Tanti risvolti nella storia di Exodus, il malware tutto italiano che ha rubato informazioni a più di 1000 utenti, in Italia.
L’inchiesta della procura di Napoli ha accertato come migliaia di messaggi, foto, video, chat e conversazioni intercettate – sia di persone indagate per conto delle procure, sia di ignari cittadini illecitamente spiati dal malware – sia finito all’estero, senza alcune protezione, in un server di Amazon in Oregon.
La Procura di Napoli ha messo sotto indagine quattro persone e ottenuto dal Gip il sequestro di due società, la eServ srl di Catanzaro e la Stm srl.
Tutto ruotava intorno al sistema spyware Exodus, realizzato da eSurv e commercializzato dalla Stm. Uno strumento in dotazione agli inquirenti di numerose Procure con il quale era possibile tenere sotto controllo le attività telematiche degli indagati.
Violazione della privacy
I dati sono “disponibili a chiunque ne conosca le coordinate senza controlli o limiti”. Adesso le indagini puntano a stabilire in quanti e con quali fini abbiano avuto accesso alla piattaforma Exodus. Di certo sulla piattaforma, come precisano gli inquirenti sono disponibili “Imei riconducibili a procedimenti penali, Imei in uso ad altri organi di polizia giudiziaria ed Imei in uso a persone da identificare”.
Inoltre ad avere accesso erano le società che avevano stipulato accordi di commercializzazione e impiego del software Exodus, che secondo gli inquirenti sono circa una ventina.
Quattro indagati
Le informazioni giudiziarie, però, invece di essere stoccate nelle unità di storage, venivano trasferite su un’area cloud di Amazon, illegalmente di esclusivo appannaggio della e-Surv.
I quattro indagati sono il rappresentante legale e l’amministratore di fatto di Stm srl, e l’amministratore legale e il direttore delle infrastrutture It di e-Surv. A tutti vengono contestati, tra l’altro, la violazione delle norme sul trattamento dei dati personali e la frode in pubblica attività.
Cosa può fare Exodus
Lo spyware è in grado di effettuare numerosissime operazioni sul telefono della vittima, perché studiato appositamente per spiare, dato che il software è stato sviluppato come parte di un progetto finanziato dalla Polizia di Stato, destinato appunto all’impiego nelle indagini.
Il malware può registrare le telefonate, l’audio ambientale, copiare gli sms e i numeri di telefono in rubrica e leggere la posizione attraverso il gps.
Nono solo privacy
L’accusa ovviamente è quella di violazione della privacy, ma il sospetto evidente è che siano servite anche a svolgere attività di dossieraggio e di ricatto.
Uno degli indagati ha dichiarato di aver inondato la rete col malware spia per fare dei semplici ‘test’. Il pericolo però, che non si sa quante persone o addirittura aziende hanno avuto accesso ai dati.