ATTENZIONE: I cookies del tuo browser risultano disattivati o stai navigando in modalità anonima. Ciò potrebbe limitare alcune funzionalità del sito.
International Traders - L'altro volto dell'e-commerce
Sabato 23 Novembre 2024
Focus

Le (vere) origini della computer forensics

Giovedì 08 Giugno 2006
autore: Rocco Gianluca Massa
Quando si parla di computer forensics normalmente ci si riferisce ad una scienza affermatasi con la progressiva evoluzione degli home e personal computers; basta infatti una semplice ricerca via Internet per avere un quadro delle origini, risalenti “ufficialmente” a poco più di un ventennio fa.

Era il 1984 e i laboratori dell'FBI unitamente alle altre autorità di polizia americane iniziarono a sviluppare programmi finalizzati ad analizzare e recuperare dati presenti sui computers di allora, al fine di soddisfare le crescenti richieste di investigatori e giudici.
Da li' nacque il CART (Computer Analysis and Response Team), centro esclusivo per l'FBI ma che presto trovò modelli organizzativi simili anche per le altre forze di polizia, prima nei vari Stati d'America e successivamente nel resto del mondo.
Tralasciando una narrazione dettagliata della sua evoluzione fino a giorni nostri, da un esame storiografico credo che la computer forensics abbia radici più profonde e lontane dei primi anni '80, senza tralasciare poi che le origini di singole tecniche di “occultamento” delle informazioni quali ad es. la steganografia si perdono nella notte dei tempi!

Ma torniamo alla computer forensics.
Sebbene la nascita degli Hard Disk sia datata 1952 (il primo fu un preistorico IBM a 1200 giri al minuto) e l'avvento di altri supporti quali cassette, floppy e cd a momenti successivi, l'analisi, il recupero e la ricostruzione di materiale informatico ai fini investigativi, si spinge fino alla seconda guerra mondiale.

Come probabilmente qualcuno saprà (hanno scritto anche dei libri in merito) il terzo Reich durante il conflitto intrecciò rapporti d'affari con la IBM, collaborazione basata sulla fornitura di migliaia di calcolatori meccanici e macchine tabulatrici (gli antenati dei nostri PC). Sistemi -in alcuni casi già automatizzati- che elaborando e processando delle informazioni memorizzate sotto forma di schede perforate, eseguivano calcoli e operazioni di vario tipo stampando su carta.

..E la Germania di Hitler di questi “preistorici computers” ne fece un grande uso, ma a spese degli ebrei!

Inizialmente queste macchine vennero impiegate per un efficente numerazione in materia di confisca, ghettizzazione e deportazione, successivamente gli elaboratori furono ampiamente utilizzati per stendere i codici di numerazione dei prigionieri, sigle che poi venivano loro tatuate sulle braccia e da cui era induttivamente possibile risalire alla scheda usata per la catalogazione!
In ultimo però la funzione principale di questi elaboratori divenne principalmente quella di contare e indicizzare gli ebrei da deportare e da sterminare, e col crescere dell'olocausto il regime ne incrementò la richiesta alla IBM.

Non solo.

In Germania la IBM aveva una sua succursale “dedicata” alle esigenze del Fuhrer: la Dehomag.
Alla Dehomag vi lavoravano dei veri ingegneri del “software”(in alcuni casi formatisi negli USA), che progettavano o meglio indirizzavano la IBM a costruire schede perforate ad hoc, realizzando contestualmente dei veri “backup” delle stesse tenuti scrupolosamente presso i vari quartieri generali tedeschi assieme alla liste cartacee dell'olocausto.

Da queste due foto è possibile visionare la struttura di alcuni elaboratori utilizzati allora dai tedeschi:

computer forensics 1


computer forensics 2


Al termine della seconda guerra mondiale molto materiale fu scrupolosamente distrutto dai nazisti, moltissime schede perforate distrutte, il materiale cartaceo bruciato e gli stessi accordi con la IBM tenuti segreti fino ai giorni nostri.
Certo, a quei tempi e in vista dei Processi di Norimberga il lavoro degli investigatori fu immane, e non escludo quindi che la stessa attività di recupero e analisi di schede perforate e macchinari permise agli inquirenti di allora (tra questi la stessa FBI) di risalire al legame, allora soltanto ipotetico, tra il regime nazista e la nota azienda statunitense, rilevando contemporaneamente l'uso fatto di tali elaboratori e ricostruendo dal materiale “informatico” molte informazioni utili sulla struttura e l'organizzazione dello sterminio di massa.

Elemento singolare è che in quel periodo non si disponeva delle tecniche di computer forensics attuali e per ricostruire dati o analizzare schede perforate i metodi principalmente utilizzati dalla fine dell'800 erano basati sull'uso di microscopi (riassemblando materialmente i frammenti rovinati) e di appositi macchinari di analisi e comparazione di schede perforate.
Ma durante il conflitto un ruolo di primo piano nello scoprire i segreti del terzo Reich l'avevano già avuto i crittografi americani e europei sotto la direzione del matematico Alan Turing, intercettando e decifrando comunicazioni militari tra il Fuhrer e i suoi generali, tanto da decodificare il famigerato codice “Enigma” considerato dai tedeschi inviolabile.

Ma i tedeschi fecero anche uso di steganografia (tecnica per nascondere dati come sapete utilizzatissima al giorno d'oggi), il sistema era denominato “microdots” e consisteva, mediante un particolare processo fotografico, nel ridurre intere pagine a millimetrici puntini. Puntini poi che venivano inglobati in singoli caratteri ed inseriti in comuni giornali o riviste.
Sistema ingegnoso che certo non aveva nulla a che vedere con l'informatica, ma che fu scoperto dall'FBI solo nel 1941 dietro soffiata di un agente insospettito dalla continua presenza di “puntini” su alcuni documenti tedeschi!

Senza andare molto oltre quello che è l'argomento trattato in questo articolo e tralasciando l'aspetto informatico è affascinante pensare alle forme di crittografia e steganografia utilizzate nei secoli scorsi.

Nel Medio Evo gli eretici erano soliti ricorrere alle sostanze più disparate per occultare dati (dal latte ai composti organici), pur di non finire innanzi al tribunale dell'Inquisizione.
Molti avranno visto il film “Il nome della rosa”, dove in una scena il protagonista Guglielmo da Baskerville nell'indagare sulle strane morti avvenute in un monastero, scopre un vecchio pezzo di carta.
Carta che fatta passare su di una fiamma rivela delle scritte rese invisibili con un espediente tipico di allora: il succo di limone.

O si pensi all'antica Grecia, dove i cospiratori erano soliti mandarsi messaggi segreti tramite i loro schiavi.
Il metodo usato era a dir poco incredibile: veniva rasata la testa al messaggero, vi si tatuava un codice o delle frasi e dopo qualche settimana cresciuti i capelli lo si inviava al destinatario.

Concludendo, spero su quanto ho ricercato e raccolto di aver dimostrato come la computer forensics non possa essere “circoscritta” a quanto ufficialmente dichiarato.. almeno se vogliamo esaminare l’informatica ab origine.


Rocco Gianluca Massa



Hai bisogno di assistenza legale specifica su questa tematica o su argomenti simili legati a Internet?

Se sì, ti invitiamo a consultare le seguenti sezioni direttamente sul sito dello Studio Legale Massa:

In alternativa, puoi contattare direttamente lo Studio ai recapiti indicati nell'apposita sezione "CONTATTACI" (l'assistenza prestata non è gratuita).


Segnala
Stampa
Scroll Up
Home
Inserisci un commento...
Commento:
Scegli il tuo avatar:


Nome:
Indirizzo e-mail: (non obbligatorio)
(Digita il tuo indirizzo e-mail solo se desideri ricevere notifiche sugli altri commenti a questo approfondimento. E' sufficiente digitare l'indirizzo una sola volta. Con il suo inserimento dichiari di aver letto l'informativa a seguire e di aver espresso il tuo consenso.)
DAMMI UNA NUOVA IDENTITA'
Codice di verifica antispam:
dacb*

Riscrivi nel box sovrastante la parola in rosso che vedi alla sua sinistra, sostituendo l'asterisco * con la lettera e - (Per es. se la parola è ab*dh digita abedh)

InterTraders CommentSys v.2.0
| Ultimi commenti |
Valentina in Escrow truffaldini, come riconoscerli ed evitarli....
"Ragazzi anche io ho avuto a che fare con il presunto chirurgo, con me era una donna, Manuela Garcia, chirurgo a Granada con la famigliola felice al seguito..."

sara in Escrow truffaldini, come riconoscerli ed evitarli....
"manuela1966garcia@gmail.com questa è la nuova email di questo fantomatico chirurgo ma sta volta è una donna e si..."

Ciro in Il corriere non consegna la merce: chi ci deve risarcire?...
"salve, ho utilizzato piu volte il servizio di spedizioni "spedirecomodo.it" mi sono sempre trovato bene, fino a quando mi e successa una cosa inu..."

Marta in La truffa dei cuccioli sbarca nel Bel Paese, le puppy scams anche in I...
"NON ABBIATE A CHE FARE CON martinakurts33@gmail.com E l agenzia con il quale vi mette in contatto. Purtroppo ha molti annunci online e non saprei come den..."
Le più lette
InterTraders è un sito curato dallo Studio Legale Massa © 2007-2024 All Rights Reserved
InterTraders Core v6.0 - Link Informativa estesa sui cookies