Marco Mattiucci
Email me
2024-12-03 17:37:28
Pensa a tutto ma poco alla volta.
INFORMATICA - CAPTATORE TELEMATICO
Trojan di Stato - 12 punti
...le intercettazioni attive su nodo, svolte attraverso il "captatore telematico" o "Trojan di Polizia/Stato" rappresentano uno strumento essenziale allo svolgimento delle indagini di polizia giudiziaria. Presento di seguito alcuni punti tecnico-teorici su questo delicato ed importantissimo strumento.
Febbraio 2017
1) Necessità imprescindibile: l’intercettazione telematica evidenzia dei limiti chiari a causa del crescente uso della crittazione delle comunicazioni digitali. Si stima che in pochi anni la maggioranza delle trasmissioni dati su Internet sarà in cripto da cui l’intercettazione attiva è imprescindibile per le indagini di polizia giudiziaria.
2) La “vecchia” intercettazione (passiva) telematica di un canale di trasmissione sarà implementata da quella (attiva) di supervisione e controllo dei nodi di comunicazione: gli attori di ciò saranno dei sistemi automatici di supervisione e controllo remoti, oggi indicati con “trojan di Stato” o “captatori telematici”.
3) Supervisione: posso vedere e registrare potenzialmente tutto della macchina (nodo) target (anche più del suo utente).
4) Controllo: posso far fare alla macchina (nodo) target ciò che voglio (anche più del suo utente).
5) Funzione di limitazione: è molto difficile e costoso costruire sistemi di supervisione e controllo remoti funzionalmente limitati, più semplice e comune è costruirne a piena funzionalità per poi limitarli. La limitazione è quindi una delle funzioni del sistema non un suo stato.
6) Principio di infezione: l’installazione di un sistema di supervisione e controllo remoto in una macchina target all’insaputa dell’avente diritto (inoculazione) prevede un’azione di “infezione” che comporta almeno un “accesso abusivo a sistema informatico o telematico”, un probabile “danneggiamento di sistema informatico” e/o “artifizi e raggiri” che possono essere svolti da locale o da remoto.
7) Principio di invasività: nessun sistema di supervisione e controllo remoto può funzionare senza alterare con continuità le memorie digitali della macchina target.
8) Principio di replicazione: un sistema di supervisione e controllo remoto ha normalmente la capacità di replicarsi all’interno di ambienti telematici come le reti di computer.
9) Principio di persistenza: la disinstallazione di un sistema di supervisione e controllo remoto richiede un’operazione estremamente complessa la quale, se include anche la rimozione dei suoi effetti sul sistema target, è praticamente impossibile. Per questo si opta per la disattivazione ad intercettazione terminata.
10) Principio di propagazione della supervisione: infettare una macchina target, in alcune reti, significa metterne automaticamente sotto supervisione decine simultaneamente (es. videocamere ed Internet of Things, Cloud).
11) Possibile inconsistenza dei dati: un sistema di supervisione e controllo remoto può rilevare 3 tipi di dati: (a) flussi di comunicazione interni ed esterni alla macchina target; (b) dati statici presenti nella macchina target; (c) dati in progressiva modifica (versioni).
12) Dati all’estero: un sistema di supervisione e controllo remoto deve inviare con molta probabilità i dati che rileva all’estero per evitare tracciamenti.
Cookie(s) & Privacy
Questo sito web, per quanto da me programmato e realizzato in php, non emette cookie, non effettua il profiling dell'utente e non raccoglie vostri dati personali. Alcuni cookie possono essere emessi dal cloud che lo supporta, strumento al di fuori della possibilità di controllo dello scrivente. Per qualsiasi dubbio in proposito smettete immediatamente la navigazione.marcomattiucci.it
Informatica:
Digital Investigation:
- Home(DI)
- Domande comuni...
- Cybercrime
- Digital interception
- Captatore - 12 punti
- Investigazioni(pdf-2012)
- Conferenza(video-2017)
- (working-on)