Page 377 - Informatica dalla A a Z
P. 377
Informatica Forense
È un ramo molto delicato dell’informatica che si occupa delle indagini informatiche, come
ad esempio effettuare l’analisi dei dischi fissi e del loro contenuto, oppure di indagare
sull’orario e sulla durata di una connessione a Internet, e su quali siti si siano visitati, a quali
chat si è avuto accesso, etc.
Per analizzare un computer si deve poterlo fare in tutta tranquillità, senza compromet-
terne il contenuto. In caso di perizie, come spesso mi capita, essendo un C.T.U (Consulente
Tecnico di Ufficio) del tribunale di Taranto, addirittura bisogna lavorare su cloni di hard
disk, per evitare di manomettere dei dati o cancellare delle informazioni vitali.
Ricordiamo che la Legge punisce severamente chi si introduce in sistemi informatici altrui
senza permesso.
Sotto al motore di una qualsiasi versione di Windows, si trova nascosto un altro sistema
operativo, il DOS (Disk Operating System), funzionante come interfaccia testuale tramite
la finestra “cmd”, da cui è possibile utilizzare un sacco di comandi molto utili e potenti.
***
Quando abbiamo a che fare con file sospetti o inviati per posta elettronico, la prima cosa
da fare è quella di far fare una scansione del file sospetto all’antivirus.
Fra le tante tecniche usate dagli hacker, abbiamo la “steganografia”, ovvero l’arte di na-
scondere informazioni in un determinato tipo di documento, che può tranquillamente pas-
sare inosservato.
Le prime notizie di utilizzo di questa tecnica risalgono nientemeno che all’Antica Grecia.
Erodoto racconta di come Demarato di Sparta, avvisasse le vicine città di una possibile in-
vasione persiana, attraverso delle tavolette ricoperte di cera, che celavano il messaggio
originale attraverso dei messaggi falsi posti sulla cera.
Per verificare se un file contiene dei dati nascosti, esistono vari programmi, tra i tanti di-
sponibili, uso spesso “stegdetect”, un programmino gratuito molto utile. Una volta avviato
e caricato il file da analizzare, dopo qualche breve attimo di attesa, sulla destra compare,
nel caso abbia rilevato la presenza di un messaggio steganografico, la scritta “invisible”.
Per inserire questi messaggi, invece, vengono usati programmi come “Invisible Secrets”,
“jphide”, “outguess” o “jsteg”.
Se l’autore del messaggio ha codificato il messaggio anche utilizzando una password, allora
il messaggio sarà criptato e sarà quasi impossibile leggerlo, senza l’utilizzo della password
esatta.
373