Page 94 - Rassegna 2018-3
P. 94
LE INTERCETTAZIONI “TRA PRESENTI” MEDIANTE CAPTATORE INFORMATICO
Tutte le componenti hardware (telecamera, microfono, display, tastiera,
altoparlanti, antenna wi-fi, giroscopio ecc.) sono gestite dal sistema operativo
del target (IOS, Android, Windows) attraverso specifici applicativi software; il
captatore, inserendosi a livello di kernel come un rootkit , ha accesso a tutti i
(6)
(5)
suoi moduli, ragione per cui può consentire l’impiego da remoto di ciascuna
periferica per l’operazione di volta in volta selezionata .
(7)
In tal modo possono acquisirsi dal PC :
(8)
- traffico dati in arrivo e/o in partenza (file dati, audio e immagini);
- contenuto della clipboard (con relativa discovery di eventuali passwords);
(9)
- registro storico della navigazione internet e di posta elettronica (sia web-
mail sia outlook);
- password di applicazioni e caratteri digitati su tastiera (modalità key-
logger);
- visualizzazione dello schermo e salvataggio in formato immagine istan-
tanea (modalità screenshot) o video, inteso come flusso temporale di fotogrammi
(modalità screencast);
l’installazione di pacchetti alternativi a quelli fruibili dall’App Store. Per compiere tale “aggi-
ramento” è necessario simulare il possesso di permessi da “amministratore”, di fatto aprendo
una falla nel sistema operativo. Nel agosto del 2015 è stato scoperto KeyRaider, un malware
specifico per dispositivi “jailbroken” che, secondo il Palo Alto Networks, avrebbe infettato
circa 225mila dispositivi, soprattutto in Cina; esso si è rivelato capace di rubare i dati dell’ID
Apple, nonché di bloccare da remoto lo smartphone.
(5) Il kernel costituisce il “nucleo” di un sistema operativo, ovvero il software avente il compito di
fornire ai processi in esecuzione sull’elaboratore un accesso sicuro e controllato all’hardware.
Dato che possono esserne avviati simultaneamente più di uno (modalità multitasking), il kernel
ha anche la responsabilità di assegnare a ciascuno dei programmi in funzione una porzione
ben definita di tempo-macchina (scheduling).
(6) Il rootkit è costituito da una collezione di software, realizzati per ottenere l’accesso ad un
computer o ad una parte di esso superando le protezioni di cui sono provvisti e mascheran-
dosi sotto forma di applicazioni, riconosciute lecite dal target o comunque capaci di emulare
i profili di autenticazione richiesti per essere eseguite. Il termine deriva dalla concatenazione
di due termini: “root” (che indica, tradizionalmente, l’utente con le credenziali d’accesso più
elevate in sistemi Unix-like, coincidente di norma con il profilo “amministratore di sistema”)
e “kit” (che si riferisce al software che implementa il “target”).
(7) Attraverso i permessi acquisiti fraudolentemente, il trojan può anche modificare i software in
uso al target, a cominciare da quelli atti a rilevarli e bloccarli (antivirus), fattore che se da un
lato aumenta l’efficienza dello strumento, dall’altro espone la genuinità dei dati raccolti sul
dispositivo ad una serie di obiezioni di principio che solo apposite contromisure tecniche
possono elidere ex ante.
(8) Elenco tratto dalla classificazione fatta da Cass., sez. un., 28 aprile 2016, SCURATO, n. 26889
(punto 1 della motivazione).
(9) Componente del sistema operativo o del gestore dell’interfaccia grafica che gestisce lo scam-
bio di informazioni tra le varie applicazioni in uso tramite le funzioni di “taglia e incolla” e
“copia e incolla”.
93

