skip to Main Content

Cybersecurity

Exodus, E-Surv e i Servizi. Ecco novità e domande sullo spyware

"Chi erano dunque i manager di E-Surv? Possibile che fossero al servizio degli 007? La Procura di Napoli ha chiesto all'Aise e all'Aisi se abbiano Exodus e le agenzie di Intelligence avrebbero ammesso di averlo acquistato ma non utilizzato perché difettoso. Una spiegazione che però non è sufficiente e dunque altre verifiche sono state già avviato", ha scritto oggi il Corriere della Sera. Tutte le novità sul caso Exodus

Per circa due anni qualcuno ha distribuito malware in grado di colpire i dispositivi delle vittime, rubandone dati, informazioni ed esponendoli ad attacchi di terzi. Si tratta della storia, tutta italiana, di Exodus, un malware sviluppato dalla società calabrese eSurv, che produce soluzioni per la sorveglianza.

Nelle scorse ore sono scattate le manette per i responsabili, l’amministratore Diego Fasano di E-surv srl, proprietaria del software spia Exodus, e il direttore tecnico della stessa azienda, Salvatore Ansani, ritenuto l’ideatore della piattaforma che inoculava il virus spia. Facciamo un punto.

COSA E’ EXODUS

Partiamo dall’inizio. Exodus è uno spyware creato dalla società calabrese eSurv con l’obiettivo di spiare persone finite sotto inchiesta. Il software è stato sviluppato come parte di un progetto finanziato dalla Polizia di Stato, destinato all’impiego nelle indagini.

Lo spyware può, tra le altre cose, registrare le telefonate, l’audio ambientale, copiare gli sms e i numeri di telefono in rubrica e leggere la posizione attraverso il gps del telefono infettato.

SPIATE ANCHE PERSONE NON INDAGATE

Ad essere spiati, però, sono state anche persone non indagate. Uno degli indagati, Francesco Pomò, specialista informatico, avrebbe ammesso ai magistrati di aver creato e inserito in rete una serie di app mascherate sul Google Play Store: chiunque avesse scaricato l’app si vedeva infettato il telefono.

COSA ACCADEVA

“Dopo aver inoculato il virus nel dispositivo target, il virus esfiltrava i dati dai bersagli facendoli viaggiare in chiaro su un canale cifrato e una volta arrivati a destinazione venivano memorizzati in chiaro sui server… Una volta appostati sui server, i dati in chiaro venivano salvati all’interno di cartelle senza una struttura governata dai database. Le cartelle erano organizzate per codice identificativo”, ha spiegato Pomò secondo le cronache.

INTERCETTAZIONI SU SOGGETTI “VOLONTARI”

Pomò avrebbe anche riferito che lo stesso Ansani gli aveva confermato le intercettazioni illegali su soggetti “volontari” (ovvero non indagati) e più volte lo avrebbe sorpreso ad ascoltarle sia con le cuffie che con le casse del pc accese in ufficio le intercettazioni.

COMBATTERE IL TERRORISMO?

C’è di più. Sempre in base a quanto riferisce il dipendente dell’azienda che ha deciso di collaborare con i magistrati, Ansani aveva sul suo monitor le fotografie di un signore arabo che praticava uno strano rito di purificazione del proprio sangue, ha scritto oggi il Corriere della Sera.

“Ricordo di aver visto sul monitor di Ansani alcune fotografie di un soggetto di verosimile origine araba che praticava uno strano rito di purificazione del proprio sangue e Ansani mi disse che dovevamo essere orgogliosi perché aiutavamo lo Stato e la nazione a combattere il terrorismo e a tenere i nostri cari al sicuro”.

EXODUS SFRUTTAVA UNA FALLA DI WINDOWS E ANDROID

Tutto questo è stato possibile sfruttando un “bug” (una falla) individuata dal team di E-Surv nei sistemi operativi, tra cui Windows e Android. L’azienda aveva acquistato un programma che consentiva di infettare applicazioni di largo uso come Spotify o Google Chrome.

LE DOMANDE DEL CORRIERE DELLA SERA

“Chi erano dunque i manager di E-Surv? Possibile che fossero al servizio degli 007? La Procura di Napoli ha chiesto all’Aise e all’Aisi se abbiano Exodus e le agenzie di Intelligence avrebbero ammesso di averlo acquistato ma non utilizzato perché difettoso. Una spiegazione che però non è sufficiente e dunque altre verifiche sono state già avviato”, ha scritto oggi il Corriere della Sera.

I DATI RUBATI

Sono stati rubati ottanta terabyte di dati riferiti a intercettazioni (tra cui informazioni su indagine di tantissime Procure di tutta Italia), per oltre 800 attività di intercettazione. 234 di queste sono state effettuate senza autorizzazione.

DOVE SONO CONSERVATI I DATI

I dati sono stati archiviati in due cloud esteri di proprietà di Amazon, che i magistrati di Napoli hanno fatto sequestrare per bloccare ogni accesso abusivo.

UN SEGNALE CHIARO PER LA PROTEZIONE DELLA PRIVACY

“E’ lecito compiacersi che la giustizia riesca a riconquistare i suoi spazi. E la soddisfazione è ancora maggiore in un caso in cui la turbativa della quiete digitale è stata involontariamente innescata da magistratura e intelligence con la richiesta di una soluzione tecnologica per acquisire dati e conversazioni di utilizzatori di smartphone e tablet”, ha commentato il generale italiano della Guardia di Finanza, in congedo, Umberto Rapetto. “L’arresto di uno dei titolari dell’azienda catanzarese che aveva confezionato “Exodus” è un segnale forte che testimonia la determinazione di ristabilire il giusto equilibrio tra le esigenze investigative, il diritto di ciascun cittadino alla tutela della riservatezza dei propri dati e il ristretto perimetro in cui devono essere mantenute le prove di reità di chi è stato sottoposto ad indagine”.

Back To Top