Per un tempo imprecisato, su un server nell’Oregon, sono stati custoditi migliaia di messaggi, video, fotografie e registrazioni di centinaia di cittadini italiani e stranieri. Alcuni di loro erano bersagli di indagini giudiziarie, mentre altri sono stati traditi da delle app infette nascoste tra gli innocui servizi del Google Play Store.

Inizia così l’inchiesta su Exodus, il software-spia acquistato da procure e servizi segreti di cui le stesse autorità ne avevano perso il controllo. A controllare davvero il malware erano la società Esurv, che lo sviluppa, e la STM, che lo commercializza. Un’inchiesta di IRPI ha ricostruito la vicenda, svelando il coinvolgimento di un poliziotto-imprenditore e di altre importanti figure istituzionali. Una pista che ha portato fino alla Slovacchia, e a un porto turistico in Calabria.

ARTICOLI

Caso Exodus, dopo l’inchiesta di Wired esposto sul porto fantasma

di Cecilia Anesi, Raffaele Angius e Pablo Petrasso | 22 novembre 2019
Il sindaco di Diamante presenta un esposto sul progetto del porto mai costruito a Diamante in Calabria, vicenda che si intreccia a quella del malware di Stato che ha spiato centinaia di italiani.

Cosa c’entra il poliziotto del malware Exodus con un porto fantasma in Calabria

di Cecilia Anesi, Raffaele Angius e Pablo Petrasso | 20 novembre 2019
Nessuna procura che usava il software spia si è mai preoccupata di indagare gli affari dell’uomo che vendeva il trojan che ha infettato centinaia di italiani. La sua storia parte da Diamante, in Calabria, e arriva fino alla Slovacchia.

Exodus e non solo: le ombre sul mercato dei trojan di stato

di Cecilia Anesi, Raffaele Angius e Pablo Petrasso | 19 novembre 2019
Manca un tariffario nazionale e un albo degli operatori. E ci sono limiti da rispettare, anche se ora gli spyware si possono usare anche per indagini per corruzione.

Exodus, gli affari dietro il malware di stato che spiava gli italiani

di Cecilia Anesi, Raffaele Angius e Pablo Petrasso | 18 novembre 2019
Venduto a procure e servizi segreti, è stato usato per spiare centinaia di cittadini italiani. Ma perché nessuno ha controllato chi lo sviluppava? E perché i dati finivano su un server in Oregon? L’inchiesta.