È soltanto un Pokémon con le armi o è un qualcosa di più? Vieni a parlarne su Award & Oscar!
 
Pagina precedente | 1 | Pagina successiva

IISFA Forum 2008 Cybercop italiani

Ultimo Aggiornamento: 11/04/2008 02:08
Autore
Stampa | Notifica email    
OFFLINE
Post: 75.470
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
11/04/2008 01:56

tra formazione IT e gare

Interviste
venerdì 11 aprile 2008


Bologna - È partito il countdown ad un evento concepito per fare il punto sulle tecniche di investigazione nell'era digitale, mettendo al centro le procedure e le tecnologie dell'attività investigativa: a differenza di altri convegni, IISFA Forum 2008 (18/19 aprile, Bologna) è gratuito ed aperto a tutti gli interessati. Al suo interno ospiterà anche un singolare concorso a squadre aperto a tutti gli interessati, denominato Cybercop 2008, una simulazione delle problematiche dibattimentali, che sarà vinto dalla squadra più ligia alle regole, più capace di usare le tecnologie a disposizione e più attenta alle procedure.
Perché un concorso? Punto Informatico ne ha parlato con il presidente di IISFA Italian Chapter, Gerardo Costabile (*).


Punto Informatico: C'è ancora molto da fare per sollecitare in tutti i soggetti interessati, dalle stesse forze dell'ordine agli avvocati, fino ai magistrati, la giusta attenzione per le peculiarità dell'ambiente informatico?
Gerardo Costabile: Le regole del gioco stanno cambiando e noto un digital divide anche sul piano investigativo.
Oggi, con la ratifica della convenzione di Budapest, le indagini informatiche necessitano di maggiori professionalità, non solo per i reparti investigativi di élite.
A mio avviso, comunque, molto ancora deve e dovrà farsi nel mondo dei magistrati giudicanti. Ma ci vorrà ancora del tempo.

PI: Perché, cosa cambia con la ratifica della Convenzione di Budapest?
GC: Prima della legge di ratifica della convenzione di Budapest non esisteva una norma in Italia che indicasse dei requisiti sulla computer forensics. Gli unici driver erano quelli delle linee guida internazionali, spesso citate anche in alcuni noti testi ma forse poco conosciute dagli stessi commentatori. Oggi, invece, un aspetto importante ed anche per certi versi critico è il concetto di non alterazione del reperto informatico. È un aspetto tecnico che dovrà essere bene analizzato dalla dottrina e dalla giurisprudenza in una cornice più complessa. Ne parleremo a Bologna.
PI: L'indagine informatica... Il concorso aiuterà a comprendere meglio i meccanismi tutti particolari di questo aspetto dell'attività investigativa? Chi può partecipare al concorso? Quali sono gli skill in gioco?
GC: Il concorso è a squadre (da 2 a 4 persone) gratuito ed aperto a tutti, fino a riempimento della sala.
Nella squadra dovrà esserci una figura di investigatore (di profilo più legale, anche un avvocato) ed un tecnico, che si occuperà della parte di computer forensics.
Il "gioco" è a tappe: si parte da una querela e ci si muove in un primo scenario investigativo (con il relativo supporto tecnico), per poi arrivare al sequestro di una digital evidence da analizzare.
C'è una prima parte di supporto tecnico all'investigatore, come ad esempio sui file di log. Successivamente, invece, ci sarà una vera e propria analisi, con alcuni livelli di difficoltà.
Non basterà avere tecnica e/o attrezzatura, sarà necessario usare la tecnica.

PI: Quali skill bisogna avere per partecipare?
GC: Per quanto concerne gli skill, è opportuno aver avuto esperienze anche non operative sulla computer forensics.

PI: In che modo questo può consentire a "formare" intelligenze che saranno poi sempre più impegnate sul fronte della computer forensics, dell'investigazione informatica, della lotta al cybercrime?
GC: È fondamentale, per le squadre, improntare il lavoro sulla metodologia investigativa, sulla documentazione, sulla chain of custody e non solo sul risultato che è solo uno dei parametri di giudizio.
I vincitori, il giorno dopo, simuleranno con veri magistrati e avvocati le problematiche di un processo, dove le cose si complicano e non basta più la tecnica.
Il concorso, che prevede anche un premio ed un rimborso spese per i vincitori, servirà a ricercare i nuovi talenti
(o confermarne alcuni). Ogni informazione utile è a questa pagina.

PI: Con quali tecnologie si espleta oggi un'indagine informatica? Ci possono essere casi in cui si fa ricorso a tecnologie di intercettazione? E in casi complessi, penso al VoIP, Skype ecc., come si procede?
GC: L'intercettazione telematica ha assunto un ruolo importante negli ultimi anni, in quanto sempre più spesso ci si trova di fronte a traffico dati per molti servizi.
Purtroppo le tecnologie di intercettazione sono ancora molto costose e gli skill a macchia di leopardo sul territorio nazionale. Di fondamentale importanza è il supporto dei provider, telefonici e telematici.
Il metaterritorio di internet, in ogni caso, non aiuta gli investigatori in tutte le situazioni e si rincorre spesso il criminale sulla rete con armi spuntate.

PI: Chi sviluppa queste tecnologie, quelle che vengono poi impiegate in queste investigazioni? E come vengono acquisite? IISFA dispone anche di un suo Lab open source
GC: Molte tecnologie sono figlie dell'esperienza e frutto di lavoro congiunto tra tecnici e investigatori.
Di contro, il Lab di IISFA non supporta operativamente le forze dell'ordine o la magistratura, pur potendo fornire, se richiesto, un supporto informale. Si tratta di un Competence Center sull'Information Forensics, nato per testare e per analizzare, oltre che per sviluppare software open source per l'uso investigativo.
IISFA ha al suo interno molti investigatori, oltre che professionisti di comprovata esperienza
che possono comunque supportare magistrati e avvocati per gli aspetti di stretta competenza. IISFA ha come obiettivo anche quello di creare una sorta di famiglia professionale, con un elevato standard ed in modo assolutamente indipendente dalle software house.

(*) Il dott. Gerardo Costabile è Presidente dell'IISFA Italian Chapter, information security manager ed ex investigatore della Guardia di Finanza.



punto-informatico.it/2253214/PI/InEvidenza/Cybercop-italiani-tra-formazione-IT-e-gar...

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
OFFLINE
Post: 75.470
Registrato il: 28/02/2002
Sesso: Maschile

AMMINISTRATORE
PRINCIPALE



ADMIN
Monsignore
IperF1 2008
IperUTENTE 2010
Briscola IperCafonica 2012
11/04/2008 02:08

Peccato però che le grandi organizzazioni di pirati informatici la faranno comunque franca:

Prenderanno SEMPRE i pesci PiccoliMarco
Perchè ?
Perchè se qualcuno "individuo" o "impresa" parte con l'intento di delinquere (informaticamente parlando) avrà probabilmente i giusti mezzi e le giuste precauzioni per farlo.
Infatti tutti possono disporre di:
- Scheda GSM ...
- Telefonino UMTS ...
- Un PC portatile con qualsiasi sistema operativo volete con partizione crittografata con ad esempio Truecrypt.
- L'utilizzo di software di disk wipining con magari l'utilizzo di una macchina virtuale all'interno di una macchina fisica.

Porta firewire TAPPATA con il superATTAK (per evitare il dumping della memoria RAM tramite DMA) "per i curiosi cercate online Owned By IPOD" che ho visto praticamente essere utilizzato almeno a livello "didattico" dai Computer Forensic della POLPOST.

Crittografia per collegarsi con l'altro lato del mondo dove avrò un ponte di attacco ("server dedicato") comprato in un paese opportuno pagato con carta di credito postepay ...

Messo che la polpost riesca a localizzare il presunto colpevole, nel momento in cui si troveranno davanti un PC blindato, non potranno tirare fuori un ragno dal buco dai supporti, ...

_________________


Non condivido le tue idee, ma darei la vita per vederti sperculeggiare quando le esporrai.
Amministra Discussione: | Chiudi | Sposta | Cancella | Modifica | Notifica email Pagina precedente | 1 | Pagina successiva
Nuova Discussione
 | 
Rispondi

Feed | Forum | Bacheca | Album | Utenti | Cerca | Login | Registrati | Amministra
Crea forum gratis, gestisci la tua comunità! Iscriviti a FreeForumZone
FreeForumZone [v.6.1] - Leggendo la pagina si accettano regolamento e privacy
Tutti gli orari sono GMT+01:00. Adesso sono le 09:30. Versione: Stampabile | Mobile
Copyright © 2000-2024 FFZ srl - www.freeforumzone.com

IperCaforum il forum degli ipercafoni e delle ipercafone