INFORMATICA - CAPTATORE TELEMATICO
Trojan di Stato - 12 punti

...le intercettazioni attive su nodo, svolte attraverso il "captatore telematico" o "Trojan di Polizia/Stato" rappresentano uno strumento essenziale allo svolgimento delle indagini di polizia giudiziaria. Presento di seguito alcuni punti tecnico-teorici su questo delicato ed importantissimo strumento.

Febbraio 2017

1) Necessità imprescindibile: l’intercettazione telematica evidenzia dei limiti chiari a causa del crescente uso della crittazione delle comunicazioni digitali. Si stima che in pochi anni la maggioranza delle trasmissioni dati su Internet sarà in cripto da cui l’intercettazione attiva è imprescindibile per le indagini di polizia giudiziaria.
2) La “vecchia” intercettazione (passiva) telematica di un canale di trasmissione sarà implementata da quella (attiva) di supervisione e controllo dei nodi di comunicazione: gli attori di ciò saranno dei sistemi automatici di supervisione e controllo remoti, oggi indicati con “trojan di Stato” o “captatori telematici”.
3) Supervisione: posso vedere e registrare potenzialmente tutto della macchina (nodo) target (anche più del suo utente).
4) Controllo: posso far fare alla macchina (nodo) target ciò che voglio (anche più del suo utente).
5) Funzione di limitazione: è molto difficile e costoso costruire sistemi di supervisione e controllo remoti funzionalmente limitati, più semplice e comune è costruirne a piena funzionalità per poi limitarli. La limitazione è quindi una delle funzioni del sistema non un suo stato.
6) Principio di infezione: l’installazione di un sistema di supervisione e controllo remoto in una macchina target all’insaputa dell’avente diritto (inoculazione) prevede un’azione di “infezione” che comporta almeno un “accesso abusivo a sistema informatico o telematico”, un probabile “danneggiamento di sistema informatico” e/o “artifizi e raggiri” che possono essere svolti da locale o da remoto.
7) Principio di invasività: nessun sistema di supervisione e controllo remoto può funzionare senza alterare con continuità le memorie digitali della macchina target.
8) Principio di replicazione: un sistema di supervisione e controllo remoto ha normalmente la capacità di replicarsi all’interno di ambienti telematici come le reti di computer.
9) Principio di persistenza: la disinstallazione di un sistema di supervisione e controllo remoto richiede un’operazione estremamente complessa la quale, se include anche la rimozione dei suoi effetti sul sistema target, è praticamente impossibile. Per questo si opta per la disattivazione ad intercettazione terminata.
10) Principio di propagazione della supervisione: infettare una macchina target, in alcune reti, significa metterne automaticamente sotto supervisione decine simultaneamente (es. videocamere ed Internet of Things, Cloud).
11) Possibile inconsistenza dei dati: un sistema di supervisione e controllo remoto può rilevare 3 tipi di dati: (a) flussi di comunicazione interni ed esterni alla macchina target; (b) dati statici presenti nella macchina target; (c) dati in progressiva modifica (versioni).
12) Dati all’estero: un sistema di supervisione e controllo remoto deve inviare con molta probabilità i dati che rileva all’estero per evitare tracciamenti.

marcomattiucci.it

digitale.tech
informatica.digitale.tech

investigation.digitale.tech