Articoli recenti

Privacy & Elenco Clienti/Fornitori

Codice Privacy & CAD

Il controllo della mailbox aziendale

Distributori automatici: quello che pochi sanno...

Mercati finanziari e tecnologie dell'informatica

Segnalazioni

La valutazione della proprietà intellettuale

Oilproject: be free to learn

Le (vere) origini della computer forensics


di Rocco Gianluca Massa


Quando si parla di computer forensics normalmente ci si riferisce ad una scienza affermatasi con la progressiva evoluzione degli home e personal computers; basta infatti una semplice ricerca via Internet per avere un quadro delle origini, risalenti “ufficialmente” a poco più di un ventennio fa.

Era il 1984 e i laboratori dell'FBI unitamente alle altre autorità di polizia americane iniziarono a sviluppare programmi finalizzati ad analizzare e recuperare dati presenti sui computers di allora, al fine di soddisfare le crescenti richieste di investigatori e giudici.
Da li' nacque il CART (Computer Analysis and Response Team), centro esclusivo per l'FBI ma che presto trovò modelli organizzativi simili anche per le altre forze di polizia, prima nei vari Stati d'America e successivamente nel resto del mondo.
Tralasciando una narrazione dettagliata della sua evoluzione fino a giorni nostri, da un esame storiografico credo che la computer forensics abbia radici più profonde e lontane dei primi anni '80, senza tralasciare poi che le origini di singole tecniche di “occultamento” delle informazioni quali ad es. la steganografia si perdono nella notte dei tempi!

Ma torniamo alla computer forensics.
Sebbene la nascita degli Hard Disk sia datata 1952 (il primo fu un preistorico IBM a 1200 giri al minuto) e l'avvento di altri supporti quali cassette, floppy e cd a momenti successivi, l'analisi, il recupero e la ricostruzione di materiale informatico ai fini investigativi, si spinge fino alla seconda guerra mondiale.

Come probabilmente qualcuno saprà (hanno scritto anche dei libri in merito) il terzo Reich durante il conflitto intrecciò rapporti d'affari con la IBM, collaborazione basata sulla fornitura di migliaia di calcolatori meccanici e macchine tabulatrici (gli antenati dei nostri PC). Sistemi -in alcuni casi già automatizzati- che elaborando e processando delle informazioni memorizzate sotto forma di schede perforate, eseguivano calcoli e operazioni di vario tipo stampando su carta.

..E la Germania di Hitler di questi “preistorici computers” ne fece un grande uso, ma a spese degli ebrei!

Inizialmente queste macchine vennero impiegate per un efficente numerazione in materia di confisca, ghettizzazione e deportazione, successivamente gli elaboratori furono ampiamente utilizzati per stendere i codici di numerazione dei prigionieri, sigle che poi venivano loro tatuate sulle braccia e da cui era induttivamente possibile risalire alla scheda usata per la catalogazione!
In ultimo però la funzione principale di questi elaboratori divenne principalmente quella di contare e indicizzare gli ebrei da deportare e da sterminare, e col crescere dell'olocausto il regime ne incrementò la richiesta alla IBM.

Non solo.

In Germania la IBM aveva una sua succursale “dedicata” alle esigenze del Fuhrer: la Dehomag.
Alla Dehomag vi lavoravano dei veri ingegneri del “software”(in alcuni casi formatisi negli USA), che progettavano o meglio indirizzavano la IBM a costruire schede perforate ad hoc, realizzando contestualmente dei veri “backup” delle stesse tenuti scrupolosamente presso i vari quartieri generali tedeschi assieme alla liste cartacee dell'olocausto.

Da queste due foto è possibile visionare la struttura di alcuni elaboratori utilizzati allora dai tedeschi:


image not available


image not available


Al termine della seconda guerra mondiale molto materiale fu scrupolosamente distrutto dai nazisti, moltissime schede perforate distrutte, il materiale cartaceo bruciato e gli stessi accordi con la IBM tenuti segreti fino ai giorni nostri.
Certo, a quei tempi e in vista dei Processi di Norimberga il lavoro degli investigatori fu immane, e non escludo quindi che la stessa attività di recupero e analisi di schede perforate e macchinari permise agli inquirenti di allora (tra questi la stessa FBI) di risalire al legame, allora soltanto ipotetico, tra il regime nazista e la nota azienda statunitense, rilevando contemporaneamente l'uso fatto di tali elaboratori e ricostruendo dal materiale “informatico” molte informazioni utili sulla struttura e l'organizzazione dello sterminio di massa.

Elemento singolare è che in quel periodo non si disponeva delle tecniche di computer forensics attuali e per ricostruire dati o analizzare schede perforate i metodi principalmente utilizzati dalla fine dell'800 erano basati sull'uso di microscopi (riassemblando materialmente i frammenti rovinati) e di appositi macchinari di analisi e comparazione di schede perforate.
Ma durante il conflitto un ruolo di pimo piano nello scoprire i segreti del terzo Reich l'avevano già avuto i crittografi americani e europei sotto la direzione del matematico Alan Turing, intercettando e decifrando comunicazioni militari tra il Fuhrer e i suoi generali, tanto da decodificare il famigerato codice “Enigma” considerato dai tedeschi inviolabile.

Ma i tedeschi fecero anche uso di steganografia (tecnica per nascondere dati come sapete utilizzatissima al giorno d'oggi), il sistema era denominato “microdots” e consisteva, mediante un particolare processo fotografico, nel ridurre intere pagine a millimetrici puntini. Puntini poi che venivano inglobati in singoli caratteri ed inseriti in comuni giornali o riviste.
Sistema ingegnoso che certo non aveva nulla a che vedere con l'informatica, ma che fu scoperto dall'FBI solo nel 1941 dietro soffiata di un agente insospettito dalla continua presenza di “puntini” su alcuni documenti tedeschi!

Senza andare molto oltre quello che è l'argomento trattato in questo articolo e tralasciando l'aspetto informatico è affascinante pensare alle forme di crittografia e steganografia utilizzate nei secoli scorsi.

Nel Medio Evo gli eretici erano soliti ricorrere alle sostanze più disparate per occultare dati (dal latte ai composti organici), pur di non finire innanzi al tribunale dell'Inquisizione.
Molti avranno visto il film “Il nome della rosa”, dove in una scena il protagonista Guglielmo da Baskerville nell'indagare sulle strane morti avvenute in un monastero, scopre un vecchio pezzo di carta.
Carta che fatta passare su di una fiamma rivela delle scritte rese invisibili con un espediente tipico di allora: il succo di limone.

O si pensi all'antica Grecia, dove i cospiratori erano soliti mandarsi messaggi segreti tramite i loro schiavi.
Il metodo usato era a dir poco incredibile: veniva rasata la testa al messaggero, vi si tatuava un codice o delle frasi e dopo qualche settimana cresciuti i capelli lo si inviava al destinatario.

Concludendo, spero su quanto ho ricercato e raccolto di aver dimostrato come la computer forensics non possa essere “circoscritta” a quanto ufficialmente dichiarato.. almeno se vogliamo esaminare l’informatica ab origine.

Inserito il 09/06/2006 | Legal Informatics


Approfondimenti

Biodiritto (3)
Cybercrimes (12)
E-Commerce (8)
E-Copyright (11)
E-Privacy (26)
Firme elettroniche (5)
Informatica e P.A. (8)
Legal Informatics (4)
Legimatica (1)
Nomi a dominio (2)

Vai in archivio »



2005 Copyright Computer Law. Some rights reserved.