IISFA MEMBERBOOK 2014
DIGITAL FORENSICS
Condivisione della conoscenza tra i membri
dell'IISFA ITALIAN CHAPTER
a cura di GERARDO COSTABILE, ANTONINO ATTANASIO e MARIO IANULARDO
CREDITI
IISFA Memberbook 2014 DIGITAL FORENSICS
a cura di GERARDO COSTABILE, ANTONINO ATTANASIO e MARIO IANULARDO
(c) IISFA per l'antologia e (c) di ciascun autore per i singoli saggi.
Ogni riproduzione riservata.
IISFA e la prima ed unica associazione italiana con focus specifico sulla Information Forensics. Lassociazione, senza scopo di lucro e aperta a tecnici e giuristi, ha come mission la promozione della materia attraverso la divulgazione, lapprendimento e la certificazione, riconosciuta tra laltro in ambito internazionale.
Le attivita ruotano intorno ad un codice etico e alla possibilita di far parte di un network di specialisti, con lo scopo altresi di costituire insieme, nel medio periodo, un punto di riferimento nello specifico settore, allo stato sottolineato da forti individualita.
Per altre informazioni: www.iisfa.it.
I link esterni corrispondono a quelli dell'edizione cartacea stampata nel 2015.
SOMMARIO
PREFAZIONE
Cari Soci ed Amici di IISFA,
anche questanno usciamo con la nuova pubblicazione dei soci per i soci. La tiratura, come al solito, limitata e fuori commercio, tranne per lebook su Amazon (dove trovate anche i vecchi numeri).
Ringrazio tutti per lo sforzo, si tratta come sempre di attivit senza scopo di lucro e fatte in totale volontariato, su tutti i livelli.
Dopo 8 anni, vi anticipiamo che il comitato direttivo vi condurr in un 2015 dove ci saranno diverse novit importanti, in termini di governance associativa e di rafforzamento delle iniziative. Come sempre, restate sintonizzati.
Per quanto concerne i contenuti tecnici di questo numero, cercheremo di condurvi nei vari argomenti con limmutato spirito associativo, tra parti tecnico-informatiche e giuridiche.
Come noto, Internet non solo uno strumento di condivisione di informazioni fra un numero limitato di soggetti, ma costituisce mondo parallelo, in cui lutente libero di disporre in maniera illimitata di notizie, di esplorare ed entrare a far parte di nuove reti sociali e, soprattutto, di accedere a servizi di ogni natura e qualit.
Secondo la ricerca condotta da Open Text nel 2012, solo il 4% dei contenuti disponibili online sono indicizzati dai motori di ricerca, mentre una quantit di dati pari ad almeno 8 zettabytes sono conservati su server accessibili unicamente tramite reti anonime o su siti web ad accesso protetto. Laccesso a tali contenuti in molti casi possibile solo utilizzando strumenti e tecniche di anonimato come proxy o teste di ponte. Il sistema pi famoso e diffuso per la navigazione anonima noto come TOR (The Onion Router). Tor un sistema di comunicazione in cui i peer non possono conoscere il reale IP dellinterlocutore, permettendo quindi connessioni anonime e servizi nascosti.
Per questo motivo, nel memberbook, troverete alcune tecniche e metodologie utili per analizzare le tracce di utilizzo del sistema di navigazione Tor su sistemi operativi; in secondo luogo nellindagine di Polizia Giudiziaria e del contrasto al crimine assume grande importanza la capacit di analisi, comprensione e previsione di fenomeni criminali complessi. Cos come nella ricerca sociologica quantitativa, anche in questo caso i dati raccolti si riferiscono ad una moltitudine di ipotesi la cui analisi pu condurre a generalizzazioni sulle tendenze o sulle caratteristiche di un particolare fenomeno.
Lutilizzo di tali dati nel campo della social network analysis, da un punto di vista meramente teorico, non unassoluta novit: invero, si pu trovare qualche riferimento in letteratura con riguardo allimpiego del paradigma di rete nellanalisi criminale.
Manca lapplicazione di tali metodologie a casi reali, mancanza dovuta in larga misura ad una serie di difficolt legate alla raccolta, al trattamento e allanalisi dei dati. Con la diffusione delle nuove tecnologie - e di Internet in particolare - tali difficolt fortunatamente sono state in parte eliminate grazie alla realizzazione di software (anche gratuiti) dedicati alla social network analysis in grado di recuperare ed analizzare elevati volumi di dati.
Per quanto riguarda, invece, i dati che emergono nel corso di tipiche indagini di Polizia Giudiziaria le difficolt aumentano: si tratta, di dati sensibili per loro stessa natura, poich acquisiti sulla base di precisi e stringenti precetti di Legge al mero scopo di ricercare e raccogliere indizi, fonti di prova e/o prove propriamente dette da portare allattenzione del Giudice, che dovr valutare la responsabilit delle persone indagate. Tali dati (prove, indizi, fonti di prova ecc.) possono essere utilizzati dagli Organi inquirenti per alimentare alcuni database (SDI) ad uso esclusivo delle Forze dellOrdine, cos da avere una pi ampia conoscenza dei fenomeni criminali.
Per questi motivi tale tipologia di dato difficilmente accessibile al ricercatore ma non, ovviamente, allinvestigatore. Questa difficolt oggettiva viene poi ulteriormente alimentata dalla ritrosia degli investigatori a condividere tali informazioni allesterno (anzi, per la verit, anche allinterno) del proprio ambiente lavorativo.
Le tecnologie non sono solo Internet e le reti di computer, sono anche telecamere di sorveglianza e terminali mobili (cellulari), dal costo e dalle prestazioni ormai quasi pari a quelli dei personal computer.
I dati acquisiti da telecamere di sorveglianza costituiscono un rilevante mezzo di prova sia nel processo penale che in quello civile. Le forze dellordine, e quindi tutti gli attori coinvolti nelliter processuale od investigativo, fanno sempre pi ricorso allutilizzo di dati costituiti da immagini o video; di conseguenza sempre maggiormente richiesta la capacit di interagire con strumenti hardware/software la cui complessit pu variare in modo considerevole sia dal punto di vista tecnologico che strutturale. A differenza di altri settori in cui linvestigazione digitale svolta primariamente su dati direttamente in relazione con una delle parti del processo, per cui lacquisizione del reperto informatico effettuata con le dovute attenzioni, spesso le immagini di videosorveglianza sono nella disponibilit di terzi, privati o enti pubblici, che nulla hanno a che fare con il contesto forense. Chiunque possegga un telefonino ha a disposizione un sistema di videosorveglianza da utilizzare come semplice spunto investigativo ma anche come strumento determinante nel processo di acquisizione di immagini, anche in modo non professionale. Le best practices in questo campo sono utili, oltre a contrastare la fragilit di ogni digital evidence, anche a definire i dati rilevanti per ogni contesto di interesse. necessario quindi un approccio sistematico al settore della Digital Forensics definito Video Forensics, analizzandone gli obiettivi specifici, gli ambiti di applicazione e le tecnologie utilizzate.
Lo smartphone pu essere considerato oggi loggetto pi fedele alluomo. Esso segue quasi sempre il suo possessore, e se vero che tra le altre funzioni ha anche quello di geolocalizzarsi, attraverso la combinazione di diverse tecnologie, altrettanto vero che questa funzione si rivela di particolare importanza nel caso in cui si costretti, per un qualsivoglia reato, a ricostruire un probabile percorso dei punti spaziali (o meglio aree di probabilit) nonch temporali che il dispositivo ha occupato.
Gli smartphones sono in grado di memorizzare, in modo continuativo, i dati riferiti alla geolocalizzazione attraverso varie tecnologie tra cui le pi note sono:
Next page