Arrestation de Stecco

2017 - 2023
Sommaire

Dans les mois précédant octobre 2023, la police italienne a tenté de trouver et d'arrêter Stecco, qui était en cavale.[1] Stecco était accusé d'avoir aidé une autre personne en cavale en 2017 et 2018 et d'avoir créé des faux documents,[2] et avait aussi une peine de prison cumulée de 3 ans et 6 mois à purger en lien avec d'autres affaires.[3]

Pour trouver et arrêter Stecco les enquêteurs ont placé sous surveillance un grand nombre de personnes susceptibles, selon eux, de les mener à lui.

En octobre 2023, Stecco a été arrêté après près de deux ans de cavale.

Techniques utilisées

NomDescription
Collaboration des fournisseurs de service
Autres

Les enquêteurs ont utilisé la collaboration de plusieurs entreprises :[3]

  • L'entreprise publique gestionnaire du réseau ferroviaire italien (RFI) a fourni des images de vidéosurveillance de gares, des listes de billets achetés à des distributeurs automatiques et des recherches effectuées sur ces distributeurs, même lorsqu'aucun billet n'avait été acheté.
  • L'entreprise publique exploitant le réseau ferroviaire italien (FSI) a fourni une liste des amendes émises sur cinq lignes différentes ainsi qu'une liste de tous les billets achetés sous un nom donné au cours des mois précédents. La FSI a également activé un système d'« alerte automatique » qui aurait averti les enquêteurs en cas d'achat de billets sous ce nom.
  • Des banques ont fourni :
    • Les relevés bancaires de 59 personnes, que les enquêteurs ont analysés afin de déterminer s'ils contenaient des transactions « suspectes » pouvant indiquer un soutien financier à Stecco.
    • Les relevés bancaires d'un journal anarchiste, que les enquêteurs ont réclamés après avoir vu quelqu'un lire un numéro du journal sur des images de vidéosurveillance.
  • Le site de petites annonces en ligne subito.it a fourni les adresses IP utilisées pour se connecter à un compte.
  • Un fournisseur d'email a fourni des données liées à des adresses email.
Opérateurs de téléphonie mobile

Les enquêteurs ont utilisé la collaboration des opérateurs de téléphonie mobile pour :[3]

  • Intercepter les appels de plus de 40 téléphones.
  • Analyser rétroactivement l'activité téléphonique de 69 téléphones et d'une cabine téléphonique. Notamment, une fois que les enquêteurs ont cru avoir identifié la zone générale où vivait Stecco, ils ont vérifié :
    • Si l'un des 69 téléphones avait appelé un numéro dans cette zone dans les six années précédentes.
    • Si Stecco avait appelé un numéro dans cette zone dans les cinq années précédant sa cavale.
Dispositifs de surveillance cachés
Audio

Des microphones ont été installés dans deux domiciles, un lieu collectif, et plusieurs voitures.[3]

Localisation

Des balises GPS ont été installées sur 12 voitures.[3]

Un dispositif de localisation a été installé sur un vélo qui était suspecté d'être utilisé par Stecco.

Vidéo

Des caméras ont été installées :[3]

  • Devant six domiciles.
  • Dans des voitures.
  • Dans des gares, offrant aux enquêteurs un accès en temps réel aux images de vidéosurveillance des gares, ce que les caméras déjà installées dans les gares n'offraient pas.
Surveillance de masse
Mouchards civils

Après avoir arrêté Stecco les enquêteurs ont montré sa photo à de nombreuses personnes vivant près du lieu de l'arrestation et leur ont posé des questions, ce qui leur a permis de trouver la maison où Stecco aurait vécu.[3]

Vidéosurveillance

Les enquêteurs ont analysé les images de vidéosurveillance de caméras de rues, de gares, de péages d'autoroute, de bus et de commerces afin de déterminer les déplacements de personnes sous surveillance.[3]

Surveillance numérique ciblée
Contournement de l'authentification

Les enquêteurs ont trouvé le code PIN du smartphone d'une personne sous surveillance lorsqu'une caméra cachée dans une voiture a filmé cette personne en train de saisir le code.[3]

Les enquêteurs ont tenté de trouver le mot de passe d'un système Tails par « brute force » à l'aide d'un logiciel nommé « bruteforce-luks ».

Malware

Les enquêteurs ont tenté d'installer un logiciel malveillant sur le smartphone d'une personne sous surveillance.[3] Ils lui ont envoyé un SMS contenant un lien. Si la personne avait cliqué sur le lien, le logiciel malveillant aurait été installé, permettant aux enquêteurs d'écouter les conversations via le microphone du smartphone. Mais la personne n'a pas cliqué sur le lien, et le logiciel malveillant n'a donc pas été installé.

Surveillance physique
Cachée

Les enquêteurs ont appris grâce à un micro caché installé dans un domicile qu'une personne sous surveillance allait voyager en train le lendemain.[3] Le lendemain, cette personne et une autre ont effectivement voyagé en train et un grand nombre d'opérateurs de surveillance ont été déployés pour les suivre. Il y avait quatre opérateurs dans le train (deux à chaque extrémité) et deux opérateurs qui attendaient à chaque gare intermédiaire.