Vuoi scoprire come si svolgono i nostri corsi? Oltre alle informazioni sul Corso pratico tecnologie investigative bonifica microspie , puoi vedere i risultati dei nostri allievi e le immagini dei corsi passati, come quello del 15 Giugno 2013, dove abbiamo consegnato l'attestato di partecipazione.
L'edizione del corso pratico individuale del 16 febbraio 2013 ha esplorato in profondità due tematiche complementari della sicurezza informatica: i software di cifratura per proteggere le comunicazioni riservate e i trojan malevoli utilizzati per intercettare dispositivi digitali. Questi due aspetti rappresentano le due facce della stessa medaglia nel mondo della sorveglianza digitale moderna, fondamentali tanto per chi deve proteggere informazioni quanto per chi opera nell'investigazione informatica.
I software di cifratura rappresentano la principale difesa contro intercettazioni digitali non autorizzate. Durante il corso sono stati analizzati diversi sistemi di crittografia disponibili nel 2013: PGP (Pretty Good Privacy) per la cifratura delle email, TrueCrypt per la creazione di volumi crittografati su hard disk, e applicazioni di messaggistica criptata per smartphone come Silent Circle e Threema. La cifratura end-to-end garantisce che solo mittente e destinatario possano leggere il contenuto delle comunicazioni, rendendo inutile qualsiasi tentativo di intercettazione intermedia.
La sessione ha approfondito i principi della crittografia a chiave pubblica e privata, spiegando come funzionano gli algoritmi AES-256, RSA e altri standard utilizzati per proteggere dati sensibili. I partecipanti hanno compreso l'importanza di proteggere le chiavi private e come anche la crittografia più robusta diventa inefficace se le chiavi vengono compromesse attraverso social engineering o accesso fisico al dispositivo.
La seconda parte del corso si è concentrata sui trojan malevoli, software apparentemente innocui che nascondono funzionalità di sorveglianza. Questi programmi, una volta installati su computer o smartphone target, permettono il controllo remoto completo del dispositivo: registrazione delle battiture sulla tastiera (keylogging), cattura degli screenshot, attivazione della webcam e del microfono, intercettazione delle comunicazioni email e chat, e trasferimento di file riservati.
Durante l'edizione del 16 febbraio 2013 sono stati analizzati diversi trojan professionali utilizzati in ambito investigativo legittimo, come FinFisher e Remote Control System. Questi software vengono impiegati da forze dell'ordine e agenzie governative per indagini autorizzate dalla magistratura. I partecipanti hanno appreso come questi strumenti bypassano antivirus tradizionali, come si installano sui dispositivi target, e quali tracce lasciano nel sistema operativo.
Un aspetto cruciale trattato durante la formazione è stata la normativa italiana sull'utilizzo di trojan. In Italia, l'impiego di captatori informatici è riservato esclusivamente all'autorità giudiziaria nell'ambito di indagini penali autorizzate. L'installazione non autorizzata di trojan costituisce grave reato informatico punito dagli articoli 615-ter (accesso abusivo a sistema informatico) e 617-quater (intercettazione comunicazioni informatiche) del Codice Penale, con pene fino a cinque anni di reclusione.
Il corso ha anche fornito metodologie per rilevare la presenza di trojan sui propri dispositivi, attraverso analisi dei processi attivi, monitoraggio del traffico di rete e utilizzo di strumenti forensi specializzati.