comandare le operazioni da Bucarest sotto falso nome era Giuseppe Pensabene, considerato affiliato alla ‘ndrangheta. I passi nel cybercrime della criminalità organizzata calabrese sono stati confermati anche di recente: a giugno 2020 un’indagine ha messo in luce il tentativo di esponenti della ‘ndrangheta, tra cui Alfonso Pio (figlio di Domenico Pio, boss del clan della ‘ndrangheta di Desio, Monza, ndr), di mettere le mani su alcune realtà imprenditoriali liguri attraverso l’estorsione e l’usura. I soldi venivano riciclati attraverso giochi e scommesse online. LAVIALIBERA 2021

 


COSA SONO I CRIPTOFONINI 

Un tempo erano i pizzini, i bigliettini di carta scritti a mano usati dalle mafie per comunicare. Oggi la criminalità organizzata è alla costante ricerca di sistemi tecnologici anti-intercettazione. In gergo, si chiamano criptofonini. In pratica, si tratta di sistemi per le comunicazioni criptate, cioè comprensibili solo a mittente e destinatario, basati su smartphone modificati nel software e/o nell’hardware per essere meno vulnerabili agli attacchi esterni.
Paolo Dal Checco, informatico forense, spiega che possono offrire ulteriori livelli di protezione alla crittografia end-to-end, cioè la tecnologia che impedisce agli intermediari, tra cui i gestori delle reti, di leggere i messaggi scambiati: solo i comunicanti hanno a disposizione le chiavi di cifratura. I modi per aumentare i livelli di protezione sono diversi: hardware più robusti, la rimozione di applicazioni ritenute inutili o potenzialmente dannose, o – ancora – sim proprietarie, che comunicano solo tra loro. Ciò che però dovrebbe aumentare la sicurezza spesso si ritorce contro. Queste tecnologie sono chiuse, ovvero accessibili ai soli sviluppatori dell’azienda che li ha sviluppati secondo il dogma “security through obscurity” in cui meno persone conoscono l’infrastruttura, più difficile sarà violarla. Ma se il principio può valere nel mondo fisico, nel settore tecnologico “rappresenta un rischio – continua Dal Checco –  poiché rendere accessibile al pubblico questa tecnologia che ne valida la solidità è una condizione essenziale nel settore della sicurezza informatica”.  
Fino a un paio di anni fa, le aziende leader del settore erano EncroChat, Sky Ecc e Anom. La cronaca racconta che nessuna delle tre ha però garantito la riservatezza promessa, aprendo invece alle forze dell’ordine una finestra sul narcotraffico: Anom era gestita dall’Fbi all’insaputa degli utenti. Un team di polizie europee è poi riuscito a violare sia EncroChat (nel 2020) sia Sky Ecc (nel 2021).  Da qui la necessità di riorganizzarsi con un nuovo servizio.
La nuova frontiera si chiama No1Bc, tra le aziende più longeve del settore. I magistrati dell’indagine Eureka ammettono che il suo servizio non è ancora “intercettato” dalle polizie. Il segreto della durata è difficile da capire. Il prodotto consiste di una sim, un piccolo dispositivo bluetooth da associare a un telefono, e un ecosistema di applicazioni gestito da una piattaforma. Prima funzionava con Blackberry, adesso lo smartphone di riferimento è un iPhone. Gli utenti pagano un abbonamento semestrale al servizio dal costo di 1450 euro. LAVIALIBERA 

 

 

Archivio digitale logo base