Software spia o semplice errore? Questa è la domanda che si pongono i ricercatori della “Security without borders“, una società non profit che ha scandagliato il web scoprendo uno spyware utilizzato tra il 2016 e il 2019 che avrebbe colpito un migliaio di persone, tutte utenti Android e tutte in Italia.
Nel report stilato, si parla infatti di Exodus (questo il nome del software in questione) come di un «malware governativo»: a svilupparlo sarebbe stata secondo i ricercatori di Swb una società calabrese “eSurv” che avrebbe vinto un bando per lo sviluppo di «un sistema di intercettazione passiva e attiva», utile per esempio alle forze di polizia.
Il software funzionava come una comunissima app da scaricare dal Play Store e da installare sul nostro telefonino per poi carpire informazioni identificative e infine prendere il controllo del dispositivo per intercettazioni ambientali, analisi di cronologia e file di log, chat e quant’altro. Insomma Exodus concludono i ricercatori di “Security without borders” sarebbe un software troppo “guardone”, al limite della legalità. Copie di questo spyware sarebbero state caricate sul “negozio” virtuale di Google per mesi, mentre ora sarebbero state tutte eliminate, con la promessa di «rilevare meglio le future varianti di queste app» assicurano dalla California.
Sulla vicenda c’è quindi un’inquietante ombra: per accertare la verità sono al lavoro sia la procura di Napoli, sia il Copasir (Comitato parlamentare per la sicurezza della Repubblica), sia il garante della privacy, Antonello Soro, il quale ha giudicato il caso Exodus «un fatto gravissimo […] che merita i dovuti approfondimenti».
Va ricordato infine che lo spionaggio è lo scopo per solo il 12% degli attacchi informatici in Italia ma in netto aumento (Fonte: Copasir, relazione annuale 2018 al Parlamento, download qui PDF – 6MB), mentre la fetta principale (il 73%) è per finalità di propaganda a sfondo spesso terroristico.