Analisi Ambientale – Intervista su Rai2, programma Virus

intervistaVirus

Guarda il video da Vimeo

Venerdì scorso mi è piombata in laboratorio la troupe del programma di Rai2, Virus, condotto egregiamente da Nicola Porro. La puntata, tra i vari argomenti, doveva trattare anche l’argomento spionaggio, gli operatori e Alessia Ballanti sono stati bravissimi, peraltro, io, non essendo preparato, a parte i baffi spettinati, devo dire che sono venuto, quasi presentabile. Peccato per il montaggio, che visto così come è, travisa un po’ il senso di quello che avevo dichiarato, ma immagino che condensare oltre mezz’ora di girato in soli 3 minuti, sia stato molto complicato…

A parte questo, devo rendere giustizia a me stesso, principalmente e anche a tutti i sistemi che ho fatto vedere, perchè non è posibile capire quello che faccio e cosa fanno determinati strumenti in meno di 3 minuti.

IntervistaRai2

Innanzi tutto, parliamo di me, cosa faccio sostanzialmente?

Sono un professionista della sicurezza a 360°, testo i sistemi elettronici, trovo falle di sicurezza, vedo da dove e come potrebbero essere perse informazioni strategiche e vi pongo rimedio. Lo faccio solo per le aziende e i privati che mi autorizzano. Ho una mia azienda da olre 10 anni Soluzione PA Srl che si occupa sostanzialmente di Security, Risk Assessment e Business Continuity.

Poi invece c’è la mia attività di volontariato per la Procura della Repubblica, dove presto la mia competenza, per analizzare e trovare le prove digitali, l’attività di Ausiliario di Polizia Giudiziaria è, credo, il modo migliore che ha un cittadino della Repubblica Italiana per partecipare in modo del tutto gratuito e sentirsi parte attiva dello Stato.

spillette

Sostanzialmente gli strumenti che utilizzo come ausiliario di PG sono quelli forensi, cioè che trattano il dato in modo scientificamente corretto, utilizzando strumenti denominati write blocker (che non possono alterare la prova) e che raccolgono qualunque elemento digitale che possa essere di interesse per il sistema legale, nel pieno rispetto della sua natura e senza che le sue caratteristiche vengano alterate in nessun modo, garantendo  il valore probatorio dell’informazione raccolta e la sua ammissibilità in giudizio.

UFEDTouch
UFED Ultimate

Per quanto riguarda la telefonia mobile, utilizziamo il Cellebrite UFED 4PC, macchina usata dalle forze di polizia di oltre 100 paesi nel mondo, che permette, non solo di acquisire tutte le informazioni contenute nel telefono, nello smartphone o nel tablet, ci riesce anche quando questi sono bloccati da codici di sicurezza e permette, anche, di recuperare  tutte le informazioni cancellate. Immaginate in fase di indagine, il vantaggio, per gli inquirenti, di avere tutte le informazioni che riguardano chat, tabulati, sms, contatti ecc. anche cancellate, in pochi minuti, invece che attendere magari mesi per avere solo parte delle Ufed4PCinformazioni dagli operatori, con costi per lo Stato veramente alti. La versione UFED 4PC Ultimate l’abbiamo preferita perchè permette di scegliere l’hardware, cioè il sistema che poi gestirà la connessione con l’interfaccia fisica UFED e in cui verranno eseguiti i software della Cellebrite, in particolar modo il Physical Analyzer. Questo per garantire la massima versatilità e velocità sia in mobilità che nel laboratorio, aggiornando l’architettura con i migliori sistemi hardware, notebook e workstation. Abbiamo poi in dotazione tutti i cavi di collegamento, con tutte le piattaforme di telefonia, dai vecchi modelli a quelli appena usciti sul mercato. La potenza dello strumento è data dalla reattività della casa Cellebrite che invia aggiornamenti quasi mensili del sistema. La UFED Camera, invece è utile per  migliorare il processo di indagine ufedCamerae ad acquisire filmati e video, e non ulitimo, permette di sbloccare i codici dei telefoni Samsung e Apple assieme al software dato in dotazione UFED User Lock Code Recovery Tool che sostanzialmente permette di fare un brute force attack su alcune versioni del sistema operativo del telefono, ma ricordiamo che la maggior parte dei codici sono già bypassati direttamente dall’estrazione fisica dell’UFED. In casi particolari dove non si riesce in nessun modo a sbloccare il codice, esiste un servizio extra di Cellebrite, il CAIS Cellebrite Advanced Investigative Services che permette di spedire l’apparato nei loro laboratori per avere indietro l’apparato completamente sbloccato, senza il rischio di perdere le informazioni. In linea di massima, se la password è complessa e il sistema operativo è in release recente, si tratta di attendere qualche mese, ogni aggiornamento dell’UFED aggiunge funzionalità incrementali e i cellulari che non sono in lista, mediamente entro pochi mesi, sono disponibili.

Un’altro strumento utilizzato nei nostri laboratori è il LOGICUBE Forensic Talon che Talonpermette di cristallizzare i dischi rigidi, che genera un digest hash a garanzia dell’integrità dei dati e del report generato. Questo strumento viene sempre utilizzato in ambito forense, permette di acquisire le prove digitali, clonando fedelmente byte a byte l’intero Hard Disk da esaminare. Successivamente i dati vengono dati in pasto a programmi del calibro di Access Data Forensic Toolkit che permettono di analizzare profondamente i dati raccolti, recuperare materiale cancellato e permettere di organizzare in modo intelligente il materiale trovato, permettendo di aprire documenti protetti da cifratura, trovare tutte le traccie di navigazione web, di traffico email e tanto altro che risulta poi fondamentale nelle indagini.

h500gq
analizzatore di spettro Real Time TEKTRONIX H500

Il lavoro di Analisi Ambientale (in gergo bonifica elettronica), invece è un’attività che facciamo per le aziende e i privati, dove vengono trattate informazioni strategiche, la cui compromissione, potrebbe portare ingenti danni sia economici che di immagine.

Il lavoro consiste principalmente nella ricerca di sistemi di captazione audio/video, di solito celati negli ambienti frequentati dal target o bersaglio oggetto dello spionaggio, quindi la tecnica da noi utilizzata, frutto anche di anni di esperienza nel campo, è quella di seguire questa sequenza di controlli:

  1. Individuazione dei punti caldi, utilizzando la termocamera FLIR C2 la quale permette di vedere le radiazioni infrarosse (cioè il calore) con una definizione tale da poter flirC2penetrare oggetti che di solito vanno smontati, aperti, con un notevole vantaggio sulla velocità di esecuzione. Quando viene riscontrata un’anomalia termica, allora in quel caso si passa al controllo a vista o in congiunzione con l’NLJD (vedi prossimo punto) che ci da un’altro parametro di conferma.
  2. Individuazione delle giunture non lineari, ovvero la ricerca di circuiterie elettroniche, utilizzando il Winkelmann NLJD Searcher. Questo NLJDstrumento, detto anche radar armonico, permette di sentire se in prossimità della sua antenna si trova un micro circuito elettronico. Questo strumento permette di rilevare anche registratori a stadio solido o anche microspie non più funzionanti, perchè rileva il circuito, si utilizza, ovviamente, in aree dove non ci sono parti elettroniche, come divani, mobilio, canaline, scatole della corrente ecc.
  3. Analisi delle trasmissioni RF, con analizzatore di spettro real time Tektronix H500 che permette la lettura in tempo reale, permettendo di vedere tutti i tipi di h500trasmissioni, anche i più impercettibili come i burst, hopping, spread spectrum ecc. Le microspie moderne utilizzano metodi di trasmissione digitale ed è sempre più difficile individuarle, questo sistema permette, assiema all’antenna direttiva con radiogoniometro, Poynting di mostrare anche su mappa la fonte della trasmissione oltre ad essere l’unico a vedere le sotto portanti. Sul mercato non c’è strumento che gli tenga testa o che si avvicini alle sue caratteristiche, ma non tutti, visto il prezzo elevato, possono permetterselo.
  4. Successivamente o in parallelo, utilizziamo il Selcom PIRHANA ST.031M con i moduli pirhanaaggiuntivi Selcom ST-331 che permettono di controllare altri ambiti di ricerca, come infrarosso, campo magnetico, microonde ed altro. Lo strumento è stato ben progettato ed è completo di tutto, compreso oscilloscopio, ricerca automatica, demodulazione della trasmissione, test parassiti e trasmissioni su cavo di rete, telefonico ed elettrico.
  5. Infine viene utilizzato il nuovo Winkelmann CPD197 Mobile Phone Detector con l’antenna direzionale Winkelmann WM8-197 Directional winkelmannGSMAntenna, questo è il sistema più aggiornato e specifico per le microspie moderne, operanti nelle frequenze GSM, UMTS, LTE e WiFi2400. Gli altri strumenti che vanno anche su queste frequenze sono obsoleti, perchè non discriminano le antenne/ripetitori delle celle dalle microspie vere e proprie, cosa che invece fa questo strumento.
  6. Poi non bisogna tralasciare i PC o i telefonini, purtroppo la via più semplice per  intercettare una persona è farlo tramite la rete e infettare il dispositivo del bersaglio. Per fare questi controlli, utilizziamo nostre tecniche tramite riga di comando sui PC e sempre il Cellebrite UFED che ha una funzione di ricerca e localizzazione di tutti i malware esistenti su qualsiasi piattaforma, Android, iOS, Nokia, RIM ecc.
microspiaFLIR
microspia rilevata con la termocamera FLIR C2

Poi conta molto l’esperienza, ci si fa l’occhio, bisogna poi riuscire a capire quali sono le trasmissioni locali da quelle esterne, per fare questo bisogna sempre fare una ricognizione esterna e cercare anche le frequenze note utilizzate dai radioamatori o dalle istituzioni della zona.

osintUrbano
esempio raccolta informazioni RF di zona

Bisogna poi avere un ottimo endoscopio e sapersi anche costruire gli strumenti da se, come un potente RF-Finder montando su un’antenna Rhode&Schwarz HE-100 un RF-Meter e poi utilizzare l’indicatore di livello delle batterie con l’indicazione del segnale ricevuto.

he100
RF-Finder autocostruito

Abbiamo inventato le etichette olografiche trasparenti, per sigillare, dopo verifica, tutti i punti più comunemente utilizzati per celare microfoni, radio trasmettitori e registratori (come prese, scatole della corrente, derivazioni, apparati elettronici, mouse, prolunghe multipresa ecc.). In questo modo se un sigillo viene staccato, un meccanismo interno della struttura stessa, metterà in evidenza la scritta VOID e non sarà più possibile riposizionarlo.

etichette
etichette trasparenti con ologramma

In questo modo sarà evidente un tentativo di apertura e comunque resterà complicato poter posizionare una microspia, avendo tutti gli accessi sigillati. Prevenzione passiva e attiva nello stesso momento, con una semplice etichetta trasparente, l’ologramma si vede solo in controluce.

Poi rimane la reportistica, fatta con chiarezza che riporta dettagliatamente tutto quanto rilevato durante l’analisi, dalle frequenze, le demodulazioni, i dati degli apparati ecc. E’ il lavoro più complicato, ma fa anche una grande differenza, la reportistica infatti permette poi di avere la storia degli ambienti analizzati e risulta utile rileggerla prima o durante il successivo controllo.

Spero di aver chiarito un po’ di argomenti, resto a disposizione se vi occorre sapere altro.

grazmo (Massimo Graziani – massimo.graziani@gmail.com)

Guarda il video dal sito di Rai2 oppure su Vimeo