L’eterno gioco di “Guardie e Ladri”

L’ignoranza di chi deve informare sulla sicurezza informatica e sulla computer forensics consente piena libertà d’azione ai criminali. La più grande falla non è quindi legata a super apparati di sicurezza, mega firewall o password e codici, ma all’ignoranza.

Informatica, ultima frontiera. Parafrasando l’inizio del famoso telefilm Star Trek, si potrebbe fissare lo stato temporale attuale. Ma applicare la parola “ultima” è un grosso errore. L’informatica non smette mai di evolversi e più si evolve più è in grado di generare nuove e più potenti applicazioni. A loro volta, queste serviranno a progettare altri programmi maggiormente sofisticati e performanti, i quali entreranno nelle nostre vite in modo sempre più profondo. Già oggi, gran parte della nostra esistenza ha a che fare con le applicazioni informatiche, le reti, le memorie digitali. Anni fa, quando la cultura informatica era meno diffusa, esisteva la barzelletta del cliente “ingenuotto”, che chiedeva all’informatico se i virus dei computer potevano infettarlo, come se si trattasse di influenza. Allora faceva sorridere… ma oggi? Fortunatamente, non è ancora così. Possiamo però affermare che un’anomalia informatica assume oggi un impatto molto più significativo sulla vita di qualcuno rispetto a venti o anche solo dieci anni fa. Anche se ne siamo spesso inconsapevoli, le nostre vite sono regolate, monitorate e registrate nel mondo digitale in maniera massiccia. Come? Pensiamo ai social networks, a cui affidiamo notizie sulle nostre abitudini, i ricordi, i momenti felici e le delusioni, le foto ed i filmati, all’home banking, tramite il quale movimentiamo i nostri conti correnti, all’e-mail, il veicolo principale delle comunicazioni, alle pendrive ed agli hard disk, i contenitori di tutti i nostri vizi e virtù, a DVD, CD, memory cards, custodi delle immagini della nostra vita, ai telefonini, ormai mostri multimediali che raccolgono tutto ciò che è stato appena descritto. E non è finita qui, anzi. Disponiamo ovunque di memorie digitali: in tasca, pendrive da svariati gigabytes, altri gigabytes nei telefonini, orologi con memoria, navigatori satellitari che memorizzano i nostri spostamenti… Siamo, insomma, una massa ambulante di dati. Tutto questo ci porta a prevedere un’integrazione tra uomo e mondo digitale sempre più invasiva. Conosciamo, quindi, le nuove “guardie”, gli investigatori informatici, ed i nuovi “ladri”.

Chi è l’investigatore informatico?
Dal 2005 ho cominciato ad occuparmi di “computer forensics”, informatica forense. Le condotte penalmente rilevanti attuate tramite i computers erano in costante aumento e si cominciava a capire che l’investigazione digitale non riguardava solamente il crimine informatico (cybercrime), ma anche la raccolta di informazioni utili alla soluzione di casi non strettamente legati all’informatica. Il mondo digitale consentiva di evincere se qualcuno aveva stilato un contratto fasullo o presentava documenti riferiti ad appalti truccati, evidenziava i tradimenti coniugali, gli alibi informatici, il riciclaggio di denaro. La corrispondenza virava sull’utilizzo dell’e-mail. L’errore commesso da alcuni inquirenti e da alcuni avvocati era quello di analizzare i dispositivi digitali solamente nel caso di reato di tipo esclusivamente informatico. Considerando, invece, la liason tra le nostre vite ed il mondo dei bit, il campo d’applicazione si espande a 360 gradi. In Italia, l’informatica forense è ancora in fase di assestamento e non esiste un protocollo che detti l’operatività in fase di repertazione, analisi e valutazione. Nel 2008 fondai una mailing list (CFI – Computer Forensics Italy) che oggi conta quasi 1000 membri ed è in costante aumento. In essa confluiscono diverse figure professionali, fra le quali forze dell’ordine e legali. Tutti desiderano crescere professionalmente e condividere le esperienze, con il fine di elaborare delle linee di condotta scientifiche, che preservino il lavoro investigativo da eventuali errori. Si, errori: nessuno si sognerebbe mai di raccogliere una pistola da una scena del crimine a mani nude; diversamente, quando si tratta di repertare materiale informatico/digitale, l’ignoranza conduce spesso a commettere errori che compromettono la futura fonte di prova, come accendere un computer spento, operazione che altera le timelines, o peggio. Come detto, l’Italia non possiede un protocollo specifico, ma il metodo scientifico risulta sempre il sistema migliore per garantire l’integrità e l’inalterabilità dei dati, nonché la tracciabilità dei passaggi tecnici. Non tutti sanno che, allo stato attuale, le distribuzioni Gnu/Linux ad hoc per le indagini informatiche gratuite più usate dalla polizia e dai consulenti di tutto il mondo sono italiane ed una di quelle è CAINE, gestita dallo scrivente. Mai sentita? Ecco la prova che un settore così delicato è ancora completamente ignorato dai media ed è spesso inquinato da “tuttologi” che hanno il solo pregio di avere le conoscenze giuste, ma che non possono definirsi esperti della materia.

Chi sono i “ladri”?
L’ignoranza di chi deve informare sulla sicurezza informatica e sulla computer forensics consente piena libertà d’azione ai criminali. La più grande falla non è quindi legata a super apparati di sicurezza, mega firewall o password e codici, ma all’ignoranza. Procediamo per gradi. “La forza di una catena si misura dalla forza del suo anello più debole”. Chi sarà mai l’anello più debole? Facile, l’uomo! L’uomo è ingannabile, ricattabile, soggetto a debolezze, sentimenti contrastanti. Insomma, una bomba ad orologeria, nitroglicerina da trattare con cautela. L’uomo è tutto ciò che non si può controllare al 100%. Spesso si pensa alla sicurezza informatica puntando tutto sulla tecnologia e sulle politiche aziendali. Giustissimo, ma se un dipendente vuole divulgare un’informazione, può farlo in tanti modi che non coinvolgono la tecnologia. Può copiare dei dati su un “pizzino” e nasconderlo, può imparare a memoria dei numeri o, più semplicemente, può sfruttare le sue amicizie o persuadere altri a collaborare. Il caso WikiLeaks insegna. Julian Assange non si è comportato da hacker o cracker, ma da semplice giornalista: ha offerto l’opportunità a chiunque di “uplodare” (inviare dal sito) dei documenti senza tracciarne l’indirizzo IP (il numerino che identifica il computer sulla rete). Ad esempio, un ufficiale dei Marines decide, per un motivo qualsiasi, di sfruttare i bachi nelle policies di sicurezza, chiedendo di poter inserire una chiavetta usb nel PC. Da lì riversa i dati che andrà poi a fornire a WikiLeaks. Ciò dimostra che i media non distinguono tra hacker, cracker, pirata informatico, cybercriminale ed un semplice giornalista (anche se con un passato da hacker). Fare i “cattivi” e proteggersi on-line è molto semplice: i sistemi delle “guardie” sono sempre in difetto rispetto ai metodi di data hiding (occultamento dei dati). Con un semplice proxy come TOR, un browser, i DNS non nazionali, la navigazione anonima o, meglio, da macchina virtuale o da sistema operativo live e, dulcis in fundo, connessi con la rete di qualcun altro, si scompare letteralmente dalla rete. Le tracce sono completamente inutilizzabili, come la crittografia dei dati: non è mai come nei film: decriptare un documento può richiedere decenni di elaborazione continua. Ma allora, come fanno i cyberpoliziotti? Semplice, usano armi informatiche d’indagine, ma sfruttano anche loro l’ignoranza, l’ingenuità, la pigrizia ed altre amenità umane. Spesso, il lavoro di ricerca delle prove digitali è facilitato proprio in questo modo. E cosa sfruttano i cybercriminali? Le stesse debolezze umane di cui sopra. Nel film “Totòtruffa ‘62”, il grande comico vendeva ad un turista la fontana di Trevi. Oggi, i truffatori via e-mail ed altri sistemi vendono di tutto, ti fanno credere di aver vinto soldi, di essere la tua banca, ti convincono a cedere i tuoi dati con tecniche di ingegneria sociale. E l’immaginario collettivo demonizza il mezzo, la rete, i computers. Ma Totò non usava il computer… Per concludere, la miglior difesa è la cultura, la consapevolezza, lo spirito critico, l’attenzione ed una buona profilassi. Computer sanus in mente sana.

Nanni Bassetti
Consulente esperto di indagini informatiche; Caine Project Manager

  3 comments for “L’eterno gioco di “Guardie e Ladri”

Rispondi