Informatica Forense: cosa devo sapere per diventare esperto?


INTRODUZIONE

L’informatica forense è una sottocategoria dell’informatica che ha come scopo ultimo quello di acquisire dati da un sistema senza alterarli, per crearne una copia perfetta atta a supportare le indagini legate alle casistiche di criminalità informatica.

Essa è maggiormente utilizzata per l’analisi di dispositivi digitali appartenenti a soggetti imputati in ogni sorta di reato e può portare alla consegna, in ambito di processo, di prove a volte determinanti per la risoluzione dello stesso.

Questa scienza ha quindi sia una finalità giudiziaria, che di supporto della sicurezza informatica, poiché da un lato aiuta nella risoluzione dei casi appartenenti al ramo, dall’altro permette una maggiore sicurezza in ambito informatico grazie ai dati raccolti dalle modalità d’azione attuate da criminali informatici.

FUNZIONAMENTO DELL’INFORMATICA FORENSE

Il funzionamento dell’informatica forense si divide principalmente in tre trance tra loro interdipendenti, ovvero:

  1. Acquisizione dei dati;
  2. Analisi forense degli stessi;
  3. Rappresentazione della metodologia.

Nel primo caso, lo scopo è quello di acquisire i dati e carpire tutte le informazioni riguardanti un’operazione o un caso, passandoli dal sistema originario in uno di supporto senza alterare il minimo dato.

In questa parte della procedura di analisi informatica viene utilizzato dell’hardware specifico, detto write blocker, che permette alle aziende di perizia tecnica informatica come Bit4law di prelevare le informazioni dall’hardware sequestrato e di copiarle su un altro dispositivo predisposto per l’analisi.

Nel secondo caso si procede all’analisi dei dati precedentemente acquisiti.

Tali analisi possono essere indirizzate verso la ricerca di differenti crimini commessi.

Gli analisti devono inoltre cercare anche di dimostrare la garanzia di integrità, ovvero la prova concreta che i dati estrapolati ed analizzati da un determinato sistema informatico siano poi portati a giudizio senza la minima alterazione.

Problema simile è il disconoscimento di prove digitali, dove una non corretta estrapolazione e successiva analisi possono portare a situazioni dove le prove raccolte non possono essere dimostrate come legate al soggetto sotto sospetti.

Il terzo ed ultimo caso è quello della rappresentazione delle metodologie.

In questa parte dell’informatica forense vengono portate a rappresentazione tutte le metodologie utilizzate dal soggetto in questione per commettere un determinato crimine.

Questa trance è quella maggiormente legata al campo della sicurezza informatica, poiché in casi come quelli di hacking i dati raccolti, dopo essere stati snocciolati, possono diventare molto utili agli esperti di sicurezza informatica, dando loro una sintesi del percorso utilizzato da un possibile cracker e stimolandoli ad adeguare i propri sistemi di difesa per prevenire che casi del genere si ripetano.

CAMPI D’UTILIZZO E METODOLOGIE

Le prospettive d’utilizzo dell’informatica forense sono svariate e vanno variegandosi (e intensificandosi) anno dopo anno, visto il sempre maggiore utilizzo dell’informatica per commettere crimini.

Questa scienza può essere utilizzata per analizzare i casi più disparati.

Le indagini possono integrare l’informatica forense in casi comuni come quelli di accesso abusivo e compromissione verso sistemi informatici, come nel caso del Samy worm, un virus creato da Samy Kamkar che nel 2005 infettò in sole 20 ore un milione di utenti di MySpace, portando la piattaforma al crash.

Altre attività che possono portare all’utilizzo dell’informatica forense sono i casi di spionaggio industriale e dei reati che hanno a che fare con la tutela della privacy in genere.

Questa scienza può essere utilizzata anche per poter confermare un alibi di un sospettato, che sia questi imputato in un crimine in ambito informatico o non.

Per quanto riguarda le metodologie utilizzate, queste presentano tecniche che possono far fronte ai più svariati tipi di analisi.

Nel cross-drive, ad esempio, tramite l’utilizzo di informazioni raccolte dagli hard drive di più sospettati è possibile rintracciare un eventuale legame tra queste, andando a sventare ad esempio la possibilità di creazione di una cellula terroristica o di un gruppo di cracker.

Altre operazioni incluse possono essere quelle di analisi di metodi stenografici e di recupero di file eliminati:

  • Nel primo caso, l’informatica forense punterà ad estrapolare delle informazioni nascoste all’interno di immagini con l’alterazione dei bit che la compongono tramite il confronto delle stringhe che la compongono con la versione originale dell’immagine;
  • Nel secondo caso, invece, l’obbiettivo sarà quello di recuperare i file che vengono eliminati dagli utenti ma che, molto spesso, non vengono completamente distrutti dalla partizione fisica del disco rigido, permettendo quindi una ricostruzione partendo dai settori in cui questi erano locati in precedenza.

In alcuni casi le analisi sono anche più semplici e si basano su metodi più convenzionali e conosciuti, come lo scoprire o crackare password del sistema e il cercare parole che possano essere in qualche modo collegate ai crimini di cui il proprietario del sistema (o dell’elaboratore) viene imputato.

CONCLUSIONI

In definitiva, con un maggiore utilizzo dell’informatica a supporto di crimini e operazioni illecite, la legge ha preso le sue contromisure, andando a supportare la difesa basata sulla sicurezza informatica con un più massiccio approccio operativo sul campo, grazie ad una scienza che tramite le più disparate tecniche può analizzare qualsiasi percorso attraversato indebitamente da un soggetto in un sistema informatico.

Se ti è piaciuto, Condividilo!

Commenti

commenti

Comments are closed.