La Procura di Napoli ha iscritto nel registro degli indagati quattro persone nell’ambito dell’inchiesta che ha consentito di fare luce sull’architettura della piattaforma informatica Exodus, software spia utilizzato da forze di polizia e procure per le intercettazioni, che avrebbe consentito di carpire in maniera illecita i dati di centinaia di utenti che non avevano nulla a che fare con inchieste e procedimenti penali. La Procura ha chiesto e ottenuto il sequestro preventivo della piattaforma informatica e delle aziende eSurv, società di Catanzaro ideatrice dell’applicazione, e Stm Srl, che si occupava della commercializzazione.

L’indagine dei magistrati partenoepei è partita 4 mesi fa. A scoprire l’utilizzo illecito del malware sono stati gli uomini del Nucleo speciale tutela privacy e frodi tecnologiche della Guardia di Finanza, nel corso di una verifica ad un server della procura di Benevento. I quattro indagati sono il rappresentante legale e l’amministratore di fatto di una delle società sequestrate, la Stm srl, l’amministratore legale e il direttore delle infrastrutture It della eSurv. L’indagine ha portato alla definitiva cessazione di ogni attività della piattaforma informatica Exodus. La procura ha affidato agli specialisti del Cnaipic, del Ros, e del nucleo speciale tutela privacy e frodi tecnologiche della Guardia di Finanza una serie di perquisizioni, sequestri e acquisizioni informative su tutto il territorio nazionale.

Secondo quanto emerge dal decreto di sequestro emesso dal gip di Napoli Rosa de Ruggiero, Exodus avrebbe trasferito “senza cautela e protezione” una serie di “dati sensibili di carattere giudiziario riguardanti intercettazioni telefoniche” su dei server ospitati all’estero. Proprio per verificare il percorso seguito dai dati – finiti su dei cloud affittati sui server di Amazon, in Oregon – e se si sia trattato di un errore o di un illecito, il pool cybercrime della procura di Napoli ha avviato una serie di contatti di cooperazione internazionale, anche per accertare che non vi siano ulteriori tracce di Exodus sul web.

A rendere nota la storia era stata nei giorni scorsi Security without borders: “Abbiamo identificato una nuova famiglia di spyware per Android, creato da un’azienda italiana, che abbiamo nominato Exodus e che si compone di due stage che identifichiamo in questo rapporto come Exodus One ed Exodus Two“, scrive nel suo blog ufficiale la società, che in collaborazione con Motherboard ha effettuato la scoperta.

“Abbiamo raccolto numerose copie di questo spyware, generate ed utilizzate tra il 2016 all’inizio del 2019. Copie di questo sono state trovate caricate sul Google Play Store, camuffate da applicazioni di servizio di operatori telefonici”, spiega. “Sia le pagine di Google Play Store che le finte interfacce di queste applicazioni malevole sono in Italiano. Secondo le statistiche pubblicamente disponibili, in aggiunta ad una conferma di Google, la maggior parte di queste applicazioni hanno raccolto qualche decina di installazioni ciascuna, con un caso che superava le 350 unità. Tutte le vittime si trovano in Italia”.