Salta al contenuto principale

Informatica Forense

Inviato da enzo de simone il
informatica forense

L’informatica forense è una disciplina sempre più centrale in un mondo dove le nostre vite scorrono tra dispositivi digitali, reti e servizi online. Ricostruire un incidente informatico, garantire la validità di una prova digitale in un procedimento giudiziario, analizzare log, dispositivi mobili e dati cloud: tutto questo richiede metodo, competenza e strumenti affidabili.

Questa rubrica nasce con l’obiettivo di offrire un percorso quotidiano, semplice e accessibile, per esplorare i principali aspetti della digital forensics: dai concetti base alle tecniche avanzate, dai casi pratici agli strumenti realmente utilizzati nei laboratori di analisi.

Un’attenzione particolare è dedicata al Software Libero e Open Source, che rappresenta un valore aggiunto per il settore:

  • trasparenza → il codice aperto consente audit indipendenti e verifiche in sede legale;

  • affidabilità → strumenti collaudati da community internazionali;

  • sostenibilità → conoscenza accessibile senza vincoli di licenza proprietaria.


✨ A chi è rivolta

La rubrica è pensata per:

  • studenti e appassionati di informatica, giurisprudenza e cybersecurity che vogliono un primo orientamento;

  • professionisti IT e sistemisti che desiderano capire come preservare e analizzare correttamente le evidenze digitali;

  • avvocati e giuristi che cercano di avvicinarsi al linguaggio tecnico della prova digitale;

  • docenti e formatori in cerca di materiale chiaro e aggiornato;

  • chiunque creda che la conoscenza sia un bene comune e che la tecnologia libera sia una risorsa fondamentale anche in ambito investigativo.


🎯 Perché è importante

Comprendere i principi e gli strumenti dell’informatica forense significa:

  • acquisire maggiore consapevolezza digitale;

  • contribuire a una giustizia più equa e trasparente, basata su prove tecniche solide;

  • rafforzare la cultura del Software Libero anche in un ambito critico come quello probatorio.


L’informatica forense studia come identificare, preservare, analizzare e presentare prove digitali in modo valido in sede legale. È una disciplina ponte tra tecnologia e diritto.

Contesto e Teoria

Obiettivi chiave: integrità della prova, ripetibilità delle procedure, catena di custodia documentata. Gli standard metodologici (es. linee guida tecniche e best practice) puntano alla verificabilità delle operazioni svolte.

Svolgimento Tecnico

  • Identificazione dei reperti digitali: dispositivi, servizi cloud, account.

  • Acquisizione tramite copie bit-a-bit e write-blocker hardware/software.

  • Analisi su immagini forensi, mai sull’originale.

  • Report tecnico con evidenze, metodo e limiti.

  • Errori comuni: lavorare sul supporto originale, documentazione incompleta, strumenti non verificabili.

Strumenti Utili

  • Autopsy / Sleuth Kit (libero): suite per analisi di file system e artefatti.

  • Guymager (libero): imaging forense con interfaccia semplice e hashing integrato.

  • dc3dd (libero): variante di dd orientata all’uso forense.

Preferisci strumenti open source quando possibile: trasparenza del codice, auditabilità e replicabilità aumentano la credibilità probatoria.

Caso Pratico

Sequestro di un laptop: si crea un’immagine forense con hashing, si analizza la copia con Autopsy, si redige report con evidenze su cronologie, documenti e metadati.

Riferimenti e Risorse Esterne

  • Linee guida tecniche su acquisizione e analisi (NIST, ENISA, manuali accademici).

  • Documentazione ufficiale dei tool citati (Autopsy, Guymager, dc3dd).


Tre domini vicini ma distinti: la forense ricostruisce i fatti accaduti; la sicurezza previene e mitiga; l’hacking etico verifica le difese con test autorizzati.

Contesto e Teoria

  • Forense: integrità probatoria e ricostruzione post-evento.

  • Sicurezza: gestione del rischio, hardening, monitoraggio.

  • Hacking etico: simulazioni d’attacco per migliorare la postura difensiva.

Punti in comune: conoscenza dei sistemi, log e protocolli; metodologia e documentazione rigorosa.

Svolgimento Tecnico

  • Separare ruoli e finalità nei progetti: indagine forense ≠ test di penetrazione.

  • Stabilire regole d’ingaggio e autorizzazioni per attività offensive legittime.

  • Conservare artefatti e timeline per entrambe le attività.

  • Errori comuni: confondere scopi, contaminare evidenze, non verbalizzare i limiti.

Strumenti Utili

  • Elenco forense: Autopsy, Plaso/Log2Timeline, Volatility (tutti liberi).

  • Elenco sicurezza/hacking etico: Nmap, Zeek, Metasploit, Kali Linux (liberi).

Integrare i risultati: i log e i PCAP raccolti durante il blue/red teaming possono diventare materiale di analisi forense.

Caso Pratico

Dopo un test di phishing controllato, si analizzano i log per capire la catena di eventi. Il materiale confluisce in una relazione sia per la sicurezza sia, se serve, per la forense.

Riferimenti e Risorse Esterne

  • Best practice su incident response e catena di custodia.

  • Manuali di Nmap, Zeek, Metasploit; documentazione Kali.


Dalla consulenza tecnica in tribunale agli incident response team: la forense coinvolge profili tecnici e giuridici.

Contesto e Teoria

  • Consulente tecnico/Perito: analizza evidenze e redige perizie.

  • Analista forense: conduce acquisizioni e analisi su supporti e memoria.

  • Incident responder: containment, eradication, recovery e post-mortem.

  • Digital investigator: correlazioni tra fonti (host, rete, cloud, mobile).

Svolgimento Tecnico

  • Competenze core: sistemi operativi, reti, scripting, legale di base.

  • Standard operativi interni, playbook e checklist condivise.

  • Errori comuni: zone grigie di responsabilità, conflitti di interesse, scarsa gestione della prova.

Strumenti Utili

  • Stack libero “starter”: Autopsy, Plaso, Volatility, Wireshark, Zeek, CyberChef.

  • Automazione: Python + Jupyter per estrazioni e reportistica ripetibile.

Formazione continua: i progetti open source offrono documentazione, dataset pubblici e community per apprendere più velocemente.

Caso Pratico

Team misto (legale + tecnico) analizza un data breach: l’analista prepara timeline e indicatori, il consulente struttura la relazione per il giudice.

Riferimenti e Risorse Esterne

  • Guide a ruoli e competenze professionali nella DFIR.

  • Community e conferenze (SANS DFIR, forensics wiki, progetti GitHub).


Senza catena di custodia, la prova digitale può essere contestata e perdere valore probatorio.

Contesto e Teoria

La catena di custodia è la documentazione continua di ogni accesso, movimento e trasformazione della prova, dal sequestro alla presentazione in giudizio.

Svolgimento Tecnico

  • Registrare chi, cosa, quando, dove, perché e come di ogni passaggio.

  • Usare moduli standard, versionamento e controllo degli accessi.

  • Immagini forensi firmate (hash) e verifica periodica.

  • Errori comuni: buchi temporali, assenza di firme, supporti non sigillati.

Strumenti Utili

  • hashdeep, sha256sum (liberi): per impronte e verifiche.

  • Magneto di log con sistemi liberi (es. ELK stack auto-ospitato) per accessi e audit.

  • Simple CMDB / tracciamento inventario (libero) per asset e movimenti.

La verificabilità degli hash e dei log in sistemi aperti riduce il rischio di contestazioni e aumenta la trasparenza.

Caso Pratico

Un’unità USB sequestrata viene inventariata, sigillata e clonata. Ogni passaggio è registrato; a distanza di mesi l’hash combacia: la prova è integra.

Riferimenti e Risorse Esterne

  • Modelli di catena di custodia e linee guida di laboratori forensi.

  • Raccomandazioni su hashing, sealing e storage sicuro.


Il valore di una prova digitale dipende anche dal rispetto delle leggi e delle regole procedurali.

Contesto e Teoria

Quadro tipico: norme su privacy e protezione dei dati, regolamenti sulla conservazione e acquisizione dei reperti, principi di ammissibilità della prova.

Svolgimento Tecnico

  • Conciliare necessità di indagine con minimizzazione dei dati.

  • Definire basi giuridiche e autorizzazioni.

  • Conservare log e audit trail per la dimostrabilità.

  • Errori comuni: over-collection, scarsa tutela, mancata segregazione dei dati sensibili.

Strumenti Utili

  • Cryptsetup/LUKS (libero): cifrare i repository di evidenze.

  • OpenAudit / sistemi liberi per registri di trattamento e accountability.

  • Nextcloud (libero): condivisione controllata e auditabile di documenti.

Soluzioni libere on-prem garantiscono data sovereignty e audit più granulari, utili per la conformità.

Caso Pratico

Per una perizia su dati personali, il laboratorio allestisce una bolla di trattamento: cifratura, accessi minimi, logging e distruzione controllata al termine.

Riferimenti e Risorse Esterne

  • Linee guida di autorità garanti e standard tecnici internazionali.

  • Modelli di DPIA (valutazione d’impatto) e registri attività.


Un kit essenziale, preferibilmente basato su software libero, consente di coprire acquisizione, analisi e reportistica.

Contesto e Teoria

Seleziona tool affidabili, ben documentati e con community attive. Prediligi formati standard e output riproducibili.

Svolgimento Tecnico

  • Acquisizione: Guymager / dc3dd con hashing.

  • Analisi host: Autopsy + Sleuth Kit; Plaso/Log2Timeline per timeline.

  • Rete: Wireshark e Zeek per PCAP e telemetrie.

  • Memoria: Volatility per RAM dump.

  • Automazione: Python per parser e report.

  • Errori comuni: installazioni estemporanee, mancato version pinning, assenza di checklist.

Strumenti Utili

  • Guymager, dc3dd — imaging.

  • Autopsy / Sleuth Kit — analisi dischi e artefatti.

  • Plaso/Log2Timeline — timeline.

  • Volatility — memory forensics.

  • Wireshark, Zeek — rete.

  • CyberChef — trasformazioni e decoding.

Con distro libere orientate alla DFIR (es. live USB personalizzate) puoi garantire ambiente controllato e ripetibile.

Caso Pratico

Creazione di una live USB con toolkit libero, checklist e modelli di report: pronti per acquisire e analizzare senza toccare l’OS del reperto.

Riferimenti e Risorse Esterne

  • Manuali e wiki dei progetti open source citati.

  • Guide alla costruzione di ambienti live e all’hardening.


Terminologia condivisa = meno ambiguità e più efficacia nelle indagini.

Contesto e Teoria

Un glossario operativo facilita briefing, report e collaborazione tra tecnici e giuristi.

Svolgimento Tecnico (Selezione di termini)

  • Immagine forense: copia bit-a-bit con hash di verifica.

  • Write-blocker: dispositivo/software che impedisce la scrittura sul reperto.

  • Timeline: sequenza cronologica di eventi/artefatti.

  • Hash: impronta univoca (es. SHA-256) per verificare integrità.

  • Artefatto: traccia digitale utile (log, cache, metadata, ecc.).

  • Volatile vs Non-volatile: dati in RAM vs su disco.

  • Chain of custody: documentazione dei passaggi della prova.

Strumenti Utili

  • CyberChef (libero): encodings, hash, parsers rapidi.

  • ExifTool (libero): metadati file multimediali e documenti.

  • Strings (libero): estrazione stringhe da binari e dump.

Standardizzare il linguaggio e usare tool aperti riduce gli equivoci e facilita la peer review.

Caso Pratico

Creazione di un “mini glossario” interno al team: termini prioritari, esempi e tool associati per supportare analisti junior e stakeholder legali.

Riferimenti e Risorse Esterne

  • Glossari DFIR pubblici e materiali didattici open.

  • Documentazione ufficiale ExifTool e CyberChef.

Conclusione

Parlare la stessa lingua accorcia i tempi di indagine. Domani: “Analisi dei dispositivi”.