Italiaanse 007 verlegenheid en "Exodus" Spyware, duizenden gegevens, chats en telefoontjes op een Amazon-cloudserver in de VS

Emiliano Fittipaldi on l'Espresso heeft een heel interessante editorial geschreven die een echt verontrustende achtergrond aan het licht brengt.

De onderzoeken worden uitgevoerd door het parket van Rome. We hebben het over duizenden foto's, privéchats, vocale audio en gevoelige gegevens die zijn onderschept door onze geheime diensten die zijn vrijgegeven aan een privébedrijf uit Calabrië dat ze in een geheim archief in de Verenigde Staten, Oregon, heeft bewaard in een Amazon-cloudserver die blijkbaar kan worden geraadpleegd door meer "individuen".

Kortom, zeer delicate informatie van onze 007's zou jarenlang op het net hebben gestaan, niet in Italië op beveiligde servers maar in het buitenland zijn toegewezen en gemakkelijk toegankelijk zijn (met een eenvoudig wachtwoord en gebruikersnaam) voor iedereen die een kijkje wilde nemen.

Dit is de sensationele onderzoekshypothese van Giuseppe Pignatone - aanklager van de Republiek Rome - en zijn aanklagers, die al weken in het geheim werken aan het spywaresysteem genaamd "Exodus". Als bekend is dat de officier van justitie in Napels beslag heeft gelegd op het IT-platform dat is ontwikkeld door de IT-bedrijven e.Surv en STM sri (de hoofdaanklager Giovanni Melillo legde uit dat de software - in feite een Trojaans paard dat mobiele telefoons infecteerde door ze in bugs te veranderen - gebruikt door openbare aanklagers in half Italië voor gerechtelijke onderzoeken), ontdekten de onderzoekers dat er onder de klanten van de Calabrische bedrijven ook de onze waren 007. Dat zijn Aisi, de instantie die toezicht houdt op de interne veiligheid van het land, en Aise, de inlichtingendienst die tot taak heeft bedreigingen vanuit het buitenland te voorkomen. Het is tot op heden onmogelijk te zeggen of de managers van de twee bedrijven een illegaal computersysteem hebben gebouwd voor louter een operationele fout of voor het plegen van misdrijven (sommige kranten hebben de hypothese dat de Napolitaanse aanklagers ook vermeende dossier- en chantage-activiteiten onderzoeken). Maar het is een feit dat de ondernemer Giuseppe Fasano en de ingenieur Salvatore Ansani van e.Surv, en Maria Aquino en Vito Tignanelli van de STM die de IT-producten van de eerste op de markt brengen, allemaal worden onderzocht om verschillende redenen voor schending van de privacy, fraude in openbare voorraden en illegale inbraak in het computersysteem. Hoe is het mogelijk dat onze veiligheidsdiensten malware hebben gekocht die honderdduizenden euro's heeft betaald zonder te beseffen dat Exodus hun telefoontaps en telefoontaps naar Oregon stuurde? Hoe het gebeurde dat de gerechtelijke politie en veel openbare aanklagers van de Republiek openbare aanbestedingen toekenden aan e.Surv zonder op te merken dat zelfs nietsvermoedende burgers de trojan van Google Play konden downloaden - verborgen in de uilen-app die zo de beveiliging van de bergreus zou hebben doorboord Bekijken door hun mobiele telefoon in een illegale ophaalactie te veranderen? Onderzoekers proberen elke vraag te beantwoorden. Het parket van Rome, dat verantwoordelijk is voor het dossier van Aisi en Aise over het gebruik van Exodus, is begonnen met het vragen om gedetailleerde informatie. Respectievelijk voor Mario Parente, benoemd tot directeur van Aisi in 2016 en verlengd met nog eens twee jaar in 2018, en voor Luciano Carta, die pas afgelopen november de top van Forte Braschi bereikte. All'Espresso blijkt dat de aankoop van Exodus door Aise eind 2016 heeft plaatsgevonden. Samen met de komst, in dienst, van Sergio De Caprio, de laatste kapitein die dat jaar - na controverse met de toenmalige commandant van de carabinieri Tullio Del Sette - was verhuisd naar het bureau dat toen onder leiding stond van Alberto Manenti. Last, die uitstekende relaties had met de toenmalige ondersecretaris in Palazzo Chigi, verantwoordelijk voor de diensten Marco Minniti, en zijn mannen die uit Noe waren verhuisd, kregen relevante taken toevertrouwd. Van de versterking van de beveiliging van de ingangen van het Romeinse hoofdkwartier tot de poging om de stammen van Fezzan (de regio in het zuiden van Libië waar migrerende karavanen doorheen trekken naar het noorden) tot rust te brengen, tot de herlancering van het bureau dat verantwoordelijk is voor de binnenlandse veiligheid. De Caprio - de man die Totò Riina gevangen nam - wordt al snel de dominus van de wijk, die ook de mogelijke mollen moet onderzoeken die op de loer liggen tussen onze nepbaarden. Om goed te werken (ISIS-terrorisme is het grootste gevaar, en in die maanden dringt de regering aan zodat de diensten steeds beter gebruik kunnen maken van de zogenaamde preventieve interceptie) Ultimo vraagt ​​zijn bazen om een ​​fatsoenlijke Trojan en een computer capture-systeem van kwaliteit. AllAise is in 2016 volledig ontdekt: de oude spionagesoftware van het bureau, geleverd door het Milanese bedrijf Hacking Team, belandde sinds juli 2015 op zolder. Dat wil zeggen, omdat het Milanese bedrijf van David Vincenzetti het doelwit was van een hacker die honderden gibabytes aan informatie, gegevens, codes, e-mails en klantenlijsten had gestolen en genetwerkte. Manenti, zijn toenmalige kabinetschef (en huidig ​​adjunct-directeur) Giuseppe Caputo en Ultimo, die Exodus reeds in gerechtelijke onderzoeken hadden gebruikt toen hij de Noe van Rome heette, besloten om e.Surl's spyware te kopen. Die wordt op experimentele basis alleen aan het kantoor van De Caprio geleverd. En niet de technische afdeling van het bureau. Mogelijk zijn eventuele onderscheppingen van de Aise (die altijd moeten worden geautoriseerd door de procureur-generaal van het hof van beroep van Rome) in het geheime archief in Oregon terechtgekomen? Tweede handvest, nee. Na wekenlang - samen met het nieuwe hoofd van de veiligheids- en juridische dienst Massimiliano Macilenti - interne documenten en bewijzen te hebben geanalyseerd, kwam de directeur van Aise (die tussen 2016 en 2017 de nummer twee van Manenti was, maar zijn bevoegdheden hadden geen betrekking op systemen) surveillance en preventief aftappen) antwoordde op Pignatone en legde uit dat spyware, tenminste "voor tabellen", nooit is gebruikt. Noch van Ultimo's mannen noch van andere geheime agenten van Aise. Waarom Exodus nooit operationeel werd, ondanks het geld dat werd uitgegeven om het te kopen, is een raadsel. Het contract met de STM is geheim en is niet eens bij de Dis ingediend. Zeker, de externe dienst na de eerste aankoop heeft de relatie met het Calabrische bedrijf niet onderbroken: anderhalf jaar later zal het bureau een andere software aanschaffen, dit keer voor de technische dienst van cybersecurity. Een aangepaste versie van Exodus die, volgens interne bronnen, "veel beter werkte dan de eerste", met onderscheppingen en gegevens allemaal toegewezen "op een beveiligde server binnen het bureau". De Copasir onderzoekt ook de kwestie. “Omdat het waar is dat Aise zeker Exodus heeft gekocht, zijn degenen die er aanzienlijk gebruik van hebben gemaakt Aisi, de gerechtelijke politie, evenals openbare aanklagers uit half Italië. We moeten begrijpen of we te maken hebben met ernstige fouten en onderschatting, of als er privé-personen of instellingen zijn die een illegaal gebruik van het Trojaanse paard hebben gemaakt, "zegt een gezaghebbende exponent van het Beveiligingscomité onder leiding van de piddino Lorenzo Guerini. Zelfs de grillino Angelo Tofalo, ondersecretaris van Defensie, zei dat hij zich zorgen maakte: alle vertrouwelijke gegevens die door de malware waren vastgelegd, kwamen terecht in de Amazon-cloud in Oregon. Iedereen met een wachtwoord kon het archief betreden. En om te zien (en download) niet alleen de vertrouwelijke gegevens van uw onderzoek, maar ook die van geheime onderzoeken van derden.

Hoe "Exodus" spyware werkt

Experts onthulden dat kwaadaardige apps in de Google Play Store werden geplaatst door het bedrijf Catanzaro dat, na het downloaden, de mobiele telefoon van het slachtoffer met Exodus besmet. Spyware vermomde zich in veelgebruikte applicaties, zoals applicaties die worden gedownload om de prestaties van het apparaat te verbeteren of applicaties die nieuwe aanbiedingen van verschillende telefoonoperatoren melden. Volgens Motherboard-technici verzamelde Exodus na de installatie eerst basisinformatie over de gehackte mobiele telefoon, zoals de Imei-code. Later, in een later stadium, nam hij de volledige controle over de mobiele telefoon over, veranderde het in een bug, pakte afbeeldingen en video's uit, evenals de geschiedenis van de internetbrowser, alle Whatsapp- en Telegram-chats en de contacten in het adresboek. Volgens "Repubblica" was het Ansani, een ingenieur van e.Surv, die de eerste bekentenissen deed aan de onderzoekers, en onthulde dat hij op Android (er zijn geen vergelijkbare bewerkingen op het Apple-systeem) applicaties had geplaatst die mobiele telefoons in apparaten veranderden. indicatielampje. Voor de ingenieur werd de besmetting echter aan de tafel beslist om alleen tests uit te voeren op de software, en niet om regenonderscheppingen uit te voeren.

De Privacygarant

Antonello Soro, die de privacy garandeert, bevestigt dat het verhaal onduidelijk blijft. «Het is een zeer ernstig feit», zei hij, «we zullen ook de nodige onderzoeken doen naar onze vaardigheden. Het verhaal heeft zeer onzekere contouren en het is essentieel om de exacte dynamiek ervan te verduidelijken ». De grootste angst van de rechercheurs in Rome en Napels betreft echter niet de honderden illegaal onderschepte mobiele telefoons. Maar het risico dat de geheime gegevens van de onderzoeken van de Italiaanse aanklagers en van onze contraspionage niet alleen het onderwerp zijn geweest van ongeoorloofde aangiften (een fout die gevoelige onderzoeken al in gevaar had kunnen brengen), maar ook van een echte handel in vertrouwelijke informatie. 

 

Italiaanse 007 verlegenheid en "Exodus" Spyware, duizenden gegevens, chats en telefoontjes op een Amazon-cloudserver in de VS

| BEWIJS 1, INTELLIGENTIE |