Da un narcos a un banchiere Usa: la società che vende telefoni anti intercettazioni alle mafie

 
 
A Malta risiede No1BC, società di criptofonini in mano oggi a un banchiere americano ma legata a un’omonima compagnia fondata da un narcotrafficante e oggi controllata da un condannato per riciclaggio di denaro

 

Prendilo subito. Adesso». L’invito, rivolto al telefono, suggerisce nervosismo. Dall’altro lato del ricevitore una voce asseconda la richiesta con un «OK», ma non basta: «Vai subito. Serve urgente». È il 5 marzo 2021 e i due interlocutori sono i fratelli Antonio e Bartolo Bruzzaniti. Quest’ultimo, considerato un narcotrafficante di spicco della cosca Morabito della ‘ndrangheta nonché punto di riferimento del broker della cocaina Raffaele Imperiale, risulta ancora latitante nonostante l’ordine di arresto emanato lo scorso 3 maggio dall’indagine Eureka contro la ‘ndrangheta della Locride, con oltre 100 arresti in Europa e Sud America. L’oggetto della conversazione tra i due fratelli è uno smartphone cifrato, uno dei tanti disponibili sul mercato e sempre più centrali nelle attività dei narcotrafficanti, giudicato particolarmente sicuro e immune alle intercettazioni telefoniche: recuperarlo è fondamentale per condurre l’operazione in modo sicuro. O almeno così credono.

La svolta arriva un’ora dopo, quando il nuovo dispositivo riceve il messaggio tanto atteso: la scritta in codice «SZLU», la prima metà dell’identificativo di un container che approderà nel porto di Gioia Tauro da lì a poche settimane. Al suo interno la Guardia di finanza di Reggio Calabria troverà 2,2 tonnellate di cocaina nascoste sotto un carico di banane.

L’inchiesta in breve

  • I telefonini criptati prodotti dalla società No1BC sono i preferiti da narcotrafficanti e broker della cocaina per portare a termine i propri traffici al riparo da intercettazioni. Lo conferma anche l’indagine Eureka che il 3 maggio ha portato all’arresto di oltre 100 persone in vari Paesi europei
  • Un’inchiesta di IrpiMedia e lavialibera con Motherboardracconta la finora sconosciuta storia di No1BC, svelando l’attuale management e il passato criminale dei fondatori
  • Tra i primi fondatori delle filiali di No1BC in Europa c’è Roy Livings, noto narcotrafficante britannico con alle spalle 15 anni di carcere per traffico di droga
  • Il testimone passa poi a Eli Gampel, ex presidente della comunità ebraica di Halle in Germania, condannato per riciclaggio di proventi del narcotraffico a 4 anni di reclusione…
  • La filiale maltese di No1BC è invece in mano a un banchiere americano di origini polacche, Jack Burstein, oggi presidente del CdA di una banca d’affari USA del cui direttivo è stato membro anche Eli Gampel
  • Per la prima volta si accende una luce su un settore indispensabile, seppur raramente infallibile, per i narcos che mostra da un lato quanto sia funzionale per i traffici illeciti e come, dall’altro, non garantisce la sicurezza promessa

Una delle tecnologie più ambite al momento tra i maggiori broker della cocaina (e non solo) per comunicare in sicurezza è prodotta dalla società No.1 Business Communication (da qui in poi, No1BC). La compagnia, con sede a Malta, promette smartphone anti-intercettazione di ultima generazione, particolarmente apprezzati dai narcotrafficanti che negli ultimi anni se ne sono serviti per organizzare lo spostamento di tonnellate di droga da un continente all’altro, minimizzando il rischio di venire intercettati dalle forze dell’ordine. Al contrario dei suoi competitor (Sky Ecc, Encrochat, Anom e altri – vedi box), violati dalle autorità o da queste create appositamente, No1BC è ancora attiva. Il suo nome compare, appena accennato, in almeno quattro recenti indagini per traffico di droga in capo a tre procure italiane (Milano, Napoli, Reggio Calabria).

 
 
A sinistra, una foto di un dispositivo No1BC che riporta metà dell’identificativo del container, a destra, in cui è stato recuperato un carico di cocaina
 
 

Un’inchiesta condotta da IrpiMedia, lavialibera e Motherboard è in grado di svelare sia la genesi della società, le cui filiali erano controllate da un noto narcotrafficante britannico sia, soprattutto, l’attuale management composto da un uomo d’affari americano ma ancora collegato con il passato a tinte criminali dell’azienda.

No1BC ha sede a Malta. Tuttavia, all’indirizzo indicato dal registro imprese non ce n’è traccia. Il citofono suona a vuoto e i gestori dei negozi adiacenti non hanno mai visto entrare o uscire nessuno. Al numero di telefono associato all’attività, però, una voce risponde: «Abbiamo cambiato indirizzo, è inutile raggiungerci: i nostri prodotti si acquistano solo online», dice una donna. La società maltese risulta fondata nel 2016 e oggi è in mano a Jack Burstein, ex banchiere americano di base in Florida. Per comprendere meglio la genesi e lo sviluppo di No1BC bisogna però fare un salto indietro, più precisamente nel 2010 quando a Londra veniva fondata la filiale inglese No1BC UK dal britannico Roy Livings.

Da società di narcos ad azienda “rispettabile”

Classe ‘51, figlio di due ex militari della Royal Air Force, Livings non è un personaggio qualunque nel mondo criminale europeo. La nostra inchiesta ha ricostruito almeno tre arresti subiti da Roy Livings in altrettanti Paesi nei quali il minimo comun denominatore è uno solo: la droga. Nel 2014 è stato arrestato nella piccola città balneare di Sines, sulla sponda atlantica del Portogallo, con 168 chili di cocaina al seguito. La polizia lusitana monitorava i suoi spostamenti tra Sud America, Inghilterra e Spagna, scoprendo come Livings usasse uno smartphonecifrato da No1BC (un Blackberry modificato) per coordinare il trasporto della droga e il tragitto del vettore prescelto – una piccola imbarcazione a vela – che dal Venezuela avrebbe raggiunto le coste portoghesi.

Un anno più tardi, nel 2015, la giustizia portoghese ha condannato Roy Livings a dieci anni di carcere per traffico di stupefacenti aggravato, giudizio poi confermato l’anno seguente dalla Corte suprema lusitana. Secondo i giudici portoghesi, Livings era il direttore commerciale di No1BC UK che come attività ha «il top di gamma nella tecnologia per la comunicazione sicura tra dispositivi mobili». Nella sentenza sono riportate le informazioni raccolte dalle autorità portoghesi, tra cui quelle fornite dalla polizia britannica, che ha riferito di una condanna del 1982 per fornitura di cocaina e di un’altra del 2000 per fornitura di marijuana. In Europa, Livings ha fondato molte filiali di No1BC, tra cui la No1BC Belgium. In questa, aveva indicato in qualità di direttore Najeb Bouhbouh, cittadino olandese di origine marocchina e membro della Mocromafia, organizzazione criminale nata in Belgio e Olanda e composta prevalentemente da persone di origine marocchina. Bouhbouh è stato assassinato nel 2012 a seguito di una guerra interna tra gang rivali. Per gli inquirenti olandesi era considerato uno stretto collaboratore di Gwenette Martha, l’uomo che nel 2012 contribuì ad avviare una lunga stagione di omicidi che hanno insanguinato Olanda e Belgio per il controllo dei mercati della cocaina.

Cos’è la Mocromafi

Dopo il suo ultimo arresto, tutte le società No1BC fondate da Livings vengono chiuse ad eccezione di quella tedesca, la No1 Business Communication UG (d’ora in poi, No1BC Germania), l’unica filiale ancora attiva dell’universo No1BC insieme a quella maltese. Livings crea la società nel 2013 ad Halle, piccola cittadina a vocazione siderurgica in Sassonia. Nel 2020 la cede a una donna tedesca che proprio ad Halle ha la residenza: Larissa Gampel. Tuttavia, dai documenti del registro imprese tedesco emerge una figura che risulta avere un ruolo di vertice nell’azienda: Eli Gampel (il quale, secondo il giornale tedesco MZ, è marito di Larissa), con alle spalle una condanna per riciclaggio di proventi del narcotraffico.

Passato e presente

Oggi sessantaduenne, con un passato da imprenditore nella ristorazione e nell’edilizia, Eli Gampel è stato una figura di spicco della comunità ebraica di Halle (Germania), di cui è stato presidente nella metà degli anni ‘90. Nel 1999 era membro del consiglio di amministrazione di Strategica, importante banca d’affari statunitense che dichiara 30 miliardi di dollari di investimenti in progetti edilizi, servizi finanziari, ristrutturazioni e fusioni societarie.

Le prime avvisaglie di guai legali per Eli Gampel iniziano nel 2003 quando viene arrestato con l’accusa di «riciclaggio per i cartelli colombiani», secondo quanto riportato dalla stampa locale tedesca. Erano stati anni burrascosi per l’imprenditore: secondo la sentenza passata in giudicato – che IrpiMedia ha potuto consultare – già dalla fine degli anni ‘90 Gampel «si trovava in grosse difficoltà economiche» quando a Londra fonda Continental Business Limited (Cbl).

I giudici ritengono che fosse una società di facciata per organizzare e mascherare l’attività di riciclaggio. Nel piccolo ufficio della Continental a Stamford Hill, Londra, entrano sacchi pieni di sterline di piccolo taglio «proventi del narcotraffico» ed escono borsoni di banconote da 100 dollari americani, si legge negli atti processuali. Negli stessi vengono citati almeno quattro episodi in cui Gampel gestiva l’invio e l’arrivo di contanti verso la Colombia attraverso un corriere da lui ingaggiato. Uno di questi viene arrestato nel 2001 all’aeroporto di Bogotà con 900 mila dollari in contanti. Gampel viene condannato in Germania a quattro anni di carcere per riciclaggio di denaro.

Il passato e il presente di No1BC

 
 

A quanto risulta a IrpiMedia e lavialibera, alcuni anni dopo aver scontato la pena Gampel entra nel mondo dei criptofonini insieme alla moglie Larissa, la quale è titolare del branch tedesco dell’azienda No1BC. A partire dal 2019 l’amministratore delegato di No1BC Malta è invece Jack Burstein, fondatore di Strategica, la stessa banca di cui Eli Gampel è stato anni prima membro del consiglio di amministrazione. Sebbene non sia chiaro il ruolo operativo del finanziere all’interno di No1BC Malta, Burstein è il direttore esecutivo e rappresentante legale della filiale.

I motivi che abbiano portato un ex banchiere di base in Florida, con un passato da imprenditore edile, a investire in una società che produce tecnologie per la comunicazione cifrata non sono noti. Le richieste di commento inviate a Jack Burstein ed Eli Gampel da IrpiMedia e lavialibera non hanno ricevuto risposta.

Il business dei criptofonini

In un mondo dove la privacy è messa a dura prova, molteplici servizi offrono strumenti legittimi per proteggere le informazioni scambiate via web o per inibire il tracciamento delle attività online dei cittadini. Tuttavia, anche questi sistemi hanno dei limiti, generalmente aggirabili in un regime democratico e per finalità investigative. È probabilmente questa la ragione per la quale la criminalità organizzata preferisce affidarsi a strumenti che percepiscono come dedicati, principalmente diffusi negli ambienti criminali e che non sono facilmente accessibili al pubblico (come nel caso di applicazioni dotate di cifratura, facilmente individuabili nei negozi virtuali delle App).

Criptofonini: inaccessibili fino a prova contraria

Tra questi, alcuni sono stati sviluppati direttamente da criminali o persone vicine al mondo del narcotraffico. Altri, invece, sono stati creati ad hoc dalle forze dell’ordine (vedi box) come trappole in cui attirare i narcotrafficanti e raccogliere così prove schiaccianti da portare a processo. Fino a qualche anno fa, le imprese leader nel settore erano EncroChat, Sky Ecc e Anom ma nessuna delle tre ha garantito la riservatezza promessa, aprendo invece alle autorità una finestra sul narcotraffico. Anom è stata gestita direttamente dall’Fbi, all’insaputa degli utenti, mentre le autorità europee sono riuscite a superare i protocolli sicurezza delle altre due, EncroChat (nel 2020) e Sky Ecc (nel 2021).

Sky Ecc era un’applicazione, un software per messaggistica che utilizzava un particolare tipo di crittografia e prevedeva il comando di “auto distruzione” che avrebbe completamente eliminato lo storico delle chat una volta scaduto il lasso di tempo impostato dall’utente. La società produttrice, la canadese Sky Global, era tanto sicura dell’invulnerabilità dell’applicazione da promettere una ricompensa a chiunque fosse riuscito a penetrarla. Gli affari, con EncroChat ormai fuori dai giochi, andavano a gonfie vele. Ma non durò a lungo. Nel marzo 2021, dopo due anni di indagini, le autorità belga e olandese annunciavano di aver infiltrato Sky Ecc e di aver ottenuto l’accesso a centinaia di migliaia di messaggi.

Come funzionano i criptofonini
 
L’imponente mole di dati (messaggi, file audio, video e fotografie) recuperata dalle due operazioni contro EncroChat e Sky Ecc è stata poi trasmessa all’Europol – la polizia europea – la quale a sua volta ha girato, dietro richiesta, alle autorità giudiziarie di diversi Paesi europei il materiale decifrato. La preziosa collaborazione ha dato avvio ad almeno quattro indagini in Italia condotte da tre procure su tutto il territorio nazionale. Nelle carte di queste indagini, No1BC viene citata seppur saltuariamente: gli indagati ne parlano come ulteriore strumento di comunicazione, giudicato più sicuro di quelli a loro disposizione e indispensabile per proseguire i propri affari.

Il nuovo volto dell’azienda

Oggi, No1BC Malta ha il volto di Jack Burstein, il fondatore di Strategica. Di origine polacca ma naturalizzato statunitense, è un nome noto nella comunità ebraica di Miami. «Ha costruito la sua fortuna formando gruppi di investimento immobiliari», scriveva il New York Times, per poi passare al settore della finanza. Tra i fondatori del Mount Sinai medical center, il più grande ospedale privato della Florida del sud, oggi affiliato alla Columbia University, Burstein ha anche fatto parte del consiglio di amministrazione della Rabbi Alexander S. Gross Hebrew Academy, scuola ebraica d’eccellenza, dove tutt’ora la sua foto è appesa al muro della caffetteria.
Abile finanziere, secondo il libro In Banks We Trust della giornalista Penny Lernoux, negli anni anni Ottanta Burstein sarebbe stato protagonista di diverse operazioni considerate borderline nella compravendita di azioni di importanti istituti bancari americani. Nel 1982, secondo quanto riportato all’epoca dal New York Times, porta a termine un’operazione altamente speculativa quando vende le proprie azioni della City National Bank – tra i principali istituti finanziari della Florida dell’epoca – al 250% circa del valore a cui le aveva acquistate.

Per Burstein, il salto nel settore dei criptofonini arriva nel 2019 quando prende le redini di No1BC Malta: «Leader mondiale nella fornitura di tecnologie per rendere sicure le comunicazioni telefoniche», dichiara la società sul proprio sito web, nel quale vanta di fornire i propri servizi a celebrità, aziende e persino istituzioni, tra cui il ministero della difesa austriaco. Contattato da IrpiMedia e lavialibera, quest’ultimo ha però fermamente smentito qualsiasi relazione commerciale con la società.

Ciò che invece è sicuro è l’utilizzo di dispositivi No1BC anche da parte di membri della ‘ndrangheta. Se da un lato l’Europol mantiene il massimo riserbo sul tema poiché «le indagini in corso sono molte», dall’altro un’inchiesta della Procura di Milano ha portato all’arresto di 15 persone lo scorso novembre, evidenziando come gli apparecchi No1BC fossero considerati i più sicuri anche dalla mafia albanese per gestire il traffico e lo spaccio di eroina nel capoluogo lombardo. I dispositivi utilizzati «li stanno aprendo», scriveva a febbraio 2021 Dritan Kircheva, considerato dagli inquirenti a capo del gruppo criminale albanese, a un sodale riferendosi al pericolo di infiltrazione da parte delle autorità nei dispositivi Sky Ecc. L’indagato, ancora all’oscuro dell’avvenuta violazione, decide di comprare otto dispositivi No1BC al prezzo di 15 mila euro, circa 1.800 l’uno. Non basterà per mettere lui e i suoi sodali al riparo dalle accuse, tra le altre, di associazione a delinquere e traffico di stupefacenti.

Che i dispositivi No1BC siano i più ambiti tra i narcotrafficanti lo dimostra anche la recente indagine Eureka della Procura di Reggio Calabria che ha colpito alcune delle più potenti cosche di ‘ndrangheta della Locride: dopo oltre tre anni di indagini sono state emesse misure cautelari nei confronti di oltre 100 persone in dieci Paesi europei, tra i quali l’Italia, e sequestrate 23 tonnellate di cocaina. Nei documenti di indagine in possesso di IrpiMedia e lavialibera, gli inquirenti precisano che gli apparecchi No1BC risultano «non intercettati» (dalle forze dell’ordine), mentre uno degli indagati in una conversazione li descrive come «urgenti al massimo» al fine di proteggere i propri traffici. IRPIMEDIA


L’operazione con cui la polizia ha hackerato i cellulari della criminalità organizzata europea

Qualcosa non stava andava per il verso giusto. Dall’inizio dell’anno la polizia arrestava in continuazione i soci di Mark [il nome è di fantasia per motivi legali], un presunto spacciatore di droga con base nel Regno Unito. Eppure Mark prendeva sul serio la sicurezza della sua operazione: la gang usava un codice per parlare di affari sui telefoni, con un sistema di crittografia personalizzato fabbricati da un’azienda chiamata Encrochat.

Visto che i messaggi erano criptati sui dispositivi stessi, la polizia non poteva intercettarli come avrebbe fatto normalmente. Secondo dei documenti ottenuti da Motherboard, su Encrochat i criminali parlavano apertamente e discutevano i propri affari nei minimi dettagli, con tanto listini prezzi, nomi di clienti ed espliciti riferimenti sulle grandi quantità di droga che vendevano.

Forse era una coincidenza, ma in quello stesso periodo la polizia del Regno Unito e di vari paesi europei ha arrestato un grande numero di spacciatori e trafficanti. A metà giugno, le autorità hanno fermato un presunto membro di un’altra gang di narcotrafficanti. Alcuni giorni dopo, le forze dell’ordine hanno sequestrato milioni di dollari di droghe illegali ad Amsterdam. In altre parole, la polizia stava fermando membri di gang diverse e non legate tra loro.

“[La polizia] ha capito tutto, o no?” ha scritto lo spacciatore in uno dei messaggi ottenuti da Motherboard. “Non riesco ancora a credere che abbiano beccato tutti i miei ragazzi.”

Nè Mark né le decine di migliaia di altri utenti di Encrochat lo sapevano, ma i loro messaggi non erano al sicuro. Le autorità francesi erano riuscite a penetrare nel network di Encrochat e a usare quel punto di accesso per un’operazione di hacking di massa con cui, grazie a uno strumento di rilevazione installato nel software, hanno potuto leggere ogni comunicazione per mesi. Dopodiché, gli investigatori francesi hanno condiviso i messaggi con le forze dell’ordine di tutta Europa.

L’enormità dell’operazione è emersa soltanto ora: rappresenta una delle più grandi infiltrazioni da parte delle forze dell’ordine in una rete di comunicazione usata perlopiù da criminali, considerato che il bacino di utenza di Encrochat non è limitato solo all’Europa, ma si spinge fino al Medio Oriente e oltre. Le autorità francesi e olandesi, con il supporto di altri paesi, hanno monitorato e indagato “più di cento milioni di messaggi criptati” tra utenti Encrochat in tempo reale, portando ad arresti nel Regno Unito, in Norvegia, Svezia, Francia e Olanda.

Mentre i criminali pianificavano traffici di droga, denaro o addirittura omicidi, gli agenti leggevano i loro messaggi e agivano per fermare i sospettati.

I messaggi, ha dichiarato la polizia olandese, “hanno portato alla luce un numero senza precedenti di reati gravi, tra cui traffici internazionali di droga e la posizione dei laboratori in cui veniva prodotta, omicidi, rapine, estorsioni, furti, pestaggi e rapimenti. Sono stati anche scoperti i canali internazionali attraverso cui veniva riciclato il denaro.”

I documenti ottenuti da Motherboard raccontano nel dettaglio alcune delle informazioni intercettate dalle autorità, e fanno vedere quanto le forze dell’ordine siano riuscite a penetrare in profondità in queste organizzazioni criminali. I nomi in codice sono stati identificati come riciclatori di denaro sporco, fornitori di ketamina, amfetamina, cannabis ed eroina, corrieri e clienti.

I messaggi evidenziano come le gang avrebbero mandato alcuni membri a riscuotere denaro dai clienti, come avveniva il riciclaggio e dove venivano nascosti i pacchi di droga. In sezioni meticolosamente dettagliate e con tanto di timestamp, i messaggi Encrochat sono la cronaca di un reato dopo l’altro.

“Sono fottuti,” ha detto una delle nostre fonti. “La gente parla di omicidi, di chili, di armi, di milioni di pillole” tramite quei telefoni. “Li stanno beccando tutti,” ha detto a Motherboard un’altra fonte anonima vicina agli utenti criminali di Encrochat all’inizio degli arresti.

Soltanto nei Paesi Bassi, “l’indagine finora ha portato all’arresto di oltre 100 sospettati, il sequestro di droghe (oltre 8 tonnellate di cocaina e 12 quintali di metanfetamina), lo smantellamento di 19 laboratori di produzione di droghe sintetiche, il sequestro di dozzine di armi da fuoco automatiche, orologi costosi e 25 automobili, compresi veicoli con scompartimenti nascosti e quasi 20 milioni di euro in contanti,” hanno fatto sapere le autorità in un comunicato stampa.

In uno dei suoi siti, Encrochat dice che si tratta di “una soluzione per la sicurezza end-to-end” che può “garantire l’anonimato,” e sostenendo che scambiarsi messaggi su Encrochat è “l’equivalente elettronico di una normale conversazione tra due persone in una stanza vuota” per “comunicazioni senza preoccupazioni.” Aggiunge inoltre che “i nostri server non creano, custodiscono o decrittano alcuna chiave, messaggio, conversazione o dato dell’utente.”

Ci sono molti tipi di persone interessati a comunicazioni protette, tra cui professionisti del settore sicurezza o avvocati. Il sito proclama che Encrochat ha negozi ad Amsterdam, Rotterdam, Madrid e Dubai, ma è un’azienda molto riservata e non opera come una qualunque compagnia tecnologica.

In un comunicato mandato a Motherboard da una persona in possesso di un indirizzo email aziendale, Encrochat si identifica come un’azienda con clienti in 140 paesi; fonti dell’ambiente criminale, tuttavia, dicono che molti dei clienti di Encrochat sono criminali. Le autorità francesi stimano che oltre il 90 percento dei clienti francesi dell’azienda avessero “commesso attività illegali.”

“Offriamo servizi per rendere più sicure le comunicazioni con dispositivi mobili,” recita il comunicato. “Il nostro obiettivo è trovare la miglior tecnologia sul mercato per fornire un servizio affidabile per ogni organizzazione o individuo che voglia mettere in sicurezza le proprie informazioni.”

I documenti ottenuti da Motherboard, tra cui prove presentate in processi contro utenti Encrochat nelle scorse settimane, dimostrano esattamente quale tipo di informazioni la tecnologia di hacking poteva estrarre dai dispositivi cellulari di trafficanti di droga di alto livello, inclusi messaggi e foto. I documenti rivelano anche che tipo di persone Encrochat considerava “clienti.”

“Non ho mai visto nulla del genere”, ci ha detto la fonte vicina a utenti criminali di Encrochat per descrivere l’operazione di polizia.

Per comprare un dispositivo Encrochat non basta entrare in un negozio. Una persona che al momento si trova in prigione e che in passato ha usato dispositivi Encrochat ci ha raccontato come ha acquistato un telefono da un particolare rivenditore che gli era stato consigliato.

“C’è anche un negozio, ma non sono stato lì. Ci siamo incontrati in un vicolo, sembrava che mi stesse vendendo della droga,” ha detto. “Ci ho parlato per telefono, poi sono andato nella sua città e ci siamo visti”.

I telefoni Encrochat sono essenzialmente modelli Android modificati. Alcuni usano il “BQ Aquaris X2”, un telefono Android prodotto nel 2018 da un’azienda spagnola. Encrochat ha preso il modello base, ci ha installato i suoi programmi di messaggistica criptati che fanno passare i dati nei suoi server, e rimosso fisicamente GPS, fotocamera e microfono.

I telefoni Encrochat avevano anche una funzione per cancellare velocemente ogni contenuto dal dispositivo immettendo un PIN, e usavano contemporaneamente due sistemi operativi. In questo modo, se l’utente voleva farlo sembrare un innocuo telefonino, poteva caricare la versione normale di Android. Per tornare alle sue conversazioni sensibili, bastava passare al sistema Encrochat. L’azienda vendeva i telefoni in abbonamento, al costo di migliaia di dollari all’anno.

Encrochat non è l’unica ad offrire questo tipo di telefoni. Queste cosiddette aziende di “sicurezza telefonica” spesso nascondono la proprietà, e alcune agiscono in complicità con criminali. L’azienda MPC, ad esempio, era direttamente gestita da un’organizzazione criminale. Vincent Ramos, fondatore di un’altra azienda chiamata Phantom Secure si trova attualmente in carcereanche per aver confidato ad agenti sotto copertura di aver progettato il dispositivo al fne esplicito di facilitare il traffico di droga. Queste aziende assumono regolarmente distributori in vari paesi e città che vendono i telefoni direttamente ai clienti. In almeno un caso, Encrochat ha ingaggiato ex-militari per vendere i telefoni ai criminali.

Il settore è altamente competitivo e le aziende diffondono in continuazioni voci su presunte brecce nella sicurezza dei dispositivi delle altre, anche caricando video su YouTube per screditarle. Encrochat in passato aveva bloccato domini web usati dai dispositivi di altre aziende, per separare la propria clientela da quella di chiunque altro. Questo significa che gli spacciatori spesso avevano bisogno dello stesso telefono di tutti gli altri spacciatori per non rimanere tagliati fuori dalle conversazioni importanti.

“Gli serve un cazzo di telefono”, recitava uno dei messaggi in arrivo sul presunto telefono Encrochat di Mark. “Non esiste uno spacciatore senza un telefono.”

I venditori di Encrochat hanno anche fatto pubblicità ai loro prodotti su siti usati dalla criminalità, targettizzando i propri annunci direttamente su un certo tipo di consumatore. Martin Kok, un ex-criminale convertitosi a blogger, ha scritto sul sito Butterfly Crime che “su diversi siti queste cose [i telefoni criptati] sono messe in vendita perché molti dei loro futuri clienti sono proprio criminali. Fare pubblicità su un sito dove si vendono biciclette non avrebbe senso per un’azienda di quel tipo.”

Encrochat controllava una considerevole fetta dell’infrastruttura comunicativa del crimine organizzato in Europa e in vari paesi extra-Europei. Mentre era stata un’organizzazione di trafficanti scozzese a fondare MPC e i clienti di Phantom Secure comprendevano membri del cartello di Sinaloa, Encrochat era principalmente usata dai gangster del continente europeo.

Una coppia inglese che ha assassinato un boss e un rapinatore, dove uno ha portato a termine il colpo e l’altro ha fatto da palo, ha usato telefoni Encrochat. In uno degli omicidi il sicario ha usato un mitra. Anche le più violente gang di trafficanti di tutto il Regno Unito hanno usato telefoni Encrochat.

“Erano diventati lo standard dell’industria,” ha confermato il detenuto. Lo scorso maggio, però, alcuni utenti Encrochat hanno notato un problema: la tanto lodata funzione di cancellazione totale non funzionava più. Un rappresentante di Encrochat ha detto a Motherboard che a quel punto credevano che l’utente avesse dimenticato il PIN per il reset, o che la funzione non fosse stata configurata adeguatamente. Niente di cui preoccuparsi; gli utenti commettono errori. Il mese dopo, Encrochat è stata in grado di entrare in possesso di uno dei modelli X2 che aveva il problema del reset.

Ma non si trattava di un errore umano. Il rappresentante di Encrochat ha detto a Motherboard di aver trovato un malware nel dispositivo. Il telefono era stato hackerato.

Le compagnie telefoniche che offrono servizio di criptaggio sono già state bersagliate dagli hacker in passato. Nel 2017 un sito ha pubblicato dati estratti da Ciphr, un’altra azienda attiva nel campo, che includevano indirizzi email e codici IMEI scollegati a cellulari criptati. Il caso di Encrochat è però diverso. Il malware era stato installato sul dispositivo stesso, quindi poteva leggere i messaggi scritti e salvati sul telefono prima che venissero criptati e inviati su internet. Si tratta di una circostanza devastante per un’azienda che prometteva di proteggere le comunicazioni dei propri clienti.

Il rappresentante ha detto a Motherboard che il malware é stato creato specificatamente per il modello X2. A parte interferire con la funzione di cancellazione totale, il malware era stato progettato per rimanere invisibile, registrare la password per lo sblocco dello schermo e copiare i dati dalle applicazioni.

Due giorni dopo aver realizzato che si trattava di un attacco cibernetico, il rappresentante ci ha riferito che Encrochat ha creato un aggiornamento per il modello X2, nel tentative di ripristinare le impostazioni del telefono e raccogliere informazioni sul malware che era già intallato su dispositivi di tutto il mondo.

“L’abbiamo fatto per scongiurare ulteriori danni,” ha aggiunto. Encrochat ha messo in atto il sistema di monitoraggio per tenere d’occhio i dispositivi senza averli fisicamente in mano.

Ma poco tempo dopo l’aggiornamento, gli hacker hanno attaccato di nuovo e questa volta ancora più intensamente. Il malware é riemerso con la facoltà di cambiare la password per lo sblocco schermo anziché semplicemente registrarla. Gli hacker non avevano alcuna intenzione di fermarsi, anzi.

Ormai completamente in allerta, Encrochat ha mandato un messaggio ai suoi utenti informandoli dell’attacco in corso. L’azienda l’ha notificato anche a KPN, l’azienda di telecomunicazioni olandese che fornisce le SIM. KPN a sua volta ha bloccato le connessioni associate ai server pericolosi. Encrochat ha così terminato il suo servizio SIM; l’azienda aveva programmato un altro aggiornamento ma non poteva garantire che lo stesso non fosse già stato contaminato dal malware. KPN inoltre ha lasciato intendere una collaborazione con le forze dell’ordine, ma sul punto ha preferito non commentare. Non appena Encrochat ha ripristinato il servizio Sim KPN ha rimosso il firewall, permettendo ai server degli hacker di comunicare di nuovo con I telefoni.

Encrochat era in trappola, e ha deciso di chiudere tutto. L’aziende sospetta che l’attacco non sia stato opera di un concorrente, ma di un governo. “A causa dell’alto livello di sofisticazione dell’attacco e del codice del malware, non possiamo più garantire la vostra sicurezza sul nostro dispositivo,” recita un messaggio di Encrochat ai propri utenti. “Vi suggeriamo di spegnere e buttare immediatamente il vostro dispositivo.”

Ma quel messaggio é arrivato troppo tardi. Le forze dell’ordine aveva già estratto i dati cache dai dispositivi di Encrochat. Le comunicazioni dei narcotrafficanti erano ormai state smascherate. In un comunicato stampa le forze dell’ordine francesi non hanno spiegato l’operazione nel dettaglio, ma hanno detto che “l’investigazione ha reso possibile la raccolta di elementi riguardanti il funzionamento [di Encrochat] e portato alla creazione di un dispositivo tecnico che ha raccolto comunicazioni non criptate.”

Le autorità francesi hanno anche indicato i meccanismi legali che permettono la cattura di dati con i loro strumenti “senza il consenso delle parti interessate per accedere, in qualunque luogo, ai dati del computer con l’obiettivo di registrarli, archiviarli e poi trasmetterli.”

Le autorità, insomma, avevano messo le mani su tutto: immagini di cumuli di droghe sulle bilance; panetti di cocaina da un chilo; bustine piene di ecstasy; mucchi di cannabis; messaggi di incontri e accordi già programmati; foto dei familiari e discussioni riguardanti altri affari.

Nel recente passato, le forze dell’ordine hanno già agito contro compagnie di sicurezza telefonica. Nel 2018 l’FBI ha arrestato il proprietario di Phantom Secure, cercando di convincerlo a installare una backdoor all’interno del sistema di comunicazioni dell’azienda prima di chiudere completamente il network. Il proprietario si è rifiutato.

In questo caso le autorità sono riuscite a avere accesso non solo a quello che i criminali si dicevano, ma anche alle comunicazioni che si scambiavano quando credevano di essere completamente protetti.

Altri documenti dettagliano passo per passo operazioni di narcotraffico su larga scala passo per passo. I messaggi risalgono a parecchi mesi fa, alcuni addirittura prima che Encrochat scoprisse il malware. In un messaggio di Encrochat, ottenuto molto ironicamente dagli stessi investigatori, un membro di una gang dice ad un altro che gli iPhone non sono abbastanza sicuri.

Dopo l’allerta diramata da Encrochat, alcuni utenti sono entrati nel panico più totale. Diverse persone hanno cercato di determinare quali modelli di Encrochat fossero coinvolti. Nei giorni successivi all’installazione del malware, i pezzi del puzzle hanno cominciato ad avere senso: le spedizioni sequestrate, i blitz contro i narcotrafficanti, il numero crescente di arresti – tutto portava a Encrochat.

La fonte del settore di sicurezza telefonica ha detto a Motherboard che dopo questo episodio i rivenditori di Encrochat non hanno più potuto accedere al portale per gestire le vendite, escludendoli dai propri fondi.

Il mondo del crimine organizzato è momentaneamente nel caos, il loro mezzo di comunicazione principale é inutilizzabile. Presi dalla paranoia, molti sono andati offline; altri stanno cercando di attraversare i confine del proprio paese per evitare l’arrestati, secondo la nostra fonte adiacente al mondo criminale. La fonte vicina al mondo criminale ha aggiunto che acquistare grosse quantità di droga é diventato improvvisamente molto più difficile. “Si stanno nascondendo tutti,” ha ribadito.

Nel loro comunicato stampa, le autorità francesi hanno scritto che “nonostante la scoperta dell’uso criminale dei prodotti di Encrochat,” la polizia spera che “gli utenti [che hanno usato il servizio] in buona fede e vogliono cancellare i propri dati personali dal processo legale inviino una richiesta al reparto investigativo.” Hanno anche invitato gli ammistratori e i manager di Encrochat a contattarli nel caso in cui vogliano discutere le implicazioni legali dell’uso dello strumento da loro ideato.

Alcune aziende concorrenti stanno già provando a riempire il vuoto lasciato da Encrochat. Un’azienda chiamata Omerta, ad esempio, si rivolte direttamente ai vecchi clienti di Encrochat. “ENCROCHAT È STATA HACKERATA, GLI UTENTI ESPOSTI E ARRESTATI – IL RE È MORTO,” dice un articolo sul loro sito. In un’email a Motherboard, Omerta scrive che hanno recentemente registrato un traffico di utenti più elevato.

“Sei riuscito a scampare alla recente estinzione di massa? Festeggia con noi con un 10 percento di sconto. Aggiungiti alla famiglia Omerta e comunica con impunità.” VICE MEDIA

 

Archivio digitale logo base