Italienische 007-Verlegenheit und "Exodus" -Spyware, Tausende von Daten, Chats und Telefonanrufen auf einem Amazon-Cloud-Server in den USA

Emiliano Fittipaldi von l'Espresso hat ein wirklich interessantes Editorial geschrieben, das einen wirklich beunruhigenden Hintergrund ans Licht bringt.

Die Ermittlungen werden von der Staatsanwaltschaft in Rom durchgeführt. Wir sprechen von Tausenden von Fotos, privaten Chats, gesungenem Audio und sensiblen Daten, die von unseren Geheimdiensten abgefangen werden, die an ein kalabresisches Privatunternehmen veröffentlicht wurden, das sie offenbar in einem geheimen Archiv in den Vereinigten Staaten in Oregon in einem Amazon-Cloud-Server aufbewahrt hat kann von mehr "Einzelpersonen" konsultiert werden.

Kurz gesagt, sehr heikle Informationen aus unseren 007 wären seit Jahren online, nicht in Italien auf geschützten Servern, sondern im Ausland zugeteilt und für jeden, der einen Blick darauf werfen wollte, leicht zugänglich (mit einem einfachen Passwort und Benutzernamen).

Dies ist die sensationelle Untersuchungshypothese von Giuseppe Pignatone - Staatsanwalt der Republik Rom - und seinen Staatsanwälten, die seit Wochen heimlich an der Frage des genannten Spyware-Systems arbeiten "Exodus". Wenn bekannt ist, dass der Staatsanwalt von Neapel die von den IT-Unternehmen e.Surv und STM sri entwickelte IT-Plattform beschlagnahmt hat (der Generalstaatsanwalt Giovanni Melillo erklärte, dass die Software - tatsächlich ein Trojaner, der Mobiltelefone infizierte, indem er sie in Fehler verwandelte - war Die Ermittler stellten fest, dass unter den Kunden der kalabrischen Unternehmen tatsächlich auch unsere waren 007. Das heißt, Aisi, die Behörde, die die innere Sicherheit des Landes überwacht, und Aise, die Geheimdienstbehörde, die die Aufgabe hat, Bedrohungen aus dem Ausland zu verhindern. Bisher ist nicht zu sagen, ob die Manager der beiden Unternehmen ein illegales Computersystem für einen bloßen Betriebsfehler oder für die Begehung von Verbrechen gebaut haben (einige Zeitungen haben angenommen, dass die neapolitanischen Staatsanwälte auch mutmaßliche Dossier- und Erpressungsaktivitäten untersuchen). Es ist jedoch eine Tatsache, dass der Unternehmer Giuseppe Fasano und der Ingenieur Salvatore Ansani von e.Surv sowie Maria Aquino und Vito Tignanelli vom STM, die die IT-Produkte des ersteren vermarkten, aus verschiedenen Gründen wegen Verletzung der Privatsphäre und Betrug untersucht werden öffentliche Lieferungen und illegales Eindringen in das Computersystem. Wie ist es möglich, dass unsere Sicherheitsdienste eine Malware gekauft haben, die Hunderttausende von Euro bezahlt, ohne zu bemerken, dass Exodus ihre Abhör- und Telefonanrufe nach Oregon gesendet hat? Wie kam es, dass die Justizpolizei und viele Staatsanwälte der Republik e.Surv öffentliche Aufträge erteilten, ohne zu bemerken, dass selbst ahnungslose Bürger den Trojaner von Google Play herunterladen konnten - versteckt in der Eulen-App, die somit die Sicherheit des Bergriesen durchbohrt hätte Sehen Sie, indem Sie Ihr Handy in eine illegale Abholung verwandeln? Die Ermittler versuchen, jede Frage zu beantworten. Die Staatsanwaltschaft von Rom, die für die von Aisi und Aise erstellten Akten über die Verwendung von Exodus zuständig ist, hat begonnen, detaillierte Informationen anzufordern. In Bezug auf Mario Parente, der 2016 zum Direktor von Aisi ernannt und 2018 um weitere zwei Jahre verlängert wurde, sowie Luciano Carta, der erst im vergangenen November die Spitze von Forte Braschi erreichte. All'Espresso scheint, dass der Kauf von Exodus durch die Aise Ende 2016 stattgefunden hat. In Verbindung mit der Ankunft von Sergio De Caprio, dem letzten Kapitän, der in diesem Jahr - nach Kontroversen mit dem damaligen Kommandanten - in den Dienst gestellt wurde der Carabinieri Tullio Del Sette - war zu der Agentur gewechselt, die damals von Alberto Manenti geleitet wurde. Zuletzt wurden diejenigen, die ausgezeichnete Beziehungen zu dem damaligen Unterstaatssekretär im Palazzo Chigi unterhielten, der für die Dienste von Marco Minniti verantwortlich war, und seinen aus Noe gezogenen Männern mit relevanten Aufgaben betraut. Von der Stärkung der Sicherheit der Eingänge zum römischen Hauptquartier über den Versuch, die Stämme von Fezzan (der Region Südlibyens, durch die die nach Norden fahrenden Migrantenkarawanen fahren) zu befrieden, bis hin zum Neustart des für innere Sicherheit zuständigen Amtes. De Caprio - der Mann, der Totò Riina gefangen genommen hat - wird bald zum Dominus der Gemeinde, der auch die möglichen Maulwürfe untersuchen muss, die unter unseren falschen Bärten lauern. Um gut zu funktionieren (ISIS-Terrorismus ist die größte Gefahr, und in diesen Monaten drängt die Regierung darauf, dass die Dienste das sogenannte vorbeugende Abhören immer besser nutzen können), bittet Ultimo seine Chefs um einen anständigen Trojaner und ein Computererfassungssystem von Qualität. AllAise wurde 2016 vollständig entdeckt: Die alte Spionagesoftware der Agentur, die vom Mailänder Hacking Team bereitgestellt wurde, landete seit Juli 2015 auf dem Dachboden. Seit David Vincenzettis Mailänder Unternehmen von einem Hacker ins Visier genommen wurde, der Hunderte von Gibabytes an Informationen, Daten, Codes, E-Mails und Kundenlisten gestohlen und vernetzt hatte. Manenti, sein damaliger Kabinettschef (und der derzeitige stellvertretende Direktor) Giuseppe Caputo und Ultimo, die Exodus bereits in einigen gerichtlichen Ermittlungen eingesetzt hatten, als er den Noe von Rom befehligte, entschieden sich für den Kauf von e.Surl-Spyware. Was experimentell nur an De Caprios Büro geliefert wird. Und nicht an die technische Abteilung der Agentur. Ist es möglich, dass das Abfangen des Aise (das immer vom Generalstaatsanwalt des Berufungsgerichts von Rom genehmigt werden muss) im geheimen Archiv in Oregon landete? Zweite Charta, nein. Nach wochenlanger Analyse - zusammen mit dem neuen Leiter der Sicherheits- und Rechtsabteilung Massimiliano Macilenti - der internen Dokumente und Beweise des Direktors des Aise (der zwischen 2016 und 2017 die Nummer zwei von Manenti war, aber seine Befugnisse betrafen keine Systeme Überwachung und vorbeugendes Abhören) antwortete Pignatone und erklärte, dass Spyware zumindest "durch Tabulas" nie verwendet worden sei. Weder von Ultimos Männern noch von anderen Geheimagenten von Aise. Warum Exodus trotz des Kaufpreises nie operativ wurde, ist ein Rätsel. Der Vertrag mit dem STM ist geheim und wurde nicht einmal bei der Dis hinterlegt. Sicherlich hat der externe Service nach dem ersten Kauf die Beziehungen zum kalabrischen Unternehmen nicht unterbrochen: Eineinhalb Jahre später wird die Agentur eine weitere Software kaufen, diesmal für die technische Abteilung für Cybersicherheit. Eine modifizierte Version von Exodus, die laut internen Quellen "viel besser funktionierte als die erste", wobei alle Interceptions und Daten "auf einem sicheren Server innerhalb der Agentur" zugewiesen wurden. Der Copasir untersucht auch die Angelegenheit. „Weil es stimmt, dass Aise sicherlich Exodus gekauft hat, der davon in erheblichem Umfang Gebrauch gemacht hat, sind Aisi, die Justizpolizei, sowie Staatsanwälte aus der Hälfte Italiens. Wir müssen verstehen, ob wir mit schwerwiegenden Fehlern und Unterschätzungen konfrontiert sind oder ob es Privatpersonen oder Institutionen gibt, die den Trojaner illegal verwendet haben ", sagt ein autoritärer Vertreter des Sicherheitsausschusses, der vom Piddino Lorenzo Guerini angeführt wird. Sogar der Grillino Angelo Tofalo, Unterstaatssekretär der Verteidigung, sagte, er sei besorgt: Alle vertraulichen Daten, die von der Malware erfasst wurden, landeten in der Amazon-Cloud in Oregon. Jeder, der ein Passwort hatte, konnte das Archiv betreten. Und nicht nur die vertraulichen Daten Ihrer Ermittlungen, sondern auch die der geheimen Ermittlungen Dritter.

Wie "Exodus" Spyware funktioniert

Experten gaben bekannt, dass die Firma Catanzaro bösartige Apps im Google Play Store platziert hat, die nach dem Herunterladen das Mobiltelefon des Opfers mit Exodus infizierten. Spyware hat sich in gängigen Anwendungen getarnt, z. B. solchen, die heruntergeladen werden, um die Geräteleistung zu verbessern, oder solchen, die neue Werbeaktionen von verschiedenen Telefonbetreibern melden. Laut Motherboard-Technikern wurden nach der Installation von Exodus zunächst grundlegende Informationen über das gehackte Mobiltelefon gesammelt, z. B. der Imei-Code. Zu einem späteren Zeitpunkt übernahm er die vollständige Kontrolle über das Mobiltelefon, verwandelte es in einen Fehler, extrahierte Bilder und Videos sowie den Verlauf des Internetbrowsers, alle WhatsApp- und Telegramm-Chats und Kontakte im Adressbuch. Laut "Repubblica" war es Ansani, ein Ingenieur von e.Surv, der die Ermittler zum ersten Mal zugelassen hat und enthüllte, dass er Android-Anwendungen (es gibt keine ähnlichen Vorgänge auf dem Apple-System) verwendet hat, die Mobiltelefone in Geräte verwandelt haben. Kontrollleuchte. Für den Ingenieur wurde die Ansteckung jedoch am Tisch nur beschlossen, um Tests an der Software durchzuführen und keine Regenabfangaktionen durchzuführen.

Die Datenschutzgarantie

Antonello Soro, Garant für Privatsphäre, bestätigt, dass die Geschichte dunkel bleibt. «Es ist eine sehr ernste Tatsache», sagte er, «wir werden auch die notwendigen Untersuchungen hinsichtlich unserer Kompetenzen durchführen. Die Geschichte hat sehr unsichere Umrisse, und es ist wichtig, ihre genaue Dynamik zu klären ». Die größte Angst der Ermittler in Rom und Neapel betrifft jedoch nicht die Hunderte von Mobiltelefonen, die illegal abgefangen wurden. Das Risiko, dass die geheimen Daten der Ermittlungen der italienischen Staatsanwaltschaft und unserer Spionageabwehr nicht nur Gegenstand illegaler Einreichungen waren (ein Fehler, der möglicherweise bereits sensible Ermittlungen gefährdet hat), sondern auch eines echten Handels mit vertraulichen Informationen. 

 

Italienische 007-Verlegenheit und "Exodus" -Spyware, Tausende von Daten, Chats und Telefonanrufen auf einem Amazon-Cloud-Server in den USA

| Beweise 1, INTELLIGENZ |