Il DPCM 13 novembre 2014 ha messo in evidenza il concetto di “impronta del documento informatico”, ma cos’è esattamente l’impronta di un file?
Per semplicità immaginiamo un file come una scatola dove, al suo interno, il dispositivo informatico (computer, smartphone, tablet etc...) conserva ogni singolo testo, fotografia, brano musicale salvato, scaricato o ricevuto per mail o sistema di messaggistica. Sopra ogni scatola il computer scrive alcune informazioni di servizio come ad esempio il nome del file stesso, la data di creazione, la data di quando è stata aperta per l'ultima volta, chi ha il “permesso” di aprirla.
L’hash è la funzione che consente di ricavare (calcolare) l’impronta digitale di un file o, meglio, del suo contenuto. Calcolare l’impronta significa cioè affidarsi ad una funzione logico-matematica che partendo da una sequenza di bit di qualsiasi lunghezza (che rappresenta informaticamente il file) restituisca una sequenza di pochi caratteri, a lunghezza fissa e predeterminata, gestibile anche senza strumenti informatici, ovvero ad esempio trascrivibile a penna anche su foglio di carta o comunicabile oralmente.
La funzione deputata alla generazione dell’impronta (hash) deve garantire 2 principali fattori:
Gli algoritmi di hash, in particolare SHA1 e MD5, sono quindi largamente utilizzati nell’ambito dell’informatica forense per validare e in qualche modo “firmare” digitalmente i dati acquisiti, tipicamente le copie forensi. La recente legislazione impone infatti una catena di custodia che permetta di preservare i reperti informatici da eventuali modifiche successive all’acquisizione: tramite i codici hash è possibile in ogni momento verificare che quanto repertato sia rimasto immutato nel tempo. Se i codici hash corrispondono, entrambe le parti in un procedimento giudiziario hanno la certezza di poter lavorare sulla stessa versione dei reperti, garantendo quindi una uniformità di analisi e in genere di risultati. I risultati dei codici hash vengono allegati alle copie forensi salvate.
Al fine di ottenere l'acquisizione di un qualsiasi contenuto presente online è sufficiente inviarci una email con l'URL (Uniform Resource Locator) del contenuto (ad esempio "http://www.governo.it/costituzione-italiana/principi-fondamentali/2839"). Entro pochi minuti SIRO Consulting invierà come risposta una mail contenente un file .zip, contenente l'acquisizione forense dell'URL, da allegare digitalmente agli atti.
Oltre alle impronte digitali per ogni acquisizione viene generato un file di riepilogo con un log dettagliatissimo di tutte le operazioni effettuate, files creati ed orari. Viene certificato anche l’autore dell’analisi tramite IP e identificativi univoci della macchina.
Il file .zip contiene anche degli screenshot utilizzabili per consultare o stampare il contenuto dell'URL acquisito.