Page 94 - Rassegna 2018-3
P. 94

LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO



                    Tutte  le  componenti  hardware (telecamera,  microfono,  display,  tastiera,
               altoparlanti, antenna wi-fi, giroscopio ecc.) sono gestite dal sistema operativo
               del target (IOS, Android, Windows) attraverso specifici applicativi software; il
               captatore, inserendosi a livello di kernel come un rootkit , ha accesso a tutti i
                                                                       (6)
                                                     (5)
               suoi moduli, ragione per cui può consentire l’impiego da remoto di ciascuna
               periferica per l’operazione di volta in volta selezionata .
                                                                    (7)
                    In tal modo possono acquisirsi dal PC :
                                                          (8)
                    -  traffico dati in arrivo e/o in partenza (file dati, audio e immagini);
                    -  contenuto della clipboard (con relativa discovery di eventuali passwords);
                                              (9)
                    -  registro storico della navigazione internet e di posta elettronica (sia web-
               mail sia outlook);
                    -  password di applicazioni e caratteri digitati su tastiera (modalità key-
               logger);
                    -  visualizzazione dello schermo e salvataggio in formato immagine istan-
               tanea (modalità screenshot) o video, inteso come flusso temporale di fotogrammi
               (modalità screencast);

                    l’installazione di pacchetti alternativi a quelli fruibili dall’App Store. Per compiere tale “aggi-
                    ramento” è necessario simulare il possesso di permessi da “amministratore”, di fatto aprendo
                    una falla nel sistema operativo. Nel agosto del 2015 è stato scoperto KeyRaider, un malware
                    specifico per dispositivi “jailbroken” che, secondo il Palo Alto Networks, avrebbe infettato
                    circa 225mila dispositivi, soprattutto in Cina; esso si è rivelato capace di rubare i dati dell’ID
                    Apple, nonché di bloccare da remoto lo smartphone.
               (5)  Il kernel costituisce il “nucleo” di un sistema operativo, ovvero il software avente il compito di
                    fornire ai processi in esecuzione sull’elaboratore un accesso sicuro e controllato all’hardware.
                    Dato che possono esserne avviati simultaneamente più di uno (modalità multitasking), il kernel
                    ha anche la responsabilità di assegnare a ciascuno dei programmi in funzione una porzione
                    ben definita di tempo-macchina (scheduling).
               (6)   Il rootkit è costituito da una collezione di software, realizzati per ottenere l’accesso ad un
                    computer o ad una parte di esso superando le protezioni di cui sono provvisti e mascheran-
                    dosi sotto forma di applicazioni, riconosciute lecite dal target o comunque capaci di emulare
                    i profili di autenticazione richiesti per essere eseguite. Il termine deriva dalla concatenazione
                    di due termini: “root” (che indica, tradizionalmente, l’utente con le credenziali d’accesso più
                    elevate in sistemi Unix-like, coincidente di norma con il profilo “amministratore di sistema”)
                    e “kit” (che si riferisce al software che implementa il “target”).
               (7)   Attraverso i permessi acquisiti fraudolentemente, il trojan può anche modificare i software in
                    uso al target, a cominciare da quelli atti a rilevarli e bloccarli (antivirus), fattore che se da un
                    lato aumenta l’efficienza dello strumento, dall’altro espone la genuinità dei dati raccolti sul
                    dispositivo ad una serie di obiezioni di principio che solo apposite contromisure tecniche
                    possono elidere ex ante.
               (8)   Elenco tratto dalla classificazione fatta da Cass., sez. un., 28 aprile 2016, SCURATO, n. 26889
                    (punto 1 della motivazione).
               (9)   Componente del sistema operativo o del gestore dell’interfaccia grafica che gestisce lo scam-
                    bio di informazioni tra le varie applicazioni in uso tramite le funzioni di “taglia e incolla” e
                    “copia e incolla”.

                                                                                         93
   89   90   91   92   93   94   95   96   97   98   99