Talk su Computer Forensics


Talk su Computer Forensics con il dott. Andrea Ghirardini

Gli studenti del Keynes hanno incontrato il dott. Andrea Ghirardini, autore di diversi libri e precursore della Computer Forensics in Italia. Certificato CISSP e socio CLUSIT, ha prestato la sua opera di consulenza sia alle Forze dell’Ordine, sia a organizzazioni private e sino a oggi ha partecipato a oltre 300 indagini che spaziano dalla violazione informatica in senso stretto, a reati come lo spaccio di stupefacenti, la criminalità eversiva e le frodi fiscali.

Dopo una breve e accattivante introduzione realizzata da Daniele Nicoli, rappresentante d’Istituto, Andrea Ghirardini ha iniziato a raccontare la sua robusta esperienza. Dopo poche parole è riuscito a entusiasmare i nostri studenti: “Sapete com’è iniziata la mia esperienza? Da giovane mi divertivo a violare vari sistemi informatici. Quando, però, negli anni ‘80 entrò in vigore una legge in Italia che definiva e condannava i crimini informatici, molti dei miei amici furono arrestati, ma io ero stato più fortunato e capii subito, senza l’ausilio del carcere, che stavo agendo in modo illegale e anche contro dei principi etici. Decisi così di diventare un professionista della computer forensics, cioè dedicarmi a cercare tracce digitali da poter utilizzare nei processi come prove. Da allora non ho più smesso di farlo.”

Le prime note tecniche sono state quelle sui cloud, ovvero server remoti sui quali risiedono i dati degli utenti. Per spiegare che cos'è ha fatto riferimento a un processo al quale ha partecipato come perito tecnico e che ha riguardato la violazione di dati a danno del noto attore George Clooney.

Ha continuato spiegando loro gli indirizzi IP, il protocollo TCP/IP e la rete Onion (quella usata dal browser Tor), soffermandosi in particolare sull’analisi dei log: come fare ad esempio a identificare una macchina che ha un determinato indirizzo IP in un determinato momento. Infatti, l’assenza dei log o la presenza di log incompleti spesso si traduce in un punto cieco per l’indagine.

Ha chiarito come fare a garantire l’integrità di un file, con particolare riferimento alla funzione di hash, funzione matematica che restituisce una stringa di valori cifrati sulla base del contenuto di vari file e dei log. Ha spiegato che è abitudine dei criminali, specialmente quelli di stampo mafioso, scrivere nelle bozze delle e-mail intere conversazioni, per non essere intercettati.

Ha concluso esortando il giovane pubblico a studiare l’informatica con dedizione perché c’è ancora tanto da imparare: la burocrazia italiana non è al passo con i crimini informatici e più il tempo passa, più viene usata, ma meno è conosciuta.

Talk su Computer Forensics

Ultima revisione il 14-12-2020