Interceptación de las comunicaciones encriptadas
103
concreto utilizado (chat, tuits, muro, etc.), las IP anónimas, si se han
conectado a través de Prosis, VPN, red TOR, red I2P, etc.
Se utilizarán los señuelos informáticos o páginas web cebo, cuan-
do el contenido es ilícito o se intercambia en grupos cerrados, así
como el uso del agente encubierto informático, todo ello con la debida
autorización judicial.
Es muy importante el uso de técnicas de fuentes abiertas OSINT o
APP de identificación, donde se buscan coincidencias entre platafor-
mas y redes, rutinas o similitudes, todo ello para tratar de buscar un
patrón de conducta o pautas de comportamiento a la hora de elaborar
un software capaz de introducirse en el dispositivo y enviar al sis-
tema SITEL los datos requeridos o alojados en el mismo, necesarios
para la investigación.
Una vez obtenidos los patrones de conducta o pautas de compor-
tamiento del objetivo, a través de la denominada ingeniería social,
se procederá a diseñar el software necesario para la obtención de la
información requerida o necesaria para la investigación y la forma
de instalación de dicho software en los dispositivos del investigado.
Una vez intervenido el objetivo investigado mediante el software
remoto, éste está diseñado para remitir la información requerida al
Servicio SITEL, mediante conexión segura en la web, tanto de ar-
chivos o ficheros alojados en el dispositivo, como de la información
o navegación que se produzca en cada momento. Dicha información
estará sin encriptar, ya que la remite en el momento en que se está
produciendo en el dispositivo.
El software remoto instalado puede remitir pantallazos cada se-
gundo o cada tiempo determinado, para así obtener las páginas o la
navegación que realice el objetivo y poder también obtener los usua-
rios y contraseñas que utilice cada momento, ya que el software es
capaz de detectar o registrar las teclas pulsadas (Keylogger)
18
.
18
Keylogger
(Key=tecla; Logger=registrador). Software capaz de registrar las pulsaciones que realizar
un usuario en su teclado, para posteriormente monitorizarlas en un fichero o enviarlas a través de
internet.