logoDifesa da sequestri ed intercettazioni
translate page
facebook share google share twitter share

 

Per policeware NON SI INTENDE far riferimento ai virus che oscurano il computer con una falsa schermata della polizia per estorcere denaro, ci si riferisce a virus inviati per conto delle forze dell'ordine per catturare le password di computer protetti per poi potervi accedere con una perquisizione ed un sequestro.

Questi software esistono ed abbiamo ampia documentazione del loro uso da parte delle forze dell'ordine.

testo nuovomalware di stato in Italia: ecco le prove

La diffusione delle tecniche crittografiche pesanti ha rappresentato un enorme passo avanti nella protezione della nostra vita privata e delle nostre informazioni dagli sguardi sempre piú aguzzi e dalle unghie sempre piú lunghe di governi e polizie. Per la prima volta nella storia é possibile mettere al sicuro quantitá di informazioni enormi (un giga di dati rappresenta una piccola biblioteca ed un singolo dvd contiene 4.7 giga, una chiavetta usb ne puó contenere 32 !) facendole stare sul palmo della nostra mano, con la certezza assoluta che nessuno al mondo potrá accedervi.

 

Purtroppo la psicopolizia non é rimasta a guardare e, oltre ai tradizionali metodi polizieschi per estorcere informazioni e confessioni (metodi per i quali viene comunque fornito un rimedio con il kit sicurezza) visto il successo dei cybercriminali nell' utilizzare programmi spia per intercettare le password delle loro vittime hanno deciso di fare lo stesso ed hanno commissionato diversi programmi keylogger da inviare ed eseguire occultamente nei computer vittima, con le tecniche utilizzate nella diffusione di malware. Questo tipo particolare di malware viene chiamato policeware e, recentemente ha avuto una grossa diffusione, parimenti con le altre tecniche di indagine scientifica. 

 

Vediamo per esempio il caso Alba-Forrester, da Crypto-gram 42:  

Dennis Alba and Mark Forrester, conosciuti in carcere, si erano poi associati una volta usciti, e, come la DEA (antinarcotici) sospettava gestivano un grosso giro di MDMA (Ecstasy). Non fu, tuttavia possibile intercettare le loro comunicazioni, e nemmeno esaminare i loro computer, che erano difesi da protezioni crittografiche molto efficaci. La DEA ottenne quindi l'autorizzazione ad introdursi di nascosto negli uffici dei sospetti e piazzare dei keylogger nei computer. Con questo sistema le loro comunicazioni furono decriptate ed utilizzate contro di loro al processo, che, nel 2005 li condannó a ben 30 anni di carcere.  [1]  [2]  [3]  [4]  [5]

 

Schneier continua: "La lezione é stata chiara: tutta la crittografia del mondo é inutile se la porta principale viene facilmente aperta da chiunque e le password vengono sottratte con questi trucchi"

 

Un altro caso, del 2001 é quello Usa vs. Scarfo :  anche qui per controllare le comunicazioni di un sospetto agenti dell'FBI entrarono clandestinamente nella sua abitazione per inserire un keylogger nel computer. Un successivo sequestro ha poi permesso di decodificare tutto il contenuto del computer e tutte le comunicazioni intercorse. [6] [9] [10]  [11] 

 

Mi sono concentrato sull' eliminazione di questo tipo di minaccia: installando il security kit FORENSICPROOF non mi limito ad installare del software ma a rendere INESPUGNABILI i vostri computer e le vostre comunicazioni: volendo, grazie ad uno speciale allarme interno non sará nemmeno possibile toccare i vostri computer senza che ve ne accorgiate, rendendo impossibile installare clandestinamente alcunché, rendendo contemporaneamente totalmente incomprensibili tutte le vostre attivitá e comunicazioni.

Un'altra possibilitá é di inserire un allarme personalizzato che rilevi silenziosamente intrusioni nella vostra proprietá.

 

La polizia italiana non é rimasta a guardare: Le intercettazioni tramite skype del gruppo P4 sono state effettuate tramite un programma spia.

Hacking team, confermata la produzione e l'uso di malware da parte delle forze dell' ordine italiane: sotto controllo pc, tablet e cellulari.

 

I policeware conosciuti hanno tutti la funzione di keylogger, tra i quali il celebre "magic lantern" o il meno famoso riverglass e l' FBI, che ne fa largo uso per recuperare le password dei computer in cui esegue indagini ha fatto esplicita richiesta ai produttori di software antivirus americani di NON FAR RICONOSCERE magic lantern ai loro antivirus.[7]  I migliori produttori di antivirus, comunque sono in nazioni dell'est Europa : Russia, Romania e Repubblica Ceca,con KasperskyBitdefender e Nod32 quindi dei diktat dell' FBI possiamo anche fregarcene alla grande.

 

Comunque un produttore di keylogger ha annunciato di aver prodotto un "keylogger sotto steroidi", che puó rilevare tutto quello che viene effettuato in un computer, di aver venduto il loro prodotto a tutte le agenzie governative e di essersi accordato con tutti i produttori di antivirus del mondo per on far rilevare il proprio prodotto. Abbiamo finalmente trovato il produttore di Magic Lantern ?  

 

Anche la polizia tedesca ha utilizzato largamente programmi trojan per spiare i cittadini, anzi, da quello che si sente sembra che sia la nazione che li utilizza in modo piú massiccio..[8]

Molti siti vendono keylogger alla portata di tutti e rivolgendosi ad un professionista grazie ad un forum specializzato é possibile farsi creare un trojan personalizzato, non rivelato dagli antivirus per poche decine di euro: se non chiami uno specialista a proteggere i tuoi dati trovare tutte le tue password sará uno scherzo !

 

 

Documenti sull'argomento:

 

 

 

 

1.^  Articolo su Boing Boing, di Xeni Jardin del 13 lug 07

2.^  Articolo su news.com

3.^  Articolo (pdf) su Politechbot sul caso Dennis-Alba

4.^  Articolo (pdf) sulle indagini svolte nel caso Dennis-Alba

5.^  Articolo su una mailing list da Politechbot

6.^  Articolo su news.com su caso Scarfo

7.^  Articolo su Wired su policeware e antivirus

8.^  Articolo su Punto Informatico

9^   Il Murch affidavit, deposizione dell'agente FBI che installó i keylogger

10^ Un giudice richiede come funzioni il keylogger del caso Scarfo

11^ Documentazione forensica sul caso

 

 

 

 

cryptohacker home pageVai alla Cryptohacker home page

 

indice soluzioniIndice soluzioni

 

contattiCONTATTI