Psycore
Holofractale de l'hypervérité
- Inscrit
- 27/6/13
- Messages
- 2 074
Non metto i nomi di azienda produttrice e di prodotto per via di eventuali copyright. Chi volesse sapere di più, posso dare il pdf in pm.
Sistema di intercettazione telematica
“******”
Il sistema di intercettazione telematica ******, di proprietà della società **** Srl, è una
suite (pacchetto) composto da vari software realizzati per offrire un’esperienza di
investigazione e di analisi dei dati il più intuitiva e semplice possibile, consentendo alle
autorità giudiziarie di poter svolgere il lavoro in maniera efficace.
Il cuore del sistema è l’agent, software realizzato utilizzando le più recenti tecnologie di
programmazione avanzata e tecniche stealth esistenti in circolazione.
L’agent può essere inoculato tramite email, come allegato in un file MP3 ad esempio, o
essere inglobato in un setup di terze parti, come ad esempio l’installazione di un programma
per visualizzare PDF come Acrobat Reader, o un editor di testo, o un aggiornamento di
Microsoft Windows. Può essere inoltre incapsulato all’interno di una chiavetta per la
navigazione Internet. Non è rintracciabile dagli antivirus (testato con la maggior parte dei
software in commercio), non è presente tra i programmi in esecuzione nel task manager del
sistema operativo, e non è visibile su disco. La riservatezza e la segretezza del sistema sono
chiavi imprescindibili per effettuare operazioni pulite di intercettazione telematica.
Le operazioni di intercettazione coprono tutte le aree sensibili di un’attività telematica,
ovvero desktop, tasti premuti, webcam, audio e forensica in tempo reale. I dati raccolti
vengono incapsulati all’interno di sessioni altamente criptate con sofisticati algoritmi di
crittografia quali AES con chiavi a 256 bit, prima di essere inviati alla centrale di raccolta
dati locata presso la procura. Questo per evitare che i dati sensibili relativi all’indagine
vengano “rubati” o comunque visionati da occhi indiscreti (vedi hacker).
La centrale di raccolta dati opera in H24 in attesa dei dati, che raccoglie e organizza
all’interno di un database. Questa passa in seguito una copia dei dati ad un client apposito di
consultazione, che può essere locato negli uffici della P.G., il quale, tramite un player
apposito, riproduce la sessione esatta delle attività svolte dell’indagato. Il player consente
durante la consultazione, la scrittura di note, brogliaccio e trascrizione. Tutti i dati vengono
inoltre salvati su di un’unità di backup con scadenza giornaliera, tramite un apposito
software facente parte della suite ******.
Elenco delle caratteristiche della suite.
La suite è composta dai seguenti programmi:
 Agent di intercettazione;
 Centrale di raccolta dati;
 Client di consultazione dei dati;
 Player di sessioni con trascrizione, note e brogliaccio;
 Utility di backup dei dati (completamente automatizzata);
 Quick Setup: installazione dell’agent con due click, in un tempo netto di 3-4 secondi, utile in caso di
installazioni on-the-fly durante perquisizione;
 Embedded Setup: installazione dell’agent inglobato in un setup reale di terze di un qualsiasi
programma commerciale;
 Internet Key Setup: installazione dell’agent inglobato in una chiavetta di navigazione internet
mobile;
 MP3 Binder: installazione dell’agent tramite file MP3
E’ inoltre possibile veicolare l’agent in un pacchetto contenente files PDF o documenti di vario genere.
Offriamo inoltre la possibilità di utilizzare il nostro sistema di “fake email” & “fake webserver”,
attraverso il quale siamo capaci di inviare email a nome di mittenti qualunque (ad esempio INAIL, INPS
e così via) con link che riferiscono all’agent da inoculare, ma che reindirizzano al sito vero e proprio del
mittente in maniera del tutto trasparente.
“Agent”
Caratteristiche tecniche:
- Nascosto su disco;
- Invisibile dal task manager;
- Cattura fotogrammi desktop ad intervalli personalizzabili;
- Cattura fotogrammi webcam ad intervalli personalizzabili;
- Cattura audio (Skype):
Windows Vista/7/8 : mix microfono + speakers;
Windows XP : solo microfono;
Codec: G729b (DSP: echo cancellation, noise reduction)
VOIP audio catturato (streaming in diretta);
- Cattura le seguenti password precedentemente salvate su disco:
Internet Explorer (Version 4.0 - 9.0);
Mozilla Firefox (All Versions);
Google Chrome;
Opera;
MSN Messenger;
Windows Messenger (In Windows XP);
Windows Live Messenger (In Windows XP/Vista/7);
Yahoo Messenger (Versions 5.x and 6.x);
Google Talk;
ICQ Lite 4.x/5.x/2003;
AOL Instant Messenger v4.6 or below, AIM 6.x, and AIM Pro;
Trillian;
Trillian Astra;
Miranda;
GAIM/Pidgin;
MySpace IM;
PaltalkScene;
Digsby;
- Shell remota (prompt comandi DOS);
- Cattura tasti premuti (Keylogger);
- Live Forensic: forensica in tempo reale sulla macchina remota, anche dei dispositivi USB connessi.
Possibilità di eseguire, rinominare, spostare, cancellare e scaricare files, anche di grosse dimensioni (1-2
Gigabyte);
- Non rilevabile dagli Antivirus;
- Nascosto nel filesystem (invisibile su disco);
- Dati catturati vengono crittografati a 256 bit con algoritmo AES prima dell'invio;
- Informazioni sull'hardware della macchina remota e sui processi in esecuzione. Possibilità di terminare
processi;
- Possibilità di aggiornare l'agent da remoto (update);
- Possibilità di autodistruggersi al termine dell'indagine (tramite apposito comando dalla centrale);
Testato su Windows XP, Vista, Seven e sistemi a 64 bit della famiglia Microsoft.
Testato con successo in attività sensibili di intercettazione telematica.
Sistema di intercettazione telematica
“******”
Il sistema di intercettazione telematica ******, di proprietà della società **** Srl, è una
suite (pacchetto) composto da vari software realizzati per offrire un’esperienza di
investigazione e di analisi dei dati il più intuitiva e semplice possibile, consentendo alle
autorità giudiziarie di poter svolgere il lavoro in maniera efficace.
Il cuore del sistema è l’agent, software realizzato utilizzando le più recenti tecnologie di
programmazione avanzata e tecniche stealth esistenti in circolazione.
L’agent può essere inoculato tramite email, come allegato in un file MP3 ad esempio, o
essere inglobato in un setup di terze parti, come ad esempio l’installazione di un programma
per visualizzare PDF come Acrobat Reader, o un editor di testo, o un aggiornamento di
Microsoft Windows. Può essere inoltre incapsulato all’interno di una chiavetta per la
navigazione Internet. Non è rintracciabile dagli antivirus (testato con la maggior parte dei
software in commercio), non è presente tra i programmi in esecuzione nel task manager del
sistema operativo, e non è visibile su disco. La riservatezza e la segretezza del sistema sono
chiavi imprescindibili per effettuare operazioni pulite di intercettazione telematica.
Le operazioni di intercettazione coprono tutte le aree sensibili di un’attività telematica,
ovvero desktop, tasti premuti, webcam, audio e forensica in tempo reale. I dati raccolti
vengono incapsulati all’interno di sessioni altamente criptate con sofisticati algoritmi di
crittografia quali AES con chiavi a 256 bit, prima di essere inviati alla centrale di raccolta
dati locata presso la procura. Questo per evitare che i dati sensibili relativi all’indagine
vengano “rubati” o comunque visionati da occhi indiscreti (vedi hacker).
La centrale di raccolta dati opera in H24 in attesa dei dati, che raccoglie e organizza
all’interno di un database. Questa passa in seguito una copia dei dati ad un client apposito di
consultazione, che può essere locato negli uffici della P.G., il quale, tramite un player
apposito, riproduce la sessione esatta delle attività svolte dell’indagato. Il player consente
durante la consultazione, la scrittura di note, brogliaccio e trascrizione. Tutti i dati vengono
inoltre salvati su di un’unità di backup con scadenza giornaliera, tramite un apposito
software facente parte della suite ******.
Elenco delle caratteristiche della suite.
La suite è composta dai seguenti programmi:
 Agent di intercettazione;
 Centrale di raccolta dati;
 Client di consultazione dei dati;
 Player di sessioni con trascrizione, note e brogliaccio;
 Utility di backup dei dati (completamente automatizzata);
 Quick Setup: installazione dell’agent con due click, in un tempo netto di 3-4 secondi, utile in caso di
installazioni on-the-fly durante perquisizione;
 Embedded Setup: installazione dell’agent inglobato in un setup reale di terze di un qualsiasi
programma commerciale;
 Internet Key Setup: installazione dell’agent inglobato in una chiavetta di navigazione internet
mobile;
 MP3 Binder: installazione dell’agent tramite file MP3
E’ inoltre possibile veicolare l’agent in un pacchetto contenente files PDF o documenti di vario genere.
Offriamo inoltre la possibilità di utilizzare il nostro sistema di “fake email” & “fake webserver”,
attraverso il quale siamo capaci di inviare email a nome di mittenti qualunque (ad esempio INAIL, INPS
e così via) con link che riferiscono all’agent da inoculare, ma che reindirizzano al sito vero e proprio del
mittente in maniera del tutto trasparente.
“Agent”
Caratteristiche tecniche:
- Nascosto su disco;
- Invisibile dal task manager;
- Cattura fotogrammi desktop ad intervalli personalizzabili;
- Cattura fotogrammi webcam ad intervalli personalizzabili;
- Cattura audio (Skype):
Windows Vista/7/8 : mix microfono + speakers;
Windows XP : solo microfono;
Codec: G729b (DSP: echo cancellation, noise reduction)
VOIP audio catturato (streaming in diretta);
- Cattura le seguenti password precedentemente salvate su disco:
Internet Explorer (Version 4.0 - 9.0);
Mozilla Firefox (All Versions);
Google Chrome;
Opera;
MSN Messenger;
Windows Messenger (In Windows XP);
Windows Live Messenger (In Windows XP/Vista/7);
Yahoo Messenger (Versions 5.x and 6.x);
Google Talk;
ICQ Lite 4.x/5.x/2003;
AOL Instant Messenger v4.6 or below, AIM 6.x, and AIM Pro;
Trillian;
Trillian Astra;
Miranda;
GAIM/Pidgin;
MySpace IM;
PaltalkScene;
Digsby;
- Shell remota (prompt comandi DOS);
- Cattura tasti premuti (Keylogger);
- Live Forensic: forensica in tempo reale sulla macchina remota, anche dei dispositivi USB connessi.
Possibilità di eseguire, rinominare, spostare, cancellare e scaricare files, anche di grosse dimensioni (1-2
Gigabyte);
- Non rilevabile dagli Antivirus;
- Nascosto nel filesystem (invisibile su disco);
- Dati catturati vengono crittografati a 256 bit con algoritmo AES prima dell'invio;
- Informazioni sull'hardware della macchina remota e sui processi in esecuzione. Possibilità di terminare
processi;
- Possibilità di aggiornare l'agent da remoto (update);
- Possibilità di autodistruggersi al termine dell'indagine (tramite apposito comando dalla centrale);
Testato su Windows XP, Vista, Seven e sistemi a 64 bit della famiglia Microsoft.
Testato con successo in attività sensibili di intercettazione telematica.