Enquête hacker, hommes politiques italiens avec un cheval de Troie : les hypothèses des enquêteurs

Alexis Tremblay
Alexis Tremblay

Le DDA (Direction anti-mafia du district) de Milan a sorti un système d’espionnage sans précédent contre des personnalités politiques italiennes – parmi lesquelles Ignazio La Russa (Président du Sénat), Matteo Renzi (Sénateur) et même le Président de la République en exercice, Sergio Mattarella – qu’il aurait impliqué dans des activités d’espionnage 800 000 personnes en tout. Les enquêteurs ont identifié un système de piratage bien organisé permettant d’accéder aux données stockées dans leIDS (Système d’enquête conjoint), le cœur des bases de données du ministère de l’Intérieur. Le dossier présumé s’est produit grâce à l’infiltration d’un cheval de Troie RAT (Cheval de Troie d’accès à distance), un type particulier de malware, avec lequel les cybercriminels auraient eu un contrôle total sur des données sensibles, telles que des casiers judiciaires et des informations judiciaires, qui pourraient être collectées et traitées (et éventuellement vendues à des clients du monde des affaires) via une plateforme numérique avancée appel Au-delà.

Ce qui ressort de l’enquête des enquêteurs : le prétendu dossier sur les hommes politiques

Il était aux commandes de cet appareil Enrico Pazzali président de la Fondazione Fiera et propriétaire de Égaliser (la société d’enquête au centre de l’enquête), l’ancien haut fonctionnaire de police Carmin Gallosoutenu par son partenaire Nonce Samuele Calamuccihacker professionnel, ainsi qu’un groupe de collaborateurs, dont certains sont connectés à des universités et centres de recherche à l’étranger. Leur affaire, Égaliseravait développé des outils numériques permettant un accès continu et discret aux données de surveillance et aux informations confidentielles, sans générer d’alarmes internes pour signaler les accès suspects. Grâce au RAT, un malware (plus précisément un troyen) qui permet au pirate informatique de contrôler complètement à distance un appareil, il peut surveiller les informations de la manière la plus discrète et la plus détaillée possible.

Le malware RAT a été installé sur les serveurs de Ministère de l’Intérieur et vous a permis d’effectuer des actions en tant qu’administrateur système, avec la capacité de gérer et de manipuler des données, de contrôler des appareils et, dans le cadre de cette opération, accéder à des dossiers extrêmement confidentiels. En pratique, le cheval de Troie RAT, souvent caché comme un logiciel apparemment légitime, lui permet de fonctionner sans perturbation sur les systèmes concernés, sans que l’utilisateur ou le logiciel de sécurité ne détecte une quelconque anomalie.

Les informations collectées via Beyond couvraient une large portée, allez aspects financiers à enquêtes sur des liens criminelsen passant par le surveiller les activités de personnalités. Comme il ressort des écoutes téléphoniques, les clients de Gallo pouvaient recevoir des informations complètes sur toute personne d’intérêt, et pour ceux qui demandaient des données encore plus approfondies – comme des affaires judiciaires ou des liens avec des activités criminelles – des milliers d’euros supplémentaires étaient nécessaires. Cet arsenal d’informations était distribué aux clients via une plateforme numérique où des recherches détaillées pouvaient être effectuées, alimentées par une masse de données extraites de plusieurs bases de données officielles, telles que la Chambre de commerce et l’Agence des revenus. De plus, l’intelligence artificielle intégrée a permis une analyse et une liaison rapides des informations, faisant de Beyond une ressource extrêmement attrayante pour ceux qui souhaitaient avoir une image complète et à jour des adversaires ou des investissements potentiels.

Un aspect inquiétant de l’enquête concerne leabsence de notifications d’intrusions sur les appareils infiltrés: les perquisitions ont été effectuées sans l’action des policiers, mais grâce au travail des techniciens du réseau Gallo. Cet avantage opérationnel – combiné à un décret de maintenance qui leur accordait un accès pendant quatre ans sans avoir à mettre à jour ni restaurer les autorisations – a donné au groupe un avantage considérable. liberté quasi totale de retirer massivement des données sensibleset de plus sans risquer d’être découvert.

Comment fonctionne le système Beyond et comment l’espionnage s’est produit

Gallo lui-même, intercepté alors qu’il expliquait le mécanisme de fonctionnement de la plateforme Beyond à un client potentiel, a utilisé ces termes, qui donnent une bonne idée de la gravité du système en question :

La plateforme a été créée pour fournir des informations précises et opportunes sur les aspects commerciaux, financiers et de réputation. Il collecte une série d’informations que nous acquérons à partir d’une grande complexité de bases de données, de la Chambre de Commerce à l’Agence des Revenus, jusqu’au Cerved et nous les collectons à travers la plateforme et son intelligence artificielle, avec l’aspect réputationnel que nous acquérons du ministère. bases de données de l’Intérieur, Présidence du Conseil pour vérifier les enquêtes, les condamnations et les liens avec le crime organisé. Voici la plateforme qui donne cela.

L’enquête a mis en lumière les sommes colossales que le groupe obtenait auprès des clients, dépassant 3 millions d’euroset la facilité avec laquelle Gallo a pu vendre les données collectées. En fait, l’ancien policier se vantait d’en posséder un vrai « archive parallèle » de documents confidentielsun ensemble d’informations accumulées au cours de sa carrière, qui comprenait des données biographiques, des opérations criminelles et des cartographies détaillées des activités des familles liées au crime organisé italien dans d’autres pays.

Tout ce matériel était systématiquement informatisé et transmis à des serveurs étrangers et, pour garantir le maximum de secret, était détruit quotidiennement. L’ampleur de l’activité d’espionnage révèle la vulnérabilité des structures informatiques nationales, mais aussi un tableau inquiétant de l’intégrité des systèmes de sécurité qui stockent des informations d’une extrême importance pour la sécurité de notre pays.

Les procureurs milanais, reconnus pour avoir découvert et révélé le dossier perpétré contre diverses personnalités de la politique italienne, ont défini l’affaire comme «le moment le plus dramatique et le plus inquiétant de l’enquête, compte tenu des implications inquiétantes que toute l’affaire suppose, à ce stade, en termes de sécurité nationale, ainsi que de la conscience d’être confronté à des sujets très dangereux et sans scrupules, ainsi que poussés en quelque sorte subversif».

Il faudra maintenant attendre que les enquêtes suivent leur cours pour connaître en détail les faits criminels allégués que nous avons décrits ci-dessus et les conséquences qui en découlent qui affecteront Pazzali, Gallo, Calamucci et les autres protagonistes de cette affaire.