Sono 4 gli indagati per il software spia Exodus

Sono 4 gli indagati per il software spia Exodus

"Abbiamo identificato copie di uno spyware sconosciuto caricate con successo sul Google Play Store da oltre due anni". Secondo le statistiche pubblicamente disponibili, e confermate da Google, la maggior parte di queste applicazioni sono state installate su qualche decina di dispositivi. Come fanno sapere gli stessi inquirenti, "l'intervento, diretto e coordinato dalla procura, degli specialisti del Cnaipic della Polizia postale, del Ros dei Carabinieri, del Nucleo speciale tutela privacy e frodi tecnologiche della Guardia di Finanza" (che avrebbe scoperto l'utilizzo illecito del malware nel corso di una verifica ad un server della procura di Benevento), "ha portato al definitivo spegnimento, con cessazione di ogni attività, della piattaforma informatica Exodus". Sotto accusa c'è un malware, dal nome Exodus, che è stato programmato dalla società calabrese eSurv che produce soluzioni per la sorveglianza e che, con tutta probabilità, è stato diffuso per errore sul Play Store di Google.

Esperti di cybersicurezza hanno riferito a Motherboard che il malware avrebbe colpito centinaia e centinaia di utenti. Le prove raccolte da Security Without Borders indicherebbero che il software spia è stato sviluppato da eSurv, un'azienda con base a Catanzaro, in Calabria che tra l'altro - dice Motherboard - avrebbe vinto un bando della Polizia per lo sviluppo di "un sistema di intercettazione passiva e attiva".

Lo spyware Exodus agiva in due fasi: nella prima controllava che la vittima fosse quella desiderata, analizzandone il codice IMEI del telefono e, in caso positivo, scaricava il modulo necessario ad agire, grazie al quale, senza trascurare la galleria o la cronologia web, individuava la posizione GPS del terminale, vagliava SMS/telefonate/messaggi, leggeva le chat (WhatsApp e Telegram) o i log di Facebook Messenger, attenzionava il calendario, ed eseguiva intercettazioni ambientali, sia audio che fotografiche. E non app private e/o specifiche, ma app di servizio di operatori telefonici, quindi piuttosto camuffate. A renderlo noto sul suo blog è la società Security without borders. Lo stesso dicasi per la pagina Facebook della società, dove compare la dicitura "questo contenuto non è al momento disponibile". "La vicenda presenta contorni ancora assai incerti ed è indispensabile chiarirne l'esatta dinamica". A quanto si apprende, nei prossimi giorni il presidente, Lorenzo Guerini, chiedera' formalmente al Dis di fornire al Comitato informazioni sulla vicenda. Cio' che, tuttavia, emerge in maniera inequivocabile e' la grande pericolosita' di strumenti come i captatori informatici, che, per quanto utili a fini investigativi rischiano, se utilizzati in assenza delle necessarie garanzie anche soltanto sul piano tecnico, di determinare inaccettabili violazioni della liberta' dei cittadini.