Hackeravano telecamere di sorveglianza di case, piscine e palestre. Poi vendevano i video a 20 euro su Telegram

Spread the love

di Cesare Giuzzi

Operazione «Rear Window»: scoperti due gruppi criminali. Intrusioni informatiche anche nelle palestre e nelle piscine hackerando le telecamere di sorveglianza

Entravano nella rete delle telecamere di sorveglianza installate nelle case e nelle aree comuni di palestre e piscine. Riuscivano così a «deviare» le immagini su server esterni e rivendevano via chat in tutto il mondo, a diverse migliaia di clienti, i filmati che riprendevano momenti intimi o scene di sesso rubate. Tra le immagini anche quelle di bambini tanto che la procura di Milano sta valutando possibili profili di reato legati alla pedopornografia (al momento non contestati). Sono undici gli indagati, a vario titolo, per accesso abusivo al sistema informatico e associazione a delinquere. Dieci le perquisizioni eseguite nella mattinata di mercoledì 8 giugno in varie località italiane (Roma, Ragusa, Trieste, Milano, Maranello, Alessandria). Uno degli indagati, di origine ucraina, è però irreperibile. È l’esito dell’operazione «Rear Window» della polizia postale coordinata dalla procura di Milano.

«VKontakte»

Due gruppi criminali spiavano ignari cittadini e le immagini venivano poi vendute online per 20 euro attraverso chat create su «VKontakte», abbreviato VK, conosciuto come la versione russa di Facebook e Telegram. Pagando altri 20 euro era poi possibile accedere ad una versione «Vip» che consentiva agli utenti di ottenere direttamente le password di accesso alle singole telecamere violate in una sorta di regia personalizzata di voyeurismo. Sulla chat Telegram il gruppo veniva presentato agli utenti in questo modo: «Benvenuto nel primo canale in Europa dedicato alle spycam. Un maxi archivio dedicato al mondo delle telecamere dove puoi trovare materiale unico: appartamenti, spiagge nudisti, hotel, palestre, piscine, nightclub, bagni…».

Dieci città in Italia

I pagamenti potevano essere effettuati via Paypal o con criptovaluta: «L’accesso costa 20 euro ed è per sempre. Il canale è in continuo aggiornamento», lo pubblicizzavano i creatori. Gli investigatori della postale hanno scoperto il fenomeno grazie alla segnalazione di un cittadino che ha riconosciuto un filmato girato nello spogliatoio di una piscina in Brianza e agli sviluppi dell’analisi forense compiuta sullo smartphone sequestrato a uno degli indagati nell’ambito di un altro procedimento penale su reati di pedopornografia partito dalla segnalazione della polizia neozelandese.

Associazione a delinquere

Nell’ambito dei due gruppi criminali gli indagati avevano ruoli e compiti ben definiti. I più esperti in materia informatica scandagliavano la rete alla ricerca di impianti di videosorveglianza connessi ad internet, una volta individuati, li attaccavano e, ricorrendo determinate condizioni, scoprivano le password degli Nvr (i videoregistratori digitali a cui normalmente vengono collegate le telecamere di videosorveglianza) e accedevano agli impianti privati. Raccolte le credenziali di accesso, era compito di altri appartenenti ai gruppi criminali verificare la tipologia degli impianti, gli ambienti inquadrati e la qualità delle riprese, per individuare telecamere che riprendessero luoghi particolarmente «intimi», come bagni e camere da letto.

Spogliatoi di palestre e piscine

L’obiettivo finale era quello di carpire immagini che ritraessero le vittime durante rapporti sessuali o atti di autoerotismo. In alcuni casi, le immagini facevano riferimento a telecamere installate in alberghi, studi medici e spogliatoi di palestre e piscine. Al termine della selezione le credenziali di accesso venivano affidate ad altri complici che, attraverso «vetrine» online create ad hoc, le mettevano in vendita sulla rete. I proventi illeciti venivano reinvestiti nell’acquisto di sempre più aggiornati software per l’effettuazione degli attacchi informatici. Un gruppo aveva anche investito 50 mila euro in bitcoin.

Le perquisizioni

Al termine delle perquisizioni, gli investigatori hanno sequestrato 10 smartphone, 3 workstation, 5 pc portatili, 12 hard disk e svariati spazi cloud, per una capacità di storage complessiva di oltre 50 terabyte. «Si tratta di un fenomeno preoccupante e particolarmente diffuso. Questa è solo la punta di un iceberg», ha dichiarato il procuratore aggiunto Eugenio Fusco: «Le telecamere possono essere violate con facilità, specie gli impianti più economici. In questo modo l’organizzazione poteva entrare nella vita più intima delle persone».

L’inchiesta

L’inchiesta è stata coordinata anche dal procuratore aggiunto Letizia Mannella e dai sostituti Bianca Maria Baj Macario, Giovanni Tarzia e Francesca Gentilini. Alcuni degli indagati si vantavano, sbagliando, dell’inefficienza delle indagini sostenendo che anche in caso di «denuncia» le forze di polizia avrebbero evitato di imbarcarsi in complesse indagini informatiche. I dirigenti della polizia postale milanese, Tiziana Liguori e Rocco Nardulli, hanno anche stilato una sorta di decalogo rivolto ai cittadini che possiedono sistemi di telecamere di sorveglianza connesse alla rete. Uno degli aspetti più rischiosi riguarda le password che spesso non vengono modificate rispetto a quelle di default dell’installazione, ma anche agli aggiornamenti del sistema che non vengono effettuati dagli utenti.

Installazione delle telecamere

Altro fattore di rischio è il luogo di installazione delle telecamere: «Evitate camere da letto, bagni e locali sensibili». E la postale sconsiglia di utilizzare questi sistemi per la sorveglianza dei bambini: «Meglio affidarsi a prodotti specifici prodotti a quello scopo che non siano collegati alla rete Internet». Gli attuali sistemi di videosorveglianza, infatti, sono a tutti gli effetti sistemi informatici connessi ad internet e, come tali, sono esposti alle fisiologiche insidie della rete.

Gli aggiornamenti software

Gli impianti necessitano quindi di costanti aggiornamenti software per eliminare vulnerabilità di sistema e, naturalmente, vanno configurati in maniera adeguata. Ad esempio, è preferibile inibire l’accesso tramite web per il controllo remoto delle telecamere e optare per sistemi «peer to peer» tramite cloud (a patto però che ci si orienti verso dispositivi realizzati da primarie aziende del settore, evitando assolutamente prodotti acquistabili online a basso costo). «Inoltre, anche se può apparire scontato e banale, si raccomanda sempre di cambiare la password di default per l’accesso all’interfaccia di configurazione — scegliendone una robusta, che contenga almeno otto caratteri, con lettere minuscole, maiuscole (possibilmente non all’inizio), numeri e caratteri speciali — e orientare le telecamere in modo da non inquadrare bagni, camere da letto e altri ambienti «sensibili» per l’intimità delle persone.

Se vuoi restare aggiornato sulle notizie di Milano e della Lombardia iscriviti gratis alla newsletter di Corriere Milano. Arriva ogni sabato nella tua casella di posta alle 7 del mattino. Basta cliccare qui.

8 giugno 2022 (modifica il 8 giugno 2022 | 14:11)

© RIPRODUZIONE RISERVATA

, 2022-06-08 12:12:00, Operazione «Rear Window»: scoperti due gruppi criminali. Intrusioni informatiche anche nelle palestre e nelle piscine hackerando le telecamere di sorveglianza, Cesare Giuzzi

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.