Exodus, l'applicazione che ha spiato migliaia di italiani: indagini in tutta Italia

Intercettazioni ambientali
Intercettazioni ambientali
di Emilio Orlando
5 Minuti di Lettura
Domenica 31 Marzo 2019, 08:28

Maxi indagine della procura di Napoli, sul caso di migliaia o forse milioni di italiani intercettati, da un software spia chiamato “Exodus”, programmato per i dispositivi Android dalla società calabrese “eSurv” attualmente scomparsa dal web. “Exodus”, che tradotto vuol dire esodo ovvero trasferire tutti i dati, conversazioni telefoniche comprese su un altro dispositivo remoto da cui è possibile ascoltare le conversazioni ambientali tra presenti captate dal microfono del cellulare, azionare da remoto la videocamera del telefonino e riprendere abusivamente tutto quello che sta davanti l' obiettivo e “perquisire” virtualmente la memoria del telefono con tutti i dati salvati. Il software in questione, brevettato per utilizzo investigativo come un “Trojan di Stato” è uno spyware che sarebbe stato utilizzato tra il 2016 e l'inizio di quest'anno.

Attacchi informatici in aumento: nessuno di noi è al sicuro

Sono sono stati i ricercatori della società no profit “Security without borders” che hanno realizzato un lungo report pubblicato dal sito “Motherboard” nel quale si parla di “malware governativo”. Una spy story dai contorni del giallo, ancora tutta da chiarire e sulla quale stanno indagando i magistrati partenopei, che hanno aperto un fascicolo perchè la prima individuazione del malware è stata denunciata nel capoluogo campano. La procura ha  delegato le indagini ai detective della polizia postale, del gico della guardia di finanza e del Ros dell' arma dei carabinieri. Il “Copasir”( il comitato di controllo sui servizi segreti), vuole vederci chiaro e nei prossimi giorni chiederà informazioni al “Dis”, ( Dipartimento che coordina le agenzie d'intelligence). «È un fatto gravissimo - dice il garante della privacy Antonello Soro - su cui c'è grande preoccupazione. Faremo i dovuti approfondimenti per quanto concerne le nostre competenze, poiché la vicenda presenta contorni ancora assai incerti ed è indispensabile chiarirne l'esatta dinamica». A spiegare cosa è accaduto sono gli stessi ricercatori, che hanno avvisato “Google”. «Abbiamo identificato copie di uno spyware sconosciuto che sono state caricate con successo sul “Google Play Store” più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi».

Aggressione a colpi di mannaia ad Ostia: forse un regolamento di conti

Dal canto suo la società californiana ha rimosso le app malevole sfuggite al controllo sicurezza e ha promesso di «rilevare meglio le future varianti di queste applicazioni», ma non ha voluto far sapere il numero totale di vittime, spiegando che si tratta di meno di un migliaio, tutte italiane. Alcuni esperti hanno poi riferito a “Motherboard” che l'operazione potrebbe aver colpito vittime innocenti «dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato», oltre che «illegale». Le prove raccolte da “Security Without Borders” indicherebbero che il software spia è stato sviluppato da “eSurv”, un'azienda con sede a Catanzaro, in Calabria che  - come riferisce “Motherboard” - avrebbe vinto un bando della polizia di Stato per lo sviluppo di “un sistema di intercettazione passiva e attiva”. Un indizio curioso che indica l'origine si troverebbe in due stringhe di codice: “mundizza” e “RINO GATTUSO”. Ma “la vera pistola fumante”, sottolineano gli esperti, sarebbe il server di comando e controllo usato da diverse app trovate sul “Play Store” per rimandare agli operatori del malware i dati esfiltrati. Secondo i ricercatori il server condividerebbe il certificato web “TLS” (quello che garantisce l'identità di un sito) con altri server che appartengono ai servizi delle videocamere di sorveglianza di “eSurv”. Ma la società calabrese, sembra essersi volatilizzata almeno dalla rete.


Polizia contro lo spaccio di droga nelle periferie romane: cinquantuno pusher in manette


Digitando sul web il nome “eSurv” compare la scritta “notfound” mentre sulla pagina “Facebook” della società appare la dicitura “questo contenuto non è al momento disponibile”. Il software “Exodus” era progettato per camuffarsi da  applicazioni comuni, come quelle per ricevere promozioni da operatori telefonici o migliorare le performance del dispositivo. Una volta installato agiva in due fasi. Nella prima raccoglieva informazioni base per identificare il dispositivo infetto, come il codice Imiei che consente di identificare in maniera univoca un telefono. Nella fase due prendeva il controllo del telefono con intercettazioni ambientali, cronologia dei browser, geolocalizzazione, i log di “Facebook”,  “Messenger”, le chat di WhatsApp.

Secondo i ricercatori, inoltre, poiché il malware non è stato programmato per usare la crittografia, che rende segrete le informazioni, qualunque malintenzionato connesso alla stessa rete wifi del dispositivo infettato poteva hackerarlo. La parola ora passa agli investigatori, che dovranno chiarire cosa è accaduto ma soprattutto scoprire chi e perchè, dall' altro capo dell' etere captava e spiava gli ignari utenti che venivano intercettati e monitorati.

© RIPRODUZIONE RISERVATA