{"id":8141,"date":"2016-05-11T10:11:22","date_gmt":"2016-05-11T10:11:22","guid":{"rendered":"https:\/\/kasperskydaily.com\/italy\/?p=8141"},"modified":"2019-11-22T11:21:47","modified_gmt":"2019-11-22T09:21:47","slug":"smartphones-forensic","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/smartphones-forensic\/8141\/","title":{"rendered":"Il vostro smartphone pu\u00f2 essere usato contro di voi in tribunale"},"content":{"rendered":"<p><em>Ero accecato da una luce intensa e poi mi hanno rivolto la domanda fatidica: \u201cDov\u2019eri il 5 del mese scorso tra le 22:00 e le 23:30?\u201d<\/em><\/p>\n<p>La scena \u00e8 quella di un interrogatorio, proprio come quelle descritte nella maggior parte dei romanzi polizieschi. Nei libri, in genere i testimoni dicono tutto e subito, ma nella realt\u00e0 si possono dimenticare molti dettagli. Per\u00f2 ci pensano gli smartphone a ricordare praticamente tutto.<\/p>\n<p>Gli esperti hanno dato un nome ai moderni dispositivi mobili: li chiamano \u201cla miniera d\u2019oro della legge\u201d, poich\u00e9 sono a conoscenza di molte cose sui loro proprietari. Gli smartphone contengono la cronologia delle chiamate, i messaggi di testo, le foto, i video e la lista dei siti visitati, tutto ci\u00f2 con l\u2019aggiunta dell\u2019orario esatto e della geolocalizzazione. Ecco perch\u00e9 l\u2019FBI voleva cos\u00ec fortemente che Apple <a href=\"https:\/\/www.kaspersky.it\/blog\/apple-versus-fbi\/7574\/\" target=\"_blank\" rel=\"noopener\">sbloccasse l\u2019iPhone<\/a> del killer di San Bernardino.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Experts Weigh-In Over FBI $1.3 Million iPhone Zero-Day Payout via <a href=\"https:\/\/twitter.com\/zpring?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@zpring<\/a> <a href=\"https:\/\/twitter.com\/threatpost?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@threatpost<\/a> <a href=\"https:\/\/t.co\/7omzpgPKy4\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/7omzpgPKy4<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/VkDoI0hlJ8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/VkDoI0hlJ8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/723574750887444484?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">April 22, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>In genere gli smartphone conservano molti pi\u00f9 dati su di voi rispetto al vostro gestore telefonico. Per esempio, la localizzazzione del vostro cellulare tramite il ricevitore GPS integrato \u00e8 pi\u00f9 accurata di quella tramite la torre di triangolazione cellulare.<\/p>\n<p>Gli \u201cinterrogatori\u201d agli smartphone sono automatici, come qualsiasi altra analisi forense di un computer: un esperto copia tutti i dati necessari con l\u2019aiuto di un software specifico, principalmente la cronologia delle chiamate, i messaggi di testo e altri dati utili.<\/p>\n<p>Il caso Apple contro FBI ha dimostrato che la protezione integrata del vostro telefono non \u00e8 una panacea. Se le forze dell\u2019ordine hanno davvero bisogno di accedere al vostro dispositivo, ci riusciranno, in un modo o nell\u2019altro.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">There's no need for an <a href=\"https:\/\/twitter.com\/hashtag\/app?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#app<\/a> for that. <a href=\"https:\/\/twitter.com\/hashtag\/FBI?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBI<\/a> breaks into iPhone of terrorist <a href=\"https:\/\/twitter.com\/hashtag\/FBiOS?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#FBiOS<\/a> <a href=\"https:\/\/t.co\/5vVog6LbsN\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/5vVog6LbsN<\/a> <a href=\"https:\/\/t.co\/FvM100RUDU\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/FvM100RUDU<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/714826558943457280?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">March 29, 2016<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u00c8 da notare che la maggior parte dei dispositivi, tra cui , per impostazione predefinita, conservano anche file cancellati per un certo periodo. Quest\u2019informazione pu\u00f2 essere utilizzata in tribunale contro il proprietario, compromessa dagli hacker o anche diventare di pubblico dominio.<\/p>\n<p>Jonathan Zdziarski, un famoso esperto di sicurezza, esamina l\u2019iPhone di sua figlia e ci <a href=\"http:\/\/www.zdziarski.com\/blog\/?p=5993\" target=\"_blank\" rel=\"noopener nofollow\">trova regolarmente<\/a> molte tracce digitali: messaggi cancellati, dati di localizzazone e cose del genere. Zdziarski osserva come questa \u201crapacit\u00e0\u201d per i dati degli utenti renda i dispositivi mobili particolarmente interessanti per le forze dell\u2019ordine.<\/p>\n<p>L\u2019esperto, inoltre, \u00e8 molto scettico nei confronti dei moderni software per l\u2019analisi dei dati dei dispositivi mobili. Zdziarski suppone che questo software raccolga prove, il che ha poco a che fare con la scienza forense.<\/p>\n<p>Nel frattempo, si elaborano procedimenti scientifici per contrastare questo tipo di analisi. Per esempio, esperti delle Universit\u00e0 di Glasgow e Universit\u00e0 dell\u2019Alabama del Sud hanno <a href=\"http:\/\/arxiv.org\/ftp\/arxiv\/papers\/1401\/1401.6444.pdf\" target=\"_blank\" rel=\"noopener nofollow\">pubblicato un articolo<\/a> che descrive i metodi anti-forensi per i dispositivi mobili. Degli specialisti hanno sviluppato una modifica CyanogenMod, in grado di ingannare il software forense. Ha \u201cimpedito con successo l\u2019estrazione dei dati, bloccato l\u2019installazione di strumenti forensi, creato ritardi nell\u2019estrazione e presentato dati falsi a strumenti di analisi forense accettati dall\u2019industria, senza avere impatto sul normale uso del dispositivo\u201d.<\/p>\n<p>Esistono app che promettono di poter proteggere gli utenti dalle indagini operative (e potrebbero anche bloccare persone indiscrete appartenenti alla vostra famiglia). Gli sviluppatori dichiarano che le loro applicazioni sono in grado di eliminare la cronologia delle chiamate, cancellare i dati dal dispositivo e fare altri trucchetti interessanti.<\/p>\n<h3><strong>Crimine \u2013 <\/strong><strong>dispositivo<\/strong> <strong>\u2013 <\/strong><strong>pena<\/strong><\/h3>\n<p>Negli ultimi tre anni, l\u2019<em>American Academy of Matrimonial Lawyers<\/em> (Accademia americana degli avvocati matrimonialisti) ha <a href=\"http:\/\/www.prnewswire.com\/news-releases\/huge-increase-of-texts-and-app-evidence-in-divorces-say-nations-top-lawyers-300096415.html\" target=\"_blank\" rel=\"noopener nofollow\">osservato<\/a> l\u2019enorme aumento della testimonianza digitale nei casi di divorzio, estrapolata dagli smartphone e altri dispositivi wireless.<\/p>\n<p>\u201cIn passato, un coniuge sospettoso si sarebbe rivolto a un investigatore privato per questo tipo d\u2019informazioni dettagliate, ma oggigiorno la maggior parte delle persone preferisce avere con s\u00e9, ovunque vada, qualche tipo di dispositivo di rilevamento wireless\u201d, <a href=\"http:\/\/www.prnewswire.com\/news-releases\/huge-increase-of-texts-and-app-evidence-in-divorces-say-nations-top-lawyers-300096415.html\" target=\"_blank\" rel=\"noopener nofollow\">dice<\/a> James McLaren, presidente della American Academy of Matrimonial Lawyers.<\/p>\n<p>Gli smartphone non sono l\u2019unica fonte a cui attingere se si ha bisogno di prove: anche altri dispositivi possono dire un sacco di cose interessanti sul loro proprietario. Nel 2015, una donna della Florida ha <a href=\"http:\/\/abc27.com\/2015\/06\/19\/police-womans-fitness-watch-disproved-rape-report\/\" target=\"_blank\" rel=\"noopener nofollow\">riferito<\/a> di essere stata stuprata da un estraneo, di notte e nella propria abitazione. \u00a0Il suo fitness tracker era di opinione opposta: ha registrato che la donna era stata sveglia e a gironzolare per tutta la notte, non a dormire come aveva sostenuto.<\/p>\n<p>Poich\u00e9 dentro casa non vennero trovati segni di effrazione, la polizia ha invece <a href=\"http:\/\/abc27.com\/2015\/06\/19\/police-womans-fitness-watch-disproved-rape-report\/\" target=\"_blank\" rel=\"noopener nofollow\">accusato<\/a> la donna di \u201cfalse dichiarazioni alle forze dell\u2019ordine, falsi allarmi alla pubblica sicurezza e alterazione di elementi di prova per aver, presumibilmente, rovesciato i mobili e posizionato un coltello per far credere di essere stata violentata da uno sconosciuto\u201d.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Fitness tracking apps &amp; wearables vs <a href=\"https:\/\/twitter.com\/hashtag\/privacy?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#privacy<\/a>. Guess who wins? <a href=\"https:\/\/t.co\/YjIZv2vQVa\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/YjIZv2vQVa<\/a> <a href=\"http:\/\/t.co\/LfMqqWGBES\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/LfMqqWGBES<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/528237276128501761?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 31, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Esperti e giornalisti hanno speculato anche su altri casi potenzialmente interessanti in cui si sono utilizzate prove digitali. Il vostro battito cardiaco cambia ogni volta che passate vicino a casa della vostra amante con addosso il fitness tracker? Vostra moglie potrebbe avere una nuova prova da usare contro di voi in un procedimento di divorzio.<\/p>\n<p>Dall\u2019altra parte, lo stesso fitness tracker pu\u00f2 essere usato per dimostrare che la vostra attivit\u00e0 fisica \u00e8 diminuita dopo un incidente sul lavoro o stradale.<\/p>\n<p>Anche gli smartphone possono essere analizzati in caso di incidenti stradali. Il senato di New York <a href=\"https:\/\/www.nysenate.gov\/legislation\/bills\/2015\/s6325\/amendment\/a\" target=\"_blank\" rel=\"noopener nofollow\">sta vagliando<\/a> una serie di leggi che renda obbligatorie le verifiche sul campo dell\u2019utilizzo del cellulare in caso di incidente o scontro. In analogia con il ben noto <em>breathalyzer<\/em> (\u201cetilometro\u201d in italiano), la nuova attrezzatura di prova \u00e8 stata chiamata dai media \u201c<em>Textalyzer<\/em>\u201c.<\/p>\n<p>Questo dispositivo <a href=\"http:\/\/arstechnica.com\/tech-policy\/2016\/04\/first-came-the-breathalyzer-now-meet-the-roadside-police-textalyzer\/\" target=\"_blank\" rel=\"noopener nofollow\">\u00e8 sviluppato<\/a> da Cellebrite. L\u2019azienda israeliana promette che il <em>Textalyzer <\/em>manterr\u00e0 privati i dati degli utenti.<\/p>\n<p>Ed ecco un\u2019 importante informazione per coloro che mettono la sicurezza al primo posto. Nel 2015 \u00e8 stata rilasciata l\u2019app per Android <a href=\"http:\/\/discoveralibi.com\/\" target=\"_blank\" rel=\"noopener nofollow\">Alibi<\/a>. Traccia costantemente ci\u00f2 che sta accadendo intorno agli utenti: per esempio, registra file audio e video insieme alla localizzazione. Questo fornisce ai proprietari di smartphone alibi e prove per proteggersi da altre persone. D\u2019altra parte, questa forma di spionaggio mette in discussione la privacy altrui. Per fortuna, l\u2019app non \u00e8 molto diffusa: a oggi, l\u2019hanno scaricata da Google Play meno di 10 mila utenti.<\/p>\n<p>Probabilmente, la spiegazione migliore alle relazioni ambigue tra tecnologia e giustizia \u00e8 stata indicata da Amber Schroader, CEO di Paraben Corporation, durante il <a href=\"http:\/\/www.forensicseuropeexpo.com\/Seminar\/Smartphone-Forensics-the-3-keys-to-evidence\" target=\"_blank\" rel=\"noopener nofollow\">Forensics Europe Expo<\/a> di Londra: \u201cgli smartphone sono i principali dispositivi a cui si attinge per ottenere prove digitali, questo a causa dell\u2019accessibilit\u00e0 e delle possibilit\u00e0 che offrono ai <em>potenziali sospetti<\/em>\u201c.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il vostro smartphone sa tutto di voi: chi chiamate e che messaggi inviate, che siti visitate e che foto scattate, dove e quando lo fate. Questi dati possono essere utilizzati contro di voi.<\/p>\n","protected":false},"author":40,"featured_media":8143,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2641],"tags":[1263,114,971,111,45,1104,2010],"class_list":{"0":"post-8141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-dati-personali","9":"tag-dispositivi-mobili","10":"tag-gadget","11":"tag-privacy","12":"tag-sicurezza","13":"tag-spionaggio","14":"tag-tribunale"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/smartphones-forensic\/8141\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/smartphones-forensic\/7129\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/smartphones-forensic\/7167\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/smartphones-forensic\/7094\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/smartphones-forensic\/8300\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/smartphones-forensic\/11835\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/smartphones-forensic\/12060\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/smartphones-forensic\/6253\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/smartphones-forensic\/7659\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/smartphones-forensic\/11355\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/smartphones-forensic\/11835\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/smartphones-forensic\/12060\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/smartphones-forensic\/12060\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/dati-personali\/","name":"dati personali"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=8141"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8141\/revisions"}],"predecessor-version":[{"id":18877,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/8141\/revisions\/18877"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/8143"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=8141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=8141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=8141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}