Il sottosegretario alla Difesa, Angelo Tofalo, così in una nota in merito alla vicenda dello spyware Exodus che avrebbe infettato centinaia di ignari italiani: “Apprendo con grande rammarico queste informazioni dai giornali e non dalle Istituzioni preposte. Auspico che le istituzioni delegate ad assicurare una risposta coordinata agli eventi cibernetici facciano quanto prima i necessari accertamenti e forniscano tutti i chiarimenti necessari“.
Tofalo si dice “fiducioso che la magistratura intraprenderà al meglio la propria azione accertando tutte le responsabilità confidando sul fatto che nessuna istituzione abbia fatto un uso illecito del malware ‘Exodus'”. E poi aggiunge: “I fatti che sono stati contestati oggi su diversi media nazionali però, se risultassero aderenti alla realtà, rappresenterebbero l’ennesima pericolosa devianza nell’utilizzo di strumenti non sufficientemente monitorati da una politica poco sensibile alla gestione del dominio cibernetico“.
Il sottosegretario quindi sottolinea: “Quanto leggo oggi fa intuire, ahimé, che stiamo pagando ancora l’onda lunga di scelte fatte anni fa da governi privi delle adeguate competenze di settore. Non ci resta che sperare che gli investimenti in uomini e mezzi attivati in questi mesi possano contenere altre vulnerabilità di cui non abbiamo ancora evidenza. Il cyberspace, già da diversi anni, rappresenta il principale tavolo di gioco per il posizionamento di ogni nazione sullo scacchiere geopolitico internazionale. Stiamo cercando – conclude Tofalo – di colmare rapidamente il gap tecnologico ereditato per costruire uno Stato che abbia maggiore consapevolezza del proprio grado di ambizione, del ruolo che deve ritagliarsi e delle responsabilità che ne derivano“.
Così come riporta Corriere.it, centinaia di italiani infettati da uno spyware – software che raccoglie informazioni – sviluppato da un’azienda italiana, distribuito sui dispositivi Android e capace di bypassare i filtri di sicurezza Google. Si chiama Exodus, è stato identificato da un gruppo di ricercatori, la storia è ripresa dal sito Motherboard che parla di «malware governativo». «Riteniamo – dicono i ricercatori – che sia stato sviluppato dalla società eSurv, di Catanzaro, dal 2016». «Abbiamo identificato – aggiungono i ricercatori – copie di uno spyware sconosciuto che sono state caricate con successo sul Google Play Store più volte nel corso di oltre due anni. Queste applicazioni sono normalmente rimaste disponibili per mesi». Google, proprietaria di Play Store, negozio digitale dove si scaricano le app, contattata dai ricercatori ha rimosso le applicazioni e ha dichiarato che «grazie a modelli di rilevamento avanzati, Google Play Protect sarà ora in grado di rilevare meglio le future varianti di queste applicazioni».
Alcuni esperti hanno riferito a Motherboard che l’operazione potrebbe aver colpito vittime innocenti «dal momento che lo spyware sembrerebbe essere difettoso e mal direzionato. Esperti legali e delle forze dell’ordine hanno riferito al sito che lo spyware potrebbe essere illegale».
Il software spia agiva in due step. Exodus One raccoglieva informazioni base di identificazione del dispositivo infetto (in particolare il codice Imiei che consente di identificare in maniera unica uno telefono ed il numero del cellulare). Una volta individuate queste informazioni si passava alla fase Exodus Two, veniva installato un file che raccoglieva dati e informazioni sensibili dell’utente infettato come la cronologia dei browser, le informazioni del calendario, la geolocalizzazione, i log di Facebook Messenger, le chat di WhatsApp. Secondo gli esperti, il software spia è stato utilizzato tra il 2016 all’inizio del 2019, copie dello spyware sono state trovate caricate sul Google Play Store, camuffate da applicazioni di servizio di operatori telefonici.