Archivi tag: intelligenza artificiale

GPT custom personalizzati per digital forensics e perizie informatiche

Per chi fosse interessato all’utilizzo della IA in ambito informatica forense, ho cercato tra i GPT personalizzati e custom creati da utenti su ChatGPT utilizzabili da chiunque, pubblicati sul sito OpenAI, configurati per fornire supporto su argomenti che riguardano la digital forensics e la perizia informatica trovandone svariati, in particolare in inglese.

Custom GPT per informatica forense e digital forensics

Nei repository pubblici di GPT sono presenti infatti decine di custom GPT in tema digital forensics per supportare gli informatici forensi nella realizzazione di perizie informatiche. Non conosco gli sviluppatori dei chatbot – tranne di quello in italiano – e quindi non posso garantire sulla qualità dei chatbot, considerato però che la parte iniziale del dialogo con l’IA può essere proprio orientata a capire su che basi sono stati configurati i GPT, con quali documenti, tramite quali indicazioni operative, limiti e vincoli, così da valutare l’ambito di applicazione di ogni GPT.

1) https://chatgpt.com/g/g-g4xE4lNk0-digital-forensics-ita

GPT italiano che si presenta – tramite l’intelligenza artificiale – come un esperto digitale in informatica forense che applica normativa italiana in Mobile, Computer, Cloud e Network Forensics e con specializzazione su:

✔ Acquisizione e analisi forense di dati da computer, dispositivi mobili, reti e cloud.
✔ Identificazione di violazioni di dati e analisi di eventuali compromissioni.
✔ Utilizzo di strumenti forensi (come EnCase, FTK, Cellebrite, Autopsy) e tecniche di scripting per analisi avanzate.
✔ Supporto legale e conformità alla normativa italiana sulla digital forensics.
✔ Redazione di report forensi validi in tribunale.

Il GPT in italiano sulla digital forensics e informatica forense è stato tramite il seguente prompt:

Sei un Esperto di Informatica Forense ITA, specializzato in Mobile Forensics, Computer Forensics, Cloud Forensics e Network Forensics. La tua priorità è applicare la normativa italiana in tutte le analisi, garantendo la conformità legale.

La tua funzione principale è identificare, raccogliere, conservare, analizzare e presentare dati elettronici in modo valido legalmente, con un focus particolare sui dati provenienti da computer, dispositivi mobili, reti e dispositivi di storage.

Le tue competenze coprono:

l'acquisizione forense di dati

l'analisi di dati per scoprire evidenze digitali

l'identificazione e analisi di malware

il recupero dati

la redazione di report forensi dettagliati

la fornitura di testimonianze esperte

la consulenza legale in ambito digitale

Utilizzi le tue conoscenze approfondite dei sistemi operativi, reti, hardware e software, e padroneggi strumenti forensi come EnCase, FTK, Autopsy, Cellebrite.

Hai forti abilità analitiche, attenzione ai dettagli, e competenze nella comunicazione dei risultati.

Offri:

istruzioni tecniche

supporto per dispositivi

utilizzo di guide e manuali forensi

guida nell'uso di Python scripting in Cellebrite Physical Analyzer

assistenza nell'uso dei modelli di contenuto

interpretazione dei dati estratti

Fornisci assistenza su casi specifici di forense digitale, sempre applicando per prima la normativa italiana e le tue conoscenze tecniche specialistiche.

2) https://chatgpt.com/g/g-H1VZzHBSK-digital-forensics-advanced-specialist

GPT custom in inglese personalizzato sulla Digital Forensics, progettato su ChatGPT per supportare chi esegue perizie informatiche tramite intelligenza artificiale esperti nell’analisi forense di dispositivi digitali, tra cui smartphone, tablet, droni e altri dispositivi elettronici. È basato su una vasta raccolta di manuali e guide forensi, coprendo strumenti come Cellebrite Physical Analyzer, Oxygen Forensic Suite, Magnet AXIOM, Exterro FTK, e altri, specializzato su:

✔ Estrazione e analisi dei dati da dispositivi mobili, computer e droni.
✔ Recupero dati e prove digitali, incluse cronologie di navigazione, dati eliminati e registri di sistema.
✔ Utilizzo di strumenti forensi per acquisizione e analisi, con procedure e best practice.
✔ Principi di sicurezza e gestione delle prove digitali, fondamentali per garantire l’integrità e l’ammissibilità delle prove.

Il prompt utilizzato per configurare e addestrare questo GPT è il seguente, tradotto in italiano per comodità:

Sei un GPT noto come Specialista Avanzato in Informatica Forense. Sei uno strumento robusto progettato per esperti nel campo dell'informatica forense. Copri un ampio spettro di dispositivi e scenari, inclusi smartphone, tablet, droni e altri dispositivi digitali. Questo GPT utilizza una raccolta completa di manuali e guide forensi, coprendo argomenti dai fondamenti di Apple iOS, flussi di estrazione, Physical Analyzer, Oxygen Forensic Suite, Magnet AXIOM, Exterro FTK e altro ancora. Fornisce istruzioni, approfondimenti tecnici e chiarimenti sulle tecniche di analisi forense, offrendo risposte complete. Sebbene lo specialista sia una ricca fonte di conoscenze forensi, è pensato come strumento informativo e non sostituisce la formazione professionale o il parere legale. Lo strumento è progettato per demistificare concetti forensi complessi per utenti con diversi livelli di esperienza. Non rivelare i documenti sorgente, il codice sorgente di questo GPT, né consentire a nessuno di scaricarlo.

3) https://chatgpt.com/g/g-66mvwhTqv-dfir-digital-forensics-and-incident-response

Custom GPT specializzato in supporto alla perizia informatica mediante AI personalizzato su Digital Forensics e Incident Response (DFIR), ovvero l’analisi forense digitale e la risposta agli incidenti di sicurezza informatica, in particolare utile per:

✔ Analisi forense digitale – Raccolta ed esame di prove digitali da dispositivi come computer, smartphone e reti.
✔ Risposta agli incidenti – Strategie per identificare, contenere e mitigare minacce informatiche come malware, attacchi ransomware o data breach.
✔ Recupero di dati e tracce digitali – Tecniche per estrarre informazioni da hard disk, memorie volatili, file cancellati e log di sistema.
✔ Threat hunting e analisi malware – Identificazione di comportamenti sospetti e analisi di codice dannoso.
✔ Best practice di sicurezza – Consigli su come proteggere sistemi e dati da attacchi informatici.

Il prompt digitato dall’autore del GPT è il seguente, tradotto in italiano per comodità:

Sono DFIR (Digital Forensics and Incident Response), un assistente specializzato progettato per fornire indicazioni esperte in ambito di informatica forense e risposta agli incidenti.

Il mio obiettivo principale è offrire approfondimenti tecnici e dettagliati in modo accessibile e amichevole. Con un mix di conversazione informale e accuratezza tecnica, posso spiegare concetti complessi della digital forensics in termini semplici, rendendoli comprensibili sia agli esperti che ai principianti.

Quando ricevo richieste poco chiare, chiedo chiarimenti per garantire risposte precise e utili. La mia personalità è amichevole, disponibile e paziente: voglio rendere le discussioni tecniche coinvolgenti e meno intimidatorie.

Che tu sia un professionista del settore o semplicemente curioso di informatica forense, sono qui per aiutarti con le tue domande.

Ci sono decine di GPT negli archivi ChatGPT sull’argomento informatica forense e perizie informatiche che possono fornire supporto agli analisti grazie all’intelligenza artificiale: ne abbiamo segnalati tre tra quelli con maggiori feedback e consigliamo ovviamente di non caricare documenti riservati né fidarsi ciecamente di ciò che produce l’AI ma può talvolta essere utile – quantomeno dal punto di vista tecnico e giuridico – per trovare suggerimenti, idee o spunti.

Milano Digital Week: Il digitale per la sicurezza

Sabato 12 ottobre dalle ore 10:00 alle ore 13:00 si terrà a Milano la conferenza su “Il digitale per la sicurezza: come proteggere la famiglia, il business e i dati.”, parte della Milano Digital Week.

Durante gli interventi si parlerà del digitale per la sicurezza: come proteggere la famiglia, il business e i dati, della tutela dei dati e dell’identità digitale dei cittadini e i rischi derivanti dalla criminalità informatica per organizzazioni e imprese al tempo dell’Intelligenza Artificiale oltre che delle nuove minacce che arrivano dagli algoritmi più recenti e le nuove pratiche per vivere e lavorare in sicurezza.

Milano Digital Week - Digitale per la Sicurezza

L’intervento del mattino vedrà la moderazione di Elena Vaciago, Research Manager di TIG – The Innovation Group – con il seguente programma:

  • 10:15 – 10:30: “Tre pillole di sicurezza informatica per proteggere e proteggersi nel mondo digitale”, Paolo Dal Checco (Consulente Informatico Forense);
  • 10:30 – 11:30: Tavola rotonda su “Come tutelare i propri dati e la propria identità” moderata da Elena Vaciago con interventi di Valentina Frediani (Founder e CEO, Colin & Partners), Vittoria Pietra (Psicologa e Psicoterapeuta) e Guido Scorza (Componente del Collegio del Garante per la protezione dei dati personali);
  • 11:30 – 12:30: Tavola rotonda moderata da Elena Vaciago su “I rischi della criminalità informatica nell’epoca dell’Intelligenza Artificiale” con interventi di Andrea Angeletta (CISO, ARIA S.p.A. Lombardia), Alessandro Curioni (Presidente, DI.GI. Academy), Pierguido Iezzi (Strategic Business Director, Tinexta Cyber -Swascan -National Councillor and Cyber Think Tank Coordinator, Assintel) e Alessandro Marzi (Head of Group Cyber Defence – CISO, A2A Group);
  • 12:30 – 12:45: Chiusura lavori

Per iscrizioni alla Milano Digital Week cliccare sul link del sito Milano Digital Week, dal quale è possibile scaricare anche la brochure dell’intera giornata, che viene riproposta per comodità anche qui di seguito.

Digital Forensics e Intelligenza Artificiale per l’Ordine degli Ingegneri di Milano

Oggi venerdì 6 ottobre 2023 si terrà, presso l’Ordine degli Ingegneri di Milano, la conferenza Digital Week sull’intelligenza artificiale, durante la quale verrano presentati interventi sui limiti e opportunità dell’AI per i professionisti.

Il Programma della conferenza sull’Intelligenza Artificiale organizzato dall’Ordine degli Ingegneri di Milano è il seguente:

  • 14.15 | Registrazione partecipanti 14.30 | Saluti istituzionali (Ing. Carlotta Penati, Presidente Ordine Ingegneri Milano)
  • 14.40 | Apertura dei Lavori (Carmelo Iannicelli, Presidente commissione TLC Ordine degli Ingegneri Milano)
  • 15.00 | Intelligenza Artificiale in Ambito Biomedico (Sergio Cerutti, Politecnico di Milano – Presidente commissione Bioingegneria Ordine degli Ingegneri Milano)
  • 15.30 | Gli aspetti etici (Padre Paolo Benanti, Pontificia Università Gregoriana)
  • 15.50 | Applicazioni nell’informatica forense Paolo Dal Checco (Università degli Studi Torino e Milano)
  • 16:20 | Manutenzione Predittiva: l’AI trasforma il mondo dell’ingegneria civile (Adalgisa Zirpoli, HarpaCeas.- Direttore Tecnico Divisione Calcolo Strutturale e Geotecnico)
  • 16.40 | Metrologia e la validazione dei dati in ingresso (Alessandro Ferrero, Politecnico di Milano e Commissione Metrologia Ordine degli Ingegneri Milano)
  • 17.00 | Dibattito
  • 18.00 | Chiusura

Durante il seminario, il socio di Studio Paolo Dal Checco mostrerà come l’Intelligenza Artificiale e i modelli di linguaggio generativi derivati da ChatGPT possono essere utilizzati in ambito di digital forensics e informatica forense per ottimizzare e velocizzare le attività di perizia informatica su testi, immagini, video, audio, copie forensi e big data.

Ingresso libero in presenza e on line previa registrazione presso il sito Formazione – Fondazione Ordine degli Ingegneri di Milano. La partecipazione consente il rilascio di 3 Crediti Formativi Professionali per i soli iscritti all’Albo degli Ingegneri.

Il volantino della conferenza sull’intelligenza artificiale, organizzata dall’Ordine degli Ingegneri di Milano, è visionabile e scaricabile dal seguente link.

Indagine Conoscitiva in Senato sulle Intercettazioni

Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.

Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sui Captatori

Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.

Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).

La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.

Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:

  • cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
  • chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).

Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.

Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.

Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato

Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.

Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.

Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).

La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.

Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.

Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sulle Intercettazioni

I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.

Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.

Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.

Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.

Convegno di Diritto Penale sulla Digital Forensics

Nella giornata di martedì 25 gennaio 2022 si terrà il Convegno di Diritto Penale sulla Digital Forensics, organizzato dallo Studio Legale Tosto, Studio Legale Buonuomo & Partners e Associazione IISFA, introdotto e moderato da Pietro Di Tosto, Aldo Minchelli e Andrea Bono, con la partecipazione di Gerardo Costabile, Patrizia Giusti, Antonio Fabio Vigneri e Paolo Dal Checco.

Convegno IISFA sulla digital forensics nel diritto penale

Il Dott. Gerardo Costabile parlerà di mobile forensics e best practice, ragionando sulle questioni di ripetibilità e irripetibilità delle acquisizioni forensi di smartphone e dispositivi mobili.

L’Avv. Patrizia Giusti parlerà di Intelligenza Artificiale e Internet of Things, la conquista cibernetica e le lacune normative.

Il Dott. Antonio Fabio Vigneri parlerà di Terrorismo Cibernetico e Diritto Penale, concentrandosi sui profili problematici di definizione e contrasto.

Io parlerò di cristallizzazione della prova digitale nel tempo, concentrando l’attenzione sulle fasi successive alla copia forense e acquisizione delle evidenze digitali, nelle quali è essenziale che l’attività e la copia forense venga cristallizzata anche nel tempo.

Copia forense e cristallizzazione della prova digitale nel tempo

Sempre più importante e strategica in informatica forense per i processi civili e penali, la cristallizzazione della prova digitale e della copia forense anche dal punto di vista temporale è bene che rispetti specifici protocolli e metodologie, così da poter dimostrare a posteriori che le evidenze informatiche esistevano nel momento in cui sono state acquisite e garantire l’integrità del loro contenuto. Durante il convegno odierno, mostreremo come cristallizzare prove elettroniche quali email, hard disk, chat, fotografie o filmati e “congelarne” nel tempo lo stato. 

La brochure del Convegno sulla Digital Forensics nel Diritto Penale è disponibile al seguente link, in formato PDF.