Il TreCorder che copia tutto, ma tutto

Il nuovo dispositivo è pensato per le forze dell'ordine che vogliano ottenere una copia completa, compresa di file cancellati e altre chicche, degli hard disk di persone indagate. Con garanzie di non-manipolazione

Roma - L'incertezza domina la raccolta di prove informatiche in moltissimi casi, quando raccoglierle tutte e stabilire l'integrità e non-manipolazione dei dati è difficile, se non impossibile: in questo quadro una nuova arma si aggiunge a quelle disponibili. Si tratta di TreCorder, curioso nome dal sapore vagamente trekkiano per un dispositivo che potrebbe aiutare le forze dell'ordine e fornire contestualmente anche qualche garanzia in più agli indagati.

Stando alla sua presentazione, il dispositivo è pensato per copiare contemporaneamente fino a tre hard disk con una velocità di 2GB al minuto per ciascun disco. Dischi che possono essere indifferentemente IDE, S-ATA o SCSI. Al suo interno si trova una CPU dual core, 4 gigabyte di RAM, un drive da 500 GB e tre drive altrettanto grandi di backup.

Il computer catturatuttoIl sistema, su cui girano sia Windows XP che Suse Linux e una serie di software dedicati, secondo i costruttori di Data Duplication Ltd. non solo è in grado di copiare l'immagine dell'hard disk di un indagato ma anche di individuare, con tool specifici, la presenza di file cifrati o steganografati.
Ma la cosa più rilevante promessa dai produttori è il rispetto dell'integrità dei dati, essenziale sia per chi "preleva" l'immagine del disco, sia per chi è sottoposto a indagine. Una questione scivolosa, come ben sanno i lettori di Punto Informatico, e sulla quale si giocano molti aspetti dei procedimenti basati sulla computer forensics.

Il TreCorder in sé ricorda altri strumenti in uso, ma a spalleggiare la sua produzione e commercializzazione è nientemeno che EUREKA che, come segnala NetworkWorld, è uno dei più importanti enti di investimento pubblico-privato in Europa, che coinvolge decine di soggetti e che è dietro allo sviluppo di numerosi progetti, hi-tech e non.

È ancora presto per verificarne l'efficacia sul mercato ma si può sperare che TreCorder e altri dispositivi simili possano rivelarsi sufficienti a consentire alle forze dell'ordine che devono accedere al computer di una persona di evitarne il sequestro. Spesso, qui in Italia, il sequestro si traduce nella sottrazione del dispositivo per molte settimane, anche molti mesi, con tutte le conseguenze del caso sulla vita delle persone, vista l'assoluta centralità che il computer va acquisendo nella quotidianità.
68 Commenti alla Notizia Il TreCorder che copia tutto, ma tutto
Ordina
  • Va bene che esistono dei casi in cui raccogliere prove da un hd si rivela essenziale ma adesso si sta diffondendo la pericolosa mentalità percui basta che passi col rosso e ti sequestrano il computer, tanto "qualcosa troveranno". I sequestri non dovrebbero essere consentiti per i reati minori.

    E' assurdo pensare che la vita di una persona, di cui sempre più spesso il computer diventa testimone, complice l'attuale idea del computer come "digital hub" (foto, email, filmati etc..) propagandata anche dalle grandi società di informatica come Apple, possa essere "violentata" in questo modo.

    La soluzione consisterebbe nel modificare le leggi rispedendo nel civile ciò che oggi è impropriamente nel penale (vedi legge Urbani) con tutte le conseguenze del caso, come appunto i sequestri e una decina di periti che si fanno i ca**i tuoi per una decina di MP3.

    Nel frattempo che un qualche movimento dal basso supportato dai politici compia l'improbabile miracolo è il caso di proteggersi con gli strumenti in circolazione che al momento sono davvero l'unica reale garanzia: i software di cifratura.

    Non vedo nessuna sicurezza in un PC senza un software di protezione, ricordatevi anche che il computer è pur sempre un oggetto materiale che può essere rubato, con tutte le conseguenze del caso.

    Non usare questi software è più che una estrema difesa, è una logica precauzione.

    E non mi venite a dire che non avete nulla da nascondere, neanch'io devo nascondere niente ma mi fa imbestialire l'idea di esporre la mia vita agli occhi di uno sconosciuto.

    Il computer come "digital hub" è un pericolo per la privacy se non è messo in condizione di proteggere i dati che custodisce.
    non+autenticato
  • contenuto non disponibile
  • - Scritto da: unaDuraLezione
    > - Scritto da: Ryo

    > > è il caso di proteggersi con gli
    > > strumenti in circolazione che al momento sono
    > > davvero l'unica reale garanzia: i software di
    > > cifratura.

    > La cifratura serve a poco se non è completa, a
    > partire dal boot e comprende l'OS.

    Infatti bisogna utilizzare gli OS giusti: certo usare windows, di linux ci sono distribuzioni migliori di altre, ma in generale non si lascia dati in chiaro in giro per il sistema.

    > -Con strumenti ideonei possono vedere ciò vedi
    > sul tuo monitor, indipendentemente dalle misure
    > di sicurezza che utiliizzi (a meno che non vivi
    > in un bunker antiatomico)

    Funzionava con i monitor a tubo catodico, con i nuovi piatti non si puo' piu' fare.

    > -Entrando in segreto a casa tua quando non ci
    > sei, possono installarti una cimice nella
    > tastiera e la tua crittografia non serve a
    > nulla.
    > In soldoni, la sicurezza assoluta non esiste,
    > come sempre, ma cifrare i singoli file serve a
    > molto poco (frema giusto la donna di servizio).

    Il cervello e' ancora la cosa migliore: vedi i pizzini nelle carceri.
    non+autenticato
  • lessi tempo addietro che bastava edificare un file con sw obsoleto, tipo metà anni 80 con un programma durato un anno per renderlo non apribile... poi lo comprimi con 80 programmi di compressione che lo criptano e dovresti essere apposto. sicuramente ci sono metodi migliori, ma sti qua credo che si illudano di aprire tutto.
  • Ho avuto modo di collaborare tramite l'università ad un'analisi di un tool per l'aquisizione dati (copia speculare bit a bit) basato su tecnologie Open Source, da affiancare o addirittura sostituire all'ormai funzionante ma costoso e closed Source Encase.

    In alcuni casi in Italia riguardo processi anche IMPORTANTI (BR & Co.) in sede probatoria sono stati rifiutati alcune delle prove informatiche rinvenute tramite Encase sui supporti dati degli indagati !

    Ma perchè ciò ? Perchè non essendo certificato il software in Italia, l'avvocato della difesa può semplicemente porre questa domanda : "Chi mi garantisce e certifica che il tuo software di acquisizione dati faccia REALMENTE ciò che tu mi dici che faccia ?". Risposta muta.
    Tramite l'ausilio di software open source invece si può semplicemente consegnare il codice a dei periti nominati da un giudice che facilmente riconosceranno (se il codice è scritto bene e con le dovute cautele "segnalazione blocchi danneggiati, doppia firma MD5 + SHA1, ecc.. " ) che il software faccia REALMENTE ciò che dico che faccia.

    Molti computer forensic tutt'ora oggi preferiscono il team dd + nc + md5sum + sha5sum e capisco effettivamente il motivo. Una buona analisi in seguito con tool Open Source quali Helix, e dritti al processo con le prove in pugno.

    Sarà buono questo TreCorder che pubblicizzano, ma fino a quando non verrà stabilita una linea guida su COSA sia utilizzabile LEGALMENTE in Italia ai fini di un acquisione dati da parte delle forze dell'ordine, è inutile starne a elogiare i pregi. Dopotutto anche Encase o Linux riesce a fare EGREGIAMENTE la copia speculare di un supportoOcchiolino

    I miei 3 cent per un mondo miglioreA bocca aperta
    non+autenticato
  • bel problema quello che evidenzi, non ci avevo riflettuto e aggiungo che mi sembra strano (dal punto di vista della logica) che non siano stati definiti quali strumenti siano accettabili in tribunale come fonte di prove.

    poi (facendo un po' di lamentelismo) ovviamente siamo in Italia e quindi smetto di stupirmi.
    non+autenticato
  • Se vengono a casa vostra RICHIEDETE l'MD5 (o altra funzione di hash di vostra fiducia) dell'immagine dell'intero disco e di tutti i dischi scrivibili che vi sequestrano (floppy inclusi). In questo modo qualunque modifica al disco potrà facilmente essere intercettata dal vostro perito e rendere quindi nulle le prove acquisite in caso di comportamento disonesto degli inquirenti.

    Richiedete anche il codice seriale di tutti i CDROM così che non possano aggiungerne, smarrirne o sostituirne qualcuno.
  • Mi sa che non sono obbligati per legge a darlo, così l'appuntato Caputo fa il furbo, fa finta di non sapere cos'è l'MD5, non ti danno nulla.

    La sola soluzione è non avere un computer, non avere connessione, non avere casa, non esistere se non attraverso prestanome. Se nessuno sa dove sei, niente sveglie improvvise alle sei del mattino.
    non+autenticato
  • - Scritto da: Gatto Selvaggio
    > Mi sa che non sono obbligati per legge a darlo,
    > così l'appuntato Caputo fa il furbo, fa finta di
    > non sapere cos'è l'MD5, non ti danno
    > nulla.
    >
    > La sola soluzione è non avere un computer, non
    > avere connessione, non avere casa, non esistere
    > se non attraverso prestanome. Se nessuno sa dove
    > sei, niente sveglie improvvise alle sei del mattino.

    Non ti illudere: ci sara' sempre qualcuno che verra' a suonarti a quell'ora per quanto tu sia ben nascosto : i testimoni di Geova !
    non+autenticato
  • contenuto non disponibile
CONTINUA A LEGGERE I COMMENTI
Successiva
(pagina 1/2 - 10 discussioni)