Archivi categoria: news

Indagine Conoscitiva in Senato sulle Intercettazioni

Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.

Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sui Captatori

Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.

Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).

La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.

Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:

  • cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
  • chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).

Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.

Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.

Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato

Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.

Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.

Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).

La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.

Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.

Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sulle Intercettazioni

I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.

Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.

Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.

Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.

Open Day DFA 2022 a Milano

Mercoledì 14 dicembre 2022, dalle ore 14:15 alle 18:00, si terrà a Milano – presso l’Università degli Studi di Milano, Salone Pio XII, via Sant’Antonio 5 – il consueto appuntamento annuale organizzato dall’Associazione “Digital Forensics Alumni”.

DFA Open Day 2022

Quest’anno si parlerà di geopolitica, strategia e impatti sulla protezione dei dati, digital forensics, guerra ibrida e cyber-terrorismo, con la partecipazione di numerosi relatori. Si affronteranno le questioni legate ai rischi geopolitici connessi alla cyberwarfare, le strategie preventive e di digital forensics da adottare, nonchè gli impatti sulla protezione dei dati e delle informazioni: la guerra ibrida e Cyberterrorismo sono minacce attuali e future, di fronte alle quali giuristi e tecnici saranno chiamati a nuove sfide professionali.

Il programma della conferenza annuale DFA OpenDay 2022 è il seguente:

14.30 – 14.45:  Saluti e introduzione 

  • Avv. Maria Elena Iafolla (Presidente DFA)

14.45 – 15.30: Sessione 1: Scenari di cyberwarfare e cyber resilience: impatti sulla protezione dei dati

  • Prof. Pierluigi Perri (Università degli studi di Milano) 
  • Prof. Alessandro Vallega (Founding partner di Rexilience Srl; Chairman di Clusit Community for Security)
  • Modera: Dott. Federico Lucia (Consigliere DFA)

15.30 – 16.15: Sessione 2: La digital forensics a contrasto di cyberterrorismo e cyberwarfare

  • Prof. Giovanni Ziccardi (Università degli studi di Milano) 
  • Dott. Ferdinando Ditaranto (Ref. Area Reati informatici – Sez. Polizia giudiziaria Procura della Repubblica Monza)
  • Modera: Avv. Federica De Stefani (Consigliere DFA)

16.15 – 16.30: Break 

16.30 – 17.30: Sessione 3: Crypto-asset: le ultime evoluzioni su diritto, fiscalità e digital forensics

  • Avv. Marco Tullio Giornado (Partner di 42LawFirm)
  • Avv. Valerio Eduardo Vertua (Partner di 42LawFirm)
  • Dott. Paolo Dal Checco (Consulente informatico forense).
  • Modera: Ing. Flora Tozzi (Consigliere DFA)

17.30 – 18.00: Conclusione e saluti 

  • Avv. Maria Elena Iafolla (Presidente DFA)
  • Dott. Cesare Gallotti (Vice Presidente DFA)

Organizzazione e coordinamento: Avv. Valeria De Leo (Consigliere DFA)

La locandina dell’evento DFA del 2022 a Milano può essere scaricata e visionata qui di seguito.

Per iscrizioni o informazioni, è disponibile la pagina ufficiale sul sito dell’Associazione DFA – Digital Forensics Alumni – raggiungibile al seguente link.

Cybercrime, digital forensics e legaltech nel Metaverso con Clusit

Oggi, venerdì 25 novembre 2022, dalle ore 18:00 alle 19:30 si terrà una conferenza virtuale CLUSIT nel cosiddetto “Metaverso” dove gli avatar di Alessio Pennasilico, Stefano Chiccarelli, Pierluigi Perri e il mio parleranno – interagendo tra loro e con i partecipanti – di come la cyber security è evoluta negli ultimi 25 anni, partendo da IRC e arrivando fino al Metaverso.

Cybersecurity nel Metaverso con CLUSIT

L’evento sarà virtuale ma saremo presenti dal vivo, seppur visibili come avatar, e parleremo tra amici di cybersecurity, legaltech e digital forensics senza farci prendere troppo dalla nostalgia dei tempi passati in cui tutto era più semplice ma guardando avanti ai problemi che potranno emergere con le nuove tecnologie: niente di troppo impegnativo per un tardo pomeriggio di venerdì, sarà una chiacchierata tra amici, speriamo divertente e magari anche utile.

Se avete un Meta Oculus, potete intanto sperimentare un po’ di digital forensics su Oculus Quest, Oculus Rift e Visori VR per il Metaverso richiedendo a Meta un export dei dati del vostro account, così durante la conferenza affronteremo anche le questioni relative all’informatica forense applicata a dispositivi cloud come Oculus, dei quali spesso è necessario – come spesso accade per quanto riguarda il Cloud – eseguire un takeout per ottenere alcune informazioni specifiche.

Digital Forensics, CyberSecurity e LegalTech nel Metaverso

Se vi chiedete come entrare nel Metaverso senza avere gli strumenti adatti come visore Oculus, account Meta & Co. non preoccupatevi: basta un PC o uno smartphone per iscrivervi e partecipare.

Per iscrivervi e partecipare alla conferenza sulla sicurezza, digital forensics e cybersecurity nel Metaverso è sufficiente registrarsi attraverso il seguente link.

Acquisizione Forense di email e posta elettronica certificata con ForensicsGroup

Lunedì 11 luglio dalle ore 19.30 alle ore 20:00 si terr un breve seminario online – organizzato da Forensics Group nell’ambito degli eventi ForensXCaffé – sulle metodologie e strumenti di acquisizione di email e analisi di messaggi di posta elettronica anche certificata.

Acquisizione forense email e analisi messaggi posta elettronica anche PEC - Forensics Group per ForensX Café

Durante il workshop, organizzato da Forensics Group per la serie di eventi ForensiX Café, si parlerà dei princìpi, metodologie, strumenti e problematiche relative all’acquisizione forense di email a fini legali per utilizzo in Tribunale, presentando nel tempo disponibile le modalità con le quali i messaggi di posta elettronica possono diventare prove digitali.

È sempre più frequente ormai la presenza, come prova in processi civili e penali, di messaggi di posta elettronica, email ordinarie o anche PEC, a supporto della propria linea difensiva, ricorso, citazione a Giudizio, accusa. Una parte dei reati informatici e non viene commessa tramite messaggi di posta elettronica (si pensi alle truffe, sempre più diffuse) o permette di essere ricostruita tramite l’analisi dei messaggi, che è bene venga fatta dopo averne prodotto una copia conforme, cristallizzando il contenuto delle mailbox a fini probatori.

Tramite tecniche forensi di acquisizione e analisi, è possibile produrre perizie informatiche che siano in grado di cristallizzare il contenuto di una casella di posta elettronica, o singoli messaggi, per uso legale in ambito civile e penale, in Tribunale o in contesti di accordo stragiudiziale.

Considerato il valore probatorio delle email, è frequente anche la richiesta di verifica di eventuale presenza di manipolazione o falsificazione in messaggi di posta elettronica, ovvero l’integrità e originalità delle mail, che spesso può essere analizzata in ambito di perizia informatica tramite l’esame di parametri legati ai protocolli IMAP, DKIM, DMARC, SPF, Google o della conformazione di messaggi RFC 822 o RFC 2822.

Indagini Forensi e Sequestri di Criptovalute per CryptoCoinference 2022

Venerdì 6 maggio 2022 sarò relatore, insieme al Col. Ivan Bixio, Comandante Provinciale della Guardia di Finanza Reggio Emilia, al panel che si terrà dalle ore 16:00 alle 16:25 presso il Main Stage durante l’evento CryptoCoinference 2022 a Bologna.

CryptoCoinference 2022 Bologna - Bixio e Dal Checco

Il panel, dal titolo “Indagini e sequestri di criptovalute: aspetti giudiziari e di AML (Anti Money Laundering)” verterà sulla nascita di nuove forme d’illecito e problematiche, da affrontare con tecniche complesse d’indagine forense e sequestro giudiziario, nonché di nuovi aspetti regolatori in tema di antiriciclaggio dovuti alla continua crescita e sviluppo del mondo cripto.

Paolo Dal Checco - Consulente Informatico Forense - Crypto Coinference 2022

L’intervento del Colonnello Ivan Bixio verterà sulla normativa antiriciclaggio e la V direttiva, per ora l’unica regolamentazione comune a livello europeo in tema di criptovalute e sulle indagini antiriciclaggio, oltre che trattare dell’importanza e alle conseguenze delle segnalazioni per operazioni sospette relative a criptovalute.

Il mio intervento verterà invece sulle indagini forensi sulle criptovalute, la cryptocurrency forensics (nata come perizia informatica su bitcoin o bitcoin forensics e ormai evoluta in qualcosa di molto più ampio) oltre ai sequestri e confisca di criptomonete come bitcoin, ethereum, e token comparando tale strumento giudiziario con i metodi tradizionali di sequestro di contanti o su bancari, presentando alcune difficoltà, strumenti e metodologie ma anche vantaggi che la nuova tecnologia blockchain presenta.

I relatori del panel “Indagini e sequestri di criptovalute: aspetti giudiziari e di AML (Anti Money Laundering)” durante la CryptoCoinference 2022 saranno il Col. Ivan Bixio, Comandante Provinciale della Guardia di Finanza Reggio Emilia – consulente della Commissione Parlamentare d’inchiesta sul sistema bancario e finanziario e Paolo Dal Checco, Consulente Informatico Forense.