Italian 007 jenă și „Exodus” Spyware, mii de date, chaturi și apeluri telefonice pe un server cloud Amazon din SUA

Emiliano Fittipaldi a scris un editorial cu adevărat interesant despre l'Espresso care scoate la lumină un fundal cu adevărat tulburător.

Cercetările sunt efectuate de parchetul de la Roma. Vorbim despre mii de fotografii, chat-uri private, sunet vocal și date sensibile interceptate de serviciile noastre secrete eliberate unei companii private din Calabria care le-a păstrat într-o arhivă secretă din Statele Unite, în Oregon, într-un server cloud Amazon care se pare că poate fi consultat de mai multe „persoane”.

Pe scurt, informațiile foarte delicate din 007-urile noastre ar fi fost online de ani de zile, alocate nu în Italia pe servere protejate, ci în străinătate și ușor accesibile (cu o parolă simplă și un nume de utilizator) de oricine ar fi vrut să ne arunce o privire.

Aceasta este ipoteza de anchetă senzațională a lui Giuseppe Pignatone - procurorul Republicii Roma - și a procurorilor săi, care lucrează în secret de săptămâni întregi la afacerea sistemului spyware numit "Exod". Dacă se știe că procuratura din Napoli a confiscat platforma informatică dezvoltată de companiile IT e.Surv și STM sri (procurorul șef Giovanni Melillo a explicat că software-ul - de fapt un troian care infecta telefoanele mobile, transformându-le în bug-uri - era folosit de procurori din jumătatea Italiei pentru investigații judiciare), anchetatorii au descoperit că printre clienții companiilor din Calabria se numărau de fapt și ai noștri. 007. Adică AISI, agenția care monitorizează securitatea internă a țării, și AISI, organismul de informații care are sarcina de a preveni amenințările din străinătate. Este imposibil de spus, până în prezent, dacă managerii celor două firme au construit un sistem informatic ilegal din cauza unei simple erori de funcționare sau pentru a comite infracțiuni (unele ziare au emis ipoteza că procurorii napoletani cercetează și presupuse activități de dosar și șantaj) . Dar este un fapt că antreprenorul Giuseppe Fasano și inginerul Salvatore Ansani de la e.Surv, precum și Maria Aquino și Vito Tignanelli de la STM, care comercializează produsele IT ale primei, sunt toți cercetați în diferite calități pentru încălcarea vieții private, fraudă în public. consumabile și intruziunea neautorizată într-un sistem informatic. Cum este posibil ca serviciile noastre de securitate să achiziționeze programe malware plătind sute de mii de euro fără să-și dea seama că Exodus își trimitea interceptările telefonice și de mediu în Oregon? Cum s-a întâmplat ca poliția judiciară și multe parchete să atribuie contracte publice e.Surv fără să fi observat că până și cetățenii nebănuiți ar putea descărca troianul de pe Google Play - ascuns în aplicații false care ar fi încălcat astfel securitatea gigantului Muntelui Vedeți transformându-și telefonul mobil într-un receptor ilegal? Anchetatorii încearcă să răspundă la fiecare întrebare. Parchetul de la Roma, care prin jurisdicție deține dosarul privind utilizarea Exodus făcut de Aisi și Aise, a început să solicite informații detaliate. Respectiv lui Mario Parente, numit director al AISI în 2016 și prelungit cu încă doi ani în 2018, și lui Luciano Carta, care a ajuns în vârful Forte Braschi abia în noiembrie anul trecut. La L'Espresso i se pare că achiziția lui Exodus de către Aise a avut loc la sfârșitul anului 2016. Coincidend cu sosirea în serviciul lui Sergio De Caprio, căpitanul Ultimo care în acel an - după controverse cu comandantul de atunci al carabinierilor Tullio Del Sette – se mutase la agenția condusă atunci de Alberto Manenti. Ultimo, care se lăuda cu relații excelente cu subsecretarul de atunci de la Palazzo Chigi, responsabil pentru serviciile Marco Minniti, și oamenii săi transferați de la Noe li s-au încredințat sarcini importante. De la întărirea securității acceselor la sediul roman până la încercarea de pacificare a triburilor din Fezzan (regiunea din sudul Libiei prin care trec caravanele de migranți îndreptându-se spre nord), până la relansarea biroului delegat securității interne. DeCaprio – omul care l-a capturat pe Totò Riina – devine în curând dominusul departamentului, care trebuie să investigheze și posibilele alunițe care ne pândesc printre bărbile false. Să funcționeze bine (terorismul ISIS este cel mai mare pericol, iar în acele luni guvernul face forță pentru ca serviciile să poată folosi mai mult și mai bine așa-numitele interceptări preventive) Ultimo le cere șefilor săi un troian decent și un sistem de captare computerizată. pentru calitate. AllAise, în 2016, au fost complet descoperite: vechiul software de spionaj al agenției, furnizat de compania milaneză Hacking Team, a ajuns în pod din iulie 2015. Adică, din moment ce compania milaneză a lui David Vincenzetti fusese vizată de un hacker care furase și plasase online sute de gigaocteți de informații, date, coduri, e-mailuri și liste de clienți. Manenti, șeful său de cabinet de atunci (și actualul director adjunct) Giuseppe Caputo și Ultimo, care deja folosiseră Exodus în unele anchete judiciare când comanda NOE al Romei, au decis astfel să cumpere programul spion al e.Surl. Care este furnizat, pe bază experimentală, doar biroului lui De Caprio. Și nu către departamentul tehnic al agenției. Este posibil ca orice interceptări de către Aise (care trebuie să fie întotdeauna autorizate de parchetul general al Curții de Apel din Roma) să ajungă în arhiva secretă din Oregon? Potrivit Carta, nr. După ce a analizat săptămâni întregi - împreună cu noul șef de securitate și biroul juridic Massimiliano Macilenti - documente și probe interne, directorul Aise (care între 2016 și 2017 a fost numărul doi al lui Manenti, dar delegațiile sale nu au vizat sisteme de supraveghere și interceptări preventive) i-a răspuns lui Pignatone explicând că, cel puțin „pentru înregistrare”, spyware nu a fost niciodată folosit. Nici de oamenii lui Ultimo, nici de alți agenți secreti ai Aise. De ce Exodus nu a devenit niciodată operațional, în ciuda banilor cheltuiți pentru a-l cumpăra, este un mister. Contractul cu STM este secret și nici măcar nu a fost depus la Dis. Cu siguranță serviciul extern nu a întrerupt relațiile cu firma calabreză după prima achiziție: un an și jumătate mai târziu agenția va achiziționa un alt software, de data aceasta destinat departamentului tehnic de securitate cibernetică. O versiune modificată a lui Exodus care, potrivit unor surse interne, „a funcționat mult mai bine decât prima”, cu interceptări și date alocate toate „într-un server protejat din cadrul agenției”. Copasir investighează, de asemenea, chestiunea. „Pentru că este adevărat că AISI a cumpărat cu siguranță Exodus, cei care au făcut uz semnificativ de el sunt AISI, poliția judiciară, precum și procurorii din jumătatea Italiei. Trebuie să înțelegem dacă ne confruntăm cu erori și subestimări grave, sau dacă în schimb există persoane sau instituții private care au făcut uz ilicit de troian”, spune un reprezentant autorizat al Comitetului de Securitate condus de Lorenzo Guerini din Piddino. Chiar și Grillino Angelo Tofalo, subsecretarul Apărării, s-a declarat îngrijorat: toate datele confidențiale capturate de malware au ajuns în cloud-ul Amazon din Oregon. Oricine are o parolă poate intra în arhivă. Și vedeți (și descărcați) nu numai datele confidențiale ale investigației dvs., ci și cele ale investigațiilor secrete ale terților.

Cum funcționează programul spion „Exodus”.

Experții au dezvăluit că compania Catanzaro a plasat aplicații rău intenționate pe Google Play Store care, după descărcare, au infectat telefonul mobil al victimei cu Exodus. Spyware-ul s-a deghizat în interiorul aplicațiilor obișnuite, cum ar fi cele care sunt descărcate pentru a îmbunătăți performanța dispozitivului sau cele care raportează noi promoții de la diverși operatori de telefonie. Potrivit inginerilor Motherboard, odată ce Exodus a fost instalat, a colectat mai întâi informații de bază despre telefonul mobil care a fost spart, cum ar fi codul IMEI. Apoi, într-o fază ulterioară, a preluat controlul total asupra telefonului mobil, transformându-l într-un bug, extragând imagini și videoclipuri, precum și istoricul browserului de Internet, toate chat-urile și contactele Whatsapp și Telegram din agenda de adrese. Potrivit „Repubblica”, Ansani, un inginer e.Surv, a fost cel care a făcut primele admiteri la anchetatori și a dezvăluit că a plasat aplicații pe Android (nu există operațiuni similare pe sistemul Apple) care au transformat telefoanele mobile în indicator luminos al dispozitivelor. Pentru inginer, însă, contagiunea a fost decisă în mod deliberat doar pentru a efectua teste pe software, și nu pentru a efectua interceptări aleatorii.

Garantul de confidențialitate

Antonello Soro, garantul confidențialității, confirmă că povestea rămâne obscură. „Este un fapt foarte grav”, a spus el, „vom face și investigațiile necesare cu privire la abilitățile noastre. Povestea are contururi foarte incerte și este esențial să clarificăm dinamica exactă.” Cea mai mare teamă a anchetatorilor din Roma și Napoli nu privește însă sutele de telefoane mobile interceptate ilegal. Dar riscul ca datele secrete din investigațiile procurorilor italieni și contraspionajul nostru să fi făcut obiectul nu numai al arhivării ilicite (un defect care ar fi putut deja compromite investigații sensibile), ci al unui adevărat trafic de informații confidențiale. 

 

Italian 007 jenă și „Exodus” Spyware, mii de date, chaturi și apeluri telefonice pe un server cloud Amazon din SUA

| EVIDENCE 1, INTELIGENȚĂ |