Utilit della'analisi forense dei dispositivi digitali in teatro di operazioni militari. Digital Intelligence tr
1 of 45
Download to read offline
More Related Content
際際滷 chivari 20130517
1. Se il bit diventa
Strategia:
Tra Cybercrime,
Cyberwar e
Battlefield Forensics
Sestri Levante 16-17 Maggio 2013
Sensitive Site
Eploitation
Evidence
Intelligence
Antagonismo
Attivismo
Cybercrime
Terrorismo
Information
warfare
Cyberwarfare
2. battlefield
forensic 2 maggio 2011
I Navy Seal irrompono nel compound di Osama bin Laden ad
Abbotabad (Pakistan).
L'obiettivo primario viene ucciso nell'azione.
I soldati si attardano per circa 40 minuti sul luogo dell'azione
recuperando, computer, memory
stick e documenti.
Alla ribalta delle cronache!
3. battlefield
forensic
News ??
Quanto avvenuto rappresenta una novit?
E' la prima volta che i militari dedicano questa
attenzione ai media digitali?
Quale utilizzo verr fatto (o potrebbe essere fatto) delle
informazioni raccolte?
Quali sono le procedure ed i protocolli adottati per
raccogliere le evidence ?
4. La societ moderna basa sempre pi湛 le comunicazione e la
conservazione delle informazioni su canali e dispositivi digitali:
posta elettronica;
sms:
pagine web:
chat;
social network;
computer;
server;
memorie di massa (hard disk,
drive usb, memorie SD)
fotocamere e videocamere digitali;
telefoni cellulari;
smartphone e Tablet
battlefield
forensic
5. battlefield
forensic
I teatri di guerra, le aree di conflitto, non si differenziano dal
resto del mondo.
SEBBENE diffusione della tecnologia sia frenata da:
cultura;
arretratezza;
tribalismo;
dettami sociali e/o religiosi;
GLI INSURGENTS
Apprezzano vantaggio offerto
dalla tecnologia per:
comunicazioni;
logistica;
balistica;
Intelligence;
propaganda;
6. battlefield
forensic
Le forze sul terreno hanno la necessit di comunicare, con
continuit, con le strutture di comando e tra loro:
ordini;
report;
richieste logistiche;
richieste di intervento (assetti specialistici, counter ED, 3a
dimensione, genio, ecc...);
7. battlefield
forensic Il dialogo con i media e
con le masse avviene
attraverso video e
fotografie elaborati
digitalmente, diffusi
attraverso web, email,
chat.
I dispositivi digitali si prestano
alla realizzazione di IED
controllabili a distanza.
8. battlefield
forensic
Tuttavia le forze irregolari potrebbero:
avere un addestramento incompleto ed esser prive del
concetto di riserbo e riservatezza, causando una perdita
informativa (abbandono foto, documenti, memorie di massa,
filmati per documentare/rivendicare azioni terroristiche), o
utilizzino impropriamente social network, posta elettronica,
cellulari, radio non criptate, ecc..
9. battlefield
forensic
La Battlefield Forensic 竪 volta a stabilire i fatti verificatisi sul
campo di battaglia rispondendo alle five W
chi, cosa, dove, quando, perch竪
(Who, what, where, when, why)
Fornisce elementi di informazione all'intelligence operativa
influenzando lo svolgimento delle operazioni sul campo
consentendo azioni di contrasto;
consente di motivare azioni e reazioni (rispetto ROE, CAVEAT);
permette di indagare gli autori di crimini contro l'umanit.
necessaria ?
BATTLEFIELD Forensics
10. battlefield
forensic
Intelligence & Operazioni
Organi livello
superiore
elaborazione
Attivit sul
Terreno Nuove
Informazioni
Acquisite da
assetti
intelligenge
S2/G2
valutazione
Reparti
schierati
Modifica
pianificazione
delle attivit
11. battlefield
forensic Nell'era digitale, l'analisi dei media digitali usati, dei dati in essi
contenuti, consente di ricostruire:
eventi;
contatti;
collegamenti;
vie di approvvigionamento (soldi, equipaggiamenti, uomini,
ecc..);
ricostruendo il network criminale/terroristico/avversario
NETWORK Tracking & REBUILDING
12. QUALI INFORMAZIONI POSSIAMO
trovARE nei dispositivi digitali?
Evidence Info diretta Info derivata formato
Documenti Progetti, organigrammi, liste,
procedure
Dipendente dall'attivit investigativa e di analisi Doc, odt, rtf, txt, pdf
Immagini Schemi, progetti, fotografie,
scansioni
Identificazione luoghi e soggetti, correlazione tra luoghi e soggetti,
correlazioni temporali, individuazione possibili target
Tutti i formati grafici (jpg, png,
jiff, tiff, ecc...)
Video Eventi, dialoghi Identificazione luoghi, persone, correlazione evento, istante temporale, luogo,
soggetti coinvolti, individuazione possibili target e progetti
Tutti i formati video (3gp, avi,
flv, mp4v, DivX, ecc...)
Audio dialoghi Dipendente dall'attivit investigativa e di analisi Tutti i formati audio (mp1/2/3,
wav, wma, ecc..)
Cronologia e cache
Internet Browser
Navigazione internet Correlazione account social network/posta con soggetti, identificazione
risorse informative, vie di comunicazione, supporters, individuazione possibili
target, username/password
Sqlite, index.dat, cache
Data base posta
elettronica
corrispondenza Correlazione account posta con soggetti, contenuti propri
corrispondenza,username/password, indirizzi ip
eml, pst, dbx, mbox
Chat Dialoghi/corrispondenza Correlazione account posta con soggetti,dipendente dall'attivit investigativa
e di analisi
proprietari
SMS Dialoghi/corrispondenza Numeri telefonia mobile, dipendente dall'attivit investigativa e di analisi
Rubrica contatti Contatti Correlazione numeri telefono/inidirizzi mail con nomi/nickname
Liste chiamate Chiamate entrata/uscita Correlazioni tra numeri telefono/contatti/chiamate
GPS/GoogleMaps Posizioni geografiche Correlazioni geografico/temporali, individuazione depositi, sedi, rifugi
battlefield
forensic
13. QUALE puq' essere l'utilita'
Di queste informazioni?
battlefield
forensic
Conoscere, attraverso
l'analisi dei media digitali
del sospetto (prigioniero,
collaborazionista, ecc...) il
suo orientamento politico,
religioso, sessuale, la sua
situazione famigliare,
economica, sentimentale,
pu嘆 rivelarsi utile in fase
di intervista per
motivarlo ad assumere
atteggiamenti di maggior
collaborazione?
14. battlefield
forensic
Acquisizione evidence digitali
Quali Limiti ?
Dovuti a specificit
dell'ambiente in cui si opera (naturale, condi meteo,
stagione presenza/contatto con il nemico);
dei task da svolgere;
della tipologia di movimento e dei mezzi
di movimento ;
dell'equipaggiamento;
15. battlefield
forensic
Esempio 1Colpo di mano:
infiltrazione in territorio ostile via elicottero;
bivacco.;
attivazione OP;
acquisizione OBJ;
azione;
esfiltrazione;
Operation Red Wing
(http://en.wikipedia.org/wiki/
Operation_Red_Wing)
No Easy Day Mark Owen
& Kevin Maurer,
p.109-p.116
Caduta Libera di Nicolai
Lilin, ed. Einaudi, p. 190 e
succ.
16. battlefield
forensic
Cordon & Search:
Sono operazioni svolte con impiego di forze diversificate e
numerose, con assetti specializzati alle diverse attivit
Esempio 2
(cinturazione, ricerca e
bonifica, sorveglianza,
sicurezza, ecc..).
Pur non essendo
operazioni speciali sono
svolte in un ambiente
particolare e comportano
un elevato livello di
rischio.
17. battlefield
forensic
Procedure OperativE
L'esigenza di codificare le
procedure operative e di intervento
nell'ambito della ricerca di
evidence digitali 竪 chiaramente
percepita.
Le forze armate USA hanno
cercato di standardizzare
metodiche e procedure. La Joint
Special Operations University
(JSOU) nel 2009 pubblica:
Information Warfare: Assuring
Digital Intelligence Collection -
William G. Perry
http://www.globalsecurity.org/military/library/
report/2009/0907_jsou-paper-09-1.pdf
18. battlefield
forensic
Giugno 2010 - NAVAL
POSTGRADUATE SCHOOL
MONTEREY, CALIFORNIA
http://dodreports.com/pdf/ada524
701.pdf
Citando da: STRATEGIC UTILIZATION OF NORWEGIAN SPECIAL
OPERATIONS FORCES by Kjetil Mellingen
Quali operatori ?
19. battlefield
forensic
Quindi ?
Esperienze operative:
Quando, come,
dove sono state
reperite evidence
digitali ?
Tipologia
di missione ?
Problematiche
operative ?
Esigenze:
Intelligence, investigative,
legali
Problematiche tecniche:
in loco/azione
nell'analisi successiva
Evitabili a fronte di
operazioni differenti
Procedure,
metodiche, standard
operativi, best
practices
21. Cyber
Warfare
Target !
Societ globalizzata: industria, comunicazioni, commercio, ricerca,
servizi sociali, enti governativi, finanziari, strutture sanitarie,
infrastrutture energetiche... tutto
ON line
Le FFAA, FFPP, gli assetti d'intelligence, devono acquisire e mantenere
la superiorit, supremazia ed iniziativa d'azione in rete ai fini di tutelare
gli interessi e la sicurezza della nazione.
Conservare la libert di movimento, azione in rete, la gestione dei
servizi essenziali (infrastrutture critiche), proteggendo interessi
nazionali in rete.
22. Cyber
Warfare
UN NUOVO DOMINIO
Una nuova dimensione
Dopo terra, aria, mare e spazio...
IL CYBERSPAZIO!
una nuova area di manovra per
le forze armate, di polizia e per gli
assetti dell' intelligence.
Non 竪 guerra elettronica (EW):
differente il mezzo da colpire;
differenti gli strumenti;
non 竪 guerra di informazione (pg.2 Air Force Doctrine Document
3-12, 15 July 2010):
consente (come tutti gli altri domini) di fornire informazioni
pu嘆 essere parte dell' Information Warfare, come delle PSYOPS
23. Cyber
Warfare
Quali possibilita' ?
Computer Network Operation (CNO)
attack: distruzione delle strutture di rete avversarie;
defence: proteggere, monitorare, analizzare la propria rete per
riconoscere, individuare, rispondere ad attacchi, intrusione, ecc...;
exploitation: accesso a dati avversari attraverso la violazione di
reti/sistemi avversari;
Prendere parte alle operazioni di guerra psicologica (PSYOPS)
agendo sulle informazioni fornite agli utenti della rete, pilotandone
opinioni, emozioni, orientamenti.
Possiamo dire che il Cyberspace 竪 un sistema d'arma (operatore +
Strumento) che consente di perseguire OBJ altamente remunerativi
a costi inesistenti, essendo il mezzo (la rete) accessibile a chiunque,
ovunque, in tempo reale, permettendo a qualunque nazione,
movimento, individuo, uno sproporzionato incremento del fattore
efficacia.
24. Cyber
Warfare
Chi e' l'avversario ?
- Lone Hacker;
- Script Kids;
- Antagonisti, movimenti di protesta (Anonymous, LulzSec, .....)
- Industrie concorrenti;
- Terroristi;
- Paesi/blocchi contrapposti;
Cybercrime Hacktivismo Spy Ind. Cyberwararfare
A spot Protesta APT Strategia lungo
breve termine Evento termine
silenzioso rivendica silenzioso silenzioso
27. Cyber
Warfare
Siamo Pronti ??
(AGENPARL) - Roma, 22 giu 2011 - 'Cybercooperation,
cyberwarfare and cybersecurity on the eve of 21st Century' 竪 il titolo
della conferenza, organizzata dal Centro Studi Sviluppo Relazioni per
la sicurezza Tts presso Sala Capitolare del Senato della Repubblica.....
.... Interverranno: Jart Armin, analista Sigint esperto di cybercrime
presso la Fondazione CyberDefCon; Luisa Franchina, direttore della
Segreteria per le Infrastrutture critiche, Presidenza del Consiglio dei
Ministri; Raoul Chiesa, ethical hacker e esperto di sicurezza
informatica. ....
........ "L'Italia - spiega il senatore Esposito - 竪 impreparata mentalmente
e strutturalmente ad affrontare gli attacchi informatici alle sue
infrastrutture digitali. Occorre al pi湛 presto una cabina di regia che
coordini, con il livello politico, la difesa informatica presso la Presidenza
del Consiglio, ispirata a qualche modello gi adottato da altri stati
sensibili a questo problema. C'竪 anche un'altra carenza italiana: manca
un centro di raccolta dei dati sugli attacchi. L'Italia non pu嘆 devolvere la
propria sovranit agli Usa o alla Nato".
29. Cyber
Warfare
ESEMPIO 1
1990 Iraq, Prima Guerra del Golfo:
gli assetti EW della coalizione intercettano e disturbano le comunicazioni
radio;
Le forze speciali sono inviate oltre le linee nemiche per tagliare i cavi delle
linee telefoniche;
<<Il vostro compito si divide in due parti>>, intervenne il capo.
<<Uno, localizzare e distruggere le linee telefoniche nell'area della strada
principale nord. Due, trovare e distruggere gli Scud.>>
Pattuglia Barvo Two Zero p. 31 - Andy McNab Longanesi & C
2008 Seconda guerra in Ossezia del Sud:
The Russian invasion of Georgia was preceded by an intensive build up of
cyberattacks attempting to disrupt, deface and bring down critical Georgian
governmental and civilian online infrastructure. These attacks became a
massive assault on the eve of the invasion which resulted in the blocking,
re-routing of traffic and control being seized of various sections of Georgian
cyberspace.
http://georgiaupdate.gov.ge/doc/10006922/
http://en.wikipedia.org/wiki/Cyberattacks_during_the_Russia%E2%80%93Georgia_war
31. Cyber
Warfare
ESEMPIO 3
Giugno 2011:
Poderoso attacco di phishing contro centinaia di utenti Gmail, presi di
mira funzionari governativi USA, attivisti cinesi, personale militare e
giornalisti.
Google identifica l'origine dell'attacco in indirizzi IP cinesi.
La Cina glissa. Gli USA non reagiscono.
http://krebsonsecurity.com/2011/06/spotting-web-based-email-attacks/
Ma chi 竪 il colpevole? Alcuni paesi minacciano di reagire a cyber
attacchi con operazioni militari
tradizionali.
Marcus Ranum: Dangerous Cyberwar Rhetoric
http://blog.iansresearch.net/2011/08/cyberwar-rhetoric-.html
Be Careful
When
Collecting
Evidence
32. Cyber
Warfare
ESEMPIO 4
Estate 2011 Operation Cupcake:
USA e UK pianificano separate operazioni
Cyber Command chief Lt. General Keith Alexander argued the mag
was a danger to troops and in need of a takedown
La Cia blocca l'operazione argued that it would expose sources and
methods and disrupt an important source of intelligence
...che viene compiuta
dall'MI6 britannico
http://www.telegraph.co.uk/news/u
knews/terrorism-in-the-uk/8553366
/MI6-attacks-al-Qaeda-in-Operatio
n-Cupcake.html
36. Cyber
Warfare
A Noi non capita !!
Firewall;
Anti Virus Enterprise;
Intrusion Detection System;
Sonde;
Sistemi operativi aggiornati;
Ediscovery Systems;
CERT;
Presidi;
Procedure codificate;
Regolamenti;
37. Cyber
Warfare
ESEMPIO 7
24 Luglio 2011 - CNAIPIC:
Anonymous & LulzSec annunciano (poi smentiscono) di aver violato il CNAIPIC,
Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche,
acquisendo 8 GB di documenti di cui rilasciano una preview.
http://pastebin.com/r21cExeP
http://thehackernews.com/2011/07/cnaipic-italian-government-hacked-by.html
http://www.matteocavallini.com/2011/07/hanno-bucato-il-cnaipic.html
38. Cyber
Warfare
23 Ottobre 2012:
Il gruppo hacker/attivista Par:AnoIA
rilascia documenti sottratti alla Polizia di
Stato
http://www.par-anoia.net/releases2012.html
http://it.reuters.com/article/topNews/idITMIE89M019201210
23
ESEMPIO 8
39. Cyber
Warfare
L'Espresso pubblica La Farnesina 'bucata' dagli hacker 29 Aprile 2013
http://espresso.repubblica.it/dettaglio/la-farnesina-bucata-dagli-hacker/2205912
[cit]Solo ora il ministero si 竪 accorto che i pirati del gruppo 'Par-anoia' hanno violato quasi due
anni fa il sistema informatico che gestisce i visti d'ingresso. Ignoti i danni, ma il problema 竪 la
vulnerabilit dei siti di Stato
...Il primo obiettivo, colpito e probabilmente almeno per ora affondato, 竪 il protocollo informatico
per il rilascio dei visti, un elaborato software progettato per conto del Ministero degli Affari esteri
e affidato alla polizia di stato.
Il sistema si chiama "I-Vis"e per la sua realizzazione la Farnesina ha sborsato quasi quattro
milioni di euro. Approvato nel 2001 e affidato con gara d'appalto, il protocollo da quel momento e
sino ad oggi 竪 ancora in fase di "roll-out".
...Proprio a quel periodo, verso la fine del 2011, risale l'effrazione portata a termine dagli hacker
di "Par-anoia", che sono riusciti ad entrare nel sito della polizia italiana, presumibilmente
attraverso un indirizzo mail collegato al portale istituzionale.
Hanno catturato il messaggio di posta elettronica con cui il gruppo di aziende che ha prodotto il
sistema si premurava di comunicare a tutte le sedi della polizia di frontiera del nostro paese i dati
con cui accedere a "I-Vis" e gestirne le autorizzazioni per il rilascio dei visti d'ingresso.
Buttata nel mare magnum della Rete, quella mail datata 28 ottobre 2011, non solo consente di
navigare nel portale I-Vis con le autorizzazioni, i codici e le procedure per accedere ai visti
d'ingresso, ma fornisce in chiaro gli account di posta elettronica di oltre 350 agenti di polizia
italiana - proprio quelli impegnati nel settore di frontiera- i numeri di telefono di alcuni funzionari
e progettisti. [/cit]
E
S
E
M
P
I
O
9
40. Cyber
Warfare
Le informazioni non erano, come scritto da L'Espresso, rilasciate nel
2011, ma nel dump ad opera di Anonymous/Par:AnoIA dell'Ottobre
2012
Non servivano costosi digital forensics e/o eDiscovery systems
Poteva bastare un comando unix...
$grep足ilR"password|passwd"*
... un differente approccio.
42. Cyber
Warfare
inteatro
operativo
poisoninG
Attivit militari tradizionali:
vigilanza/interdizione;
ricognizione e monitoraggio;
volte ad isolare la parte avversa (istruisci, informi, coinvolgi, stimoli,
migliori le condizioni di vita, aggreghi la massa):
PSYOPS (Operazioni Psicologiche);
CIMIC (Cooperazione Civile Militare);
PI (Pubblica informazioni)
Offrono le occasioni per immettere sonde
nel tessuto sociale, veicolandole verso la
struttura avversaria.
43. Cyber
Warfare
inteatro
operativo
Differenza dall'obj
In T.N.
L'attivit investigativa su territorio nazionale richiede l'acquisizione
di uno specifico obj, da profilarsi per attagliare approccio, esca,
intrusione.
In zona di operazioni non 竪 indispensabile acquisire l'obj
puntiforme, quanto arrivare a contatto con l'obiettivo, intendendo con
esso la rete, la struttura informatizzata avversaria, i suoi nodi
periferici per ricostruirla, mapparla, monitorarla.
44. All hackers are ethical.
But their ethics might not always
match yours.
- QUESTION TIME -
45. ABOUT ME
C.le 106属 Cp. Mortai Btg.Alp.Saluzzo;
146属 Corso AUC Smalp;
C.te pl.mortai Btg.Alp.Susa;
Gare Ptg. UNUCI;
151属 Corso Allievi Agenti PdS;
1999-->2013 Polizia di Stato;
Ideazione e partecipazione a progetti Open Source
SFDumper, Caine Live-cd, CFItaly.
Attivit di divulgazione, convegni e seminari.
Fondatore D3Lab (Phishing Monitoring & Fighting).
info@d3lab.net