Embarras italien 007 et Spyware "Exodus", des milliers de données, des chats et des appels téléphoniques sur un serveur cloud Amazon aux États-Unis

Emiliano Fittipaldi de L'Espresso a écrit un éditorial vraiment intéressant qui met en lumière un fond vraiment troublant.

Les enquêtes sont menées par le bureau du procureur de Rome. Nous parlons de milliers de photographies, de conversations privées, de sons vocaux et de données sensibles interceptés par nos services secrets publiés par une entreprise calabraise privée qui les a conservées dans des archives secrètes aux États-Unis, en Oregon, sur un serveur cloud Amazon qui peut être consulté par plus "d'individus".

En bref, les informations très délicates de nos 007 auraient été en ligne pendant des années, allouées non pas en Italie sur des serveurs protégés mais à l'étranger, et facilement accessibles (avec un simple mot de passe et un nom d'utilisateur) par quiconque souhaitait jeter un coup d'œil.

C'est l'hypothèse d'enquête sensationnelle de Giuseppe Pignatone - procureur de la République de Rome - et de ses procureurs, qui travaillent secrètement depuis des semaines sur le système de spyware appelé "Exode". Si l'on sait que le procureur de Naples a saisi la plate-forme informatique développée par les sociétés informatiques e.Surv et STM sri (le procureur en chef Giovanni Melillo a expliqué que le logiciel - en fait un cheval de Troie qui infectait les téléphones portables en les transformant en bugs - était utilisé par les procureurs dans la moitié de l'Italie pour des enquêtes judiciaires), les enquêteurs ont constaté que parmi les clients des sociétés calabraises, il y avait en fait aussi les nôtres 007. C'est-à-dire Aisi, l'agence qui surveille la sécurité intérieure du pays, et Aise, l'organisme de renseignement chargé de prévenir les menaces venant de l'étranger. Il est impossible de dire, à ce jour, si les dirigeants des deux sociétés ont construit un système informatique illégal pour une simple erreur opérationnelle ou pour avoir commis des délits (certains journaux ont émis l'hypothèse que les procureurs napolitains enquêtent également sur des activités présumées de dossier et de chantage). Mais c'est un fait que l'entrepreneur Giuseppe Fasano et l'ingénieur Salvatore Ansani de e.Surv, ainsi que Maria Aquino et Vito Tignanelli de la STM qui commercialise les produits informatiques du premier, font tous l'objet d'enquêtes pour diverses raisons de violation de la vie privée, fraude en fournitures publiques et intrusion illégale dans le système informatique. Comment est-il possible que nos services de sécurité aient acheté un malware payant des centaines de milliers d'euros sans se rendre compte qu'Exodus envoyait leurs écoutes téléphoniques et leurs appels téléphoniques vers l'Oregon? Comment est-il arrivé que la police judiciaire et de nombreux procureurs de la République aient attribué des marchés publics à e.Surv sans s'apercevoir que même des citoyens peu méfiants pouvaient télécharger le cheval de Troie depuis Google Play - caché dans l'application hibou qui aurait ainsi percé la sécurité du géant de la montagne Voir en transformant leur téléphone mobile en un ramassage illégal? Les enquêteurs essaient de répondre à toutes les questions. Le parquet de Rome, responsable du dossier sur l'utilisation d'Exodus réalisé par Aisi et Aise, a commencé à demander des informations détaillées. Respectivement à Mario Parente, nommé directeur d'Aisi en 2016 et prolongé de deux ans en 2018, et à Luciano Carta, qui n'a atteint le sommet de Forte Braschi qu'en novembre dernier. All'Espresso semble que l'achat d'Exodus par l'Aise a eu lieu fin 2016. Parallèlement à l'arrivée, au service, de Sergio De Caprio, le dernier capitaine qui cette année-là - après controverse avec le commandant de l'époque des carabiniers Tullio Del Sette - avait rejoint l'agence alors dirigée par Alberto Manenti. Enfin, qui entretenait d'excellentes relations avec le sous-secrétaire de l'époque au Palazzo Chigi, chargé des services, Marco Minniti, et ses hommes quittés Noé se sont vu confier des tâches pertinentes. Du renforcement de la sécurité des entrées du quartier général romain à la tentative de pacification des tribus du Fezzan (la région du sud de la Libye par laquelle passent les caravanes de migrants se dirigeant vers le nord), en passant par la relance du bureau chargé de la sécurité intérieure. De Caprio - l'homme qui a capturé Totò Riina - devient bientôt le dominus de la salle, qui doit également enquêter sur les éventuels grains de beauté qui se cachent parmi nos fausses barbes. Pour bien fonctionner (le terrorisme de l'Etat islamique est le plus grand danger, et au cours de ces mois, le gouvernement fait pression pour que les services puissent utiliser de plus en plus la soi-disant interception préventive) Ultimo demande à ses patrons un cheval de Troie décent et un système de capture informatique de qualité. AllAise, en 2016, est complètement découvert: l'ancien logiciel d'espionnage de l'agence, fourni par la société milanaise Hacking Team, s'est retrouvé dans les combles depuis juillet 2015. En effet, la société milanaise de David Vincenzetti avait été ciblée par un pirate informatique qui avait volé et mis en réseau des centaines de gibaoctets d'informations, de données, de codes, de courriels et de listes de clients. Manenti, Giuseppe Caputo et Ultimo, alors chef de son cabinet (et directeur adjoint actuel), qui avait déjà utilisé Exodus dans certaines enquêtes judiciaires lorsqu'il commandait le Noe of Rome, ont décidé d'acheter le logiciel espion d'e.Surl. Qui est fourni, à titre expérimental, uniquement au bureau de De Caprio. Et pas au service technique de l'agence. Est-il possible que des interceptions de l'Aise (qui doivent toujours être autorisées par le procureur général de la cour d'appel de Rome) se sont retrouvées dans les archives secrètes de l'Oregon? Deuxième Charte, non. Après avoir analysé pendant des semaines - avec le nouveau chef du cabinet de sécurité et juridique Massimiliano Macilenti - des documents et preuves internes, le directeur de l'Aise (qui entre 2016 et 2017 était le numéro deux de Manenti, mais ses pouvoirs ne concernaient pas les systèmes surveillance et écoute préventive) a répondu à Pignatone en expliquant que, du moins "pour les tabulas", les logiciels espions n'ont jamais été utilisés. Ni des hommes d'Ultimo, ni d'autres agents secrets d'Aise. Pourquoi Exodus n'est jamais devenu opérationnel, malgré l'argent dépensé pour l'acheter, reste un mystère. Le contrat avec la STM est secret et n’a même pas été déposé au Dis. Certes, le service externe après le premier achat n'a pas interrompu les relations avec l'entreprise calabraise: un an et demi plus tard, l'agence achètera un autre logiciel, cette fois pour le département technique de la cybersécurité. Une version modifiée d'Exodus qui, selon des sources internes, «fonctionnait bien mieux que la première», avec des interceptions et des données allouées «dans un serveur sécurisé à l'intérieur de l'agence». Le Copasir enquête également sur la question. «Parce qu'il est vrai qu'Aise a certainement acheté Exodus, qui en a fait un grand usage, c'est Aisi, la police judiciaire, ainsi que des procureurs de la moitié de l'Italie. Nous devons comprendre si nous sommes confrontés à de graves erreurs et à une sous-estimation, ou si des particuliers ou des institutions ont fait un usage illégal du cheval de Troie ", déclare un représentant du Comité de sécurité dirigé par le piddino Lorenzo Guerini. Même le grillino Angelo Tofalo, sous-secrétaire à la Défense, s'est dit inquiet: toutes les données confidentielles capturées par le malware se sont retrouvées dans le cloud d'Amazon dans l'Oregon. Quiconque possède un mot de passe peut accéder à l'archive. Et pour voir (et télécharger) non seulement les données confidentielles de votre enquête, mais également celles d’enquêtes secrètes menées par des tiers.

Fonctionnement du logiciel espion "Exodus"

Les experts ont révélé que des applications malveillantes avaient été placées sur le Google Play Store par la société Catanzaro qui, après le téléchargement, avait infecté le téléphone mobile de la victime avec Exodus. Les logiciels espions se sont déguisés en applications courantes, telles que celles qui sont téléchargées pour améliorer les performances de l'appareil ou celles qui signalent de nouvelles promotions de divers opérateurs téléphoniques. Selon les techniciens de Motherboard, une fois qu'Exodus a été installé, il a d'abord collecté des informations de base sur le téléphone portable qui avait été piraté, comme le code Imei. Puis, à un stade ultérieur, il a pris le contrôle total du téléphone mobile, le transformant en bogue, en extrayant des images et des vidéos, ainsi que l'historique du navigateur Internet, tous les chats et contacts Whatsapp et Telegram dans le carnet d'adresses. Selon "Repubblica", c'est Ansani, un ingénieur d'e.Surv, qui a fait les premiers aveux aux enquêteurs, et a révélé qu'il avait placé sur Android (il n'y a pas d'opérations similaires sur le système Apple) des applications qui ont transformé les téléphones mobiles en appareils. voyant. Pour l'ingénieur, cependant, la contagion a été décidée à la table uniquement pour effectuer des tests sur le logiciel, et non pour effectuer des interceptions de pluie.

Le garant de la confidentialité

Antonello Soro, garant de la vie privée, confirme que l'histoire reste obscure. «C'est un fait très grave», a-t-il dit, «nous allons également faire les investigations nécessaires en ce qui concerne nos compétences. L'histoire a des contours très incertains et il est essentiel de clarifier sa dynamique exacte ». La plus grande crainte des enquêteurs à Rome et à Naples ne concerne cependant pas les centaines de téléphones portables interceptés illégalement. Mais le risque que les données secrètes des enquêtes des procureurs italiens et de notre contre-espionnage aient fait l'objet non seulement de dépôts illicites (une faille qui a peut-être déjà compromis des enquêtes sensibles), mais d'un véritable échange d'informations confidentielles. 

 

Embarras italien 007 et Spyware "Exodus", des milliers de données, des chats et des appels téléphoniques sur un serveur cloud Amazon aux États-Unis

| PREUVE 1, RENSEIGNEMENT |