20 CONDIVISIONI
video suggerito
video suggerito
Notizie sul caso di Leonardo La Russa

Come funziona l’analisi di uno smartphone all’interno di un’indagine, spiegato da chi le fa

Oggi uno smartphone può diventare un elemento centrale all’interno di un’indagine. La prima cosa da capire però è sempre una: qual è la persona che ha avuto l’uso esclusivo del dispositivo.
A cura di Valerio Berra
20 CONDIVISIONI
Immagine
Attiva le notifiche per ricevere gli aggiornamenti su

5555. Un Pin facile da ricordare, un codice che magari è lo stesso di qualcuno che sta leggendo questo articolo. Nel caso vi suggeriamo di cambiarlo. Nel 2016 quel 5555 era anche il codice dell’iPhone di Alexander Boettcher, allora imputato in un processo su una serie di aggressioni con l’acido che si sono verificate a Milano nel 2014. Sarà poi condannato in via definitiva nel 2018. Boettcher non ha mai rivelato il suo codice.

Ma certe protezioni si possono superare come raccontano Maria Pia Izzo e Eva Balzarotti, una coppia di donne che lavorano nel campo dell’informatica forense e che ci hanno spiegato tutti i passaggi attraverso cui vengono analizzati i file di uno smartphone. Come succederà nelle indagini sul caso della presunta violenza sessuale in cui sono accusati Leonardo Apache La Russa e Tommaso Gilardoni. Uno smartphone che alla fine è stato consegnato completo di Sim.

Come inizia l'accertamento tecnico informatico-forense

Il primo passaggio è lo stesso per qualsiasi dispositivo elettronico. Che sia uno smartphone, un tablet o un pc il primo obiettivo è quello di impedire qualsiasi forma di collegamento con l’esterno. Ce lo spiegano Izzo e Balzarotti: “Le regole per questo tipo di accertamenti tecnici sono definite dalla Convenzione di Budapest per la lotta al Cybercrime, recepita in Italia con la legge 48 del 2008”. Per isolarlo ci sono due strade. Se lo smartphone è ancora acceso viene messo in modalità aereo. Se invece non c’è possibilità di accedere viene inserito in una Gabbia di Faraday, una struttura costruita con un materiale conduttore che riesce a isolare quello che c’è al suo interno dai campi elettromagnetici esterni.

Come sbloccare un telefono senza Pin

“Oggi i sistemi di accesso ad un telefono sono di diverso tipo. Vanno dal riconoscimento facciale all’impronta digitale ma in fondo a tutto c’è sempre un codice Pin”. Secondo Izzo e Balzarotti ormai per un indagato non ha più senso rifiutarsi di dare le password di sblocco del suo smartphone. In passato la mancanza di questo dato aveva creato tensioni tra i produttori di smartphone e le autorità.

Famoso negli Stati Uniti il caso della strage di S. Bernardino nel 2015. Inizialmente Apple aveva rifiutato di collaborare con l’FBI per sbloccare l’iPhone in possesso a uno degli attentatori. Il rapporto con le aziende che producono smartphone non sembra essere cambiato: “Tendenzialmente i produttori cercano di tutelare i loro clienti ed i loro dati, è difficile che collaborino direttamente”.

A questo punto gli informatici forensi possono tentare qualsiasi tipo di strategia. “Per trovare il Pin di uno smartphone possiamo muoverci con diversi tipi di attacchi informatici. Si tratta di attività di hacking, con però una differenza: in fase di indagini per la procura queste attività sono autorizzate secondo le norme di procedura penale. In ogni caso trovare il Pin e accedere ai dati di uno smartphone è sempre meno difficile”.

I dati più importanti che si trovano in uno smartphone

Una volta aperto uno smartphone, dentro si trova di tutto. Ci sono le foto, i video, ma soprattutto ci sono tutti i messaggi, le chat e i nostri movimenti sui social. E non solo. Dalle note del nostro smartphone si può risalire ad altri account, spesso usiamo proprio le note per conservare altre password. Ci sono poi i metadati, quelle informazioni che permettono di ottenere informazioni ulteriori sui file a cui sono associate. Grazie ai metadati ad esempio si può vedere dove e quando è stata scattata una fotografia..

E la Sim di cui si è tanto parlato per il caso La Russa? Alla fine il figlio Leonardo l’ha consegnata insieme al suo smartphone ma ai fini delle indagini non ha un impatto così importante: “La Sim ormai è quasi irrilevante per l'accertamento tecnico informatico di uno smartphone. Una volta che si accede al dispositivo e agli account social, i dati che servono sono già praticamente tutti a nostra disposizione”.

A seconda delle indagini, ci possono essere diversi dati che interessano gli inquirenti. A volte servono le immagini, a volte bisogna ricostruire le chat, a volte ancora gli spostamenti. Ma c’è sempre una cosa che è necessario definire: “La cosa più importante in questi casi è attribuire l’uso esclusivo del dispositivo da parte di una persona. Questo dato a volte può ribaltare un intera indagine. È capitato ad esempio di esaminare dispositivi telefonici da cui è emerso che il colpevole di un determinato reato fosse un soggetto diverso dall'indagato ma magari ad egli connesso per ragioni di parentela”.

20 CONDIVISIONI
50 contenuti su questa storia
autopromo immagine
Più che un giornale
Il media che racconta il tempo in cui viviamo con occhi moderni
api url views