Page 377 - Informatica dalla A a Z
P. 377

Informatica Forense



           È un ramo molto delicato dell’informatica che si occupa delle indagini informatiche, come

           ad esempio effettuare l’analisi dei dischi fissi e del loro contenuto, oppure di indagare
           sull’orario e sulla durata di una connessione a Internet, e su quali siti si siano visitati, a quali
           chat si è avuto accesso, etc.


           Per analizzare un computer si deve poterlo fare in tutta tranquillità, senza compromet-
           terne il contenuto. In caso di perizie, come spesso mi capita, essendo un C.T.U (Consulente
           Tecnico di Ufficio) del tribunale di Taranto, addirittura bisogna lavorare su cloni di hard

           disk, per evitare di manomettere dei dati o cancellare delle informazioni vitali.

           Ricordiamo che la Legge punisce severamente chi si introduce in sistemi informatici altrui
           senza permesso.


           Sotto al motore di una qualsiasi versione di Windows, si trova nascosto un altro sistema
           operativo, il DOS (Disk Operating System), funzionante come interfaccia testuale tramite
           la finestra “cmd”, da cui è possibile utilizzare un sacco di comandi molto utili e potenti.

                                                            ***


           Quando abbiamo a che fare con file sospetti o inviati per posta elettronico, la prima cosa
           da fare è quella di far fare una scansione del file sospetto all’antivirus.

           Fra le tante tecniche usate dagli hacker, abbiamo la “steganografia”, ovvero l’arte di na-

           scondere informazioni in un determinato tipo di documento, che può tranquillamente pas-
           sare inosservato.

           Le prime notizie di utilizzo di questa tecnica risalgono nientemeno che all’Antica Grecia.

           Erodoto racconta di come Demarato di Sparta, avvisasse le vicine città di una possibile in-
           vasione persiana, attraverso delle tavolette ricoperte di cera, che celavano il messaggio
           originale attraverso dei messaggi falsi posti sulla cera.


           Per verificare se un file contiene dei dati nascosti, esistono vari programmi, tra i tanti di-
           sponibili, uso spesso “stegdetect”, un programmino gratuito molto utile. Una volta avviato
           e caricato il file da analizzare, dopo qualche breve attimo di attesa, sulla destra compare,
           nel caso abbia rilevato la presenza di un messaggio steganografico, la scritta “invisible”.


           Per inserire questi messaggi, invece, vengono usati programmi come “Invisible Secrets”,
           “jphide”, “outguess” o “jsteg”.

           Se l’autore del messaggio ha codificato il messaggio anche utilizzando una password, allora

           il messaggio sarà criptato e sarà quasi impossibile leggerlo, senza l’utilizzo della password
           esatta.

                                                            373
   372   373   374   375   376   377   378   379   380   381   382