Questa testata è partner di La Repubblica e contribuisce alla sua audience
Hot topics:
10 minuti

Miti tecnologici alla prova: gli hacker dei film

Al cinema gli esperti fanno cose incredibili con i computer, in pochissimo tempo. Sarà vero?

Miti tecnologici alla prova: gli hacker dei film

La digital forensics, ossia quella disciplina che si occupa di cercare fonti di prova nei dispositivi digitali, è zeppa di leggende, bufale e miti, molti dei quali provengono dal cinema e dalla TV. E infatti ogni tanto i professionisti del settore si trovano di fronte a domande assurde, poste da personaggi sopra le righe convinti che siano disponibili sistemi ai limiti della fantascienza; fatti straordinari che alcuni considerano verosimili, salvo poi insinuare una possibile ignoranza da parte del proprio interlocutore – vale a dire l'esperto che è stato consultato.

La TV e Hollywood ci hanno bombardato di acquisizioni o copie di hard disk effettuate in pochi minuti, agganciando l'hard disk a cavi che ricordavano quelli per le batterie delle automobili e mostrando il flusso dei dati come cascate di zeri e uno stile Matrix, recuperi di file ed informazioni nascoste tramite coloratissimi software in pochi minuti, cracking di password complesse con la semplice pressione compulsiva di tasti;  addirittura in un famoso (e bruttino) film l'operatore agiva mentre aveva una pistola puntata alla tempia e una gentil signorina che si prodigava in pratiche abbastanza distraenti nei bassifondi del povero hacker.

Codice Swordfish, 2001

E ancora, in film e telefilm abbiamo visto come recuperare file cancellati con velocità inimmaginabili, riconoscimenti facciali, accessi a tutte le reti e database del mondo, scambio d'immagini ovunque, analisi di qualsiasi telefonino, contenuti decriptati al volo, ecc. ecc. Insomma di miti da sfatare ce n'è a bizzeffe, a cominciare da quelli elencati nelle prossime pagine. 

Al fine di esser scientificamente e legalmente accettabile una duplicazione forense di un dispositivo dovrebbe, laddove possibile, essere la più fedele possibile all'originale. Per far questo si effettua una copia bit a bit su file immagine: ciò significa che il file immagine sarà formato dal primo bit dell'originale fino all'ultimo, quindi se il disco originale è di 100Gb il file immagine sarà di 100Gb e conterrà tutto ciò che è sul disco sorgente, anche lo spazio non allocato (file cancellati, file derivanti da precedenti formattazioni, slackspace, ecc.).

Fonte: http://en.wikipedia.org/wiki/Forensic_disk_controller 

Quest'operazione si effettua tramite strumenti hardware o software specifici, e dopo la duplicazione si fa la verifica di correttezza tramite calcolo di un doppio codice hash (una funzione matematica non invertibile) che assicura la totale identicità dei dati su copia e sorgente.

Il tutto è molto meno scenografico di quello che ci fanno vedere in TV, spesso porta via diverse ore e ciò che si vede è una triste barra d'avanzamento con un numerino che indica la percentuale di lavoro effettuata.

Per i cellulari è pressappoco la stessa procedura, solo che non sempre i dispositivi mobili si possono duplicare bit a bit e in quelle situazioni alcune informazioni saranno perse.

Continua a pagina 2
AREE TEMATICHE
Vuoi ricevere aggiornamenti su #Sicurezza?
Iscriviti alla newsletter!