Questo sito web utilizza cookie tecnici e, previo Suo consenso, cookie di profilazione, nostri e di terze parti. Chiudendo questo banner, scorrendo questa pagina o cliccando qualunque suo elemento acconsente all'uso dei cookie. Leggi la nostra Cookie Policy per esteso.OK

IL QUADRO COMPLETO

Digital Evidence First Responder: regole e protocolli per intervenire sulla scena del cyber crimine

Il first responder è un soggetto autorizzato e qualificato a intervenire per primo sulla scena di un incidente informatico. Ecco le best practice da adottare nell’attività di ricerca, raccolta e acquisizione delle prove digitali

04 Mar 2019
C

Fabio Capone

Ispettore Guardia di Finanza, CIFI - Certified Information Forensics Investigator, DPO


Nell’ambito dell’Information Technology, con il termine “first responder” si fa generalmente riferimento alla prima persona operante ad intervenire sulla scena del crimine e ad accedere al sistema informatico e/o telematico della vittima una volta che l’incidente è stato segnalato.

Analogamente a quanto avviene con i delitti “tradizionali” – seppur operando il necessario distinguo con la scena del crimine informatico per le peculiarità che la caratterizzano[1] – l’opera del first responder sarà condotta con la massima attenzione e cautela, con l’adozione di regole e protocolli appositamente codificati per non alterare lo stato del luogo e delle cose al momento dell’incidente, né in negativo, attraverso la distruzione di fonti di prova, né in positivo, aggiungendo altri reperti o tracce, che potrebbero confondere e compromettere gli esiti dell’attività investigativa e l’utilizzo dell’evidenza in sede processuale.

Il Digital Evidence First Responder o DEFR: cos’è

Le attività che costituiscono una prima risposta al verificarsi di un incidente informatico[2] – sia che la scena riguardi un delitto per cui è previsto l’intervento delle forze dell’ordine, sia che riguardi la compromissione di attività aziendali o la minaccia della sicurezza delle informazioni – sono procedure dettate dalle linee guida relative alla gestione delle potenziali prove digitali contenute nello Standard ISO/IEC[3] 27037/2012 (Guidelines for identification, collection, acquisition and preservation of digital evidence)[4] che coinvolgono il DEFR o Digital Evidence First Responder.

La delineata figura in rassegna è quella di un soggetto autorizzato, preparato e qualificato ad intervenire per primo sulla scena di un incidente, adottando best practice internazionalmente riconosciute nell’attività di ricerca, raccolta ed acquisizione delle potenziali prove digitali, con la responsabilità di gestire quelle prove secondo lo standard di riferimento in modo da consentirne l’utilizzo efficace in sede processuale civile, penale o stragiudiziale.

Le azioni che si possono intraprendere al riguardo comprendono, generalmente:

  • l’identificazione e la messa in sicurezza della scena crimins,stabilendone il perimetro (una particolare area, stanza o diverse stanze, o anche un intero edificio, a seconda che i computer siano collegati in rete) e garantendo la sicurezza di tutte le persone presenti sulla scena e l’integrità di tutte le fonti di prova, siano esse tradizionali o digitali;
  • la documentazione della scena crimins, annotando accuratamente l’ubicazione e lo stato dei computer, dei supporti di memorizzazione e degli altri dispositivi digitali e convenzionali, nonché assumendo informazioni preliminari dalle persone presenti sulla scena del fatto;
  • la verifica della presenza di dispositivi accesi che, in caso affermativo, renderebbe necessario operarsi l’isolamento della scena finalizzato all’intervento di personale specializzato per processi di tipo live forensics;
  • la raccolta, acquisizione e conservazione delle evidenze digitali derivanti da scenari di tipo post-mortem – ovvero a dispositivi “spenti” – e dalle risultanze dei processi di live forensics.

I principi di gestione della prova digitale

Che cosa si intende per prova digitale?

Tutti i procedimenti giudiziari si basano sulla produzione di elementi di prova per stabilire la colpevolezza o l’innocenza di un accusato o per definire il merito di un procedimento di stampo civilistico. Tradizionalmente e storicamente, tali elementi sono stati prodotti in forma fisica (come documenti, fotografie ecc.) o sulla base di dichiarazioni orali dei testimoni.

Le prove digitali, invece, sono ottenute da dispositivi elettronici come computer con connessioni di network e relative periferiche, network basati su TCP/IP e altri protocolli digitali, smartphone e computer palmari (PDA), fotocamere digitali e videocamere (comprese le CCTV), strumenti di archiviazione digitale utilizzati in computer standard come hard disk, dischi ottici e magnetici, data device con funzioni analoghe.

Eppure, in un certo senso, la prova digitale non è diversa da quella di tipo “tradizionale”, in quanto colui che la presenta in sede di giudizio deve essere in grado di dimostrare la sua idoneità a rappresentare l’insieme di informazioni fattuali verificatesi al momento dell’incidente o del crimine commesso e che la stessa non abbia subito modifiche, cancellazioni, aggiunte o altri tipi di alterazioni.

Princìpi fondamentali che governano l’evidenza digitale sono la rilevanza[5], l’affidabilità[6] e la sufficienza[7], cui si aggiungono ulteriori, ma non meno importanti, aspetti chiave quali:

  1. verificabilità: è la possibilità per un terzo di valutare, attraverso una corretta ed accurata documentazione, il metodo scientifico, le tecniche utilizzate e le procedure seguite da un DEFR;
  2. giustificabilità: è la dimostrazione sulla scelta migliore operata dal DEFR circa le azioni e i metodi utilizzati nel trattamento delle potenziali prove digitali;
  3. ripetibilità: tale condizione si verifica ogni qualvolta sia possibile produrre, replicando, gli stessi risultati utilizzando gli stessi metodi e gli stessi strumenti alle medesime condizioni;

o, in alterativa, a seconda delle circostanze particolari che il DEFR può trovarsi a dover affrontare:

  1. riproducibilità: tale condizione si verifica ogni qualvolta sia possibile produrre, replicando, gli stessi risultati utilizzando gli stessi metodi e gli stessi strumenti a condizioni, però, differenti.

Il processo di gestione della prova digitale

La natura intangibile dei dati rappresentati in forma elettronica rende la prova digitale facilmente manipolabile e suscettibile di alterazioni rispetto alle fonti tradizionali di informazione, creando così notevoli problemi in ambito giuridico e richiedendo che il trattamento sia effettuato in modo che si possa conservarne e dimostrarne l’integrità probatoria.

Nonostante il processo completo di trattamento delle prove digitali includa altre attività, come ad esempio la fase di analisi nella quale opera un’altra figura allo scopo deputata, il DES o Digital Evidence Specialist[8], il citato Standard di riferimento 27037/2012 ha come scopo la gestione del processo di trattamento iniziale della prova, consistente nelle seguenti fasi di:

  1. identificazione (ispezione): la prova informatica può presentarsi in due diverse forme: fisica, ovvero come rappresentazione di dati in un device tangibile, o logica, ossia come rappresentazione virtuale di dati all’interno di un device. Il processo di identificazione riguarda la ricerca, il riconoscimento e la documentazione delle potenziali prove digitali e deve, pertanto, consentire l’individuazione dei dispositivi sia di elaborazione che di memorizzazione ed i possibili dati volatili presenti al loro interno, in modo da attribuire delle priorità nelle fasi successive del processo di gestione a seconda dei rischi associati al tipo di dato e/o supporto. Una volta terminata questa fase il DEFR, sulla base delle circostanze, dovrà decidere se procedere con l’operazione di raccolta o di acquisizione;
  2. raccolta (sequestro): consiste nella rimozione dei dispositivi precedentemente identificati dalla loro posizione originaria al trasporto in laboratorio (o altro ambiente controllato) per la successiva acquisizione ed analisi. In questa fase il DEFR dovrà utilizzare il criterio migliore sulla base di situazione, costi e tempi, prestando particolare attenzione allo stato in cui può trovarsi il dispositivo interessato – sistema acceso o spento – così da adottare metodi e strumenti diversi a seconda dello stato del device, il tutto accuratamente documentato, inclusa la preparazione dei dispositivi al trasporto. In tale processo, così come in quello successivo di acquisizione, è necessario considerare diversi fattori: volatilità dei dati, cifratura a livello di supporto o di partizione, criticità del sistema, requisiti legali e risorse disponibili (tempo, storage, personale);
  3. acquisizione (copia o sequestro virtuale): tale fase prevede la creazione di una copia forense del dispositivo (nel caso di dischi, è possibile acquisire il supporto, singole partizioni o gruppi di file) e la documentazione dei metodi adottati, strumenti utilizzati e attività svolte, in modo da permettere la riproducibilità o verificabilità del processo. Il metodo di acquisizione utilizzato dovrà produrre una copia delle potenziali prove digitali o dei digital device, la cui identità con la sorgente originale dovrà essere verificata attraverso una funzione di hash[9]. Potrebbe anche accadere che in fase di acquisizione siano apportate modifiche inevitabili ai dati digitali, nel qual caso occorrerà accuratamente documentare le alterazioni e giustificarle (ad esempio, sistema in esecuzione, settori danneggiati, tempo insufficiente). Infine, qualora non fosse possibile procedere con la copia forense (ad esempio, sorgente troppo ampia), il DEFR dovrà procedere con un’acquisizione logica del sistema (su file e livello di partizione), tenendo presente che alcuni dati (ad esempio, spazio non allocato, file cancellati, slack space[10]) potrebbero non essere copiati;
  4. conservazione: le potenziali prove digitali andranno conservate correttamente per garantire la loro utilizzabilità nelle indagini utilizzando imballaggi opportuni (ad esempio, per i supporti magnetici, imballaggi antistatici) che non danneggino il supporto. Questa fase è trasversale a tutte le altre ed inizia già a partire dalla fase di raccolta o acquisizione, in modo da proteggere l’integrità dei dati da alterazioni naturali, colpose o dolose. Il DEFR dovrà, quindi, utilizzare una metodologia con cui dimostrare che non si sono verificate manomissioni o modifiche sulle potenziali prove digitali ed essere in grado di rendere conto di tutti i dati acquisiti e dei device nel momento in cui si trovano sotto la sua custodia, redigendo un apposito documento denominato, per l’appunto, registro della catena di custodia[11]; ciò allo scopo di rendere possibile l’identificazione degli accessi e dei movimenti delle potenziali prove digitali in ogni determinato momento. Infine, nella fase di conservazione bisogna considerare la confidenzialità dei dati, che può essere dettata sia da requisiti di business (ad esempio, proprietà industriale) che da requisiti legali (ad esempio, privacy).

Conclusioni

L’ultima fase dell’azione del DEFR sulla scena dell’incidente informatico costituisce, dunque, un momento cruciale per il corretto trattamento della potenziale prova digitale al fine renderla utilizzabile in sede processuale; il tutto condito da linee guida che assicurano adeguate metodologie pratiche di raccolta, acquisizione e conservazione su scala mondiale, con l’intento di facilitare l’investigazione riguardo i dispositivi e le prove digitali in modo sistematico ed imparziale, preservandone al contempo l’integrità e l’autenticità in conformità alle normative dell’ordinamento giuridico interno, senza tralasciare il fattore privacy, da tenere in seria considerazione durante tutte le fasi di gestione di un incidente informatico.

__________

  1. In un contesto operativo informatico non si parla più, infatti, di luogo fisico di consumazione del reato ma di cyberspazio, nel quale l’esame delle impronte digitali e delle tracce di DNA coincide con quello del file del sistema informatico o telematico e l’arma del delitto è lo stesso PC o la rete.

  2. Ogni evento capace di compromettere aspetti relativi alla sicurezza dei computer e delle reti in termini di perdita di confidenzialità e di compromissione delle informazioni, interruzione di servizio, utilizzo inappropriato di servizi, sistemi, informazioni, danneggiamento di sistemi ecc.

  3. ISO – Organizzazione Internazionale per la Standardizzazione e IEC – Commissione Elettrotecnica Internazionale, formano un sistema specializzato per la standardizzazione mondiale. Nell’ambito dell’Information Technology ISO e IEC hanno formato un comitato tecnico congiunto, denominato ISO/IEC Joint Technical Committee 1.

  4. Lo standard ISO/IEC 27037/2012 ha come obiettivo quello di stabilire delle linee guida per l’identificazione, la raccolta, l’acquisizione, la conservazione e il trasporto di evidenze digitali, definendone i principi generali, gli aspetti chiave e le fasi di gestione al fine di ottenere potenziali prove efficacemente utilizzabili in sede processuale. Lo standard è internazionale e, quindi, va contestualizzato sulla base delle norme vigenti nel nostro ordinamento, nonché è applicabile in qualsiasi ambito (civile, penale, stragiudiziale).

  5. Dovrà essere possibile dimostrare che il materiale acquisito contiene informazioni utili ai fini dell’indagine sull’incidente specifico e che sussiste una ragione valida per cui esso è stato acquisito.

  6. Tutti i processi utilizzati nella gestione delle potenziali prove digitali dovranno essere controllabili e ripetibili, così come dovranno essere ripetibili i risultati di applicazione di tali processi.

  7. Il DEFR dovrà aver valutato se è stato raccolto materiale sufficiente a consentire l’esecuzione di un’indagine corretta.

  8. Il DES o Digital Evidence Specialist è un soggetto che svolge le mansioni di un DEFR ed in più possiede conoscenze specialistiche, capacità ed abilità nel gestire un’elevata varietà di questioni tecniche, come l’acquisizione di network, di memoria RAM e conoscenza di sistemi operativi e/o di Mainframe.

  9. Si tratta di un algoritmo matematico che mappa dei dati di lunghezza arbitraria in una stringa binaria di dimensione fissa chiamata valore di hash. Tale funzione di hash è progettata per essere unidirezionale (one-way), ovvero una funzione difficile da invertire. Esempi di funzioni hash sono MD5, SHA-1, SHA-256 ecc.

  10. Porzioni di disco il cui spazio non viene allocato dal sistema operativo, che potrebbe contenere informazioni relative a file presenti in precedenti che possono essere recuperati mediante l’utilizzo di tool specifici.

  11. Documento che identifica la cronologia della movimentazione e del trattamento delle potenziali prove digitali.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5