Venerdì 19 maggio 2023 avrò il piacere di partecipare al Salone del Libro di Torino, al dibattito intitolato “Il grande fratello delle intercettazioni e dei trojan” moderato dalla giornalista Valentina Stella insieme all’ex presidente ANM Eugenio Albamonte, l’ex presidente UCPI Valerio Spigarelli su Intercettazioni, Captatori e Trojan di Stato.
Durante il dibattito sulle Intercettazioni e i Trojan al Salone del Libro di Torino si parlerà del discorso di Nordio sui costi, la quantità e l’invasività delle intercettazioni e dei captatori, riprendendo alcuni interessanti argomenti emersi nel corso delle audizioni nell’ambito dell’Indagine Conoscitiva sulle Intercettazioni presso la Commissione Giustizia del Senato, presieduta da Giulia Bongiorno, che sta conducendo una serie di audizioni proprio sul tema delle Intercettazioni e dei Captatori o Trojan di Stato.
In questi mesi infatti vi è stata ampia discussione sull’argomento dei Captatori e Trojan anche grazie alle Audizioni Indagine Conoscitiva sulle Intercettazioni tenutasi in Senato durante la quale sono intervenuti alcuni informatici forensi apportando interessanti considerazioni tecniche sul tema. Pur coprendo un discorso più ampio, il settore delle intercettazioni e in particolare quello dei captatori ha stretti legami con l’informatica forense poiché riguarda l’acquisizione di prove digitali per uso giudiziario, che deve rispettare – dal punto di vista scientifico e tecnico – criteri stringenti dal punto di vista dell’integrità del dato, immodificabilità, originalità, attribuibilità che su dati “volatili” come quelli intercettati ha una valenza ancora maggiore rispetto alle copie forensi cristallizzate di dispositivi tutto sommato “statici” o comunque in generale a disposizione degli inquirenti.
Il dibattito al Salone del Libro sarà occasione di confronto proprio su temi quali le modalità d’inoculazione dei Trojan, l’invasività, l’attendibilità dei dati da essi captati e la possibilità che questi vengano anche involontariamente alterati, la quantità e tipologia d’informazioni che possono essere intercettate (dall’audio/video ambientale alle chat, SMS, email, documenti, navigazione web, posizione GPS, interazioni con altri soggetti o reti, etc…) oltre che di questioni legali come la tutela delle comunicazioni riservate tra indagato e il suo legale.
Infine, verrà affrontato il problema delle trascrizioni delle intercettazioni, degli errori di trascrizione, delle tecnologie con le quali si possono migliorare le registrazioni audio per aumentare la comprensibilità del parlato, ben noto a chi si occupa di perizie di trascrizione di registrazioni a fini giudiziari.
Questa mattina ho tenuto a Roma una audizione sul tema delle intercettazioni per la 2a Commissione Giustizia del Senato della Repubblica, nell’ambito dell’Indagine Conoscitiva promossa a dicembre dello scorso anno. Nella stessa mattinata sono stati auditi – sempre sul tema delle intercettazioni – anche Carlo Bartoli, Presidente del Consiglio Nazionale Ordine dei Giornalisti, Bruno Azzolini, Presidente Sezione GIP Tribunale di Roma e Giorgio Spangher, Professore Ordinario di Procedura Penale presso La Sapienza di Roma.
Il mio intervento ha seguito, ad alcuni giorni di distanza, quello del collega Ing. Paolo Reale e – per focalizzare l’attenzione su aspetti tecnici non banali – ho ripreso le importanti questioni da lui sollevate, cercando di chiarirle ulteriormente anche con esempi e spunti di riflessione. Il punto centrale dell’interesse era ovviamente quello dei captatori, programmi equiparabili a malware per la tipologia di comportamento spesso definiti anche trojan di Stato, che rispetto ai mezzi delle intercettazioni tradizionali godono ancora di un alone d’incertezza che si ripercuote, ovviamente, anche sugli aspetti legislativi.
Riprendendo i temi trattati dal Collega Ing. Reale, che ha ben chiarito le ampie potenzialità di questi software che hanno un comportamento simile ai malware, nel mio intervento ho cercato di portare avanti il discorso e ragionare – in base anche alle questioni poste dai Senatori durante la scorsa audizione – su come limitare, controllare, regolamentare (dal punto di vista tecnico, in questo caso) i captatori.
Importante capire il motivo per il quale i captatori sono così rilevanti nell’ambito di alcuni tipi d’indagine, al punto da fornire apporto investigativo enormemente più strategico rispetto alle intercettazioni tradizionali (telefoniche, telematiche, SMS, email, etc…).
La questione principale che li rende così importanti è legata alla protezione dei dati, in particolare alla cifratura, che viene ormai applicata ovunque. I nostri telefoni, i PC portatili, le chat che scambiamo con i nostri contatti, i siti che visitiamo, le telefonate normali ma anche quelle cosiddette “VoIP” (cioè per le quali si utilizza la rete Internet), l’accesso alla posta elettronica e ormai anche alcune mailbox sui mail server presso i provider: è tutto cifrato, cioè i dati viaggiano e vengono salvati sui dispositivi in modo che senza l’opportuna chiave non possano essere decifrate e non sempre la chiave è disponibile o si può ottenere con tecniche di forzatura delle password.
Risulta essenziale limitare, dal punto di vista tecnico, i captatori in modo che possa essere regolamentato oggettivamente:
cosa devono fare, oltre che dove e quando devono operare (problema che con le intercettazioni tradizionali è meno rilevante: quelle telefoniche registrano telefonate, un tracker GPS la posizione, etc…);
chi può avere accesso ai dati captati (problema rilevante e in parte comune con le intercettazioni tradizionali ma che in questo caso è maggiormente sentito).
Per regolamentare questi aspetti, diventa strategica la “certificazione” di cui il collega ha parlato nel suo intervento di giovedì scorso, unita a un “tavolo tecnico” che dovrebbe gestire tali accreditamenti e certificazioni. L’idea è quella di autorizzare “programmi” solo se sono stati prima oggetto di esame, banalmente verificando cosa fanno e chi può poi utilizzare i dati intercettati.
Ovviamente dal punto di vista teorico sembra semplice, ma a realizzarle un tale controllo preventivo dei captatori si rischia di bloccare l’intero processo. Il tempo scorre velocemente nel mondo della sicurezza informatica, un dispositivo sul quale si riesce a installare e far funzionare un malware può non essere più compatibile dopo pochi giorni o settimane, perché ad esempio può essere nel frattempo aggiornato il sistema operativo e il “trucco” utilizzato per “bucare” il sistema non funzionare più.
Altra problematica da affrontare, il fatto che una volta certificato un programma, non dovrebbe essere modificato e dovremmo essere sicuri che ciò che è stato caricato sul dispositivo da intercettare sia proprio il software certificato
Resta poi da capire come garantire che il sistema abbia funzionato come doveva, che abbia captato solo ciò che era stato impostato per captare, quando e dove (posizioni GPS, colloqui con legale, etc…). In sostanza, è essenziale essere certi che nessuno abbia visionato i dati captati in modo abusivo: per poter ottenere questo tipo di garanzia entrano in gioco tracciamento immodificabile e con data certa degli eventi e le tecniche di archiviazione sicura e condivisa di segreti.
Per il tracciamento immodificabile degli eventi, i sistemi devono documentare tutto ciò che avviene in modo che non possa essere tolto, modificato o aggiunto un pezzetto: qui può venire in soccorso il concetto di blockchain, cioè di catena di elementi informativi legati tra loro: tra l’altro si potrebbe fare uso anche delle varie blockchain attualmente in uso per legare i dati a una data specifica (questo per dimostrare che i dati non sono stati alterati, quantomeno ex post). Ovviamente il tracciamento va mantenuto anche sulle attività di visione del materiale captato, oltre a quelle di captazione, così da coprire a 360 gradi il processo e garantire dall’inizio alla fine il ciclo di apprensione e visione dei dati.
Per l’archiviazione sicura, l’idea è di fare in modo che i dati intercettati finiscano in un “contenitore” che soltanto chi è autorizzato possa aprire, se possibile anche impostando combinazioni di profili (es. un PM insieme a un Agente di PG e un Cancelliere).
La tecnologia ci permette di condividere matematicamente un segreto, in modo simile a come potremmo costruire fisicamente uno scrigno che richieda l’utilizzo di più chiavi in contemporanea per essere aperto. Esistono diversi modi per ottenere questo risultato: la mia tesi di dottorato, dal titolo “Security, privacy and authentication in shared access to restricted data“, verteva proprio su uno di questi protocolli, chiamato “Secret Sharing”, ideato dal Prof. Shamir e ideale per schemi di condivisione di segreti in contesti quali l’accesso alle intercettazioni che deve essere regolamentato in modo preciso e robusto.
Nel corso dell’intervento – visionabile integralmente nel link riportato qui sotto – ho cercato di affrontare questi temi, semplificandoli il più possibile e fornendo spunti di riflessione, elementi tecnici e possibili scenari che ritengo d’interesse tecnico per la questione specifica.
Ultimo spunto, certamente avvenieristico e da valutare con cura ma non scartare a priori, è quello di prendere in considerazione l’intelligenza artificiale per poter prendere decisioni in tempi rapidi, fare valutazioni su scenari, posizioni, attività in corso e guidare il sistema nel gestire le situazioni nel modo ottimale. Modelli come OpenAI si stanno dimostrando eccellenti in alcuni contesti specifici e sembrano in evoluzione rapida al punto che tra un paio di anni potranno fornire un apporto in diversi scenari.
I Senatori hanno manifestato vivo interesse circa i captatori con domande e osservazioni anche dopo la breve audizione, il che mi fa ritenere che che questi interventi e quelli che seguiranno potranno fornire validi elementi a supporto di chi deve ascoltare e comprendere il contributo tecnico degli esperti così da poterlo utilizzare per formulare leggi e riforme che permettano lo svolgimento delle indagini nel rispetto della Giustizia e della vita privata delle persone.
Ho, tra l’altro, ribadito la disponibilità dell’Osservatorio Nazionale d’Informatica Forense (ONIF) a fornire il proprio contributo alle Istituzioni avendo ormai da anni messo insieme un gruppo di esperti in informatica forense che con passione dedicano del tempo per sensibilizzare e divulgare ai non addetti ai lavori metodologie, principi, limiti e modalità operative alla base della nostra professione.
Mi auguro di poter essere stato utile e che l’emozione non mi abbia fatto parlare troppo veloce… per chi ha qualche minuto da perdere, l’audizione è visibile sul sito del Senato al seguente link, il mio intervento è al minuto 01h:28m:04s.
Per chi volesse visionare anche l’intervento precedente, del collega Ing. Paolo Reale, sempre per la 2a Commissione Giustizia del Senato della Repubblica come parte del’Indagine Conoscitiva sulle Intercettazioni, può trovare il filmato integrale al seguente link.
Venerdì 11 novembre 2022 si è tenuto l’evento “Il futuro dell’informatica forense torna ad Amelia”, organizzato dall’Osservatorio Nazionale per l’Informatica Forense (ONIF) e giunto ormai alla sua sesta edizione.
Il convegno sul futuro dell’informatica forense si è svolto nella consueta e suggestiva cornice del Chiostro Boccarini (fu realizzato in forme rinascimentali nel XVI secolo) con due aree contemporanee, la prima nella Sala Boccarini e la seconda nella Sala Palladini, con entrata unica da Piazza Vera, ad Amelia (TR).
La giornata ha visto interventi su argomenti legati all’informatica forense e informatica giuridica da parte di operatori delle Forze dell’Ordine oltre a personalità istituzionali, giuristi e consulenti tecnici dell’Associazione ONIF.
Il programma della giornata è stato il seguente:
Prof. Ing. Paolo Reale: Saluti Istituzionali
Dott. Pier Luca Toselli – Luogotenente c.s.: Sinergie, criticità e futuro, tra polizia giudiziaria, ausiliari di p.g., c.t.u e c.t.p; nelle indagini digitali.
Ing. Marco Calamari: Una pistola fumante nel processo civile telematico
Dott. Fabio Zito: Android reverse-engineering (find a trojan information in a closed source apps)
Dott. Luca Cadonici: Differenze e possibilità nell’acquisizione di dispositivi ios: il modello di sicurezza apple e le sue implicazioni forensi.
Prof. Ing. Ugo Lopez: Enterprise cloud forensics, security & compliance
Dott. Giorgio Sonego – B.U. manager per il cybercrime e digital forensic: Introduzione agli sponsor
Dott. Paolo Rossi – Account Director Government – Southern Europe: Nuix: una finestra su tutte le evidenze
Bradley Taylor – Sales Manager – Global Key Account Management: Maltego and transforming your investigations with the power of osint
Luigi Portaluri – Director – South Europe in Grayshift: Ottieni le tue prove in minuti. non ore, mesi o anni!
Tanya Pankova – Product Marketing Director at Oxygen Forensics: Overcoming device security with oxygen forensic detective
Avv. Paolo Pirani: La “digital forensics” nel processo
Avv. Guido Villa – Tecoms Srl: Mercure: l’evoluzione nell’analisi dei tabulati telefonici
Prof. Avv. Francesco Paolo Micozzi: Sequestro, perquisizione, restituzione dei dati e impugnazioni: recenti approdi giurisprudenzial
Giovedì 12 novembre dalle ore 16:00 alle ore 18:30, si terrà su piattaforma Zoom il seminario dal titolo “Recenti Innovazioni e Profili Critici in Materia di Intercettazioni di Comunicazioni e di Conversazioni” organizzato dalla Camera Penale di Pesaro.
Il mio intervento verterà sui profili tecnici, limiti, potenzialità e ambito d’azione delle nuove metodologie d’indagine informatica tramite intercettazione, in particolare tramite captatore informatico o trojan su dispositivi informatici come smartphone, PC o IoT.
Il programma del seminario sulle intercettazioni di comunicazioni e di conversazioni, organizzato dalla Camera Penale e dall’Ordine degli Avvocati di Pesaro, è il seguente:
Introduce e modera
Avv. Marco Baietta (Presidente della Camera Penale di Pesaro “Vittorio Pieretti”)
Saluti istituzionali
Avv. Cinzia Fenici (Presidente dell’Ordine degli Avvocati di Pesaro)
Avv. Angelo Russo (Presidente della Camera Penale, di Reggio Emilia “Giulio Bigi”)
Relatori
Prof.ssa Antonella Marandola (Ordinaria di Diritto Processuale Penale, Università del Sannio)
Prof.ssa Avv. Cristiana Valentini (Ordinaria di Diritto Processuale Penale, Università di Chieti e Pescara)
Dott. Paolo Dal Checco (Consulente informatico forense)
La brochure della conferenza sulle Recenti Innovazioni e Profili Critici in Materia di Intercettazioni di Comunicazioni e di Conversazioni, organizzata dalla Camera Penale di Pesaro, è disponibile a questo link. È stata avviata procedura di riconoscimento presso COA Pesaro per 3 CF.
Venerdì 15 novembre 2019, dalle ore 15.00 alle ore 18.00, sarò relatore per la Camera Penale di Padova “Francesco de Castello” e la Scuola territoriale “Franco Antonelli” alla conferenza che si terrà presso l’aula del Tribunale di Sorveglianza di Padova dal titolo “Le incursioni investigative penali nel territorio delle comunicazioni personali”.
Con introduzione e coordinamento dell’ Avv. Prof. Emanuele Fragasso jr, Camera Penale di Padova, si parlerà d’intercettazioni, nuove modalità di acquisizione delle prove e incursioni investigative e penali nelle comunicazioni personali, dal punto di vista giuridico e tecnico.
Il mio intervento verterà su un approfondimento circa le nuove modalità di comunicazione e le relative nuove modalità di raccolta delle prove informatiche. Sempre più frequentemente infatti le prove digitali provengono da chat, social network, messaggi vocali, comunicazioni VoIP e telefonate su canale cifrato che garantiscono privacy e riservatezza in trasmissione ma lasciano comunque accesso ai dati tramite un’acquisizione locale del dispositivo oppure mediante l’utilizzo di trojan e captatori. Verranno analizzate le caratteristiche dei principali sistemi di Instant Messaging, spesso oggetto di perizie di acquisizione forense e indagini tecniche su Whatsapp o attività investigative su Telegram. Si ricapitoleranno le informazioni che i provider mantengono e quelle che invece risiedono solamente sui dispositivi, valutando le possibilità di acquisizione forense dei dati e l’intercettazione delle comunicazioni.
Il programma della conferenza su prova digitale e intercettazioni che si terrà a Padova è il seguente:
Ai confini dell’intercettazione, Prof. Alberto Camon – Ordinario di Diritto Processuale Penale, Università di Bologna “Alma Mater Studiorum”
Nuove modalità di comunicazione e nuove opportunità tecnologiche per la raccolta delle prove, Dr. Paolo Dal Checco – Consulente informatico Forense
È stato richiesto l’accreditamento al Consiglio dell’Ordine degli Avvocati di Padova. Iscrizioni a mezzo e-mail all’indirizzo [email protected] entro il 14 novembre 2019.