Cerca

Così gli hacker delle cosche prosciugavano i conti dormienti

GIRI MILIONARI – L’operazione “Glicine” che martedì ha portato all’arresto di 43 persone (123 indagati tra cui numerosi esponenti politici) ha scoperchiato anche le attività finanziarie illegali delle famiglie di ‘ndrangheta

DI LUCIO MUSOLINO

29 GIUGNO 2023

Prosciugare i conti dormienti attraverso la falsificazione di documentazione attestante la familiarità con il titolare del conto corrente. Ma anche scaricare i conti correnti creati ad hoc, denominati “box”, nei quali le istituzioni bancarie facevano confluire una smisurata quantità di denaro. Il tutto tramite degli hacker informatici che hanno la possibilità di accedere ai server interbancari in maniera illegale.

Non c’è solo il filone politico nell’operazione “Glicine” che martedì mattina ha portato all’arresto di 43 persone tra cui l’ex consigliere regionale della Calabria Enzo Sculco. Nell’inchiesta della Dda di Catanzaro, in cui sono indagate 123 persone tra cui numerosi esponenti del Pd come l’ex presidente della Regione Mario Oliverio e l’ex deputato Nicola Adamo, infatti c’è un capitolo sulle attività finanziarie della cosca Megna conosciuta come il clan dei Papaniciari.

I carabinieri del Ros, coordinati dal procuratore Nicola Gratteri e dai suoi pm sono riusciti a ricostruire “le modalità attraverso le quali – si legge nell’ordinanza firmata dal gip Antonio Battaglia – la cosca Megna si è inserita nel mondo della finanza clandestina sfruttando i cosiddetti conti dormienti e utilizzando le ‘schede nere’ anche grazie alla compiacenza di personale bancario”.

Il primo a fornire informazioni ai pm sulle “fraudolente operazioni di trasferimento fondi” è stato il collaboratore Giuseppe Antonio Mancuso secondo cui “attraverso la compiacenza del direttore di banca, si inviava, attraverso una messaggistica interbancaria, una somma di danaro (virtuale) ad una seconda istituzione bancaria. All’atto del ricevimento della messaggistica, il direttore della banca ricevente, oltre ad acquisire la sua percentuale di guadagno, provvedeva ulteriormente a reinviare, ad una serie di ulteriori conti correnti, il resto del danaro inviato, il tutto entro le 72 ore dall’invio del primo messaggio Swift. In questo modo si truffava la banca ricevente, che era quella che sostanzialmente ‘perdeva’ materialmente il denaro, avendolo successivamente inviato ad altri conti correnti di altri istituti finanziari”.

I conti venivano svuotati utilizzando anche con il “Pos in modalità offline” (cioè operazioni con carta di credito senza l’interlocuzione immediata tra la carta stessa ed il server centrale della banca di appoggio della stessa carta) o sfruttando il “ruolo ricoperto dalle piattaforme finanziarie nel ‘gioco’ del riciclaggio del denaro, vale a dire con l’utilizzo di denaro reale e non virtuale, evidenziando la possibilità di operare un blocco fondi di parecchi milioni di euro su un conto corrente”. Fondi che poi “attraverso un contratto chiamato Joint venture, venivano dati ad un trader il quale, nell’arco di un periodo di massimo 40 settimane, offriva utili enormemente vantaggiosi”.

Per scongiurare i controlli degli istituti finanziari, inoltre, secondo il pentito Mancuso “esisteva un escamotage: vale a dire provvedere una serie di spostamenti del denaro oggetto degli utili, da un conto ad un altro conto, anche in Paesi diversi, per circa 7 volte, dopodiché non si riusciva più a risalire alla vera natura del denaro”.

Il sistema adottato dalla cosca Grande Aracri per truffare le banche è quello spiegato dal collaboratore di giustizia Antonio Valerio secondo cui il clan di Cutro “otteneva l’attivazione di garanzie bancarie fasulle per l’apertura di linee di credito che gli consentiva di effettuare investimenti commerciali”.

Come cosca Grande Aracri – ha messo a verbale il pentito – avevamo anche a disposizione una rete di professionisti e faccendieri capaci di assicurarci delle false garanzie bancarie. In pratica si costituisce una sorta di Joint Venture, delta Jva, in cui le parti coinvolte nell’operazione si mettono d’accordo per sviluppare piani contrattuali che giustificano l’emissione della garanzia e in cui a volte compare il conferimento di titoli azionari o numismatici, quali Won coreani… una volta ricevuta questa documentazione, il direttore di banca compiacente predispone la garanzia bancari… Sono operazioni ad alto rischio, in cui spesso i direttori bancari rischiano il licenziamento, ma è anche vero che l’alta remunerazione di queste operazioni fa si che il direttore trovi conveniente più essere licenziato che perdere il guadagno”.

Se queste sono le dichiarazioni dei pentiti, le indagini della Dda e dei carabinieri del Ros confermano “senza margini di incertezze” che la cosca di Papanice riusciva a muoversi senza problemi negli ambienti bancari di mezza Europa. Le figure chiave erano Mario Megna, nipote e uomo di fiducia del boss Mico Megna, e due hacker tedeschi a completa disposizione della cosca Papaniciara: Salvatore Lumare e Goke Marck Ulrich. Grazie a loro, il clan è riuscito ad “allestire questo complicato sistema di truffe finanziarie e bancarie”.

È Mario Megna, nel corso di un’intercettazione, a spiegare a un imprenditore di Parma che sta portando a termine un importante operazione di riciclaggio di cinque milioni di euro effettuata in Montenegro.

Io sto facendo delle cose Giovà, – dice – con dei conti… dormenti si chiamano, che sarebbero quelli di Bin Laden, tutti quelli che sono deceduti e hanno lasciato i soldi e non sanno come li devono smaltire. Li fanno tramite… via computer, c’è il direttore che si prende il 40%… tu incassi i soldi e spariscono tutte le tracce, si chiamano ‘off’ e ‘on’. Quelle off’ ti spariscono subito, dopo mezz’ora che tu hai incassato i soldi non ci sono più tracce che possono seguire”. Dalle intercettazioni è chiaro che in ballo ci sono cifre per le quali, se si viene beccati, il carcere è un rischio non solo calcolato ma anche accettabile: “Se mi va bene mi va bene, se mi condannano che faccio? Due anni? Tre anni? Su un piede mi sto, fino a quando non mi chiamano che devo uscire. Però il gioco deve valere la candela, non hai capito? È quello!”.

Stando alle indagini, il quartier generale di Megna era a Parma, a casa di un indagato dove Lumare spiegava il suo sistema a Stefano Strini, l’ex genero di Calisto Tanzi, che in una vicenda collaterale all’inchiesta sul crac della Parmalat patteggiò a un anno e 8 mesi di carcere per l’occultamento del tesoro artistico dell’ex suocero per un valore complessivo in almeno 28 milioni euro.

A Strini, l’hacker tedesco ha illustrato il funzionamento dei “Pos” in modalità “off-line”: “Ci vuole un codice bancario – sono le sue parole – un codice per gestire, solo che deve avere… modalità offline sempre”.

Parlando con un altro imprenditore campano, Mario Megna tesse le lodi di Salvatore Lumare: “Quello che ti sta dicendo è tutto reale e tangibile, se lui ti dice che prende tre milioni di euro, ha preso… l’ho visto io con i miei occhi che li hanno presi e se li sono messi in tasca”.

Le intercettazioni non lasciano adito a dubbi: nel 2019 gli indagati discutono di “un’operazione finanziaria illegale – riassume il gip – rientrando in possesso di un flusso di denaro proveniente dal disinvestimento da una ‘piattaforma di trading clandestina’. Tale flusso, del valore di 120 milioni di euro doveva essere trasferito dal Sud Est Asiatico all’Europa”.

Apriamoci una bella banca tutta per noi”. Il 5 maggio 2019 l’hacker Goke lancia una proposta a Salvatore Aracri, “uno dei principali fiduciari del boss papaniciaro Mico Megna”. Loro parlano e i carabinieri del Ros annotano nei brogliacci: “Questo è più importante di tutte le altre cose ed insieme al leader della banca Hsbc possiamo trafficare quanto vogliamo”.

Fonte:https://www.ilfattoquotidiano.it/in-edicola/articoli/2023/06/28/cosi-gli-hacker-delle-cosche-prosciugavano-i-conti-dormienti/7210891/