Guarda il video da Vimeo
Venerdì scorso mi è piombata in laboratorio la troupe del programma di Rai2, Virus, condotto egregiamente da Nicola Porro. La puntata, tra i vari argomenti, doveva trattare anche l’argomento spionaggio, gli operatori e Alessia Ballanti sono stati bravissimi, peraltro, io, non essendo preparato, a parte i baffi spettinati, devo dire che sono venuto, quasi presentabile. Peccato per il montaggio, che visto così come è, travisa un po’ il senso di quello che avevo dichiarato, ma immagino che condensare oltre mezz’ora di girato in soli 3 minuti, sia stato molto complicato…
A parte questo, devo rendere giustizia a me stesso, principalmente e anche a tutti i sistemi che ho fatto vedere, perchè non è posibile capire quello che faccio e cosa fanno determinati strumenti in meno di 3 minuti.
Innanzi tutto, parliamo di me, cosa faccio sostanzialmente?
Sono un professionista della sicurezza a 360°, testo i sistemi elettronici, trovo falle di sicurezza, vedo da dove e come potrebbero essere perse informazioni strategiche e vi pongo rimedio. Lo faccio solo per le aziende e i privati che mi autorizzano. Ho una mia azienda da olre 10 anni Soluzione PA Srl che si occupa sostanzialmente di Security, Risk Assessment e Business Continuity.
Poi invece c’è la mia attività di volontariato per la Procura della Repubblica, dove presto la mia competenza, per analizzare e trovare le prove digitali, l’attività di Ausiliario di Polizia Giudiziaria è, credo, il modo migliore che ha un cittadino della Repubblica Italiana per partecipare in modo del tutto gratuito e sentirsi parte attiva dello Stato.
Sostanzialmente gli strumenti che utilizzo come ausiliario di PG sono quelli forensi, cioè che trattano il dato in modo scientificamente corretto, utilizzando strumenti denominati write blocker (che non possono alterare la prova) e che raccolgono qualunque elemento digitale che possa essere di interesse per il sistema legale, nel pieno rispetto della sua natura e senza che le sue caratteristiche vengano alterate in nessun modo, garantendo il valore probatorio dell’informazione raccolta e la sua ammissibilità in giudizio.
Per quanto riguarda la telefonia mobile, utilizziamo il Cellebrite UFED 4PC, macchina usata dalle forze di polizia di oltre 100 paesi nel mondo, che permette, non solo di acquisire tutte le informazioni contenute nel telefono, nello smartphone o nel tablet, ci riesce anche quando questi sono bloccati da codici di sicurezza e permette, anche, di recuperare tutte le informazioni cancellate. Immaginate in fase di indagine, il vantaggio, per gli inquirenti, di avere tutte le informazioni che riguardano chat, tabulati, sms, contatti ecc. anche cancellate, in pochi minuti, invece che attendere magari mesi per avere solo parte delle
Un’altro strumento utilizzato nei nostri laboratori è il LOGICUBE Forensic Talon che
Il lavoro di Analisi Ambientale (in gergo bonifica elettronica), invece è un’attività che facciamo per le aziende e i privati, dove vengono trattate informazioni strategiche, la cui compromissione, potrebbe portare ingenti danni sia economici che di immagine.
Il lavoro consiste principalmente nella ricerca di sistemi di captazione audio/video, di solito celati negli ambienti frequentati dal target o bersaglio oggetto dello spionaggio, quindi la tecnica da noi utilizzata, frutto anche di anni di esperienza nel campo, è quella di seguire questa sequenza di controlli:
- Individuazione dei punti caldi, utilizzando la termocamera FLIR C2 la quale permette di vedere le radiazioni infrarosse (cioè il calore) con una definizione tale da poter
penetrare oggetti che di solito vanno smontati, aperti, con un notevole vantaggio sulla velocità di esecuzione. Quando viene riscontrata un’anomalia termica, allora in quel caso si passa al controllo a vista o in congiunzione con l’NLJD (vedi prossimo punto) che ci da un’altro parametro di conferma. - Individuazione delle giunture non lineari, ovvero la ricerca di circuiterie elettroniche, utilizzando il Winkelmann NLJD Searcher. Questo
strumento, detto anche radar armonico, permette di sentire se in prossimità della sua antenna si trova un micro circuito elettronico. Questo strumento permette di rilevare anche registratori a stadio solido o anche microspie non più funzionanti, perchè rileva il circuito, si utilizza, ovviamente, in aree dove non ci sono parti elettroniche, come divani, mobilio, canaline, scatole della corrente ecc. - Analisi delle trasmissioni RF, con analizzatore di spettro real time Tektronix H500 che permette la lettura in tempo reale, permettendo di vedere tutti i tipi di
trasmissioni, anche i più impercettibili come i burst, hopping, spread spectrum ecc. Le microspie moderne utilizzano metodi di trasmissione digitale ed è sempre più difficile individuarle, questo sistema permette, assiema all’antenna direttiva con radiogoniometro, Poynting di mostrare anche su mappa la fonte della trasmissione oltre ad essere l’unico a vedere le sotto portanti. Sul mercato non c’è strumento che gli tenga testa o che si avvicini alle sue caratteristiche, ma non tutti, visto il prezzo elevato, possono permetterselo. - Successivamente o in parallelo, utilizziamo il Selcom PIRHANA ST.031M con i moduli
aggiuntivi Selcom ST-331 che permettono di controllare altri ambiti di ricerca, come infrarosso, campo magnetico, microonde ed altro. Lo strumento è stato ben progettato ed è completo di tutto, compreso oscilloscopio, ricerca automatica, demodulazione della trasmissione, test parassiti e trasmissioni su cavo di rete, telefonico ed elettrico. - Infine viene utilizzato il nuovo Winkelmann CPD197 Mobile Phone Detector con l’antenna direzionale Winkelmann WM8-197 Directional
Antenna, questo è il sistema più aggiornato e specifico per le microspie moderne, operanti nelle frequenze GSM, UMTS, LTE e WiFi2400. Gli altri strumenti che vanno anche su queste frequenze sono obsoleti, perchè non discriminano le antenne/ripetitori delle celle dalle microspie vere e proprie, cosa che invece fa questo strumento. - Poi non bisogna tralasciare i PC o i telefonini, purtroppo la via più semplice per intercettare una persona è farlo tramite la rete e infettare il dispositivo del bersaglio. Per fare questi controlli, utilizziamo nostre tecniche tramite riga di comando sui PC e sempre il Cellebrite UFED che ha una funzione di ricerca e localizzazione di tutti i malware esistenti su qualsiasi piattaforma, Android, iOS, Nokia, RIM ecc.
Poi conta molto l’esperienza, ci si fa l’occhio, bisogna poi riuscire a capire quali sono le trasmissioni locali da quelle esterne, per fare questo bisogna sempre fare una ricognizione esterna e cercare anche le frequenze note utilizzate dai radioamatori o dalle istituzioni della zona.
Bisogna poi avere un ottimo endoscopio e sapersi anche costruire gli strumenti da se, come un potente RF-Finder montando su un’antenna Rhode&Schwarz HE-100 un RF-Meter e poi utilizzare l’indicatore di livello delle batterie con l’indicazione del segnale ricevuto.
Abbiamo inventato le etichette olografiche trasparenti, per sigillare, dopo verifica, tutti i punti più comunemente utilizzati per celare microfoni, radio trasmettitori e registratori (come prese, scatole della corrente, derivazioni, apparati elettronici, mouse, prolunghe multipresa ecc.). In questo modo se un sigillo viene staccato, un meccanismo interno della struttura stessa, metterà in evidenza la scritta VOID e non sarà più possibile riposizionarlo.
In questo modo sarà evidente un tentativo di apertura e comunque resterà complicato poter posizionare una microspia, avendo tutti gli accessi sigillati. Prevenzione passiva e attiva nello stesso momento, con una semplice etichetta trasparente, l’ologramma si vede solo in controluce.
Poi rimane la reportistica, fatta con chiarezza che riporta dettagliatamente tutto quanto rilevato durante l’analisi, dalle frequenze, le demodulazioni, i dati degli apparati ecc. E’ il lavoro più complicato, ma fa anche una grande differenza, la reportistica infatti permette poi di avere la storia degli ambienti analizzati e risulta utile rileggerla prima o durante il successivo controllo.
Spero di aver chiarito un po’ di argomenti, resto a disposizione se vi occorre sapere altro.
grazmo (Massimo Graziani – massimo.graziani@gmail.com)
Guarda il video dal sito di Rai2 oppure su Vimeo