Archivi tag: perizia informatica

Verifica di email originali o contraffatte per Le Iene

Domenica 21 settembre 2025 è andato in onda su ItaliaUno di Mediaset il servizio de Le Iene nel quale come consulente tecnico e perito informatico forense ho aiutato la Iena Filippo Roma a capire se dei messaggi di posta elettronica ricevuti fossero originali integri oppure manipolati e falsi.

Paolo Dal Checco, Perito Informatico Forense per Le Iene nel servizio di Filippo Roma

La domanda cui ho risposto è stata quella che tipicamente viene posta nei quali vengono prodotte come prova informatica delle email, cioè “Come posso verificare se una mail è autentica e originale oppure se è stata manipolata ed è quindi falsa?”.

Senza entrare nel merito del contesto nel quale non è opportuno che mi pronunci – essendo un perito informatico forense e non un giurista – nel servizio andato in onda su Mediaset, come Consulente Informatico de Le Iene ho analizzato alcuni messaggi di posta elettronica ricevuti da una persona, che erano stati disconosciuti e dichiarati falsi da un’altra.

Come consulente informatico per Le Iene ho condotto l’analisi non su stampe cartacee o pdf dei messaggi – assolutamente da evitare come prova digitale perché possono essere creati o manipolati artificiosamente – bensì sul dato “grezzo”, cioè sui messaggi completi di header RFC822 che tipicamente vengono esportati da webmail o programmi di posta in formato EML, MSG o TXT.

Per fare un esempio, questo è ciò su cui si può basare una perizia informatica su email con valutazione dell’integrità di un messaggio di posta elettronica.

Intestazione RFC822 di un messaggio di posta elettronica o header RFC822

Come Consulente Informatico de Le Iene ho quindi proceduto alla verifica dell’originalità o manipolazione di mail fornite al fine di confermare che non si trattasse di falsi creati con Photoshop o email manipolate per modificarne il contenuto.

Il Consulente Informatico de Le Iene Paolo Dal Checco verifica originalità o manipolazione di una mail

Partendo dal “codice sorgente” di un messaggio, avendo ove possibile anche accesso alla mailbox, è possibile infatti operare diverse analisi, tra le quali l’analisi della firma DKIM apposta dal server sulle email inviate.

Il protocollo DKIM (DomainKeys Identified Mail) permette ai server mittente di apporre una firma digitale su specifici campi della mail (mittente, destinatario, oggetto, data e altri campi ma soprattutto sul testo. Un controllo positivo garantisce che né i campi né il testo siano stati alterati dopo l’invio o siano comunque originali. Un’email creata artificiosamente impostando come mittente un indirizzo Gmail, ad esempio, non può essere firmata dal server Google e quindi la verifica DKIM risulterà negativa.

Verifica di email tramite DKIM con tecniche d'informatica forense

In aggiunta, ARC (Authenticated Received Chain) fornisce ulteriori garanzie sulla catena di inoltro del messaggio di posta elettronica, dato che spesso le mail vengono inoltrate tramite forward o gestite mediante liste d’inoltro.

L’analisi forense delle firme DKIM permette di verificare eventuale manipolazione, falsificazione o spoofing dei messaggi di posta elettronica. lo spoofing consiste nella impersonificazione d’indirizzi email di terzi creando mail inviate apparentemente forgiate con il mittente “falso”, così che chi riceve i messaggi sia persuaso di averli ricevuti dai mittenti immediatamente visibili nell’intestazione “Da” o “From” mentre invece sono messaggi di posta falsificati e artefatti ad hoc.

Esistono diversi servizi che permettono d’inviare “spoofed email”, cioè email con mittente che impersona un indirizzo di terzi, uno dei più noti è Emkei, utilizzabile da chiunque per provare a inviare una mail con il proprio indirizzo e verificare se a destinazione l’email viene scartata o accettata dalla mailbox. Nell’ambito delle truffe informatiche molto spesso poi vengono spesso direttamente modificate le email nella mailbox di ricezione, stampate o artefatte senza necessità di utilizzare la tecnica dello spoofing.

Esistono diversi metodi per la verifica della firma DKIM nelle email, per valutarne l’integrità e l’originalità, quello mostrato nel servizio dove ho svolto l’attività di consulente informatico per Le Iene è il servizio MXtoolbox Email Header Analyzer.

Verifica di manipolazione o falsificazione di messaggi di posta elettronica

MXtoolbox è una suite di servizi dedicati alla posta elettronica e da di essi si trova l’analizzatore d’intestazioni – o header – RFC 822. Si tratta di un servizio online sul quale è possibile incollare nel campo di testo l’intestazione di un messaggio di posta elettronica ma in realtà la verifica completa può essere operata soltanto incollando l’intero contenuto del sorgente del messaggio di posta, non soltanto l’header.

Una volta incollato il contenuto del codice sorgente messaggio (integralmente, non soltanto l’header) si otteranno delle spunte in corrispondenza delle varie verifiche SPF, DMARC e DKIM.

Verifica originalità messaggio email tramite analisi SPF DMARC e DKIM dell'header

In base alle spunte verdi è possibile valutare se i vari parametri sono corretti e in particolare se la firma DKIM risulta verificata e quindi autentica in base al selector indicato nel messaggio stesso, cioè al riferimento del dominio che ha inviato o gestito l’invio del messaggio di posta elettronica, che deve ovviamente coincidere con quello del mittente.

Verifica se una email è originale o falsa tramite firma DKIM

Nel caso migliore tutte le spunte interne alla verifica DKIM sono verdi, a significare che l’email è originale, autentica ed effettivamente inviata dall’indirizzo che risulta essere indicato nel campo mittente.

Accedendo direttamente alla mailbox, è poi possibile estrarre la data di ricezione interna (INTERNALDATE) e l’identificativo univoco (UID) assegnato dal server a ogni messaggio: le incoerenze – soprattuto con altri messaggi inviati o ricevuti nella stessa giornata – possono suggerire manipolazioni o importazioni sospette di messaggi.

Non va sottovalutato poi il campo Message-ID è un identificatore unico che dovrebbe seguire logiche ben precise, spesso legate al dominio mittente o a timestamp codificati. Confrontare il Message-ID con campi come In-Reply-To consente di scoprire anomalie nella ricostruzione del thread.

Confrontare più messaggi appartenenti alla stessa conversazione consente inoltre di notare discrepanze nei riferimenti temporali o negli identificativi dei messaggi, segnalando possibili manipolazioni. Allo stesso modo, gli header contengono date in diversi formati, inclusi quelli basati su EpochTime. Incoerenze tra i vari timestamp possono rivelare alterazioni o inserimenti anomali nel flusso delle comunicazioni.

La struttura multipart MIME di un messaggio può contenere testo semplice, HTML, immagini inline e allegati. Analizzare i MIME boundaries permette di scoprire manipolazioni, omissioni o inserimenti sospetti.

Gli allegati, a loro volta, possono essere sottoposti a analisi forense: metadati EXIF in immagini o documenti Office possono rivelare autori, software utilizzati o date di creazione non coerenti con quanto dichiarato.

Infine è strategico, per verificare se un messaggio di posta elettronica è originale o alterato, non sottovalutare i campi TO, CC e BCC: è infatti possibile individuare destinatari ulteriori, contattarli e acquisire copie indipendenti dello stesso messaggio rafforza l’attendibilità dell’analisi.

In ultimo, in ambito d’indagine informatica e OSINT, è importante verificare se nei messaggi EML o MSG sono presenti campi personalizzati detti X-Fields, che possono fornire indizi preziosi sul percorso di consegna, sullo spam scoring o sul software utilizzato, talvolta persino sull’indirizzo IP del mittente.

Perché serve la copia forense della mailbox

Tutte queste analisi hanno un punto in comune: non possono essere eseguite su una semplice stampa PDF o uno screenshot. Per una perizia informatica solida e incontestabile né disconoscibile è necessario acquisire quantomeno i messaggi di posta con i loro header RFC822 completi (cioè il file TXT, EML o MSG integrale) ma è raccomandabile poter procedere tramite copia forense della mailbox all’estrazione diretta dal cloud anche dei metadati.

Le tecniche di email forensics richiedono infatti che le email o la mailbox oggetto di analisi siano il più possibile complete di header rfc822, metadati, dettagli e log tipicamente presenti all’interno di una copia forense, un takeout o una esportazione forense dei dati sui quali successivamente operare una analisi forense.

Solo così si può attribuire – talvolta, non sempre – integrità probatoria anche in assenza di firme DKIM e si può ricostruire con precisione il ciclo di vita del messaggio.

A cosa serve la perizia informatica sulle mail e quanto costa?

Dal servizio de Le Iene per il quale ho fatto da consulente tecnico e perito informatico per illustrare come riconoscere un messaggio di posta elettronica vero e originale da uno falso e artefatto emerge chiaramente l’importanza di una perizia informatica di acquisizione forense e analisi dei messaggi in ambito di dispute ove esistono prove digitali consistenti in email o PEC.

Consigliamo quindi, in ambito di processi penali o civili, di conferire incarico a un professionista – ad esempio un consulente informatico forense – per l’esecuzione di copia forense a valore legale e per utilizzo in Tribunale dei messaggi di posta elettronica, con successiva analisi, validazione e certificazione dell’originalità e integrità dell’intestazione header RFC822 e del contenuto.

Per questo motivo, la perizia informatica sulle mailbox resta uno strumento essenziale non solo in tribunale, ma anche in contesti aziendali e investigativi dove la verità di un messaggio può fare la differenza.

Nell’era in cui le e-mail rappresentano prove cruciali in indagini penali, civili e commerciali, affidarsi a verifiche superficiali può infatti compromettere l’intero procedimento. L’analisi forense delle e-mail non si limita a leggere un testo, ma entra nei dettagli tecnici più nascosti per stabilire, con metodo scientifico, se un messaggio sia autentico, integro e affidabile.

Indagine sulle telecamere di sorveglianza hackerate per TV7 su Rai1

In qualità di consulente informatico forense, ho avuto il piacere di contribuire a un importante servizio andato in onda su TV7, che ha acceso i riflettori su un fenomeno tanto diffuso quanto inquietante: la violazione dei sistemi di videosorveglianza e la conseguente vendita di immagini private online oppure delle credenziali di accesso, cioè nome utente e password, che permettono a chiunque di entrare virtualmente nelle case e spiare le persone a loro insaputa.

Paolo Dal Checco per Rai1 su TV7 nel servizio sulle telecamere di sorveglianza vendute su Telegram

Il caso, che ha preso spunto dalla vicenda del conduttore Stefano De Martino, ha messo in luce come migliaia di video, rubati da telecamere che persone comuni installano nelle proprie abitazioni, finiscano su siti web e canali Telegram. Durante il servizio, in qualità di consulente tecnico ho mostrato come questi contenuti, spesso di natura estremamente intima e ripresi in camere da letto, bagni o studi medici, siano facilmente accessibili.

Le indagini digitali dietro la violazione della privacy

Il mio intervento ha avuto l’obiettivo di spiegare le dinamiche tecniche che consentono a un hacker di violare questi sistemi. Spesso, il problema risiede in configurazioni di sicurezza deboli o del tutto assenti. Un malintenzionato effettua una scansione della rete alla ricerca di dispositivi vulnerabili e, una volta individuati, tenta di accedere utilizzando password banali come “admin” o “1234”, oppure impiegando strumenti specifici che testano un numero enorme di combinazioni in pochi secondi.

Polizia di Stato e indagini sulle telecamere in vendita su Telegram

Il fenomeno non è nuovo. Già anni fa, l’operazione “Rear Window” della Polizia Postale aveva smantellato gruppi criminali italiani che hackeravano telecamere ipcam in tutto il mondo per rivendere i video o le credenziali ai compratori con pagamento anche tramite criptomonete.

Queste investigazioni digitali hanno rivelato un vero e proprio mercato nero dove è possibile acquistare non solo filmati, ma anche abbonamenti per ottenere le credenziali di accesso e spiare le vittime in tempo reale, pagando in criptovalute come Bitcoin o Monero, oppure tramite PayPal.

Il ruolo della consulenza tecnica forense

In casi come questi, la figura del consulente tecnico forense diventa cruciale. Le indagini informatiche partono spesso dal repertamento delle prove digitali. Ad esempio, l’analisi dei dispositivi sequestrati ai criminali, come avvenuto nell’operazione della Polizia Postale, ha permesso di scoprire cartelle contenenti immagini carpite illegalmente.

Telcamere IPcam hackerate e in vendita nel dark web

Il mio lavoro come CTP informatico (Consulente Tecnico di Parte) o come CTU informatico (Consulente Tecnico d’Ufficio) per Procure e Tribunali consiste proprio nell’analizzare questi dati. Attraverso la creazione di una copia forense (o immagine forense) dei dispositivi, garantisco che l’evidenza digitale non venga alterata, preservandone l’integrità tramite l’uso di hash e marche temporali. Questo processo è fondamentale per assicurare che le prove siano ammissibili in un processo penale.

Dalle abitazioni ai luoghi pubblici: un rischio sottovalutato

Il servizio televisivo al quale ho partecipato come consulente tecnico informatico forense ha evidenziato come il rischio non si limiti alle abitazioni private. Abbiamo visto esempi di telecamere nascoste in centri benessere, studi medici e spogliatoi di palestre. In un caso specifico a Roma, le microcamere erano state occultate in un armadietto, in un orologio e in un borsone all’interno dello spogliatoio femminile, registrando centinaia di ore di filmati, anche di minorenni.

Servizio TV sulle telecamere private con video e password in vendita su Telegram

Le vittime, spesso, non sanno di essere spiate, il che complica enormemente le indagini e i procedimenti legali. Quando una vittima sporge denuncia, il lavoro del perito forense o dell’investigatore digitale è quello di ricostruire i fatti, identificare i responsabili e cristallizzare le prove.

Come difendersi: consigli pratici

La facilità con cui oggi si acquistano e installano sistemi di videosorveglianza “fai da te” ci espone a rischi enormi se non si adottano le giuste precauzioni. Durante l’intervista ho sottolineato alcuni punti fondamentali:

  1. Posizionamento strategico: Le telecamere di sicurezza andrebbero installate preferibilmente all’esterno (terrazzi, balconi, giardini) per intercettare un intruso prima che entri. Evitare di puntarle su zone sensibili come la camera da letto.
  2. Cambiare le password: Mai lasciare le credenziali di default. È il primo e più semplice varco per un hacker.
  3. Consapevolezza: Un dispositivo connesso a Internet è potenzialmente visibile da chiunque. È importante essere consapevoli che, anche se il sito o il canale Telegram dove finiscono i video viene chiuso, chi ha già scaricato quel materiale può continuare a diffonderlo.

La consulenza informatica forense non è solo un supporto reattivo a un crimine già commesso, ma può avere un ruolo proattivo nella cosiddetta forensic readiness, aiutando aziende e privati a prevenire incidenti di questo tipo.

La strada per ottenere giustizia è spesso lunga e difficile per le vittime, come testimoniato nel servizio. Per questo, il lavoro del perito del tribunale e dei consulenti di parte deve essere meticoloso e inattaccabile, per fornire agli inquirenti e ai giudici tutti gli elementi necessari a fare chiarezza.

Se avete subito una violazione della privacy o necessitate di una consulenza tecnica forense, non esitate a contattarmi utilizzando il modulo di contatto, scrivendo una mail all’indirizzo che trovate nella pagina contatti dello Studio d’Informatica Forense o telefonando direttamente durante gli orari di lavoro.

Informatica forense e crittografia al Politecnico di Torino con CrypTO

Giovedì 22 maggio 2025, durante durante la conferenza CrypTO, organizzata dal Politecnico di Torino e con la sponsorizzazione di Telsy, si parlerà di primitive e protocolli crittografici, crittografia post-quantistica, crittografia fondazionale e crittoanalisi, distributed ledgers, blockchain, criptomonete, identità digitale, autenticazione e accountability, DAO, cybercrime, informatica forense, stable coin, bitcoin, offensive security, tokenomics.

Conferenza CrypTO sulla crittografia al Politecnico di Torino

Il mio intervento verterà sulle conseguenze della crittografia nelle perizie informatiche forensi, in particolare relativamente alla cifratura degli hard disk, pendrive, smartphone e comunicazioni. In informatica forense è sempre più frequente imbattersi in dispositivi cifrati, comunicazioni criptate, smartphone protetti da PIN o password e sono nate tecniche di sblocco password, in condizioni BFU o AFU, decifatura di dischi criptati, etc… di cui durante la conferenza a Torino accennerò brevemente.

La conferenza – organizzata da Gessica Alecci, Andrea Flamini, Enrico Guglielmino, Guglielmo Morgari e Giuliano Romeo – durerà un paio di giorni e ospiterà interventi e relatori di altissimo livello.

Come speaker, il 22 maggio saranno presenti presso l’Auditorium Energy Center di Torino Danilo Bazzanella (Politecnico di Torino), Matteo Bocchi (STMicroelectronics), Giulio Caldarelli (Università di Torino), Edoardo Chiatello (Intesa San Paolo), Veronica Cristiano (Telsy), Paolo Dal Checco (Forenser Srl), Antonio J. Di Scala (Politecnico di Torino), Andrea Ferrero (Young Platform), Luca Giuliani (BitBox), Alessandro Guggino (CrowdStrike), Fabrizio Maiocco (CGM Consulting), Silvio Arras Meneguzzo (Università di Torino), Roberto Moncada (Links Foundation), Paolo Alberto Nicorelli (Meltatech), Amedeo Perna (Meltatech), Marco Rinaudo (Telsy), Lorenzo Romano (Politecnico di Torino), Carlo Sanna (Politecnico di Torino), Ema Srdoc (HN Security), Paolo Turati, Dr. , Ph. D. Economista (SAA – Scuola di Amministrazione Aziendale).

Gli speaker di venerdì 23 maggio 2025, presso il Salone d’Onore del Castello del Valentino, saranno invece Alessandra Dolmeta (Telsy – Politecnico di Torino), Roberto Carbone (FBK, Trento), Daniele Friolo (La Sapienza – Roma), Andrea Gangemi (Politecnico di Torino), Marzio Mula (University of the Bundeswehr – Munich), Elena Pagnin (Chalmers University – Göteborg), Eugenio Paracucchi (CISPA Helmholtz Center for Information Security – Saarbrücken), Andrea Sanguineti (Università di Genova), Edoardo Signorini (Telsy), Alessandro Sorniotti (IBM Research – Zurich) e Matilda Urani (Università di Trento).

La Conferenza è organizzata nell’ambito del progetto Fondazione SERICS (PE0000014) PNRR MUR, finanziato dall’Unione Europea – Next Generation EU.

La prima giornata della conferenza riguarderà prevalentemente gli aspetti divulgativi e sarà orientata verso gli studenti e le aziende del settore. La seconda giornata, dedicata agli aspetti più tecnici e scientifici, sarà rivolta principalmente ai ricercatori del settore.

La partecipazione alla conferenza è libera e completamente gratuita ma per poter gestire al meglio la logistica questioni gli organizzatori invitano gentilmente a iscriversi al link https://crypto.polito.it/crypto_conference.

Sulle tracce dei truffatori con Le Iene

Lunedì 18 novembre 2024 è andato in onda un servizio di Roberta Rei per Le Iene sulle truffe sentimentali (note anche come romance scam o love fraud) al quale ho dato un piccolo contributo d’indagine informatica come consulente tecnico delle Iene portando l’esperienza accumulata in numerosi casi reali nei quali i clienti mi hanno contattato in qualità di CTP informatico perché vittime di questo tipo di raggiri.

Paolo Dal Checco e Roberta Rei a Le Iene

Il servizio TV per il quale mi sono prestato come consulente informatico forense de Le Iene ripercorre la truffa sentimentale subita da una vittima fino a ricostruire le modalità con le quali è avvenuta, dal contatto iniziale alla richiesta di versare fondi su conti correnti o tramite gift card.

Chi ha subito truffe ha, in genere, la necessità tramite indagine forense di cristallizzare in maniera forense le comunicazioni intercorse con i delinquenti, rintracciare i fondi versati, identificare ove possibile i soggetti che in genere operano con numeri VoIP e relativi account Whatsapp, Telegram o Facebook Messenger, mail anonime e spesso anche VPN o rete Tor.

Spesso emerge quindi l’esigenza di una perizia informatica finalizzata proprio all’acquisizione forense delle prove digitali, essenziale per poter dimostrare quanto avvenuto e tentare l’identificazione di coloro che hanno operato il raggiro oltre, ove possibile, a identificare dove sono confluiti i fondi. Va precisato che entrambe le attività d’indagine informatica (identificazione e rintracciamento delle somme di denaro) raramente portano a risultati concreti, vista l’abilità con la quale i criminali si nascondono dietro VPN o riciclano i proventi illeciti anonimizzando le transazioni.

Paolo Dal Checco a Le Iene nel servizio TV sulle Truffe Sentimentali

Durante il servizio nel quale mi sono prestato come perito informatico forense de Le Iene per l’investigazione digitale sulla truffa, la bravissima Roberta Rei mi ha posto alcune domande sul tracciamento degli indirizzi IP dei truffatori, che in alcuni casi permette di localizzare la zona dalla quale stanno operando o quantomeno classificare il tipo di anonimato dietro il quale si nascondono mentre scrivono tramite Facebook Messenger oppure Whatsapp.

Nel servizio dove ho dato il mio piccolo contributo d’indagine digitale come esperto informatico de Le Iene ho parlato anche delle modalità con le quali i delinquenti provvedono al riciclaggio dei proventi illeciti delle truffe amorose tramite buoni regalo (es. gift card di Steam, Apple iTunes, Google Play, etc…) oppure bonifici verso money mule o ancora trasferimenti irreversibili mediante criptomonete di cui fanno cash out magari dopo essere passati attraverso mixer/tumbler/DEX.

Riciclaggio tramite gift card di proventi illeciti di truffe a Le Iene

Per identificare questo tipo di truffa, spesso è sufficiente – come indicato nel reportage TV de le Iene nel quale ho svolto consulenza informatica forense – utilizzare servizi come Google Reverse Image Search per verificare le immagini utilizzate dai truffatori come profilo social oppure inviate alle vittime come prova della loro situazione provengono da siti pubblici e quindi nascondono la vera identità dell’interlocutore.

Purtroppo ci sono pochissime difese tecniche a questo tipo di scam: la migliore è la prevenzione, anche grazie a questo tipo di servizi, al fine di rendere le potenziali vittime consapevoli dei rischi che corrono a dare credito e fiducia a chi contatta sui social spacciandosi per qualcuno interessato a intrattenere una relazione amorosa, evitando però nel contempo le videocall, chiedendo invece soldi o ricariche tramite buoni spesa, promettendo incontri o una vita insieme quando in realtà dietro c’è con buona probabilità un’organizzazione di truffatori preparati anche psicologicamente ad ammaliare la vittima e non lasciarla andare.

Forensic Games ad HackInBo Winter 2024

Sabato 16 novembre 2024 si è tenuta la quarta edizione della competizione “Forensic Games”, durante la quale quattro squadre di partecipanti si sono sfidate in una indagine informatica forense basata su uno scenario realistico e avvincente, inserito all’interno della ventitreesima edizione di HackInBo, nella sua versione invernale “Winter”.

Informatica Forense ad HackInBo 2024

Come durante gli anni scorsi, hanno collaborato alla riuscita del gioco anche le Forze dell’Ordine, per rendere più realistica la scena del crimine, integrando la simulazione con strumentazione avanzata di analisi forense e repertazione della scena del crimine.

Rilievi dei Carabinieri ai Forensic Games 2024 presso HackInBo

I partecipanti hanno dovuto identificare le prove digitali da cristallizzare e sulle quali applicare tecniche d’informatica forense per ricostruire la dinamica dell’evento, hanno valutato le responsabilità, gli attori, acquisito gli elementi di prova e presentato al termine dell’attività i risultati delle analisi forensi esperite.

Polizia Scientifica e ANPAS ai Forensic Games 2024

Come la scorsa edizione dei Forensic Games, anche quest’anno il gioco forense si è tenuto in una doppia sala, una supervisionata dalla Polizia Scientifica, l’altra affidata alla Sezione Investigazioni Scientifiche (S.I.S.) del Nucleo Investigativo dei Carabinieri di Bologna.

Repertazione delle impronte digitali durante gli HackInBo Forensic Games 2024 quarta edizione

Per rendere il gioco ancora più realistico c’è stata anche quest’anno la collaborazione del personale dell’ANPAS Emilia Romagna, con due squadre complete di soccorritori che hanno preparato la scena del crimine simulando un omicidio con una vittima che ha dato il via all’indagine forense sui suoi dispositivi informatici.

ANPAS Emilia Romagna ai Fornesic Games 2024 ad HackInBo

L’impegno dei truccatori ha reso le due vittime protagoniste dei giochi forensi davvero realistiche, rendendo la scena del crimine suggestiva e simile a un contesto reale dove Forze dell’Ordine, Carabinieri, Polizia Scientifica, Esperti Informatici Forensi collaborano per acquisire reperti ed evidenze digitali e risolvere un mistero legato al ritrovamento di due cadaveri all’interno di una banca.

Vittime simulate di omicidio per i Forensic Games durante HackInBo 2024

I vincitori sono stati coloro che si sono dimostrati in grado di ricostruire più dettagli relativamente alla vicenda criminale occorsa, presentando una relazione tecnica forense – una sorta di breve perizia informatica, schematica ma esaustiva – durante la fase di confronto con gli organizzatori e il pubblico.

Polizia Scientifica ai Giochi Forensi o Forensic Games ad HackInBo 2024

Le analisi non sono state focalizzate soltanto sull’informatica forense, ma anche sulla crittografia, sistemi di videosorveglianza, ricerca di password, etc… il tutto combinato in modo da rendere avvincente la competizione. I partecipanti si sono ritrovati a dover operare in contesti complessi e con limiti temporali estremi, dovendo risolvere un caso di omicidio tramite tecniche d’informatica forense in meno di una giornata.

Analisi forense dei PC durante gli HackInBo Forensic Games 2024 - 4 Edizione

Oltre all’informatica forense, alla base dell’HackInBo Forensic Games, quest’anno i partecipanti si sono cimentati anche in analisi della blockchain con il contest “Follow the money in the Blockchain”, durante il quale la Guardia di Finanza – con i propri Computer Forensics Data Analysis – ha offerto ai partecipanti un’occasione unica per immergersi nel mondo delle investigazioni digitali in ambito cryptocurrency forensics.

Analisi forense della blockchain e intelligence sulle criptovalute con la GdF ad HackInBo 2024

Grazie all’impegno e alla preparazione del personale GdF che ha contribuito alla riuscita dell’evento, i partecipanti di HackInBo hanno avuto la possibilità di svolgere un’indagine dal titolo “Follow the money in the Blockchain”, durante la quale visto in diretta tecniche di clusterizzazione, analisi forense della blockchain, deanonimizzazione e tagging tramite strumenti opensource forniti dalla distro forense Tsurugi.

Analisi forense della blockchain e delle criptovalute ad HackInBo 2024

Anche questa iniziativa, offerta dal personale della Guardia di Finanza, è stata un successo e si è dimostrata un’esperienza pratica che ha guidato i partecipanti di HackInBo a rintracciare transazioni all’interno del complesso ecosistema della blockchain, mediante l’utilizzo di programmi open-source, così da apprendere le basi della blockchain intelligence e blockchain forensics.