SERVIZI

Sin dal 2011 Brixia Forensics ha scelto di specializzarsi nel settore della Mobile Forensics, anticipando di alcuni anni la tendenza poi confermata dalla storia stessa dell’evoluzione tecnologico-giuridica circa l’impiego dei device mobili e che oggi è sotto gli occhi di tutti.

Diversamente da quanto accaduto per altri rami della Digital Forensics, la storia dell’Informatica forense sui dispositivi mobili è costellata da molteplici trasformazioni. La linea del tempo dei profili evolutivi di questa branca dell’Informatica Forense, infatti, si dipana lungo un binario tecnologico e giuridico, dove accadimenti socio-economici di particolare impatto sulla vita degli utenti hanno finito col segnare eclatanti punti di svolta verso stadi successivi. Perciò, se da un lato è innegabile che le best practice tradizionali restino intatte e da esse si continui a dipendere, è anche vero che in questo scenario mutato e mutevole, non più incentrato esclusivamente sui “telefonini”, vi è la necessità di guardare continuamente a ulteriori migliori prassi, così come ulteriori sono le sfide che la Mobile Forensics oggi incarna e lancia al mondo delle indagini giudiziarie, sul fronte del cloud, dei veicoli, dei droni, … senza pensare agli eccezionali utilizzi di device mobili, vecchi e nuovi, che stanno prendendo piede in questo momento di emergenza sanitaria, in una realtà sempre più complicata, complessa e interconnessa.

Di seguito trovate una panoramica dei servizi di Mobile Forensics propriamente detta e riconducibili ad essa, che il nostro laboratorio è in grado di erogare, forte di una consolidata esperienza nel settore e di una continua e poderosa opera di studio e ricerca che le consente di gestire anche perizie e consulenze tecniche su dispositivi mobili nuovi e/o dalle nuove applicazioni, che richiedono, cioè, di essere analizzati in maniera forense, per la prima volta.

1. MOBILE FORENSICS

La Mobile Forensics è quel ramo della Digital Forensics che attiene alle operazioni d’investigazione, acquisizione e analisi di dati da dispositivi mobili condotte in ossequio alle migliori prassi della disciplina forense applicata al mondo digitale e dell’Informatica. Frequentemente, la Mobile Forensics è identificata con le attività forensi su cellulari di vario tipo (da quelli di più antica generazione fino agli smartphone odierni e ai tablet, pur riguardando, ovviamente, anche tutti gli altri device di natura mobile). Eppure il suo raggio d’azione è molto più ampio e diversificato rispetto a quanto non lo fosse una volta.

La Mobile Forensics prevede dunque un processo che segue i medesimi passaggi che si osservano nella pratica della Digital Forensics e che consistono in precisi metodi volti a consentire la corretta identificazione, conservazione, acquisizione, analisi e reportistica di apparecchiature digitali mobili e delle evidenze ivi memorizzate, per l’utile esperimento delle stesse in giudizio.

Con particolare e primo riferimento agli smartphone, si sa di come essi rappresentino ormai da anni il fulcro attorno cui ruotano le indagini giudiziarie poiché contengono una quantità di dati massiccia e variegata. Questo patrimonio d’informazioni non solo risiede sui dispositivi stessi (anche all’interno della memoria fisica), ma è in parte ottenibile anche per il tramite di account e applicazioni cloud ad essi collegati. Oggi l’impiego degli smartphone spazia dalla messaggistica agli acquisti on line, fino a ricoprire funzioni di carattere, per così dire, sanitario, con la conseguenza che i dati in essi conservati e recuperabili sono innumerevoli, rivestendo così un’importanza centrale nei procedimenti giudiziari.

2. MOBILE CLOUD E CLOUD FORENSICS

Sono ormai diversi anni che il cloud viene annoverato fra le più importanti fonti di evidenze digitali, poiché rappresenta una vera e propria miniera d’oro, per tutti gli investigatori del mondo. Infatti, in remoto, solitamente sui server di un’azienda terza, sono archiviati moltissimi dati, per il tramite di applicazioni e dispositivi aziendali e personali. Dropbox, Slack, Instagram, Twitter, Facebook, prodotti Google come My Activity, Uber e Hotmail ne rappresentano un piccolo esempio.

Lo storage su cloud sta assumendo dimensioni via via maggiori, diventando sempre più frequente e la Forensics su cloud, anche se certamente rappresenta una sfida per diversi ordini di motivi (tecnici, legali, organizzativi), spiana al contempo la strada al recupero di una cospicua quantità di dati aziendali e personali di fondamentale importanza per il corso dei procedimenti giudiziari.

Studi recenti hanno stimato che entro il 2025, il 49% delle informazioni a livello globale sarà risiederà su ambienti cloud pubblici.

La Forensics su Cloud dunque, mentre studia le problematiche sottese ad essa, si occupa d’indicare la strada verso i migliori metodi e le migliori procedure possibili per accedere, estrarre, analizzare e conservare in maniera forense i dati archiviati in remoto, attraverso il contemporaneo impiego d’idonee strumentazioni sviluppate ad hoc. Ad esempio, fra gli impieghi concreti che la forensics su cloud può offrire, vi è, tramite l’acquisizione forense delle credenziali di accesso, l’opportunità di mantenere tracciato il comportamento online dell’utente di un dispositivo, anche se si smette di essere materialmente in possesso del dispositivo fisico.

3. IOT FORENSICS

Nella nostra società l’impiego dell’ Internet delle cose (Internet of Things – IoT) è sempre più esteso e trova applicazione sia in ambienti civili che militari. L’ ecosistema IoT rappresenta dunque una fonte preziosa nelle investigazioni informatiche, senza contare che si presta a essere un target assai interessante per potenziali attaccanti. Evidenze digitali di fondamentale importanza possono essere racchiuse e quindi rinvenute su dispositivi IoT, quali ad esempio, Amazon Echo, Alexa, Arlo, oppure su un Fitbit indossato dalla vittima di un reato o dalla persona indagata in un procedimento penale. La IoT Forensics si occupa quindi dell’ identificazione, dell’acquisizione, dell’analisi e la presentazione di eventuali e potenziali artefatti che sono rilevanti dal punti di vista investigativo e provengono dai dispositivi dell’internet delle cose e dall’infrastruttura sottostante.

4. DRONE FORENSICS

Negli ultimi anni le capacità di trasporto dei droni e la loro commercializzazione di massa hanno condotto a un significativo incremento del loro impiego, per le finalità più disparate. Così, accanto agli utilizzi legittimi dei droni, (che tuttavia possono comunque essere “testimoni” di fatti di rilevanza penale o contenere indirettamente informazioni cruciali per lo svolgimento di un’indagine), si anche è sviluppata, parallelamente, un’ ampia applicazione degli Unmanned Aerial Vehicles e degli Unmanned Aerial System, per veri e propri scopi criminali, di varia tipologia e natura. Sui droni risiede una molteplicità di dati maggiore di quanto si sarebbe portati a credere, di primo acchito. Ecco dunque che, mentre il campo della Forensics su droni vive un momento centrale del suo sviluppo, la Forensics stessa su di essi è molto richiesta, poiché si è già rivelata vitale per l’esito investigativo di un numero di casi davvero corposo.

I dati su drone di cui è possibile eseguire un’acquisizione e un’analisi forense sono quelli riguardanti ad esempio:

  • i percorsi di volo
  • le informazioni sulla sua programmazione
  • le posizioni di decollo e atterraggio
  • i dati GPS, altitudine e direzione da correlare con le foto e le video riprese effettuate dall’apparecchio
  • la/le variazione/i di accelerazione
  • l’ identificazione del pilota del drone ed eventuali evidenze del pilotaggio in modalità FPV sui device ad esso collegati (smartphone, tablet, ecc)
  • la localizzazione di chi ha pilotato il drone
  • le informazioni contenute nella memoria interna del velivolo di cui è possibile eseguire l’acquisizione forense
  • dati del controller e del chip di bordo
  • dati relativi a incidenti dove sono coinvolti droni
  • Addirittura può accadere di trovarsi di fronte a modelli con all’interno database che memorizzato i dati della carta di credito dell’ utente.

5. VEHICLE FORENSICS

Se è vero che oltre l’80% dei reati coinvolge oggi almeno un veicolo e che quasi tutti i reati sottintendono diverse classi di evidenze digitali, appare chiaro come e perché la Vehicle Forensics sia in grado di segnare la differenza in campo investigativo.

Infatti, così com’era avvenuto ed era stato detto degli smartphone, anche i veicoli sono diventati, di fatto, una nostra appendice. Non a caso molte volte le connected car sono state paragonate a supercomputer con le ruote o, con una similitudine ancora più efficace, sono state definite “smartphone con le ruote”.

I veicoli di oggi hanno più linee di codice di un Boeing 747 e si presentano come reti altamente complesse di sistemi integrati capaci di generare e memorizzare imponenti quantità di dati. Per questa ragione la Digital Forensics applicata ai veicoli si presta a essere considerata l’evoluzione diretta della smartphone forensics.

Tramite le attività di Vehicle Forensics è possibile fornire risposta a domande che rivestono importanza cruciale per gli investigatori, senza contare che tramite la stessa è possibile tracciare piste d’indagine ex novo.

A titolo esemplificativo, informazioni su come sia avvenuto un incidente, dove si sia verificato, se sia stato pianificato e chi siano i soggetti coinvolti sono tutti aspetti che possono essere analizzati tramite i dati acquisibili dai veicoli. I campi d’indagine spaziano e possono riguardare, non solo gli incidenti stradali veri e propri, ma anche ad esempio, casi di omicidio, reati legati al traffico e allo spaccio di droga, rapine, stalking, furti, frodi finanziarie, assicurative, cause civili di diverso tipo, eccetera.

Fra i dati che la Forensics sui veicoli può regalare, vale la pena citare Informazioni sul veicolo (VIN originale, numero di serie, numero di costruzione, numeri dei componenti), gli eventi del veicolo (apertura e chiusura delle porte, apertura e chiusura del bagagliaio, connessioni Bluetooth, connessioni Wi-Fi, connessioni USB, riavvii del sistema, sincronizzazione temporale GPS, dati lettore contachilometri, indicazioni di marcia, illuminazione, velocità, informazioni sulle accelerazioni e le frenate, informazioni direzionali, informazioni sulle cinture di sicurezza, ecc), i dati di posizione (località salvate, precedenti memorizzate, destinazioni, percorsi, codici geografici, tracklogs, …), i dispositivi collegati (dati dei punti di accesso wireless, telefoni, unità USB, schede SD, Bluetooth, …), informazioni dei device connessi con la vettura (cronologia delle chiamate, messaggi SMS, e-mail, feed per i social media, ID dispositivo, dati punti di accesso, file audio, video, immagini, …), applicazioni installate sul veicolo (traffico, Facebook, Twitter, Meteo, UConnect, ecce).

6. VIDEOGAME FORENSICS

I videogiochi, se da un lato rappresentano indubbiamente un’importante fonte di svago, consentendo lo svolgimento di diverse attività ludiche per bambini e ragazzi, che vi si collegano soprattutto dai propri tablet e smartphone, dall’altro sono anche terreno fertile sul quale rischi cibernetici di varia natura possono concretizzarsi.

Molti giochi on line, infatti, sono sistemi che permettono l’interazione fra giocatori di tutto il mondo, tramite servizi di messaggistica dedicata.  Questi canali di comunicazione possono così essere sfruttati da predatori sessuali per instaurare un rapporto di fiducia con i bambini che giocano in Rete, con conseguenze drammatiche e facilmente immaginabili, oppure possono consentire a ladri di ottenere dai più piccoli tutte le informazioni necessarie per poter pianificare furti nelle case o sui conti finanziari dei genitori. Ancora, le chat dei videogiochi sono il luogo dove episodi di cyberbullying possono verificarsi in maniera marcata e persistente.

Al contempo, i videogame sono anche sistemi ostici da analizzare, a causa di sistemi operativi insoliti e database nascosti. 

Per queste ragioni , il nostro laboratorio eroga servizi di Forensics e Sicurezza informatica sui giochi on line e sul loro utilizzo per la migliore tutela possibile dei minori on line.

7. WEBSITE FORENSICS

Il nostro studio-laboratorio eroga servizi di analisi e acquisizione forensi di pagine e siti web al fine di “cristallizzare” e certificare (dump connessione, calcolo hash materiale acquisito e apposizione marca temporale), secondo best practice e attraverso l’impiego di precise metodologie e opportune strumentazioni forensi, i dati presenti on line in un determinato momento temporale (data e ora), oppure all’interno di un arco temporale ben definito, affinché quelle informazioni possano poi essere utilmente esperite nelle sedi giudiziarie competenti (civile, penale, amministrativa, tributaria), nonché in via extragiudiziale.

Infatti, benché la prima sentenza circa la nullità del valore probatorio della mera stampa di una pagina web risalga al 2004 (Cassazione s. 2912/04) e quindi ben 4 anni prima della legge 48/2008, accade ancora di sovente di veder presentate in giudizio stampe di pagine web o stampe di screenshot: si tratta di materiale che non gode di alcun valore e forza probatori, poiché dovrebbe essere ormai noto che le evidenze digitali sono per loro stessa natura “fragili”, ossia facilmente alterabili, cancellabili, manipolabili. Per tale ragione asserire l’assoluta fedeltà di testi e/o immagini stampati rispetto a contenuti rappresentati in Rete, in un dato giorno e orario, è un’azione priva di logica e fondamento. L’evidenza digitale per poter avere forza probatoria deve essere sempre acquisita in maniera forense e godere degli immancabili requisiti di autenticità e integrità per essere considerata genuina.

8. OSINT E SOCMINT FORENSICS


I servizi di OSINT Forensics che il nostro studio-lab è in grado di fornire ai propri clienti concernono l’impiego e l’applicazione di tutti quei metodi avanzati di ricerca, analisi e recupero delle informazioni presenti sulle c.d. fonti aperte”, così per come sono stati elaborati sino ad oggi. “OSINT” è l’acronimo di “Open Source Intelligence”. In quanto fonti liberamente accessibili, le investigazioni OSINT si basano su attività forensi di “setaccio”, di profilo evoluto, eseguite osservando procedure ad hoc, nonché per il tramite di potenti software di analisi semantica, secondo precisi criteri di validazione delle fonti e delle informazioni reperite. Attraverso questo insieme di procedure e strumentazioni è pertanto possibile filtrare in maniera profonda e precisa le ricerche e addivenire all’ identificazione di relazioni concettuali fra vari tipologie di dato, costruire interrelazioni, individuando e interpretando anche eventuali informazioni nascoste da sistemi crittografici (Intelligence Data Mining).

Intimamente collegate alle pratiche di OSINT sono le attività di SOCMINT, ovvero di Social Media Intelligence, che il nostro studio/lab fornisce ai propri clienti. Le operazioni di SOCMINT Forensics si realizzano, sempre secondo best practice, mediante l’attuazione di avanzate tecniche di monitoraggio e profilazione di uno o più utenti, gruppi, collettività, inquadrandone dati, abitudini, sentimenti, eccetera, ricostruendo relazioni e collegamenti rilevanti, osservando e analizzando i flussi dei contenuti ad essi sottesi e scambiati, per il tramite dell’ampia varietà di Social Media esistenti e fornendo i risultati in maniera validata, ampia e strutturata.

9. IMAGE, AUDIO E VIDEO FORENSICS

In un’epoca storica in cui i deepfake non solo sono divenuti realtà precisa e accurata, grazie all’impiego di talune tecniche di intelligenza artificiale e delle reti neurali, ma dei falsi profondi imperversa anche il fenomeno della commoditizzazione, ecco che la Forensics sui contenuti multimediali diventa un insieme di servizi di primaria importanza per tante e ovvie ragioni. Un esempio che vale per tutti è certamente rappresentato dal rischio frodi che con i deepfake si può innescare: truffe di vario tipo, su diversi fronti e a vari livelli.

Pertanto i servizi di Digital Forensics che il nostro studio-laboratorio è in grado di offrire ai propri clienti si basano sull’applicazione dei molteplici metodi e strumentazioni sino ad oggi sviluppati per la verifica e l’identificazione di eventuali manipolazioni di immagini, file audio, video e accertarne l’autenticità, tenendo altresì conto di possibili tecniche di counter-forensics che possono talvolta occorrere e minacciare il buon esito degli esami forensi che vengono eseguiti in questo campo.

Per ulteriori approfondimenti si rimanda a questi due contributi:

“Deepfake, ovvero Manipola et impera. Un’analisi sulle cause, gli effetti e gli strumenti per la sicurezza nazionale, nell’ambito dell’utilizzo malevolo dell’intelligenza artificiale ai fini di disinformazione e propaganda”

“L’impatto dei deepfake sulla sicurezza delle organizzazioni economiche”

10. COLLABORAZIONI EDITORIALI, TRAINING E FORMAZIONE

Da sempre, parallelamente all’impegno quotidiano di consulenza tecnica profuso sul campo, Brixia Forensics svolge attività di studio e ricerca su alcuni temi della Sicurezza Informatica e della Digital Forensics. Si tratta di lavori che sfociano poi tutti in collaborazioni editoriali di vario tipo e in opere di formazione e training presso università, aziende e scuole.

A seguito della situazione di pandemia verificatasi a partire da febbraio 2020, Brixia Forensics ha continuato a fornire formazione a distanza, tramite la possibilità di richiedere interventi/lezioni sia in streaming che on-demand.

In particolare, il nostro studio-laboratorio si occupa da alcuni anni di:

– Problematiche di sicurezza democratica legate all’ e-voting e alla guerra dell’informazione e dell’informazione politica on line.

– Deepfake e sicurezza nazionale e internazionale.

– Problematiche tecnologico-giuridiche dei mercati grigi degli zero-day.

– Cyber surveillance, privacy e security, “trojan di stato” aka captatori informatici.

– Cyberbullismo, cyber harassment, hate speech on-line.

– Drone Forensics.

– Vehicle (in)security e Forensics.

Lavori in corso:

Federica sta redigendo una monografia scientifica sul voto elettronico, per la collana “Informatica Giuridica” edita da Giuffrè Lefebvre e diretta da Giovanni Ziccardi e Pierluigi Perri.