I VANTAGGI INVESTIGATIVI DI UN SISTEMA AVANZATO PER L'ANALISI DEL TRAFFICO DATI NELL'AMBITO DELLA LAWFUL INTERCEPTION - Sicurezza e Giustizia

Pagina creata da Nicolo Monaco
 
CONTINUA A LEGGERE
I VANTAGGI INVESTIGATIVI DI UN SISTEMA AVANZATO PER L'ANALISI DEL TRAFFICO DATI NELL'AMBITO DELLA LAWFUL INTERCEPTION - Sicurezza e Giustizia
LAWFUL INTERCEPTION

                 I VANTAGGI INVESTIGATIVI
                 DI UN SISTEMA AVANZATO
                 PER L’ANALISI DEL TRAFFICO DATI
                 NELL’AMBITO DELLA LAWFUL INTERCEPTION
                 La diffusione di internet nelle telecomunicazioni impone un nuovo approccio tecnologico ed in-
                 vestigativo volto ad evidenziare e valorizzare in maniera integrata ogni tipo di metadato.
                 Piattaforme di Telematica Passiva avanzate assumono quindi una centralità maggiore rispetto
                 al passato in combinazione con altri strumenti più tradizionali.

             Ing. Fabio ROMANI, Amministratore Delegato di IPS S.p.A., azienda leader a livello globale nel
             settore della Cyber Intelligence. I sistemi di IPS sono in esercizio in oltre 30 paesi del mondo,
             supportando ogni giorno centinaia di Forze di Polizia e Agenzie di Intelligence.
             Dott. Yassine FATAH, Product Specialist di IPS S.p.A. e docente del dipartimento IPS Academy
             che ogni anno eroga più di cento giorni di formazione tecnica avanzata a decine di migliaia di
             operatori del settore.

II / MMXXI                                                                                                       21
                                                SICUREZZAeGIUSTIZIA                       www.sicurezzaegiustizia.com
I VANTAGGI INVESTIGATIVI DI UN SISTEMA AVANZATO PER L'ANALISI DEL TRAFFICO DATI NELL'AMBITO DELLA LAWFUL INTERCEPTION - Sicurezza e Giustizia
LAWFUL INTERCEPTION

                  L’analisi del traffico dati, in tutte le sue acce-   teresse, carpendo dall’esterno le informazioni
                  zioni, ha sempre avuto un ruolo marginale tra        che egli stesso ci concede, piuttosto che acce-
                  le tecnologie utilizzate a supporto delle attivi-    dere nella sua dimora per mettersi in ascolto
                  tà investigative.                                    delle sue conversazioni, allo stesso modo può
                  Storicamente questo tipo di analisi non sem-         essere preferibile rimanere passivi rispetto
                  pre ha fornito risultati soddisfacenti, a causa      all’attività del target, ma sempre e costante-
                  di una costante riduzione di risorse in ricerca      mente in ascolto, in attesa di cogliere le molte-
                  e sviluppo da parte delle aziende del settore        plici vulnerabilità a cui la navigazione Internet
                  e dell’avvento di standard di cifratura sempre       espone ognuno di noi, compreso il target.
                  più avanzati. Queste due facce della stessa
                  medaglia, insieme alla crescente diffusione          A titolo d’esempio ponendo il focus sui servizi
                  dell’utilizzo dei captatori informatici, hanno       di messaggistica istantanea, nell’ambito del
                  reso di fatto l’analisi del traffico dati un mero    costante lavoro di ricerca e sviluppo dell’analisi
                  accessorio tecnologico, apprezzato da pochis-        del flusso dati telematico, emerge che duran-
                  simi esperti, come supporto di altre tecnologie      te l’utilizzo di tali servizi, molte informazioni di
                  di intercettazione.                                  questi eventi possono essere raccolte con un
                                                                       lavoro euristico avanzato di estrazione meta-
                  Considerando che con le attuali capacità com-        dati. Attraverso un meccanismo complesso
                  putazionali si impiegherebbero decine di mi-         ed automatizzato è possibile produrre un ta-
                  gliaia di anni per decifrare informazioni assi-      bulato delle “attività social”, riconducibile ai
                  curate da TLS/SSL e chiave asimmetrica, la so-       molteplici servizi di messaggistica istantanea
                  luzione proposta dal captatore informatico è         presenti sul mercato che prevedono la possibi-
                  di fatto particolarmente interessante, a patto       lità di effettuare chiamate VoIP.
                  che se ne accettino anche i limiti, come la sua
                  complessità o, nella maggior parte dei casi, l’e-    Tale tabulato è composto da diversi elementi:
                  sigenza di interagire con il target per poterlo      - applicazione      utilizzata    (WhatsApp,
                  convincere ad installare un’applicazione che si          Telegram, Facebook, ecc.);
                  posizioni a monte della cifratura.                   - tipologia evento (chiamata vocale, video-
                                                                           chiamata, messaggio, ecc.);
                  L’utilizzo del captatore, per le ragioni ap-         - durata evento;
                  pena evidenziate, non è sempre possibile e           - data e ora;
                  sarà sempre più difficile in futuro; ciò a causa     - identificativo univoco del target;
                  di diversi fattori: in primis gli investimenti di    - identificativo univoco dell’interlocutore;
                  Google e Apple in sicurezza per rendere i pro-       - ISP dell’interlocutore.
                  pri sistemi operativi sempre più impenetrabili,
                  a questo si aggiungono le complessità date           Da quanto sopra si evince che l’analisi del flus-
                  dalla rivelazione delle metodologie di infezio-      so dati può fornire informazioni di valore sul
                  ne utilizzate, infine il quadro normativo lascia     target, ma anche su tutti i soggetti ad esso
                  delle zone opache che rendono questa tecno-          collegati, ossia che interagiscono con il dato
                  logia difficilmente utilizzabile a fini probatori.   principale analizzato.

                  A partire da queste considerazioni, il presente      Si evidenzia di seguito il percorso dei dati, pri-
                  articolo intende descrivere l’importanza di          ma di un messaggio testuale, poi di un evento
                  considerare i giusti strumenti di analisi del        di tipo chiamata.
                  Traffico Dati durante tutte fasi di un’ indagi-
                  ne, ancor più se si tiene in considerazione che      Messaggio testuale
                  negli ultimi anni tutte le comunicazioni si sono     1. Invio di testo dal telefono A verso il tele-
                  spostate su Internet, non solo le chiamate di           fono B.
                  tipo WhatsApp ma anche le tradizionali chia-         2. Il messaggio raggiunge il server del provi-
                  mate oggi viaggiano su protocolli IP (es. VoL-          der.
                  TE) e con l’avvento del 5G ogni tipo di comu-        3. Il messaggio viene indirizzato verso il te-
                  nicazione tra persone e/o tra dispositivi (IoT)         lefono B.
                  utilizzerà la rete Internet.                         4. Il telefono A riceve conferma di ricezione e
                                                                          lettura da parte del server.
                  Così come in certi contesti è più sicuro ed effi-    5. Il processo riparte in direzione opposta in
                  ciente osservare l’attività di un soggetto di in-       caso di risposta del dispositivo B.

22                                                                                                                 II / MMXXI
www.sicurezzaegiustizia.com
                                                       SICUREZZAeGIUSTIZIA
LAWFUL INTERCEPTION

                        Figura 1 - Percorso dei dati di un messaggio testuale

In caso di intercettazione del traffico del dispo-    si riescono ad evidenziare diversi metadati di
sitivo A, troveremo traccia di una serie di con-      interesse.
nessioni e metadati verso i server del provider.      Le informazioni estratte con i rispettivi identi-
                                                      ficativi, sono sufficienti, congiuntamente con
Chiamata                                              l’orario, a poter determinare il dispositivo in
Il percorso di un evento di tipo chiamata segue       uso all’interlocutore della chiamata a mezzo
una strada diversa, riassunta come segue:             social. Queste informazioni vengono dunque
1. Tentativo di chiamata del dispositivo A            utilizzate per ricostruire identità e localizza-
     verso il dispositivo B.                          zione di un soggetto di interesse.
2. L’impulso raggiunge il server, il quale in-
     strada il tentativo di chiamata al disposi-      L’arricchimento degli “identificativi” estrapo-
     tivo B.                                          lati dal traffico con i CDR (Call Detail Records)
3. Il dispositivo B, in caso di risposta, instaura    permette una più puntuale identificazione dei
     una comunicazione diretta con il disposi-        soggetti coinvolti. Il sistema sarà quindi in gra-
     tivo A.                                          do di presentare in griglia parametri come:

                             Figura 2 - Percorso dei dati di una chiamata

Il flusso che si instaura tra i due terminali è si-   •   Utenza Telefonica,
curamente più efficiente in termini di carico         •   Intestatario,
di lavoro per i server del provider, anche dal        •   IMSI,
punto di vista della qualità della telecomuni-        •   IMEI,
cazione. In questo quadro, conoscendo le lo-          •   Cella Telefonica agganciata al momento
giche della comunicazione fra i due dispositivi           della chiamata.

II / MMXXI                                                                                                             23
                                                  SICUREZZAeGIUSTIZIA                           www.sicurezzaegiustizia.com
LAWFUL INTERCEPTION

                  I risvolti investigativi sono innumerevoli. Tra-                 per produrre evidenze relative alla vi-
                  mite questa tecnologia, infatti, si può asso-                    sita di uno specifico hostname;
                  ciare una conversazione captata tramite in-                 •    Comprendere la destinazione delle
                  tercettazione ambientale a due entità certe e                    comunicazioni nazionali ed estere ef-
                  certificate dal gestore telefonico che effettua                  fettuate, fino a localizzare il target;
                  il rigiro del flusso dati verso il server in Procura.            mostrando anche le connessioni dello
                  Allo stesso modo si può avere contezza della                     stesso target, grazie ad una compren-
                  destinazione delle comunicazioni da e verso                      siva e immediata analisi delle relazio-
                  l’estero effettuate tramite applicazioni consi-                  ni;
                  derate sicure da un sospetto terrorista o po-               •    Tracciare il traffico di upload o down-
                  tenziale appartenente ad un’organizzazione                       load verso un determinato servizio (ad
                  criminale internazionale.                                        esempio, un forum web o YouTube)
                                                                                   per individuare potenziali target (il ri-
                  Ci sono alcuni concetti chiave che andrebbero                    ferimento è a coloro i quali inserisco-
                  considerati nel difficile computo dei costi be-                  no contenuti sulla rete per fenomeni
                  nefici; l’intercettazione telematica passiva, a                  di proselitismo e propaganda estre-
                  listino in ogni Procura della Repubblica, è una                  ma, pedopornografia, diffamazione,
                  tecnologia da una parte trasparente nei con-                     atti persecutori, ecc.).
                  fronti del target, il quale non potrà mai avere             •    Rilevare fasi di identificazione e me-
                  alcun tipo di sospetto circa un’eventuale in-                    tadati univoci legati a target utilizza-
                  dagine a suo carico (almeno dal punto di vista                   tori di distribuzioni custom di sistemi
                  dell’interazione diretta), dall’altra assicura l’in-             operativi tipiche dei Crypto Phone (ad
                  confutabilità ai fini probatori, in quanto il flus-              esempio, le oramai tramontate En-
                  so dati viene garantito da un ente terzo quale                   croChat, Sky ECC, e le più recenti Dia-
                  il gestore telefonico.                                           mond Secure, No1BC, …)

                  Il sistema per la gestione della Telematica Pas-        Tale elenco, non esaustivo, dimostra l’utilità di
                  siva fornito da IPS, GENESI® IP Analyzer, si            questo strumento investigativo, soprattutto
                  basa su una tecnologia in grado di supportare           quando affiancato ad altre tecnologie, come
                  molteplici usi operativi, anche non tradiziona-         le intercettazioni telefoniche e del VoLTE, in
                  li. Infatti, può essere utilizzato anche in moda-       un’ottica di analisi integrata. Il sistema di IPS,
                  lità offline per importare e analizzare dump di         attualmente disponibile presso gran parte del-
                  traffico raccolti in diverse modalità (ad esem-         le Procure della Repubblica, è utilizzato quoti-
                  pio, attraverso operazioni di tipo tattico, “snif-      dianamente da diversi reparti investigativi su
                  fando” il traffico dati di una rete Wi-Fi; tramite      tutto il territorio nazionale, e tra l’altro è stato
                  l’utilizzo di una sonda; impiegando dump pro-           scelto come sistema di riferimento per l’analisi
                  venienti da altri sistemi di intercettazione in         del traffico dati da parte di diverse articolazio-
                  uso presso le varie Procure).                           ni del Ministero dell’Interno.

                  Nell’ambito della telematica passiva, si sotto-         Nel mondo delle telecomunicazioni, in con-
                  lineano gli indubbi vantaggi per le attività in-        tinua evoluzione, internet sta assumendo un
                  vestigative derivanti da alcune funzionalità ri-        ruolo sempre più centrale. Questo è il moti-
                  levanti di questo tipo di intercettazione, come         vo per il quale, oggi, non si può prescindere
                  ad esempio:                                             dall’utilizzo di uno strumento come quello
                      • Identificare quanti e quali dispositi-            descritto, fondamentale per qualsiasi attività
                           vi sono connessi ad una determinata            investigativa.©
                           rete. Ciò è spesso determinante sia dal
                           punto di vista operativo per valutare
                           l’ingresso o meno in un edificio con lo
                           scopo di installare periferiche ambien-
                           tali, sia a livello strettamente investi-
                           gativo per comprendere se un’utenza
                           mobile viene utilizzata come hotspot
                           per altri dispositivi;
                      • Rilevare i server delle applicazioni e
                           dei servizi contattati dagli utilizzatori
                           della rete posta sotto intercettazione

24                                                                                                                    II / MMXXI
www.sicurezzaegiustizia.com
                                                         SICUREZZAeGIUSTIZIA
Puoi anche leggere