I segreti di De Benedictis: spiato con un «trojan» come Palamara

Ecco come è stato violato il suo telefono – di MASSIMILIANO SCAGLIARINI – www.lagazzettadelmezzogiorno.it

Aveva le cimici nel suo ufficio al terzo piano del Tribunale di Bari e nell’abitacolo della sua Audi A6 del 2018. Altre telecamere erano state montate nei luoghi degli incontri: sulla porta di ingresso di un bar non lontano dal Palazzo di giustizia e all’interno dell’ascensore di un palazzo del centro di Bari. Ma soprattutto, è stato il trojan inoculato in diversi cellulari a catturare i segreti dell’ex gip Giuseppe De Benedictis, finito in carcere il 24 aprile con l’accusa di corruzione in atti giudiziari insieme all’avvocato Giancarlo Chiariello. I carabinieri li hanno pedinati e fotografati per mesi, documentandone gli incontri e – in alcuni casi – anche gli scambi di quelle che sembrerebbero mazzette.

L’indagine della Procura di Lecce ha sfruttato molto le intercettazioni ambientali, anche attraverso i software spia. Un po’ come accaduto nell’indagine più celebre d’Italia sui magistrati, quella che ha riguardato Luca Palamara: la società che si è occupata dell’inoculazione dei trojan è la stessa, e le tecniche utilizzate sono le medesime. E mentre per Chiariello quell’approccio si è rivelato impossibile (l’avvocato utilizzava un telefono senza funzionalità smart, un Cxtel F10), sia De Benedictis che altre due persone usavano un iPhone. E sono stati infiltrati.

Gli atti depositati dai pm Roberta Licci e Alessandro Prontera a supporto della misura cautelare in carcere disposta dal gip Giulia Proto raccontano come è avvenuta l’inoculazione del trojan. De Benedictis utilizzava un iPhone 11 Pro Max, su cui a giugno 2020 è stato effettuato un approfondimento propedeutico all’utilizzo di tattiche di social engineering. Senza entrare troppo nello specifico, i tecnici della società di Milano specializzata in intercettazioni informatiche – dopo aver determinato il modello del telefono e la versione del software installato -, hanno analizzato alcuni giorni di traffico dati per capire quali fossero le app più utilizzate dagli «obiettivi». E, una volta confermato che tra queste c’era Whatsapp, hanno utilizzato un trucco: i pm hanno ordinato al gestore telefonico di simulare un guasto, e quando l’utente ha chiamato il call center per protestare (i carabinieri lo ascoltavano…), a richiamarlo poco dopo sono stati quelli della società di Milano. «Guardi, per risolvere il suo problema deve effettuare un aggiornamento…», hanno detto al «bersaglio». Il payload dell’aggiornamento, ovviamente, era il software che trasforma il telefono in microspia.

I carabinieri non sono però riusciti a catturare il traffico Whatsapp dei bersagli dell’indagine su De Benedictis, perché la funzionalità del software spia dipende dal modello e dalla versione software installata sul cellulare. Il «captatore informatico» può trasformarsi in microspia (o catturare le chat di whatsapp) solo in alcuni casi. E infatti di alcune delle telefonate che il giudice ha fatto attraverso Whatsapp c’è traccia soltanto perché la voce di De Benedictis è stata catturata dalle microspie dell’ufficio. Il telefonino gli è stato però sequestrato il 9 aprile, nel corso della perquisizione seguita alla consegna dell’ultima mazzetta da 5.500 euro: il giudice ha fornito il codice di sblocco, dunque la Procura potrà agevolmente acquisire tutte le chat di Whatsapp. L’installazione della microspia in auto, invece, è stata effettuata ordinando al fabbricante di consegnare una copia delle chiavi: se il lavoro è fatto per bene, il bersaglio dell’intercettazione non si accorge di nulla.
I carabinieri del Reparto operativo di Bari hanno depositato centinaia di fotografie agli atti del procedimento di Lecce. Ad esempio quelle scattate nell’ascensore del palazzo in cui abita De Benedictis, nel centro di Bari, dove a Natale scorso alcuni inquilini si erano anche allarmati vedendo alcuni fili spuntare dal controsoffitto della cabina: hanno chiamato il 113 pensando a un pacco bomba. I poliziotti delle volanti hanno fatto intervenire i colleghi della Scientifica. E si è visto che l’incarto di colore chiaro intravisto da un ragazzo era in realtà di una microcamera dotata di sim collegata con fili elettrici a due pacchi batteria: anche quella, insieme alle telecamere di sicurezza del palazzo, ha documentato incontri tra De Benedictis e Chiariello che – secondo la Procura – avrebbero carattere corruttivo. Mazzette in cambio della scarcerazione di persone in odore di criminalità organizzata.

Utilizzando il sito o eseguendo lo scroll della pagina accetti l'utilizzo dei cookie della piattaforma. Maggiori Informazioni

Questo sito utilizza i cookie per fornire la migliore esperienza di navigazione possibile. Continuando a utilizzare questo sito senza modificare le impostazioni dei cookie o cliccando su "Accetta" permetti il loro utilizzo. Altervista Advertising (Arnoldo Mondadori Editore S.p.A.) Altervista Advertising è un servizio di advertising fornito da Arnoldo Mondadori Editore S.p.A. Dati Personali raccolti: Cookie e varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio. Luogo del trattamento: Italia – Privacy Policy: https://www.iubenda.com/privacy-policy/8258859 Altervista Platform (Arnoldo Mondadori Editore S.p.A.) Altervista Platform è una piattaforma fornita da Arnoldo Mondadori Editore S.p.A. che consente al Titolare di sviluppare, far funzionare ed ospitare questa Applicazione. Dati Personali raccolti: Cookie e varie tipologie di Dati secondo quanto specificato dalla privacy policy del servizio. Luogo del trattamento: Italia – Privacy Policy: https://www.iubenda.com/privacy-policy/8258716

Chiudi