SlideShare a Scribd company logo
1
Strumenti
Strumenti e
e
Tecniche
Tecniche per
per
la
la creazione
creazione di
di
un
un Falso
Falso Alibi
Alibi
Informatico
Informatico
Vincenzo
Vincenzo Calabrò
Calabrò
2
Alibi: Definizione
Si intende generalmente una allegazione
difensiva di circostanze di fatto prospettabili
a difesa dell' imputato o dell' indagato, che si
pongono in oggettivo contrasto con i fatti
posti a base dell' ipotesi accusatoria
Tale allegazione, frequentemente (ma non
unicamente) è volta a dimostrare che il
soggetto indagato o imputato, al momento
della commissione del reato, si trovava in
luogo diverso e lontano rispetto a quello ove
il reato stesso sarebbe stato perpetrato o
che, comunque, lo stesso non avrebbe
potuto commettere quanto a lui contestato
3
Alibi Informatico
• E’ possibile provare con certezza che un
determinato soggetto sia intento ad utilizzare un
Personal Computer in un determinato momento?
• Tali prove sono utilizzabili come alibi?
• L’alibi in oggetto è affidabile o facilmente
falsificabile?
L’informatica per sua stessa definizione vuol dire
“informazione automatica”:
• Esistono degli automatismi atti a simulare le
operazioni di un utente, tali da procurargli un falso
alibi?
• E’ possibile che tale automatismo intervenuto possa
essere scoperto, e con esso il falso alibi?
4
Casi noti e notevoli
Alibi ritenuti attendibili
Alibi ritenuti attendibili
• Il Caso GERI : date dei files su floppy disk
• Il Caso BRADFORD : aggiornamento profilo facebook
• Il Caso GARLASCO : utilizzo del portatile per tesi
Alibi ritenuti inattendibili
Alibi ritenuti inattendibili
• Il Caso MEREDITH : al computer a vedere un film
• Il Caso DOUGLAS-PLUDE : utilizzo di due portatili
• Il Caso FERRAGUTO: il “viaggio” del cellulare
5
Metodo d’analisi
Schema di 8 domande a cui il consulente
tecnico deve tentare di dare una risposta:
1. Who (Chi) ?
2. What (Cosa) ?
3. When (Quando) ?
4. Where (Dove) ?
5. Why (Perché) ?
6. How (Quanto) ?
7. Whereby (In che modo) ?
8. What means (Con quali mezzi) ?
6
Classificazione - 1
Generati durante, o contemporaneamente, l’evento
criminoso:
1. l’imputato ha generato direttamente tracce informatiche
su dispositivi distanti dalla scena del crimine;
2. un sistema informatizzato ha eseguito
“automaticamente” azioni ed eventi pianificati che,
producendo tracce informatiche, simulano la presenza e
l’interazione dell’imputato in un luogo diverso dalla scena
del crimine;
3. un terzo, persona fisica o sistema automatico, ha
registrato tracce che potrebbero giustificare la presenza
dell’imputato in luoghi diversi dalla scena del crimine;
4. un terzo, un complice, ha eseguito azioni, per nome e per
conto dell’imputato, che producono tracce informatiche
su dispositivi distanti dalla scena del crimine.
7
Classificazione - 2
Creati in un momento diverso, antecedente o
seguente, dell’atto delittuoso:
5. l’imputato (o chi per lui) realizza una prova
ex novo, facendo attenzione che gli elementi
caratterizzanti il tempo rivelino la
contemporaneità con l’azione criminale.
6. l’imputato (o chi per lui) riutilizza una traccia
informatica già esistente, alterando gli
elementi utili a dimostrare la correlazione
temporale tra il momento della produzione
e l’evento criminoso.
8
Ipotesi A
L’imputato ha generato direttamente tracce informatiche a distanza
Attraverso l
Attraverso l’
’uso di dispositivi o software di controllo remoto
uso di dispositivi o software di controllo remoto
• rilevarne la presenza, l’installazione e/o disinstallazione;
• cercare ed analizzare tracce utili a svelarne l’esecuzione
(p.e. file prefetch, chiavi di registro, file di
configurazione);
• cercare ed analizzare eventuali log degli stessi rilevati;
• analizzare la configurazione di eventuali router o firewall
che permettono l’accesso da remoto;
• analizzare i tabulati ed i log di connessione del fornitore
di connessione;
• analizzare gli indirizzi di destinazione con quelli dei
dispositivi presenti;
• confrontare tutti i suddetti log e lo storico delle
connessioni presenti sul dispositivo;
• incrociare le suddette informazioni con i dati estrapolati
dall’evidenza.
9
Ipotesi B
Un sistema automatizzato ha simulato un utilizzo in presenza
Per simulare l’utilizzo di un personal computer vi
sono varie soluzioni
1.
1. Script
Script.
2.
2. Macro Recorder
Macro Recorder.
3.
3. Auto
Auto Typer
Typer e Auto
e Auto Clicker
Clicker.
Si può tentare di trovare
• software che rientrano nelle categorie suddette;
• operazioni pianificate nell’intervallo di tempo in
cui è stato commesso il reato;
• l’elenco dei file aperti nell’intervallo di tempo da
esaminare;
• connessioni di periferiche esterne;
• connessioni da e verso l’esterno;
• file temporanei e cancellati.
10
Ipotesi C
Un terzo, persona fisica o sistema automatizzato,
ha registrato tracce informatiche
Alcuni esempi:
• i sistemi di video sorveglianza;
• gli accessi controllati;
• i tabulati telefonici;
• le tracce di spostamento del telefonino;
• il telepass;
• gli sportelli bancomat ed i pos;
• i rilevatori ed i navigatori gps;
• l’applicazione google latitude; ecc.
In questi caso il tecnico può solo verificare l’attendibilità
dell’evidenza, accertandosi che il sistema di rilevazione
non abbia evidenziato falle tecnologiche tali da rendere
non ammissibile giuridicamente la prova informatica.
11
Ipotesi D
Un complice ha eseguito azioni per conto dell’indiziato
Alcuni esempi:
• consegnare il cellulare a qualcuno chiedendogli
di spostarsi e di utilizzarlo,
• oppure prestare la propria vettura, dotata di
antifurto satellitare e telepass, invitandolo a
dirigersi in un luogo distante,
• oppure fornire le proprie credenziali di accesso e
il proprio notebook raccomandandosi di
adoperarlo.
Per il consulente tecnico sarà difficile, se non
impossibile, dimostrare che siano false.
In questo caso sarà cura degli investigatori rinvenire
ulteriori informazioni che dimostrino il falso.
12
Ipotesi E
L’indiziato (o chi per lui) realizza una prova ex novo
Quasi tutti i dispositivi elettronici consentono di reimpostare la data
e l’ora. In questo modo, ed utilizzando semplici tecniche di anti-
forensics, è possibile utilizzare dette apparecchiature e costruire
prove in tempi desiderati.
Il consulente tecnico, in questi casi, deve dapprima estrapolare ed
incrociare la time-line di funzionamento della macchina con i
metadati dei file e con le altre informazioni temporali presenti
sul File System, includendo nell’analisi anche i file temporanei ed
i file cancellati (p.e. è impossibile che una modifica di un
documento di word non crei alla stessa data/ora altri file
secondari) ed in seguito verificare, nell’arco temporale di
riferimento, che ci siano altre tracce, quali connessioni ad
internet, altri programmi o file aperti, ecc.
Vale la pena osservare che solitamente questa ipotesi è la più
semplice da verificare e smascherare in quanto le informazioni
sono molteplici e difficilmente armonizzabili.
13
Ipotesi F
L’indiziato (o chi per lui) riutilizza
una traccia informatica già esistente
Si ipotizza che siano state utilizzate prove già
esistenti, i cui riferimenti temporali sono stati
modificati per dimostrare la contemporaneità
con l’evento criminoso.
Anche in questo caso è possibile, utilizzando tools
commerciali o freeware, oppure semplici
comandi del S.O., modificare le date presenti
sul file system o nei metadati dei file per farli
coincidere con quelli desiderati.
Le tecniche di analisi sono simili a quelle
dell’ipotesi precedente.
14
L’alibi perfetto
La facilità è strettamente correlata alle proprietà intrinseche delle
tecnologie informatiche, quali:
IMMATERIALITÀ. Un’informazione digitale è immateriale e, di
conseguenza, non contiene elementi fisici che possano
caratterizzarla come il DNA, le impronte o altre tracce. Un file
copiato è identico all’originale
ANONIMATO. La maggior parte delle transazioni in rete avviene in
forma anonima o, peggio, attraverso l’utilizzo di false credenziali.
VIRTUALIZZAZIONE. E’ tecnicamente possibile realizzare o
modificare prove informatiche che riportano date e luoghi
opportuni.
MEDIAZIONE TECNOLOGICA. Tutte le azioni informatiche e
telematiche si realizzano con l’uso di tecnologie informatiche,
per cui lo strumento diventa spesso il mezzo di formazione e di
conservazione della prova. Ciò può dar luogo a situazioni di auto
formazione, ovvero prove che si creano automaticamente o in
modo indipendente.
15
Connessione remota tramite
KVM over IP
Primo
esempio
Primo
esempio
16
Connessione remota tramite
Software
Secondo
esempio
Secondo
esempio
17
Simulare, attraverso
automatismi, l’utilizzo di un
computer
Terzo
esempio
Terzo
esempio
# script che simula la digitazione di un
documento Word e la navigazione di siti
Internet
send ("#m")
MouseClick("leA",630,250,2)
WinWaitAcIve("tesi","")
MouseClick("leA",255,120,2)
WinWaitAcIve(”Doc”)
send ("Testo che voglio scrivere”)
send ("{Enter}“)
send ("{Enter}“)
send ("{Enter}“)
sleep (5000)
send ("Altro testo che voglio scrivere”)
run ("C:Program FilesMozilla Firefoxfirefox.exe")
send ("^t”)
send ("www.google.it")
send ("{ENTER}”)
send (”Notizie per la mia tesi")
send ("{ENTER}”)
18
Realizzare una prova ex
novo, prima o dopo un
determinato evento
Quarto
esempio
Quarto
esempio
Spostiamo la data del Bios al momento
desiderato, effettuiamo delle operazioni e
ripristiniamo l’orario
19
Conclusioni
• E’ possibile provare con certezza che
un determinato soggetto sia intento
ad utilizzare un Personal Computer
in un determinato momento?
NO
• Tale prove sono utilizzabili come
alibi?
NO
• L’alibi in oggetto è affidabile ?
NO
Grazie per l
Grazie per l’
’attenzione
attenzione
www.vincenzocalabro.it
www.vincenzocalabro.it

More Related Content

Similar to Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi Informatico

Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
guest649bb5
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Vincenzo Calabrò
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica Forense
Antonio Notarangelo
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)
Alessandro Bonu
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
Emanuele Florindi
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSMAU
 
Computer Forensics
Computer ForensicsComputer Forensics
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
Vincenzo Calabrò
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Alessandro Bonu
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
Emanuele Florindi
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Emanuele Florindi
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Domenico Barile
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
Emanuele Florindi
 
GDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -ItalianoGDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -Italiano
Studio Fiorenzi Security & Forensics
 
Open Security
Open SecurityOpen Security
Open Security
Francesco Taurino
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informatici
Massimo Farina
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma DigitaleMario Varini
 

Similar to Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi Informatico (20)

Dal Sequestro al Report
Dal Sequestro al ReportDal Sequestro al Report
Dal Sequestro al Report
 
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni InformaticheIl Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
Il Diritto Processuale Penale dell’Informatica e le Investigazioni Informatiche
 
Politiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica ForensePolitiche e strumenti per le indagini nell'Informatica Forense
Politiche e strumenti per le indagini nell'Informatica Forense
 
La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)La copia forense: modalità operative (pt. 1)
La copia forense: modalità operative (pt. 1)
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Smau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavoloSmau bologna 2013 stefano fratepietro pallavolo
Smau bologna 2013 stefano fratepietro pallavolo
 
Computer Forensics
Computer ForensicsComputer Forensics
Computer Forensics
 
Modulo 1 - Lezione 4
Modulo 1 - Lezione 4Modulo 1 - Lezione 4
Modulo 1 - Lezione 4
 
L’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul webL’acquisizione delle evidenze digitali presenti sul web
L’acquisizione delle evidenze digitali presenti sul web
 
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica ForenseVincenzo Calabrò - Evidenza Digitale e Informatica Forense
Vincenzo Calabrò - Evidenza Digitale e Informatica Forense
 
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...Corso di  INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
Corso di INFORMATICA FORENSE (A.A. 2013/2014) - Il Laboratorio di analisi ne...
 
Computer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitaleComputer forensics: utilizzabilità ed analisi della prova digitale
Computer forensics: utilizzabilità ed analisi della prova digitale
 
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forenseCorso di Informatica forense: dall'informatica giuridica all'informatica forense
Corso di Informatica forense: dall'informatica giuridica all'informatica forense
 
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
Serate di alfbetizzazione digitale - Terzo incontro 11 Maggio 2015
 
Lezione 7 4 2011
Lezione 7 4 2011Lezione 7 4 2011
Lezione 7 4 2011
 
Dark net.1203
Dark net.1203Dark net.1203
Dark net.1203
 
GDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -ItalianoGDPR & Forensics Readiness -Italiano
GDPR & Forensics Readiness -Italiano
 
Open Security
Open SecurityOpen Security
Open Security
 
Il ruolo dei dispositivi informatici
Il ruolo dei dispositivi informaticiIl ruolo dei dispositivi informatici
Il ruolo dei dispositivi informatici
 
Crittografia Firma Digitale
Crittografia Firma DigitaleCrittografia Firma Digitale
Crittografia Firma Digitale
 

More from Vincenzo Calabrò

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001
Vincenzo Calabrò
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Vincenzo Calabrò
 
Open vs. Closed Source
Open vs. Closed SourceOpen vs. Closed Source
Open vs. Closed Source
Vincenzo Calabrò
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
Vincenzo Calabrò
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
Vincenzo Calabrò
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
Vincenzo Calabrò
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di Sicurezza
Vincenzo Calabrò
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi Informatici
Vincenzo Calabrò
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
Vincenzo Calabrò
 
Programmazione Sicura
Programmazione SicuraProgrammazione Sicura
Programmazione Sicura
Vincenzo Calabrò
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
Vincenzo Calabrò
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
Vincenzo Calabrò
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processuale
Vincenzo Calabrò
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
Vincenzo Calabrò
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle Telefoniche
Vincenzo Calabrò
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.
Vincenzo Calabrò
 
IL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàIL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialità
Vincenzo Calabrò
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
Vincenzo Calabrò
 

More from Vincenzo Calabrò (20)

Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline ForenseVincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
Vincenzo Calabrò - Generazione ed Analisi di una Timeline Forense
 
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente TecnicoVincenzo Calabrò - Modalità di intervento del Consulente Tecnico
Vincenzo Calabrò - Modalità di intervento del Consulente Tecnico
 
La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001La Riduzione del Rischio - D.Lgs. 231/2001
La Riduzione del Rischio - D.Lgs. 231/2001
 
Le Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e RetiLe Best Practices per proteggere Informazioni, Sistemi e Reti
Le Best Practices per proteggere Informazioni, Sistemi e Reti
 
Open vs. Closed Source
Open vs. Closed SourceOpen vs. Closed Source
Open vs. Closed Source
 
La Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati PersonaliLa Privacy: Protezione dei Dati Personali
La Privacy: Protezione dei Dati Personali
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Reti di Calcolatori
Reti di CalcolatoriReti di Calcolatori
Reti di Calcolatori
 
Implementazione Politiche di Sicurezza
Implementazione Politiche di SicurezzaImplementazione Politiche di Sicurezza
Implementazione Politiche di Sicurezza
 
Criticita Sistemi Informatici
Criticita Sistemi InformaticiCriticita Sistemi Informatici
Criticita Sistemi Informatici
 
Introduzione alla Sicurezza Informatica
Introduzione alla Sicurezza InformaticaIntroduzione alla Sicurezza Informatica
Introduzione alla Sicurezza Informatica
 
Programmazione Sicura
Programmazione SicuraProgrammazione Sicura
Programmazione Sicura
 
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSLOpenID Connect 1.0: verifica formale del protocollo in HLPSL
OpenID Connect 1.0: verifica formale del protocollo in HLPSL
 
Il Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenserIl Cloud Computing: la nuova sfida per legislatori e forenser
Il Cloud Computing: la nuova sfida per legislatori e forenser
 
La timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processualeLa timeline: aspetti tecnici e rilevanza processuale
La timeline: aspetti tecnici e rilevanza processuale
 
Proteggiamo I Dati
Proteggiamo I DatiProteggiamo I Dati
Proteggiamo I Dati
 
Approccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle TelefonicheApproccio all’Analisi Forense delle Celle Telefoniche
Approccio all’Analisi Forense delle Celle Telefoniche
 
L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.L'Alibi Informatico: aspetti tecnici e giuridici.
L'Alibi Informatico: aspetti tecnici e giuridici.
 
IL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialitàIL WEB 2.0: analisi e potenzialità
IL WEB 2.0: analisi e potenzialità
 
La Fragilità della Prova Informatica
La Fragilità della Prova InformaticaLa Fragilità della Prova Informatica
La Fragilità della Prova Informatica
 

Vincenzo Calabrò - Strumenti e Tecniche per la creazione di un Falso Alibi Informatico

  • 1. 1 Strumenti Strumenti e e Tecniche Tecniche per per la la creazione creazione di di un un Falso Falso Alibi Alibi Informatico Informatico Vincenzo Vincenzo Calabrò Calabrò
  • 2. 2 Alibi: Definizione Si intende generalmente una allegazione difensiva di circostanze di fatto prospettabili a difesa dell' imputato o dell' indagato, che si pongono in oggettivo contrasto con i fatti posti a base dell' ipotesi accusatoria Tale allegazione, frequentemente (ma non unicamente) è volta a dimostrare che il soggetto indagato o imputato, al momento della commissione del reato, si trovava in luogo diverso e lontano rispetto a quello ove il reato stesso sarebbe stato perpetrato o che, comunque, lo stesso non avrebbe potuto commettere quanto a lui contestato
  • 3. 3 Alibi Informatico • E’ possibile provare con certezza che un determinato soggetto sia intento ad utilizzare un Personal Computer in un determinato momento? • Tali prove sono utilizzabili come alibi? • L’alibi in oggetto è affidabile o facilmente falsificabile? L’informatica per sua stessa definizione vuol dire “informazione automatica”: • Esistono degli automatismi atti a simulare le operazioni di un utente, tali da procurargli un falso alibi? • E’ possibile che tale automatismo intervenuto possa essere scoperto, e con esso il falso alibi?
  • 4. 4 Casi noti e notevoli Alibi ritenuti attendibili Alibi ritenuti attendibili • Il Caso GERI : date dei files su floppy disk • Il Caso BRADFORD : aggiornamento profilo facebook • Il Caso GARLASCO : utilizzo del portatile per tesi Alibi ritenuti inattendibili Alibi ritenuti inattendibili • Il Caso MEREDITH : al computer a vedere un film • Il Caso DOUGLAS-PLUDE : utilizzo di due portatili • Il Caso FERRAGUTO: il “viaggio” del cellulare
  • 5. 5 Metodo d’analisi Schema di 8 domande a cui il consulente tecnico deve tentare di dare una risposta: 1. Who (Chi) ? 2. What (Cosa) ? 3. When (Quando) ? 4. Where (Dove) ? 5. Why (Perché) ? 6. How (Quanto) ? 7. Whereby (In che modo) ? 8. What means (Con quali mezzi) ?
  • 6. 6 Classificazione - 1 Generati durante, o contemporaneamente, l’evento criminoso: 1. l’imputato ha generato direttamente tracce informatiche su dispositivi distanti dalla scena del crimine; 2. un sistema informatizzato ha eseguito “automaticamente” azioni ed eventi pianificati che, producendo tracce informatiche, simulano la presenza e l’interazione dell’imputato in un luogo diverso dalla scena del crimine; 3. un terzo, persona fisica o sistema automatico, ha registrato tracce che potrebbero giustificare la presenza dell’imputato in luoghi diversi dalla scena del crimine; 4. un terzo, un complice, ha eseguito azioni, per nome e per conto dell’imputato, che producono tracce informatiche su dispositivi distanti dalla scena del crimine.
  • 7. 7 Classificazione - 2 Creati in un momento diverso, antecedente o seguente, dell’atto delittuoso: 5. l’imputato (o chi per lui) realizza una prova ex novo, facendo attenzione che gli elementi caratterizzanti il tempo rivelino la contemporaneità con l’azione criminale. 6. l’imputato (o chi per lui) riutilizza una traccia informatica già esistente, alterando gli elementi utili a dimostrare la correlazione temporale tra il momento della produzione e l’evento criminoso.
  • 8. 8 Ipotesi A L’imputato ha generato direttamente tracce informatiche a distanza Attraverso l Attraverso l’ ’uso di dispositivi o software di controllo remoto uso di dispositivi o software di controllo remoto • rilevarne la presenza, l’installazione e/o disinstallazione; • cercare ed analizzare tracce utili a svelarne l’esecuzione (p.e. file prefetch, chiavi di registro, file di configurazione); • cercare ed analizzare eventuali log degli stessi rilevati; • analizzare la configurazione di eventuali router o firewall che permettono l’accesso da remoto; • analizzare i tabulati ed i log di connessione del fornitore di connessione; • analizzare gli indirizzi di destinazione con quelli dei dispositivi presenti; • confrontare tutti i suddetti log e lo storico delle connessioni presenti sul dispositivo; • incrociare le suddette informazioni con i dati estrapolati dall’evidenza.
  • 9. 9 Ipotesi B Un sistema automatizzato ha simulato un utilizzo in presenza Per simulare l’utilizzo di un personal computer vi sono varie soluzioni 1. 1. Script Script. 2. 2. Macro Recorder Macro Recorder. 3. 3. Auto Auto Typer Typer e Auto e Auto Clicker Clicker. Si può tentare di trovare • software che rientrano nelle categorie suddette; • operazioni pianificate nell’intervallo di tempo in cui è stato commesso il reato; • l’elenco dei file aperti nell’intervallo di tempo da esaminare; • connessioni di periferiche esterne; • connessioni da e verso l’esterno; • file temporanei e cancellati.
  • 10. 10 Ipotesi C Un terzo, persona fisica o sistema automatizzato, ha registrato tracce informatiche Alcuni esempi: • i sistemi di video sorveglianza; • gli accessi controllati; • i tabulati telefonici; • le tracce di spostamento del telefonino; • il telepass; • gli sportelli bancomat ed i pos; • i rilevatori ed i navigatori gps; • l’applicazione google latitude; ecc. In questi caso il tecnico può solo verificare l’attendibilità dell’evidenza, accertandosi che il sistema di rilevazione non abbia evidenziato falle tecnologiche tali da rendere non ammissibile giuridicamente la prova informatica.
  • 11. 11 Ipotesi D Un complice ha eseguito azioni per conto dell’indiziato Alcuni esempi: • consegnare il cellulare a qualcuno chiedendogli di spostarsi e di utilizzarlo, • oppure prestare la propria vettura, dotata di antifurto satellitare e telepass, invitandolo a dirigersi in un luogo distante, • oppure fornire le proprie credenziali di accesso e il proprio notebook raccomandandosi di adoperarlo. Per il consulente tecnico sarà difficile, se non impossibile, dimostrare che siano false. In questo caso sarà cura degli investigatori rinvenire ulteriori informazioni che dimostrino il falso.
  • 12. 12 Ipotesi E L’indiziato (o chi per lui) realizza una prova ex novo Quasi tutti i dispositivi elettronici consentono di reimpostare la data e l’ora. In questo modo, ed utilizzando semplici tecniche di anti- forensics, è possibile utilizzare dette apparecchiature e costruire prove in tempi desiderati. Il consulente tecnico, in questi casi, deve dapprima estrapolare ed incrociare la time-line di funzionamento della macchina con i metadati dei file e con le altre informazioni temporali presenti sul File System, includendo nell’analisi anche i file temporanei ed i file cancellati (p.e. è impossibile che una modifica di un documento di word non crei alla stessa data/ora altri file secondari) ed in seguito verificare, nell’arco temporale di riferimento, che ci siano altre tracce, quali connessioni ad internet, altri programmi o file aperti, ecc. Vale la pena osservare che solitamente questa ipotesi è la più semplice da verificare e smascherare in quanto le informazioni sono molteplici e difficilmente armonizzabili.
  • 13. 13 Ipotesi F L’indiziato (o chi per lui) riutilizza una traccia informatica già esistente Si ipotizza che siano state utilizzate prove già esistenti, i cui riferimenti temporali sono stati modificati per dimostrare la contemporaneità con l’evento criminoso. Anche in questo caso è possibile, utilizzando tools commerciali o freeware, oppure semplici comandi del S.O., modificare le date presenti sul file system o nei metadati dei file per farli coincidere con quelli desiderati. Le tecniche di analisi sono simili a quelle dell’ipotesi precedente.
  • 14. 14 L’alibi perfetto La facilità è strettamente correlata alle proprietà intrinseche delle tecnologie informatiche, quali: IMMATERIALITÀ. Un’informazione digitale è immateriale e, di conseguenza, non contiene elementi fisici che possano caratterizzarla come il DNA, le impronte o altre tracce. Un file copiato è identico all’originale ANONIMATO. La maggior parte delle transazioni in rete avviene in forma anonima o, peggio, attraverso l’utilizzo di false credenziali. VIRTUALIZZAZIONE. E’ tecnicamente possibile realizzare o modificare prove informatiche che riportano date e luoghi opportuni. MEDIAZIONE TECNOLOGICA. Tutte le azioni informatiche e telematiche si realizzano con l’uso di tecnologie informatiche, per cui lo strumento diventa spesso il mezzo di formazione e di conservazione della prova. Ciò può dar luogo a situazioni di auto formazione, ovvero prove che si creano automaticamente o in modo indipendente.
  • 15. 15 Connessione remota tramite KVM over IP Primo esempio Primo esempio
  • 17. 17 Simulare, attraverso automatismi, l’utilizzo di un computer Terzo esempio Terzo esempio # script che simula la digitazione di un documento Word e la navigazione di siti Internet send ("#m") MouseClick("leA",630,250,2) WinWaitAcIve("tesi","") MouseClick("leA",255,120,2) WinWaitAcIve(”Doc”) send ("Testo che voglio scrivere”) send ("{Enter}“) send ("{Enter}“) send ("{Enter}“) sleep (5000) send ("Altro testo che voglio scrivere”) run ("C:Program FilesMozilla Firefoxfirefox.exe") send ("^t”) send ("www.google.it") send ("{ENTER}”) send (”Notizie per la mia tesi") send ("{ENTER}”)
  • 18. 18 Realizzare una prova ex novo, prima o dopo un determinato evento Quarto esempio Quarto esempio Spostiamo la data del Bios al momento desiderato, effettuiamo delle operazioni e ripristiniamo l’orario
  • 19. 19 Conclusioni • E’ possibile provare con certezza che un determinato soggetto sia intento ad utilizzare un Personal Computer in un determinato momento? NO • Tale prove sono utilizzabili come alibi? NO • L’alibi in oggetto è affidabile ? NO
  • 20. Grazie per l Grazie per l’ ’attenzione attenzione www.vincenzocalabro.it www.vincenzocalabro.it