Corso di informatica giudiziaria e
             forense

   L'utilizzo di software per lo
   svolgimento delle indagini
informatiche dell'accusa e della
               difesa
C.A.I.N.E.


Si tratta di una suite, un insieme di programmi open
source funzionali allo svolgimento di indagini
informatiche.
Accanto ad essa vanno ricordate DEFT – in ambiente
Linux – e Wintaylor – in ambiente Windows: entrambe
open source e liberamente scaricabili da Internet
 La slide successiva rappresenta la schermata iniziale
di CAINE, il desktop.
I software per le indagini informatiche
CAINE: l'avvio

Una delle caratteristiche fondamentali dei
programmi basati su piattaforma LINUX – con le
varie elaborazioni, fra le quali UBUNTU – è la
necessità, all'avvio e salva diversa impostazione
di default, di “montare” l'hardware, quale, ad
esempio, una penna USB ovvero un hard disk
esterno.
Nella suite CAINE la funzione è espletata
dall'applicazione Disk utility la cui schermata
iniziale è evidenziata nella slide successiva
I software per le indagini informatiche
Disk utility: il mount
Com'è facile notare, nella schermata iniziale il
programma       individua    eventuale     hardware
collegato al personal computer: fra questo, nel
caso specifico, notiamo la presenza di una penna
USB – identificata con Jetflash – e l'indicazione
del comando “mount” che serve, appunto, a far si
che il sistema operativo possa analizzare
l'hardware.
S'immagini, dunque, che la predetta penna USB
sia stata rinvenuta nell'ambito di una perquisizione
locale e che si debba “perquisire” il contenuto
della stessa (art. 247 comma 1 bis cpp)
I software per le indagini informatiche
Disk utility: il mount (segue)

La schermata precedente mostra l'hardware
“montato” - si noterà che il comando si è
trasformato da “mount” in “unmount” mentre, sul
desktop, è apparsa l'icona “nuovo volume” che sta
ad indicare proprio la penna USB.
Altro dato importante sul quale ci si soffermerà in
seguito è l'indicazione del nome di device (nel
nostro caso “/dev/sdb”) che sarà di rilievo per il
funzionamento di alcune applicazioni.
File browser


Un programma la cui utilità è facilmente intuibile è
quello che permette di esaminare il contenuto
dell'hardware collegato al sistema operativo.
Nella slide successiva vi è la schermata dello
stesso e l'hardware esaminato è proprio la penna
USB “montata”
I software per le indagini informatiche
File browser
Come si può notare, all'interno della penna USB è
presente una cartellina – creata per la
simulazione – dal titolo “prova CAINE”.
Il contenuto dell'hardware – il contenuto della
penna USB – sarà oggetto di perquisizione da
parte di chi è chiamato a svolgere l'indagine
informatica.
E' bene precisare sin da subito che ciò che
appare agli occhi dell'investigatore che esamini il
contenuto dell'hardware potrebbe non essere
corrispondente a ciò che è realmente contenuto
nello stesso, perché un tempo presente e, magari
successivamente, cancellato.
I software per le indagini informatiche
File browser


Nella slide precedente si esamina il contenuto
della    cartellina   “prova   CAINE”      presente
sull'hardware che viene identificato come
“/dev/sdb”.
Come già scritto in precedenza, questa dicitura -
“/dev/sdb” - è quella che appare nel disk utility che
esamina l'hardware collegato al personal
computer e che permette il “mount” dello stesso.
La copia immagine

Come già evidenziato in precedenza, il contenuto
dell'hardware collegato al personal computer,
esaminato mediante il file browser, non
necessariamente     corrisponde     con      quanto
realmente contenuto nell'hardware stesso: la
penna USB potrebbe mantenere traccia di file –
fotografie, documenti, files audio o video – che
possono      essere   di    grande    utilità   per
l'investigatore.
La copia immagine


E' bene precisare un'altra circostanza di rilievo: la
perquisizione dell'hardware – anche mediante
l'impiego di programmi idonei a ricercare evidenze
digitali eventualmente cancellate – potrebbe
determinare la cancellazione delle evidenze
stesse anche a causa di un erroneo utilizzo dei
programmi di analisi
La copia immagine nella
perquisizione (art. 247 comma 1 bis
                cpp)
Proprio per questa ragione il codice di procedura
penale stabilisce modalità d'investigazione che
tengono conto della volatilità del dato informatico:
la norma dell'art. 247 comma 1 bis del c.p.p.
stabilisce     che,   nello     svolgimento    della
perquisizione, si devono adottare “misure tecniche
dirette ad assicurare la conservazione dei dati
originali e ad impedirne l'alterazione”
La copia immagine
 nell'accertamento tecnico (art. 354
           comma 2 c.p.p.)

Anche la norma dell'art. 354 comma 2 ultima parte
stabilisce che, negli accertamenti tecnici su dati,
informazioni, programmi informatici, sistemi
informatici o telematici è necessaria l'adozione di
prescrizioni necessarie ad assicurare la
conservazione e ad impedire l'alterazione e
l'accesso.
Segue (art. 354 comma 2 c.p.p.)



In particolare, è necessario provvedere, ove
possibile, alla immediata duplicazione – dei dati,
programmi etc – su adeguati supporti, mediante
una procedura che assicuri la conformità della
copia all'originale e la sua immodificabilità.
Guymager
La suite CAINE contiene un programma –
denominato Guymager – che permette di
effettuare la copia immagine dell'hardware
selezionato al fine di effettuare, sul file immagine
e non sull'hardware stesso, la perquisizione
necessaria e tale da impedire che il dato originale
– quello contenuto nell'hardware - venga in
qualche modo alterato.
Come si vedrà, Guymager crea, nella
destinazione selezionata, un file che altro non è
se non l'esatta copia dell'hardware che si intende
perquisire ovvero sul quale compiere gli
accertamenti tecnici.
I software per le indagini informatiche
Guymager
Nella slide che precede – che rappresenta la
schermata iniziale di Guymager - è possibile
individuare una serie di dati: innanzitutto il nome
del device - “/dev/sdb” - che abbiamo visto essere
la dizione idonea a rappresentare, in un sistema
Linux, un hardware.
Selezionando, attraverso il mouse, l'hardware del
quale effettuare la copia immagine, si aprirà un
menu a tendina che permette la scelta tra diverse
opzioni: si sceglierà quella che permette
l'acqusizione dell'immagine
I software per le indagini informatiche
Guymager


La slide che precede contiene ulteriori opzioni di
grande rilievo giuridico: la prima attiene alla
estensione che si vuol dare al file risultato della
procedura di acquisizione: può trattarsi di un file
con estensione “dd”: in tal caso, il file potrà essere
letto da software open source ed esaminato.
Guymager – L'estensione del file
           immagine

Le altre estensioni per il momento non
interessano. Però – per concludere sul discorso
del tipo di file – si deve tener conto del fatto che
altre opzioni permettono di ottenere o un file
immagine compresso – il che genera un file
identico all'originale ma di dimensioni più
contenute – oppure un file che può essere letto da
software non open source ma “proprietari”, come
ad esempio Encase.
Guymager: l'hash

Un altro elemento molto importante di questa
schermata è rappresentata dall'opzione che
permette di generare il codice hash del file così
ottenuto.
Il codice hash – serie alfanumerica generata in
relazione ad un qualunque tipo di file – permette
di verificare se il file in relazione al quale è stato
generato sia stato mai modificato anche mediante
il solo inserimento di uno spazio vuoto
Guymager – L'hash

Nella slide precedente, in baso, si noterà l'opzione
inerente la generazione dell'hash, descritta
nell'opzione “Calculate MD5” ovvero “Calculate
SHA – 256”.
E' possibile calcolare entrambi gli hash del file
immagine generato o uno soltanto di essi: è ovvio
che la generazione di entrambi permetterà di
avere certezza insuperabile di conformità al file
originale della copia dello stesso.
Guymager: il riferimento normativo
             dell'hash


La generazione dell'hash ha il suo riferimento
normativo nell'articolo 354 comma 2 c.p.p. Nella
parte in cui prescrive “la conformità della copia
all'originale”.
Proprio la procedura appena descritta permette di
considerare rispettata questa prescrizione.
Digressione: la generazione
      dell'hash mediante Gtkhash

Nella suite CAINE esiste un programma –
denominato Gtkhash – che permette di calcolare
l'hash di qualsiasi file si voglia esaminare, così da
verificare la conformità tra ciò che viene duplicato
e l'originale.
Nelle slide che seguono vi è la dimostrazione del
suo funzionamento
I software per le indagini informatiche
I software per le indagini informatiche
Gtkhash

Nelle due slide precedenti si è attivato il
programma Gtkhash mediante il quale si è aperto
un file di testo – prova hash – creato e salvato sul
desktop del personal computer.
Come si potrà notare, il programma in esame
permette la generazione dell'hash sia nella forma
del MD5 sia nella forma dell'SHA1.
Nella slide successiva sarà possibile vedere
entrambi i codici esaminati
I software per le indagini informatiche
Gtkhash: una prova
Chiunque può utilizzare CAINE: lo stesso, open
source, può essere scaricato dal sito internet
www.caine-live.net, masterizzato su CD e lanciato
direttamente dal proprio personal computer
modificando il boot di sistema in modo da far
leggere prima dell'hard disk, il CD contenente la
suite (operazione sconsigliata a chi non è
esperto): chiunque può fare l'esperimento che di
seguito verrà descritto.
Nella slide precedente, Gtkhash ha generato un
MD5 che ha, come numeri finali, “7c40”.
Salvataggio del file contenente
               l'hash



Il file contenente l'hash può essere salvato, come
descritto nelle slide che seguono
I software per le indagini informatiche
I software per le indagini informatiche
Gtkhash: la modifica dell'hash




Modificando il file di progine “prova hash” il
programma Gtkhash genererà MD5 differenti,
come descritto nelle slide che seguono
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
Gtkhash: conclusione




Come si potrà notare, gli ultimi numeri del hash
MD5 sono diversi da quelli generati in precedenza
Guymager


Tornando a Guymager, sarà possibile, quindi,
generare su diverso hardware un file immagine
che riproduce esattamente l'hardware da
perquisire o analizzare.
Nelle slide che seguono sono descritte le due fasi
della acquisizione e della verifica.
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
La creazione del file immagine sotto
        windows: Wintaylor

Wintaylor, anch'essa scaricabile gratuitamente dal
sito dedicato a CAINE, è una suite – in grado di
operare sotto il sistema operativo Windows – che
raccoglie programmi open source in grado di
compiere indagini su supporti informatici.
Mediante il programma FTK imager è possibile
creare un file immagine ed esaminarlo senza
operare sull'hardware (la nostra penna USB
rinvenuta sul luogo del crimine)
I software per le indagini informatiche
FTK imager
Nella diapositiva precedente, la schermata iniziale
di Wintaylor ed, in particolare, il programma di
creazione di file immagine,        FTK imager e
l'opzione che permette di impedire la scrittura
dell'hardware che si sta esaminando (USB write
blocker).
Nella slide seguente, la schermata iniziale di FTK
imager dalla quale è possibile compiere le
operazioni di creazione del file immagine,
partendo da un supporto fisico, e di lettura del file
immagine creato.
I software per le indagini informatiche
I software per le indagini informatiche
FTK imager: il file immagine



Nella slide che segue si può notare come appare
il file immagine denominato “provaimmagine.001”.
Esso – occorre ricordarlo – è la copia esatta del
contenuto dell'hardware da esaminare, la nostra
penna USB
I software per le indagini informatiche
Caricare un file immagine in FTK
               imager



Nelle slide che seguono vengono descritte le
modalità di caricamento del file immagine
“provaimmagine.001”
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
FTK imager: l'analisi del file
             immagine

Nella slide che segue è descritto come appare il
contenuto del file immagine che è stato caricato
all'interno di FTK imager.
Si noterà la cartellina che si è creata e, all'interno
della stessa, un file fotografico ed un file di testo.
In particolare, c'è la possibilità di esaminare i
singoli file rinvenuti all'interno del file immagine in
modalità diverse, tra le quali quella c.d.
esadecimale
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
L'analisi del contenuto esadecimale
                del file
Una brevissima considerazione va dedicata a
questa particolare modalità di esame dei file: essi
– ad esempio il file jpeg a contenuto fotografico –
possono essere aperti mediante un programma
che ne rivela il contenuto in formato esadecimale.
Si tratta di una lettura del file che risulta del tutto
incomprensibile ma che rivela taluni elementi in
grado di svelare il contenuto reale di un file al di là
della sua denominazione esteriore (come file jpeg
ovvero txt o doc).
L'analisi esadecimale
Come si nota dalle slide precedenti, evidenziando
il file fotografico e operando la lettura esadecimale
dello stesso, nella colonna destra è possibile
notare una serie di informazioni indicative della
natura fotografica, appunto, del file: in particolare,
si evidenzia la macchina fotografica (Nikon D200)
adoperata per effettuare lo scatto.
Altra informazione rilevante è rappresentata dai
primi quattro caratteri alfanumerici (FF D8) e dagli
ultimi quattro (FF D9): essi rappresentano l'inizio e
la fine di un file jpeg. Cosicché, quand'anche si
voglia modificare l'estensione del file (mediante
l'opzione “rinomina”) la lettura esadecimale dello
stesso ne rivelerà il reale contenuto.
La ricerca delle evidenze digitali
         cancellate: photorec
Concludiamo con un accenno ad un programma –
rinvenibile sia nella suite CAINE che in Wintaylor
– che permette di recuperare file eventualmente
cancellati e presenti sull'hardware esaminato.
Si deve considerare, sul punto, che la semplice
“cancellazione” del file (mediante comandi come
delete e simili) di per sé non impedisce il recupero
del file stesso fino a quando i settori del supporto
informatico che contiene il file stesso non
vengano sovrascritti.
Finanche la parziale sovrascrittura di tali settori
non impedisce la ricostruzione parziale del file
originale.
Photorec

Nelle slide che seguono viene descritto il
funzionamento di photorec nella versione che
opera in ambiente CAINE.
In particolare, dopo la selezione dell'hardware
oggetto di analisi è possibile selezionare
l'estensione del file che si vuole cercare: ad
esempio, potrebbe trattarsi di un'analisi mirata alla
ricerca di file fotografici, dunque si selezionerà
l'opzione di estensione jpeg, deselezionando tutte
le altre.
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
I software per le indagini informatiche
Conclusione
Ho cercato di contenere le numerose funzionalità
di programmi liberamente scaricabili e mediante i
quali – con le dovute accortezze per evitare di far
danni irreparabili – è possibile iniziare a prendere
confidenza con una materia – l'indagine
informatica – che l'operatore del diritto deve
conoscere per esaminarne le implicazioni di
carattere giuridico.
Il tutto, nell'ottica dell'accusa ed in quella della
difesa, se si considera che le indagini difensive
possono essere anche di natura informatica e
devono, al pari di quelle dell'accusa, rispettare i
principi fondamentali della computer forensic

More Related Content

PPTX
Sistema Operativo - LInux - Modulo 2.1
PPT
Il dual boot scolastico perfetto (2012)
ODP
Lezione corso Base GNU/Linux
PDF
PDF
Installazione di koha_su_debian_v2_0_20_12_2014
PDF
Giochiamo ai COW-boy : zfs & btrfs
PDF
VDJ 7 Per iniziare
PPTX
Corso unitre 3 lezione_3
Sistema Operativo - LInux - Modulo 2.1
Il dual boot scolastico perfetto (2012)
Lezione corso Base GNU/Linux
Installazione di koha_su_debian_v2_0_20_12_2014
Giochiamo ai COW-boy : zfs & btrfs
VDJ 7 Per iniziare
Corso unitre 3 lezione_3

What's hot (7)

PPT
CCleaner
ODP
E va bene, passo a Linux. Da dove inizio?
PDF
Compilazione Kernel
PPT
Guida al computer - Lezione 77 - La Masterizzazione Parte 1
ODP
Introduzione a Puppy Linux ed installazione
PPT
Guida al Computer - Lezione 159 - Windows 8.1 Update - Prompt dei comandi
PDF
Sistema operativo unix
CCleaner
E va bene, passo a Linux. Da dove inizio?
Compilazione Kernel
Guida al computer - Lezione 77 - La Masterizzazione Parte 1
Introduzione a Puppy Linux ed installazione
Guida al Computer - Lezione 159 - Windows 8.1 Update - Prompt dei comandi
Sistema operativo unix
Ad

Similar to I software per le indagini informatiche (20)

PPT
Guida al computer - Lezione 78 - La Masterizzazione Parte 2
PPT
Guida al Computer - Lezione 101 - Pannelo di Controllo - BackUp e Ripristino ...
PPTX
Installazione ambientepython ubuntumate
PPT
Guida al computer - Lezione 94 - I Driver Parte 2
PPT
Guida al Computer - Lezione 168 - Windows 10 – Creazione del supporto d’insta...
ODP
Cyber Forensics - Acquisizione e analisi dei dati
PDF
Cyber Forensic
PDF
STARTER KIT ORION….un vero e proprio laboratorio elettronico (by FASAR ELETT...
PPT
Guida al computer - Lezione 71 - Il Sistema Operativo: L'Installazione dei pr...
PPT
Guida al computer - Lezione 85 - Il Riprisino
PPTX
Installazione Solid Edge ST7
PPT
Guida al computer - Lezione 122 - Pannello di Controllo - Ripristino
ODP
Ambienti di virtualizzazione
PPT
Guida al computer - Lezione 128 - Pannello di Controllo - Windows Defender
PDF
TYPO3 CMS 6.2 LTS - Le Novità
PPT
Guida al Computer - Lezione 189 - Windows 10 - Sezione impostazioni - Aggiorn...
PPT
Service Backup Online
PPT
Guida al Computer - Lezione 42 - Il 1° Avvio - Il B.I.O.S. parte 2
PPT
8 Linux Comandi Di Sistema
ODP
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
Guida al computer - Lezione 78 - La Masterizzazione Parte 2
Guida al Computer - Lezione 101 - Pannelo di Controllo - BackUp e Ripristino ...
Installazione ambientepython ubuntumate
Guida al computer - Lezione 94 - I Driver Parte 2
Guida al Computer - Lezione 168 - Windows 10 – Creazione del supporto d’insta...
Cyber Forensics - Acquisizione e analisi dei dati
Cyber Forensic
STARTER KIT ORION….un vero e proprio laboratorio elettronico (by FASAR ELETT...
Guida al computer - Lezione 71 - Il Sistema Operativo: L'Installazione dei pr...
Guida al computer - Lezione 85 - Il Riprisino
Installazione Solid Edge ST7
Guida al computer - Lezione 122 - Pannello di Controllo - Ripristino
Ambienti di virtualizzazione
Guida al computer - Lezione 128 - Pannello di Controllo - Windows Defender
TYPO3 CMS 6.2 LTS - Le Novità
Guida al Computer - Lezione 189 - Windows 10 - Sezione impostazioni - Aggiorn...
Service Backup Online
Guida al Computer - Lezione 42 - Il 1° Avvio - Il B.I.O.S. parte 2
8 Linux Comandi Di Sistema
NON ESISTONO COMPUTER VECCHI (Da xp a linux - Treviso 15/4/2014)
Ad

More from Giovanni Fiorino (17)

PDF
I prestatori di servizi nella società dell'informazione e le nuove forme di r...
PDF
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
PDF
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
PDF
Ispezioni, perquisizioni, sequestri
PDF
Diritto tributario e informatica
PDF
I crimini informatici e l'azienda
PDF
I crimini informatici
PDF
L'appello nel codice di procedura penale scuola forense
PDF
Crowdfunding le questioni giuridiche
PDF
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
PDF
Ecommerce, profili normativi e aspetti operativi
PDF
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
PDF
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...
PDF
L'avvocato e la tecnologia l'organizzazione telematica dello studio
PDF
Forensics summer camp 2013
PDF
Scuola forense 2012 costituzione di parte civile
PDF
Lezione 30 marzo 2012
I prestatori di servizi nella società dell'informazione e le nuove forme di r...
Diritto tributario e nuove tecnologie aspetti di diritto sostanziale e di d...
Il “captatore informatico”uno strumento d'indagine tra esigenze investigative...
Ispezioni, perquisizioni, sequestri
Diritto tributario e informatica
I crimini informatici e l'azienda
I crimini informatici
L'appello nel codice di procedura penale scuola forense
Crowdfunding le questioni giuridiche
L'avvocato e la tecnologia: l'organizzazione telematica dello studio 28 maggi...
Ecommerce, profili normativi e aspetti operativi
VII corso per difensori di ufficio - I mezzi di ricerca delle prove
Presentazione di l'avvocato e la tecnologia banche dati e ricerca del precede...
L'avvocato e la tecnologia l'organizzazione telematica dello studio
Forensics summer camp 2013
Scuola forense 2012 costituzione di parte civile
Lezione 30 marzo 2012

Recently uploaded (6)

PDF
Presentazione su educazione finanziaria e gestione della liquidità
PPTX
Sant'Agostino, vescovo di Ippona, dottore della Chiesa 354-430 d.C..pptx
PDF
PRESENTAZIONE PROGETTO CCCI IN ITALIANO .pdf
PDF
"DIXIMUS: quello di cui noi parliamo" - edizione n.5
PPTX
San Giuseppe Calasanzio, sacerdote cattolico, educatore 1557–1648.pptx
PDF
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...
Presentazione su educazione finanziaria e gestione della liquidità
Sant'Agostino, vescovo di Ippona, dottore della Chiesa 354-430 d.C..pptx
PRESENTAZIONE PROGETTO CCCI IN ITALIANO .pdf
"DIXIMUS: quello di cui noi parliamo" - edizione n.5
San Giuseppe Calasanzio, sacerdote cattolico, educatore 1557–1648.pptx
NGÂN HÀNG CÂU HỎI TÁCH CHỌN LỌC THEO CHUYÊN ĐỀ TỪ ĐỀ THI THỬ TN THPT 2025 TIẾ...

I software per le indagini informatiche

  • 1. Corso di informatica giudiziaria e forense L'utilizzo di software per lo svolgimento delle indagini informatiche dell'accusa e della difesa
  • 2. C.A.I.N.E. Si tratta di una suite, un insieme di programmi open source funzionali allo svolgimento di indagini informatiche. Accanto ad essa vanno ricordate DEFT – in ambiente Linux – e Wintaylor – in ambiente Windows: entrambe open source e liberamente scaricabili da Internet La slide successiva rappresenta la schermata iniziale di CAINE, il desktop.
  • 4. CAINE: l'avvio Una delle caratteristiche fondamentali dei programmi basati su piattaforma LINUX – con le varie elaborazioni, fra le quali UBUNTU – è la necessità, all'avvio e salva diversa impostazione di default, di “montare” l'hardware, quale, ad esempio, una penna USB ovvero un hard disk esterno. Nella suite CAINE la funzione è espletata dall'applicazione Disk utility la cui schermata iniziale è evidenziata nella slide successiva
  • 6. Disk utility: il mount Com'è facile notare, nella schermata iniziale il programma individua eventuale hardware collegato al personal computer: fra questo, nel caso specifico, notiamo la presenza di una penna USB – identificata con Jetflash – e l'indicazione del comando “mount” che serve, appunto, a far si che il sistema operativo possa analizzare l'hardware. S'immagini, dunque, che la predetta penna USB sia stata rinvenuta nell'ambito di una perquisizione locale e che si debba “perquisire” il contenuto della stessa (art. 247 comma 1 bis cpp)
  • 8. Disk utility: il mount (segue) La schermata precedente mostra l'hardware “montato” - si noterà che il comando si è trasformato da “mount” in “unmount” mentre, sul desktop, è apparsa l'icona “nuovo volume” che sta ad indicare proprio la penna USB. Altro dato importante sul quale ci si soffermerà in seguito è l'indicazione del nome di device (nel nostro caso “/dev/sdb”) che sarà di rilievo per il funzionamento di alcune applicazioni.
  • 9. File browser Un programma la cui utilità è facilmente intuibile è quello che permette di esaminare il contenuto dell'hardware collegato al sistema operativo. Nella slide successiva vi è la schermata dello stesso e l'hardware esaminato è proprio la penna USB “montata”
  • 11. File browser Come si può notare, all'interno della penna USB è presente una cartellina – creata per la simulazione – dal titolo “prova CAINE”. Il contenuto dell'hardware – il contenuto della penna USB – sarà oggetto di perquisizione da parte di chi è chiamato a svolgere l'indagine informatica. E' bene precisare sin da subito che ciò che appare agli occhi dell'investigatore che esamini il contenuto dell'hardware potrebbe non essere corrispondente a ciò che è realmente contenuto nello stesso, perché un tempo presente e, magari successivamente, cancellato.
  • 13. File browser Nella slide precedente si esamina il contenuto della cartellina “prova CAINE” presente sull'hardware che viene identificato come “/dev/sdb”. Come già scritto in precedenza, questa dicitura - “/dev/sdb” - è quella che appare nel disk utility che esamina l'hardware collegato al personal computer e che permette il “mount” dello stesso.
  • 14. La copia immagine Come già evidenziato in precedenza, il contenuto dell'hardware collegato al personal computer, esaminato mediante il file browser, non necessariamente corrisponde con quanto realmente contenuto nell'hardware stesso: la penna USB potrebbe mantenere traccia di file – fotografie, documenti, files audio o video – che possono essere di grande utilità per l'investigatore.
  • 15. La copia immagine E' bene precisare un'altra circostanza di rilievo: la perquisizione dell'hardware – anche mediante l'impiego di programmi idonei a ricercare evidenze digitali eventualmente cancellate – potrebbe determinare la cancellazione delle evidenze stesse anche a causa di un erroneo utilizzo dei programmi di analisi
  • 16. La copia immagine nella perquisizione (art. 247 comma 1 bis cpp) Proprio per questa ragione il codice di procedura penale stabilisce modalità d'investigazione che tengono conto della volatilità del dato informatico: la norma dell'art. 247 comma 1 bis del c.p.p. stabilisce che, nello svolgimento della perquisizione, si devono adottare “misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione”
  • 17. La copia immagine nell'accertamento tecnico (art. 354 comma 2 c.p.p.) Anche la norma dell'art. 354 comma 2 ultima parte stabilisce che, negli accertamenti tecnici su dati, informazioni, programmi informatici, sistemi informatici o telematici è necessaria l'adozione di prescrizioni necessarie ad assicurare la conservazione e ad impedire l'alterazione e l'accesso.
  • 18. Segue (art. 354 comma 2 c.p.p.) In particolare, è necessario provvedere, ove possibile, alla immediata duplicazione – dei dati, programmi etc – su adeguati supporti, mediante una procedura che assicuri la conformità della copia all'originale e la sua immodificabilità.
  • 19. Guymager La suite CAINE contiene un programma – denominato Guymager – che permette di effettuare la copia immagine dell'hardware selezionato al fine di effettuare, sul file immagine e non sull'hardware stesso, la perquisizione necessaria e tale da impedire che il dato originale – quello contenuto nell'hardware - venga in qualche modo alterato. Come si vedrà, Guymager crea, nella destinazione selezionata, un file che altro non è se non l'esatta copia dell'hardware che si intende perquisire ovvero sul quale compiere gli accertamenti tecnici.
  • 21. Guymager Nella slide che precede – che rappresenta la schermata iniziale di Guymager - è possibile individuare una serie di dati: innanzitutto il nome del device - “/dev/sdb” - che abbiamo visto essere la dizione idonea a rappresentare, in un sistema Linux, un hardware. Selezionando, attraverso il mouse, l'hardware del quale effettuare la copia immagine, si aprirà un menu a tendina che permette la scelta tra diverse opzioni: si sceglierà quella che permette l'acqusizione dell'immagine
  • 23. Guymager La slide che precede contiene ulteriori opzioni di grande rilievo giuridico: la prima attiene alla estensione che si vuol dare al file risultato della procedura di acquisizione: può trattarsi di un file con estensione “dd”: in tal caso, il file potrà essere letto da software open source ed esaminato.
  • 24. Guymager – L'estensione del file immagine Le altre estensioni per il momento non interessano. Però – per concludere sul discorso del tipo di file – si deve tener conto del fatto che altre opzioni permettono di ottenere o un file immagine compresso – il che genera un file identico all'originale ma di dimensioni più contenute – oppure un file che può essere letto da software non open source ma “proprietari”, come ad esempio Encase.
  • 25. Guymager: l'hash Un altro elemento molto importante di questa schermata è rappresentata dall'opzione che permette di generare il codice hash del file così ottenuto. Il codice hash – serie alfanumerica generata in relazione ad un qualunque tipo di file – permette di verificare se il file in relazione al quale è stato generato sia stato mai modificato anche mediante il solo inserimento di uno spazio vuoto
  • 26. Guymager – L'hash Nella slide precedente, in baso, si noterà l'opzione inerente la generazione dell'hash, descritta nell'opzione “Calculate MD5” ovvero “Calculate SHA – 256”. E' possibile calcolare entrambi gli hash del file immagine generato o uno soltanto di essi: è ovvio che la generazione di entrambi permetterà di avere certezza insuperabile di conformità al file originale della copia dello stesso.
  • 27. Guymager: il riferimento normativo dell'hash La generazione dell'hash ha il suo riferimento normativo nell'articolo 354 comma 2 c.p.p. Nella parte in cui prescrive “la conformità della copia all'originale”. Proprio la procedura appena descritta permette di considerare rispettata questa prescrizione.
  • 28. Digressione: la generazione dell'hash mediante Gtkhash Nella suite CAINE esiste un programma – denominato Gtkhash – che permette di calcolare l'hash di qualsiasi file si voglia esaminare, così da verificare la conformità tra ciò che viene duplicato e l'originale. Nelle slide che seguono vi è la dimostrazione del suo funzionamento
  • 31. Gtkhash Nelle due slide precedenti si è attivato il programma Gtkhash mediante il quale si è aperto un file di testo – prova hash – creato e salvato sul desktop del personal computer. Come si potrà notare, il programma in esame permette la generazione dell'hash sia nella forma del MD5 sia nella forma dell'SHA1. Nella slide successiva sarà possibile vedere entrambi i codici esaminati
  • 33. Gtkhash: una prova Chiunque può utilizzare CAINE: lo stesso, open source, può essere scaricato dal sito internet www.caine-live.net, masterizzato su CD e lanciato direttamente dal proprio personal computer modificando il boot di sistema in modo da far leggere prima dell'hard disk, il CD contenente la suite (operazione sconsigliata a chi non è esperto): chiunque può fare l'esperimento che di seguito verrà descritto. Nella slide precedente, Gtkhash ha generato un MD5 che ha, come numeri finali, “7c40”.
  • 34. Salvataggio del file contenente l'hash Il file contenente l'hash può essere salvato, come descritto nelle slide che seguono
  • 37. Gtkhash: la modifica dell'hash Modificando il file di progine “prova hash” il programma Gtkhash genererà MD5 differenti, come descritto nelle slide che seguono
  • 41. Gtkhash: conclusione Come si potrà notare, gli ultimi numeri del hash MD5 sono diversi da quelli generati in precedenza
  • 42. Guymager Tornando a Guymager, sarà possibile, quindi, generare su diverso hardware un file immagine che riproduce esattamente l'hardware da perquisire o analizzare. Nelle slide che seguono sono descritte le due fasi della acquisizione e della verifica.
  • 46. La creazione del file immagine sotto windows: Wintaylor Wintaylor, anch'essa scaricabile gratuitamente dal sito dedicato a CAINE, è una suite – in grado di operare sotto il sistema operativo Windows – che raccoglie programmi open source in grado di compiere indagini su supporti informatici. Mediante il programma FTK imager è possibile creare un file immagine ed esaminarlo senza operare sull'hardware (la nostra penna USB rinvenuta sul luogo del crimine)
  • 48. FTK imager Nella diapositiva precedente, la schermata iniziale di Wintaylor ed, in particolare, il programma di creazione di file immagine, FTK imager e l'opzione che permette di impedire la scrittura dell'hardware che si sta esaminando (USB write blocker). Nella slide seguente, la schermata iniziale di FTK imager dalla quale è possibile compiere le operazioni di creazione del file immagine, partendo da un supporto fisico, e di lettura del file immagine creato.
  • 51. FTK imager: il file immagine Nella slide che segue si può notare come appare il file immagine denominato “provaimmagine.001”. Esso – occorre ricordarlo – è la copia esatta del contenuto dell'hardware da esaminare, la nostra penna USB
  • 53. Caricare un file immagine in FTK imager Nelle slide che seguono vengono descritte le modalità di caricamento del file immagine “provaimmagine.001”
  • 58. FTK imager: l'analisi del file immagine Nella slide che segue è descritto come appare il contenuto del file immagine che è stato caricato all'interno di FTK imager. Si noterà la cartellina che si è creata e, all'interno della stessa, un file fotografico ed un file di testo. In particolare, c'è la possibilità di esaminare i singoli file rinvenuti all'interno del file immagine in modalità diverse, tra le quali quella c.d. esadecimale
  • 64. L'analisi del contenuto esadecimale del file Una brevissima considerazione va dedicata a questa particolare modalità di esame dei file: essi – ad esempio il file jpeg a contenuto fotografico – possono essere aperti mediante un programma che ne rivela il contenuto in formato esadecimale. Si tratta di una lettura del file che risulta del tutto incomprensibile ma che rivela taluni elementi in grado di svelare il contenuto reale di un file al di là della sua denominazione esteriore (come file jpeg ovvero txt o doc).
  • 65. L'analisi esadecimale Come si nota dalle slide precedenti, evidenziando il file fotografico e operando la lettura esadecimale dello stesso, nella colonna destra è possibile notare una serie di informazioni indicative della natura fotografica, appunto, del file: in particolare, si evidenzia la macchina fotografica (Nikon D200) adoperata per effettuare lo scatto. Altra informazione rilevante è rappresentata dai primi quattro caratteri alfanumerici (FF D8) e dagli ultimi quattro (FF D9): essi rappresentano l'inizio e la fine di un file jpeg. Cosicché, quand'anche si voglia modificare l'estensione del file (mediante l'opzione “rinomina”) la lettura esadecimale dello stesso ne rivelerà il reale contenuto.
  • 66. La ricerca delle evidenze digitali cancellate: photorec Concludiamo con un accenno ad un programma – rinvenibile sia nella suite CAINE che in Wintaylor – che permette di recuperare file eventualmente cancellati e presenti sull'hardware esaminato. Si deve considerare, sul punto, che la semplice “cancellazione” del file (mediante comandi come delete e simili) di per sé non impedisce il recupero del file stesso fino a quando i settori del supporto informatico che contiene il file stesso non vengano sovrascritti. Finanche la parziale sovrascrittura di tali settori non impedisce la ricostruzione parziale del file originale.
  • 67. Photorec Nelle slide che seguono viene descritto il funzionamento di photorec nella versione che opera in ambiente CAINE. In particolare, dopo la selezione dell'hardware oggetto di analisi è possibile selezionare l'estensione del file che si vuole cercare: ad esempio, potrebbe trattarsi di un'analisi mirata alla ricerca di file fotografici, dunque si selezionerà l'opzione di estensione jpeg, deselezionando tutte le altre.
  • 73. Conclusione Ho cercato di contenere le numerose funzionalità di programmi liberamente scaricabili e mediante i quali – con le dovute accortezze per evitare di far danni irreparabili – è possibile iniziare a prendere confidenza con una materia – l'indagine informatica – che l'operatore del diritto deve conoscere per esaminarne le implicazioni di carattere giuridico. Il tutto, nell'ottica dell'accusa ed in quella della difesa, se si considera che le indagini difensive possono essere anche di natura informatica e devono, al pari di quelle dell'accusa, rispettare i principi fondamentali della computer forensic