Riflettori accesi su Exodus, ribattezzato come il malware di Stato, perché utilizzato da diverse procure italiane (nonché dai servizi segreti) per spiare centinaia di italiani.
Exodus è la creatura di Vito Tignanelli, poliziotto ma allo stesso tempo imprenditore. Secondo l’inchiesta portata avanti da Irpi (centro di giornalismo d’inchiesta), Exodus ha intercettato quasi 400 telefoni in Italia, trasferendo inoltre i dati sensibili su un server collocato negli Stati Uniti, precisamente nello Stato dell’Oregon. Di fatto, chi aveva accesso al server d’Oltreoceano poteva disporre di preziose informazioni per attività di dossieraggio ma non solo.
Infatti, secondo le ultime ricostruzioni, Exodus avrebbe avuto un ruolo anche nella scomparsa di una mole enorme di dati relativa ai processi sulla mafia.
Come funziona Exodus
Exodus è un malware realizzato dalla ditta calabrese E-surv e commercializzato da Stm. Una volta che il software viene installato nella memoria del dispositivo, quest’ultimo riesce a estrarre le informazioni sensibili in esso contenute, per poi essere trasmesse al server americano. Dai messaggi alle email, oltre agli screenshot e fotografie: il raggio d’azione di Exodus è molto ampio. Inoltre, il malware distribuito da Stm è in grado di attivare di nascosto dal proprietario del dispositivo sia il microfono che la videocamera, in modo da sentire e vedere tutto quello che succede intorno al dispositivo in oggetto.
La storia del malware Exodus
La prima volta che Exodus viene utilizzato da una procura italiana (quella di Benevento, ndr) è nell’ottobre 2018. Quasi per caso, un agente della polizia giudiziaria scopre di avere l’opportunità di avere accesso ai dati dell’indagato contro cui era previsto l’utilizzo del software-spia da qualunque dispositivo e non soltanto dal computer autorizzato presente all’interno degli uffici della Procura.
Nelle settimane successive, gli agenti scoprono di avere accesso anche alle intercettazioni telefoniche di altri procedimenti, oltre ai nominativi degli stessi agenti che si occupavano del caso. Come se non bastasse, il server della Procura di Benevento non conteneva nemmeno un byte dei dati intercettati tramite il malware installato nel dispositivo dell’indagato. Infatti, tutti i dati erano trasferiti in automatico al già citato server degli Stati Uniti.
All’appello, secondo le ultime indiscrezioni raccolte, mancherebbero numerosi gigabyte di intercettazioni e dati che fanno riferimenti a indagini su mafia e ‘ndrangheta. Stando alla Procura di Roma, il malware Exodus sarebbe stato utilizzato anche dai servizi segreti italiani.