A pochi giorni dall’apertura, è stato raggiunto il numero massimo d’iscrizioni per il Corso OSINT Interforze di I livello organizzato dall’Associazione Lab4Int, 6 giornate di formazione riservata a FF.OO. e FF.AA. con l’obiettivo di fornire le conoscenze necessarie per la ricerca e la gestione delle informazioni provenienti dalle fonti aperte e delle evidenze digitali presenti nei diversi contesti operativi fin dalla loro individuazione.
Il corso OSINT sulle tecniche di Open Source Intelligence – che si terrà online dal 5 novembre 2020 al 28 gennaio 2021 – prevede parti teoriche ed esercitazioni pratiche per l’utilizzo di software gratuito di ricerca e acquisizione forense di prove digitali ottenute tramite fonti aperte.
Le lezioni sull’OSINT – Open Source Intelligence – si svolgeranno online su piattaforma opensource Jitsi gestita su server dedicato dell’Associazione Lab4Int, che permette – oltre all’interazione audio video tra tutti i partecipanti – anche la condivisione del proprio schermo in modo da seguire passo passo i partecipanti al corso.
I docenti del corso OSINT sulle fonti aperte e le indagini online sono il Dr. Giuseppe Testaì, il Dr. Pier Luca Toselli, il Dr. Paolo Dal Checco, il Sig. Antonio Broi, il Sig. Daniele Pricchiazzi e il Sig. Simone Bonifazi.
Il programma del corso con laboratorio OSINT sulle ricerche online è il seguente ed è scaricabile anche tramite brochure PDF dal seguente link:
Riconoscimento di oggetti e facciale con SO Open Source Linux
Social network ed social network intelligence
OSInt da browser Firefox per GdF proxy dedicato
Programmazione con Python per la creazione tools OSInt Home Made
Salvataggio chat e pagine Social Network con strumenti Open Source Linux
OSInt come strumento di indagine patrimoniale
Acquisizione forense della prova informatica da web ottenuta tramite OSInt
OSInt su Wallet, transazioni e criptomonete
Introduzione a reti anonime, dark web e deep web
Information Gathering
Validazione dei dati da fonti aperte con dati da Archivi di Stato
Modalità pratiche: sicurezza, anonimato, privacy
Cyber Threat Intelligence
Casi Pratici di Open Source Intelligence
Alla luce del fatto che i posti allocati per il corso sono esauriti in pochi giorni, l’Associazione sta pianificando di riorganizzare una nuova edizione del Corso OSINT per il 2021, verranno pubblicate informazioni sulle nuovi lezioni sull’Open Source Intelligence sulsito Lab4Int.
Il 23 ottobre 2019, dalle ore 9.00 alle 18.00, presso l’Empire Hotel Palace in Via Aureliana, 39 a Roma si terrà il primo “MSAB Mobile Forensics Summit”, dove parteciperò in veste di relatore insieme a Davide “Rebus” Gabrini, Mattia Epifani, Pier Luca Toselli, Raoul Chiesa e Selene Giupponi.
Gli argomenti trattati nel corso della conferenza MSAB verteranno su digital e mobile forensics, cyber threat intelligence, sistemi biometrici, acquisizione forense di chat Whatsapp e Telegram, analisi forense di dispositivi iOS tramite sistemi di bug reporting oltre che d’indagini digitali e indagini tradizionali.
Il programma della conferenza MSAB sulla mobile forensics, che si terrà a Roma presso l’Empire Hotel Palace di Via Aureliana 39, è il seguente:
08.15 – Registrazione
09.00 – Opening (Sacha Bianchi)
09.20 – Circonvenzione dei sistemi biometrici (Davide “Rebus” Gabrini)
10.00 – First responder mobile forensics workflow (Sacha Bianchi)
11.00 – Break
11.30 – Utilizzo di Apple Bug Reporting per l’analisi forense di dispositivi iOS (Mattia Epifani)
12.10 – Vehicle Forensics, tra tecnologia e diritto: dai veicoli connessi a quelli a guida autonoma (Gianfranco Gargiulo)
13.00 – Pranzo
14.00 – Acquisizione forense di chat Whatsapp e Telegram: stato dell’arte e soluzioni alternative (Paolo Dal Checco)
14.40 – Estrazione e analisi, punti di forza del 2019 e visione del 2020 (Sacha Bianchi)
15.40 – Break
16.10 – Indagine digital forensics ed indagine tradizionale: sinergie, criticità e futuro. (Pier Luca Toselli)
16.50 – Quando la Digital Forensics e la Cyber Threat Intelligence si incontrano (Raoul Chiesa & Selene Giupponi)
17.30 – Closing (Sacha Bianchi)
L’ingresso al seminario sulla mobile forensics è gratuito, previa registrazione sul sito MSAB. Le registrazioni sono al momento chiuse ma per qualsiasi registrazione dell’ultimo minuto è possibile contattare direttamente Sacha Bianchi all’indirizzo [email protected].
Gli interventi dei relatori al seminario MSAB di Roma saranno così dettagliati:
DAVIDE “REBUS” GABRINI – Circonvenzione dei sistemi biometrici
Il riconoscimento biometrico è sempre più diffuso come metodo di sblocco dei dispositivi mobili: la praticità d’uso e l’ampia diffusione dei sensori anche in dispositivi economici invoglia gli utenti a usufruire della funzione. Nel tempo sono stati documentati diversi attacchi più o meno praticabili verso questi metodi di riconoscimento, che potrebbero aiutare gli investigatori ad accedere a dispositivi altrimenti impenetrabili. La relazione descriverà il funzionamento dei diversi sensori biometrici, i principi su cui si basano gli attacchi, le possibilità reali della loro attuazione e gli interrogativi giuridici da risolvere.
MATTIA EPIFANI – Utilizzo di Apple Bug Reporting per l’analisi forense di dispositivi iOS
Apple mette a disposizione degli sviluppatori di applicazioni un sistema di reporting (Apple Bug Reporting) per l’individuazione di problemi legati all’utilizzo di servizi e API disponibili. Per utilizzare Apple Bug Reporting lo sviluppatore deve raccogliere e trasmettere ad Apple dei file di diagnostica: tali file possono essere estratti da dispositivi con sistemi operativi iOS e contengono molte informazioni utili da un punto di vista dell’analisi forense. Obiettivo della presentazione è quindi mostrare le metodologie per la generazione e l’acquisizione dei log di diagnostica e illustrare tecniche e strumenti per l’analisi.
PAOLO DAL CHECCO – Acquisizione forense di chat Whatsapp e Telegram: stato dell’arte e soluzioni alternative
Whatsapp e Telegram sono tra i canali di comunicazione più utilizzati sugli smartphone, almeno nel mondo occidentale, anche ovviamente per o durante la commissione di reati e illeciti. Spesso infatti l’acquisizione in ambito di perizia forense dei dispositivi mobili è finalizzata proprio ad acquisire tali artefatti, siano essi chat di testo o messaggi vocali tra due o più soggetti, gruppi o canali. Il problema è che, altrettanto spesso, i database cifrati e difficilmente accessibili rendono difficile estrarre i contenuti. Vedremo durante l’intervento alcuni dei principali ostacoli e possibili soluzioni e metodologie basate su tecniche e strumenti d’informatica forense per estrarre, in base al contesto e al dispositivo, quanto più possibile da queste due applicazioni e con il maggior valore probatorio.
PIER LUCA TOSELLI – Indagine digital forensics ed indagine tradizionale: sinergie, criticità e futuro.
La “sinergia” è definita come la reazione di due o più agenti che lavorano insieme per produrre un risultato non ottenibile singolarmente. Dopo aver definito brevemente cosa intendiamo con indagine digital forensics e tradizionale, con alcuni esempi, cercheremo di vedere se effettivamente oggi possiamo parlare di una “sinergia” tra questi due “agenti” oggi determinanti e strategici in ogni contesto investigativo. Lo faremo attraverso un “focus” sulle attività di indagine svolte dalla polizia giudiziaria e da tutte quelle figure che in qualità di ausiliari, specialisti, consulenti collaborano con quest’ultima e gli Organi Requirenti. Rifletteremo poi, su quali siano le criticità che ancora permangono, nell’intento di fornire agli operatori un momento di riflessione che possa portare in futuro alla soluzione delle stesse e al superamento di quelle difficoltà “oggettive” che ancora oggi si frappongono all’ottenimento di un risultato “sinergico” ed “efficiente” tra le due tipologie di indagine.
RAOUL CHIESA & SELENE GIUPPONI – Quando la Digital Forensics e la Cyber Threat Intelligence si incontrano.
Questo intervento vuole fornire una attenta overview sul delicato mondo della CYBINT, con casi di studio reali. A questo i relatori hanno deciso di unire e presentare ai partecipanti un nuovo approccio investigativo ed operativo ai crimini digitali un nuovo approccio metodologico alle Digital Investigations, che vede l’unione di due approcci altamente complementari.