Avellino

 

di Andrea Fantucchio 

I criminali hanno uno strumento formidabile per colpire: il vostro smartphone. E' sufficiente avere una rete dati, l'account social e rintracciarvi diventa una questione di minuti. A volte anche meno. I ladri sanno se siete in casa o altrove. I killer conoscono quando e dove arriverà il loro bersaglio. Gli usurai controllano gli spostamenti delle loro vittime. Possono monitorare i movimenti di poliziotti e carabinieri. Non servono le competenze di un hacker: è sufficiente usare i social, scaricare un'applicazione e possedere uno smartphone. Tutti lo possono fare e tutti sono potenziali vittime, anche voi.

Un esempio? Guardate cosa è accaduto ad Avellino. Dove l'antimafia napoletana a inizio aprile ha sventato un tentativo di sequestro. A finire in manette cinque persone, due i denunciati a piede libero. Secondo gli investigatori avevano organizzato una spedizione punitiva a Roma. Il loro bersaglio era un ventenne che li aveva derubati di poco più di quindicimila euro. Per la Dda i soldi derivano da un'attività di usura svolta fra Avellino e l'hinterland anche se agli indagati era contestato il solo tentativo di sequestro. Un'indagine nata dall'inchiesta sull'omicidio di Michele Tornatore, 54enne trovato carbonizzato in una Nissan Almeira due anni fa. Negli interrogatori c'è chi ha fatto riferimento a un debito contratto con il clan Genovese. Una somma che sarebbe stata prestata dai “compagni di Avellino”.

Così era nata una perquisizione nell'autorimessa al centro della città: erano state sequestrate cambiali, assegni bancari, appunti e un quaderno con diversi nomi e cifre. Un vasto giro di usura? Così pensavano i carabinieri del nucleo investigativo di Avellino. Nelle successive intercettazioni si era fatto riferimento a nomi noti della criminalità locale del napoletano. Riferimenti che hanno fatto ipotizzare un ritorno al passato. Quando la provincia di Avellino è stata insanguinata dalle faide fra i clan del Vallo di Lauro che avevano potenti ramificazioni anche in provincia di Napoli. Nel capoluogo e nell'hinterland comandavano i Genovese.

Durante l'indagine era stato scoperto il tentativo di sequestro. Organizzato grazie all'utilizzo dei social network. Gli indagati avrebbero minacciato parenti e amici del ventenne. Niente: il ragazzo era scomparso e nessuno sapeva dove fosse finito. Fino a quando qualcuno aveva avuto un'idea: violare il suo account Facebook. Ci erano riusciti, in pochi minuti. Grazie a un'applicazione localizzarlo si era rivelato una passeggiata. Era a Roma, da un amico. Intanto i carabinieri avevano avvisato la vittima: il 20enne si era spostato altrove, disattivando la connessione internet e poi spegnendo il telefono. La caccia all'uomo si è spostata nella città capitolina. Poi sono arrivati gli arresti.

Violare lo smartphone? Non serve un hacker... 

Purtroppo non c'è sempre il lieto fine. Soprattutto ora che pedinare il cellulare di qualcuno è una passeggiata. Sono gli stessi sistemi operativi degli smartphone a permetterlo. Su dispositivi Apple l'applicazione “Trova i miei amici” permette di individuare posizione di conoscenti e familiari sul vostro cellulare. Attraverso i social la localizzazione è più immediata, anche se non si possiede la password della persona da spiare. E' sufficiente essere amici su Facebook. Con un'estensione gratuita di Google Chrome, Marauders Map, in pochi click si possono localizzare tutti gli account con i quali si ha avuto una conversazione (non è necessario che l'altra persona abbia risposto). Chiunque vi cerchi può sapere dove siete in qualsiasi momento.

Il discorso vale anche al contrario: carabinieri e polizia usano sempre più spesso i social network per le indagini. Anche perché facebook, whatsapp, instagram sono diventati una presenza fissa nella vita dei criminali. A volte finiscono per dimenticare i rischi e il prezzo da pagare è elevato.

Criminali con il "pallino" dei like

Ricorderete il caso del camorrista Salvatore D'Avino, 39 anni, fra i 100 più importanti ricercati d'Italia. Bloccato a Marbella sulla Costa del Sol. Agli investigatori era bastato tenere sotto controllo il profilo della compagna: le immagini avevano rivelato il nascondiglio del super-latitante. 

La cronaca della camorra dei giovani ribelli è piena di aneddoti simili. Ragazzi che impugnano mitra e pistole prima della maggiore età e sfidano senza paura i vecchi clan, spesso usando anche la rete.

Un esempio? Walter Mello, ras della “don Guanella”, prima dell'arresto lanciava la sua scalata ai vertici della malavita con un post emblematico: «Vengo dalla vecchia guardia, quella fatta da uomini con valori nascosti, la loro umiltà mi è stata trasmessa e la porterò avanti sempre... Il sangue onorato vincerà».

Ma anche i pusher non rinunciano alla vanità della condivisione. Basta guardare cosa è accaduto a metà aprile fra Nola e dintorni. L'antimafia ha arrestato trentadue indagati accusati di traffico di droga fra Napoli, il Sannio e l'Irpinia. Chili e chili di cocaina e hashish che incrociavano la domanda di tre province. Decine di consumatori segnalati, anche giovanissimi. «Ganci» fra Benevento e Avellino che si occupavano di smerciare la «roba». L'ombra del clan Cava alimentata dalle parentele di alcuni indagati con i vecchi leader del clan del Vallo. Legami che non sono comunque valsi l'aggravante mafiosa. Anche in quel caso non mancava un uso sistematico della rete. Messaggi in codice su facebook e whatsapp. Prezzi della droga che venivano concordati con gli smartphone. Una scelta non felice per come sono andate le cose. Gli agenti della Mobile Nolana hanno infatti scoperto il sistema, smantellando due presunti gruppi criminali che spesso collaboravano dividendosi le piazze di spaccio.

Le truffe sono sempre più 2.0

Un capitolo a parte è rappresentato dalle truffe in rete. Sempre più sofisticate. Strani addebiti ogni mese sul conto corrente, prestiti negati per furti di identità, persino denunce per reati commessi con l' auto intestata a vostro nome.

I criminali possono sottrarre i vostri dati anche dalle istituzioni. Dopo essere entrati nei server di Comuni, Inps, Asl. Un metodo di furto tradizionale è rappresentato dal “phishing”. I truffatori studiano le abitudini delle vittime grazie alle informazioni pubbliche lasciate sui social network. Spediscono poi “mail su misura”, orientate sui desideri dei “bersagli”: prodotti a prezzi esclusivi, riattivazione di conti, vincita di premi. Possono conoscere l'ultimo acquisto che avete fatto su Amazon e fingere che ci siano stati problemi con la consegna. A quel punto richiedono i vostri dati e poi li utilizzano per compiere altre truffe. Spesso il pericolo può annidarsi anche in alcune app del cellulare: “i malware”. Rubano i dati della vittima usati per l'accesso a social network e rubriche. Persino gli antivirus possono celare brutte sorprese. I criminali acquistano pubblicità sui motori di ricerca collegata a parole chiavi come “antivirus gratuiti”. Quando l'utente clicca sul link l'applicazione nascosta inizia a registrare i dati digitati sulla tastiera o dalle password dei social network.

La guerra dei dati

Ma perché i dati sono un trofeo così ambito? Semplice, i criminali possono utilizzarli per una moltitudine di attività. Apertura di un finanziamento sul conto della vittima, inserimento di foto e nominativi su falsi documenti, acquisto di beni a rate o in un’unica soluzione che vengono addebitati ai bersagli della truffa.

Il problema diventa ancora più serio quando gli obiettivi dei truffatori sono rappresentati dai server delle istituzioni. Negli anni scorsi si era molto diffusa la manipolazione della lista degli assistiti delle Asl. Il livello basso di sicurezza permetteva ai criminali di entrare nel database e decidere se sottrarre, spostare o riprodurre i dati dei pazienti per poi utilizzarli altrove. Senza contare episodi eclatanti che hanno riempito le pagine delle cronache nazionali: il furto di oltre 430mila password ed username dal sito dell'ex premier Matteo Renzi o la divulgazione dei dati relativi alla costruzione di una centrale nucleare in Slovacchia. Uno scenario che se riprodotto su vasta scala potrebbe rappresentare un’arma decisiva per gli equilibri mondiali. Non sorprende quindi che capi di Stato, esperti di tecnologie, tycoon dell'industria digitale, si scontrino ogni giorno su un tema di così vitale importanza.