Alfonso Maruccia

USA, sì ai keylogger contro la droga

Una raffineria di stupefacenti sintetici camuffava le comunicazioni con mail protette e cifratura, ma non sapeva di ospitare un tool dei federali. Per il giudice l'FBI ha agito correttamente

Washington - Gli spioni telematici di stato, sistemi automatizzati ben noti e tenuti altamente in considerazione da parte dell'attuale amministrazione Bush, hanno incassato l'ennesima attestazione giuridica di legittimità in un caso legale recentemente venuto alla conclusione nella West Coast: agenti della Drug Enforcement Administration (DEA) hanno monitorato i dati informatici di un ufficio di Escondido, California, presunto centro di controllo di un'attività di produzione di metanfetamine. Le comunicazioni erano protette con notori servizi per il rafforzamento della privacy, ragion per cui è stato non solo necessario replicare il contenuto degli hard disk, ma anche installare un keylogger in grado di catturare e trasmettere ad un server remoto quanto digitato sulla tastiera.

La necessità del keylogger, ha sostenuto l'agente Greg Coffey, è stata dettata dal fatto che Mark Forrester e Dennis Alba, i boss del narcotraffico a cui la DEA ha dato scacco, usavano il software PGP per codificare le informazioni in modo da rendere l'intercettazione praticamente impossibile, assieme al servizio di web mail cifrato Hushmail. Viste le misure di sicurezza impiegate, gli investigatori necessitavano di un "accesso significativo e in tempo reale" ai sistemi dell'ufficio per raccogliere le prove necessarie.

In conseguenza alle indagini, una sentenza del 26 maggio 2005 ha condannato Forrester e Alba a 30 anni di carcere. Purtroppo per il lavoro della DEA, tale sentenza è stata rovesciata dalla decisione della Corte d'Appello del Nono Distretto emessa agli inizi di luglio, che annulla la condanna di Forrester - che peraltro rischia anche un altro processo - e parzialmente anche quella di Alba. Il pronunciamento della corte è nondimeno importante perché tra le altre cose stabilisce la legittimità dell'azione di spionaggio e keylogging dell'agenzia antidroga.
In passato negli USA ci sono già stati casi di componenti cattura-informazioni usati da privati messi poi sulla graticola o finiti in carcere, ma le cose sono evidentemente diverse quando a spiare sono le forze di polizia federali: nel caso della linea DSL di Escondido, gli agenti non hanno commesso reato, sostengono i giudici, perché ad essere intercettati - per mezzo di un port mirroring gestito attraverso la connessione messa a disposizione dalla baby bell Pacific Bell a San Diego - sono stati soltanto gli header dei messaggi email e gli indirizzi IP, informazioni che non si possono considerare soggette alle regole della privacy perché gli utenti sono pienamente consapevoli del fatto che esse vengono trasmesse sul network e possono essere registrate o controllate in ogni momento.

Alfonso Maruccia
19 Commenti alla Notizia USA, sì ai keylogger contro la droga
Ordina
  • contenuto non disponibile
  • contenuto non disponibile
  • qui non mi torna proprio il conto eh!

    se ad essere intercettati erano gli header (cosa che potevano fare semplicemente andando dal provider) a che diavolo serviva il keylogger?

    su su, non stiamo a intortare anche i giudici!!!

    il keylogger becca la chiave di crittografia del PGP (anche quello di hush) e così poi possono leggere I CONTENUTI.

    ma davvero ve la fate raccontare così?
    non+autenticato
  • contenuto non disponibile
  • > Però è pieno di gente che giura che PGP ha mille
    > backdoor (e ovviamente non le hanno mai
    > mostrate)... quindi in teoria non sarebbe servito
    > nemmeno il
    > keylogger.

    gli autori del pgp giurano che il codice prodotto da loro non contiene backdoor tuttavia ammettono anche che prima di essere pubblicato il software passa per altre mani e molto si puo' fare;
    ad esempio su diversi giochi recenti l'eseguibile del gioco e' avvolto in un wrapper, non potendo raggiungere e modificare le routines della protezione si ingloba l'eseguibile e gli si crea attorno l'ambiente con cui crede di lavorare (in sostanza il software non dialoga con chi crede di dialogare) e questo e' solo un esempio.
    Tant'e che per alcuni c'e' una verisone del pgp oltre cui non andare, che dovrebbe essere se non ero l'unica ancora con sorgenti pubblici e che si puo' ricompilare per confrontare l'eseguibile se viene uguale o comunquie non contenga qualcosa in meno;
    la regola infatti e' di usare tools a sorgente aperto proprio per poter comparare binari e sorgenti , vedi ad esempio truecrypt vs drivecrypt dove nel socondo l'unica garanzia che abbiamo e' la locazione nazionale della casa che lo sviluppa (e loro lo specificano, ovvero garantiscono che continueranno a svilupparlo finche' e loro leggi non cambiano).
    Da notare che in germania c'e' chi vuole rendere illegale la rete di thor?
    Se vedete l'altro mio post c'e' una mia discussione su come potrebbero essere introdotte le backdoor che ultimamente sono state usate molto frequentemente ma la cui origine rimane tuttora oscura.
    non+autenticato
  • - Scritto da: unaDuraLezione
    > - Scritto da: Travagliett o
    >
    > > il keylogger becca la chiave di crittografia del
    > > PGP (anche quello di hush) e così poi possono
    > > leggere I
    > > CONTENUTI.
    >
    > Però è pieno di gente che giura che PGP ha mille
    > backdoor (e ovviamente non le hanno mai
    > mostrate)... quindi in teoria non sarebbe servito
    > nemmeno il
    > keylogger.

    tu fai un passo oltre senza parlare del passo prima.

    ripeto: dicono di leggere solo gli header.
    allora a che cazzo gli serve un keylogger? che key devono loggare?

    su su
    non+autenticato
  • contenuto non disponibile
  • Come al solito vige il segreto su questo tipo di informazioni;
    a ripercorrere tutti i casi similari che mi vengono in mente e che normalmente seguo sono sicuro che almeno in un caso delle informazioni sono sfuggite, e coinvolgerebbero un aiuto da parte di Microsoft.

    Mi pare impossibile infatti che la possibilita' di avere appoggio da loro da parte delle forze dell'ordine non sia mai stata ventilata, se Microsoft si fosse opposta ad una collaborazione ad esempio per rispettare la privacy degli utenti avremmo avuto notizie frequenti di battaglie politico-governative sulle pretese di governo e forze dell'ordine di avere collaborazione da parte loro, ricordate la diatriba con Google per avere i log delle ricerche? poi la battaglia dei provider per proteggere i dati degli abbonati? E la sentenza storica sul PGP? Ebbene con microsoft non e' esistita nessuna battaglia di nessun tipo, solo la garanzia di uno sviluppatore che bitlocker non conterrebbe backdoor, a significare che la collaborazione sicuramente c'e' e viene tenuta rigorosamente nascosta (tranne quelle notizie frammentarie uscite da quel tribunale qualche anno fa), infatti NON SE NE PARLA IN ASSOLUTO, sembra quasi un argomento tabu'.

    Certo che i tool di monitoring installati sui pc degli indagati sono diventati frequentissimi, solo manca ed e' omessa forzatamente qualsiasi spiegazione sul come i tool sono stati installati, e qui riconduco alla teorica collaborazione con microsoft, specie se cerchiamo di verificare le strade possibili.

    Da persona non ignorante su reti e OS immaginato sul come possano lavorare e ho fatto un'ipotesi (ribadisco che e' solo un'ipotesi):
    i pc da monitorare sono connessi ad internet temporaneamente o permanentemente e le forze dell'ordine sono in grado di sapere tramite gli isp in tempo reale quali sono gli ip pbblici utilizzati; a questo punto passano l'ip a microsoft che tramite un windows update , un mediaplayer e altri servizi spioni (ricordo che tuttora alcune comunicazioni fra windows e server esterni sono ancora poco conosciute), dicevo microsoft personalizza gli update e scarica un KBxxxxxx apposito che non contiene quello che viene scaricato su tutti i nostri pc, e che ovviamente contiene uno o piu' tool di monitoring che girano come servizio di sistema (quanti di voi sanno cosa si nasconde dietro i vari servizi svchost? ne ho 8 che girano in questo mentre di solito ne ho 7).
    Puo essere anche un driver che quindi si nasconde sotto SYSTEM o come qualche dispositivo hardware o periferica non PNP e non compare sui normali tools di monitoring; capito come funzionerebbe? E su windows di possibilita' ce ne sono tante, la parte complicata e' solo immettere il tool.

    ovviamente in caso di un linux non so se esista un equivalente, in tal caso l'unica e' l'applicazione di hardware extra ad esempio all'interno della tastiera, tipo 007 per intenderci ma di uso tutt'altro che infrequente nella realta'.

    Nemmeno questo pc da cui sto scrivendo e' sicuro, sebbene questo post arrivi da un ip della rete di Tor c'e' sempre quel misterioso svchost che devo capire da dove arriva e cosa fa, qui gli update li scarico e applico a mano e con windows non si sa mai, fortunatamente la macchina con cui cazzeggio non si connette a internet..........
    non+autenticato
  • > solo la garanzia di uno sviluppatore che
    > bitlocker non conterrebbe backdoor,

    ho cancellato un pezzo per errore; l'introduzone di bitlocker produsse delle proteste da parte della giustizia inglese proprio per il fatto che divenisse impossibile esplorare i dischi alla ricerca di prove o evidenza;
    poi microsoft si incontro' con loro e la questione si risolse con tutti felici e contenti, poi gli sviluppatori garantirono la sicurezza di bitlocker "sul mio cadavere", allora QUALCUNO MI SPIEGHI COSA E' SUCCESSO!!!!

    Immaginando le conversazioni deve esserci stato qualcosa del tipo che riassumo "bitlocker rimarra' sicuro ma vi forniremo i tool per catturare la chiave/password", questo risolverebbe la faccenda, no?
    non+autenticato
  • contenuto non disponibile
  • Fatti una vita..
    non+autenticato
  • - Scritto da: massimo

    > ovviamente in caso di un linux non so se esista
    > un equivalente, in tal caso l'unica e'
    > l'applicazione di hardware extra ad esempio
    > all'interno della tastiera, tipo 007 per
    > intenderci ma di uso tutt'altro che infrequente
    > nella
    > realta'.

    i keylogger migliori sono rootkit: sostituiscono il driver della tastiera.

    > Nemmeno questo pc da cui sto scrivendo e' sicuro,
    > sebbene questo post arrivi da un ip della rete di
    > Tor c'e' sempre quel misterioso svchost che devo
    > capire da dove arriva e cosa fa, qui gli update
    > li scarico e applico a mano e con windows non si
    > sa mai, fortunatamente la macchina con cui
    > cazzeggio non si connette a
    > internet..........

    ma un process explorer no eh?
    non+autenticato
  • Credo che aMfetamina si scriva con la M.
    non+autenticato
  • credo che ti sbagli:

    http://www.demauroparavia.it

    an|fe|ta|mì|na
    s.f.
    TS farm., farmaco eccitante del sistema nervoso che, al di fuori dell’uso terapeutico, è usato per accrescere artificiosamente il rendimento psicofisico [quadro 19]
    Varianti: amfetamina, anfetammina
    non+autenticato
  • - Scritto da: Lepaca
    > credo che ti sbagli:
    >
    > http://www.demauroparavia.it
    >
    > an|fe|ta|mì|na


    Ok, chiarito: sono due varianti entrambe accettate:

    http://www.demauroparavia.it/4892
    non+autenticato
  • Il mercato della droga, è un dato di fatto, serve per finanziare le operazioni "nascoste" dei vari servizi.

    Strano che appena un anno dopo che i talebani, in Afganistan, hanno distrutto tutte le piantaggioni di droghe, sono stati invasi ed oggi il 74% della produzione mondiale di droga arriva proprio dall'Afganistan.
    m00f
    445
  • Le banche riciclano alla grande, sono loro i veri spacciatori e quelli che fanno maggiori affari.
    non+autenticato
  • oggi il 74% della
    > produzione mondiale di droga arriva proprio
    > dall'Afganistan.

    Lo era giá prima ancora dei Taliban.
    non+autenticato
  • Sì infatti i talebani seguendo il corano (che vieta l'uso di droghe) bruciarono tutto e bloccarono la produzione
    m00f
    445