Archivi tag: exif

Analisi forense di pendrive USB e metadati Word per Le Iene

Martedì 4 novembre 2025 è andato in onda il servizio de Le Iene dove, come perito forense, ho aiutato la Iena Filippo Roma a trovare riferimenti a potenziali autori all’interno di una pendrive USB contenente un documento Word.

Il servizio de Le Iene parla di una questione nella quale non mi addentro, poiché mi è stato semplicemente chiesto se fosse possibile trovare l’autore, il proprietario o l’utilizzatore di una pendrive USB, in particolare basandomi su di un documento Microsoft Office Word in essa contenuto.

Consulente Informatico per Le Iene su analisi metadati pendrive USB

L’attività di perizia informatica è iniziata con la realizzazione di una copia forense della pendrive USB – così da cristallizzarne e preservarne il contenuto all’interno di una immagine forense con estensione EWF, in modo da poterla successivamente analizzare.

L’analisi forense svolta come perito informatico per Le Iene – in particolare per Filippo Roma e l’autore del servizio TV – è stata eseguita tramite il software X-Ways Forensics, con il quale ho eseguito carving, recupero dati e ricostruzione del filesystem, inclusi file cancellati e relativi metadati EXIF di immagini, OOXML di file Word e XMP di file PDF.

Le Iene - Paolo Dal Checco e analisi forense su metadati di documento Word

Il software XWF – X-Ways Forensics – permette a chi opera come consulente informatico forense di eseguire attività di analisi e perizia informatica su immagini forensi al fine di ricostruire file eliminati e categorizzare metadati ed evidenze digitali

Come contro-verifica – in ambito informatica forense è sempre importante l’attività di cross examination – ho utilizzato anche il noto software open source Exiftool, così da poter confermare le risultanze ottenute mediante il tool forense XWF e produrre quindi una valutazione circa l’attribuzione del file.

Paolo Dal Checco - Perito Informatico per Le Iene e analisi dei metadati file word con exiftool

Nella pendrive erano presenti ulteriori file di tipo “.Trashes”, “.TemporaryItems”, “.Spotlight-V100” con i subfolder “Store-V2” e all’interno i vari journal e index, ma in nessuno di tali artefatti erano contenute indicazioni circa l’attribuzione della pendrive o meglio, si sono trovati gli stessi riscontri presenti nel file Word oggetto di analisi.

Dal punto di vista informatico forense, la presenza di uno specifico nominativo nel campo “Creator/Author” o “Last Modified By/Last Saved By” non indica necessariamente l’autore del documento o dell’ultima modifica ma il nominativo con cui è stato configurato il software utilizzato per generare il documento Word.

In genere, quindi, quando si rileva un nominativo nel campo autore del documento o dell’ultima modifica al documento in un file Word – ma anche Excel o Powerpoint, oltre a PDF o eventuali file JPG, multimediali, etc… – possono verificarsi tre situazioni:

  1. Il nominativo presente nei dati EXIF/XMP/OOXML può effettivamente essere l’autore del documento;
  2. Lo user indicato nei metadati del file Word può essere quello con cui è stato configurato il sistema utilizzato per creare o modificare il file ma il file non è stato creato/modificato da tale soggetto;
  3. Lo username reperibile nei meta dati può essere stato inserito apposta nel file da terzi per forzare l’attribuzione di un file a un soggetto (es. per attribuirgli la creazione/modifica del file).

Ovviamente dall’analisi forense di un solo file non è possibile distinguere con una perizia informatica in quale casistica di quelle riportate sopra rientri, se non esaminando ulteriori elementi (es. altri file presenti sul dispositivo, percorsi/path del filesystem lasciati nei file, negli indici o nei dati temporanei, etc…) e quindi non si possono fare ulteriori valutazioni.

Proprio per questo motivo è importante procedere con la massima cautela quando si ricavano informazioni dai metadati dei file, valutando le possibili interpretazioni in base a ulteriori elementi, anche investigativi, che possano confermare o meno l’attendibilità dell’attribuzione.

OSINT di gruppo 4chan per la bandiera di Shia Labeouf

Una bandiera, il traffico aereo e le stelle per l’OSINT di gruppo di 4chan

OSINT di gruppo 4chan per la bandiera di Shia LabeoufOttimo esempio di OSINT – spiegato tra l’altro come al solito molto bene nel video YouTube dell’amico Matteo Flora – è la vicenda dell’attore Shia LaBeouf e della sua campagna anti Donald Trump mediante trasmissione live della bandiera con lo slogan “He will not divide us” che ha avuto un epilogo davvero interessante, sopratutto dal punto di vista investigativo.

Dopo aver tentato alcune sessioni di streaming in diretta 24/7 per manifestare contro Trump, tutte sfumate perché gli utenti del forum 4chan decisi a prendersi gioco di lui riuscivano ogni volta a identificare la sua posizione per disturbare le riprese, Shia LaBeouf ha pensato di aver trovato la soluzione. Invece di riprendere persone per le strade di città note, facilmente identificabili e quindi facile bersaglio dei troll, ha deciso di manifestare in modo “alternativo”, riprendendo e trasmettendo in streaming 24/7 la sua bandiera posizionata questa volta in un posto segreto, senza alcun riferimento se non il cielo. E il cielo è appunto la fonte aperta che ha permesso alla rete degli utenti 4chan di trovare la bandiera e sostituirla con la loro.

Bandiera di Shia Labeouf anti Donald TrumpSe in una indagine investigativa basata su fonti aperte venisse richiesto d’identificare dove è stata scattata una fotografia di una bandiera, senza metadati exif e senza riferimenti sullo sfondo, la risposta sarebbe quasi certamente che “è impossibile”. Ma se invece di una foto abbiamo un video trasmesso in diretta, in tempo reale, 24 ore al giorno, dove nel cielo dietro la bandiera passano aerei che lasciano le scie di vapore e di notte si vedono le stelle, possiamo assistere a uno dei pochi episodi d’indagine collettiva basata su fonti aperte.

La comunità si è in fatti messa al lavoro, utilizzando tecniche di giornalismo investigativo che illustriamo da anni nel nostro corso OSINT e analizzando le scie di vapore lasciate dagli aerei sullo sfondo della bandiera, fino a quando alcuni utenti hanno identificato nel video un incrocio tra aerei di cui era presente, nello stesso istante, un riscontro nei database con le rotte in diretta degli aerei di linea. Così come per le navi, infatti, le rotte degli aerei sono pubbliche e così la loro posizione in tempo reale.

OSINT con le scie del traffico aereo

Identificata un’area di alcune decine di Km tramite il riconoscimento degli incroci di scie, si è posto il problema di come restringere la ricerca per identificare le coordinate GPS di una zona più ristretta e gli utenti di 4chan sono arrivati in poche ore a una soluzione grazie all’osservazione del movimento delle stelle, di notte, nel cielo ripreso sullo sfondo della bandiera.

OSINT sulle coordinate GPS della bandiera

Identificate tramite OSINT (Open Source Intelligence) le coordinate GPS di una zona ristretta di alcuni Km di raggio, visibile su Google Maps, era necessario poter circoscrivere la ricerca a un quartiere fino ad arrivare poi alla posizione esatta in cui Shia LaBeouf aveva piazzato la bandiera. Con un’azione repentina, uno degli utenti del forum 4chan si è recato in auto nell’area identificata grazie all’analisi delle scie di vapore degli aerei e delle stelle e ha percorso le strade del circondario suonando il clacson. Dato che la videocamera che riprendeva la bandiera aveva la registrazione audio attiva, è stato possibile per gli utenti di 4chan rimasti a casa al PC avvisare l’utente che stava suonando il clacson nel momento in cui il clacson si è sentito anche nel video, confermando quindi la posizione esatta in cui stavano avvenendo le riprese.

Il resto è storia, la storia di uno dei migliori troll degli ultimi anni (la bandiera infatti è stata sostituita con gran sorpresa dell’attore Shia LaBeouf) riuscito grazie all’analisi delle fonti aperte e alla collaborazione di un’intera rete di utenti che in poche ore, grazie a una sorta di “intelligenza collettiva”, sono arrivate dove probabilmente fior di analisti e professionisti del giornalismo investigativo si sarebbero arresi senza neanche tentare.