Il Blog sta subendo alcuni interventi di manutenzione e aggiornamento, pertanto nei prossimi giorni si potrebbero riscontrare rallentamenti o malfunzionamenti.Ci scusiamo per il disagio.

Computer Forensic: le mail anonime hanno vita breve?

Cosa fa un esperto di data mining? Come un minatore, scava a fondo nei documenti digitali “grezzi”, alla ricerca di informazioni nascoste o non immediatamente evidenti. E’ il lavoro di Benjamin Fung , docente di Information Systems Engineering presso la Concordia University  del Quebec. Scavando scavando, il prof. Fung ha elaborato una tecnica sofisticata per individuare gli autori delle mail anonime, i messaggi di delatori, diffamatori, corvi e gole profonde che ammorbano le caselle postali di mezzo mondo.

Il prof. Benjamin Fung, esperto di data mining

“Negli ultimi anni – dice Benjamin Fung – abbiamo assistito a un allarmante aumento di crimini informatici commessi per mezzo di mail anonime. Queste mail diffondono minacce, codice maligno, immagini pedopornografiche, e facilitano le comunicazioni tra criminali.”

Le forze di polizia spesso riescono a risalire al luogo e al computer dal quale il messaggio è stato inviato, ma – se si tratta di un pc condiviso (in ambiente pubblico, ad esempio) – l’indagine rischia di arenarsi e, se la prova non è assoluta, il tribunale la respinge.

C’è bisogno dunque di qualcosa di più di un indirizzo IP. Qui entra in ballo il team dei ricercatori della Concordia University. Fung e i suoi colleghi (Mourad Debbabi e Farkhund Iqbal) lavorano sull’attribuzione di paternità. Analizzano il testo anonimo e lo confrontano con gli altri presenti nel database in continua evoluzione. Il software utilizzato evidenzia le caratteristiche comuni, i cosiddetti pattern. Se l’autore è lo stesso, tenderà a ripetere eventuali errori grammaticali o di battitura, a usare in un certo modo maiuscole e minuscole. Se ne ricava una sorta di impronta digitale dell’anonimo mittente della mail.

Per verificare la precisione della metodologia adottata, il team di Fung ha esaminato il caso Enron-mail Dataset, una raccolta che contiene più di 200.000 mail di 158 dipendenti della Enron Corporation. La percentuale di identificazione dell’autore è stata molto alta, tra l’80 e il 90 per cento. Una volta ristretta la rosa dei sospettati, i poliziotti possono concentrarsi e concludere le indagini.

“La nostra tecnica è stata progettata per fornire prove credibili da presentare in tribunale – spiega Fung –  gli investigatori devono spiegare come hanno raggiunto le loro conclusioni, altrimenti i giudici non le ammettono”.

Insomma, una nuova arma a disposizione degli esperti di Computer Forensic  di tutto il mondo.

+

Fonti: Concordia University, Science Daily, Digital Investigation

+

+

+


Twitter: @pinobruno

Pino Bruno

Scrivo per passione e per dovere, sono direttore di Tom's Hardware Italy, ho fatto il giornalista all'Ansa e alla Rai e scrivo di digital life per Mondadori Informatica e Sperling&Kupfer

Alcune delle mie Pubblicazioni
Stay in Touch

Sono presente anche sui seguenti social networks :

Calendario
marzo: 2011
L M M G V S D
« Feb   Apr »
 123456
78910111213
14151617181920
21222324252627
28293031