Venduto a procure e servizi segreti, è stato usato per spiare centinaia di cittadini italiani. Ma perché nessuno ha controllato chi lo sviluppava? E perché i dati finivano su un server in Oregon?
Quel malware di Stato che spiava gli italiani
#Exodus
Per un tempo imprecisato, su un server nell’Oregon, sono stati custoditi migliaia di messaggi, video, fotografie e registrazioni di centinaia di cittadini italiani e stranieri.
Alcuni di loro erano bersagli di indagini giudiziarie, mentre altri sono stati traditi da delle app infette nascoste tra gli innocui servizi del Google Play Store.
Inizia così l’inchiesta su Exodus, il software-spia acquistato da procure e servizi segreti di cui le stesse autorità avevano perso il controllo. A controllare davvero il malware erano la società Esurv, che lo sviluppa, e la STM, che lo commercializza. Un’inchiesta di Irpi ha ricostruito la vicenda, svelando il coinvolgimento di un poliziotto-imprenditore e di altre importanti figure istituzionali. Una pista che ha portato fino alla Slovacchia, e a un porto turistico in Calabria.
Vuoi fare una segnalazione?
Diventa una fonte. Con IrpiLeaks puoi comunicare con noi in sicurezza

Exodus e non solo: le ombre sul mercato dei trojan di stato
Manca un tariffario nazionale e un albo degli operatori. E ci sono limiti da rispettare, anche se ora gli spyware si possono usare anche per indagini per corruzione

Cosa c’entra il poliziotto del malware Exodus con un porto fantasma in Calabria
Gli affari dell’uomo che vendeva il trojan che ha infettato centinaia di italiani. La sua storia parte da Diamante, in Calabria, e arriva fino alla Slovacchia

Caso Exodus, dopo l’inchiesta di Wired esposto sul porto fantasma
Il sindaco di Diamante presenta un esposto sul progetto del porto mai costruito a Diamante in Calabria, vicenda che si intreccia a quella del malware di Stato che ha spiato centinaia di italiani
CREDITI
Autori
Cecilia Anesi
Raffaele Angius
Pablo Petrasso
In partnership con
Ha collaborato
Arpad Soltez
Foto
Unsplash
Comune di Diamante