Nell’ottobre 2018, diversi siti internet hanno pubblicato un articolo a proposito di un programma di sorveglianza di tipo keylogger, installato dagli sbirri e ritrovato su un computer in Italia.
Anche se questo esempio di sorveglianza si situa al di fuori del nostro campo (vogliamo limitarci piuttosto allo studio dei dispositivi di sorveglianza fisici, come indicato nel nostro invito a contribuire), abbiamo ritenuto importante parlarne lo stesso.
Abbiamo ricevuto delle mail di chiarimenti a proposito di questo programma di sorveglianza, che spiegano alcune cose rimaste poco chiare nell’articolo dell’ottobre 2018. Abbiamo riassunto qua sotto le nuove informazioni. Queste sono da prendere con precauzione, dato non è stato possibile analizzare correttamente il programma di sorveglianza (il disco fisso del computer infettato dal programma di sorveglianza è stato cancellato dopo la sua scoperta).
— Il sistema operativo del computer infettato dal programma di sorveglianza era Windows.
— Il programma è stato installato via internet. E’ rimasto sul computer per quattro anni. Quando il computer è stato formattato/reinstallato, il programma di sorveglianza veniva di nuovo installato, a distanza via internet.
— A quanto pare tale programma aveva bisogno di una connessione permanente a internet per spiare e per inviare le informazioni raccolte. Non poteva memorizzare i dati localmente e inviarli in un secondo tempo.
— Il programma poteva registrare la sequenza dei tasti schiacciati sulla tastiera, prendere regolarmente degli screenshot dello schermo e, a seconda delle misure di sicurezza presenti sul computer, registrare le comunicazioni in entrata e in uscita (pagine web visitate, etc.).
— L’esistenza del programma é stata scoperta grazie al dossier dell’inchiesta [l’operazione Scripta manent, NdT].
Il programma era stato fornito ai Carabinieri dalla ditta Neotronic. Qua sotto un estratto della presentazione del programma, fatta da Neotronic:
“Bisogna notare che il sistema NID (Neotronic Internet Decoder) può ottenere “in chiaro” tutte le comunicazioni spedite/ricevute dall’utilizzatore, finché queste non sono protette da tecniche di crittografia inattaccabili. Se, durante l’ascolto, vengono individuate delle comunicazioni cifrate (per esempio delle comunicazioni Blac Berry cifrate, Skype, della VoIP criptata, delle pagine web in https, etc.) é possibile interpretare il contenuto di queste comunicazioni, dopo valutazione delle misure di sicurezza prese dall’utilizzatore (firewall, antivirus, anti-malware) e dei programmi utilizzati, grazie al nostro agente informatico Enhanced Law Enforcement Neotronic Agent (ELENA), che può anche fornire a intervalli regolari degli screenshot del computer preso di mira e il testo digitato sulla tastiera connessa al computer utilizzato dalla persona presa di mira (comprese le mail criptate)”.
More precisions about the keylogger found in Italy
(tradotto dal francese da guerresociale)
[Tratto da anarhija.info].