Caso "Exodus", la Procura di Napoli svela nuovi dettagli

La Procura della Repubblica di Napoli, che si sta occupando del caso "Exodus", ha confermato 4 indagati e lo spegnimento della piattaforma informatica.

Avatar di Dario D'Elia

a cura di Dario D'Elia

Il presunto spionaggio di centinaia di utenti Android italiani, avvenuto tramite il malware "Exodus", è oggetto di indagine da parte della Procura della Repubblica di Napoli. Secondo più fonti stampa il lavoro di indagine sarebbe stato avviato diversi mesi fa con la collaborazione degli specialisti del CNAIPIC della Polizia Postale, del ROS dei Carabinieri e del Nucleo Speciale Tutela Privacy e Frodi Tecnologiche della Guardia di Finanza.

Una vasta operazione che ha consentito di "acquisire elementi indiziari circa l'architettura e i criteri di gestione di quella sofisticata infrastruttura informatica atti a fondare il decreto di sequestro preventivo della medesima infrastruttura e delle aziende di E-Surv s.r.l. e STM s.r.l.", come si legge nella nota della Procura.

E-Surv s.r.l. si sarebbe occupata dello sviluppo software, mentre STM s.r.l della sua distribuzione. Il GIP del Tribunale di Napoli lo scorso 20 febbraio ha accolto la richiesta della Procura di procedere "al definitivo spegnimento, con cessazione di ogni attività, della piattaforma informatica Exodus". Inoltre sono state effettuate perquisizioni, "sequestro ed acquisizione informativa in numerosi luoghi del territorio nazionale ed avviati gli opportuni canali di cooperazione internazionale necessari per riscontrare l'effettiva presenza di app infette sul web e la compiuta ricostruzione delle attività di gestione, anche in cloud, di Exodus e dei dati in tale piattaforma confluiti".

L'ANSA ieri ha confermato l'iscrizione di quattro persone nel registro degli indagati. Il Fatto Quotidiano ha svelato che nel decreto di sequestro emesso dal Gip di Napoli Rosa de Ruggiero, Exodus avrebbe trasferito "senza cautela e protezione […] dati sensibili di carattere giudiziario riguardanti intercettazioni telefoniche" su dei server esteri. Le ricostruzioni sembrerebbero fare riferimento a servizi cloud di Amazon.

Restano numerosi interrogativi senza risposta. Il primo riguarda i presunti intercettati: ignari cittadini o indagati? In secondo luogo si fa strada l'idea che potrebbe essersi trattato di un errore oppure di un test. L'ultimo riguarda la tempistica: la diffusione del malware risalirebbe al 2017, stando a quanto riporta l'indagine della non-profit Security without borders.

Nel frattempo il Garante della privacy Antonello Soro ha sottolineato che siamo di fronte a "un fatto gravissimo". "La notizia dell'avvenuta intercettazione di centinaia di cittadini del tutto estranei ad indagini giudiziarie, per un mero errore nel funzionamento di un captatore informatico utilizzato a fini investigativi, desta grande preoccupazione e sarà oggetto dei dovuti approfondimenti, anche da parte del Garante, per le proprie competenze. La vicenda presenta contorni ancora assai incerti ed è indispensabile chiarirne l'esatta dinamica", ha dichiarato Soro.