Con le Iene su videocamere di sorveglianza spiate nei gruppi Telegram

Martedì 31 gennaio 2023 è andato in onda il servizio de Le Iene cui ho dato un piccolo contributo facendo ricerche e analisi tecniche sulle telecamere di sorveglianza che spesso si trovano installate a casa o in ufficio. Matteo Viviani e Marco Fubini nel servizio TV per Le Iene hanno mostrato come gli accessi riservati alle webcam e i video privati registrati abusivamente da perfetti sconosciuti sono diventati merce di scambio o di vendita in diversi gruppi e canali Telegram liberamente raggiungibili.

Paolo Dal Checco a Le Iene con Matteo Viviani su Webcam Spia e Telegram

Nel corso del servizio emerge, partendo dalla testimonianza di un utente Telegram, come esistano gruppi più o meno segreti che condividono nomi utente e password di telecamere ipcam di sorveglianza installate nelle case delle persone, nei giardini, negli uffici o nei magazzini, nei negozi, nelle sale massaggio e ovunque qualcuno ritenga utile monitorare da remoto ciò che accade.

Il problema è che gli accessi a queste webcam CCTV di sorveglianza vengono in qualche modo scoperti, a causa di password deboli o default, facili da indovinare o note perché ogni produttore di telecamere ne usa una standard. Una volta scoperti, questi accessi vengono convertiti in qrcode così da poter essere facilmente condivisi su gruppi Telegram e importati in App di videosorveglianza come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Una volta importati i qrcode delle videocamere IPCAM, spesso non serve altro per visionare interi appartamenti, aziende, negozi, camerini, sale massaggi, camere da letto o bagni di persone ignare che la loro vita privata è diventata pubblica. Non solo, i partecipanti ai canali e gruppi Telegram che scambiano spycam e cctv registrano 24 ore al giorno i video e scelgono i frammenti più riservati, per condividerli e venderli sempre tramite qrcode spesso associato anche a password semplici oppure a password preimpostate nelle telecamere.

Gruppi Telegram che scambiano qrcode e password di telecamere di sorveglianza spiate

Questi gruppi Telegram dove gli utenti si scambiano qrcode o password di telecamere di sorveglianza iptv spiate sono numerosi e contano ognuno anche decine di migliaia di persone, che sono incentivate a condividere codici privati di telecamere di sorveglianza trovati in rete o in altri gruppi per poter rimanere all’interno. I qrcode scambiati dai partecipanti per accedere alle videocamere cctv vengono poi utilizzati su App di videosorveglianza IP per Android o iOS come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Nel corso del servizio un utente di questi gruppi Telegram di scambio qrcode delle cam private racconta cosa ha visto e come funzionano: chi entra nei gruppi viene invitato a condividere codici, qrcode, indirizzi di cam di sorveglianza per poter rimanere all’interno. Alcuni gruppi chiedono, per l’ingresso, di fare pubblicità al gruppo stesso, così da aumentare il numero di partecipanti e lo scambio di spy cam private, spesso posizionate in luoghi altamente riservati come camere da letto, bagni, camerini, camere dei bimbi o culle. Molte webcam vengono accedute dai partecipanti direttamente dalle aree cloud dei proprietari, così da poter scaricare anche i video dei giorni precedenti e salvare le scene più compromettenti, da condividere o vendere sempre su Telegram.

I gruppi Telegram non sono la unica fonte di qrcode, id di telecamere, indirizzi IP e password, è possibile ricavare numerose webcam pubbliche e aperte anche tramite sistemi come Shodan, che scandagliano la rete alla ricerca d’indirizzi IP vulnerabili o con porte aperte che permettono l’ingresso anche di sconosciuti.

Trovare webcam aperte di sorveglianza pubbliche a Milano tramite Shodan

Con una semplice ricerca sulla piattaforma OSINT nota come Shodan si possono trovare centinaia di webcam aperte e pubbliche anche solo su Milano. Le telecamere pubbliche accessibili tramite il servizio online Shodan sono in genere meno private rispetto a quelle condivise su Telegram ma sono forse più pericolose perché chiunque può accedervi, è sufficiente accedere al sito web senza bisogno di utilizzare username o password.

Tra l’altro, è sempre più frequente che vengano richieste perizie informatiche su sistemi di videosorveglanza, DVR, NVR, videocamere iptv, cctv che hanno registrato scene di un crimine o che devono essere utilizzate come prova digitale a valore legale per uso in Tribunale in un processo civile o penale: lo Studio eroga servizi di questo tipo ed è disponibile tramite la pagina Contatti a ricevere eventuali richieste di supporti in qualità di CTP informatico.

I consigli per evitare di essere spiati tramite le proprie webcam sono semplici e spesso basati su buon senso:

  1. Aggiornare il firmware delle webcam, in modo da renderle più sicure ad attacchi dall’esterno;
  2. Non lasciare le password di default, cioè quelle preimpostate in modo standard sulle telecamere di sorveglianza IP o WiFi, ma scegliere password complicate e lunghe (evitando nomi, anni di nascita, etc… ma inserendo lettere maiuscole, minuscole e caratteri speciali);
  3. Non comunicare le credenziali di accesso a nessuno, via email o su siti web;
  4. Verificare se le luci a infrarosso e i led delle telecamere si accendono di notte;
  5. Non posizionare le telecamere di sorveglianza in camere da letto, camere dei bimbi, bagni o luoghi dove si si può trovare in momenti privati della propria vita;
  6. Se disponibile, osservare ogni tanto l’elenco degli accessi per verificare che non vi siano login di sconosciuti sulle webcam di rete o wireless;
  7. Verificare periodicamente sul sito Shodan se il proprio indirizzo IP risulta avere servizi vulnerabili o aperti al pubblico;
  8. Verificare se la propria password è sicura su siti come HaveIBeenPwned;
  9. Utilizzare ove possibile – in genere nel cloud – autenticazione a due fattori, con conferma di login via SMS o Auth App;
  10. Spegnere le telecamere di notte, quando si è in casa o quando non servono, eventualmente staccando la rete wifi oppure utilizzando la funzione di alcuni modem (es. il router wifi EERO di Amazon) che permette di isolare temporaneamente alcuni gruppi di dispositivi.

Il video integrale del servizio TV per le Iene – con il piccolo contributo tecnico del Consulente Informatico Forense Paolo Dal Checco – sulle videcamere di sorveglianza che i membri di gruppi Telegram o gli utenti di piattaforme come Shodan possono utilizzare da remoto per spiare dentro casa, scambiando qrcode, link di accesso o video registrati, è visibile sul sito Mediaset de Le Iene.

Pubblicato in eventi, TV | Contrassegnato , , , , , , , , , , , , , , , , | Commenti disabilitati su Con le Iene su videocamere di sorveglianza spiate nei gruppi Telegram

Informatici Forensi in Commissione Giustizia al Senato sulle Intercettazioni

Nel mese di gennaio hanno preso il via le audizioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva sulle Intercettazioni promossa a dicembre dello scorso anno, durante la quale sono stati invitati a Roma presso il Senato della Repubblica esperti di diverse categorie a relazionare sul tema delle intercettazioni, così da fornire alla Commissione le nozioni essenziali per poter comprendere in modo compiuto il fenomeno.

Informatici Forensi in Senato per la 2a Commissione Giustizia con Indagine Conoscitiva sulle Intercettazioni

Durante le prime quattro audizioni sono stati ascoltati, tra gli ospiti invitati dalla Commissione, quattro informatici forensi: l’Ing. Paolo Reale, il Dott. Paolo Dal Checco, l’Ing. Lelio Dalla Pietra e il Dott. Fabio Milana. Sono già stati programmati ulteriori incontri, durante i quali sono stati invitati prestigiosi relatori facenti parte di diverse categorie che potranno fornire contributi strategici alla Commissione sul tema delle Intercettazoini.

Temi delle audizioni

Così come riportato nel resoconto sommario n. 8 della seduta della Commissione 2a Giustizia al Senato del 20/12/2022 pubblicato dalla rivista Sicurezza e Giustizia, l ‘indagine conoscitiva sulle intercettazioni è stata approvata per essere focalizzata sui seguenti aspetti:

  1. I limiti di ammissibilità, i presupposti e le forme di autorizzazione, di disposizione ed esecuzione delle intercettazioni, sia preventive sia a fini processuali;
  2. Le fattispecie di reato per cui esse vengono autorizzate;
  3. I dati statistici numerici e relativi costi analitici delle intercettazioni disposte negli ultimi 5 anni, accorpati per tipologia di reato, per tipologia di intercettazioni (telefoniche, ambientali, trojan,whatsapp, web e darkweb), autorità giudiziaria richiedente, numero di indagati, numero proroghe e esito dei procedimenti;
  4. I costi delle trascrizioni delle intercettazioni e i costi per archiviazione, trattamento, salvataggio e copie forensi;
  5. L’impatto della nuova disciplina delle intercettazioni ed i costi a due anni dall’entrata in vigore del decreto legislativo n. 216 del 2017;
  6. Le intercettazioni eseguite attraverso ascolti telematici, trojan ed altri strumenti informatici;
  7. I limiti all’utilizzabilità delle intercettazioni e il divieto di utilizzabilità dei risultati delle intercettazioni disposte in procedimenti diversi;
  8. I rischi per la riservatezza e la tutela della privacy;
  9. Le fughe di notizie e l’utilizzazione del materiale captato con particolare riferimento al ruolo, ai diritti e alle responsabilità dei mass-media;
  10. I dati dei siti esteri su cui vengono pubblicate le intercettazioni (trascritte) al fine di aggirare il divieto di loro pubblicazione;
  11. Le violazioni eventualmente imputabili ai pubblici ufficiali o agli avvocati;
  12. I comportamenti e le responsabilità degli operatori telefonici e la collaborazione in outsourcing delle società private;
  13. La sicurezza dei luoghi fisici e immateriali in cui i dati vengono conservati.

La Commissione ha aperto le audizioni giovedì 12 gennaio 2023, con l’audizione dell’informatico forense Ing. Paolo Reale, cui sono seguite altre tre audizioni con la partecipazione di colleghi esperti in digital forensics invitati dalla commissione.

La qualità degli interventi è stata notevole, non soltanto degli informatici forensi, ma di tutti gli auditi, ed è stata ulteriormente arricchita dalle domande dei Senatori che hanno spesso colto i punti salienti delle questioni tecniche, giuridiche e relative alla privacy legate alle intercettazioni, in particolare a quelle tramite Captatori, noti anche con il nome di anche Trojan di Stato o Malware di Stato.

Consulenti in Informatica Forense in Senato sui Captatori e Trojan di Stato

Le audizioni in Senato pubbliche e visibili sia sul sito del Senato sia su quello di Radio Radicale, si ritiene quindi utile fornire qui di seguito una raccolta di tutti i link relativi alle audizioni sui Captatori e Trojan di Stato, sia quelle alle quali hanno partecipato Consulenti in Informatica Forense sia quelle successive, così da permettere a chi volesse usufruire di una tale notevole base di conoscenza l’ascolto e la lettura delle trascrizioni automatiche a partire dalla prima audizione. Insieme ai link ai video presenti online vengono indicati anche i timestamp d’inizio delle audizioni degli esperti in digital forensics.

Giovedì 12 gennaio 2023, Paolo Reale

La Commissione Giustizia, giovedì 12 gennaio, riunita a Roma presso il Senato e presieduta dalla presidente della Commissione giustizia della Camera Giulia Buongiorno, nell’ambito dell’indagine conoscitiva sul tema delle intercettazioni, ha svolto le audizioni di Giuseppe Santalucia, Presidente dell’Associazione nazionale dei magistrati, Gian Domenico Caiazza, Presidente dell’Unione delle camere penali italiane e Paolo Reale, Consulente di Informatica Forense (audizione al minuto 00h:55m:40s del video).

Martedì 17 gennaio 2023, Paolo Dal Checco

Martedì 17 gennaio, la Commissione Giustizia, per il seguito dell’indagine conoscitiva sul tema delle intercettazioni, ha audito Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma, Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma, Paolo Dal Checco, Consulente Informatico Forense (audizione al minuto 01h:28m:04s del video).

Martedì 24 gennaio 2023, Lelio Della Pietra

Seguito indagine conoscitiva sulle intercettazioni: audizioni in Commissione 2a. La Commissione Giustizia, per il seguito dell’indagine conoscitiva sul tema delle intercettazioni, ha svolto una serie di audizioni e martedì 24 gennaio 2023 ha ascoltato Pasquale Stanzione, presidente dell’Autorità Garante per la Protezione dei Dati Personali, Elio Cattaneo, presidente dell’Associazione Lawful Interception, Gianluigi Gatta, professore, Ordinario di Diritto Penale all’Università degli Studi di Milano e l’informatico forense Lelio Della Pietra (audizione al mimnuto 00h:50m:45s del video).

Giovedì 26 gennaio 2023, Fabio Milana

Giovedì 26 gennaio, sono stati auditi, sempre nell’ambito dell’indagine conoscitiva sulle intercettazioni promossa dalla 2a Commissione Giustizia presso il Senato della Repubblica Italiana, Fabio Milana, consulente esperto in informatica forense (audizione al minuto 00h:01m:00s del video), Francesco Morelli, Professore associato di Diritto processuale penale e Vittorio Manes, Professore ordinario di Diritto penale.

Sono disponibili, al minuto 00h:01m:00s, il video con trascrizioni automatiche dell’intervento del consulente esperto in informatica forense Fabio Milana sul sito di Radio Radicale e il solo video anche in alta qualità sul sito del Senato, sul sito del Senato è disponibile la pagina relativa all’audizione

Martedì 31 gennaio 2023

La Commissione Giustizia, nell’ambito dell’indagine conoscitiva sul tema delle intercettazioni, svolge una serie di audizioni. Martedì 31 gennaio, ha ascoltato il Procuratore Nazionale Antimafia, Giovanni Melillo, e il Procuratore della Repubblica presso il Tribunale di Perugia, Raffaele Cantone.

Sono disponibili, il video con trascrizioni automatiche dell’intervento dell’audizione al Senato sul sito di Radio Radicale e il solo video anche in alta qualità sul sito del Senato, sul sito del Senato è disponibile la pagina relativa all’audizione

Giovedì 2 febbraio 2023, Giovanni Nazzaro

Giovedì 2 febbraio, la 2a Commissione Giustizia ha incontrato Mitja Gialuz, professore ordinario di diritto processuale penale, Luca Turco, Procuratore aggiunto alla Procura della Repubblica di Firenze, Giovanni Nazzaro (audizione al mimnuto 00h:58m:20s del video), Direttore della Lawful Interception Academy, Giovanna Ceppaluni, Presidente della sezione GIP del Tribunale di Napoli, e Antonio Balsamo, Presidente del Tribunale di Palermo.

Pubblicato in eventi, news | Contrassegnato , , , , , , | Commenti disabilitati su Informatici Forensi in Commissione Giustizia al Senato sulle Intercettazioni

La Cassazione sui ricorsi via PEC inviati alle ore 00:00:00 della mezzanotte del giorno di scadenza

Nell’ambito delle perizie informatiche forensi il tempo è un elemento dirimente, che ricorre in diversi contesti delle analisi tecniche: timeline, supertimeline, metadati, perizie su email ordinarie o PEC, data di creazione, modifica o accesso di un file, data di pubblicazione di un post o una pagina web, sono diventati argomenti su cui si ragiona quasi quotidianamente.

Ulteriori complicazioni vengono dalle varie interpretazioni del tempo informatico, che introducono questioni come Unix Epoch Time (numero di secondi dal 1970), Mac HFS+ timestamp (numero di secondi dal 1904), GMT, UTC, Zulu Time, AM/PM (importante la distinzione tra ore 12AM e ore 12PM), il concetto di mezzanotte e mezzogiorno, il protocollo di gestione di ora solare e ora legale (l’ora legale ha inizio l’ultima domenica di marzo e termina l’ultima domenica di ottobre) che vanno tutte tenute ben presenti quando si analizzano eventi, si richiedono log telematici di accesso per utilizzo Giudiziario.

Sentenza di Cassazione sul ricorso via PEC notificato a mezzanotte

Quando poi il tempo entra in contatto con la legislazione, si sollevano questioni come i termini per un deposito di una perizia informatica, per un ricorso, per una richiesta di liquidazione, per la produzione di memorie, relazione tecnica di CTU informatica, impugnazione, comparsa, che dagli orari di ufficio e notifica via Ufficiale Giudiziario o Poste sono stati traslati nell’utilizzo della PEC, Posta Elettronica Certificata, dei sistemi di gestione delle cause civili tramite PCT, nei sistemi per le spese di Giustizia SIAMM, dove non vi sono più contatti diretti e orari di ufficio ma spesso si fa riferimento alla necessità del compimento di un determinato atto “entro le ore 24:00” del giorno di scadenza.

Chi è uso a questi concetti e vincoli non può non essere affascinato dall’interessantissima Sentenza di Cassazione n. 1519 del 18 gennaio 2023 che ha fornito importantissime precisazioni sul tema della notifica di un ricorso a mezzo PEC quando il termine del ricorso sono le ore 24:00 del giorno di scadenza.

Le domande cui la sentenza risponde sono le seguenti: quando finisce esattamente un dato giorno? Quando inizia esattamente il giorno successivo? Che differenza c’è tra le ore 24:00:00 di un giorno e le ore 00:00:00 di quello dopo? A che giorno appartiene quel secondo?

La Sentenza, scritta in modo tecnicamente ineccepibile, che apre ribadendo l’illegittimità costituzionale della legge che imponeva che una PEC inviata dopo le ore 21:00 e prima delle ore 24:00 fosse da considerarsi perfezionata per il mittente e il destinatario alle ore 7:00 del giorno successivo, consolidando l’orientamento per il quale “la spedizione del messaggio a mezzo PEC effettuata tra le ore 21 e la fine dell’ultimo giorno continua a perfezionarsi, per il destinatario, alle ore 7 del giorno successivo, mentre per il mittente occorre far riferimento al momento della generazione della ricevuta di accettazione di cui all’art. 6, comma 1, d.P.R n. 68/2005 (recante Regolamento recante disposizioni per l’utilizzo della posta elettronica certificata)”.

Emerge già qui, nella precisazione relativa alla questione delle ore 7:00, come per il mittente fa fede la data contenuta nella ricevuta di accettazione della PECnella quale sono contenuti i dati di certificazione che costituiscono prova dell’avvenuta spedizione” (ex art. 6, comma 1, d.P.R n. 68/2005) e quindi anche se la ricevuta di consegna (e quindi contestualmente la consegna) della PEC è successiva non rappresenta un problema. Dal punto di vista tecnico, è utile ricordare che anche la datazione della ricevuta di accettazione viene inserita dal server di Posta Elettronica Certificata nella ricevuta di consegna della PEC e non fa fede sull’orario del PC del mittente… questo rende vano il tentativo d’invio di una PEC retrodatando la data del PC, cosa che con una email normale invece causa la consegna di una mail che – almeno all’apparenza – sembra inviata alla data inserita dal mittente.

Anche se questa problematica è ultronea al caso in esame, una riflessione nasce spontanea: si potrebbe pensare di retrodatare localmente l’orario del PC per rimanere nei termini d’invio di una PEC, inviando così una PEC retrodatata. Per chi si chiedesse cosa accade retrodatando la data o l’ora del PC nel momento in cui s’invia una PEC, la risposta è che s’invia una PEC dentro la quale il messaggio è retrodatato, ma la busta non lo è. Quindi il destinatario riceverà una normale PEC con la corretta e ufficiale UTC data di accettazione e consegna, dentro la quale vi sarà un messaggio che, all’apertura, mostrerà la data manipolata dal mittente e quindi la prima impressione può esser quella di PEC retrodatata mentre in realtà non vi sono ambiguità.

Invio messaggio di posta elettronica certificata PEC con data od ora retrodatata

Come si può osservare dall’esperimento di PEC retrodatata mostrato qui sopra, il corpo del messaggio risulta retrodatato come la data del PC, ma l’orario di consegna della PEC è corretto e oggettivo, è quindi possibile dimostrare anche senza avvalersi di una perizia informatica su posta elettronica o analisi forense che la PEC è stata manipolata durante l’invio e, in ogni caso, fa fede come già indicato sopra in base all’art. 6, comma 1, d.P.R n. 68/2005 il valore di data e ora inserito dal Certificatore nella ricevuta di consegna.

La Cassazione a questo punto si addentra nella questione più delicata della validità di un ricorso notificato alle ore 24:00:00 del giorno di scadenza, cioè quando il giorno di scadenza è terminato ma che compaiono nelle PEC come ora 00:00:00 del giorno successivo, dato che il ricorso in esame aveva ricevuta di accettazione contenente orario 00:00:00 del giorno successivo al termine.

Per arrivare alla soluzione, la Corte parte dal ragionamento che “non è concepibile – già sul piano logico – che un determinato “minuto secondo” possa appartenere, ad un tempo, a due giorni, quand’anche immediatamente contigui” e quindi un dato secondo o appartiene a un giorno oppure a un altro. Il ricorrente ovviamente sostiene che le 00:00:00 appartenessero al giorno di scadenza, il resistente invece che appartenesse già al giorno successivo: parliamo in questo caso dell’orario di invio della PEC, ci sarebbe poi in realtà la questione dell’orario di accettazione, che in questo caso non entra nel ragionamento.

La cassazione osserva come “benché collegata a nozioni che svariano dalla filosofia all’astrofisica, ha essenzialmente una base convenzionale oltre che scientifica, occorre comunque evidenziare che – almeno ai fini che qui interessano – il primario dato normativo di riferimento va individuato nel Regolamento (UE) n. 910/2014 del Parlamento europeo e del Consiglio, del 23.7.2014 (c.d. Regolamento eIDAS – electronic IDentification Authentication and Signature)” e quindi passa ad approfondire come i gestori delle PEC certificano il tempo apponendo “un riferimento temporale su ciascun messaggio e quotidianamente una marca temporale sui log dei messaggi“.

Affascinante poi la trattazione di come vengono calcolati i secondi nel modello UTC e di come vi sono alcune correzioni di un secondo che potrebbero, in altri casi diversi da quello oggetto di causa, introdurre nuovi dubbi perché un paio di giorni all’anno potrebbero avere un secondo in più o in meno, cosa che genererebbe chiaramente una ambiguità in atti notificati in quel secondo: “Il riferimento temporale che viene in rilievo, ai fini delle trasmissioni a mezzo PEC, è dunque il Coordinated Universal Time (noto con l’acronimo UTC); questo rappresenta una scala di tempo che, parametrata al fuso orario corrispondente per ciascun Paese (in Italia, +1 o +2, a seconda che sia in vigore l’ora solare o l’ora legale), è stata adottata dall’International Telecommunication Union (Agenzia nell’egida dell’ONU, con sede a Ginevra) e diffusa a livello planetario a partire dal 1972.
Detta modalità di misurazione, pur sostanzialmente coincidente con il GMT (c.d. Tempo Medio di Greenwich), è basata su complesse metodologie di calcolo generate da precisi orologi atomici, per quanto necessiti di specifiche correzioni ad epoche prefissate (generalmente apportate, se del caso, il 30 giugno e/o il 31 dicembre di ogni anno), per allineare l’UTC alla velocità di rotazione della Terra, non sempre costante. In tal caso, l’adeguamento può comportare l’addizione o la sottrazione di un secondo: si tratta del c.d. “secondo intercalare”, o leap-second, in terminologia anglosassone, e il suo utilizzo è demandato all’International Earth Rotation and Reference Systems Service-IERS.
Può dunque accadere che – secondo i dati emergenti dalle suddette misurazioni e con un preavviso, di regola, di circa sei mesi – lo IERS stabilisca che occorre apportare una correzione ad un determinato giorno di fine giugno o fine dicembre, stabilendone la durata in 24h più un secondo, ovvero in 24h meno un secondo, in base all’occorrenza (si veda, in particolare, la Recommendation ITU-R TF 460-6); da quanto consta, l’ultima l’addizione di un secondo, da parte dello IERS, è avvenuta il 31 dicembre 2016, che pertanto – anticipandosi sin d’ora quanto meglio si dirà nel par. 2.7.7 – è spirato alle ore 23:59:60 ed è durato un secondo in più rispetto alla norma. Pertanto, è evidente che, ove l’ente preposto dovesse valutare la necessità di sottrarre un secondo (evenienza che, da quanto risulta, non s’è finora mai verificata), quel dato giorno verrebbe a spirare alle ore 23:59:58, ossia durerebbe un secondo in meno.
“.

Alla fine, la Corte di Cassazione arriva al dunque precisando che “la misurazione relativa al giorno “x” non può che avere come dato iniziale, per una ragione di immediata intuitività logica, le ore 00:00:00; sul punto, può qui anche richiamarsi Cass. n. 24637/2014, che – seppur senza giungere a tale elemento di dettaglio, in quel caso non necessario – indica significativamente, e non a caso, il momento d’inizio del calcolo con “le ore zero del giorno stesso”.
In secondo luogo, poiché il giorno è destinato a durare, di regola, complessivi 86.400 secondi, ne deriva che la fine del giorno considerato (ovvero, “lo spirare della mezzanotte”, per usare le medesime parole di Corte cost. n. 75/2019) non resta integrata fino a che l’ultimo secondo (ossia, l’86.400°) non si sia ancora integralmente consumato, il che avviene nell’esatto momento in cui scatta il secondo immediatamente successivo: pertanto, il giorno in questione termina effettivamente – almeno ai fini che qui interessano, com’è ovvio – alle ore “23:59:59” UTC (in relazione al fuso orario italiano), mentre quello immediatamente seguente segnerà le ore “00:00:00” UTC, senza soluzione di continuità, indiscutibilmente rappresentando il primo secondo del nuovo giorno. Almeno con riguardo alle notifiche telematiche, non può dunque configurarsi alcuno spazio, tecnicamente inteso, perché vengano prese in considerazione le ore “24:00:00”.
Pertanto, quale ulteriore corollario, si ha che il riferimento alla “ricevuta di accettazione … generata … entro le ore 24 …”, come indicato dalla più volte citata Corte cost. n. 75/2019, deve essere letto nel senso che la ricevuta in discorso, ove si tratti di notificazione di una impugnazione, deve essere generata al più tardi entro la ventiquattresima ora dell’ultimo giorno, ossia entro le ore 23:59:59.
Il discorso, naturalmente, può complicarsi ove un evento simile a quello da cui origina la questione in esame – indubbiamente “al limite”, oltre che di sicura rarità –, che si svolgesse con la medesima tempistica (ossia, con invio del messaggio nel secondo immediatamente successivo all’86.400° secondo del giorno di scadenza) dovesse intervenire in uno dei giorni oggetto di adeguamento mediante addizione del “secondo intercalare” (v. supra, par. 2.7.5), ma il problema è certamente irrilevante nel caso che occupa, giacché il 12 dicembre 2016 non venne interessato dalla questione
.”

La conclusione della Cassazione è che ” Sulla questione fin qui esaminata può dunque affermarsi il seguente principio di diritto: “In tema di notifica del ricorso per cassazione a mezzo PEC, a seguito della sentenza della Corte Costituzionale n. 75 del 2019 – che ha dichiarato l’illegittimità dell’art. 16-septies del d.l. n. 179/2012, conv. in legge n. 221/2012 nella parte in cui tale norma prevedeva che la notifica eseguita con modalità telematiche, la cui ricevuta di accettazione è generata dopo le ore 21 ed entro le ore 24 dell’ultimo giorno utile ad impugnare, si perfeziona, per il notificante, alle ore 7 del giorno successivo, anziché al momento di generazione della predetta ricevuta – l’applicazione della regola generale di scindibilità soggettiva degli effetti della notificazione per notificante e destinatario implica che la stessa ricevuta di accettazione deve essere generata, al più tardi, entro la ventiquattresima ora del predetto ultimo giorno utile, ossia entro le ore 23:59:59 (UTC), giacché, con l’insorgere del secondo immediatamente successivo, alle ore 00:00:00 (UTC), il termine di impugnazione deve intendersi irrimediabilmente scaduto, per essere già iniziato il nuovo giorno, restando irrilevante che il ricorso sia stato già avviato alla spedizione dal mittente prima di tale momento”.

In sostanza, il secondo che segna le ore 00:00:00 fa già parte del giorno successivo, un ricorso che dalla PEC risulta notificato alle ore 00:00:00 di tale giorno è scaduto se il termine era il giorno precedente, a meno che non si tratti del 30 giugno o 31 dicembre di ogni anno, date nelle quali, per allineare l’UTC alla velocità di rotazione della Terra, potrebbero avvenire aggiunta o sottrazione di un secondo (detto “secondo intercalare” o “leap-second” in base alle direttive dell’International Earth Rotation and Reference Systems Service-IERS e in tal caso credo andrebbe valutato singolarmente.

Per chi è interessato a visionare e scaricare la Sentenza in PDF della Corte Di Cassazione – Sentenza N. 1519 Del 18 Gennaio 2023, Corte Costituzionale – Sentenza N. 75 Del 9 Aprile 2019 e Decreto Legge N. 179 del 18 Ottobre 2012 (Aggiornato Al 16/07/2020) oltre al DPR dell’11 febbraio 2005 sulla Posta Elettronica, citati nella Sentenza può trovarle in allegato al post su Edotto che commenta la Sentenza, articolo tra l’altro interessante perché formula ulteriori considerazioni giuridiche, oppure direttamente sul sito della Cassazione, Corte Costituzionale e sul sito della Documentazione Economica e Finanziaria a cura del CeRDEF ai link diretti che seguono:

Pubblicato in news, notizie, sentenze | Commenti disabilitati su La Cassazione sui ricorsi via PEC inviati alle ore 00:00:00 della mezzanotte del giorno di scadenza

Indagine Conoscitiva in Senato sulle Intercettazioni

Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.

Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sui Captatori

Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.

Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).

La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.

Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:

  • cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
  • chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).

Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.

Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.

Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato

Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.

Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.

Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).

La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.

Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.

Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sulle Intercettazioni

I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.

Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.

Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.

Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.

Pubblicato in eventi, news | Contrassegnato , , , , , , , , , , , | Commenti disabilitati su Indagine Conoscitiva in Senato sulle Intercettazioni

Open Day DFA 2022 a Milano

Mercoledì 14 dicembre 2022, dalle ore 14:15 alle 18:00, si terrà a Milano – presso l’Università degli Studi di Milano, Salone Pio XII, via Sant’Antonio 5 – il consueto appuntamento annuale organizzato dall’Associazione “Digital Forensics Alumni”.

DFA Open Day 2022

Quest’anno si parlerà di geopolitica, strategia e impatti sulla protezione dei dati, digital forensics, guerra ibrida e cyber-terrorismo, con la partecipazione di numerosi relatori. Si affronteranno le questioni legate ai rischi geopolitici connessi alla cyberwarfare, le strategie preventive e di digital forensics da adottare, nonchè gli impatti sulla protezione dei dati e delle informazioni: la guerra ibrida e Cyberterrorismo sono minacce attuali e future, di fronte alle quali giuristi e tecnici saranno chiamati a nuove sfide professionali.

Il programma della conferenza annuale DFA OpenDay 2022 è il seguente:

14.30 – 14.45:  Saluti e introduzione 

  • Avv. Maria Elena Iafolla (Presidente DFA)

14.45 – 15.30: Sessione 1: Scenari di cyberwarfare e cyber resilience: impatti sulla protezione dei dati

  • Prof. Pierluigi Perri (Università degli studi di Milano) 
  • Prof. Alessandro Vallega (Founding partner di Rexilience Srl; Chairman di Clusit Community for Security)
  • Modera: Dott. Federico Lucia (Consigliere DFA)

15.30 – 16.15: Sessione 2: La digital forensics a contrasto di cyberterrorismo e cyberwarfare

  • Prof. Giovanni Ziccardi (Università degli studi di Milano) 
  • Dott. Ferdinando Ditaranto (Ref. Area Reati informatici – Sez. Polizia giudiziaria Procura della Repubblica Monza)
  • Modera: Avv. Federica De Stefani (Consigliere DFA)

16.15 – 16.30: Break 

16.30 – 17.30: Sessione 3: Crypto-asset: le ultime evoluzioni su diritto, fiscalità e digital forensics

  • Avv. Marco Tullio Giornado (Partner di 42LawFirm)
  • Avv. Valerio Eduardo Vertua (Partner di 42LawFirm)
  • Dott. Paolo Dal Checco (Consulente informatico forense).
  • Modera: Ing. Flora Tozzi (Consigliere DFA)

17.30 – 18.00: Conclusione e saluti 

  • Avv. Maria Elena Iafolla (Presidente DFA)
  • Dott. Cesare Gallotti (Vice Presidente DFA)

Organizzazione e coordinamento: Avv. Valeria De Leo (Consigliere DFA)

La locandina dell’evento DFA del 2022 a Milano può essere scaricata e visionata qui di seguito.

Per iscrizioni o informazioni, è disponibile la pagina ufficiale sul sito dell’Associazione DFA – Digital Forensics Alumni – raggiungibile al seguente link.

Pubblicato in eventi, formazione, news | Contrassegnato , , , , , , , , , , | Commenti disabilitati su Open Day DFA 2022 a Milano