E VOI, SIETE STATI SPIATI VIA SMARTPHONE? - MIGLIAIA DI ITALIANI POTENZIALI VITTIME DI DOSSIERAGGI E RICATTI: LA SOCIETÀ CALABRESE CHE LAVORAVA PER LE PROCURE METTEVA UN SOFTWARE NEGLI SMARTPHONE PER LEGGERE EMAIL, MESSAGGI E TRASFORMARLI IN CIMICI AMBIENTALI. COSÌ DA REGISTRARE TUTTO E CREARE UN ARCHIVIO ILLEGALE
Valentina Errante per ''Il Messaggero''
Venticinque app, quasi tutte di assistenza telefonica, così il malware, un virus capace di carpire tutti i dati di un cellulare, email e chat incluse, ma anche di intercettare le conversazioni ambientali, è stato scaricato da centinaia di italiani. Un software spia che non arriva dalla Russia ma dalla Calabria, programmato per i dispositivi Android da eSurv, società che si occupa di videosorveglianza, offre la piattaforma ad aziende che lavorano con alcune procure italiane, ha contratti in tutto il mondo, persino con multinazionali, ed è stata perquisita su mandato dei pm napoletani.
L' inchiesta, per accesso abusivo a sistema informatico e intercettazioni abusive è stata delegata alla polizia postale, al Ros e al Gico della Guardia di Finanza e punta adesso a stabilire in primo luogo in quanti casi il malware, che una volta installato può anche rimanere dormiente, fosse stato attivato, quindi se i dati carpiti servissero a creare dossier, per fini ricattatori, o se l' obiettivo fosse il business: acquisire informazioni su consumi e abitudini degli utenti da vendere alle aziende.
Il numero piuttosto esiguo di installazioni delle app, che erano comunque scaricabili anche dal Google play store, apre, però, la strada all' ipotesi che ci fosse un target ben preciso. ESurv, la società di Catanzaro, intanto è sparita dal web, pagina rimossa. E non è un caso che anche il Copasir, Comitato di controllo dei servizi segreti, si sia interessato alla vicenda e nei prossimi giorni convocherà il numero uno del Dis, Gennaro Vecchione.
Nei giorni scorsi, alla Dna, i procuratori di Roma, Milano e Napoli hanno deciso che l' inchiesta sarebbe rimasta in Campania e di avviare una verifica sulle intercettazioni affidate alla eSurv, da molti uffici giudiziari.
EXODUS
A rendere ancora più oscuri i contorni della vicenda sono le modalità di diffusione della notizia. A ridosso delle perquisizioni, disposte dalla Dna di Napoli, dopo la segnalazione della procura di Benevento che aveva individuato alcune intercettazioni illegali, il sito Motherboard ha pubblicato lo studio che la società no profit Security without borders ha diffuso solo venerdì e riguarda proprio Exodus, definito il «malware governativo», creato a Catanzaro e utilizzato tra il 2016 e l' inizio di quest' anno.
Sarebbero stati gli stessi ricercatori ad avvisare Google dello spyware, scaricato più volte nel corso di due anni. La società californiana ha già rimosso le app sfuggite al controllo sicurezza, ma non ha voluto far sapere il numero totale di vittime, spiegando che si tratta di meno di un migliaio, tutte italiane.
C' è anche un indizio curioso in due stringhe di software spia: «mundizza» e «rino gattuso», tracce inequivocali di calabresità.
Exodus agiva in due fasi. Nella prima raccoglieva informazioni base per identificare il dispositivo infetto, come il codice Imiei che consente di identificare in maniera univoca un telefono. Nella fase due prendeva il controllo del telefono con intercettazioni ambientali, cronologia dei browser, geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp. Secondo i ricercatori, inoltre, poiché il malware non è stato programmato per usare la crittografia, che rende segrete le informazioni, qualunque malintenzionato connesso alla stessa rete wifi del dispositivo infettato poteva hackerarlo.