Archivi tag: osservatorio nazionale informatica forense

Seminario ONIF sull’informatica forense ad Amelia

Venerdì 18 ottobre 2024 ad Amelia (TR), in Piazza Vera, si terrà l’annuale convegno ONIF – Osservatorio Nazionale d’Informatica Forense – sulla digital forensics, durante il quale si parlerà delle attività informatiche forensi da diversi punti di vista.

Durante la giornata ad Amelia, si parlerà d’informatica forense, cybersecurity e informatica giuridica grazie all’intervento di operatori delle Forze dell’Ordine oltre a personalità istituzionali, giuristi e Consulenti Informatici Forensi dell’Associazione ONIF.

Convegno ONIF sull'Informatica Forense ad Amelia il 18 ottobre 2024

In particolare, durante l’evento ONIF intitolato quest’anno “Il senso di Amelia per la Digital Forensics” si parlerà di perizie informatiche su foto e immagini generate tramite intelligenza artificiale, di verifica integrità e autenticità dei messaggi di posta elettronica e acquisizione forense di mailbox, del tool “vermanent” per trascrizione e ricerca indizi in file audio digitali, della questione della copia di mezzo e copia di fine dei dispositivi mobili a seguito di sequestro informatico e perquisizione informatica, di un tool “AudioDF” per identificare deep fake audio e riconoscere voci autentiche da voci generate con l’intelligenza artificiale, di perizie forensi su file PDF.

Il programma dei talk tecnici + workshop sull’informatica forense, che si terrà presso la Sala Boccarini di Amelia, durante il seminario “Il senso di Amelia per la Digital Forensics”, è il seguente:

  • 09:00 – 10:00: Saluti istituzionali e apertura lavori (Paolo Reale – Presidente ONIF, Gen. Umberto Rapetto, Gen. Roberto Vittori, Laura Pernazza – Pres. Prov. Terni e Sindaco di Amelia)
  • 10:00 – 10:45: Accertamenti su immagini digitali nell’era dell’IA (Massimo Iuliani)
  • 10:45 – 11:30: Workshop tecnico Cellebrite
  • 11:30 – 12:15: Workshop tecnico Compelson
  • 12:15 – 13:00: Email forensics: principi di acquisizione forense dei messaggi di posta elettronica e validazione della loro integrità e autenticità (Paolo Dal Checco)
  • 13:00 – 14:00: Pausa pranzo
  • 14:00 – 14:45: Vermanent: uno strumento per la ricerca di indizi in file audio digitali (Leonardo Corsini)
  • 14:45 – 15:30: Copia di mezzo di un dispositivo mobile tra rispetto delle regole processuali e delle garanzie di parte, difficoltà tecnologiche e applicative e altre criticità tecnico-giuridiche della perquisizione. (Roberto Murenec e Pier Luca Toselli)
  • 15:30 – 16:15: Machine against machine – AudioDF un software per identificare i Deep Fake audio (Nanni Bassetti e Marco Perino)
  • 16:15 – 17:00: Advanced PDF forensics: lo strano caso dello scanner intelligente (Marco Calamari)
  • 17:00 – 17:30: Domande & termine lavori

La Conferenza ONIF ad Amelia prevede anche ulteriori workshop erogati da società che sviluppano tool per la digital forensics, come Compelson, MSAB o Cellebrite, che si terranno in Sala Biblioteca.

Convegno ONIF sull'Informatica Forense ad Amelia

Il programma del Convegno ONIF 2024 ad Amelia, relativamente ai Workshop che si terranno in Sala Biblioteca, è il seguente:

  • 10:00 – 10:45: Workshop tecnico Compelson
  • 12:15 – 13:00: Workshop tecnico MSAB (Giovanni Maria Castoldi)
  • 14:00 – 14:45: Workshop tecnico Cellebrite

L’ingresso al seminario ONIF sulla digital forensics è libero e gratuito con obbligo di registrazione, fino ad esaurimento posti. Con invito solo per le autorità istituzionali. Per registrarsi all’evento e sufficiente cliccare sul link seguente, tramite EventBrite sarà possibile riservare un posto nella prestigiosa location, che include pranzo e pause caffé: https://amelia2024onif.eventbrite.it/.

Indagine Conoscitiva in Senato sulle Intercettazioni

Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.

Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sui Captatori

Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.

Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).

La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.

Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:

  • cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
  • chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).

Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.

Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.

Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato

Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.

Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.

Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).

La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.

Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.

Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.

Paolo Dal Checco - Audizione al Senato in Commissione Giustizia sulle Intercettazioni

I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.

Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.

Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.

Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.

ONIF Digital Forensics Webinar 2020

L’Associazione ONIF (Osservatorio Nazionale di Informatica Forense) con il patrocinio del Comitato Italiano Ingegneria dell’Informazione C3I e la collaborazione di Cellebrite, presenta il seminario online gratuito sulla Digital Forensics dedicato alla multimedia forensics, mobile forensics e network forensics.

ONIF - Digital Forensics Webinar 2020

L’obiettivo di questo evento online è consentire – anche in questo periodo di restrizioni – a professionisti, consulenti, avvocati, CTU informatici, CTP informatici ed esperti d’informatica forense di poter accedere ad un aggiornamento professionale con i migliori esperti del settore.

L’evento ONIF sarà dedicato a temi come multimedia forensics, validazione di estrazioni forensi di dispositivi mobili, acquisizione forense di post Instagram tramite API (indispensabile durante attività di OSINT dove è necessario cristallizzare le prove online) immagine forense di dischi Mac OS con chip T2, Filevault2 e APFS mediante MacQuisition.

L’evento è gratuito, aperto a tutti, ma a numero limitato, è quindi necessario registrarsi su EventBrite.

Il programma della conferenza ONIF sulla digital forensics – moderato dall’Ing. Ugo Lopez, referente commissione terzo settore Ordine di BA – è il seguente:

  • 15:00 – 15:05 Saluti Ing. Armando Zambrano Presidente C3I
  • 15:05 – 15:15 Introduce Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
  • 15:15 – 15:40 Massimo Iuliani“Multimedia Forensics nell’era della computational photography”
  • 15:40 – 16:05 Nicola Chemello “Data validation di informazioni derivanti da estrazione mobile con altri elementi”
  • 16:05 – 16:30 Andrea Lazzarotto “Uso delle API di Instagram per l’acquisizione forense”
  • 16:30 – 16:50 Tim Thorne Senior Solutions Expert at Cellebrite – “Mac computer data access with MacQuisition”
  • 16:50 – 17:10 Cellebrite – “Sponsored talk
  • 17:10 – 17:25 Q&A saluti Paolo Reale Presidente ONIF – delegato C3I Ordine di RM
Convegno su Informatica Forense organizzato da ONIF a Roma

Convegno ONIF sull’Informatica Forense

Giovedì 16 maggio 2017, presso la Camera dei Deputati, Sala Salvadori, via Uffici del Vicario, 21 a Roma si terrà la conferenza organizzata dall’Osservatorio Nazionale per l’Informatica Forense intitolato “L’irrinunciabile valorizzazione dell’informatica forense e delle competenze dei consulenti“.

Convegno su Informatica Forense organizzato da ONIF a Roma

L’evento, gratuito e aperto a tutti, sarà focalizzato sull’informatica forense e sulla figura professionale del Consulente Informatico Forense, con interventi di valore che affronteranno la questione della valorizzazione della professione del Perito Informatico da diversi punti di vista.

Iscrizioni

La prenotazione è obbligatoria e, per i non iscritti all’Ordine, può essere fatta tramite la piattaforma EventBrite. L’aula presso la Camera dei Deputati dispone di un’ottantina di posti, quindi consigliamo a coloro i quali dovessero essere interessati all’evento sull’Informatica Forense di registrarsi il prima possibile.

Rilascio crediti CFP e Attestato di Partecipazione

L’attestato di partecipazione al seminario per gli iscritti all’Ordine degli Ingegneri, previo controllo delle firme di ingresso e di uscita all’evento, dovrà essere custodito dal discente ai sensi dell’art. 10 del Regolamento per l’Aggiornamento delle Competenze Professionali, sarà disponibile per il ritiro in originale presso l’Ordine nei giorni successivi allo svolgimento. La partecipazione al seminario rilascia n. 3 CFP, ai fini dell’aggiornamento delle competenze professionali ex DPR 137/2012 e successivo regolamento approvato dal Ministero della Giustizia . I 3 CFP saranno riconosciuti unicamente con la partecipazione all’intera durata dell’evento.

L’Osservatorio Nazionale d’Informatica Forense

L’Osservatorio Nazionale Informatica Forense (ONIF) nasce nel 2015 da un gruppo di professionisti che si occupano di informatica forense come attività prevalente al fine di promuovere a livello nazionale il riconoscimento della disciplina e della figura dell’informatico forense.

A fronte di un paese che sempre più spesso è bersaglio di situazioni critiche in ambito cybersecurity e di un numero di processi che vede sempre più presenti prove in formato digitale, si assiste spesso al ricorso a professionisti la cui qualificazione non è riconosciuta secondo modelli condivisi, e retribuiti con regole e importi di quasi 40 anni fa. In assenza di interventi legislativi o di altra natura, capita anche di osservare come –per le ragioni precedenti- le risorse migliori rinuncino a prestare servizio nei confronti di Pubblici Ministeri e Giudici, con un potenziale danno al sistema Giustizia.

Programma della Conferenza ONIF

Locandina della conferenza ONIF sull'Informatica ForenseIl programma della conferenza sull’informatica Forense, organizzato dall’associazione senza fini di lucro ONIF, è il seguente, disponibile anche nella locandina dell’evento scaricabile in formato PDF cliccando sull’immagine qui a fianco.

Ore 10:00: Introduzione ai lavori e saluti iniziali. Dott. Ing. Carla Cappiello Presidente Ordine degli Ingegneri della Provincia di Roma Dott.ssa Immacolata Giuliani Moderatore: Dott.ssa Alessandra Viero Giornalista e conduttrice TV

Ore 10:15: Presentazione associazione ONIF e della survey 2015 sulla professione di informatico forense – Ing. Paolo Reale, Presidente ONIF, Presidente commissione informatica dell’Ordine Ingegneri di Roma

L’intervento dell’Ing. Paolo Reale intende presentare l’associazione e una survey sullo stato dell’arte e sulla percezione della figura del consulente informatico forense.

Ore 10:40: Informatica forense come scienza forense  – Dott. Nanni Bassetti Fondatore progetto CAINE Consulente di informatica forense

Ore 11:05: L’informatica forense nel sistema giudiziario: necessità di un cambio di prospettiva – Dott. Alessandro Borra, Socio fondatore ONIF

Gli interventi del D0tt. Nanni Bassetti e del Dott. Alessandro Borra intendono illustrare le caratteristiche della scienza forense e sottolineare le criticità attualmente esistenti nei rapporti tra Giustizia e consulente tecnico forense e perito informatico nel settore penale, nel quale si assiste al coinvolgimento di ausiliari non qualificati – con tutte le conseguenze che ne derivano – e a modalità di remunerazione degli incarichi inaccettabili e anacronistici alla luce di tutte le considerazioni esposte anche negli interventi precedenti.

Ore 11:30 – 17:20: Il modello olandese: NRGD (Netherlands Register of Court Experts) – Dott. Mattia Epifani Ricercatore presso ITTIG (CNR), Consulente di Informatica Forense

L’intervento del Dott. Mattia Epifani intende presentare il modello olandese del NRGD (Netherlands Register of Court Experts), ovvero un registro nazionale degli esperti in diverse discipline forensi (DNA, psicologia e psichiatria forense, calligrafia, balistica, droghe e tossicologia, digital forensics, ecc.) regolamentato dal “Dutch Experts in Criminal Cases Act” emanato nel 2009 e in vigore dal 1 gennaio 2010. L’intervento ha l’obiettivo di presentare il modello con un particolare focus sulla digital forensics, di recente aggiunta alle materie coperte dal registro.

Ore 11:55: Il riconoscimento delle competenze del tecnico forense nel processo penale –  Gen. Umberto Rapetto, già Comandante del Gruppo Anticrimine Tecnologico della Guardia di Finanza, giornalista e scrittore

Ore 12:20: I progetti di legge in discussione e il ruolo della Commissione Giustizia On. Avv. Giuseppe Beretta Membro della Commissione Giustizia della Camera e già sottosegretario di Stato alla Giustizia

Ore 12:50 Dibattito e Tavola rotonda

Ore 13:30 Termine lavori