Archivi categoria: eventi

Convegno su Digital Forensics presso l’Università di Padova

Mercoledì 31 maggio 2023 avrò il piacere di partecipare, come relatore, al convegno sulla Digital Forensics che si terrà a Padova, in Università, dalle 08:45 presso l’Aula KE, Edificio DEI/G in Via Giovanni Gradenigo 6B.

Convegno sulla digital forensics e informatica forense a Padova

La conferenza sull’informatica forense presso l’Università di Padova vedrà la partecipazione di numerosi relatori che presenteranno talk su diversi argomenti per poi confrontarsi in una tavola rotonda finale.

I seminari sulla digital forensics che verranno presentati al mattino sono riservati alle Forze dell’Ordine e si parlerà di captatori informatici, intercettazioni, redazione di report investigativi, rilievi e attività irripetibili, acquisizione mailbox, perizia su celle telefoniche e investigazioni digitali mentre nel pomeriggio dalle 15:00 in poi si apriranno le porte anche a civili (dottorandi/personale UNIPD, previa registrazione) per trattare di argomenti quali dispositivi mobili, intelligenza artificiale e protezione di segreti industriali.

Il programma del mattino, durante il quale si terrà a Padova la conferenza riservata alle Forze dell’Ordine, è il seguente:

  • 8.15-8.45: Registrazione partecipanti (biglietti eventbrite, QR code)
  • 8.45-9.00: Saluti
  • 9.00-9.30: Intercettazioni mediante captatore informatico, limiti e possibilità [Sacha BIANCHI – AREA spa]
  • 09.30.10.00: Analisi tra più fonti di dati, come legare assieme dati eterogenei per un riscontro più solido in dibattimento [Marco DI CENSO – Squadra Mobile BS]
  • 10.00-10.30: Automatismo nella redazione del report finale: come salvare tempo nello scrivere un documento conforme alle linee guida internazionali [Antonino BARCIA – Squadra Mobile Milano]
  • 10.30-11.10: Rilievo o attività irripetibile? Considerazioni sulla raccolta di prove digitali [Silvia GOLIN – Sostituto Procuratore Procura della Repubblica Presso il tribunale di Padova]
  • 11.15-11.30: Coffee Break
  • 11.30-12.00: Digital Forensics Acquisizione Mailbox in sede di perquisizione [Paolo Dal Checco – Digital Forensics Examiner]
  • 12.00.12.30: Digital Forensics 5G, perchè necessaria la valutazione della copertura reale di una cella telefonica? [Nicola CHEMELLO – Digital Forensics Examiner]
  • 12.30-13.15: Investigazioni digitali e spazi per la difesa [Carlo BERTACCHI – Avvocato del foro di Bolzano]
  • 13.15-13.45: Tavola rotonda: sessione di domande dal pubblico e confronto tra i relatori

Nel pomeriggio le sessioni della conferenza saranno aperte al pubblico, con il seguente programma:

  • 15.00-15.45: Stato dell’arte nell’analisi dei dispositivi mobili – data validation. [Nicola CHEMELLO – SecurCube srl]
  • 15.45-16.30: L’analisi multimediale forense nell’era dell’intelligenza artificiale. [Simone MILANI – UNIPD]
  • 16.30-17.15: Protezione di segreti industriali e procedimenti giudiziari collegati. [Michele FERRAZZANO – Bit4law]
  • 17.15: Conclusioni e saluti

Il mio intervento, dalle ore 11:30 alle 12:00, verterà sulle tecniche, i princìpi e gli strumenti utilizzati per cristallizzare e produrre copie forensi di messaggi email e caselle di posta elettronica.

Al Salone del Libro di Torino su Intercettazioni e Trojan di Stato

Venerdì 19 maggio 2023 avrò il piacere di partecipare al Salone del Libro di Torino, al dibattito intitolato “Il grande fratello delle intercettazioni e dei trojan” moderato dalla giornalista Valentina Stella insieme all’ex presidente ANM Eugenio Albamonte, l’ex presidente UCPI Valerio Spigarelli su Intercettazioni, Captatori e Trojan di Stato.

Intercettazioni e Trojan di Stato al Salone del Libro di Torino

Durante il dibattito sulle Intercettazioni e i Trojan al Salone del Libro di Torino si parlerà del discorso di Nordio sui costi, la quantità e l’invasività delle intercettazioni e dei captatori, riprendendo alcuni interessanti argomenti emersi nel corso delle audizioni nell’ambito dell’Indagine Conoscitiva sulle Intercettazioni presso la Commissione Giustizia del Senato, presieduta da Giulia Bongiorno, che sta conducendo una serie di audizioni proprio sul tema delle Intercettazioni e dei Captatori o Trojan di Stato.

In questi mesi infatti vi è stata ampia discussione sull’argomento dei Captatori e Trojan anche grazie alle Audizioni Indagine Conoscitiva sulle Intercettazioni tenutasi in Senato durante la quale sono intervenuti alcuni informatici forensi apportando interessanti considerazioni tecniche sul tema. Pur coprendo un discorso più ampio, il settore delle intercettazioni e in particolare quello dei captatori ha stretti legami con l’informatica forense poiché riguarda l’acquisizione di prove digitali per uso giudiziario, che deve rispettare – dal punto di vista scientifico e tecnico – criteri stringenti dal punto di vista dell’integrità del dato, immodificabilità, originalità, attribuibilità che su dati “volatili” come quelli intercettati ha una valenza ancora maggiore rispetto alle copie forensi cristallizzate di dispositivi tutto sommato “statici” o comunque in generale a disposizione degli inquirenti.

Il dibattito al Salone del Libro sarà occasione di confronto proprio su temi quali le modalità d’inoculazione dei Trojan, l’invasività, l’attendibilità dei dati da essi captati e la possibilità che questi vengano anche involontariamente alterati, la quantità e tipologia d’informazioni che possono essere intercettate (dall’audio/video ambientale alle chat, SMS, email, documenti, navigazione web, posizione GPS, interazioni con altri soggetti o reti, etc…) oltre che di questioni legali come la tutela delle comunicazioni riservate tra indagato e il suo legale.

Infine, verrà affrontato il problema delle trascrizioni delle intercettazioni, degli errori di trascrizione, delle tecnologie con le quali si possono migliorare le registrazioni audio per aumentare la comprensibilità del parlato, ben noto a chi si occupa di perizie di trascrizione di registrazioni a fini giudiziari.

Seminario “OSINT In Law” per Università di Foggia su Digital Forensics

Lunedì 8 maggio 2023 alle ore 17, nell’ambito del V Seminario del ciclo “OSINT in Law” organizzato dalla facoltà di Giurisprudenza dell’Università di Foggia insieme a Mirko Lapi, si parlerà di come la digital forensics diventa un elemento strategico per la Open Source Intelligence al fine di produrre le evidenze digitali raccolte durante le ricerche su fonti aperte, in modo tale che siano prove attendibili e possano reggere eventuali tentativi di disconoscimento.

OSINT In Law - OSINT e Digital Forensics - Paolo Dal Checco

Le tecniche di OSINT sono infatti spesso focalizzate sul reperimento, analisi, valutazione, aggregazione e redazione di report investigativi ottenuti grazie a ricerche su fonti aperte, con il rischio di trascurare la modalità di produzione delle informazioni ottenute che possono diventare prove digitali in un Giudizio ma, per loro natura, non sono disponibili su di un supporto fisico, mentre sono accessibili online e potrebbero non esserlo più nel momento in cui dovranno essere utilizzate per far valere i propri diritti.

Durane il seminario “OSINT in Law” verranno presentati alcuni princìpi fondamentali d’informatica forense mostrando come sono applicabili anche alle attività di acquisizione forense e cristallizzazione di prove online come ad esempio siti web, pagine web, post Facebook, Instagram, Linkedin, tweet Twitter, gruppi di discussione, gruppi o canali Telegram e qualunque prova digitale che sia accessibile tramite la rete Internet.

Seminari sulle Investigazioni Digitali per l’Ordine degli Avvocati di Torino

L’ordine Avvocati di Torino, Commissione Scientifica, in collaborazione con la Fondazione per l’Avvocatura Torinese Fulvio Croce, presenta un ciclo di seminari tecnici gratuiti sulle Investigazioni Digitali, durante il quale verranno illustrati gli strumenti e le metodologie d’informatica forense di cui può disporre il difensore, con esempi pratici di utilizzo e casi concreti.

Ciclo di Seminari sulle Investigazioni Digitali per l'Ordine degli Avvocati di Torino

Il ciclo di seminari sulla informatica forense per Avvocati e Studi Legali organizzato dall’ODA di Torino – diviso in tre lezioni di due ore ciascuna – si terrà in presenza presso la Fondazione Croce in Via Santa Maria 1, Torino, e da remoto tramite piattaforma Zoom.

Obiettivi del Corso d’Informatica Forense per Avvocati

L’obiettivo del corso d’informatica forense per Legali e Giuristi è quello di apprendere le corrette metodologie e strumenti per l’acquisizione forense, la verifica delle immagini forensi e dei dati cristallizzati e la consultazione degli elementi potenzialmente probatori preservandone l’integrità per un futuro uso legale in Tribunale. Il tutto tenendo presente le reali necessità di Avvocati e Giuristi che sempre più spesso hanno a che fare con fascicoli nei quali la digital forensics ha un ruolo dirimente ed è indispensabile – che sia coinvolto un consulente informatico forense o meno – che il giurista abbia chiare le nozioni di base e le possibilità operative.

Nel corso dei tre incontri verranno trattate le principali tematiche in ambito informatico forense nelle quali per i legali è importante conoscere le potenzialità della digital forensics e, talvolta, operare alcune attività di cristallizzazione preliminare della prova, in particolare quando vi è il rischio di contaminazione o scomparsa delle evidenze digitali. Verranno portati esempi di metodologie e strumenti per aprire copie forensi già eseguite e prodotte agli atti, procedere ad analisi forense e realizzare copie forensi e analisi tecniche tramite strumenti open source e commerciali, siano esse di smartphone, PC, dischi, email o PEC, pagine o siti web con relativa perizia informatica. Verrà trattato anche l’aspetto strategico della validazione di copie forensi, acquisizioni pagine e siti web, validazione PEC ed Email, verifica dell’integrità o presenza di eventuali manipolazioni.

Sempre nel corso dei tre incontri di formazione affrontate le problematiche di acquisizione di prove da Cloud, email o web oltre che la produzione di copie conformi di chat, messaggi audio e video, foto e filmati e la loro analisi forense in termini di metadati. Si percorreranno le tipologie più frequenti di prova digitale che i clienti richiedono di consolidare al fine di produrla in Giudizio e le principali metodologie per acquisizione forense, apertura, esame e reportistica, partendo da ciò che effettivamente è di beneficio ai legali, senza entrare in argomentazioni eccessivamente tecniche che, invece, potrebbero essere maggiormente di pertinenza per consulenti informatici forensi.

Corso d'Informatica Forense organizzato dall'Ordine degli Avvocati di Torino

Le lezioni d’informatica fornse per Avvocati saranno moderate dall’Avv. Vittorio Maria Rossini, Componente della Commissione Scientifica COA Torino, Consigliere Fondazione Fulvio Croce, e tenute dal Dott. Paolo Dal Checco, Consulente informatico forense, in qualità di relatore.

Il programma del corso d’informatica forense per Studi Legali è il seguente:

Programma del 1° Incontro (09/03/2023 ore 14.30-16.30)

  1. Princìpi e metodologie dell’informatica forense e iter di lavorazione di una perizia informatica;
  2. La copia forense di PC, pendrive, dischi: come produrla, verificarne l’integrità e visionarne il contenuto;
  3. L’accesso ai dati contenuti nelle copie forensi o su pendrive e hard disk senza compromettere l’integrità del mezzo di prova.

Programma del 2° Incontro (22/03/2023 ore 14.30-16.30)

  1. La cristallizzazione forense di pagine web, profili, post e commenti su Social Network finalizzata alla produzione nel processo;
  2. La verifica dell’integrità e la produzione in giudizio di messaggi di posta elettronica o PEC;
  3. Acquisizione forense di dati da Cloud (Google Drive, iCloud, Dropbox, OneDrive…).

Programma del 3° Incontro (17/03/2023 ore 14.30-16.30)

  1. La copia forense degli smartphone: come produrla e visionarla, princìpi e strumenti della mobile forensics;
  2. Visualizzazione e uso informatico forense dei metadati EXIF di fotografie, video, documenti;
  3. L’acquisizione preliminare e cautelativa di chat, file audio, foto e video contenuti in smartphone.

La partecipazione è titolo per l’attribuzione di DUE crediti formativi ad incontro. Per le iscrizioni è necessario utilizzare la piattaforma “Riconosco” eseguendo i passaggi seguenti:

  • Eseguire la propria iscrizione all’evento sulla piattaforma Riconosco, in modo da poter visionare – sulla piattaforma Riconosco – il link di partecipazione all’evento formativo sull’informatica forense;
  • Registrarsi con il proprio nome e cognome sulle piattaforma Zoom;
  • Silenziare i microfoni;
  • Tenere accese le telecamere salvo diversa indicazione degli organizzatori; Durante o al termine dell’evento uno degli organizzatori lancerà un SONDAGGIO che consiste in una domanda a risposta multipla alla quale il partecipante dovrà rispondere nell’arco di tempo previsto. La man- cata risposta comporterà il non riconoscimento di crediti formativi.
  • La partecipazione all’evento tramite collegamento via cellulare non prevedendo la possibilità di rispondere al sondaggio, non consente il riconoscimento dei crediti formativi.

La brochure del seminario sulle investigazioni digitali e informatica forense è disponibile qui di seguito.

Per maggiori informazioni circa il corso gratuito sulle investigazioni digitali e informatica forense per Avvocati organizzato dall’Ordine degli Avvocati di Torino è possibile consultare le pagine ufficiali sul sito dell’Oda:

Con le Iene su videocamere di sorveglianza spiate nei gruppi Telegram

Martedì 31 gennaio 2023 è andato in onda il servizio de Le Iene cui ho dato un piccolo contributo in qualità di perito informatico de le Iene facendo ricerche e analisi tecniche sulle telecamere di sorveglianza che spesso si trovano installate a casa o in ufficio. Matteo Viviani e Marco Fubini nel servizio TV per Le Iene hanno mostrato come gli accessi riservati alle webcam e i video privati registrati abusivamente da perfetti sconosciuti sono diventati merce di scambio o di vendita in diversi gruppi e canali Telegram liberamente raggiungibili.

Paolo Dal Checco a Le Iene con Matteo Viviani su Webcam Spia e Telegram

Nel corso del servizio dove ho svolto il compito di consulente informatico delle Iene emerge, partendo dalla testimonianza di un utente Telegram, come esistano gruppi più o meno segreti che condividono nomi utente e password di telecamere ipcam di sorveglianza installate nelle case delle persone, nei giardini, negli uffici o nei magazzini, nei negozi, nelle sale massaggio e ovunque qualcuno ritenga utile monitorare da remoto ciò che accade.

Il problema è che gli accessi a queste webcam CCTV di sorveglianza vengono in qualche modo scoperti, a causa di password deboli o default, facili da indovinare o note perché ogni produttore di telecamere ne usa una standard. Una volta scoperti, questi accessi vengono convertiti in qrcode così da poter essere facilmente condivisi su gruppi Telegram e importati in App di videosorveglianza come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Una volta importati i qrcode delle videocamere IPCAM, spesso non serve altro per visionare interi appartamenti, aziende, negozi, camerini, sale massaggi, camere da letto o bagni di persone ignare che la loro vita privata è diventata pubblica. Non solo, i partecipanti ai canali e gruppi Telegram che scambiano spycam e cctv registrano 24 ore al giorno i video e scelgono i frammenti più riservati, per condividerli e venderli sempre tramite qrcode spesso associato anche a password semplici oppure a password preimpostate nelle telecamere.

Gruppi Telegram che scambiano qrcode e password di telecamere di sorveglianza spiate

Questi gruppi Telegram dove gli utenti si scambiano qrcode o password di telecamere di sorveglianza iptv spiate sono numerosi e contano ognuno anche decine di migliaia di persone, che sono incentivate a condividere codici privati di telecamere di sorveglianza trovati in rete o in altri gruppi per poter rimanere all’interno. I qrcode scambiati dai partecipanti per accedere alle videocamere cctv vengono poi utilizzati su App di videosorveglianza IP per Android o iOS come Safire Connect, HikConnect, HiLook, ProControl+, Guarding Vision o altre, più o meno compatibili fra loro.

Nel corso del servizio nel quale ho svolto attività di perizia informatica per Le Iene un utente di questi gruppi Telegram di scambio qrcode delle cam private racconta cosa ha visto e come funzionano: chi entra nei gruppi viene invitato a condividere codici, qrcode, indirizzi di cam di sorveglianza per poter rimanere all’interno. Alcuni gruppi chiedono, per l’ingresso, di fare pubblicità al gruppo stesso, così da aumentare il numero di partecipanti e lo scambio di spy cam private, spesso posizionate in luoghi altamente riservati come camere da letto, bagni, camerini, camere dei bimbi o culle. Molte webcam vengono accedute dai partecipanti direttamente dalle aree cloud dei proprietari, così da poter scaricare anche i video dei giorni precedenti e salvare le scene più compromettenti, da condividere o vendere sempre su Telegram.

I gruppi Telegram non sono la unica fonte di qrcode, id di telecamere, indirizzi IP e password, è possibile ricavare numerose webcam pubbliche e aperte anche tramite sistemi come Shodan, che scandagliano la rete alla ricerca d’indirizzi IP vulnerabili o con porte aperte che permettono l’ingresso anche di sconosciuti.

Trovare webcam aperte di sorveglianza pubbliche a Milano tramite Shodan

Con una semplice ricerca sulla piattaforma OSINT nota come Shodan si possono trovare centinaia di webcam aperte e pubbliche anche solo su Milano. Le telecamere pubbliche accessibili tramite il servizio online Shodan sono in genere meno private rispetto a quelle condivise su Telegram ma sono forse più pericolose perché chiunque può accedervi, è sufficiente accedere al sito web senza bisogno di utilizzare username o password.

Tra l’altro, è sempre più frequente che vengano richieste perizie informatiche su sistemi di videosorveglanza, DVR, NVR, videocamere iptv, cctv che hanno registrato scene di un crimine o che devono essere utilizzate come prova digitale a valore legale per uso in Tribunale in un processo civile o penale: lo Studio eroga servizi di questo tipo ed è disponibile tramite la pagina Contatti a ricevere eventuali richieste di supporti in qualità di CTP informatico.

I consigli per evitare di essere spiati tramite le proprie webcam sono semplici e spesso basati su buon senso:

  1. Aggiornare il firmware delle webcam, in modo da renderle più sicure ad attacchi dall’esterno;
  2. Non lasciare le password di default, cioè quelle preimpostate in modo standard sulle telecamere di sorveglianza IP o WiFi, ma scegliere password complicate e lunghe (evitando nomi, anni di nascita, etc… ma inserendo lettere maiuscole, minuscole e caratteri speciali);
  3. Non comunicare le credenziali di accesso a nessuno, via email o su siti web;
  4. Verificare se le luci a infrarosso e i led delle telecamere si accendono di notte;
  5. Non posizionare le telecamere di sorveglianza in camere da letto, camere dei bimbi, bagni o luoghi dove si si può trovare in momenti privati della propria vita;
  6. Se disponibile, osservare ogni tanto l’elenco degli accessi per verificare che non vi siano login di sconosciuti sulle webcam di rete o wireless;
  7. Verificare periodicamente sul sito Shodan se il proprio indirizzo IP risulta avere servizi vulnerabili o aperti al pubblico;
  8. Verificare se la propria password è sicura su siti come HaveIBeenPwned;
  9. Utilizzare ove possibile – in genere nel cloud – autenticazione a due fattori, con conferma di login via SMS o Auth App;
  10. Spegnere le telecamere di notte, quando si è in casa o quando non servono, eventualmente staccando la rete wifi oppure utilizzando la funzione di alcuni modem (es. il router wifi EERO di Amazon) che permette di isolare temporaneamente alcuni gruppi di dispositivi.

Il video integrale del servizio TV per le Iene – con il piccolo contributo tecnico del Consulente Informatico Forense Paolo Dal Checco – sulle videcamere di sorveglianza che i membri di gruppi Telegram o gli utenti di piattaforme come Shodan possono utilizzare da remoto per spiare dentro casa, scambiando qrcode, link di accesso o video registrati, è visibile sul sito Mediaset de Le Iene.