Il programma, utilizzato dalle forze di polizia, è stato diffuso anche attraverso app ingannevoli che controllavano l’attività di utenti che nulla avevano a che fare con reati e inchieste
Tutti gli articoli di Cronaca
PHOTO
Sono 4 gli indagati da parte della Procura di Napoli nell'ambito dell'inchiesta che ha consentito di fare luce sull'architettura della piattaforma informatica Exodus che avrebbe consentito di carpire in maniera illecita i dati di centinaia di utenti in tutta Italia. Lo spyware Exodus avrebbe trasferito «senza cautela e protezione» una serie di «dati sensibili di carattere giudiziario riguardanti intercettazioni telefoniche» su dei server ospitati all'estero. È quanto emerge dal decreto di sequestro emesso dal Gip di Napoli Rosa de Ruggiero nei confronti della Esurv, con sede a Catanzaro, e della Stm, le due società coinvolte rispettivamente nella produzione e distribuzione del malware. Proprio per verificare il percorso seguito dai dati - finiti su dei cloud affittati sui server di Amazon, in Oregon - e se si sia trattato di un errore o di un illecito, il pool cybercrime della procura di Napoli ha avviato una serie di contatti di cooperazione internazionale, anche per accertare che non vi siano ulteriori tracce di Exodus sul web.
L’indagine è partita 4 mesi fa per fare chiarezza sul software utilizzato da forze di polizia e procure per le intercettazioni, che però, attraverso app ingannevoli, ha indebitamente controllato anche l’attività di ignari utenti che non avevano nulla a che fare con inchieste e procedimenti penali.
A scoprire l'utilizzo illecito del malware sono stati gli uomini del Nucleo speciale tutela privacy e frodi tecnologiche della Guardia di Finanza, nel corso di una verifica a un server della procura di Benevento.
La vicenda è venuta alla luce dopo la scoperta fatta in un'indagine congiunta condotta dai ricercatori di Security Without Borders, una no-profit che spesso compie investigazioni su minacce contro dissidenti e attivisti per i diritti umani, e dalla rivista Motherboard.
In sostanza, il software viene utilizzato per intercettare degli indagati ma - secondo quanto riferisce il blog dell'associazione - alcuni “hacker di Stato” avrebbero infettato per mesi gli smartphone di un considerevole numero di persone grazie ad app per Android, caricate sul PlayStore ufficiale di Google e capaci di eluderne i filtri. «Abbiamo identificato copie di uno spyware precedentemente sconosciuto che sono state caricate con successo sul Google PlayStore più volte nel corso di oltre due anni - spiegano gli autori dell'indagine - Queste applicazioni sono normalmente rimaste disponibili su PlayStore per mesi», prima di essere rimosse dai gestori.