Cybersecurity: Tofalo (M5) pe Exodus, italienii au spionat din greșeală hackerii de stat?

Subsecretar al Apărării, Angelo Tofalo, astfel într-o notă referitoare la afacerea cu programele spion Exodus care ar fi infectat sute de italieni nebănuiți: „Cu mare regret am aflat aceste informații din ziare și nu de la instituțiile relevante. Sper ca instituțiile delegate să asigure un răspuns coordonat la evenimentele cibernetice să efectueze cât mai curând investigațiile necesare și să ofere toate clarificările necesare".

Tofalo se spune „încrezător că justiția va întreprinde cea mai bună acțiune prin constatarea tuturor responsabilităților, având încredere în faptul că nicio instituție nu a făcut uz ilicit de malware-ul „Exodus”. Și apoi adaugă: „Faptele care au fost contestate astăzi în diverse mass-media naționale, totuși, dacă s-ar constata că aderă la realitate, ar reprezenta încă o abatere periculoasă în utilizarea instrumentelor care nu sunt suficient monitorizate de o politică care este insensibil la managementul domeniului cibernetic".

Subsecretarul subliniază apoi: „Ceea ce am citit astăzi sugerează, din păcate, că încă plătim pentru valul lung de alegeri făcute cu ani în urmă de guverne fără expertiză sectorială adecvată. Nu putem decât să sperăm că investițiile în bărbați și echipamente activate în ultimele luni pot conține și alte vulnerabilități despre care încă nu avem dovezi. De câțiva ani încoace, cyberspațiul reprezintă principala masă de joc pentru poziționarea fiecărei națiuni pe tabla de șah geopolitică internațională. Încercăm – conchide Tofalo – să umplem rapid decalajul tehnologic moștenit pentru a construi un stat mai conștient de propriul nivel de ambiție, de rolul pe care trebuie să-l creeze și de responsabilitățile care decurg din acesta.".

După cum relatează Corriere.it, sute de italieni infectați cu spyware - software care colectează informații - dezvoltat de o companie italiană, distribuit pe dispozitive Android și capabil să ocolească filtrele de securitate Google. Se numește Exodus, a fost identificat de un grup de cercetători, povestea este preluată de site-ul Motherboard care vorbește despre „malware guvernamental”. „Noi credem – spun cercetătorii – că a fost dezvoltat de compania eSurv, din Catanzaro, din 2016”. „Am identificat – adaugă cercetătorii – copii ale unui program spion necunoscut care au fost încărcate cu succes în Magazinul Google Play de mai multe ori pe parcursul a mai bine de doi ani. Aceste aplicații au rămas de obicei disponibile luni de zile.” Google, proprietarul Play Store, un magazin digital de unde se descarcă aplicațiile, a eliminat aplicațiile atunci când a fost contactat de cercetători și a declarat că „mulțumită modelelor avansate de detectare, Google Play Protect va putea acum să detecteze mai bine variantele viitoare ale acestor aplicații”.

Unii experți au declarat pentru Motherboard că operațiunea ar fi putut afecta victime nevinovate „deoarece programul spion pare a fi defect și direcționat greșit. Experții juridici și de aplicare a legii au declarat site-ului că programul spyware ar putea fi ilegal.”

Software-ul de spionaj a funcționat în doi pași. Exodus One a colectat informații de bază de identificare ale dispozitivului infectat (în special codul Imiei care permite identificarea unică a unui număr de telefon și mobil). Odată identificate aceste informații, am trecut la faza Exodus Two, a fost instalat un fișier care a colectat date și informații sensibile de la utilizatorul infectat, cum ar fi istoricul browserului, informațiile din calendar, geolocalizarea, jurnalele Facebook Messenger, chat-urile WhatsApp. Potrivit experților, software-ul de spionaj a fost folosit între 2016 și începutul lui 2019, au fost găsite copii ale programelor spion încărcate pe Google Play Store, deghizate în aplicații de servicii ale operatorilor de telefonie.

Cybersecurity: Tofalo (M5) pe Exodus, italienii au spionat din greșeală hackerii de stat?