L'FBI incastra un cracker con lo spyware

L'FBI usa metodi poco ortodossi (ma decisamente efficaci) nella lotta alla criminalità informatica utilizzando le medesime strategie e le medesime tecniche degli hacker: spyware installati nei pc dei sospettati per avere una reportistica delle attività
L'FBI usa metodi poco ortodossi (ma decisamente efficaci) nella lotta alla criminalità informatica utilizzando le medesime strategie e le medesime tecniche degli hacker: spyware installati nei pc dei sospettati per avere una reportistica delle attività

Per la prima volta l’FBI ha dichiarato di aver utilizzato dello spyware in un’azione utile a raccogliere le prove che incriminassero uno studente colpevole di diversi attacchi al sito della propria scuola.

Il ragazzo si era macchiato di diversi “bombardamenti” informatici al sito della Timberline High School attraverso alcuni indirizzi Gmail e alcuni server italiani crackati. E proprio l’IP di tali server è stato ciò che l’FBI ha ottenuto quando ha chiesto a Google di rintracciare l’indirizzo da cui provenivano gli attacchi. Per risalire al vero indirizzo dunque è stato necessario l’uso di CIPAV (previa autorizzazione di un giudice che ha acconsentito all’uso unicamente tra le 6:00 e le 22:00), uno spyware sviluppato dalla polizia che si invia tramite mail o instant messenger e che è in grado di installarsi anche su account MySpace o caselle di posta.

Una volta installato, CIPAV scandaglia tutto il disco rigido alla ricerca di dati come i programmi in esecuzione, i browser usati, chiavi di registro, eccetera. Infine il software funziona come un pen register, cioè un software che monitorizza tutti gli indirizzi con cui il computer in questione entra in comunicazione. L’FBI ha voluto precisare che in nessun caso il loro software prevede il furto dei contenuti delle comunicazioni ma solo il report delle connessioni effettuate, non è tuttavia chiaro se possa funzionare anche da keylogger.

La Federal Bureau of Investigation non è nuova all’uso di simili strategie e solo recentemente ha ottenuto l’autorizzazione per penetrare nell’abitazione di un sospetto e installare nel suo pc un keylogger per poterlo incastrare. La motivazione per l’uso di strategie non ortodosse in quel caso fu quella per cui solo in quel modo era possibile aggirare il sistema di criptaggio PGP utilizzato dall’indagato.

L’utilizzo del cosiddetto policeware non è dunque una novità: avviene almeno dal 1997 e con regolarità dal 2001, cosa che pone molte questioni riguardo all’atteggiamento dei principali produttori di antivirus e firewall. Devono i software in commercio essere abilitati alla rilevazione della presenza di policeware? In un’inchiesta condotta da Cnet, su 13 compagnie intervistate 9 dichiararono che i loro prodotti erano in grado di rilevare anche le minacce legali prodotte dalla polizie. Le altre si rifiutarono di rispondere.

Ti consigliamo anche

Link copiato negli appunti