El espía Ariel Zanchetta infiltró teléfonos con una aplicación que es solo para gobiernos y usó tecnología militar
Ариэль Занчетта прибегал к более традиционным методам "выгуливания" своих "мишеней". Он также обращался к скрытым камерам и беспилотникам. А также к десятку мобильных телефонов и электронной почте под вымышленными именами. Но он пошел дальше других шпионов: для связи с третьими лицами он использовал секретный и зашифрованный канал связи с военным уровнем безопасности, а для проникновения в телефоны прибегал к приложению, ограниченному для правительственного использования, как реконструирует LA NACION. "Этот канал связи с военным уровнем защиты, который использовал Занчетта, называется "Wickr-Top Secret Messenger", доступен для системы Android и предлагает услугу обмена сообщениями, которые шифруются "из конца в конец", что затрудняет или исключает возможность взлома связи с третьими лицами. Занчетта использовал этот зашифрованный канал для связи с информаторами, а также для отправки материалов, собранных по просьбе тех, кто нанял его незаконные разведывательные службы. Некоторые из них до сих пор остаются в тени, и о них пока есть только намеки. Однако первые результаты уже позволили выявить некоторых из тех, кто пользовался услугами Занчетты, например, бывшего президента Télam и нынешнего высокопоставленного сотрудника Федерального агентства государственных доходов Фабиана "Кону" Родригеса, или тех, кто с ним взаимодействовал, например, ультракирхнеровского конгрессмена Родольфо Тайлхаде. "В этой связи федеральный прокурор Херардо Поллисита также стремится установить, работали или продолжают работать три постоянных собеседника Занчетты в Федеральном разведывательном управлении (AFI), где бывший унтер-офицер Федеральной полиции работал в течение многих лет в качестве агента-неорганика, что было опровергнуто ведомством при первом обращении в суд. "В любом случае следователям, копающимся в материалах, изъятых у бывшего первого сержанта Федеральной полиции, предстоит долгий путь. В том числе и потому, что Занчетта использовал двенадцать телефонных линий на свое имя и еще одну на имя своей жены, по меньшей мере одиннадцать адресов электронной почты, на которых его имя не фигурировало, и трех пользователей Instagram с другими именами. "Однако по мере продвижения вперед судебные ищейки пополняют список жертв незаконного шпионажа новыми именами. По данным LA NACION, среди них - сестра кандидата в президенты Карина Милей, дочь бывшего президента Агустина Макри, вице-губернатор Буэнос-Айреса Вероника Магарио и глава опеки вице-президента Кристины Фернандес де Киршнер Диего Карбоне. "В списке жертв также значатся глава агентства Anses Фернанда Раверта, министр туризма Матиас Ламменс, бывший министр юстиции Марсела Лосардо, десяток действующих и бывших мэров пригородов Буэнос-Айреса, таких как Фернандо Грей, Ариэль Суярчук, Хулио Гарро и Мартиниано Молина, художники Флоренсия Пенья и журналист Орасио Вербицкий. "Нелегальные" разведывательные задания Занчетты, однако, выходили за рамки его "первичных" целей, поскольку охватывали и многочисленные "вторичные" цели. Так, например, в двух подготовленных им "разведсводках" на нынешнего секретаря по общественным работам муниципалитета Ла-Платы Луиса Барбье он включил его бывшую жену Кристину ди Марцио - вместе с нынешним партнером, - его сестру, нынешнего партнера и даже племянника Николаса Барбье, подробно рассказав о его боевой деятельности в Ла-Кампоре и взаимодействии с Эдуардо "Вадо" де Педро. "Для подготовки этих "разведывательных отчетов" Занчетта незаконно получил доступ к персональным базам данных, с которыми могут ознакомиться только уполномоченные сотрудники или компетентный судья. Он обращался к базам данных "Миграция", "Реестр автотранспорта" и сайту правительства Буэнос-Айреса. При этом он прибегал к частным базам данных, таким как SudamericaData Group, которую прокурор Поллисита обвинил в сокрытии информации от правосудия. "Судебные следователи обнаружили, что Занчетта также использовал программное обеспечение "ограниченного использования для правительств", "Alpha Class", которое позволяет проникать в мобильные телефоны и получать доступ к широкому спектру контента без разрешения или ведома владельца линии. Оно позволяет получить доступ ко всему: от входящих сообщений WhatsApp, Facebook Messenger и SMS до истории входящих и исходящих звонков, а также узнать пароли, записать звук окружающей среды, активировать GPS для определения местоположения устройства и сделать фотографии. "Однако все это может быть только началом. Почему? Потому что пока эксперты проанализировали лишь часть из более чем 12 500 файлов изображений, аудио- и видеозаписей, баз данных, документов, планшетов и сообщений, хранящихся на двух устройствах, которыми пользовался Занчетта: мобильном телефоне Samsung SM-A105M и ноутбуке Toshiba. "Источники, с которыми консультировался LA NACION, сообщили, однако, что завершить анализ файлов, платформ и программ, прошедших через руки Занчетты, будет непросто. Для открытия некоторых из них требуются специальные программы, а для доступа к другим - неизвестные пароли. Среди них - документ Excel, два документа Word и девять PDF-файлов. "После завершения анализа телефона Samsung и ноутбука Toshiba следователям предстоит проверить еще 17 устройств. Среди них компьютеры, ноутбуки, нетбуки, флешки, карты памяти, мобильные телефоны, жесткие диски, карты памяти и SIM-карты, модемы и даже мини-диктофон".