Dans les mois précédant octobre 2023, la police italienne a tenté de trouver et d'arrêter Stecco, qui était en cavale.[1] Stecco était accusé d'avoir aidé une autre personne en cavale en 2017 et 2018 et d'avoir créé des faux documents,[2] et avait aussi une peine de prison cumulée de 3 ans et 6 mois à purger en lien avec d'autres affaires.[3]
Pour trouver et arrêter Stecco les enquêteurs ont placé sous surveillance un grand nombre de personnes susceptibles, selon eux, de les mener à lui.
En octobre 2023, Stecco a été arrêté après près de deux ans de cavale.
Techniques utilisées
Nom | Description | |
---|---|---|
Collaboration des fournisseurs de service | ||
Autres | Les enquêteurs ont utilisé la collaboration de plusieurs entreprises :[3]
| |
Opérateurs de téléphonie mobile | Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour :[3]
| |
Dispositifs de surveillance cachés | ||
Audio | Des microphones ont été installés dans deux domiciles, un lieu collectif, et plusieurs voitures.[3] | |
Localisation | Des balises GPS ont été installées sur 12 voitures.[3] Un dispositif de localisation a été installé sur un vélo qui était suspecté d'être utilisé par Stecco. | |
Vidéo | Des caméras ont été installées :[3]
| |
Surveillance de masse | ||
Mouchards civils | Après avoir arrêté Stecco les enquêteurs ont montré sa photo à de nombreuses personnes vivant près du lieu de l'arrestation et leur ont posé des questions, ce qui leur a permis de trouver la maison où Stecco aurait vécu.[3] | |
Vidéosurveillance | Les enquêteurs ont analysé les images de vidéosurveillance de caméras de rues, de gares, de péages d'autoroute, de bus et de commerces afin de déterminer les déplacements de personnes sous surveillance.[3] | |
Surveillance numérique ciblée | ||
Contournement de l'authentification | Les enquêteurs ont trouvé le code PIN du smartphone d'une personne sous surveillance lorsqu'une caméra cachée dans une voiture a filmé cette personne en train de saisir le code.[3] Les enquêteurs ont tenté de trouver le mot de passe d'un système Tails par « brute force » à l'aide d'un logiciel nommé « bruteforce-luks ». | |
Malware | Les enquêteurs ont tenté d'installer un logiciel malveillant sur le smartphone d'une personne sous surveillance.[3] Ils lui ont envoyé un SMS contenant un lien. Si la personne avait cliqué sur le lien, le logiciel malveillant aurait été installé, permettant aux enquêteurs d'écouter les conversations via le microphone du smartphone. Mais la personne n'a pas cliqué sur le lien, et le logiciel malveillant n'a donc pas été installé. | |
Surveillance physique | ||
Cachée | Les enquêteurs ont appris grâce à un micro caché installé dans un domicile qu'une personne sous surveillance allait voyager en train le lendemain.[3] Le lendemain, cette personne et une autre ont effectivement voyagé en train et un grand nombre d'opérateurs de surveillance ont été déployés pour les suivre. Il y avait quatre opérateurs dans le train (deux à chaque extrémité) et deux opérateurs qui attendaient à chaque gare intermédiaire. |