HackInBo Forensic Games 2023

Per chi ha la passione per la digital forensics, sta studiando o è agli inizi della carriera informatica forense quest’anno durante la conferenza HackInBo, che si terrà a Bologna sabato 10 giugno 2023, ci sarà l’occasione di mettersi in gioco in una simulazione d’indagine informatica.

HackInBo ® Forensic Games è il gioco per appassionati delle scienze forensi e non per professionisti (ad esempio studenti, neo laureati o chi è alle prime armi) che permetterà di lavorare su un caso di studio ma con tutte le caratteristiche dei casi reali con il fine di risolvere l’enigma e ricostruire il reato che verrà simulato durante l’evento di sabato 10 giugno presso lo ZanHotel Centergross di Bologna.

Il gioco è rivolto esclusivamente alle persone già in possesso del biglietto di HackInBo® Classic Edition di Sabato 10 giugno.

HackInBo Forensic Games è un gioco in cui 3 squadre da 5 persone si sfidano per risolvere un enigma tramite strumenti d’informatica forense e guadagnare punti. Il gioco inizierà con un qualification test che permetterà ai partecipanti di guadagnare punti e permettere agli organizzatori – tra i quali Paolo Reale, Paolo Dal Checco, Davide Gabrini, Alessandro Farina e membri delle Forze dell’Ordine – di creare squadre equilibrate e variegate.

Il “report” delle attività di digital forensics svolte, che sarà una sorta di perizia informatica prodotta dalle squadre dei partecipanti, sarà valutato da esperti del settore (tra cui anche un Pubblico Ministero) e dal pubblico presente in sala, che decreterà la squadra vincitrice del contest d’informatica forense.

Pubblicato in eventi, formazione, news | Contrassegnato , | Commenti disabilitati su HackInBo Forensic Games 2023

Convegno su Digital Forensics presso l’Università di Padova

Mercoledì 31 maggio 2023 avrò il piacere di partecipare, come relatore, al convegno sulla Digital Forensics che si terrà a Padova, in Università, dalle 08:45 presso l’Aula KE, Edificio DEI/G in Via Giovanni Gradenigo 6B.

Convegno sulla digital forensics e informatica forense a Padova

La conferenza sull’informatica forense presso l’Università di Padova vedrà la partecipazione di numerosi relatori che presenteranno talk su diversi argomenti per poi confrontarsi in una tavola rotonda finale.

I seminari sulla digital forensics che verranno presentati al mattino sono riservati alle Forze dell’Ordine e si parlerà di captatori informatici, intercettazioni, redazione di report investigativi, rilievi e attività irripetibili, acquisizione mailbox, perizia su celle telefoniche e investigazioni digitali mentre nel pomeriggio dalle 15:00 in poi si apriranno le porte anche a civili (dottorandi/personale UNIPD, previa registrazione) per trattare di argomenti quali dispositivi mobili, intelligenza artificiale e protezione di segreti industriali.

Il programma del mattino, durante il quale si terrà a Padova la conferenza riservata alle Forze dell’Ordine, è il seguente:

  • 8.15-8.45: Registrazione partecipanti (biglietti eventbrite, QR code)
  • 8.45-9.00: Saluti
  • 9.00-9.30: Intercettazioni mediante captatore informatico, limiti e possibilità [Sacha BIANCHI – AREA spa]
  • 09.30.10.00: Analisi tra più fonti di dati, come legare assieme dati eterogenei per un riscontro più solido in dibattimento [Marco DI CENSO – Squadra Mobile BS]
  • 10.00-10.30: Automatismo nella redazione del report finale: come salvare tempo nello scrivere un documento conforme alle linee guida internazionali [Antonino BARCIA – Squadra Mobile Milano]
  • 10.30-11.10: Rilievo o attività irripetibile? Considerazioni sulla raccolta di prove digitali [Silvia GOLIN – Sostituto Procuratore Procura della Repubblica Presso il tribunale di Padova]
  • 11.15-11.30: Coffee Break
  • 11.30-12.00: Digital Forensics Acquisizione Mailbox in sede di perquisizione [Paolo Dal Checco – Digital Forensics Examiner]
  • 12.00.12.30: Digital Forensics 5G, perchè necessaria la valutazione della copertura reale di una cella telefonica? [Nicola CHEMELLO – Digital Forensics Examiner]
  • 12.30-13.15: Investigazioni digitali e spazi per la difesa [Carlo BERTACCHI – Avvocato del foro di Bolzano]
  • 13.15-13.45: Tavola rotonda: sessione di domande dal pubblico e confronto tra i relatori

Nel pomeriggio le sessioni della conferenza saranno aperte al pubblico, con il seguente programma:

  • 15.00-15.45: Stato dell’arte nell’analisi dei dispositivi mobili – data validation. [Nicola CHEMELLO – SecurCube srl]
  • 15.45-16.30: L’analisi multimediale forense nell’era dell’intelligenza artificiale. [Simone MILANI – UNIPD]
  • 16.30-17.15: Protezione di segreti industriali e procedimenti giudiziari collegati. [Michele FERRAZZANO – Bit4law]
  • 17.15: Conclusioni e saluti

Il mio intervento, dalle ore 11:30 alle 12:00, verterà sulle tecniche, i princìpi e gli strumenti utilizzati per cristallizzare e produrre copie forensi di messaggi email e caselle di posta elettronica.

Pubblicato in eventi, formazione | Commenti disabilitati su Convegno su Digital Forensics presso l’Università di Padova

Al Salone del Libro di Torino su Intercettazioni e Trojan di Stato

Venerdì 19 maggio 2023 avrò il piacere di partecipare al Salone del Libro di Torino, al dibattito intitolato “Il grande fratello delle intercettazioni e dei trojan” moderato dalla giornalista Valentina Stella insieme all’ex presidente ANM Eugenio Albamonte, l’ex presidente UCPI Valerio Spigarelli su Intercettazioni, Captatori e Trojan di Stato.

Intercettazioni e Trojan di Stato al Salone del Libro di Torino

Durante il dibattito sulle Intercettazioni e i Trojan al Salone del Libro di Torino si parlerà del discorso di Nordio sui costi, la quantità e l’invasività delle intercettazioni e dei captatori, riprendendo alcuni interessanti argomenti emersi nel corso delle audizioni nell’ambito dell’Indagine Conoscitiva sulle Intercettazioni presso la Commissione Giustizia del Senato, presieduta da Giulia Bongiorno, che sta conducendo una serie di audizioni proprio sul tema delle Intercettazioni e dei Captatori o Trojan di Stato.

In questi mesi infatti vi è stata ampia discussione sull’argomento dei Captatori e Trojan anche grazie alle Audizioni Indagine Conoscitiva sulle Intercettazioni tenutasi in Senato durante la quale sono intervenuti alcuni informatici forensi apportando interessanti considerazioni tecniche sul tema. Pur coprendo un discorso più ampio, il settore delle intercettazioni e in particolare quello dei captatori ha stretti legami con l’informatica forense poiché riguarda l’acquisizione di prove digitali per uso giudiziario, che deve rispettare – dal punto di vista scientifico e tecnico – criteri stringenti dal punto di vista dell’integrità del dato, immodificabilità, originalità, attribuibilità che su dati “volatili” come quelli intercettati ha una valenza ancora maggiore rispetto alle copie forensi cristallizzate di dispositivi tutto sommato “statici” o comunque in generale a disposizione degli inquirenti.

Il dibattito al Salone del Libro sarà occasione di confronto proprio su temi quali le modalità d’inoculazione dei Trojan, l’invasività, l’attendibilità dei dati da essi captati e la possibilità che questi vengano anche involontariamente alterati, la quantità e tipologia d’informazioni che possono essere intercettate (dall’audio/video ambientale alle chat, SMS, email, documenti, navigazione web, posizione GPS, interazioni con altri soggetti o reti, etc…) oltre che di questioni legali come la tutela delle comunicazioni riservate tra indagato e il suo legale.

Infine, verrà affrontato il problema delle trascrizioni delle intercettazioni, degli errori di trascrizione, delle tecnologie con le quali si possono migliorare le registrazioni audio per aumentare la comprensibilità del parlato, ben noto a chi si occupa di perizie di trascrizione di registrazioni a fini giudiziari.

Pubblicato in eventi, formazione | Contrassegnato , , , , , , | Commenti disabilitati su Al Salone del Libro di Torino su Intercettazioni e Trojan di Stato

Seminario “OSINT In Law” per Università di Foggia su Digital Forensics

Lunedì 8 maggio 2023 alle ore 17, nell’ambito del V Seminario del ciclo “OSINT in Law” organizzato dalla facoltà di Giurisprudenza dell’Università di Foggia insieme a Mirko Lapi, si parlerà di come la digital forensics diventa un elemento strategico per la Open Source Intelligence al fine di produrre le evidenze digitali raccolte durante le ricerche su fonti aperte, in modo tale che siano prove attendibili e possano reggere eventuali tentativi di disconoscimento.

OSINT In Law - OSINT e Digital Forensics - Paolo Dal Checco

Le tecniche di OSINT sono infatti spesso focalizzate sul reperimento, analisi, valutazione, aggregazione e redazione di report investigativi ottenuti grazie a ricerche su fonti aperte, con il rischio di trascurare la modalità di produzione delle informazioni ottenute che possono diventare prove digitali in un Giudizio ma, per loro natura, non sono disponibili su di un supporto fisico, mentre sono accessibili online e potrebbero non esserlo più nel momento in cui dovranno essere utilizzate per far valere i propri diritti.

Durane il seminario “OSINT in Law” verranno presentati alcuni princìpi fondamentali d’informatica forense mostrando come sono applicabili anche alle attività di acquisizione forense e cristallizzazione di prove online come ad esempio siti web, pagine web, post Facebook, Instagram, Linkedin, tweet Twitter, gruppi di discussione, gruppi o canali Telegram e qualunque prova digitale che sia accessibile tramite la rete Internet.

Pubblicato in eventi, formazione | Commenti disabilitati su Seminario “OSINT In Law” per Università di Foggia su Digital Forensics

Manuale ENFSI per l’analisi dell’autenticità delle registrazioni digitali

In ambito di perizia fonica viene sempre più spesso richiesta la verifica di eventuali manipolazioni, plagio o alterazioni su registrazioni audio ambientali o telefoniche, prodotte con registratori analogici o digitali, smartphone, telecamere, disponibili online oppure prodotte in cause civili o penali come prova informatica.

La Rete Europea degli Istituti di Scienze Forensi (ENFSI) fondata nel 1995, con lo scopo di migliorare lo scambio reciproco di informazioni nel campo delle scienze forensi, ha prodotto un utile manuale dedicato proprio alle best practice per l’analisi dell’autenticità di registrazioni audio digitali, finalizzato proprio a fornire delle linee guida per il perito fonico circa risorse, metodi, qualità, gestione e interpretazione delle analisi foniche.

Manuale ENFSI per la verifica delle manipolazioni e autenticità di registrazioni audio digitali

Il manuale per la verifica di manipolazioni su file audio e registrazioni ENFSI-FSA-BPM-002 tramite tecniche di audio forensics è disponibile gratuitamente in pdf sul sito ENFSI per il download nella versione del 9 dicembre 2022 e contiene 26 pagine d’indicazioni su terminologia, risorse, metodi princìpi di validazione e gestione delle evidenze digitali consistenti in registrazioni audio digitali.

La guida ENSI che spiega come verificare se un file audio è autentica e come rilevare manipolazioni o plagio su registrazioni è stato prodotto con il supporto di Anna Bartle, Dagmar Boss, Alexander G. Boyarov, Luca Cuccovillo, Catalin Grigoras, Marcin Michałek, Dan Nyberg e altri ricercatori.

L’analisi dell’autenticità delle registrazioni audio digitali tramite metodologie di audio forensics si basa sulle tracce lasciate all’interno della registrazione durante il processo di registrazione e da altre operazioni di editing successive. In altre parole, durante la registrazione e l’editing successivo, possono essere lasciati segni o tracce che possono essere utilizzati per determinare se la registrazione è stata modificata o meno e il perito fonico incaricato può tentare di rilevarle e valutare l’integrità, originalità, autenticità delle registrazioni o, nei casi migliori, l’assenza di manipolazioni, alterazioni o modifiche sui file audio registrati.

Il primo obiettivo dell’analisi audio forense è quello di rilevare ed identificare quali tracce di manipolazione possono essere recuperate dalla registrazione audio, e di documentarne le proprietà. In una seconda fase, le proprietà di potenziale manipolazione delle tracce recuperabili vengono analizzate per determinare se supportano o contrastano l’ipotesi che la registrazione sia stata modificata.

Tuttavia, non è sempre facile per il perito fonico distinguere le tracce dovute alla registrazione da quelle dovute alle operazioni di post-produzione. Per questo motivo, uno degli obiettivi fondamentali di qualsiasi analisi di autenticità di tracce audio e registrazioni sonore è quello di determinare se le caratteristiche osservate di un pezzo di prova audio sono state introdotte dal processo di registrazione originale o dalle azioni successive. In sintesi, l’analisi audio forense dell’autenticità delle registrazioni audio digitali è un processo complesso che richiede la valutazione di una vasta gamma di tracce e proprietà, al fine di stabilire se la registrazione è stata alterata o manipolata in qualche modo.

Verifica di manipolazioni sulle registrazioni tramite tecniche di audio forensics

Di assoluto rilievo la parte relativa ai metodi di audio forensics per accertare la presenza di manipolazioni o manomissioni su file audio, che riporta alcuni utili consigli come:

  • Continuità delle tracce varianti con il tempo
  • Invariabilità delle tracce invarianti con il tempo
  • Invariabilità delle tracce periodiche
  • Rilevamento delle tracce di post-processing
  • Confronto tra le tracce di registrazione e le informazioni contestuali

La bibliografia e i riferimenti del testo, infine, rappresentano una raccolta di know-how audio forense inestimabile per le attività di perizia fonica e validazione dell’assenza di manipolazioni e integrità/originalità delle registrazioni. Si riportano, per comodità, i riferimenti bibliografici del manuale, suddivisi per categorie, così da agevolarne la lettura:

Informazioni Generali
[1] BRD-GEN-003, Code of conduct, ENFSI, version 002, 2005.
[2] SWGDE, Digital & Multimedia Evidence Glossary, version 3.0, 2016.
[3] ASTM E2916, Standard Terminology for Digital and Multimedia Evidence Examination,
2013.
[4] ENFSI-BPM-FIT-01, Best practice manual for the forensic examination of digital
technology, version 01, 2015.
[5] SWGDE, Best Practices for Digital Audio Authentication, version 1.2, 21/01/2017.

Autenticazione forense dell’audio
[6] D. Bergfeld and K. Junte, “The effects of peripheral stimuli and equipment used on speech intelligibility in noise,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[7] B. E. Koenig and D. S. Lacey, “Forensic authentication of digital audio recordings,” Journal of the Audio Engineering Society, vol. 57, no. 9, pp. 662–695, 2009.
[8] E. B. Brixen, “Techniques for the authentication of digital audio recordings,” in 112th AES Convention, Vienna, Austria, 2007.
[9] C. Grigoras, D. Rappaport, and J. M. Smith, “Analytical framework for digital audio authentication,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.

Struttura e analisi delle formanti

[10] C. Grigoras and J. M. Smith, “Large scale test of digital audio file structure and format for forensic analysis,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[11] J. M. Smith, D. S. Lacey, B. E. Koenig, and C. Grigoras, “Triage approach for the forensic analysis of apple iOS audio files recorded using the “Voice Memos” app,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[12] M. Michałek, “Test audio recordings and their use in authenticity examinations. Database of properties of digital audio recorders and recordings,” Problems of Forensic Sciences, vol. 105, pp. 355–369, 2016.
[13] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the metadata in re- encoded WAV files,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[14] B. E. Koenig, D. S. Lacey, and C. E. Reimond, “Selected characteristics of MP3 files re- encoded with audio editing software,” Journal of Forensic Identification, vol. 64, no. 3, pp. 304–321, 2014.
[15] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the header data in re- encoded WMA files from small Olympus audio recorders,” Journal of the Audio Engineering Society, vol. 60, no. 4, pp. 255–265, 2012.
[16] M. Michałek, “Properties of recordings and audio files saved in AMR format and an assessment of the possibility of applying them in authenticity examinations,” Problems of Forensic Sciences, vol. 109, pp. 27–42, 2017.
[17] M. Michałek, “Metadata in audio files compliant with ISO/IEC 14496-12 and their characteristics as well as the evaluation of usability in the investigation of the authenticity of recordings,” Problems of Forensic Sciences, vol. 115, pp. 241–261, 2018.
[18] M. Michałek, “The characteristics of popular audio recording applications installed on smartphones with an Android operating system in relation to forensic audio analyses,” Problems of Forensic Sciences, vol. 120, pp. 335–361, 2019.
[19] B. E. Koenig and D. S. Lacey, “Forensic authenticity analyses of the metadata in re- encoded iPhone M4A files,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.

Analisi nel dominio del tempo

[20] B. E. Koenig and D. S. Lacey, “The average direct current offset values for small digital audio recorders in an acoustically consistent environment,” Journal of Forensic Sciences, vol. 59, no. 4, pp. 960–966, 2014.
[21] B. E. Koenig, D. S. Lacey, C. Grigoras, S. G. Price, and J. M. Smith, “Evaluation of the average DC offset values for nine small digital audio recorders,” Journal of the Audio Engineering Society, vol. 61, no. 6, pp. 439–448, 2013.
[22] B. E. Koenig, D. S. Lacey, C. Grigoras, S. G. Price, and J. M. Smith, “Evaluation of the average DC offset values for nine small digital audio recorders,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.
[23] A. J. Cooper, “Detecting butt-spliced edits in forensic digital audio recordings,” in AES International Conference on Audio Forensics, Hillerød, Denmark, 2010.

Analisi delle tracce di codifica

[24] C. Grigoras, “Statistical tools for multimedia forensics: Compression effects analysis,” in AES International Conference on Audio Forensics, Hillerød, Denmark, 2010.
[25] C. Grigoras and J. M. Smith, “Quantization level analysis for forensic media authentication,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[26] L. Cuccovillo and P. Aichroth, “Inverse decoding of PCM A-law and μ-law,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.
[27] D. Seichter, L. Cuccovillo, and P. Aichroth, “AAC encoding detection and bitrate estimation using a convolutional neural network,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Shanghai, China, 2016, pp. 2069– 2073.
[28] C. Grigoras and J. M. Smith, “Forensic analysis of AAC encoding on Apple iPhone Voice Memos recordings,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.
[29] A.G. Boyarov and I.S. Siparov, “Forensic Investigation of MP3 Audio Recordings,” Theory and Practice of Forensic Science, vol. 14, no. 4, pp. 125–136, 2019.
[30] R. Korycki, “Authenticity examination of lossy compressed digital audio recordings,” in EAA Conference – Forum Acusticum, Kraków, Poland, 2014.
[31] S. Moehrs, J. Herre, and R. Geiger, “Analysing decompressed audio with the “Inverse Decoder” – towards an operative algorithm,” in 112th AES Convention, Munich, Germany, 2002.
[32] J. Herre and M. Schug, “Analysis of Decompressed Audio – the inverse decoder,” in 109th AES Convention, Los Angeles, CA, USA, 2000.
[33] D. Gärtner, C. Dittmar, P. Aichroth, L. Cuccovillo, S. Mann, and G. Schuller, “Efficient cross-codec framing grid analysis for audio tampering detection,” in 136th AES Convention, Berlin, Germany, 2014.
[34] R. Korycki, “Detection of montage in lossy compressed digital audio recordings,” Archives of Acoustics, vol. 39, no. 1, pp. 65–72, 2014.
[35] R. Yang, Z. Qu, and J. Huang, “Detecting digital audio forgeries by checking frame offsets,” in ACM Workshop on Multimedia and Security, Oxford, United Kingdom, 2008, pp. 21–26.
[36] J. Zhou, D. Garcia-Romero, and C. Y. Espy-Wilson, “Automatic speech codec identification with applications to tampering detection of speech recordings,” in ISCA Annual Conference (INTERSPEECH), Florence, Italy, 2011, pp. 2533–2536.
[37] R. Korycki, “Authenticity investigation of digital audio recorded as MP3 files,” Issues of Forensic Science, vol. 283, no. 1, pp. 54–67, 2014.

Analisi del microfono (risposta nella frequenza)

[38] L. Cuccovillo and P. Aichroth, “Open-set microphone classification via blind channel analysis,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Shanghai, China, 2016, pp. 2069–2073.
[39] L. Cuccovillo, S. Mann, M. Tagliasacchi, and P. Aichroth, “Audio tampering detection via microphone classification,” in IEEE International Workshop on Multimedia Signal Processing (MMSP), Pula, Italy, 2013, pp. 177–182.
[40] D. Luo, P. Korus, and J. Huang, “Band energy difference for source attribution in audio forensics,” IEEE Transactions on Information Forensics and Security, vol. 14, no. 9, pp. 2179–2189, 2018.
[41] C. Krätzer, A. Oermann, J. Dittmann, and A. Lang, “Digital audio forensics: A first practical evaluation on microphone and environment classification,” in ACM Workshop on Multimedia and Security, Dallas, TX, USA, 2007, pp. 63–74.

Analisi del microfono (risposta termica)

[42] R. Buchholz, C. Krätzer, and J. Dittmann, “Microphone classification using fourier coefficients,” in Springer International Workshop on Information Hiding (IH), Darmstadt, Germany, 2009, pp. 235–246.
[43] R. Aggarwal, S. Singh, A. Kumar Roul, and N. Khanna, “Cellphone identification using noise estimates from recorded audio,” in IEEE International Conference on Communications and Signal Processing (ICCSP), Melmaruvathur, India, 2014, pp. 1218– 1222.
[44] M. Jahanirad, A. W. Abdul Wahab, N. B. Anuar, M. Y. Idna Idris, and M. N. Ayub, “Blind identification of source mobile devices using VoIP calls,” in IEEE Region 10 Symposium, Kuala Lumpur, Malaysia, 2014, pp. 486–491.

Analisi della frequenza della rete elettrica

[45] C. Grigoras and J. M. Smith, “Advances in ENF analysis for digital media authentication,” in AES International Conference on Audio Forensics, Denver, CO, USA, 2012.
[46] ENFSI. (2009). “Best practice guidelines for ENF analysis in forensic authentication of digital evidence FSAAWG-BPM-ENF-001 (1.0).”
[47] C. Grigoras, “Digital audio recording analysis: The electric network frequency (ENF) criterion,” The International Journal of Speech, Language and the Law, vol. 12, no. 2, pp. 63–76, 2005.
[48] L. Cuccovillo and P. Aichroth, “Increasing the temporal resolution of ENF analysis via harmonic distortion,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[49] M. Fuentes, P. Zinemanas, P. Cancela, and J. A. Apolinário, “Detection of ENF discontinuities using PLL for audio authenticity,” in IEEE Latin American Symposium on Circuits & Systems (LASCAS), Florianopolis, Brazil, 2016, pp. 79–82.
[50] D. P. Nicolalde Rodríguez, J. A. Apolinário, and L.W. Pereira Biscainho, “Audio authenticity: Detecting ENF discontinuity with high precision phase analysis,” IEEE Transactions on Information Forensics and Security, vol. 5, no. 3, pp. 534–543, 2010.
[51] M. Michałek, “The application of powerline hum in digital recording authenticity analysis,” Problems of Forensic Sciences, vol. 80, pp. 355–364, 2009.
[52] M. Huijbregtse and Z. Geradts, “Using the ENF criterion for determining the time of recording of short digital audio recordings,” in Springer International Workshop on Computational Forensics (IWCF), The Hague, The Netherlands, 2009, pp. 116–124.
[53] C. Grigoras, “Applications of ENF criterion in forensic audio, video, computer and telecommunication analysis,” Forensic Science International, vol. 167, no. 2-3, pp. 136– 145, 2007.
[54] M. Kajstura, A. Trawínska, and J. Hebenstreit, “Application of the electrical network frequency (ENF) criterion: A case of a digital recording,” Forensic Science International, vol. 155, no. 2-3, pp. 165–171, 2005.
[55] N. Campos and A. Ferreira, “Real-time monitoring of ENF and THD quality parameters of the electrical grid in Portugal,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.
[56] A. Hajj-Ahmad, R. Garg, and M. Wu, “ENF-based region-of-recording identification for media signals,” IEEE Transactions on Information Forensics and Security, vol. 10, no. 6, pp. 1125– 1136, 2015.
[57] Ž. Šarić, A. Žunić, T. Zrnić, M. Knežević, D. Despotović, and T. Delić, “Improving location of recording classification using electric network frequency (ENF) analysis,” in IEEE International Symposium on Intelligent Systems and Informatics (SISY), Subotica, Serbia, 2016, pp. 51–56.
[58] J. Zjalic, C. Grigoras, and J. M. Smith, “A low cost, cloud based, portable, remote ENF system,” in AES International Conference on Audio Forensics, Arlington, VA, USA, 2017.
[59] C. Grigoras, J. M. Smith, and C. Jenkins, “Advances in ENF database configuration for forensic authentication of digital media,” in 131st AES Convention, New York City, NY,
USA, 2011.
[60] G. Hua, Y. Zhang, and V. L. L. Goh Jonathan; Thing, “Audio authentication by exploring
the Absolute-Error-Map of ENF signals,” IEEE Transactions on Information Forensics and
Security, vol. 11, no. 5, pp. 1003-1016, 2016.
[61] C. Grigoras, “Applications of ENF analysis in forensic authentication of digital audio and
video recordings,” Journal of the Audio Engineering Society, vol. 57, no. 9, pp. 643–661, 2009.

Rilevamento di manipolazioni da copia o spostamento

[62] M. Imran, Z. Ali, S. T. Bakhsh, and S. Akram, “Blind detection of copy-move forgery in digital audio forensics,” IEEE Access, vol. 5, pp. 12 843–12 855, 2017.
[63] M. Maksimović, L. Cuccovillo, and P. Aichroth, “Copy-move forgery detection and localization via partial audio matching,” in AES International Conference on Audio Forensics, Porto, Portugal, 2019.

Analisi ambientale

[64] H. Malik and H. Farid, “Audio forensics from acoustic reverberation,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Dallas, TX, USA, 2010, pp. 1710–1713.
[65] H. Malik and H. Zhao, “Recording environment identification using acoustic reverberation,” in IEEE International Conference on Acoustics, Speech and Signal Processing (ICASSP), Kyoto, Japan, 2012, pp. 1833–1836.
[66] H. Moore, M. Brookes, and P. A. Naylor, “Room identification using roomprints,” in AES International Conference on Audio Forensics, London, United Kingdom, 2014.

Rilevamento di desampling

[67] D. Vázquez-Padín and P. Comesaña, “ML estimation of the resampling factor,” in IEEE International Workshop on Information Forensics and Security (WIFS), Costa Adeje, Spain, 2012, pp. 1833–1836.
[68] D. Vázquez-Padín, P. Comesaña, and F. Pérez-González, “Set-membership identification of resampled signals,” in IEEE International Workshop on Information Forensics and Security (WIFS), Guangzhou, China, 2013, pp. 150–155.

Rilevamento della doppia codifica

[69] T. Bianchi, A. De Rosa, M. Fontani, G. Rocciolo, and A. Piva, “Detection and classification of double compressed MP3 audio tracks,” in ACM workshop on Information hiding and multimedia security, Montpellier, France, 2013, pp. 159–164.
[70] Q. Huang, R. Wang, D. Yan, and J. Zhang, “AAC audio compression detection based on QMDCT coefficient,” in Springer International Conference on Cloud Computing and Security (ICCCS), Haikou, China, 2018, pp. 347–359.
[71] R. Korycki, “Authenticity examination of compressed audio recordings using detection of multiple compression and encoders’ identification,” Forensic Science International, vol. 283, no. 1-3, pp. 54–67, 2014.

Pubblicato in formazione | Commenti disabilitati su Manuale ENFSI per l’analisi dell’autenticità delle registrazioni digitali