Visualizzazioni Totali

TRA I PRIMI IN ITALIA A PARLARE DI BITCOIN (DAL 2012!): PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' TECNOLOGICHE DEL WEB SEGUITE LA PAGINA FACEBOOK (LINK A SINISTRA)

lunedì 10 ottobre 2016

Tecniche D'Indagine Polizia Postale e Reati Informatici

Gli innumerevoli criminali informatici hanno reso indispensabile la creazione di un nucleo di investigatori capaci di spiare, ingannare e localizzare tutti quegli utenti (criminali e non) che pensano che la Rete sia un Far West anonimo, senza regole.
Stiamo parlando della Polizia Postale, piccolo nucleo di quella Statale.
Per far fronte alle nuove tecnologie, tale organismo si evolve negli anni 90, per poi concretizzarsi nella nascita del Nucleo Operativo di Polizia delle Telecomunicazioni.
All'interno troviamo gente destinata all'amministrativo e quella con competenze investigative: all’interno di essa sono presenti 4 diversi tipi di specializzazione: dagli attacchi a sistemi informatici alla tutela del copyright, passando per pedofilia/pedopornografia ed e-commerce.
Gli agenti di questo corpo speciale hanno compiti dalla prevenzione alla repressione dei crimini postali e informatici, al controllo delle licenze radio-amatoriali, delle emittenti radio e televisive, al rispetto sulla normativa sulla privacy con particolare riferimento alle banche dati (anche per la individuazione di quelle abusive) sino alle norme contro lo sfruttamento della prostituzione minorile, della pornografia minorile.


UNITA' DI ANALISI DEL CRIMINE INFORMATICO
Per ricercare e sviluppare nuove strategie investigative in materia di computer crime e per tracciare i profili psicologici e comportamentali degli autori dei reati è stata creata l'Unità di Analisi del Crimine Informatico, diretta da uno Psicologo della Polizia di Stato, i cui componenti sono dotati di capacità specifiche in ambito tecnologico e psicologico.
Questo perchè la tipologia di criminale virtuale comprende al suo interno persone con un livello sociale e culturale medio-alto, tendenzialmente non violente, che hanno una ridotta percezione del crimine, dei danni che potrebbero causare e della possibilità di essere scoperti e denunciati.
Potrebbe essere lo studente modello o timido o la ragazza della porta acconto: tutte tipologie di persone che non sarebbero mai in grado di fare del male se avessero la loro vittima davanti.
Tutto questo si realizza, quindi, perché il soggetto agente ha una minore percezione dell'’illegalità e dei danni che il proprio comportamento può provocare, in quanto molti crimini informatici non sono percepiti come tali.
Del resto, la percezione quindi la possibilità di essere scoperto e denunciato, per costoro...è molto bassa: non ci si rende conto che la Rete è costantemente monitorata dalle Forze dell'’Ordine (sottocopertura e non).
Pedopornografia on line, pedofilia, truffe e frodi telematiche, hacking, attacchi informatici, produzioni di Malware e Virus, gigantesche Botnet, Spamming, Netstrike, Stalking, Pirateria Satellitare, informazioni illegali on line, violazione della privacy: questi sono solo alcuni dei reati perpetrati per via telematica e che la Polizia Postale si trova ogni giorno a dover fronteggiare, attuando tecniche investigative sempre più sofisticate.


REATI INFORMATICI
La polizia postale si confonde e confronta quotidianamente con criminali, Hackers, Crackers, terroristi, pedofili, truffatori telematici, personaggi spesso lontani dalle logiche criminali tradizionali.
Cambia anche la scena del delitto: criminale e vittima sono fisicamente lontani e spesso, addirittura, il crimine viene commesso da un Paese straniero.
Il computer può, quindi, anche essere utilizzato quale mezzo per la perpetrazione un delitto, come accade con le truffe o le frodi o i furti, anche quelli di identità.
La Rete può essere utilizzata anche in modo lecito da soggetti criminali o terroristi che ne sfruttano le potenzialità per migliorare l’'efficacia della propria azione nello scambio di informazioni, evitando, in tal modo, il contatto diretto.
Altro delitto è quello della violazione della privacy con cookies all'’insaputa del navigatore che ne tracciano le visite sul Web e, di conseguenza, i gusti.
I Keylogger per rubare password ed altre informazioni sensibili ed ovviamente lo spam.
Per combattere la pedofilia, vengono realizzati siti civetta su Internet o si attua uno scambio verbale tramite chat o e-mail, con la partecipazione alle stesse di agenti sotto copertura.
Anche la criminalità organizzata ha da tempo individuato nella telematica e in particolar modo su internet un efficace strumento per il riciclaggio del denaro sporco proveniente da svariate attività illecite.
I cartelli colombiani, che hanno esigenza di raccogliere in tutto il mondo il denaro sparso che hanno guadagnato vendendo droga, utilizzano una grossa rete di comunicazione per recuperare tale denaro sporco e farlo confluire verso i cosiddetti broker, cioè verso i propri intermediari finanziari, che poi a loro volta devono far confluire il denaro sporco verso banche non ufficiali gestite dai cartelli colombiani.
Alcuni gruppi utilizzano il Web per svolgere attività di proselitismo a bassi costi raggiungendo moltitudini di persone con i loro messaggi.
Nel caso delle sette sataniche o di gruppi razzisti, ad esempio, si assiste al prolificare di siti Web che offrono contenuti illegali talvolta ad alto rischio come violenza, esortazione al suicidio, esortazione all’odio razziale, etc
La rete è utilizzata anche per propagandare terrorismo internazionale e per la recluta di nuovi terroristi.


TECNICHE ED ATTIVITA' INVESTIGATIVE
I server dispongono di sistemi di “auditing” finalizzati alla registrazione di numerose attività svolte sugli stessi, sia per motivi diagnostici e di manutenzione, sia per motivi di sicurezza.
La registrazione delle attività avviene in maniera cronologica in specifici file detti “file di log”.
Dai files di log vengono estrapolati indirizzi IP, grazie all'aiuto di provider.
Data, ora, durata della connessione e come detto indirizzo IP (un codice numerico che consente di identificare un computer connesso a Internet) sono le informazioni più utili.
É così possibile ad esempio tenere traccia di ogni accesso e di ogni tentativo di intrusione al sistema, nonchè effettuare la ricostruzione di una sequenza di eventi dall´inizio alla conclusione degli stessi. Una delle prime operazioni svolte dall´Hacker su un server violato è proprio quella di alterare o eliminare i file di log in maniera tale da cancellare le tracce dell´intrusione e delle attività svolte sul server stesso.
Nel caso in cui questa operazione non fosse effettuata alla perfezione, sarebbero riscontrabili elementi, come ad esempio l´IP dinamico assegnato dal provider alla macchina dell´ Hacker, con il quale questo si è connesso al server da attaccare, tali da permetterne una facile identificazione. Disponendo di tali dati la polizia giudiziaria potrà richiedere all´ autorità giudiziaria l´emissione di decreti di acquisizione di file di log che andranno notificati al provider che ha assegnato l´IP "incriminato" o alla società che gestisce tale indirizzo, per ottenere i dati dell´ utente ed il "caller id" utilizzato nella connessione.
Se gli assegnatari di tali IP sono provider italiani, il reperimento delle informazioni avviene in modo agevole mediante il decreto di acquisizione dei files di log notificato allo stesso provider.
Se gli IP sono stati assegnati da fornitori di servizio Internet situati all’'estero, allora tale attività verrà demandata all'’INTERPOL.
Sono molte usate anche l'intercettazione di comunicazioni informatiche e telematiche, concesse con decreto motivato quando vi sono gravi indizi di reato e l'’intercettazione è assolutamente indispensabile ai fini della prosecuzione delle indagini.
La durata dell'’autorizzazione è di 15 giorni, con la possibilità di proroga da parte del GIP con decreto motivato per periodi successivi di 15 giorni qualora permangono contingenti esigenze investigative.
Duplicazione delle caselle di posta elettronica utilizzate dall'’indagato, per intercettare la posta.


SITI CIVETTA ED AGENTI SOTTOCOPERTURA
La Polizia Postale è l'’unica delegata all’'acquisto simulato di materiale, per scoprire chi realmente si nasconde anche dietro un sito contenente immagini o video pedo pornografici.
In tal caso, gli agenti aprono un conto corrente intestato ad una persona fittizia, facendosi poi rilasciare una carta di credito con la quale acquistano il materiale illecito.
Individuato il conto corrente incriminato ed acquisiti i files di log, le Forze dell’Ordine sono in grado di individuare il beneficiario delle transazioni effettuate.
L’'apertura di siti civetta simula perfettamente l'’identità di bambini, con le caratteristiche linguistiche e comportamentali di minori compresi tra gli 8 e i 13 anni (ma anche meno).
“Creato” il bambino virtuale da immettere in Rete, come esca ad eventuali molestie e/o tentativi di adescamento, si sono stabiliti gli ambiti delle indagini e le variabili da tenere sotto controllo.
Si è, infatti, convenuto un comportamento costante che il bambino deve tenere nei vari collegamenti, anche in presenza di molestie verbali: in tal caso il suo atteggiamento è caratterizzato da curiosità non eccessiva per continuare la conversazione.
A volte è lo stesso agente che si finge un bambino, per adescare eventuali pedofili.
Le forze dell'ordine possono anche diffondere/scambiare materiale di questo tipo su siti/forum specializzati (Deep Web soprattutto) per farsi accettare dalla community, adescando ed arrestando pedofili.
Il tutto tramite Ingegneria Sociale.


MONITORAGGIO TESTUALE TRAMITE SOFTWARE
Tramite specifici software, è possibile svolgere azioni di monitoraggio delle chat, finalizzata alla localizzazione di soggetti pericolosi.
Tale tecnica investigativa consiste sostanzialmente nella ricerca di brani di conversazione che presentano caratteristiche simili ad una serie di stringhe comunicazionali precedentemente impostate nel programma e che sono tipiche dei pedofili (parole del tipo sex-teen, pret-love, need-pics etc).
O sono usati per la ricerca di altre informazioni illegali o pericolose (ad esempio esortazioni al suicidio o violenza varia), proposte da sette sataniche o da gruppi terroristici, tramite l’impiego sempre di strumenti software di analisi testuale in grado di localizzare ed evidenziare tali informazioni, “pescandole” tra i moltissimi newsgroup che trattano problematiche esoteriche e pseudoreligiose presenti sul Web.
Tramite Web Spider o Web Crawler è possibile “scaricare” un intero sito Web per poi consultarlo senza essere collegato alla rete.
Venivano utilizzati Teleport Pro, WebZip, JOC Web Spider, etc.
Settato l'indirizzo, il software comincia a navigare sul sito come farebbe un utente qualsiasi, con la differenza che copia tutti i “link” che incontra.
In breve tempo avrà ricostruito l’intera struttura del sito, completa di immagini ed animazioni, sul vostro PC.
Lo spider può infatti andare in giro per la rete scovando siti con parole chiavi “sospette” allertando il team investigativo che lo utilizza.


PROVIDER
I provider sono obbligati, oltre a fornire l'indirizzo IP per l'identificazione (stesso discorso vale per chi fornisce Proxy per anonimizzare la connessione), anche a:
1) Segnalare al centro nazionale, qualora ne vengano a conoscenza, le imprese o i soggetti che diffondono, distribuiscono o fanno commercio, anche in via telematica, di materiale pedopornografico, nonché a comunicare senza indugio al Centro, che ne faccia richiesta, ogni informazione relativa ai contratti con tali imprese o soggetti.
2) Conservare per almeno 45 giorni il materiale oggetto della segnalazione.
3) Pagare una multa salata in caso di mancata segnalazione;
4) Adottare i filtri decisi dal ministero delle comunicazioni e dalle associazioni dei provider

Inoltre, è fatto obbligo ai gestori di sistemi di pagamento di segnalare alle banche o agli uffici postali l'uso di sistemi di pagamento per l'acquisto di materiale pedopornografico, al fine di convocare il cliente a fornire chiarimenti.
A grandi linee, anche se in modo più blando, anche per quanto riguarda eventuali violazioni del copyright.
Il tutto come detto tramite l'utilizzo di filtri che permettono di spiare l'utenza.


PROVE
Le prove vengono quasi sempre acquisite dal computer, visto come corpo di reato, o mezzo attraverso il quale si è perpetrato il reato, il cui esame potrebbe dimostrare il fatto criminoso nel suo complesso.
Ne consegue la necessità di valutare il ruolo del computer nell’'attività illecita perché il sequestro possa essere motivato.
Il computer può, quindi, essere solo il contenitore dentro il quale possono essere immagazzinate le prove del crimine.
Si pongono, infine, altri problemi: uno di ordine temporale, poiché non è sempre possibile analizzare sul posto un gran numero di dati, tra i quali anche quelli cancellati che dovranno essere ripristinati con particolari software.
L'identificazione di alcuni tipi di files diffusi on line dalla stessa polizia postale avviene tramite le impronte univoche di un determinato file (Hash).
L'hard disk può essere comunque il frutto dell’'attività criminale o uno strumento per la commissione del reato, per cui è previsto il sequestro dell’'intero hardware, qualunque sia il materiale contenuto. Una successiva analisi indagherà sulle risorse informatiche dell'’indagato.


ALTRI ARTICOLI
Tecniche D'Indagine Usate Da Polizia e FBI Sul Deep Web
Come Funziona Oxygen Forensic: Il Software Della FBI e Dei Servizi Segreti
Come Funziona UFED Della Cellebrite: Mobile Forensics
Come Funziona Il Software NIT: Drive By Download

Nessun commento:

Posta un commento