Background Image
Table of Contents Table of Contents
Previous Page  104 / 218 Next Page
Information
Show Menu
Previous Page 104 / 218 Next Page
Page Background

Interceptación de las comunicaciones encriptadas

103

concreto utilizado (chat, tuits, muro, etc.), las IP anónimas, si se han

conectado a través de Prosis, VPN, red TOR, red I2P, etc.

Se utilizarán los señuelos informáticos o páginas web cebo, cuan-

do el contenido es ilícito o se intercambia en grupos cerrados, así

como el uso del agente encubierto informático, todo ello con la debida

autorización judicial.

Es muy importante el uso de técnicas de fuentes abiertas OSINT o

APP de identificación, donde se buscan coincidencias entre platafor-

mas y redes, rutinas o similitudes, todo ello para tratar de buscar un

patrón de conducta o pautas de comportamiento a la hora de elaborar

un software capaz de introducirse en el dispositivo y enviar al sis-

tema SITEL los datos requeridos o alojados en el mismo, necesarios

para la investigación.

Una vez obtenidos los patrones de conducta o pautas de compor-

tamiento del objetivo, a través de la denominada ingeniería social,

se procederá a diseñar el software necesario para la obtención de la

información requerida o necesaria para la investigación y la forma

de instalación de dicho software en los dispositivos del investigado.

Una vez intervenido el objetivo investigado mediante el software

remoto, éste está diseñado para remitir la información requerida al

Servicio SITEL, mediante conexión segura en la web, tanto de ar-

chivos o ficheros alojados en el dispositivo, como de la información

o navegación que se produzca en cada momento. Dicha información

estará sin encriptar, ya que la remite en el momento en que se está

produciendo en el dispositivo.

El software remoto instalado puede remitir pantallazos cada se-

gundo o cada tiempo determinado, para así obtener las páginas o la

navegación que realice el objetivo y poder también obtener los usua-

rios y contraseñas que utilice cada momento, ya que el software es

capaz de detectar o registrar las teclas pulsadas (Keylogger)

18

.

18

Keylogger

(Key=tecla; Logger=registrador). Software capaz de registrar las pulsaciones que realizar

un usuario en su teclado, para posteriormente monitorizarlas en un fichero o enviarlas a través de

internet.