Sei sulla pagina 1di 674

Roberto Caldelli - Concetti base di sicurezza

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 12
Roberto Caldelli - Concetti base di sicurezza

Indice

1 SICUREZZA DELLE INFORMAZIONI ..................................................................................................................... 3


2 L’ARCHITETTURA DI SICUREZZA DEL MODELLO OSI ........................................................................................... 5
3 ATTACCHI PASSIVI ............................................................................................................................................. 7
4 ATTACCHI ATTIVI ............................................................................................................................................... 9
BIBLIOGRAFIA ............................................................................................................................................................12

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 12
Roberto Caldelli - Concetti base di sicurezza

1 Sicurezza delle informazioni

La sicurezza delle informazioni, prima della diffusione dei sistemi di elaborazione, era

garantita tramite:

 mezzi fisici, i documenti venivano riposti in armadi metallici e casseforti

 mezzi amministrativi, vincoli di riservatezza a livello contrattuale per il personale di

un’organizzazione.

L’introduzione dei computer ha reso necessario l’uso di strumenti automatizzati per la

protezione dei file e di altre informazioni memorizzate.

Successivamente, la diffusione delle reti e dei sistemi di comunicazione ha richiesto lo

sviluppo di meccanismi per proteggere i dati durante la loro trasmissione.

Vediamo adesso alcune importanti definizioni che sono alla base del presente corso di

studi.

 Computer security: l’insieme degli strumenti destinati alla protezione dei dati e alla

difesa dagli hacker.

 Network security: l’insieme delle misure adottate per proteggere i dati durante la

loro trasmissione

 Internet security: l’insieme delle misure adottate per proteggere i dati durante la loro

trasmissione attraverso una serie di reti interconnesse.

Come appare chiaro, i confini fra questi forme di sicurezza non sono ben definiti ed esiste

una certa sovrapposizione.

Per avere un’idea di ciò di cui ci occuperemo, vediamo di seguito alcuni esempi di

violazione della sicurezza che ovviamente non ne esauriscono l’ampia gamma.

1. L’Utente A invia all’Utente B un file con informazioni delicate e assolutamente

riservate; l’Utente C, non autorizzato a leggere tale file, monitora tale trasmissione e

ne cattura una copia.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 12
Roberto Caldelli - Concetti base di sicurezza

2. L’Amministratore D trasmette un messaggio ad un computer E per aggiungere nuovi

utenti ad un file contenente la lista delle autorizzazioni; l’Utente F intercetta il

messaggio, lo modifica e poi lo inoltra al computer E che lo accetta (come se

venisse dall’Amministratore D) ed esegue l’operazione.

3. In questo caso, l’Utente F costruisce un proprio messaggio e lo trasmette al

computer E fingendosi l’Amministratore D. Il computer E esegue quindi il comando

ricevuto.

Quando si deve progettare un sistema di sicurezza non si devono valutare solo le possibili

soluzioni tecnologiche ma sono molti gli aspetti che devono essere presi in considerazione. In

primis, è molto importante analizzare i potenziali attacchi a cui il sistema può essere sottoposto

anche se non si riesce a farlo in maniera esaustiva. Dopo di ciò è fondamentale considerare il

contesto operativo in cui i vari meccanismi di sicurezza si troveranno ad operare definendone il

loro posizionamento fisico (per esempio il punto della rete) e logico (per esempio il livello di

un’architettura TCP/IP – Transmission Communication Protocol/Internet Protocol). Altro aspetto

determinante riguarda la gestione delle informazioni segrete (per esempio una chiave

crittografica) che spesso sono indispensabili per il funzionamento dei meccanismi di sicurezza;

bisogna definire come tali informazioni vengono generate, distribuite e soprattutto protette. Infine

non sono da trascurare gli aspetti implementativi ovvero come l’inserimento degli strumenti di

sicurezza va ad impattare sulla realizzabilità pratica dell’intero sistema, per esempio se sono indotti

dei ritardi eccessivi o imprevedibili non sostenibili dalla procedura per cui si è introdotto un certo

sistema di sicurezza.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 12
Roberto Caldelli - Concetti base di sicurezza

2 L’architettura di sicurezza del modello OSI

Definire i requisiti di sicurezza necessari e caratterizzare gli approcci che soddisfano tali

requisiti è un compito molto difficile. Tale compito, seppur già complicato in un ambiente

centralizzato di elaborazione dati, lo è ancor di più a causa dell’utilizzo di reti locali e geografiche.

A tale proposito, la raccomandazione X.800 dell’ITU-T, Security Architecture for OSI, stabilisce un

approccio sistematico basato sulla definizione di Attacchi alla sicurezza, Meccanismi di sicurezza e

Servizi di sicurezza. Di seguito vengono elencate tali definizioni specifiche:

 Attacco alla sicurezza: qualsiasi azione che compromette la sicurezza delle

informazioni di proprietà di un’organizzazione

 Meccanismo di sicurezza: processo progettato per rilevare, prevenire o riparare i

danni prodotti da un attacco alla sicurezza.

 Servizio di sicurezza: servizio che migliora la sicurezza dei sistemi di elaborazione e

trasmissione delle informazioni di un’organizzazione. I servizi proteggono dagli

attacchi alla sicurezza e sfruttano uno o più meccanismi.

Sempre nell’ottica di fornire delle importanti definizioni in ambito di sicurezza, la RFC 2828

specifica la differenza esistente fra due termini che spesso sono utilizzati come sinonimi ma che in

realtà non lo sono, ovvero Minaccia e Attacco. Di seguito le definizioni precise:

 Minaccia: potenziale violazione alla sicurezza determinata da una circostanza,

un’azione o un evento che potrebbe violare la sicurezza e provocare danni. Quindi

è un potenziale pericolo.

 Attacco: assalto alla sicurezza di un sistema ovvero tentativo deliberato di eludere i

servizi di sicurezza e di violare la politica di sicurezza di un sistema.

Gli attacchi alla sicurezza possono essere di due tipologie distinte: gli attacchi passivi e gli

attacchi attivi. Un attacco passivo tenta di rilevare o utilizzare le informazioni del sistema ma non

agisce sulle sue risorse, mentre un attacco attivo tenta di alterare le risorse di un sistema o

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 12
Roberto Caldelli - Concetti base di sicurezza

comunque di alterarne il funzionamento. Nella figura seguente sono rappresentate, a livello

generale, le due possibili situazioni di attacco.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 12
Roberto Caldelli - Concetti base di sicurezza

3 Attacchi passivi

Gli Attacchi passivi si preoccupano di intercettare o monitorare le trasmissioni, cercando di

carpire le informazioni trasmesse. Tali attacchi sono molto difficili da rilevare poiché non

comportano alcuna alterazione dei dati e, in pratica, i messaggi sono inviati e ricevuti in maniera

apparentemente normale senza che né il mittente né il destinatario si rendano conto che

qualcuno ha letto i messaggi o sta osservando la loro conversazione. Si capisce bene che la difesa

da tali attacchi riguarda più che altro la prevenzione piuttosto che la rilevazione, ovvero si tende a

realizzare dei meccanismi che impediscano l’attuazione dell’attacco o ne limitino la sua efficacia.

Un caso tipico di attacco passivo è l’Intercettazione del contenuto dei messaggi, per

esempio un attaccante riesce ad entrare in possesso del contenuto di una conversazione

telefonica, di un messaggio di posta elettronica o di un file che contiene informazioni delicate

(informazioni bancarie, sanitarie, ecc.). Nella figura seguente viene proposta una rappresentazione

di tale tipo di attacco. Darth, l’attaccante, riesce a carpire informazioni su ciò che Bob sta

trasmettendo ad Alice; di solito, né Bob né Alice si accorgono che la loro comunicazione è

sottoposta all’attacco di intercettazione di Darth.

Intercettazione del contenuto dei messaggi

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 12
Roberto Caldelli - Concetti base di sicurezza

Un altro caso di attacco passivo è rappresentato dall’Analisi del traffico; in tale circostanza,

sebbene il contenuto dei messaggi possa essere mascherato (cifrato) in modo tale che se anche

intercettato non sia utilizzabile, un estraneo potrebbe comunque individuare informazioni quali la

posizione e l’identità degli host, la frequenza e la lunghezza dei messaggi, ecc. Tale acquisizione di

informazioni può permettere all’attaccante di dedurre lo stesso delle conoscenze sulla

comunicazione in corso tra Bob e Alice, per esempio attraverso una analisi statistica delle

caratteristiche di tali trasmissioni osservate in un certo intervallo temporale.

Observe pattern of the


messages from Bob to
Alice

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 12
Roberto Caldelli - Concetti base di sicurezza

4 Attacchi attivi

Gli Attacchi attivi prevedono, differentemente da quelli passivi, una modifica del flusso dei

dati o la creazione di un falso flusso. Sono generalmente divisi in 4 categorie:

 mascheramento

 ripetizione

 modifica dei messaggi

 denial-of-service (DoS)

L’attacco di Mascheramento si verifica quando una determinata entità finge di essere

un’altra entità, ovvero si “maschera” come tale. Questo è il classico caso in cui l’attaccante cerca

di presentarsi di fronte ad un altro utente, ad un servizio o ad un account simulando di essere in

possesso delle autorizzazioni di un altro soggetto: il classico caso è quello di un attaccante che

cerca di fornire le credenziali corrette di accesso all’account di posta elettronica o di home

banking di un’altra persona. Nella figura di seguito è rappresentato tale tipo di attacco.

Messaggio di Darth che


sembra provenire da Bob

Internet

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 12
Roberto Caldelli - Concetti base di sicurezza

L’attacco di Ripetizione prevede invece la cattura passiva di un’unità dati e la sua

successiva ritrasmissione per produrre un effetto non autorizzato. In questo caso l’attaccante entra

in possesso, tramite un attacco passivo di intercettazione, di informazioni riservate (per esempio,

username e password) che può in seguito reinviare (ripetere) al destinatario Alice per ottenere

accesso ad un certo servizio riservato a Bob. Di seguito in figura è proposto una rappresentazione

dell’attacco.

Darth cattura un
messaggio da Bob
ad Alice,
successivamente
ripeterà il
messaggio ad
Internet Alice.

L’attacco di Modifica dei messaggi invece effettua un’alterazione di un messaggio

legittimo oppure ne determina il ritardo o il riordino per produrre effetti non autorizzati. Il classico

caso è quando un messaggio che proviene da Bob con un determinato contenuto (“effettua un

bonifico da 10K€ a John”) viene intercettato e alterato nel contenuto (“effettua un bonifico da

50K€ a Darth”) e reinviato, in sostituzione dell’originale, al destinatario Alice come se venisse da

Bob. In figura è proposta un’illustrazione di tale attacco.

Darth modifica il
messaggio da Bob
ad Alice.

Internet

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 12
Roberto Caldelli - Concetti base di sicurezza

L’attacco di Denial-of-service (DoS) invece non prevede interazione con il mittente e tende

ad impedire il normale utilizzo o la gestione di un sistema di comunicazione. Tale attacco può

mirare a sopprimere tutti i messaggi diretti ad una certa destinazione oppure a sovraccaricare di

messaggi una rete o un server per degradarne le prestazioni. Ciò accade nel caso di server

sottoposti in maniera malevola a una moltitudine di richieste tali da determinarne un sovraccarico

e conseguentemente un disservizio. In figura una rappresentazione dell’attacco DoS.

Darth corrompe il servizio


fornito da Alice o da un
server.

Internet

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 12
Roberto Caldelli - Concetti base di sicurezza

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.

McGraw-Hill: Introduzione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

12 di 12
Roberto Caldelli - Servizi e meccanismi di sicurezza

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

Indice

1 SERVIZI DI SICUREZZA: AUTENTICAZIONE E CONTROLLO ACCESSI...................................................................... 3


2 SERVIZI DI SICUREZZA: SEGRETEZZA, INTEGRITÀ, NON RIPUDIABILITÀ .............................................................. 5
3 MECCANISMI DI SICUREZZA ............................................................................................................................... 7
4 UN MODELLO PER LA SICUREZZA DI RETE .......................................................................................................... 9
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

1 Servizi di sicurezza: autenticazione e controllo


accessi

In letteratura esistono diverse definizioni di Servizio di Sicurezza, forse quella data nel
documento RFC 2828 è la più chiara:

– Servizio di elaborazione o comunicazione fornito da un sistema per


offrire un determinato livello di protezione delle risorse del sistema

La raccomandazione IUT-T X.800, in particolare, suddivide i servizi di sicurezza in:

– 5 categorie

– 14 servizi specifici

Le 5 categorie sono le seguenti:

– Autenticazione

– Controllo degli accessi

– Segretezza dei dati

– Integrità dei dati

– Non ripudiabilità

Come detto in precedenza, queste 5 categorie di servizi si articolano su 14 servizi specifici;


procediamo adesso alla definizione di ciascuno di essi.

1) Autenticazione

Il servizio di autenticazione garantisce l’autenticità di una comunicazione, per esempio


garantire che un segnale di allarme proviene dalla sorgente indicata. Il servizio consente di avere
la certezza che le due entità coinvolte in una comunicazione siano autentiche ovvero che
ciascuna delle due entità sia effettivamente chi sostiene di essere.

I. Autenticazione dell’entità peer: garantisce l’identità delle entità


connesse in una connessione logica.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

II. Autenticazione dell’origine dei dati: garantisce la provenienza dei


dati ricevuti in un trasferimento in modalità non connessa. Non protegge dalla
duplicazione o modifica dei dati.

2) Controllo degli accessi

III. Nel contesto della sicurezza di rete, il controllo degli accessi è la


capacità di limitare e controllare l’accesso agli host e alle applicazioni via rete. Per
effettuare tale controllo, le entità che tentano di ottenere l’accesso devono essere
identificate in modo da consentire la personalizzazione dei diritti di accesso. Tale
servizio definisce chi può avere accesso a una risorsa, in quali condizioni può farlo e
cosa può fare colui che vi accede.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

2 Servizi di sicurezza: segretezza, integrità, non


ripudiabilità

3) Segretezza dei dati

Tale servizio è orientato alla segretezza e alla protezione dei dati trasmessi nei confronti
degli attacchi passivi quali l’intercettazione di un messaggio e l’analisi del traffico.

IV. Segretezza in modalità connessa

• Protezione dall’intercettazione dei dati trasmessi durante una


connessione o dei dati contenuti in un singolo pacchetto.

V. Segretezza in modalità non connessa

• Protezione dall’intercettazione di tutti i dati contenuti in un


singolo pacchetto.

VI. Segretezza selettiva a campi

• La segretezza di campi selezionati all’interno dei dati utente su


una connessione o in un singolo blocco dati.

VII. Segretezza del traffico

• Protezione del flusso di traffico dall’analisi in modo da evitare


che un attaccante possa rilevare origine, destinazione, frequenza o altre
caratteristiche del traffico.

4) Integrità dei dati

Tale servizio è orientato a fornire la garanzia che i dati ricevuti siano esattamente quelli
inviati dall’entità autorizzata senza alcuna modifica, cancellazione e inserimento. Tale servizio
inoltre fa riferimento agli attacchi attivi.

VIII. Integrità in modalità connessa con ripristino

• Garantisce l’integrità dei dati in una connessione, rileva ogni


modifica ed eventualmente effettua il ripristino.

IX. Integrità in modalità connessa senza ripristino

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

• Garantisce l’integrità dei dati in una connessione, rileva ogni


modifica ma non effettua il ripristino

X. Integrità selettiva a campi in modalità connessa

• Garantisce l’integrità di determinati campi dei dati utente


trasferiti su una connessione consentendo di rilevare se sono stati modificati,
inseriti, cancellati o riprodotti.

XI. Integrità selettiva a campi in modalità non connessa

• Garantisce l’integrità di determinati campi di un blocco dati in


modalità non connessa rilevando se tali campi sono stati modificati.

XII. Integrità in modalità non connessa

• Garantisce l’integrità di un singolo blocco dati in modalità non


connessa rilevando eventuali modifiche ai dati stessi.

5) Non ripudiabilità

Impedisce che il mittente o il destinatario possano negare di aver trasmesso o ricevuto un


messaggio.

XIII. Non ripudiabilità, origine

• Prova che il messaggio è stato inviato dal mittente specificato.

XIV. Non ripudiabilità, destinazione

• Prova che il messaggio è stato ricevuto dal destinatario indicato

Infine, oltre ai servizi di sicurezza fin qui elencati, esiste la Disponibilità o Servizio di
disponibilità. In alcuni casi, essa è intesa come una proprietà di un servizio ma in altri essa è
considerata un vero e proprio servizio che: protegge un sistema garantendone la disponibilità.
Tale servizio riguarda in particolare i problemi di sicurezza sollevati dagli attacchi Denial-of-
Service.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

3 Meccanismi di sicurezza

I Servizi di Sicurezza sfruttano uno o più Meccanismi di Sicurezza che in X.800 sono
suddivisi in due categorie:

– Meccanismi di Sicurezza specifici

– Meccanismi di Sicurezza pervasivi

I Meccanismi di Sicurezza specifici possono essere incorporati nei livelli di protocollo


appropriati, in modo da fornire alcuni dei servizi di sicurezza OSI. Qui di seguito sono
elencati i principali:

– Crittografia

• Uso di algoritmi matematici (basati o meno su chiavi) per


rendere i dati illeggibili.

– Firma digitale

• Dati aggiunti o trasformazioni crittografiche dei dati che


consentono al destinatario di dimostrarne l’origine e l’integrità

– Controllo degli accessi

• Varietà di meccanismi usati per garantire il rispetto dei diritti di


accesso alle risorse

– Integrità dei dati

• Varietà di meccanismi utilizzati per garantire l’integrità di


un’unità dati o di un flusso dati.

– Scambio di autenticazione

• Meccanismo che ha lo scopo di garantire l’identità di


un’entità tramite lo scambio di informazioni.

– Tecniche di riempimento del traffico

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

• L’inserimento di bit all’interno del flusso dati per rendere più


complesso il tentativo di analisi del traffico.

– Controllo dell’instradamento

• Consente di scegliere percorsi fisici sicuri e di variare il percorso


dei dati specialmente nel caso si sospetti una violazione della sicurezza.

– Autenticazione

• L’uso di una terza parte fidata per garantire determinate


proprietà di uno scambio di dati.

Al contrario i Meccanismi di Sicurezza pervasivi: sono meccanismi non specifici di un


determinato servizio di sicurezza o livello del protocollo OSI.

– Funzionalità fidata

• Funzionalità percepita come corretta rispetto a determinati


criteri (una certa politica di sicurezza)

– Etichetta di sicurezza

• Contrassegno di una risorsa (unità dati) che definisce i suoi


attributi di sicurezza

– Rilevamento degli eventi

• Rilevamento di eventi importanti per la sicurezza

– Audit trail

• Dati raccolti per facilitare gli audit sulla sicurezza

– Ripristino della sicurezza

• Gestisce le richieste da meccanismi quali la gestione degli


eventi, svolgendo azioni di ripristino.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

4 Un modello per la sicurezza di rete

Vediamo adesso di definire un modello a cui fare riferimento per la sicurezza di rete.
Tale modello si basa sul trasferimento di dati attraverso internet dall’origine alla destinazione.
Nella figura seguente è rappresentato tale modello.

In tale modello esistono due componenti principali:

– la trasformazione di sicurezza delle informazioni trasmesse

– un’informazione segreta condivisa dai due protagonisti e che si


suppone sconosciuta agli estranei.

Come evidenziato, può essere necessario ricorrere a una terza parte fidata che può
svolgere per esempio il ruolo di distributore delle informazioni segrete.

Esistono anche altre situazioni che non rientrano nel modello precedente come, per
esempio, la protezione di un sistema da un attacco indesiderato la cui circostanza è riportata
nella figura di seguito.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

In questo caso l’accesso indesiderato può manifestarsi con due tipi di minacce:

• Minacce di accesso alle informazioni: prevedono per esempio il tentativo di


modifica dei dati per conto di utenti che non dovrebbero poter accedervi.

• Minacce ai servizi: sfruttano eventuali lacune nella sicurezza per impedire


l’accesso ai servizi.

• I meccanismi di sicurezza necessari in questo caso sono di due tipi

– I meccanismi che impediscono l’accesso (sentinella)

– Superati i primi, ci sono poi i meccanismi di controllo interni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - Servizi e meccanismi di sicurezza

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings,
Ed. McGraw-Hill: Introduzione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - Crittografia simmetrica

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - Crittografia simmetrica

Indice

1 DEFINIZIONI DI BASE ......................................................................................................................................... 3


2 CRITTOGRAFIA E ANALISI CRITTOGRAFICA ........................................................................................................ 6
2.1 ANALISI CRITTOGRAFICA .............................................................................................................................................. 6
2.2 ATTACCO A FORZA BRUTA............................................................................................................................................ 8
3 LA CIFRATURA DI GIULIO CESARE ...................................................................................................................... 9
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - Crittografia simmetrica

1 Definizioni di base

La crittografia simmetrica (oppure convenzionale o a chiave unica) è stata l’unica


forma di crittografia fino agli anni ‘70 quando poi si è sviluppata quella a chiave pubblica e
resta tutt’ora la più usata. La crittografia simmetrica è un tipo di sistema crittografico in cui
crittografia e decrittografia sono eseguite utilizzando la stessa chiave. Vediamo di seguito
alcune definizioni di base che ci torneranno utili in questo corso di studi:

 Cifratura (crittografia): processo di conversione del testo in chiaro in


testo cifrato

 Decifratura (decrittografia): estrazione del testo in chiaro dal testo


cifrato

 Testo in chiaro (plaintext): messaggio originale

 Testo cifrato (ciphertext): messaggio codificato

Invece con il termine criptologia si intende, come evidenziato in figura, l’insieme della
crittografia (sistemi crittografici) e dell’analisi crittografica ovvero delle tecniche utilizzate per
decifrare un messaggio cifrato senza conoscere i dettagli dell’algoritmo di cifratura.

Criptologia

Crittografia
(sistemi Analisi
crittografici) crittografica

Il modello di cifratura simmetrico, riportato nella figura sottostante, è


fondamentalmente composto da 5 elementi che sono di seguito elencati:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - Crittografia simmetrica

 Testo in chiaro

 Algoritmo di crittografia

 Chiave segreta (indipendente dal testo in chiaro e dall’algoritmo)

 Testo cifrato

 Algoritmo di decrittografia

I requisiti che tale modello deve soddisfare sono i seguenti:

 Algoritmo di crittografia «forte»: un estraneo non deve essere in grado di


decifrare il testo cifrato o di scoprire la chiave anche se fosse in possesso di
più testi cifrati e dei relativi testi in chiaro.

 Mittente e destinatario devono avere ottenuto copia della chiave segreta in


un modo sicuro e devono mantenerla sicura; per realizzare ciò si può
ricorrere anche all’uso di una terza parte.

 Non è necessario mantenere segreto l’algoritmo: tale requisito è molto


importante poiché determina il fatto che la sicurezza è intrinseca
nell’algoritmo e non è una conseguenza della sua segretezza, cioè non
rendere pubblico la tecnica di cifratura può essere un accorgimento di
sicurezza in più ma non può essere l’elemento determinante.

Un sistema crittografico convenzionale può, a sua volta, essere modellato come


rappresentato in figura.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - Crittografia simmetrica

Il messaggio in chiaro X e la chiave segreta K sono forniti in input all’algoritmo di


cifratura E che esegue l’operazione E(K,X) generando il messaggio cifrato Y di output che
viene inviato al destinatario che essendo in possesso della chiave segreta ricevuta mediante
un canale sicuro effettua l’operazione di decifratura D(K,Y) ottenendo il messaggio in chiaro X.
L’attaccante che osserva il canale di trasmissione (non sicuro) tenta di stimare il messaggio in
chiaro X e soprattutto la chiave segreta K. Per fare ciò, l’attaccante può essere a conoscenza
degli algoritmi di cifratura/decifratura, ovvero sia di E sia di D.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - Crittografia simmetrica

2 Crittografia e analisi crittografica

I sistemi crittografici sono caratterizzati fondamentalmente da tre aspetti tra di loro


indipendenti:

1. Le operazioni usate per trasformare il testo da chiaro a cifrato che sono di


due tipologie

– La sostituzione: mappatura di un elemento su un altro

– La trasposizione: cambiamento di posizione degli elementi

2. Il numero di chiavi utilizzate

– Sistemo simmetrico: la chiave è una soltanto

– Sistema asimmetrico (pubblico): esistono invece due chiavi

3. Il modo in cui viene elaborato il testo in chiaro

– Cifratura a blocchi: elaborazione di un blocco alla volta

– Cifratura a flussi: elaborazione continuativa producendo un elemento


alla volta

Generalmente, quando si attacca un sistema di crittografia si cerca di determinare la


chiave segreta; per fare ciò esistono due approcci:

2.1 Analisi crittografica


Si basa sull’analisi della natura dell’algoritmo e cerca di sfruttare altre conoscenze che sono
a disposizione durante l’attacco come, ad esempio, delle coppie di testo in chiaro/testo cifrato.
Come evidenziato nella tabella seguente, esistono varie situazioni possibili: all’aumentare delle
conoscenze (scendendo nelle righe della tabella) crescono le possibilità per l’attaccante di avere
successo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - Crittografia simmetrica

Si parla infatti di attacchi Solo testo cifrato (Ciphertext Only) in cui l’attaccante dispone solo
del testo cifrato, Testo in chiaro noto (Known Plaintext) in cui può analizzare una o più coppie di
testo in chiaro e corrispondente testo cifrato e Testo in chiaro scelto (Chosen Plaintext) in cui
l’attaccante può scegliere un certo testo in chiaro e vedere quale sia il testo cifrato da esso
generato. Oltre a queste tre circostanze, ne esistono anche altre due il Testo cifrato scelto e il Testo
scelto (vedi tabella) ma sono meno frequenti.

Generalmente si richiede che un algoritmo di crittografia sia incondizionatamente sicuro


ovvero l’attaccante, indipendentemente dal tempo a sua disposizione, non può decifrare il testo
cifrato perché non contiene le informazioni ricercate. In realtà non esiste un algoritmo
incondizionatamente sicuro eccetto One-Time Pad, ma al più si soddisfano i seguenti criteri:

– Il costo della violazione supera il valore delle informazioni crittografate

– Il tempo richiesto per la violazione è superiore alla vita utile delle


informazioni

Nel caso in cui si soddisfi almeno uno dei due criteri si dice che un algoritmo si presenta
computazionalmente sicuro.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - Crittografia simmetrica

2.2 Attacco a forza bruta


In questo caso, invece, l’attaccante prova ogni possibile chiave su un testo cifrato finché
non ne ottiene uno in chiaro che sia intellegibile. In media deve provare metà delle chiavi per
riuscire nel suo intento. Nella tabella di seguito sono riportati, in rapporto alla lunghezza in bit della
chiave segreta, il numero di tentativi necessari (cioè il numero di chiavi diviso 2) e
conseguentemente il tempo impiegato in relazione alla velocità con cui si effettuano i vari
tentativi.

Dime Numero di Tempo necessario a Tempo


nsione della chiavi 1 crittografia/µs necessario a 106
chiave (in crittografie/µs
bit)

32 232=4,3x109 231µs=35,8 min 2,15


millisecondi

56 256 255µs=1142 anni ~ 10 ore

128 2128 2127µs=~1024 anni ~1018


anni

168 2168 2167µs=~1036 anni ~1030


anni

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - Crittografia simmetrica

3 La cifratura di Giulio Cesare

Si tratta di una tecnica di sostituzione che prevede appunto la sostituzione di


ciascuna lettera con la lettera che si trova a tre posizioni di distanza nell’alfabeto (alfabeto
è usato in forma ciclica) come evidenziato nell’esempio seguente:

Testo in chiaro: meet me after the toga party

Testo cifrato: PHHW PH DIWHU WKH WRJD SDUWB

Essendo le lettere 26, per ciascuna lettera p del testo in chiaro (posizioni da 0 a 25),
la corrispettiva lettera del testo cifrato con la chiave segreta k sarà:

C=E(k,p)=(p+k)mod26

con k che nell’esempio precedente assume il valore 3.

La decifratura avverrà attraverso l’esecuzione dell’operazione inversa:

p=D(k,C)=(C-k)mod26

Da ricordare che si definisce a mod n il resto della divisione tra a e n (p.e.


28mod26=2).

Si capisce bene che nel caso di attacco a forza bruta, cioè provando tutti i possibili
26 spostamenti si riesce a decifrare la chiave addirittura al terzo tentativo; in questo caso
l’attacco a forza bruta si dimostra efficace e soprattutto praticabile. Ma ciò è possibile
poiché:

 Sono noti gli algoritmi di crittografia e decrittografia; comunque, come detto


in precedenza, ciò deve essere sempre considerato come possibile.

 Si devono provare soltanto 26 chiavi; ovvero la chiave è lunga 5 bit (25=32 >
26) di molto inferiore rispetto ai casi evidenziati nella tabella precedente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - Crittografia simmetrica

 Il linguaggio utilizzato per il testo in chiaro è noto e facilmente riconoscibile;


infatti in questo caso si tratta della lingua inglese ma la lingua fosse ignota
e/o addirittura molto complessa, il tutto potrebbe essere molto più difficile.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - Crittografia simmetrica

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 2 .

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

Indice

1 TECNICHE DI SOSTITUZIONE: MONOALFABETICA E PLAYFAIR ............................................................................ 3


2 TECNICHE DI SOSTITUZIONE: VERNAM E ONE-TIME PAD ................................................................................... 6
3 TECNICHE DI TRASPOSIZIONE E MACCHINE A ROTAZIONE ................................................................................. 8
BIBLIOGRAFIA ............................................................................................................................................................10

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

1 Tecniche di sostituzione: monoalfabetica e Playfair

La cifratura monoalfabetica si presenta come una variazione della cifratura di Giulio


Cesare in quanto introduce la possibilità di effettuare una sostituzione arbitraria ovvero una
mappatura di una lettera verso qualsiasi altra lettera dell’alfabeto. Così facendo il numero
delle chiavi cresce in maniera fattoriale diventando 26! = 4x1026.

Anche se ciò elimina le possibilità di un attacco a forza bruta, non ci mette tuttavia al
sicuro da un analista crittografico che conoscendo la natura del testo in chiaro (p.e. italiano,
inglese, ecc.) può usare le regolarità presenti nel linguaggio per estrarre la mappatura
effettuata dall’algoritmo. Con il termine “regolarità” si intendono per esempio:

– frequenza delle singole lettere

• in inglese le lettere con maggior frequenza sono «e» e «t»

– frequenza dei digrammi e trigrammi (2 o 3 lettere consecutive)

• in inglese sono molto frequenti il digramma «th» e il trigramma


«the»

Le cifrature monoalfabetiche sono appunto facili da vilare poiché mantengono le


informazioni di frequenza dell’alfabeto originario.

La cifratura Playfair (multi-lettera) opera sui digrammi traducendoli in digrammi cifrati


sulla base di una parola chiave (p.e. MONARCHY) e di una tabella di cifratura 5x5 (I e J
contano come una sola lettera) che viene poi riempita con le altre lettere in ordine alfabetico,
come rappresentato nella figura sottostante.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

M O N A R

C H Y B D

E F G I/J K

L P Q S T

U V W X Z

La cifratura procede in questa maniera: ciascuna lettera di testo in chiaro di una


coppia è sostituita dalla lettera che si trova nella stessa riga e nella colonna occupata
dall’altra lettera di testo in chiaro. Qui di seguito sono presentati alcuni esempi di codifica di
digrammi:

• hs >>> BP,

• gh >>> FY

• pr >>> TO

Ci sono anche alcune regole per gestire le particolarità, per esempio due lettere di
testo in chiaro nella stessa riga vengono sostituite dalla lettera che si trova a destra in modo
circolare (ar >>> RM) oppure due lettere di testo in chiaro nella stessa colonna vengono
sostituite dalla lettera sottostante, anch’esse in modo circolare (mu >>> CM).

Esistono 26x26=676 digrammi, ciò determina che l’identificazione dei singoli digrammi
sia piuttosto difficile. Nonostante ciò, la cifratura Playfair conserva ancora molta della struttura
del linguaggio in chiaro ed è relativamente facile da violare.

Questo tipo di crittografia è stata utilizzata come sistema di comunicazione sul campo
dall’esercito inglese nella prima guerra mondiale e anche dalle forze alleate durante
seconda.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

2 Tecniche di sostituzione: Vernam e One-Time Pad

Un’altra importante tecnica a sostituzione è la Cifratura di Vernam (1918). Tale cifratura


consiste nello scegliere una chiave lunga quanto il testo in chiaro e senza alcuna relazione
statistica con esso; è basata su dati binari e il sistema può essere espresso in questo modo:

dove i termini significano:

 pi = i-esima cifra binaria del testo in chiaro

 ki = i-esima cifra binaria della chiave

 ci = i-esima cifra binaria del testo cifrato

 ⨁= operatore XOR

La decrittografia comporta la stessa (invertita) operazione bit-a-bit

L’elemento importante è comunque la costruzione della chiave che è molto lunga


(semmai ripetuta).

L’analisi crittografica è molto complessa ma non impraticabile, soprattutto nel caso di


attacchi Known cyphertext e Chosen plaintext

La cifratura One-Time Pad (inventata da Joseph Mauborgne) rappresenta un


miglioramento della cifratura di Vernam e garantisce una massima sicurezza. Le sue principali
caratteristiche sono:

• Impiego di una chiave lunga quanto il messaggio (senza ripetizioni)

• La chiave viene scarta e rigenerata ogni volta (One-Time)

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

Tali caratteristiche rendono la cifratura One-Time Pad inviolabile in quanto produce un


testo cifrato che non ha alcuna relazione statistica con quello in chiaro e che quindi,
sottoposto ad analisi crittografica, non permette di estrarre informazioni.

Vediamo meglio come funziona: consideriamo di associare le lettere al loro valore di


posizione nell’alfabeto A=00, B=01, C=02, ….. Y=24, Z=25, si vede, nell’esempio proposto di
seguito, come da uno stesso testo cifrato, provando due chiavi diverse si ottengono due testi in
chiaro entrambi sensati. Ciò non permette di individuare la chiave giusta.

Cifrato Chiave Chiaro

HCWY FCEY CASA

07/02/22/24 05/02/04/24 02/00/18/00

HCWY PYKU SEME

07/02/22/24 15/24/10/20 18/04/12/04

Il testo in chiaro si ottiene effettuando una sottrazione mod26 tra il valore della posizione
della lettera nel testo cifrato e il corrispondente valore nella chiave.

Dato un qualsiasi testo in chiaro, di lunghezza uguale al testo cifrato, esiste una chiave
che produce tale testo in chiaro: ciò determina che il codice sia inviolabile!

La sicurezza della tecnica One-Time Pad è dovuta interamente alla casualità della
chiave. Tale tecnica presenta però dei limiti di praticabilità:

• Problema pratico nel creare grandi quantità di chiavi casuali composte da


tanti caratteri

• Problema nella distribuzione e protezione della chiave: per ogni messaggio


inviato occorre una chiave di pari lunghezza per il mittente e il destinatario

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

3 Tecniche di trasposizione e macchine a rotazione

Diversamente dalle tecniche a sostituzione, viste finora, che effettuano una mappatura
del testo in chiaro in quello cifrato, le tecniche a sostituzione effettuano invece una
permutazione delle lettere del testo in chiaro.

Una delle tecniche più note è la cifratura Rail Fence («staccionata») in cui il testo viene
scritto come una sequenza di diagonali e poi letto per righe. Qui di seguito viene riportato un
esempio.

meet me after the toga party

m e m a t r h t g p r y

e t e f e t e o a a t

MEMATRHTGPRYETEFETEOAAT

Tale tecnica risulta comunque attaccabile da un’analisi crittografica osservando la


frequenza delle lettere.

Un’altra tecnica di trasposizione è la cosiddetta cifratura a trasposizione di righe in cui


si dispone il testo su rettangolo seguendo le righe e lo si rilegge per colonne secondo l’ordine
definito dalla chiave segreta. Tale tecnica può essere anche applicata in successione al fine
di complicare il testo cifrato. Qui di seguito viene presentato un esempio di tale tecnica.

Chiave: 4312567

Chiaro: attackp

ostpone

duntil t

woamxyz

Cifrato: TTNAAPTMTSUOAODWCOIXKNLYPETZ

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

Un altro esempio di tecniche a trasposizione sono le Macchine a rotazione (Enigma


usata in Germania nella Seconda Guerra Mondiale); sono costituite da più cilindri rotanti
indipendenti ognuno dei quali ha 26 terminali di ingresso e 26 terminali di uscita (vedi figura
sottostante). Ciascun terminale di ingresso è connesso ad un solo terminale di uscita, in pratica
funziona come «le cifre di un contachilometri».

L’inserimento di una cifra comporta la rotazione di una posizione del primo cilindro e
così via. La lettera A viene cifrata in B ma, al giro dopo, viene cifrata in Y. In pratica esistono
26x26x26=17576 alfabeti di sostituzione

Se si aumenta il numero dei cilindri, ovviamente si complica la cifratura risultante.

La macchina a rotazione è importante in quanto apre la strada alla cifratura


attualmente più utilizzata: l’algoritmo DES (Data Encryption Standard).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 10
Roberto Caldelli - Crittografia simmetrica: tecniche di sostituzione e di trasposizione

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 2 .

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 10
Roberto Caldelli - Cifratura a blocchi

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 10
Roberto Caldelli - Cifratura a blocchi

Indice

1 PRINCIPI DELLA CIFRATURA A BLOCCHI ............................................................................................................. 3


2 LA CIFRATURA DI FEISTEL .................................................................................................................................. 6
3 CENNI STORICI SUL DES ..................................................................................................................................... 9
BIBLIOGRAFIA ............................................................................................................................................................10

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 10
Roberto Caldelli - Cifratura a blocchi

1 Principi della cifratura a blocchi

Nella crittografia esistono fondamentalmente due modalità di elaborare i dati in


ingresso:

• a flussi: si crittografa un flusso digitale di dati un bit o byte alla volta.

• a blocchi: un blocco di testo in chiaro viene utilizzato per produrre un blocco


di testo cifrato della stessa lunghezza. In genere i blocchi sono da 64 o 128 bit.

Qui di seguito in figura sono rappresentate le due situazioni:

Le tipologie di cifratura viste finora fanno parte della prima categoria, vediamo invece
adesso quali sono i principi fondamentali delle tecniche del secondo tipo.

La cifratura a blocchi elabora un blocco di testo in chiaro di n bit e ne genera uno di


testo cifrato sempre di n bit; quindi esistono 2n combinazioni che devono terminare in modo
univoco in altre 2n combinazioni per avere così una mappatura reversibile; ovvero in modo tale
che l’operazione possa essere invertita (decifratura).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 10
Roberto Caldelli - Cifratura a blocchi

0011 = 3

0001 = 1
Se la dimensione n del blocco è sufficientemente grande ed è possibile utilizzare una
sostituzione reversibile e arbitraria così da mascherare le caratteristiche del testo in chiaro di
origine, si riesce a rendere inapplicabile qualsiasi tipo di analisi crittografica (cifratura ideale a
blocchi). Non è però conveniente a livello di implementazione: nel caso della cifratura ideale a
blocchi la chiave è costituita dalla mappatura stessa. Per esempio se n=4, la chiave è costituita
da 4bit per tutte le possibili 16 combinazioni ovvero 64 bit; in generale, quindi la chiave sarà
lunga n* 2n che nel caso di n=64 significa 270 ovvero circa 1021 bit. Nella figura sottostante è
evidenziato proprio il caso di n=4.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 10
Roberto Caldelli - Cifratura a blocchi

Feistel sostenne che era necessaria un’approssimazione del sistema ideale di cifratura a
blocchi per n di elevate dimensioni, costituita da componenti facilmente realizzabili.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 10
Roberto Caldelli - Cifratura a blocchi

2 La cifratura di Feistel

La maggior parte degli algoritmi di crittografia simmetrici a blocchi si basa su una


struttura chiamata cifratura a blocchi di Feistel. Essa si basa sull’esecuzione di due o più
cifrature elementari in sequenza in modo che il prodotto finale sia crittograficamente più
resistente di qualsiasi cifratura componente. Le caratteristiche principali di questo tipo di
cifratura sono le seguenti:

• Cifratura a blocchi di dimensione n bit

• Lunghezza della chiave di k bit

• Si ottengono 2k possibili trasformazioni.

• Alterna sostituzioni e permutazioni

La cifratura a blocchi di Feistel implementa fondamentalmente due concetti base della


crittografia che sono la:

 diffusione: la struttura del testo in chiaro viene espansa in un ampio intervallo


statistico del testo cifrato facendo sì che ogni cifra del testo cifrato sia
influenzata da più cifre del testo in chiaro

 confusione: si cerca di complicare il più possibile la relazione fra le statistiche


del testo cifrato e il valore della chiave di crittografia per rendere difficile
l’individuazione della chiave stessa, utilizzando un algoritmo di sostituzione
complesso.

Vediamo adesso in cosa consiste la cifratura di Feistel.

Essa elabora un blocco di testo in chiaro di n bit che viene diviso in due metà LE e RE; la
cifratura consta di 16 fasi.

Nella i-esima fase la parte REi viene sostituita sia nella parte LEi+1 che elaborata
attraverso una trasformazione con la funzione di fase F secondo la sottochiave Ki; a valle di
questo subisce anche un’operazione di XOR con la parte LEi per generare infine la
componente REi+1, come evidenziato nella figura sottostante in cui sul lato sinistro è raffigurato il
processo di cifratura e su quello destro il corrispondente processo di decifratura.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 10
Roberto Caldelli - Cifratura a blocchi

Le sottochiavi Ki utilizzate nelle varie fasi derivano dalla chiave K e sono tutte diverse fra
di loro.

Le caratteristiche principali della cifratura di Feistel sono le seguenti:

• dimensione del blocco pari a 64 bit

• dimensione della chiave pari a 128 bit

• numero delle fasi pari a 16

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 10
Roberto Caldelli - Cifratura a blocchi

• l’algoritmo di generazione delle chiavi, ovviamente deve essere il più


complesso possibile

• la funzione di fase F, ovviamente deve essere la più complessa possibile.

Il processo di decrittografia è uguale a quello di crittografia (vedi figura precedente


lato destro) ma si applicano le sottochiavi Ki in ordine inverso. Come si vede nelle relazioni
presentate di seguito il processo di decifratura permette di ricostruire all’uscita di ogni fase
esattamente l’input necessario per la fase successiva.

• LD1= LE16 = RE15

• RD1= LD0 ⊕ F(RD0, K16) = RE16 ⊕ F(RE15, K16) = LE15 ⊕ F(RE15, K16) ⊕ F(RE15, K16)=
LE15

Nell’ultimo passaggio vengono utilizzate le seguenti proprietà dell’operatore XOR ⊕:

• X ⊕ X =0

• X ⊕ 0 =X.

Si ottiene quindi che LD1= RE15 e RD1= LE15 come previsto. Risalendo nelle varie fasi si
riottiene il testo in chiaro originale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 10
Roberto Caldelli - Cifratura a blocchi

3 Cenni storici sul DES

Lo schema di crittografia simmetrica più usato è lo standard DES (Data Encryption


Standard) adottato nel 1977 dal National Bureau of Standards, oggi NIST (National Institute of
Standards and Technology), col nome allora di DEA (Data Encryption Algorithm).

Le sue caratteristiche principali sono:

• uso di blocchi di 64 bit

• lunghezza della chiave di 56 bit

• stessi passi in cifratura e decifratura

• uso di una serie di fasi basate su blocchi di Feistel

Tale schema di crittografia deriva dallo schema LUCIFER che però usava una chiave più
lunga pari a 128 bit; ciò infatti ha determinato la generazione di molte critiche sulla effettiva
sicurezza del DES, a causa della successiva riduzione a 56 bit della chiave. Notevoli dubbi
nacquero anche sulla base del fatto che DES faceva leva sulla segretezza della struttura
progettuale interna delle S-box e quindi non si aveva una completa visione di eventuali punti
deboli.

Il DES è tuttora molto utilizzato in applicazioni finanziarie; nel 1999, fu realizzata una
nuova versione denominata Triple DES che prevede sostanzialmente l’applicazione tre volte di
DES usando due o tre chiavi differenti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 10
Roberto Caldelli - Cifratura a blocchi

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 3.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 10
Roberto Caldelli - La cifratura DES Data Encryption Standard

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

Indice

1 L’ALGORITMO DES ............................................................................................................................................. 3


2 DES: DETTAGLIO DI UNA FASE ........................................................................................................................... 6
3 GENERAZIONE DELLA CHIAVE ............................................................................................................................ 9
4 EFFETTO VALANGA E POTENZA DEL DES ...........................................................................................................10
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

1 L’algoritmo DES

L’algoritmo DES (Data Encryption Standard), come ogni altro schema di crittografia
prevede di ricevere in input il testo in chiaro e la chiave; le caratteristiche principali di questo
algoritmo sono:

• dimensione del blocco 64 bit

• dimensione della chiave 56 bit (anche se ne prende in input 64)

• il testo in chiaro viene elaborato in 3 fasi:

– permutazione iniziale (IP),

– 16 ripetizioni (Round)

– swap seguito dall’inverso della permutazione iniziale (IP-1)

Nella Figura qui di seguito viene evidenziata la struttura generale dell’algoritmo DES;
come si può vedere il DES ha sostanzialmente la struttura della cifratura di Feistel.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

La chiave segreta (lato destro della figura) subisce anch’essa delle elaborazioni:

• permutazione iniziale

• generazione delle 16 sottochiavi Ki tramite la combinazione di uno


scorrimento a sinistra e una permutazione

Cominciamo con l’analizzare la Permutazione Iniziale (IP, Initial Permutation). Viene


realizzata mediante l’uso di tabelle in cui ogni numero rappresenta un bit di ingresso. La
permutazione inversa finale (indicata con IP-1) ristabilisce le posizioni iniziali. Quindi dato un
messaggio in chiaro M si ha:

• X=IP(M)

• Y=IP-1(X)=IP-1(IP(M))

La tabella di permutazione è la seguente:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

58 50 42 34 26 18 10 2

60 52 44 36 28 20 12 4

62 54 46 38 30 22 14 6

64 56 48 40 32 24 16 8

57 49 41 33 25 17 9 1

59 51 43 35 27 19 11 3

61 53 45 37 29 21 13 5

63 55 47 39 31 23 15 7

Ciò significa che il bit nella posizione 1 va in 58, 2 in 50, …. 63 in 15, 64 in 7.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

2 DES: Dettaglio di una fase

Vediamo adesso di descrivere in dettaglio il funzionamento di una delle 16 fasi (Round)


su cui è strutturato il DES (vedi Figura sottostante).

Il blocco di 64 bit viene diviso in due metà Li e Ri che vengono elaborate secondo la
cifratura di Feistel:

• Li=Ri-1

• Ri= Li-1 ⊕F(Ri-1,Ki)

Vediamo adesso le operazioni all’interno della funzione F(Ri-1,Ki). La prima operazione è


una espansione/permutazione, infatti i 32 bit vengono espansi a 48 e permutati, per poi
andare in XOR con la sottochiave di 48 bit Ki. Tale operazione è effettuata sulla base della
seguente tabella:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

32 1 2 3 4 5

4 5 6 7 8 9

8 9 10 11 12 13

12 13 14 15 16 17

16 17 18 19 20 21

20 21 22 23 24 25

24 25 26 27 28 29

28 29 30 31 32 1

in cui 16 bit vengono ripetuti e aggiunti nella prima e ultima colonna.

La successiva funzione di sostituzione è basata sull’uso di S-box, in particolare di 8 S-box


ognuna delle quali accetta in input 6 bit e produce un output di 4 bit (vedi figura sottostante).

6 bits

4 bits

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

Ognuna delle S-box mappa i 6 bit di input su 4 bit di output, tale mappatura è basata su
una matrice di permutazione costituita da 4 righe e 16 colonne (ovvero 64 posizioni). Il 1° e il 6°
bit dei sei di input determinano il valore di riga mentre gli altri 4 bit (dal 2° al 5°) individuano la
colonna, come evidenziato nella figura sottostante. I numeri in tabella vanno da 0 a 15 per cui
rappresentabili con 4 bit.

Infine i 32 bit subiscono la Permutazione P, prima di andare in XOR con Li-1. Tale
permutazione segue la mappatura espressa nella tabella seguente.

16 7 20 21 29 12 28 17

1 15 23 26 5 18 31 10

2 8 24 14 32 27 3 9

19 13 30 6 22 11 4 25

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

3 Generazione della chiave

La chiave di input è costituita da 64 bit e subiscono le elaborazioni riassunte nella figura


sottostante:

I bit nelle posizioni multiple di 8 sono scartati, si ottengono quindi 56 bit che sono
permutati sulla base della Permuted Choice 1, PC-1. I nuovi 56 bit così ottenuti sono divisi in due
quantità che subiscono trasformazioni indipendenti, ciascuna quantità è costituita da 28 bit ed
è identificata con C0 e D0. Tali quantità subiscono ad ognuna delle 16 fasi degli scorrimenti a
sinistra (di 1 o 2 bit) indipendentemente; esse, infine vengono passate come input ad una
matrice di permutazione (Permuted Choice 2, PC-2) che trasforma i 56 bit in 48 bit che
rappresentano la sottochiave Ki.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

4 Effetto valanga e potenza del DES

Con il termine effetto valanga viene identificata una proprietà desiderabile in un


algoritmo di crittografia per cui ad una piccola variazione nel testo in chiaro o nella chiave si
produce una importante variazione nel testo cifrato.

Vediamo adesso due esempi esemplificativi di tale effetto nel caso del DES.

• Es. 1: scelti due testi in chiaro di 64 bit che differiscono di un solo bit e una
chiave generica, già solo dopo 2 delle 16 fasi si può osservare che i testi cifrati differiscono
di 21 bit, dopo 3 fasi di 35 bit e, infine, dopo le 16 fasi di 34 bit.

• Es. 2: scelti due chiavi di 64 bit che differiscono di un solo bit e un testo in
chiaro generico, già solo dopo 2 delle 16 fasi si può osservare che i testi cifrati differiscono di
14 bit, dopo 3 fasi di 28 bit e, infine, dopo le 16 fasi di 35 bit.

Da questo punto di vista il DES garantisce un forte effetto valanga!

Il DES, fin dai suoi esordi, è stato considerato molto sicuro sebbene si siano sempre
continuati a nutrire dubbi su alcune sue caratteristiche specifiche, in particolare sul fatto di
usare una chiave non molto lunga a 56 bit (circa 7,2x1016 chiavi), che comunque, con un
attacco a forza bruta ci vorrebbe circa un migliaio di anni per forzarlo (considerando
un’operazione al microsecondo). Inoltre ci vorrebbe, non solo potenza di calcolo, ma anche la
capacità di «riconoscere» il testo decifrato: sono quindi necessarie informazioni aggiuntive.

Tuttavia, nel 1998 il DES è stato violato in 3 ore da una macchina da 250.000 $.
Successivamente sono state introdotte degli algoritmi alternativi che vedremo in seguito come
AES e Triple DES.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - La cifratura DES Data Encryption Standard

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 3.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

Indice

1 AES: ORIGINI E VALUTAZIONI ............................................................................................................................ 3


2 AES: CARATTERISTICHE ...................................................................................................................................... 5
3 LE FUNZIONI DI AES ........................................................................................................................................... 8
BIBLIOGRAFIA ............................................................................................................................................................12

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

1 AES: origini e valutazioni

L’algoritmo AES (Advanced Encryption Standard) è un algoritmo di cifratura simmetrica


a blocchi progettato per sostituire DES in molte applicazioni: AES è stato pubblicato dal NIST nel
2001. La sua struttura è molto complessa se paragonata anche ad algoritmi a chiave pubblica
come RSA.

Nel 1999 il NIST emise una nuova versione del DES, il 3DES (lo vedremo più avanti nel
corso). Il 3DES aveva due interessanti qualità:

1. risolveva le problematiche del DES nei confronti degli attacchi a forza


bruta usando una chiave più lunga a 168 bit

2. il 3DES usa lo stesso algoritmo di DES (ampiamente verificato e


testato)

Il 3DES di per sé si presenta come l’algoritmo ideale da un punto di vista della sicurezza
ma il suo principale difetto riguarda l’implementazione software che rende l’algoritmo molto
lento e quindi difficilmente usabile. Tale lentezza è anche determinata dal fatto di elaborare
blocchi a 64 bit che sono piuttosto piccoli.

Nel 1997 il NIST aveva perciò già emesso una richiesta per proposte di soluzione sicure
come 3DES ma più efficienti e con le seguenti caratteristiche:

– uso di blocchi a 128 bit

– uso di chiavi a 128, 192 e 256 bit

Dopo una attenta selezione, nel novembre 2001 per AES venne selezionata la soluzione
Rijndael. Rijndael era stata ideato da due ricercatori belgi: Joan Daemen Vincent Rijmen.
Stando alla valutazione finale effettuata dal NIST presenta molti punti a favore tra cui:

• adattabilità all’uso in ambienti con spazio limitato (occupazione limitata di


RAM/ROM)

• elevata efficienza implementativa

• pur presentando una funzione di crittografia diversa da quella di


decrittografia, genera un’occupazione limitata anche nel caso in cui entrambe le funzioni
debbano essere contemporaneamente presenti nel sistema.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

• agilità nella generazione delle sottochiavi

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

2 AES: caratteristiche

Vediamo adesso quali sono le principali caratteristiche di AES.

AES è un algoritmo di cifratura simmetrica a blocchi progettato appunto per sostituire


DES; in particolare lo migliora in termini di efficienza elaborando blocchi di dimensione 128 bit e
soprattutto utilizzando chiavi di tre differenti lunghezze ovvero 128, 192 o 256 bit. Inoltre AES,
diversamente da DES, non utilizza la struttura di Feistel. Esso infatti è basato su un certo numero
di fasi eseguite in sequenza le quali sono costituite da 4 funzioni fondamentali:

– add round key

– byte substitution

– shift rows

– mix columns

Un altro aspetto importante riguarda il fatto che l’operazione di cifratura è diversa da


quella di decifratura. Ciò rappresenta uno svantaggio in quanto sono richiesti due moduli
software. Esiste però una struttura dell’algoritmo di decrittografia che ha la stessa struttura di
quello di crittografia, usa cioè la stessa sequenza di trasformazioni di quello di cifratura ma
ovviamente con le funzioni inverse. Per fare ciò occorre modificare la programmazione delle
chiavi.

Nella figura sottostante è illustrata la struttura di AES per ciò che concerne la cifratura
(sinistra) e la decifratura (destra). Si possono apprezzare le varie funzioni che saranno introdotte
nel prossimo paragrafo e la loro successione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

AES può essere implementato facendo riferimento a differenti parametrizzazioni per ciò
che concerne la dimensione di chiave, il numero delle fasi, l’espansione della chiave, ecc.
Nella tabella di seguito sono indicate tali parametri:

Dim. chiave (word/bit) 4/128 6/192 8/256

Dim. blocco testo in chiaro (word /bit) 4/128 4/128 4/128

Numero fasi 10 12 14

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

Dim. chiave di fase (word/bit) 4/128 4/128 4/128

Dim. chiave espansa (word) 44 52 60

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

3 Le funzioni di AES

Le funzioni di base utilizzate da AES all’interno delle varie fasi sono 4.

Byte substitution

Il blocco dati di 128 bit viene considerato come composto da 16 byte (16x8=128)
disposti in una matrice 4x4. La funzione (rappresentata nella figura sottostante) opera su ogni
byte una permutazione determinata da una S-box in cui sono rappresentate tutte le
combinazioni generabili con 8 bit ovvero 16x16=256. Gli 8 bit vengono mappati su uno dei
valori della S-box; tale mappatura avviene usando i primi 4 bit come indice di riga e i secondi 4
bit come indice di colonna.

Facendo riferimento alla S-box di seguito riportata, si può apprezzare, come per
esempio, il byte 43 in codifica esadecimale viene mappato sul byte 1A.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

Shift rows

La funzione Shift rows opera come evidenziato in figura qui sotto, effettuando degli
spostamenti circolari a sinistra secondo diversi criteri:

 la prima riga non cambia,

 la seconda si sposta di un byte a sinistra,

 la terza di due byte a sinistra,

 la quarta di tre byte a sinistra.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

Mix columns

La funzione Mix columns esegue una trasformazione sulle colonne (vedi figura); ogni
colonna è elaborata separatamente e ogni byte è sostituito da un valore dipendente da tutti i
4 byte nella colonna.

Add round key

La funzione Add round key consiste nello XOR bit a bit del testo in chiaro con la chiave
come evidenziato in figura.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

Infine esiste anche un’altra funzione (Expand key) che però riguarda solo la chiave e
consiste in un’operazione di espansione della chiave stessa. La chiave di 128 bit (4 word da 32
bit ciascuna) viene estesa, per esempio, in dipendenza dalla parametrizzazione scelta, a 44
word attraverso successive trasformazioni, del tipo di quelle evidenziate nella figura sottostante,
costituite da operazioni di XOR e applicazione di una funzione g definita (basata su scorrimenti
e sostituzioni).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 12
Roberto Caldelli - La cifratura AES - Advanced Encryption Standard

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 5.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

12 di 12
Roberto Caldelli - La crittografia multipla

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 9
Roberto Caldelli - La crittografia multipla

Indice

1 LA CRITTOGRAFIA MULTIPLA: 2DES ................................................................................................................... 3


2 LA CRITTOGRAFIA MULTIPLA: ATTACCO MITM .................................................................................................. 5
3 LA CRITTOGRAFIA MULTIPLA: 3DES ................................................................................................................... 7
BIBLIOGRAFIA ............................................................................................................................................................. 9

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 9
Roberto Caldelli - La crittografia multipla

1 La crittografia multipla: 2DES

I dubbi manifestati sulla possibile vulnerabilità di DES agli attacchi a forza bruta a causa
della chiave a dimensione ridotta, ha indotto all’utilizzo multiplo dello stesso algoritmo tramite
l’utilizzo di più chiavi. Uno dei vantaggi nel fare ciò è rappresentato dal fatto di prendere come
valide le analisi fatte sulla sicurezza del DES e soprattutto di poter riutilizzare software e dispositivi
già sviluppati per funzionare con l’algoritmo DES.

Gli algoritmi che saranno analizzati sono il 2DES (Double DES) che appunto utilizza una
doppia cifratura DES e il 3DES (Triple DES) che invece ne utilizza una tripla. Di quest’ultimo sarà
anche analizzata la variante a due sole chiavi.

La cifratura 2DES consiste sostanzialmente nell’applicare due volte in sequenza


l’algoritmo DES con due chiavi diverse K1 e K2 come evidenziato nella figura sottostante.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 9
Roberto Caldelli - La crittografia multipla

In pratica si ha in cifratura:

C=E(K2,E(K1,P))

e in decifratura:

P=D(K1,D(K2,C))

Ovvero le due chiavi vengono utilizzate in ordine inverso nelle due operazioni. Quindi, in
definitiva, il 2DES utilizza due chiavi da 56 bit che equivalgono ad una da 112 bit lunga il doppio
rispetto a DES.

Dobbiamo però capire se tutto ciò risulta corretto e se invece il fatto di usare due volte
lo stesso algoritmo non sia riconducibile ad usare lo stesso algoritmo una volta sola ma con
un’altra chiave. Quindi, in sostanza, si deve riuscire a provare che non è vero che:

E(K2,E(K1,P))=E(K3,P)

Ovvero, sarebbe tutto inutile e la cifratura 2DES con due chiavi K1 e K2 sarebbe
equivalente ad una singola cifratura DES con una sola chiave K3 a 56 bit.

Grazie alle caratteristiche proprie del DES, in particolare, l’utilizzo di una chiave a 56 bit
e l’elaborazione di un blocco di input di 64 bit, si può dimostrare che l’uso di DES sequenziale
con due chiavi diverse produce una mappatura del testo in chiaro P in un testo cifrato C che
non è definito da un’unica applicazione di DES anche con un’altra chiave.

Sono state realizzate diverse prove a supporto di ciò ma solo nel 1992 è stata dimostrato
che è statisticamente impossibile che accada una uguaglianza tra le due tipologie di
mappatura a due chiavi e a singola chiave.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 9
Roberto Caldelli - La crittografia multipla

2 La crittografia multipla: Attacco MitM

La cifratura 2DES quindi produce una mappatura che non è equivalente ad un’unica
cifratura DES ma esiste tuttavia un attacco che non dipende da alcuna proprietà specifica di
DES l’Attacco Meet-in-the-Middle (MitM) che sfrutta il seguente legame (fare riferimento
nuovamente alla figura sottostante, ripresentata per semplicità di esposizione):

X=E(K1,P)=D(K2,C)

L’attacco procede in questo modo:

Supponendo di conoscere una coppia testo in chiaro/testo cifrato (P, C) si calcola


X=E(K1,P) per tutti i 256 valori di K1 e si memorizzano; poi si calcola X= D(K2,C) per tutti i 256 valori di
K2 e si confrontano con i valori trovati in precedenza. Una volta individuata una
corrispondenza, si sono anche individuate le possibili chiavi K1 e K2. utilizzate dall’algoritmo 2DES.

Esistono però dei falsi allarmi (mediamente 248) dovuti al fatto che 2DES usa una chiave
a 112 bit e che esistono 264 possibili valori cifrati C corrispondenti ad un determinato testo in

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 9
Roberto Caldelli - La crittografia multipla

chiaro P. Tali falsi allarmi possono però essere ridotti praticamente a zero se si dispone soltanto
di un’altra coppia (P, C) su cui verificare le chiavi K1 e K2.

La complessità ditale attacco è data sostanzialmente dalla lunghezza di una chiave


che determina il numero di prove da effettuare ed è dell’ordine di 256.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 9
Roberto Caldelli - La crittografia multipla

3 La crittografia multipla: 3DES

Per ovviare all’Attacco Meet-in-the-Middle si impiegano tre fasi di crittografia (vedi


figura sottostante) con differenti schemi possibili. La complessità, è stato stimato, diventa allora
dell’ordine di 2112: per cui questa tipologia di attacco diventa impraticabile.

Il 3DES usa quindi una chiave di 56x3=168 bit, ma ne esiste una versione alternativa che
usa due sole chiavi K1 e K2 ed opera la cifratura tramite l’esecuzione sequenziale di blocchi di
cifratura/decifratura di tipo DES. In particolare, si esegue (come nella figura qui sopra) Encrypt-
Decrypt-Encrypt (E-D-E) tale da generare il seguente testo cifrato C risultante:

C=E(K1,D(K2,E(K1,P)))

Il fatto di usare la decifratura (blocco D) nella seconda fase del processo di cifratura
non è particolarmente significativo per la sicurezza, infatti cifratura o decifratura sono di per sé
operazioni equivalenti, ma la presenza di tale blocco serve soltanto per avere compatibilità
con il sistema DES singolo in cui K1=K2 e infatti si ha che:

C=E(K1,D(K1,E(K1,P)))=E(K1,P)

poiché D(K1,E(K1,P))=P

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 9
Roberto Caldelli - La crittografia multipla

Attualmente non esiste un attacco ad analisi crittografica veramente efficace contro


3DES a due chiavi; questa tipologia di cifratura è usata in molte applicazioni quali, per
esempio, la gestione delle chiavi all’interno di istituti finanziari.

Nonostante ciò molti ritengono sia preferibile il 3DES a tre chiavi che viene usato in
applicazioni Internet nel PGP (sarà trattato più avanti nel corso) e che usa, in pratica, una
chiave a 168 bit (ovvero 3 chiavi a 56bit*3) per cui la cifratura diventa:

C=E(K3,D(K2,E(K1,P)))

Diventa interessante notare che la compatibilità con DES sussiste sempre ed è garantita,
in questo caso ponendo K1=K2 per cui si ha:

C=E(K3,P)

e la cifratura equivale a DES con chiave K3.

Oppure ponendo K3=K2 per cui:

C=E(K1,P)

e la cifratura, in questo caso, equivale a DES con chiave K1.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 9
Roberto Caldelli - La crittografia multipla

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 6.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 9
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

Indice

1 MODALITÀ DI FUNZIONAMENTO DELLA CIFRATURA A BLOCCHI: INTRODUZIONE ............................................. 3


2 ELECTRONIC CODEBOOK (ECB) .......................................................................................................................... 4
3 CIPHER BLOCK CHAINING (CBC) ......................................................................................................................... 5
4 CIPHER FEEDBACK (CFB) .................................................................................................................................... 6
5 OUTPUT FEEDBACK (OFB) .................................................................................................................................. 8
6 COUNTER (CTR) ................................................................................................................................................. 9
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

1 Modalità di funzionamento della cifratura a


blocchi: introduzione

Vediamo adesso come la cifratura a blocchi viene in pratica realizzata. Sono state
definite 5 modalità di funzionamento della cifratura a blocchi; esse hanno lo scopo di
considerare sostanzialmente tutte le possibili applicazioni di un algoritmo di cifratura a blocchi.
Tali modalità possono prevedere un utilizzo a blocco o a flusso e possono essere usate con
qualsiasi tipologia di cifratura simmetrica a blocchi tra cui 3DES e AES.

Mode Description Typical Application

Electronic Codebook Each block of plaintext bits is •Secure transmission of


(ECB) encoded independently single values (e.g., an
using the same key. encryption key)
Cipher Block Chaining The input to the encryption •General-purpose
(CBC) algorithm is the XOR of the block-oriented
next block of plaintext and transmission
the preceding block of •Authentication
ciphertext.
Cipher Feedback (CFB) Input is processed s bits at a •General-purpose
time. Preceding ciphertext is stream-oriented
used as input to the transmission
encryption algorithm to •Authentication
produce pseudorandom
output, which is XORed with
plaintext to produce next unit
of ciphertext.
Output Feedback (OFB) Similar to CFB, except that •Stream-oriented
the input to the encryption transmission over noisy
algorithm is the preceding channel (e.g., satellite
encryption output, and full communication)
blocks are used.
Counter (CTR) Each block of plaintext is •General-purpose
XORed with an encrypted block-oriented
counter. The counter is transmission
incremented for each •Useful for high-speed
subsequent block. requirements

Sono riassunte in questa tabella le 5 modalità che saranno illustrate nei prossimi
paragrafi con alcune descrizioni sulla procedura e sulla loro applicazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

2 Electronic Codebook (ECB)

Si tratta della modalità più semplice, in cui il testo in chiaro viene codificato un blocco
alla volta e sempre con la stessa chiave. Se si devono codificare un insieme di bit di dimensioni
superiore a b (dimensione del blocco), essi vengono suddivisi in blocchi di b bit ed
eventualmente si usano dei bit di riempimento per l’ultimo blocco.
Diventa importante notare che se nel messaggio compare più volte lo stesso blocco di
b bit di testo in chiaro, questo produrrà lo stesso testo cifrato di uscita. Nel caso di un messaggio
piuttosto lungo ciò può determinare una certa regolarità che può essere sfruttata per un’analisi
crittografica.
Nelle figure seguenti sono riportate rispettivamente le strutture di cifratura e di
decifratura.

Come si vede bene, si utilizzano due algoritmi distinti per la cifratura e la decifratura. La
chiave di cifratura (decifratura) è unica.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

3 Cipher Block Chaining (CBC)


Al fine di superare i limiti di sicurezza presentati da ECB si dovrebbe avere che lo stesso
blocco di testo in chiaro produce blocchi diversi di testo cifrato. Per ottenere ciò in CBC, l’input
della crittografia è in questo caso lo XOR tra il blocco di testo in chiaro e il blocco di testo
cifrato al passo precedente.
La struttura di cifratura di CBC è evidenziata nella figura sottostante.

Si può notare che esiste un vettore di inizializzazione (IV) che viene utilizzato nel primo
blocco e che deve essere ovviamente noto anche al destinatario per poter procedere alla
decifratura (vedi figura seguente)

Anche in questo caso la chiave è sempre unica e gli algoritmi per la cifratura e la
decifratura sono distinti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

4 Cipher Feedback (CFB)

Questa modalità di funzionamento consente di eseguire una cifratura a flussi. Ciò


permette sia di eliminare la necessità di bit riempimento per generare un intero blocco sia un
funzionamento in tempo reale, ovvero ciascun carattere è crittografato e trasmesso
immediatamente. In questo caso, invece di un’unità di b bit (dimensione del blocco), il testo
viene suddiviso in segmenti di s bit con s=8 generalmente.
Nella figura sottostante è riportata la procedura di cifratura usata in CFB.

L’input della funzione di crittografia è un registro a scorrimento di b bit inizializzato con


un vettore di inizializzazione (IV) e ovviamente la chiave K. Dopodiché gli s bit più significativi
del testo cifrato vanno in XOR con gli s bit del segmento di testo in chiaro per generare la prima
unità di testo cifrato C1 che viene trasmessa. Successivamente, il registro di scorrimento viene
fatto scorrere a sinistra di s bit e negli s bit meno significativi si inserisce la prima unità di testo
cifrato C1 e il ciclo riparte.
In decifratura si prosegue al contrario ma l’aspetto interessante è che si usa ancora la
funzione di cifratura (vedi figura seguente), infatti si ha:
C1 = P1 ⊕ Ss[E(K,IV)]
dove Ss[E(K,IV)] sta per il segmento cifrato di s bit e quindi:
P1 = C1 ⊕ Ss[E(K,IV)]

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

5 Output Feedback (OFB)

La modalità OFB è molto simile a CFB, solo che nel registro a scorrimento vengono inviati
gli s bit cifrati che vanno in XOR con gli s bit del testo in chiaro anziché C1 come appunto
accadeva per CFB. Tale diversità è evidenziata nella figura sottostante in cui la freccia di
colore blu si riferisce alla modalità OFB.

OFB

OFB offre, rispetto a CFB, il vantaggio di non propagare eventuali errori di trasmissione dei bit,
infatti un errore nei bit di C1 interessa solo il valore recuperato P1 e non va ad influenzare le
successive operazioni di decifratura.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

6 Counter (CTR)

In questa modalità, viene utilizzato un contatore di dimensioni pari alle dimensioni del
blocco di testo in chiaro. Ciò che è importante è che il valore di ciascun contatore deve essere
diverso per ciascun blocco che viene cifrato. In genere si usa un determinato valore che poi
viene incrementato di un’unità nel blocco successivo; tale valore del contatore viene cifrato e
messo in XOR con il blocco di testo in chiaro. Nella figura seguente è illustrata la procedura di
cifratura CTR.

Come si può vedere, non esiste alcuna concatenazione tra i successivi stadi di cifratura
e, anche in questo caso, in decifratura (vedi figura sottostante) si usa di nuovo la funzione di
crittografia.

La modalità CTR si appare piuttosto semplice e presenta alcuni vantaggi quali:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

 esecuzione in parallelo sui blocchi non essendoci concatenazione


 sicurezza uguale alle altre modalità
 rispetto a ECB e CBC non si deve implementare l’algoritmo di decrittografia

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - Modalità di funzionamento della cifratura a blocchi

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed. McGraw-
Hill: Capitolo 6.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - Segretezza e crittografia simmetrica

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

Indice

1 SEGRETEZZA E CRITTOGRAFIA SIMMETRICA: INTRODUZIONE ........................................................................... 3


2 CRITTOGRAFIA DI CANALE E END-TO-END ......................................................................................................... 5
3 DISTRIBUZIONE DELLE CHIAVI ........................................................................................................................... 6
4 UN ESEMPIO DI DISTRIBUZIONE DELLE CHIAVI .................................................................................................. 7
BIBLIOGRAFIA ............................................................................................................................................................. 9

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

1 Segretezza e crittografia simmetrica: introduzione

La crittografia simmetrica è da sempre utilizzata per garantire la segretezza delle


informazioni, sebbene ultimamente sia usata anche per applicazioni come l’autenticazione. In
particolare, due sono gli aspetti fondamentali da tenere in considerazione:

– il punto in cui posizionare la logica di crittografia

– cosa crittografare

Per ciò che riguarda il posizionamento dei sistemi crittografici, due sono sostanzialmente
gli approcci seguiti:

– la crittografia di canale

– la crittografia end-to-end

I vari punti di una rete locale e i loro collegamenti costituiscono dei possibili elementi di
vulnerabilità che vanno adeguatamente protetti. Diventa talvolta difficile individuare i punti
con maggiore criticità in quanto questa dipende sia dal tipo di funzione svolta sia dal legame
con gli altri elementi della rete. Un attacco può verificarsi in qualsiasi punto dell’infrastruttura di
comunicazione. Basta pensare che per svolgere un attacco passivo, un attaccante deve
semplicemente riuscire ad osservare le trasmissioni che avvengono su un determinato
collegamento sia essa in cavo o senza fili.

Nella figura di seguito sono evidenziati i punti in cui i sistemi di crittografia di canale (link
encryption) e quelli di crittografia end-to-end possono essere posizionati all’interno di una
determinata infrastruttura di collegamento di rete.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

Si può facilmente notare che, per esempio, i sistemi di crittografia end-to-end si trovano
appunto all’estremità di un collegamento fra due host e non coinvolgono i vari collegamenti
fra dispositivi collocati all’interno dell’architettura di rete.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

2 Crittografia di canale e end-to-end

Nel caso della crittografia di canale ogni collegamento vulnerabile fra due dispositivi
viene dotato, a entrambe le estremità, di un sistema di crittografia. Ciò determina varie
problematiche tra cui la necessità di un grande numero di dispositivi di crittografia ma
soprattutto che ogni coppia di nodi che condivide un collegamento deve avere una chiave
univoca condivisa e diversa per ogni collegamento. Si capisce bene che conseguentemente si
devono utilizzare un enorme quantità di chiavi crittografiche L’altro aspetto problematico
riguarda il fatto che tutte le volte che il messaggio entra in uno switch di rete, esso deve essere
decifrato, infatti lo switch deve poter leggere l’indirizzo (numero di connessione logica)
contenuto nell’intestazione del pacchetto e ciò rende il messaggio vulnerabile ed esposto a
possibili attacchi.

Nel caso della crittografia end-to-end il processo di crittografia viene eseguito solo dai
due sistemi terminali; il terminale sorgente e quello di destinazione condividono la chiave
segreta di cifratura/decifratura. Si capisce immediatamente che ciò riduce di molto il
problema della numerosità dei dispositivi ma dall’altro lato si ha che l’intestazione è in chiaro,
ovvero i dati utente sono sicuri ma non il loro flusso nella rete che può essere osservato da un
attaccante per estrarre informazioni sulla frequenza dei messaggi, sugli host coinvolti in termini
di tempi e tipologia di connessioni.

Ne consegue che entrambi i tipi di crittografia sono necessari per garantire la massima
sicurezza. In tal caso, l’host prima esegue la crittografia dei dati utente tramite la chiave di
crittografia end-to-end e poi cifra l’intero pacchetto mediante la chiave di crittografia di
canale.

In termini di livelli OSI (Open Systems Interconnection) la crittografia di canale viene


eseguita a livelli molto bassi della gerarchia di comunicazione, come il livello fisico o il livello di
collegamento. Al contrario, la codifica di tipo end-to-end viene inserita a livelli più alti della
gerarchia OSI ma con differenti possibilità di scelta; può essere inserita sia a livello di rete (caso
di livello più basso) oppure a livelli superiori fino al livello di applicazione come avviene nel caso
della posta elettronica.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

3 Distribuzione delle chiavi

L’uso della crittografia simmetrica prevede che le due parti condividano la stessa
chiave segreta crittografica, diventa pertanto importante stabilire come distribuire tale chiave
in maniera sicura ai due partecipanti alla trasmissione. Infatti succede che talvolta il sistema di
crittografia è molto sicuro ma il metodo di distribuzione delle chiavi non lo è e ciò ovviamente
inficia la robustezza dell’intero sistema crittografico.

La distribuzione della chiave fra due utenti A e B può avvenire in vari modi:

1. A sceglie una chiave e la consegna fisicamente a B

2. Una «terza parte» può scegliere la chiave e consegnarla fisicamente ad A e B

3. Se A e B sono già in possesso di una chiave condivisa possono usarla per


scambiarsi la nuova

4. Se A e B hanno già un canale crittografato verso una terza parte C,


quest’ultima può consegnare loro una chiave tramite tali canali

Le opzioni 1 e 2 richiedono la consegna manuale di una chiave e se queste possono


avere senso per una crittografia di canale, certamente diventano improponibili per quella end-
to-end, in quanto ogni host si troverà a dover scambiare dati con molti altri host. Se vi sono N
host che devono comunicare tra di loro, il numero di chiavi sarà [N(N-1)]/2: per esempio, se
N=1000 allora serviranno circa mezzo milione di chiavi!

L’opzione 3 può essere usata per entrambi le tipologie di crittografia ma se un estraneo


dovesse riuscire ad ottenere l’accesso a una chiave, individuerebbe anche tutte le chiavi
successive.

Per la crittografia end-to-end sono adottate delle varianti dell’opzione 4: la distribuzione


è basata su una gerarchia di chiavi. Al minimo ci sono due livelli: una chiave di sessione, usata
solo per la durata della connessione logica e una chiave master condivisa e distribuita da una
terza parte e usata per cifrare la chiave di sessione. Così servono solo N chiavi master per ogni
entità.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

4 Un esempio di distribuzione delle chiavi

Vediamo adesso un esempio di meccanismo di distribuzione delle chiavi.

Si suppone che ciascun dei due utenti A e B condivida con il KDC (Key Distribution
Center) una chiave master univoca, ovvero KA e KB sono note solo all’utente e al KDC.

Come evidenziato nella figura sottostante, A invia al KDC la sua identità, quella di B e un
nonce N1 (identificatore univoco, per esempio l’orario, un numero casuale). Il KDC risponde
con messaggio cifrato con la chiave KA., solo A è in grado di decifrarlo.

Tale messaggio contiene:

 la chiave di sessione KS che A memorizza

 il messaggio originale (per associare tale risposta alla richiesta


corretta, grazie alla presenza del nonce)

 due elementi destinati a B, cifrati con la chiave K B ovvero la chiave di


sessione KS e l’identità di A

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

Solo B può decifrare tale messaggio che contiene i due elementi a lui inoltrati da A e quindi
alla fine:

 B possiede la chiave di sessione

 B conosce l’identità di A garantita dal KDC

Tuttavia per garantire B dalla possibilità di avere ricevuto una replica si effettuano i
seguenti due ulteriori passi:

 B invia ad A un nonce N2 cifrato con KS

 A risponde con una trasformazione di N2, f(N2) (per esempio aggiunge 1)


cifrato con KS

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 9
Roberto Caldelli - Segretezza e crittografia simmetrica

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 7.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 9
Roberto Caldelli - Crittografia asimmetrica

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 10
Roberto Caldelli - Crittografia asimmetrica

Indice

1 CONCETTI BASE ................................................................................................................................................. 3


2 SISTEMI CRITTOGRAFICI A CHIAVE PUBBLICA .................................................................................................... 4
3 REQUISITI DELLA CRITTOGRAFIA A CHIAVE PUBBLICA ....................................................................................... 8
BIBLIOGRAFIA ............................................................................................................................................................10

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 10
Roberto Caldelli - Crittografia asimmetrica

1 Concetti base

La crittografia asimmetrica (o a chiave pubblica), diversamente da quella simmetrica,


utilizza due chiavi differenti, una per la crittografia e una per la decrittografia:

– una chiave pubblica

– una chiave privata

Lo sviluppo della crittografia asimmetrica è forse l’unica vera rivoluzione nella storia
della crittografia. Tutti i sistemi crittografici, visti finora, si basano sugli strumenti fondamentali di
sostituzione e permutazione, invece gli algoritmi a chiave pubblica si basano su funzioni
matematiche.

Prima di analizzare la crittografia asimmetrica, è bene sfatare alcuni luoghi comuni e in


particolare che non è vero che la crittografia a chiave pubblica sia più resistente della
crittografia simmetrica: non esiste una solida dimostrazione matematica al riguardo. Inoltre non
è neanche vero che la crittografia a chiave simmetrica sia obsoleta rispetto a quella a chiave
pubblica e neppure che le procedure per la distribuzione delle chiavi, nel caso di crittografia
asimmetrica, siano più semplici rispetto al caso di crittografia simmetrica.

La crittografia a chiave pubblica si è evoluta per risolvere due dei principali problemi
connessi con la crittografia simmetrica, ovvero:

 La distribuzione delle chiavi: perché avere sistemi crittografici sicuri se


poi è necessario fidarsi di un KDC che può essere violato?

 La firma digitale: se la crittografia doveva essere applicata al campo


commerciale e privato ci voleva un metodo per garantire che un
determinato messaggio fosse stato prodotto da una certa persona

Diffie e Hellman nel 1976 presentarono un metodo che risolveva entrambi i problemi
con un approccio innovativo rispetto a tutti gli altri sistemi fino ad allora conosciuti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 10
Roberto Caldelli - Crittografia asimmetrica

2 Sistemi crittografici a chiave pubblica

Gli algoritmi a chiave pubblica usano due chiavi, correlate fra loro, una per la
crittografia e una per la decrittografia che soddisfano il seguente requisito:

 È computazionalmente impossibile determinare la chiave di decrittografia


conoscendo soltanto l’algoritmo e la chiave di crittografia

Alcuni algoritmi, come RSA, presentano anche un’altra caratteristica interessante che è
la seguente:

 per la crittografia è possibile utilizzare una qualsiasi delle due chiavi e


conseguentemente l’altra si usa per la decrittografia

Gli elementi di un sistema a chiave pubblica sono sei:

 il testo in chiaro (plaintext) X

 l’algoritmo di crittografia che produce il testo cifrato Y=E(PUb,X)


partendo dal messaggio in chiaro X

 la chiave pubblica (usata per la cifratura o la decifratura) PUb

 la chiave privata (usata per la cifratura o la decifratura) PRb

 il testo cifrato (ciphertext) Y

 l’algoritmo di decrittografia X=D(PRb,Y)

Nel caso di utilizzo della crittografia asimmetrica per realizzare la funzione di segretezza
si procede in questo modo (vedi figura).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 10
Roberto Caldelli - Crittografia asimmetrica

Un utente genera una coppia di chiavi: una delle chiavi viene inserita in un registro
pubblico, l’altra viene tenuta segreta. Se Bob vuole inviare un messaggio ad Alice, allora Bob
sceglie nel suo “mazzo di chiavi pubbliche” la chiave pubblica di Alice e la adopera per cifrare
il messaggio che solo lei può decifrare con la sua chiave privata. Un attaccante, in questo
caso, può osservare la trasmissione, ovvero il testo cifrato Y e conoscendo la chiave pubblica
del destinatario PUb cerca di stimare il messaggio in chiaro X o, ancor meglio, la sua chiave
privata PRb (vedi figura sottostante) così da poterla riutilizzare.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 10
Roberto Caldelli - Crittografia asimmetrica

Nel caso di utilizzo della crittografia asimmetrica per realizzare la funzione di


autenticazione, ogni utente possiede sempre due chiavi (vedi figura sottostante).

Bob stavolta usa la propria chiave privata per trasmettere un messaggio ad Alice che
adopera la chiave pubblica di Bob per leggerlo. In questa modalità non è ovviamente più
garantita la segretezza (chiunque può disporre della chiave pubblica di Bob) ma è garantita la
funzione di autenticazione poiché soltanto Bob può averlo inviato in quanto solo lui possiede la
chiave privata. In questa circostanza, un attaccante che osservi il testo cifrato Y e che
conosce la chiave pubblica del mittente, può cercare di stimarne la sua chiave privata (vedi
figura).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 10
Roberto Caldelli - Crittografia asimmetrica

Per realizzare entrambe le funzioni, segretezza e autenticazione, si deve effettuare una


doppia applicazione della crittografia a chiave pubblica (vedi figura). Ovvero il testo cifrato
indicato in questo caso con Z si ottiene:

Z=E(PUb,E(PRa,X))

e la conseguente decifratura avviene

X=D(PUa,D(PRb,Z))

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 10
Roberto Caldelli - Crittografia asimmetrica

3 Requisiti della crittografia a chiave pubblica

La crittografia a chiave pubblica nella sua implementazione deve soddisfare alcuni


requisiti fondamentali, quali:

 è computazionalmente facile per B generare una coppia di chiavi (pubblica PUb,


privata PRb)

 è computazionalmente facile per il mittente A, conoscendo la chiave pubblica e il


messaggio da cifrare, generare il messaggio cifrato corrispondente

 è computazionalmente facile per il destinatario B decifrare il messaggio cifrato


usando la chiave privata

Quando si dice “computazionalmente facile” si intende che l’operazione è risolvibile in


un tempo polinomiale rispetto all’input composto da n bit ovvero il tempo è proporzionale a na
con a costante.

Allo stesso tempo, un algoritmo di crittografia asimmetrica deve anche soddisfare il


fatto che:

• è computazionalmente impossibile per un attaccante, conoscendo la chiave


pubblica, determinare la chiave privata

• è computazionalmente impossibile per un attaccante, conoscendo la chiave


pubblica e il testo cifrato, determinare il testo in chiaro

Si intende “computazionalmente difficile” un problema che ha una risoluzione in un


tempo non polinomiale ma superiore.

Inoltre esiste anche un’altra caratteristica che anche se non è richiesta a livello delle
precedenti è comunque molto utile ed è la seguente:

• le due chiavi possono essere applicate in qualsiasi ordine

In pratica, riassumendo, il sistema crittografico deve essere costituito da una funzione


f(.) (funzione trappola monodirezionale) tale che:

• Y=fk(X) facile se k e X noti

• X=fk-1 (Y) facile se k e Y noti

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 10
Roberto Caldelli - Crittografia asimmetrica

• X=fk-1 (Y) impossibile se Y noto ma k sconosciuto

Come sottolineato in precedenza, gli algoritmi a crittografia asimmetrica sono


anch’essi, come quelli simmetrici, vulnerabili ad attacchi alcuni proprio della stessa tipologia di
quelli visti in precedenza come gli attacchi a forza bruta. In questo caso la contromisura da
adottare è la stessa, ovvero usare chiavi molto lunghe ma di contro, la dimensione delle chiavi
impatta sulla complessità delle operazioni di cifratura e decifratura. Stavolta questo impatto è
molto più importante in quanto la complessità non cresce linearmente con la dimensione della
chiave ma molto più rapidamente. Esistono, però anche attacchi specifici della crittografia
asimmetrica che consistono nel ricavare la chiave privata partendo da quella pubblica; anche
se ciò è molto complesso non esiste una prova matematica che ciò sia effettivamente
impraticabile!

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 10
Roberto Caldelli - Crittografia asimmetrica

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 9.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 10
Roberto Caldelli - L’algoritmo RSA

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 8
Roberto Caldelli - L’algoritmo RSA

Indice

1 DESCRIZIONE DELL’ALGORITMO ........................................................................................................................ 3


2 ESEMPIO DI ALGORITMO RSA ............................................................................................................................ 5
3 LA GENERAZIONE DELLA CHIAVE ....................................................................................................................... 7
BIBLIOGRAFIA ............................................................................................................................................................. 8

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 8
Roberto Caldelli - L’algoritmo RSA

1 Descrizione dell’algoritmo

Diffie e Hellman avevano definito i requisiti per la crittografia asimmetrica ma la prima


soluzione è dovuta a Rivest, Shamir e Adleman del MIT e risale al 1977, appunto lo schema RSA
il cui acronimo deriva appunto dalle iniziali dei loro cognomi. RSA è sicuramente il più
conosciuto e usato sistema a chiave pubblica; esso implementa una cifratura a blocchi, in cui il
testo in chiaro e il testo cifrato sono interi compresi fra 0 e n-1 per un dato valore di n.

La cifratura è ottenuta mediante l’operazione di esponenziazione e la sicurezza


dell’intero sistema sta nella difficoltà di effettuare l’operazione di fattorizzazione di grandi
numeri.

Vediamo adesso il funzionamento dell’algoritmo RSA.

Ogni utente genera una coppia di chiavi pubblica e chiave privata nel seguente
modo:

• Sceglie due numeri primi casuali p e q (privati e scelti)

• Calcola n=p*q (valore pubblico e calcolato a partire dai due numeri primi p
e q) e determina la funzione ϕ(n)=(p-1) * (q-1)

• Sceglie e (valore pubblico e scelto) tale che il MCD(ϕ(n), e)=1 (ovvero ϕ(n)
ed e sono primi tra loro) con 1<e<ϕ(n)

• Risolve la seguente equazione per determinare d (valore privato e


calcolato): e*d=1 modϕ(n)

• Pubblica la chiave pubblica costituita da: PU={e,n}

• Tiene segreta la chiave privata costituita da: PR={d,n}

Una volta generata la coppia di chiavi pubblica e privata il mittente, per ogni blocco di
messaggio da cifrare, esegue le seguenti operazioni (vediamo per esempio il caso di
applicazione per la segretezza in cui si adoperano per la cifratura e la decifratura le chiavi del
destinatario):

• Il mittente ottiene la chiave pubblica del destinatario PU={e,n}

• Calcola C=Me mod n con 0<M<n

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 8
Roberto Caldelli - L’algoritmo RSA

• Il destinatario per decifrare il testo cifrato C deve usare, in questo caso, la


propria chiave privata PR={d,n}

• Il destinatario effettua il seguente calcolo di esponenziazione: Cd mod n =


Med mod n = M e ciò è vero (si può dimostrare) qualora esista la relazione e*d=1 modϕ(n)
che è esattamente la scelta effettuata in precedenza durante la generazione delle chiavi.

È importante che M sia più piccolo di n, per ottenere ciò si deve dividere il messaggio
originale in blocchi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 8
Roberto Caldelli - L’algoritmo RSA

2 Esempio di algoritmo RSA

Per capire meglio il funzionamento di RSA vediamo adesso un classico esempio


numerico. Tale esempio permette di individuare le operazioni effettuate dall’algoritmo e
soprattutto di comprenderne gli elementi di complessità.

1. Selezionare due numeri primi p=17 e q=11

2. Calcolare n=p*q=17*11=187

3. Calcolare ϕ(n)=(p-1)*(q-1)=16*10=160

4. Selezionare e tale che sia primo relativo di ϕ(n) e minore di ϕ(n), ovvero
MCD(ϕ(n), e)=1; scegliamo e=7. ϕ(n)=160 ed e=7 sono primi tra loro.

5. Determinare d tale che de=1 mod160 e d<160 (esistono algoritmi per fare
questo calcolo, vedere il prossimo paragrafo): il valore è d=23 poiché 23*7=161=1 mod160

6. Rendere pubblica la chiave pubblica PU= {7,187}

7. Tenere segreta la chiave privata PR= {23,187}

Proviamo adesso a cifrare un messaggio, supponiamo che il messaggio sia costituito da


M=88 (notare che 88 < 187) con la coppia di chiavi appena generate PU={7,187} e PR={23,187}

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 8
Roberto Caldelli - L’algoritmo RSA

Per ottenere la cifratura, si usa la proprietà dell’aritmetica modulare:

[(a mod n)*(b mod n)] mod n = (a*b) mod n

Cifratura

L’operazione di cifratura consiste nel calcolare C=Me mod n ovvero:

C=887 mod 187 = 11

Ciò si ottiene infatti eseguendo le seguenti operazioni in aritmetica modulare utilizzando


la proprietà precedente presentata:

887 mod 187= [(884 mod 187) * (882 mod 187) * (881 mod 187)] mod187 = [(59969536
mod187) * (7744 mod187) * (88)] mod187= [132*77*88] mod187 = 894432mod187 = 11

Decifratura

L’operazione di decifratura consiste invece nel calcolare M=Cd mod n ovvero:

M=1123 mod187= 88

Ciò si ottiene infatti applicando nuovamente le proprietà dell’aritmetica modulare:

1123 mod187 = [(111 mod187) * (112 mod187) * (114 mod187) * (118 mod187) * (118
mod187)] mod187 = [11*121*14641mod187*214458881mod187*214458881mod187] mod187 =
[11*121*55*33*33] mod187=79720245 mod 187 = 88

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 8
Roberto Caldelli - L’algoritmo RSA

3 La generazione della chiave

Nella fase di generazione della coppia di chiavi, l’utente deve effettuare delle
operazioni che per fortuna non si devono fare molto spesso ma solo quando si ha esigenza di
rigenerare una coppia di chiavi; in particolare l’utente deve determinare:

– due numeri primi p e q

– selezionare e o d e calcolare conseguentemente l’altro valore

Queste due tipologie di operazioni sono piuttosto complesse ed esistono degli algoritmi
per trovare delle soluzioni.

Vediamo intanto come sia possibile determinare due numeri primi p e q

 Siccome p*q=n sarà un valore pubblico, al fine di non permettere ad un


eventuale attaccante di individuare p e q tramite metodi esaustivi applicati
su n, essi devono essere scelti in un insieme sufficientemente esteso, sempre
però non riducendo l’efficienza del metodo.

 Esistono vari algoritmi, tipo l’algoritmo Miller-Rabin, per determinare se un


certo numero è primo; essi sono basati sull’esecuzione di alcuni test che
coinvolgono il numero p di cui si vuole verificare la primalità e un altro
numero casuale intero a con a < p. Se questi test eseguiti più volte e in
condizioni operative differenti danno esito positivo allora si può essere
ragionevolmente convinti che il numero selezionato sia effettivamente primo.

Per quanto riguarda invece l’altro problema ovvero la selezione di e o d e il calcolo


conseguente dell’altro valore essendo e*d=1 modϕ(n), si può procedere come di seguito
indicato:

 Supponiamo di voler selezionare e tale che MCD(ϕ(n),e)=1 e poi di calcolare


d=e-1 modϕ(n)

 Per fare ciò si può utilizzare l’algoritmo di Euclide esteso che permette di
calcolare il MCD di due interi (ϕ(n),e) e allo stesso tempo, se MCD=1,
determinare l’inverso di uno degli interi modulo l’altro, ovvero e-1 modϕ(n)
che altro non è che d.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 8
Roberto Caldelli - L’algoritmo RSA

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 9.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 8
Roberto Caldelli - Autenticazione dei messaggi

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - Autenticazione dei messaggi

Indice

1 REQUISITI PER L’AUTENTICAZIONE .................................................................................................................... 3


2 LE FUNZIONI DI AUTENTICAZIONE ..................................................................................................................... 5
2.1 CRITTOGRAFIA SIMMETRICA ......................................................................................................................................... 5
2.2 CRITTOGRAFIA ASIMMETRICA ....................................................................................................................................... 6
3 IL CODICE MAC .................................................................................................................................................. 8
4 LA FUNZIONE HASH ........................................................................................................................................... 9
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - Autenticazione dei messaggi

1 Requisiti per l’autenticazione

L’area più complessa nel campo della sicurezza delle reti è sicuramente quella relativa
all’autenticazione dei messaggi e alle firme digitali. Cerchiamo di definire i requisiti per
l’autenticazione partendo dall’analisi dei possibili attacchi specifici che si possono avere nel
contesto di una comunicazione di rete.

Tralasciando altri attacchi di cui si è già dibattuto in precedenza, consideriamo i


seguenti:

1. Mascheramento: inserimento in rete di messaggi che provengono da


una sorgente falsa

2. Modifica dei contenuti: alterazione/cancellazione dei contenuti di un


messaggio

3. Modifica delle sequenze: modifica a una sequenza di messaggi fra due


parti

4. Modifica temporale: ritardo o ripetizione di messaggi

5. Ripudio del mittente: il mittente nega di aver trasmesso il messaggio

6. Ripudio del destinatario: il destinatario nega di aver ricevuto il messaggio

Le problematiche generate dagli attacchi da 1 a 4 impattano proprio


sull’autenticazione del messaggio e sulla necessità di sviluppare delle funzionalità che
garantiscano i dati che vengono trasmessi. La problematica 5 riguarda invece la firma digitale
(la firma digitale può anche risolvere gli attacchi da 1 a 4) che serve appunto per associare il
messaggio al mittente come accade nel caso di firma autografa su un documento cartaceo.
Per la problematica 6 occorre impiegare una combinazione di firma digitale e di protocolli
specifici.

In generale quello che si può sostanzialmente affermare e che si deve tener presente
nell’analisi delle varie funzionalità all’interno di questa lezione è che:

 L’autenticazione dei messaggi è una procedura che verifica che i messaggi


ricevuti provengano dalla sorgente indicata e non siano stati modificati.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - Autenticazione dei messaggi

 La firma digitale è una tecnica di autenticazione che impedisce al mittente


di negare di aver trasmesso un certo messaggio

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - Autenticazione dei messaggi

2 Le funzioni di autenticazione

Nella realizzazione di una funzione di autenticazione ciò che si cerca di produrre è un


cosiddetto autenticatore, ovvero un valore che verrà utilizzato per autenticare il messaggio
all’interno di un determinato protocollo di autenticazione. Tale autenticatore può essere
generato ricorrendo sostanzialmente a l’uso delle seguenti tre tecniche:

– La crittografia dei messaggi (simmetrica o asimmetrica)

– Il codice MAC (Message Authentication Code)

– Le funzione hash

Vediamo intanto l’utilizzo della crittografia che è già stata introdotta in precedenza, per
poi presentare MAC e funzioni hash.

2.1 Crittografia simmetrica


Nel caso di utilizzo della crittografia simmetrica, il messaggio M trasmesso da A verso B
viene cifrato usando la chiave segreta K condivisa da entrambe le parti; questo approccio
(vedi figura sottostante) garantisce:

• segretezza: nessuno eccetto A e B conosce la chiave segreta K

• autenticazione: solo A può avere inviato il messaggio e nessuno può averlo


modificato

Ovviamente non è garantita la firma digitale in quanto anche B possiede la stessa


chiave K.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - Autenticazione dei messaggi

Tuttavia esiste anche il problema per B di capire se accettare il testo decifrato come
legittimo se esso non è intelligibile, ovvero se il messaggio M è costituito da una sequenza non
strutturata (p.e. non è scritto in inglese). Potrebbe verificarsi il caso che il server dell’utente B si
trova sotto attacco e riceve messaggi che lui decifra con la chiave K ma il cui risultato
potrebbe non avere senso. Per ovviare a ciò si aggiunge un checksum generato a partire dal
messaggio M attraverso una funzione F condivisa tra le due parti (vedi figura). Se la verifica del
checksum è positiva allora il messaggio è autentico.

2.2 Crittografia asimmetrica


In questo caso si usa sempre la crittografia ma stavolta quella asimmetrica (vedi figura
sottostante).

Essa non garantisce la segretezza (chiunque può usare la chiave pubblica PUa per
leggere il messaggio M) ma garantisce l’autenticazione e la firma digitale in quanto solo A
possiede PRa. Anche in questo caso, come in precedenza, il messaggio deve possedere una
certa struttura che possa essere riconosciuta per accettarlo come valido e distinguerlo da una
sequenza casuale.

Per garantire segretezza, autenticazione e firma digitale, A deve usare prima la sua
chiave privata PRa e poi la chiave pubblica del destinatario PUb come evidenziato in figura:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - Autenticazione dei messaggi

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - Autenticazione dei messaggi

3 Il codice MAC

Un’altra tecnica per ottenere l’autenticazione prevede l’uso di un codice MAC


(Message Authentication Code) che viene generato attraverso una chiave segreta K
condivisa, producendo un piccolo blocco di dati di dimensione fissa (vedi figura) dipendente
da M e da K che viene allegato al messaggio M.

Un vantaggio della funzione MAC è che non deve essere reversibile.

Tale procedura garantisce l’autenticazione (solo A, oltre a B, possiede la chiave segreta


K) ma, non garantisce la segretezza in quanto il messaggio M è trasmesso in chiaro.

Al fine di garantire anche la segretezza viene introdotta una seconda chiave (vedi
figura) per cifrare tutto il pacchetto prima del suo invio.

È importante notare che il codice MAC non garantisce mai la firma digitale poiché sia
A che B condividono la stessa chiave (chiavi).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - Autenticazione dei messaggi

4 La funzione hash

Un’altra soluzione consiste nell’uso di una funzione di hash monodirezionale. Come il


codice MAC, anche la funzione di hash accetta come input un messaggio di lunghezza
variabile e produce un output di lunghezza fissa (digest) ma a differenza del codice MAC non
dipende da una chiave. Esistono vari modo per usare la funzione hash…vediamone alcuni.

Un primo metodo prevede l’utilizzo della crittografia simmetrica (vedi figura) in cui viene
garantita sia l’autenticazione che la segretezza ma non la firma digitale.

Un secondo metodo prevede invece l’uso congiunto della crittografia asimmetrica e di


quella simmetrica (vedi figura); in questo caso viene garantita sia l’autenticazione sia la
segretezza (tramite la chiave simmetrica K) ed anche la firma digitale (tramite l’uso di PRa).

Un terzo metodo invece si basa sull’utilizzo della funzione hash senza crittografia, basta
che le due parti condividano un valore segreto S (vedi figura).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - Autenticazione dei messaggi

In questa situazione viene garantita l’autenticazione (il valore S non viene inviato ed è
noto solo ad A e B) ma non la segretezza (si dovrebbe aggiungere una cifratura simmetrica
prima dell’invio).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - Autenticazione dei messaggi

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 11.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - Le firme digitali

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 9
Roberto Caldelli - Le firme digitali

Indice

1 REQUISITI PER LE FIRME DIGITALI ...................................................................................................................... 3


2 LA FIRMA DIGITALE DIRETTA ............................................................................................................................. 5
3 LA FIRMA DIGITALE ARBITRATA......................................................................................................................... 7
BIBLIOGRAFIA ............................................................................................................................................................. 9

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 9
Roberto Caldelli - Le firme digitali

1 Requisiti per le firme digitali

Una delle applicazioni più importanti della crittografia a chiave pubblica è senz’altro la
firma digitale. Infatti l’autenticazione dei messaggi protegge l’utente A e l’utente B nelle loro
trasmissioni da una eventuale terza parte (un attaccante) ma non li protegge l’uno dall’altro
nel caso di dispute fra di loro.

Per esempio, nel caso di uso della cifratura simmetrica con codice MAC, come nel
caso in figura qui sotto, si possono avere due casi di disputa.

• Caso 1: Bob (destinatario) può creare un messaggio e sostenere che


proviene da Alice (mittente) utilizzando la loro chiave condivisa.

– Nell’esecuzione di un trasferimento elettronico di denaro, il


destinatario potrebbe aumentare la somma di denaro sostenendo che è stato il
mittente a farlo.

• Caso 2: Alice (mittente) può negare di aver inviato un messaggio a Bob


(destinatario), proprio perché Bob potrebbe averlo creato da solo.

– Nell’esecuzione di un acquisto on-line, il mittente dell’ordine potrebbe


in seguito negare di averlo fatto.

La firma digitale serve proprio nel caso in cui non esista completa fiducia fra mittente e
destinatario e sia necessario qualcosa di più della semplice autenticazione.

La firma digitale è analoga a quella autografa e deve presentare le seguenti


caratteristiche:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 9
Roberto Caldelli - Le firme digitali

– deve certificare l’autore e la data/ora della firma.

– deve autenticare il contenuto nel momento in cui viene apposta la


firma (include la funzione di autenticazione!)

– deve essere verificabile da terzi al fine di dirimere eventuali dispute

Sulla base delle precedenti caratteristiche, si possono definire i seguenti requisiti per la
firma digitale:

– la firma deve dipendere dal messaggio

– la firma deve utilizzare informazioni specifiche del mittente (al fine di


garantire la non ripudiabilità)

– deve essere facile produrre e verificare la firma digitale

– deve essere computazionalmente impossibile falsificare la firma


digitale (dato un determinato messaggio o data una certa firma digitale)

– deve essere possibile conservare una copia della firma digitale

Gli schemi basati su hash sicuri e crittografia pubblica possono garantire tali requisiti
(vedi figura):

Esistono fondamentalmente due categorie di approcci per realizzare la firma digitale: la


firma digitale diretta e la firma digitale arbitrata.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 9
Roberto Caldelli - Le firme digitali

2 La firma digitale diretta

Nel caso di firma digitale diretta si ha il coinvolgimento solo del mittente e del
destinatario (non ci sono terze parti garanti); il destinatario conosce la chiave pubblica del
mittente

Vediamo due possibili schemi (che garantiscono anche la segretezza del messaggio)
realizzati mediante l’uso della crittografia a chiave pubblica o di quella simmetrica

La firma digitale può essere realizzata mediante la crittografia a chiave pubblica,


usando anche la chiave pubblica del destinatario per garantire la segretezza del messaggio
(vedi figura).

In questa circostanza il messaggio viene cifrato dal mittente A con la propria chiave
privata PRa (firma del mittente A) e poi cifrato con la chiave pubblica PU b del destinatario al
fine di garantire la segretezza del messaggio. Il destinatario decifra i dati ricevuti con la propria
chiave privata PRb (solo lui può farlo!) e poi usa la chiave pubblica PU a del mittente A per
leggere il messaggio cifrato.

La stessa funzionalità di firma digitale può anche essere realizzata con l’uso della
crittografia simmetrica per garantire la segretezza del messaggio (vedi figura).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 9
Roberto Caldelli - Le firme digitali

In questo caso il mittente A genera un hash del messaggio e lo firma con la propria
chiave privata PRa, poi lo concatena con il messaggio stesso in chiaro e cifra tutto con la
chiave segreta K (simmetrica). Dall’altra parte, il destinatario, conoscendo la chiave K
condivisa decifra il tutto, poi dalla firma estrae l’hash del messaggio usando la chiave pubblica
PUa del mittente A e rigenerandosi l’hash di M può confrontarli.

In questo caso è verificato il requisito che la funzione di segretezza sia esterna cosicché,
in caso di disputa, una terza parte possa decodificare il messaggio e verificare la firma.

In entrambi i casi esiste un punto debole che è determinato dalla sicurezza della chiave
del mittente, infatti il mittente potrebbe sostenere che tale chiave gli sia stata rubata o che sia
stata smarrita, l’inserimento di un timestamp potrebbe aiutare in tal senso in modo da avere un
riferimento temporale tra la denuncia del furto/smarrimento e l’invio del messaggio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 9
Roberto Caldelli - Le firme digitali

3 La firma digitale arbitrata

Nella firma digitale arbitrata esiste appunto un arbitro. Anche in questo caso esistono
vari schemi possibili, l’elemento di base comunque è che il mittente e il destinatario devono
avere fiducia che il meccanismo di arbitraggio funzioni correttamente. Sostanzialmente
accade che qualsiasi messaggio firmato dal mittente attraversa innanzitutto un arbitro che ne
verifica la validità; successivamente il messaggio viene datato e inviato dall’arbitro al
destinatario.

Vediamo un esempio di firma digitale arbitrata basata sull’uso della crittografia


simmetrica per garantire la segretezza.

• Il mittente X e il destinatario Y condividono la chiave segreta Kxy

• L’arbitro A e il mittente X condividono la chiave segreta Kxa

• L’arbitro A e il destinatario Y condividono la chiave segreta Kay

• Dialogo tra il mittente X e l’arbitro A: XA

Il mittente X invia tre quantità concatenate:

 IDx identificativo del mittente A

 E(Kxy, M) messaggio cifrato con la chiave condivisa con il destinatario


Y

 E(Kxa, [IDx || E(Kxy, M)]) firma del mittente A cifrata con Kxa

L’arbitro A decifra la firma con Kxa (l’arbitro è in possesso della chiave Kxa), quindi
verifica l’identificativo e controlla la corrispondenza del messaggio cifrato ma non può leggerlo
in quanto non possiede la chiave Kxy.

• Dialogo tra l’arbitro A e il destinatario Y: AY

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 9
Roberto Caldelli - Le firme digitali

L’arbitro A, verificata la corrispondenza di quanto ricevuto, invia al destinatario Y il


seguente messaggio composito tutto cifrato con Kay, (chiave condivisa fra l’arbitro A e il
destinatario Y):

– IDx || E(Kxy, M)

– IDx || E(Kxy, M) || T questo messaggio cifrato con Kxa che


costituisce la firma del mittente X, garantita dall’arbitro A in relazione ad un certo
timestamp T

T è appunto un timestamp che vincola la firma del mittente ad un certa istante


temporale.

A questo punto il destinatario Y, conoscendo appunto Kay, può decifrare il messaggio


composito, inviatogli dall’arbitro A e quindi:

– ricavare l’identificativo mittente IDx

– leggere il messaggio M attraverso l’uso della chiave Kxy di cui è in


possesso (segreto tra il mittente X e il destinatario Y)

– conservare la firma del mittente X (contenente il timestamp T


aggiunto dall’arbitro A) per un’eventuale disputa

Il protocollo è così concluso e tutto funziona…..a meno che non succeda che il ruolo di
garante svolto dall’arbitro A non sia svolto correttamente; visto che l’arbitro A possiede
entrambe le informazioni segrete di X verso A e di Y verso A (ma non di X verso Y) potrebbe
accadere che:

– l’arbitro A potrebbe allearsi con il mittente X negando di avere inviato


un messaggio firmato

– l’arbitro A potrebbe allearsi con il destinatario Y per falsificare la firma


del mittente X.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 9
Roberto Caldelli - Le firme digitali

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 13.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 9
Roberto Caldelli - Autenticazione in ambienti distribuiti

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

Indice

1 MOTIVAZIONI .................................................................................................................................................... 3
2 KERBEROS V4: I PASSAGGI ................................................................................................................................. 4
3 KERBEROS V4: I PASSAGGI (FASE A) ................................................................................................................... 5
4 KERBEROS V4: I PASSAGGI (FASE B) ................................................................................................................... 7
5 KERBEROS V4: I PASSAGGI (FASE C) ................................................................................................................... 9
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

1 Motivazioni

L’autenticazione in un ambiente distribuito aperto in cui esistono workstation e server


presenta complicate problematiche di sicurezza.

 Un utente potrebbe guadagnare l’accesso a una certa workstation e fingersi


un altro utente che normalmente opera da quella workstation

 Un utente potrebbe modificare l’indirizzo di rete della propria workstation in


modo che la richiesta inviata dalla sua workstation sembri provenire da
un’altra

 Un utente potrebbe intercettare gli scambi e utilizzare un attacco replay per


riuscire ad entrare su un server

Non si possono implementare complicati protocolli di autenticazione su ogni server e


quindi si preferisce utilizzare un server di autenticazione centralizzato che autentichi gli utenti
verso i server e i server verso gli utenti. Tra le soluzioni utilizzate esiste Kerberos V4 (sviluppato al
MIT, basato su DES) che poi si è evoluto in Kerberos V5 (standard per Internet).

Nella mitologia greca Cerbero era il cane a tre teste posto a guardia dell’ingresso
dell’Ade.

Kerberos doveva soddisfare i seguenti requisiti:

– Sicurezza (basato sulla crittografia simmetrica)

– Affidabilità (impiegare un’architettura a server distribuiti ridondanti)

– Trasparenza (l’utente deve solo inserire la password)

– Scalabilità (supportare un gran numero di client e di server)

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

2 Kerberos v4: i passaggi

Esistono varie tipologie di implementazione del servizio Kerberos che si sono via via
evolute così da risolvere alcuni dei problemi che si manifestavano; vediamo adesso la versione
4 che è quella più completa così da avere una panoramica generale del funzionamento e dei
vari aspetti in gioco.

In Kerberos V4 esistono due server di autenticazione:

• AS (Authentication Server) serve per consentire ad un utente (client) di


autenticarsi in una sessione verso un server

• TGS (Ticket-granting server): serve per proteggere la password ed evitare che


l’utente debba reintrodurre la password stessa per ogni nuovo servizio all’interno di una
sessione

Nella figura sottostante è rappresentata la struttura globale del servizio Kerberos V4 con
gli attori in gioco, la sequenza di messaggi scambiati e la loro tipologia.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

3 Kerberos v4: i passaggi (Fase A)

La prima fase di Kerberos V4 consiste nel dialogo fra il client e l’Authentication Server
(AS) (vedi figura).

Il client C invia un messaggio al server di autenticazione (AS) richiedendo l’accesso al


server TGS, in tale messaggio invia il suo identificativo IDc, l’identificativo del server TGS a cui
vuole accedere IDtgs ed un timestamp TS1.

– IDc || IDtgs || TS1

A sua volta il server AS risponde con il seguente messaggio cifrato con la chiave del
client Kc di cui è in possesso e derivata dalla password del client C:

– E(Kc, [Kc,tgs || IDtgs || TS2 || Lifetime2 || Tickettgs])

Il messaggio è composto dalla chiave Kc,tgs condivisa tra il client C e il server TGS,
nuovamente l’identificativo IDtgs del server TGS, un timestamp TS2, un valore di durata e il
Tickettgs

In questo modo la chiave di sessione Kc,tgs viene consegnata in maniera sicura al client
C che dispone ora anche del ticket Tickettgs che è così fatto:

Tickettgs = E(Ktgs,[Kc,tgs || IDC || ADC || IDtgs || TS2 || Lifetime2 ])

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

Il Tickettgs è cifrato con la chiave Ktgs del server TGS (nota anche al server AS) e quindi
solo TGS può aprire il ticket; tale ticket contiene la chiave condivisa Kc,tgs tra il client C e il server
TGS che quindi è ricevuta da TGS in modalità sicura, l’identificativo del client e il suo indirizzo,
l’identificativo del TGS e nuovamente il timestamp TS2 e la durata del ticket (Lifetime2)

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

4 Kerberos v4: i passaggi (Fase B)

La seconda fase del protocollo Kerberos V4 riguarda il dialogo tra il client C e il server
TGS, come evidenziato in figura.

A questo punto il client C contatta il server TGS e invia:

– IDV || Tickettgs || AutenticatoreC

ovvero l’identificativo del server V con cui vuole parlare, il Tickettgs ricevuto dal server AS
e un autenticatore AutenticatoreC che autentica il client C.

Tale autenticatore è così costituito:

– AutenticatoreC = E(Kc,tgs, [IDC || ADC || TS3])

Esso è cifrato con la chiave di sessione Ktgs, di cui il server TGS è entrato in possesso dal
ticket, e contiene l’identificativo del client e il suo indirizzo e un altro timestamp TS3. Il server TGS
a questo punto confronta l’identità del client, contenuta nell’autenticatore, con quella
contenuta nel ticket, se il controllo è positivo allora è certo di parlare con il client C e che la
chiave di sessione Ktgs sia corretta.

Infine il server TGS risponde al client C inviando il seguente messaggio cifrato con la
chiave di sessione Ktgs:

– E(Kc,tgs, [Kc,v || IDV || TS4 || Ticketv])

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

Tale messaggio contiene la chiave di sessione Kc,v condivisa tra il client C e il server V,
l’identificativo del server V, un nuovo timestamp TS4 e un ticket per il server V Ticketv cifrato con
la chiave Kv del server V (nota appunto al server V e al server TGS) e così formato:

– Ticketv = E(Kv, [Kc,v || IDC || ADC || IDV || TS4 || Lifetime4])

Esso contiene la chiave di sessione Kc,v condivisa tra il client C e il server V,


l’identificativo e l’indirizzo del client C, l’identificativo del server V, lo stesso timestamp TS4 e la
durata del ticket (Lifetime4).

È importante sottolineare che:

1. Il ticket Tickettgs non dimostra l’identità di nessuno ma consente di distribuire in


modo sicuro le chiavi

2. L’autenticatore dimostra l’identità del client

– ha una vita breve

– può essere usato una sola volta

– non c’è il rischio che un estraneo possa sottrarre sia il ticket che
l’autenticatore per ripresentarli in seguito

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

5 Kerberos v4: i passaggi (Fase C)

A questo punto il client C possiede un ticket di servizio Ticketv riutilizzabile con cui
presentarsi al server V inviando:

– Ticketv || Autenticatorec

come indicato in figura.

L’ autenticatore è così fatto:

– Autenticatorec = E(Kc,v, [IDC || ADC || IDV || TS5)]

Il server V tramite la sua chiave Kv decifra il ticket e recupera la chiave di sessione Kc,v
condivisa tra il client C e il server V. Con tale chiave il server V può decrittografare
l’autenticatore ricevuto dal client C e verificarne l’identità con quanto si trova nel ticket
ricevuto Ticketv.

Se è necessaria la reciproca autenticazione il server V può rispondere con il seguente


messaggio:

– E(Kc,v, [TS5+1])

Il client può leggere il messaggio usando la chiave di sessione Kc,v e verificare il


timestamp TS5 incrementato. Tale messaggio garantisce il client C che i dati ricevuti non sono
una replica a una vecchia risposta.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

Alla fine del protocollo, il client C e il server V condividono una chiave segreta che può
essere utilizzata per:

– Crittografare i messaggi futuri che le due entità si devono scambiare

– Scambiarsi una nuova chiave di sessione

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - Autenticazione in ambienti distribuiti

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 14.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

Indice

1 PGP: INTRODUZIONE ......................................................................................................................................... 3


2 PGP: AUTENTICAZIONE ...................................................................................................................................... 5
3 PGP: SEGRETEZZA .............................................................................................................................................. 7
4 PGP: COMPRESSIONE, COMPATIBILITÀ E FRAMMENTAZIONE ........................................................................... 9
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

1 PGP: introduzione

La posta elettronica è sicuramente l’applicazione di rete più diffusa, essa viene utilizzata
in qualsiasi architettura e piattaforma, indipendentemente dal sistema operativo. Esistono
fondamentalmente due standard per la posta elettronica:

– PGP (Pretty Good Privacy)

– S/MIME (Secure/Multipurpose Internet Mail Extension)

In questa lezione cominciamo ad introdurre le funzionalità di PGP.

PGP è un servizio di segretezza e autenticazione utilizzato per la posta elettronica


evoluto nello standard OpenPGP (RFC4880). PGP è dovuto fondamentalmente a Phil
Zimmermann ed è disponibile per molteplici piattaforme

PGP è basato su vari algoritmi crittografici sicuri quali:

 RSA, DSS e Diffie-Hellman per ciò che concerne la crittografia


pubblica

 CAST-128, IDEA e 3DES per la crittografia simmetrica

 SHA-1 per la codifica hash

Il PGP comprende fondamentalmente 5 servizi:

• Autenticazione (firma digitale): basata sulla codifica hash SHA-1 e sulla


cifratura pubblica (DSS o RSA)

• Segretezza (crittografia): basata su cifratura simmetrica del messaggio


(CAST-128 o IDEA o 3DES) con una chiave di sessione che viene cifrata con crittografia a
chiave pubblica (Diffie-Hellmann o RSA)

• Compressione: basata sull’algoritmo ZIP

• Compatibilità con la posta elettronica: basata sulla conversione ASCII radix-


64

• Segmentazione (riassemblaggio): per gestire le dimensioni del messaggio

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

Nei prossimi paragrafi saranno analizzati questi 5 servizi, intanto introduciamo delle
notazioni che verranno utilizzate da qui in avanti:

Notazioni
Ks chiave di sessione per la crittografia
simmetrica
PRa/PUa coppia chiave privata/pubblica per la
crittografia pubblica
crittografia/decrittografia a chiave
EP/DP pubblica
crittografia/decrittografia simmetrica
EC/DC =
funzione hash
H
concatenamento
||
compressione ZIP
Z
conversione al formato ASCII radix-64
R64

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

2 PGP: autenticazione

Nel PGP, l’autenticazione viene garantita tramite la firma digitale

 Si usa SHA-1 come funzione hash (genera un hash a 160 bit)

 Si usa RSA (oppure DSS) come funzione di crittografia a chiave pubblica

Come si vede dallo schema rappresentato nella figura sottostante, tale funzione, pur
garantendo sulla provenienza del messaggio, non ne garantisce la segretezza. Vediamo
adesso i vari passi.

Il mittente vuole inviare il messaggio M, ne genera un hash con l’algoritmo SHA-1 e lo


cifra (lo firma) mediante la cifratura asimmetrica (e.g. RSA) usando la propria chiave privata
PRa. Il risultato di tale cifratura viene concatenato con il messaggio M e compresso (ZIP) prima
di essere inviato nel canale (blocco in rosso).

Il destinatario del messaggio esegue, prima di tutto, l’operazione di decompressione


(UNZIP), ottenendo il concatenamento tra il messaggio in chiaro M e il cifrato con la chiave
privata del mittente (PRa) dell’hash del messaggio stesso (vedi figura sottostante). Il destinatario
utilizzando la chiave pubblica del mittente PUa può ottenere l’hash H(M) e confrontarlo con il
calcolo dell’hash sul messaggio ricevuto che lui stesso effettua. Se il confronto dà esito positivo,
allora il destinatario è sicuro che quello è il messaggio inviato dal mittente. Nuovamente si
capisce bene che la segretezza del messaggio M non è in questo caso garantita da questo
tipo di servizio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

3 PGP: segretezza

Un altro servizio fondamentale offerto da PGP è la segretezza garantita tramite la


crittografia simmetrica (CAST-128, IDEA o 3DES); la modalità di cifratura utilizzata è CFB (Cipher
Feedback) a 64 bit.

La chiave di crittografia simmetrica Ks viene utilizzata una sola volta (chiave monouso) e
generata sotto forma di numero casuale a 128 bit. Tale chiave viene distribuita tra le due entità
che vogliono comunicare mediante la cifratura pubblica RSA.

In questo caso, solo il destinatario è in grado di recuperare la chiave di sessione Ks


(segretezza) ma non c’è un’autenticazione del mittente. Vediamo, anche in questa situazione,
i vari passi (figura sottostante).

Il mittente che vuole inviare il messaggio M lo comprime (ZIP) e poi lo cifra in maniera
simmetrica (e.g 3DES) mediante la chiave di sessione Ks; tale chiave di sessione, viene poi a sua
volta cifrata con RSA usando la chiave pubblica del destinatario PUb e concatenata con il
messaggio compresso cifrato prima di essere inviata al destinatario.

Il destinatario (vedi figura successiva) riceve appunto il concatenamento del messaggio


cifrato e della chiave di sessione cifrata; utilizza la sua chiave PRb (di cui solo lui dispone e
perciò la segretezza è garantita) per ottenere la chiave di sessione Ks, decifrare il messaggio e
decomprimerlo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

PGP offre la possibilità di applicare ad un messaggio entrambi i servizi di autenticazione


e segretezza così da garantire entrambe:

– Prima si effettua la cifratura del messaggio con la chiave privata del


mittente (autenticazione)

– Poi si cifra il tutto con la chiave di sessione K s (segretezza) che poi


viene a sua volta cifrata con la chiave pubblica del destinatario ed inviata

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

4 PGP: compressione, compatibilità e frammentazione

PGP esegue anche la compressione Z (ZIP) del messaggio al fine di ridurne le


dimensioni. È importante notare che tale compressione avviene, nel caso di servizio di
autenticazione e segretezza, dopo aver applicato la firma ma prima della crittografia
simmetrica con la chiave di sessione Ks. La compressione agisce quindi sul messaggio in chiaro
(ciò avviene peraltro anche nel caso del solo servizio di segretezza).

 La firma viene generata prima della compressione in quanto è


preferibile firmare un messaggio non compresso così da poter
memorizzare solo il messaggio non compresso per operazioni
eventuali di verifica

 La crittografia del messaggio viene applicata dopo la compressione


per rafforzare la sicurezza crittografica in quanto il messaggio
compresso presenta una minore ridondanza rispetto al testo in chiaro,
così da rendere l’analisi crittografica più difficile.

Il PGP deve anche garantire un servizio di compatibilità con molti sistemi di posta
elettronica che consentono di impiegare solo blocchi costituiti da testo in formato ASCII; a tale
scopo, PGP fornisce un servizio di conversione:

– gruppi di 8 bit sono convertiti in caratteri ASCII stampabili

– si usa la conversione radix-64

– un gruppo di 3 byte viene mappato in 4 caratteri ASCII: c’è


un’espansione del 33%.

La conversione radix-64 esegue sostanzialmente la mappatura visualizzata nella figura


sottostante:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

Ogni gruppo di 3 byte (24 bit), viene suddiviso in 4 sottogruppi di 6 bit ciascuno. Ogni
sottogruppo di 6 bit (26=64) viene mappato sulla base della conversione radix-64 in uno di 64
caratteri ASCII (costituito ognuno da 8 bit) rappresentati in ordine da:

 26 lettere maiuscole (A, B,C,…..X, Y, Z)

 26 lettere minuscole (a, b, c,……,x, y, z)

 10 numeri (0-9)

 2 segni: - e /

 = serve come carattere di riempimento

Infine il PGP, poiché molti sistemi di posta elettronica pongono limiti sulla lunghezza
massima dei messaggi (p.e. 50.000 ottetti), prevede un servizio in cui ogni messaggio deve
essere suddiviso (frammentazione) in più segmenti che devono essere inviati separatamente. La
chiave di sessione e la firma compariranno una sola volta all’inizio del primo segmento;
all’estremità ricevente PGP deve eliminare tutte le intestazioni e riassemblare l’intero blocco.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - Sicurezza della posta elettronica e PGP

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 15.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - SET – Secure Electronic Transaction

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

Indice

1 SET: INTRODUZIONE .......................................................................................................................................... 3


2 DOPPIA FIRMA .................................................................................................................................................. 6
3 PAGAMENTI: RICHIESTA DI ACQUISTO .............................................................................................................. 8
4 PAGAMENTI: AUTORIZZAZIONE DEL PAGAMENTO ...........................................................................................11
5 PAGAMENTI: CATTURA DEL PAGAMENTO ........................................................................................................13
BIBLIOGRAFIA ............................................................................................................................................................15

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

1 SET: introduzione

SET (Secure Electronic Transaction) è una specifica di crittografia aperta e di sicurezza


progettata per proteggere le transazioni internet effettuate tramite carta di credito

Esso rappresenta un insieme di protocolli di sicurezza e di formati che consentono di


impiegare in modo sicuro l’infrastruttura di pagamento tramite carta di credito su una rete
aperta. SET soddisfa dei requisiti specifici attraverso la definizione di varie funzionalità e il
coinvolgimento di differenti attori.

Vediamo intanto, nella tabella seguente, quali sono i principali requisiti e le


corrispondenti funzionalità messe in campo:

REQUISITI FUNZIONALITA’

Segretezza del pagamento e delle Crittografia DES


informazioni sugli ordini

Garanzia dell’integrità dei dati trasmessi Firme digitali RSA e codici hash SHA-
1

Garanzia che il possessore della carta di Firme digitali RSA e certificati digitali
credito sia l’utente legittimo di un conto X509
corrispondente

Garanzia di interoperabilità fra vari Uso di protocolli e formati


software e provider di rete indipendenti dalla piattaforma
hardware e dal sistema operativo

Gli attori che invece sono coinvolti sono i seguenti:

– Titolare della carta di credito (Cardholder)

– Venditore (Merchant)

– Emettitore-[Banca] (Issuer): responsabile del pagamento

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

– Acquisitore (Acquirer) : istituzione finanziaria che tutela il venditore

– Gateway di pagamento (Payment gateway): elabora i messaggi di


pagamento per il venditore.

– Autorità di certificazione (Certification Authority): emette i certificati

I collegamenti e relazioni fra i vari attori in gioco sono evidenziati nella figura sottostante.

Quando si effettua una transazione, sostanzialmente si eseguono una serie di passaggi


successivi, vediamoli nel dettaglio così da avere un riferimento per progettare il protocollo SET.

1. Il cliente apre un conto (Visa, MasterCard)

2. Il cliente riceve un certificato digitale X.509 firmato dalla banca

3. I venditori hanno i propri certificati

4. Il cliente effettua un ordine

5. Il venditore viene verificato

6. L’ordine e il pagamento vengono inviati

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

7. Il venditore richiede l’autorizzazione del pagamento

8. Il venditore conferma l’ordine

9. Il venditore fornisce i beni o il servizio

10. Il venditore richiede il pagamento

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

2 Doppia firma

Il sistema SET si avvale di un meccanismo strategico ovvero il meccanismo della Doppia


Firma (DS – Digital Signature) che consente di collegare due messaggi emessi dal cliente e
destinati a due diversi destinatari

 Le informazioni dell’ordine (OI, Order Information) devono essere inviate al


venditore ma non il numero di carta di credito.

 Le informazioni del pagamento (PI, Payment Information) devono essere


inviate alla banca ma non i dettagli dell’ordine.

La Doppia Firma viene generata, come rappresentato in figura, attraverso l’uso


congiunto di una funzione di hash (SHA-1) e della crittografia a chiave asimmetrica.

PI
PIMD
H PR
C

POMD Doppia firma (DS)


|| H E

OI

OIMD
H

Le informazioni di pagamento (PI) e quelle relative all’ordine (OI) vengono


separatamente trasformate tramite un hash crittografico così da ottenere due digest indicati
rispettivamente con PIMD e OIMD. Tali digest sono concatenati e, a loro volta, trasformati
nuovamente attraverso un hash fino a produrre un nuovo digest denominato POMD (Payment
Order Message Digest) che viene firmato utilizzando la chiave privata PR C del cliente.
Quest’ultimo dato costituisce la doppia firma.

DS=E(PRC,[H(H(PI)||H(OI))])

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

Al venditore e alla banca vengono inviati messaggi differenti in modo che entrambi
possano svolgere le loro operazioni specifiche ma essendo a cono scienza soltanto di ciò che
compete loro.

Il venditore riceve la doppia firma DS, le informazioni dell’ordine OI e l’hash PIMD, quindi
può effettuare le seguenti due operazioni:

1. Calcolare H(PIMD||H(OI))

2. Decifrare la doppia firma usando la chiave pubblica del cliente D(PUC,DS)

A questo punto può verificare la firma confrontando i due risultati.

Allo stesso modo, la banca riceve DS, le informazioni del pagamento PI e il codice hash
OIMD e può a sua volta effettuare le seguenti due operazioni:

1. Calcolare H(H(PI)||OIMD)

2. Decifrare la doppia firma usando la chiave pubblica del cliente D(PUC,DS)

e verificare la firma confrontando le due quantità ottenute.

Il venditore ha quindi ricevuto le informazioni dell’ordine OI e ha verificato la firma, la


banca stessa ha ricevuto le informazioni di pagamento PI e ha verificato la firma.

Il cliente ha così collegato le informazioni di pagamento PI con quelle sull’ordine OI e


può dimostrare il loro collegamento.

Qualora il venditore volesse alterare l’ordine a proprio vantaggio, dovrebbe realizzare


un nuovo OI il cui valore hash deve però corrispondere con OIMD in possesso della banca: la
funzione hash SHA-1 rende ciò praticamente impossibile!

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

3 Pagamenti: richiesta di acquisto

La richiesta di acquisto costituisce la prima fase dell’elaborazione di un pagamento per


un certo ordine. Essa stessa si suddivide in quattro fasi distinte:

– Initiate Request

– Initiate Respone

– Purchase Request

– Purchase Response

Initiate Request: inviato dal cliente al venditore

• Il cliente richiede i certificati del venditore e del gateway di


pagamento

• Invia anche un ID della coppia request/response e un nonce per


impedire come al solito attacchi replay.

Initiate Response: inviato dal venditore al cliente

• Invia il nonce inviato dal cliente, un altro nonce e un ID T della


transazione, il tutto cifrato con la propria chiave privata

• Include il suo certificato e quello del gateway di pagamento come


da richiesta del cliente.

Purchase Request: inviato dal cliente al venditore

• Il cliente prima di tutto verifica con la CA i due certificati ricevuti

• Crea le informazioni OI e PI (entrambe contengono IDT)

• Genera una chiave simmetrica monouso Ks con cui cifra la


concatenazione di PI, dell’hash OIMD e della doppia firma (DS). Il risultato viene a
sua volta concatenato con una bista digitale che contiene la chiave monouso

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

cifrata con la chiave pubblica PUb del gateway di pagamento (vedi figura). Tale
messaggio è destinato al gateway di pagamento a cui sarà inoltrato dal venditore
stesso.

• Al messaggio destinato al gateway di pagamento, il cliente


aggiunge le informazioni dell’ordine (OI), l’hash PIMD e la doppia firma (DS),
nonché il proprio certificato.

Purchase Response: inviato dal venditore al cliente

• Il venditore verifica con la CA il certificato del cliente

• Verifica la doppia firma, elabora l’ordine e inoltra le


informazioni di pagamento al gateway (vedi figura).

• Invia inoltre un blocco di conferma che contiene IDT cifrato


con la sua chiave privata e di nuovo il suo certificato.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

4 Pagamenti: autorizzazione del pagamento

L’autorizzazione del pagamento costituisce la seconda fase dell’elaborazione di un


pagamento per un certo ordine. Essa garantisce che la transazione sia stata approvata
dall’ente emettitore e che il venditore riceverà il pagamento

Essa si suddivide in due fasi:

– Authorization Request

– Authorization Respone

Authorization Request: inviato dal venditore al gateway di pagamento

• Inoltra il messaggio con le PI e la busta digitale ricevuta dal cliente

• Invia un blocco di autorizzazione che contiene ID T firmato con la sua


chiave privata e cifrato con una nuova chiave simmetrica monouso K vs del
venditore

• Invia una busta digitale contenente Kvs cifrata con la chiave pubblica
del gateway

• Invia il suo certificato di firma, quello del cliente e il certificato per lo


scambio di chiavi con il gateway

Authorization Response (1/2): il gateway esegue le verifiche

• Verifica i certificati

• Decifra la busta digitale inviata dal venditore, estrae Kvs, decifra il


blocco di autorizzazione (contenente IDT) e verifica la firma del venditore

• Decifra la busta digitale proveniente dal cliente, estrae K s, decifra il


blocco di pagamento e verifica la doppia firma.

• Verifica IDT ricevuto dal venditore con quello contenuto nelle PI


ricevute indirettamente dal cliente

• Richiede e riceve un’autorizzazione dall’emettitore

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

Authorization Response (2/2): il gateway invia Auth. Response al venditore

• Invia un blocco di autorizzazione cifrato con la chiave privata del


gateway, il tutto crittografato con una chiave simmetrica monouso K gs , inoltre
include una busta digitale contenente la chiave simmetrica K gs cifrata con la
chiave pubblica del venditore

• Invia un token di cattura del pagamento (fatto come il blocco


precedente) che serve nella fase di «cattura del pagamento»

• Il proprio (gateway di pagamento) certificato

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

12 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

5 Pagamenti: cattura del pagamento

La cattura del pagamento costituisce la terza fase dell’elaborazione di un pagamento


per un certo ordine. Essa serve per l’ottenimento del pagamento e si suddivide in:

– Capture Request

– Capture Respone

Capture Request: inviato dal venditore al gateway

• Invia blocco di richiesta di cattura (contenente somma del


pagamento e IDT), firmato con la propria chiave privata e cifrato con la chiave
pubblica del gateway.

• Reinvia il token ricevuto durante Auth. Response

• Invia il proprio certificato e quello del gateway

Capture Response (1/2): il gateway esegue le verifiche

• Decifra e poi verifica la firma sul blocco di cattura

• Decifra e poi verifica il token di cattura

• Esegue il confronto tra la richiesta di cattura e il token

• Invia una richiesta di liquidazione all’emettitore che esegue il


trasferimento fondi a favore del venditore

Capture Response (2/2): il gateway invia Capt. Response al venditore

• Invia un blocco di risposta della cattura firmato con la sua chiave


privata, insieme al suo certificato

• Il venditore memorizza tale ricevuta di pagamento

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

13 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

14 di 15
Roberto Caldelli - SET – Secure Electronic Transaction

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitolo 17.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

15 di 15
Roberto Caldelli - Intrusioni e software doloso

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 11
Roberto Caldelli - Intrusioni e software doloso

Indice

1 INTRUSIONI ....................................................................................................................................................... 3
2 SOFTWARE DOLOSO .......................................................................................................................................... 7
3 I VIRUS .............................................................................................................................................................. 9
BIBLIOGRAFIA ............................................................................................................................................................11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 11
Roberto Caldelli - Intrusioni e software doloso

1 Intrusioni

Il principale problema dei sistemi connessi in rete riguarda le intrusioni dovute a utenti o
software più o meno ostili. Gli utenti ostili possono effettuare violazioni come login non
autorizzati o accesso a informazioni di livello superiore rispetto a quanto consentito, invece le
violazioni di tipo software sono costituite dall’uso/distribuzione/iniezione di codice doloso di
differente tipologia ed efficacia. Possono riguardare o meno la connessione di rete; per
esempio nel caso di una violazione locale, l’attaccante cerca di guadagnare un accesso ad
un terminale operando direttamente su di esso.

Gli utenti che effettuano violazioni (hacker) possono fondamentalmente essere


catalogati in tre classi distinte:

• Utente sotto mentite spoglie: utente che elude i controlli di accesso e sfrutta
l’account di un utente legittimo

• Utente legittimo disonesto: utente che sfrutta scorrettamente i propri privilegi


per accedere a risorse a cui non potrebbe

• Utente clandestino: utente che acquisisce il controllo di un sistema come


«supervisore».

Uno degli attacchi informatici più classici riguarda sicuramente l’acquisizione di


informazioni sul file delle password che può permettere all’hacker di connettersi ad un sistema
per iniziare la sua azione. Il file delle password è un file che associa l’utente autorizzato ad una
determinata password. Per evitare o almeno limitare tale tipo di attacco, le password vengono
cifrate opportunamente prima di essere memorizzate, per esempio tramite l’uso di hash
crittografici; in fase di accesso dell’utente il sistema riesegue la stessa operazione di hash e
confronta il risultato con quanto presente nel file delle password. Un altro semplice
accorgimento consiste nel limitare per quanto possibile il numero di account che hanno
accesso a tale file.

Le tecniche impiegate per la violazione delle password sono molteplici, tra gli approcci
di base ci sono quelle cosiddette di guess ovvero che tentano di indovinare la password, come
ad esempio:

• Tentare le password standard (account di base non modificati)

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 11
Roberto Caldelli - Intrusioni e software doloso

• Provare in maniera esaustiva quelli brevi (1-3 caratteri)

• Provare le password probabili o di qualche dizionario disponibile on-line

• Raccogliere informazioni sugli utenti (nome moglie, codice fiscale, data di


nascita, targa auto, ecc.)

In figura qui sotto sono riportate le password usate più di frequente in ordine
decrescente di frequenza.

Come si può osservare molte di queste sono molto semplici, facile da ricordare e
soprattutto simili tra loro: ciò non garantisce ovviamente un ottimale livello di sicurezza.

Le tecniche di violazione basate sul guess sono comunque piuttosto primordiali e inoltre:

• richiedono vari tentativi automatici

• sono rilevabili perché richiedono tempo e generano anomalie nel sistema

• sono ostacolabili da semplici sistemi che bloccano le prove di accesso


(disconnessione dopo alcuni tentativi, blocco temporale, ecc.)

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 11
Roberto Caldelli - Intrusioni e software doloso

Altre tecniche di violazione più complesse prevedono l’utilizzo di software specifico o la


realizzazione di programmi di hacking, ne sono un esempio:

• l’uso di Cavalli di Troia ovvero far eseguire un programma apparentemente


innocuo ma contenente software doloso al sistema o ad un utente con privilegi da
amministratore

• l’intercettazione della comunicazione fra due entità (utente remoto e


sistema host): rientra nella problematica di violazione degli strumenti crittografici

Dall’altro lato, ovvero quello della difesa dagli attacchi e della realizzazione di
contromisure, ciò che si fa è cercare di rilevare le possibili intrusioni o, ancor prima, i tentativi di
intrusione. Questa azione può essere fondamentalmente fatta in due modi:

• attraverso modelli statistici costruiti sui comportamenti degli utenti legittimi su


un determinato periodo temporale

• modelli basati sull’uso di soglie

• modelli basati sull’uso di profili

• attraverso la definizione di una serie di regole

La difficoltà principale di realizzare tali sistemi sta nell’ottenere un giusto trade-off


(compromesso) fra la classificazione dell’utente legittimo e dell’hacker per evitare
problematiche sia di «falsi allarmi» sia, dall’altro lato, di «mancata rilevazione».

È comunque importante dare la dovuta considerazione alla strategia di scelta delle


password, che, anche in questo caso, è un compromesso fra:

• password brevi e/o facili da ricordare per l’utente ma con un livello basso di
sicurezza

• password costituite da una serie di caratteri alfa-numerici, generati


automaticamente, che garantiscono un elevato livello di sicurezza ma difficili da ricordare
per l’utente

In molti casi quello che viene messo in pratica è un cosiddetto controllo proattivo in cui
l’utente riceve delle indicazioni su come generare la password e poi il sistema ne verifica la

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 11
Roberto Caldelli - Intrusioni e software doloso

robustezza e conseguente accettabilità di ciò che l’utente ha inserito sulla base di criteri
definiti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 11
Roberto Caldelli - Intrusioni e software doloso

2 Software doloso

Le minacce più sofisticate contro i computer e le reti di computer sono senza dubbio
costituite dal software doloso (malevolo), malware. Qui di seguito viene presentata una
definizione di malware.

Malware: un programma che è inserito in maniera nascosta all’interno di un altro o


indipendente, creato con l’intento di distruggere dei dati, lanciare programmi dannosi o
compromettere la segretezza, l’integrità o la disponibilità di dati e applicazioni dell’utente
vittima dell’attacco.

Esistono sostanzialmente due categorie di malware:

– richiede un programma ospite (frammenti di codice in un programma


applicativo, di sistema, ecc.)

– opera in modo indipendente (programmi completi eseguiti dal


sistema operativo come worm e zombie).

I malware possono anche essere distinti diversamente:

– Software che si replicano ovvero quando attivati generano più copie


di loro stessi (virus e worm)

– Software che non si replicano come i trojan (cavalli di Troia) e le e-


mail spam.

Molti e differenti sono i nomi con cui vengono indicati i vari malware a seconda delle
loro specifiche caratteristiche: virus, worm, bombe logiche, keylogger, syware, trojan e così via.
Qui di seguito è riportata una tabella che contiene un elenco dei principali malware conosciuti
evidenziandone sommariamente la tipologia di azione dannosa apportata.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 11
Roberto Caldelli - Intrusioni e software doloso

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 11
Roberto Caldelli - Intrusioni e software doloso

3 I virus

Un virus è un programma che può infettare altri programmi o ogni tipo di contenuto
eseguibile effettuando su di loro delle modifiche. Il virus trasporta il codice necessario per
eseguire copie di se stesso e contagiare un programma di un computer; quando il computer
infettato entra in contatto con un software sano, il virus infetta questo nuovo programma e così
via.

Lo scambio di memorie di massa e programmi fra utenti, sia fisicamente sia attraverso la
rete, determina la propagazione del virus. Il virus viene eseguito segretamente con il
programma che lo ospita e quando il virus è in esecuzione può svolgere qualsiasi funzione (e.g.
cancellare dati).

Il ciclo di vita di un virus fondamentalmente si articola su 4 fasi:

1. Fase dormiente (non sempre presente): il virus è inattivo e sarà


eventualmente attivato da un evento (e.g. superamento di un certo limite di capacità del
disco)

2. Fase di propagazione: il virus inserisce una copia di se stesso in altri


programmi o in certe aree del disco. La copia può anche essere leggermente diversa per
ridurre la rilevazione da parte di un antivirus.

3. Fase di attivazione: il virus è attivato per svolgere la funzione per cui è stato
concepito; tale fase può essere innescata da vari eventi

4. Fase di esecuzione: il virus svolge la sua funzione, come inviare un semplice


messaggio a schermo o ancor peggio distruggere dei file.

Esistono varie modalità di classificazione dei virus: classificazione in base al target.

• Virus per il settore di boot: infettano il record di avvio principale del sistema e
vengono diffusi quando il sistema viene avviato.

• Virus per i file: sono quelli più comuni, infettano i file eseguibili e si replicano
quando il programma infetto è eseguito

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 11
Roberto Caldelli - Intrusioni e software doloso

• Virus per le macro: infettano i file contenenti codici macro (programma


eseguibile incluso in un documento, come nel caso di Word)

• Virus multi-componente: infettano i file in modi differenti, per eliminare questi


tipi di virus bisogna considerare ogni tipo di infezione.

Un’altra modalità di classificazione dei virus riguarda la strategia usata per nascondersi.

• Virus cifrati: una parte del virus crea una chiave casuale con cui cifra la
parte restante; la chiave viene incorporata nel virus che, quando viene attivato, utilizza tale
chiave per decifrare la parte di virus criptata. Quando il virus si replica genera una chiave
differente.

• Virus invisibili: progettati esplicitamente per non essere rivelati (e.g. uso di
tecniche di compressione)

• Virus polimorfici: quando si replicano cambiano di forma pur mantenendo lo


stesso comportamento

• Virus metamorfici: sono uguali a quelli polimorfici ma cambiano, oltre alla


loro apparenza, anche il loro comportamento in termini di funzionalità eseguite.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 11
Roberto Caldelli - Intrusioni e software doloso

Bibliografia
 Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.
McGraw-Hill: Capitoli 18-19.

 “Cryptography and Network Security”, 7/ed, William Stallings, Pearson, Capitolo 21.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 11
Roberto Caldelli - Tipi di malware e DDoS

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 12
Roberto Caldelli - Tipi di malware e DDoS

Indice

1 I WORM ............................................................................................................................................................. 3
2 ALTRE TIPOLOGIE DI MALWARE ........................................................................................................................ 5
2.1 BOMBA LOGICA ......................................................................................................................................................... 5
2.2 CAVALLI DI TROIA (TROJAN) ........................................................................................................................................ 5
2.3 BACKDOOR (TRAPDOOR) ............................................................................................................................................ 5
2.4 ROOTKIT .................................................................................................................................................................. 6
2.5 KEYLOGGER .............................................................................................................................................................. 6
2.6 SPYWARE (PHISHING) ................................................................................................................................................. 6
2.7 BOT (ROBOT), ZOMBIE ............................................................................................................................................... 7
2.8 SPAM ...................................................................................................................................................................... 7
2.9 EXPLOIT ................................................................................................................................................................... 7
2.10 RANSOMWARE ..................................................................................................................................................... 8
3 ATTACCHI DDOS ................................................................................................................................................ 9
BIBLIOGRAFIA ............................................................................................................................................................12

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 12
Roberto Caldelli - Tipi di malware e DDoS

1 I worm

Un worm è un programma che in maniera attiva ricerca altri computer da infettare e ogni

computer infettato serve da trampolino di lancio automatico per attaccare altre macchine. I

worm di solito utilizzano alcune vulnerabilità presenti nei programmi che girano su client o server

per accedere al sistema e usano le connessioni di rete per diffondersi molto rapidamente ma lo

possono fare anche attraverso la condivisione di media digitali.

I worm, una volta attivati, si propagano in maniera continuativa e svolgono azioni dannose

sui sistemi dove si sono impiantati; per diffondersi essi usano dei meccanismi per accedere ai

sistemi remoti come ad esempio:

– Posta elettronica e sistemi di messaggistica: il worm invia messaggi che lo

contengono come allegato

– La condivisione di file (USB drive)

– Funzionalità di esecuzione remota

– Funzionalità di login remoto

– Funzionalità di trasferimento file da remoto

La propagazione del worm comincia con una fase di «scansione» della rete alla ricerca di

altri sistemi da infettare; tale scansione può avvenire:

– Random: ogni host infettato prova indirizzi IP casualmente (uso di seed differenti)

– Hit list: l’attaccante crea una lista di potenziali macchine vulnerabili e ogni

macchina infetta tenta una porzione di tale lista

– Topologico: il worm usa le informazioni di rete contenute nel sistema infettato per

trovare altre macchine

– Sottorete locale: se un host è infettato internamente (dietro il firewall) allora può

cercare di infettare i computer che si trovano nella rete locale

Le principali caratteristiche dei worm sono le seguenti:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 12
Roberto Caldelli - Tipi di malware e DDoS

– Multipiattaforma

– Multi-exploit: penetrano nei sistemi in differenti modalità sfruttando lacune nei server

web, nei browser, nei server di posta, ecc.

– Diffusione rapidissima: si usano varie tecniche per riuscire a infettare più sistemi

vulnerabili possibili nel minor tempo

– Polimorfismo: come i virus, ogni copia viene rigenerata dinamicamente (forma

diversa ma stesse funzionalità)

– Metamorfismo: non cambia solo l’apparenza ma anche il comportamento a

seconda dello stadio di propagazione a cui ci si trova

– Mezzi di trasporto: i worm, grazie alle loro capacità di attacco rapido, possono

essere utilizzati per diffondere altre tipologie di malware

Exploit «giorno zero»: per ottenere il massimo effetto sorpresa, i worm sfruttano alcune

lacune di sicurezza sconosciute che diventano note pubblicamente solo al lancio del worm.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 12
Roberto Caldelli - Tipi di malware e DDoS

2 Altre tipologie di malware

In questo paragrafo sono riportate alcune delle tipologie più note di malware

descrivendone sommariamente le caratteristiche principali; ovviamente questa rassegna non vuol

essere esaustiva dell’argomento.

2.1 Bomba logica

La Bomba Logica rappresenta il componente chiave dei malware. Con tale termine si

indica proprio il codice incorporato nel malware e programmato per attivarsi al verificarsi di certe

condizioni (e.g. presenza di certi file, una data, un orario, ecc.). Una volta scattata, la bomba

logica può modificare o cancellare dei file, bloccare la macchina e così via.

2.2 Cavalli di Troia (Trojan)

Il Cavallo di Troia o Trojan è un programma o una procedura utile o apparentemente utile

(per esempio un gioco o un programma che si adopera normalmente), contenente un codice

nascosto che, una volta richiamato, svolge operazioni dannose. Può essere usato per svolgere

indirettamente funzioni che l’attaccante non sarebbe autorizzato a compiere (accesso a file di un

altro utente, scanning di credenziali bancarie). Il Cavallo di Troia essendo incorporato in un gioco o

in un software di uso comune, di solito, approfitta della consuetudine dell’utente nell’utilizzare un

determinato programma.

2.3 Backdoor (Trapdoor)

Il Backdoor è un punto di accesso segreto in un programma che permette di entrare in un

sistema evitando le normali procedure di sicurezza (e.g. accesso diretto programmatore mediante

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 12
Roberto Caldelli - Tipi di malware e DDoS

una sequenza complessa di comandi di input). La Backdoor è di solito implementata come un

servizio di rete che ascolta su una porta non standard a cui l’attaccante può connettersi per

effettuare azioni dannose.

2.4 Rootkit

Il Rootkit rappresenta un insieme di programmi che un hacker può installare su un sistema

per mantenere coperto il suo illecito accesso a quel sistema con privilegi di amministratore (root).

Una volta effettuato l’accesso da amministratore, l’hacker ha completo controllo del sistema, dei

file e del traffico di rete.

2.5 Keylogger

I Keylogger sono solitamente usati per il furto di credenziali o informazioni sensibili. Il

Keylogger viene installato su un computer con l’intento di catturare i caratteri inseriti da tastiera,

per esempio login e password oppure il numero della carta di credito. Inoltre, per evitare che

l’attaccante riceva inutilmente tutto il testo che viene inserito, il Keylogger può essere dotato di filtri

così da estrarre solo informazioni collegate a certe parole chiave o indirizzi web come PayPal, Visa,

ecc.

2.6 Spyware (phishing)

Gli Spyware sono usati per il furto di credenziali, identità o informazioni sensibili;

normalmente lo Spyware è installato su un computer con l’intento di monitorare le varie attività

svolte, come accedere allo storico e ai contenuti dei browser, ridirezionare richieste web verso

pagine false controllate dall’hacker. Un caso particolare di spyware, peraltro molto utilizzato, è il

cosiddetto Phishing che consiste nell’uso di spam e-mail per indurre l’utente a compilare dei form

con password e dati personali (furto d’identità).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 12
Roberto Caldelli - Tipi di malware e DDoS

2.7 Bot (robot), Zombie

I Bot (Zombie) attaccano le risorse computazionali e di rete che diventano di dominio

dell’hacker; dal computer infetto (di solito insospettabile) il Bot si collega ad un altro computer in

rete per lanciare o gestire un attacco. I Bot sono installati su un grande numero di computer quindi

è difficile risalire all’hacker sorgente dell’attacco, inoltre i Bot possono agire in maniera coordinata

(botnet) e possono essere controllati da remoto (questa è la caratteristica che li distingue dai

worm che invece si propagano e attivano da soli). Solitamente le botnet possono usare il

protocollo HTTP per comunicare e attraverso questo un modulo di controllo centrale è in grado di

inviare comandi ai bot, come fare il download di un file, eseguire un file, inviare altri malware, ecc.

2.8 Spam

Con il termine Spam (Spammer) si intende l’invio massivo di e-mail agli indirizzi di potenziali

vittime; esso genera volume di traffico sull’infrastruttura di rete e costringe i destinatari a filtrare la

posta in arrivo. L’invio può avvenire da server di posta o da botnet che usano sistemi compromessi;

tale problematica si è ultimamente spostata anche sulle reti di media sociali. Lo spam è veicolo di

malware ed è usato per il phishing.

2.9 Exploit

Con il termine Exploit si intende del codice specifico per sfruttare una particolare lacuna di

sicurezza. Un esempio classico riguarda alcune vulnerabilità presenti nei browser: l’utente visita una

pagina web controllata da un hacker, la pagina usa tale lacuna per installare un malware nel

sistema dell’utente. Un altro caso invece, riguarda l’uso di malware in forma indiretta: in questo

caso si cercano vulnerabilità su dei siti web visitati dagli utenti che si vogliono attaccare; il codice

addirittura può anche essere scritto per non infettare altri utenti che si trovano a vistare tali siti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 12
Roberto Caldelli - Tipi di malware e DDoS

• Malvertising è un esempio simile: l’hacker espone pubblicità che incorpora un malware

su un sito web legittimo

• Clickjacking sfrutta le vulnerabilità per catturare un click dell’utente (bottone con un

livello trasparente) al fine di inviarlo su una pagina infetta

2.10 Ransomware

Il Ransomware è un malware che cifra i dati dell’utente e richiede un pagamento (riscatto)

per rivelare la chiave di decifratura per recuperare i file

Esistono inoltre altri malware che come azione (il cosiddetto payload)

– cancellano i file dell’utente vittima

– modificano il codice BIOS per impedire l’avvio del computer (in questo caso si parla

di danno fisico).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 12
Roberto Caldelli - Tipi di malware e DDoS

3 Attacchi DDoS

Un attacco DDoS (Distributed Denial of Service) tenta di impedire a dei legittimi utenti di un

servizio l’accesso a tale servizio; due sono sostanzialmente le modalità di danno arrecato:

– consumo di risorse interne (server)

– consumo di risorse di rete (capacità della rete)

L’attacco DDoS rende un sistema inaccessibile inondando i server, la rete e i terminali con

traffico inutile; se l’attacco proviene da un unico computer si parla di DoS, quando invece si usano

un gran numero di host compromessi si parla appunto di DDoS.

L’attacco SYN flood è un esempio di attacco ad una risorsa interna, di seguito sono

elencate le varie fasi:

1. L’attaccante prende controllo di un certo numero di host (slave)

2. Gli slave host sono istruiti ad inviare al target server pacchetti di TCP/IP SYN

(sincronizzazione/inizializzazione) con indirizzo di ritorno errato

3. Il server risponde a ciascuno con un pacchetto SYN/ACK ad un indirizzo fasullo e resta in

attesa di una risposta che non arriva

4. Il server alla fine non è più in grado di soddisfare le richieste legittime

L’attacco ICMP (Internet Control Message Protocol) è invece un esempio di attacco alle

risorse di capacità trasmissiva e utilizza delle macchine con funzione di “riflettori”. L’hacker in

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 12
Roberto Caldelli - Tipi di malware e DDoS

questo caso prende il controllo di vari host su Internet (riflettori) e li programma per inviare dei

pacchetti ICMP ECHO con indirizzo IP falsificato ed uguale a quello della macchina da attaccare.

Il protocollo ICMP è un protocollo a livello IP per lo scambio di pacchetti di controllo tra un server

(host) e un host; tale protocollo prevede che il ricevente invii una risposta (ECHO REPLY) all’indirizzo

del mittente che in questo caso è appunto quello della macchina target. La macchina target

risulta così inondata di messaggi.

L’attacco DDoS può anche essere classificato in DDoS diretto o DDoS riflettore. Si parla di

DDoS diretto quando l’attaccante usa degli zombie per infettare della macchine in una struttura

gerarchica da cui lanciare un attacco coordinato di DDoS (vedi figura sottostante).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 12
Roberto Caldelli - Tipi di malware e DDoS

Si parla invece di DDoS riflettore quando gli host slave costruiscono pacchetti che

richiedono una risposta diretta verso l’indirizzo IP del sistema target. Tali pacchetti sono inviati a

macchine non infette che funzionano da riflettori (vedi figura sottostante). In tal caso diventa molto

difficile risalire fino alla sorgente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

11 di 12
Roberto Caldelli - Tipi di malware e DDoS

Bibliografia

Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed. McGraw-

Hill: Capitolo 19.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

12 di 12
Roberto Caldelli - I firewall

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

1 di 10
Roberto Caldelli - I firewall

Indice

1 FIREWALL: I PRINCIPI BASE ................................................................................................................................ 3


2 FIREWALL: LE CARATTERISTICHE ........................................................................................................................ 4
3 TIPI DI FIREWALL ............................................................................................................................................... 5
4 SICUREZZA MULTILIVELLO ................................................................................................................................. 7
BIBLIOGRAFIA ............................................................................................................................................................10

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

2 di 10
Roberto Caldelli - I firewall

1 Firewall: i principi base

L’accesso a Internet fornisce indiscutibili benefici per le aziende, le organizzazioni e anche

per i privati; dall’altro lato però ciò consente anche al mondo esterno di poter raggiungere sia i

computer personali sia i sistemi presenti su una rete interna (rete aziendale) che si trovano esposti

su Internet. Su una singola workstation è possibile installare funzionalità di sicurezza adeguate ma

ciò non è molto conveniente quando si ha che fare con una rete interna composta da molte

macchine con caratteristiche disparate (e.g. sistemi operativi diversi, versioni differenti)

Una soluzione alternativa o, perlomeno complementare, alla sicurezza basata sui servizi

presenti su ciascun host è costituita dal firewall.

Il firewall si frappone tra la rete interna e Internet, stabilendo un collegamento controllato

ed erigendo appunto una barriera verso l’esterno (vedi figura sottostante).

Gli scopi del firewall sono fondamentalmente:

• proteggere la rete interna dagli attacchi provenienti da Internet

• fornire un unico punto di accesso in cui imporre la sicurezza e la registrazione degli auditing

Il firewall può essere tuttavia un singolo sistema informatico oppure due o più sistemi che

cooperano tra di loro per svolgere tale funzione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

3 di 10
Roberto Caldelli - I firewall

2 Firewall: le caratteristiche

Tutto il traffico dall’interno verso l’esterno e viceversa deve passare attraverso il firewall (si

bloccano tutti gli accessi fisici alla rete locale); solo il traffico autorizzato, secondo la politica di

sicurezza locale definita, potrà passare (esistono differenti tipologie di firewall e diverse politiche di

sicurezza). Il firewall stesso deve essere immune agli attacchi (uso di sistemi sicuri).

Uno degli aspetti cruciali nella progettazione dei sistemi firewall è senza dubbio costituito

dalla definizione di adeguate politiche di accesso. La politica definisce il tipo di traffico autorizzato

a passare attraverso il firewall, e tramite questa si può effettuare un filtraggio su:

– il range di indirizzi IP e la direzione del flusso

– il tipo di applicazione

– l’identità degli utenti

– l’attività di rete (evitare lo spam o tentativi di scanning)

– il tipo di contenuti

Un firewall è in grado di offrire varie funzionalità come:

• definire un punto unico di accesso tale da mantenere fuori dalla rete interna gli utenti non

autorizzati o processi/servizi pericolosi

• costituire un punto di osservazione (auditing) di eventi relativi alla sicurezza

• essere utilizzato per implementare delle reti private virtuali (VPN)

• essere anche utilizzato per gestire altri servizi Internet anche non specifici per la sicurezza

Di contro un firewall non può offrire certe funzionalità quali:

• non può proteggere da attacchi o da traffico su connessioni che lo oltrepassano

• non può proteggere da minacce provenienti dall’interno

– un dipendente insoddisfatto o che coopera inconsapevolmente con un hacker

– dispositivi (laptop, chiavi USB) che infettate da virus sono utilizzate nella rete interna

connessioni wireless effettuate da sistemi della rete interna

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

4 di 10
Roberto Caldelli - I firewall

3 Tipi di firewall

Esistono ovviamente varie tipologie di firewall, analizziamo intanto in dettaglio il

funzionamento del firewall a filtraggio di pacchetti IP.

In questo tipo di firewall il filtraggio avviene sui pacchetti di rete in base a differenti regole:

– indirizzo IP sorgente/destinazione

– numero di porta a livello di trasporto che definisce una specifica applicazione (per

esempio la porta 25 assegnata per la posta elettronica)

– campo del protocollo IP che definisce il protocollo di trasporto

Vediamo come tali regole possono essere implementate nel caso per esempio del traffico

SMTP di posta elettronica (vedi tabella di seguito).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

5 di 10
Roberto Caldelli - I firewall

La politica, in questa circostanza, è basata su cinque regole. Le regole A e C garantiscono

l’entrata e l’uscita del traffico di posta mentre le regole B e D permettono le rispettive risposte alla

posta rispettivamente ricevuta e inviata. Invece la regola E blocca tutto il resto del traffico.

Il firewall a filtraggio di pacchetti IP presenta alcuni vantaggi: prima di tutto la sua

implementazione è piuttosto semplice ed offre sia trasparenza verso gli utenti che elevata velocità.

Dall’altro lato, presenta però degli svantaggi in quanto non esamina i dati ai livelli superiori e quindi

non può proteggere da attacchi che sfruttano specifiche vulnerabilità delle applicazioni che

appunto si trovano a livello applicazione (più in alto nella gerarchia a livelli); inoltre non supporta

meccanismi avanzati di autenticazione degli utenti e si manifesta vulnerabile ad attacchi di tipo

spoofing.

Esistono comunque anche altre tipologie di firewall che a seconda delle specifiche

esigenze applicative e di sicurezza possono essere implementati:

• A ispezione di stati: il firewall non controlla solo i pacchetti ma certi protocolli e le relative

connessioni.

• Gateway a livello applicazione (proxy): se il proxy non implementa una specifica

applicazione, tale servizio non viene supportato

• Host bastione: sistema identificato come punto critico per la sicurezza di rete che serve da

gateway.

Host-based (personal) firewall: modulo software per proteggere un singolo host (personal

computer).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

6 di 10
Roberto Caldelli - I firewall

4 Sicurezza multilivello

Con il termine di sicurezza multilivello si intende una politica di gestione della sicurezza in cui

le informazioni sono accessibili sulla base di diversi livelli gerarchici. Ciò per esempio accade nel

caso di dati segreti relativi ad ambienti militari oppure in contesti aziendali. Quello che accade di

solito è che le informazioni possono essere categorizzate in varie tipologie quali: non classificate,

confidenziali, segrete, top-secret, ecc. L’accesso a tali informazioni è regolato a seconda del livello

di privilegio del personale. Inoltre vige la regola base che un soggetto ad alto livello non deve

fornire informazioni ad un soggetto di livello inferiore a meno che non ci sia una specifica

autorizzazione.

La sicurezza multilivello nell’accesso alle informazioni, soprattutto per evitare la fuoriuscita di

dati sensibili, può essere realizzata tramite l’implementazione di due semplici proprietà:

• No read up: un soggetto può solo leggere un oggetto/informazione con un livello di

sicurezza uguale o inferiore (rispetto al livello a cui è autorizzato)

• No write down: un soggetto può solo scrivere in un oggetto/informazione con un livello di

sicurezza uguale o superiore (rispetto al livello a cui è autorizzato)

Vediamo adesso un esempio di come queste due proprietà possono proteggere un sistema

di gestione dati nel caso di un attacco con un Cavallo di Troia ideato per entrare in possesso di

credenziali segrete (e.g. un PIN segreto) a cui l’utente Bob che possiede un account di livello 1

(riservato) può accedere.

Supponiamo che Bob possa eseguire/scrivere/leggere un programma che contiene le

informazioni segrete (PIN=1234) a cui un altro utente Alice, facente parte della stessa azienda ma

con un livello inferiore di privilegi (livello 2 pubblico), è interessato ad accedere.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

7 di 10
Roberto Caldelli - I firewall

Allora Alice crea un programma contenente un trojan che compie l’azione di leggere il PIN

e copiarlo in un file di appoggio. Alice lo invia a Bob e lo convince ad eseguirlo

Bob esegue il programma ed avendo un profilo di livello 1, anche il trojan riceve quel livello

e può effettuare il suo attacco leggendo il PIN e copiandolo nel file per cui Alice ha concesso a

Bob il permesso di scrittura.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

8 di 10
Roberto Caldelli - I firewall

Alice ha così trasferito un’informazione dal livello 1 riservato in un file, da lei creato, di livello

2 pubblico ovvero di livello inferiore, a cui lei può accedere in lettura.

Nel caso invece di implementazione della proprietà «no write down», il cosiddetto monitor

di riferimento che controlla gli accessi degli utenti agli oggetti secondo, appunto, certe regole,

avrebbe impedito l’operazione di scrittura su un file di livello inferiore (da livello riservato a livello

pubblico), pur avendo Bob il permesso di scrittura.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

9 di 10
Roberto Caldelli - I firewall

Bibliografia

• Libro di riferimento “Crittografia e Sicurezza delle Reti” 2 ed., William Stallings, Ed.

McGraw-Hill: Capitoli 20.

• “Cryptography and Network Security”, 7/ed, William Stallings, Pearson, Capitolo 23.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da
copyright. Ne è severamente vietata la riproduzione o il riutilizzo anche parziale, ai sensi e
per gli effetti della legge sul diritto d’autore (L. 22.04.1941/n. 633).

10 di 10
“IL DOCUMENTO INFORMATICO E LA
SICUREZZA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Il documento informatico e la sicurezza

Indice

1 IL DOCUMENTO INFORMATICO E LA SICUREZZA ------------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 7
Università Telematica Pegaso Il documento informatico e la sicurezza

1 Il documento informatico e la sicurezza


Da molteplici anni è in corso un cambiamento sostanziale nella gestione dei documenti e

delle pratiche amministrative, sia nel pubblico sia nel privato.

Il suddetto cambiamento è caratterizzato dal passaggio “dalla carta al bit”. In particolare, i

documenti di carta hanno una consistenza fisica evidente: si vedono, si toccano, si archiviano in

luoghi determinati dai quali l’uomo può recuperarli. I documenti digitali invece: sono “da qualche

parte” in un sistema informatico, per vederli e trattarli occorre un sistema di elaborazione.

Conseguentemente il passaggio “dalla carta al bit” ha innescato una vera e propria

“rivoluzione culturale”, che ha determinato la sostituzione dei processi ba- sati sui documenti

cartacei con processi basati su documenti in formato digitale e sulla loro gestione con strumenti

informatici e telematici.

Lo sviluppo dell’e-government, dell’e-governance, dell’e-commerce, dell’e-health e di

qualsiasi altra attività supportata da sistemi informatici implica necessariamente la sostituzione dei

documenti cartacei con documenti in formato digitale, cioè composti da sequenze di bit. Questo

processo è generalmente definito come “dematerializzazione dei documenti”, perché al posto della

carta ci sono i “bit”, unità di informazione elementare che viene di volta in volta rappresentata da

va- riazioni di tensione elettrica, di carica magnetica, di riflessione ottica, ecc. Il ter- mine

“dematerializzazione” non è del tutto corretto, perché anche nel documento digitale esiste sempre

qualcosa di “materiale”, che in ultima analisi è uno stato fisico della materia (elettrico, elettronico,

magnetico, ottico, ecc.).

Conosciamo tutti, infatti, le caratteristiche di un documento cartaceo e quali possono essere,

di volta in volta, i suoi effetti giuridici. Invece non sempre cono- sciamo le peculiarità di un

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 7
Università Telematica Pegaso Il documento informatico e la sicurezza

documento informatico e questo comporta non pochi dubbi sui suoi effetti giuridici. Siamo certi

solo che non è una “entità” che possiamo toccare, vedere, verificare. Sapere che esso è fisicamente

presente all’interno di un sistema informatico, sotto forma di bit, non ci aiuta. Non possiamo

prendere in mano i bit, analizzarli, capire che cosa rappresentano. Per di più hanno la ca- ratteristica

di essere volatili, possono sparire, o la loro sequenza può cambiare senza lasciare traccia del

cambiamento. Fra l’altro questo significa che i bit, di per sé, non possono offrire alcuna certezza

legale. Il problema della “certezza” dei bit si risolve con le “segnature digitali” (o “elettroniche” –

electronic signatures nella direttiva 1999/93/CE), fra le quali si annovera la “firma digitale”.

Si tratta di procedure informatiche, basate su complesse elaborazioni, che operano una

cifratura irreversibile su un riassunto del documento (hash). La segnatura assume il valore giuridico

di una firma autografa quando è generata con determinate procedure di sicurezza, mentre la

titolarità della chiave segreta utilizzata durante il processo di cifratura è attestata da un soggetto

qualificato.

La segnatura digitale “solidifica” il contenuto del documento informatico, non perché lo

renda sostanzialmente immodificabile, ma perché consente di verificare se ci sono state

modificazioni dopo la generazione della segnatura stessa. Inoltre dà la possibilità di attestare

legalmente l’associazione tra il documento stesso e un determinato soggetto, nel caso di una

segnatura con valore di firma. In questo modo il documento informatico può avere gli stessi effetti

giuridici del documento cartaceo.

Ma c’è una differenza fondamentale tra la validazione del documento cartaceo e quella del

documento informatico. Nel primo i segni di validazione (firme, timbri, filigrane, ecc.) sono

impresse sul supporto stesso, sicché contenuto, segni di vali- dazione e supporto formano un corpo

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 7
Università Telematica Pegaso Il documento informatico e la sicurezza

unico e indivisibile. La copia del documento cartaceo, come sappiamo, è per l’appunto una copia e

non un altro originale con gli stessi effetti.

Invece la validazione di un documento costituito da un insieme di bit è garantita da

segnature costruite a loro volta attraverso l’uso di bit, sicché è possibile trasferire o duplicare un

documento informatico unitamente alle segnature che lo validano. Il documento può essere

conservato all’interno di una memoria volatile di un sistema di elaborazione, attraverso l’impiego di

grandezze elettroniche, in un disco magnetico, attraverso l’impiego di cariche magnetiche, in un

disco ottico, attraverso l’impiego di variazioni fisiche di una superficie che riflette la luce. I bit

potranno essere trasferiti su diversi supporti fisici quali cavi metallici o ottici attraverso,

rispettivamente, variazioni elettriche e variazioni luminose. Qualunque sia lo stato fisico utilizzato il

documento informatico mantiene i suoi effetti giuridici se insieme al contenuto sono presenti anche

le segnature. Pertanto è possibile evidenziare che lo stato fisico utilizzato per la rappresentazione di

un documento informatico è del tutto indifferente per i suoi effetti giuridici.

Sulla base delle considerazioni sopra esposte è possibile rilevare una fonda- mentale

differenza tra la validazione del documento tradizionale e quella del documento informatico: la

prima è indissolubilmente connessa al supporto materia- le, tanto che cambiando il supporto occorre

una nuova validazione; la seconda è legata al contenuto, tanto che il documento può essere trasferito

da un supporto all’altro, duplicato o trasmesso a distanza, senza perdere i suoi effetti giuridici.

Dunque il supporto materiale è solo una “occorrenza” del documento informatico che,

essendo continuamente variabile, non ha, o può non avere, alcun effetto sul piano giuridico.

Per inquadrare meglio i concetti sopra esposti possiamo fare l’esempio dell’assegno

bancario: solo la presentazione dell’originale obbliga l’istituto di credito al pagamento; una copia,

anche autenticata, non può avere lo stesso effetto. Lo stessa situazione si verifica con riferimento

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 7
Università Telematica Pegaso Il documento informatico e la sicurezza

alla cambiale, alla procura speciale ed a altri documenti dei quali una norma imponga l’esibizione o

la consegna dell’originale. La copia, quando è ammessa, non è l’originale e può avere effetti

giuridici diversi. Inoltre deve essere in qualche modo validata come rispondente all’originale,

attraverso un’autenticazione o anche solo un’autocertificazione.

La natura materiale del documento cartaceo è quindi essenziale per i suoi effetti giuridici.

Invece il documento informatico non è tangibile, non può essere letto direttamente, può essere

mostrato in modi diversi, può essere duplicato un numero infinito di volte, è necessario un sistema

di elaborazione per tradurre i bit in segni leggibili. L’esistenza fisica del documento informatico

sfugge ai nostri sensi: quello che viene visualizzato sullo schermo del computer non è “il

documento”, ma una sua rappresentazione. Noi possiamo prendere in mano un documento di carta e

sapere che documento è. Ma se prendiamo la memoria di un computer, sappiamo solo che può

contenere uno o più documenti: nella sua essenza materiale non dice nulla su ciò che contiene. I

molteplici documenti che possono essere memorizzati all’interno di un disco ottico non hanno

alcuna evidenza fisica che possa essere percepita attraverso i nostri sensi.

Nel documento tradizionale il contenuto è inseparabilmente legato al supporto. La natura del

contenuto e di eventuali segnature presenti sul supporto determina- no il tipo o il grado di effetti

giuridici propri del documento. In ogni caso l’integrità di un documento tradizionale, intesa anche

come assenza di cancellature o sovrapposizioni di segni, è quasi sempre verificabile attraverso la

verifica dell’integrità del supporto materiale. Con riferimento al documento informatico l’esame

fisico non è possibile. Né la memoria temporanea di un computer, né il supporto di memorizzazione

permanente, né il mezzo trasmissivo – cavo o etere – possono rivelare, senza l’impiego di un

sistema di elaborazione, il contenuto, l’integrità e la provenienza di un documento informatico.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 7
Università Telematica Pegaso Il documento informatico e la sicurezza

Pertanto, la materia costitutiva del documento informatico è indifferente ai fini dei suoi

effetti giuridici.

Al fine di permettere una massiva e omogenea gestione del documento informatico, è

importante, però, aver ben chiaro che non poche problematicità dovranno essere affrontate, così

come qualsiasi cambiamento epocale ha dovuto sostenere. a livello trasversale, senza nemmeno

prendere in considerazione gli specifici ambiti, già possono essere individuati comuni criticità,

legate a volte alla difficoltà interpretativa della normativa vigente, alla scarsa diffusione di

coscienza dei workflow dei documenti e delle loro caratteristiche giuridico-probatorie (valore e

apposizione della sottoscrizione; significato ed uso di originali, copie e copie conformi; ecc.), alla

scarsa fiducia nello strumento informatico che sembra non umanamente controllabile, alla difficoltà

di consegna/visualizzazione/fruibilità del documento informatico.

Dalle suddette criticità si originano i rischi ed i pericoli associati al mondo dell’ICT con il

quale interagiamo attraverso l’uso di strumenti non sempre affidabili.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 7
“RISCHI E PERICOLI: AFFIDABILITÀ
DEGLI STRUMENTI ICT”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi e pericoli: affidabilità degli strumenti ICT

Indice

1 RISCHI E PERICOLI: AFFIDABILITÀ DEGLI STRUMENTI ICT ---------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 6
Università Telematica Pegaso Rischi e pericoli: affidabilità degli strumenti ICT

1 Rischi e pericoli: affidabilità degli strumenti ICT

Il presupposto fondamentale per l’accettazione ed il successo dei servizi online risiede,

fondamentalmente, nell’affidabilità che attribuiamo agli strumenti ICT utilizzati.

La fiducia nei sistemi utilizzati rappresenta una componente fondamentale dell’affidabilità.

Con specifico riferimento alla scarsa fiducia nell’ambito dell’Information and

Communication Technology (ICt), possiamo distinguere due tipi principali di relazioni in base a cui

si individuano le tipologie di fiducia:

• tradizionale: relazioni in cui l’ICT gioca un ruolo secondario. In questo caso si

individuano due tipologie principali di fiducia: istituzionale1 e sociale (spesso

definita come “customer trust”)2;

• digitale (o online): relazioni totalmente basate sull’ICT. In questo contesto (e-

business/ e-commerce/ e-service/ e-marketplace) occorre considerare tre diverse

tipologie di fiducia: istituzionale, sociale e tecnologica3.

Nelle relazioni digitali la fiducia è considerata cruciale. Poiché i sistemi e le reti

informatiche vengono considerate come un ambiente “non sicuro”4, l’ICT influenza fortemente il

livello di fiducia5 relativamente ai seguenti aspetti:

1
D.H. McKnight, L.L. Cummings e N.L. Chervany, Initial Trust Formation in New Organizational Rela- tionships, in
Academy of Management Review, 1998, vol. 23, n. 3, pp. 473-490.
2
M. Granovetter, Economic Action and Social Structure: The Problem of Embeddedness, in American Journal of
Sociology, 1985, 91 (November), pp. 481-510.
3
B. Reeves, e C. Nass, The media equation. How people treat computers, television, and new media like real people
and places, 1996, New York; N.I. Misiolek, N. Zakaria, e P. Zhang, Trust in organizational acceptance of information
technology: A conceptual model and preliminary evidence, in Proc. Decision Sci- ences Institute, 33rd Annual Meeting,
2002; P. Ratnasingam e P. Pavlou, Technology trust: the next value creator in B2B electronic commerce, in
International Resources Management Association Conference, 2002, Washington-Seattle.
4
P. Ratnasingam e P. Pavlou, op. ult. cit.
5
N.I. Misiolek, N. Zakaria, e P. Zhang, Trust in organizational acceptance of information technology, cit.
Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 6
Università Telematica Pegaso Rischi e pericoli: affidabilità degli strumenti ICT

• sociale: fortemente legata alla percezione del rischio nello scambio di informazioni

tra le parte6, influenzata principalmente da esperienze positive;

• organizzativo: relativa alle relazioni tra individui e organizzazioni supportate

dall’information technology7;

• tecnologico: relativo al rapporto con l’ICT usato a supporto per lo scambio delle

informazioni8, anche definita come la probabilità con cui le organizzazioni credono che

l’infrastruttura tecnologica sottostante è in grado di facilitare le transazioni compatibilmente con le

loro aspettative9.

Con l’obiettivo di analizzare più approfonditamente il concetto di fiducia tecnologica

occorre considerare i fattori che influenzano direttamente la fiducia sociale o istituzionale (per

esempio i meccanismi di feedback che mirano ad aumentare la reputazione del soggetti a cui fanno

riferimento) nel contesto delle transazioni online; ma piuttosto si esaminano i meccanismi che

agiscono direttamente sul livello di fiducia nella tecnologia utilizzata a supporto della relazione.

Le funzionalità tecnologiche che influenzano in maggior misura il livello di fiducia e

l’usabilità dei sistemi sono quelle legate ai meccanismi di sicurezza associati alle seguenti fasi:

6
M. Koller, Risk as a Determinant of Trust, in Basic and Applied Social Psychology, 1988, vol. 9, issue 4, pp. 265-276.
7
R.J. Lewicki e B.B. Bunker, Developing and maintaining trust in work relationships, in R.M. Kramer & T.R. Tyler
(Eds.), Trust in organizations: Frontiers of theory and research, 1996, Thousand Oaks, CA Sage Publications, pp. 114-
139; T.R. Tyler e P. Degoey, Trust in organizational authorities. The influence of motive attributions on willingness to
accept decisions, in R.M. Kramer e T.R. Tyler (Eds.), Trust in orga- nizations: Frontiers of theory and research, 1996,
Thousand Oaks, CA Sage Publications, pp. 331-350; P. Pavlou, Y.H. Tan e D. Gefen, Institutional Trust and
Familiarity, in Online Interorganizational Relation- ship, 2003; P. Spagnoletti, S. Za e A. D’Atri, Institutional Trust and
security, new boundaries for Virtual Enterprises, in Proc. of 2nd International Workshop on Interoperability Solutions
to Trust, Security, Poli- cies and QoS for Enhanced Enterprise Systems, IS-TSPQ, 2007, Funchal, Portugal; D.H.
McKnight, L.L. Cummings e N.L. Chervany, Initial Trust Formation in New Organizational Relationships, cit.
8
B. Reeves, e C. Nass, The media equation. How people treat computers, television, and new media like real people
and places, cit.
9
P. Ratnasingam e P. Pavlou, Technology trust: the next value creator in B2B electronic commerce, cit.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 6
Università Telematica Pegaso Rischi e pericoli: affidabilità degli strumenti ICT

• accesso alle informazioni o risorse in cui viene presentata la richiesta e validata

attraverso meccanismi di autenticazione, identificazione e autorizzazione;

• trasferimento delle informazioni in cui esse vengono trasmesse utilizzando una serie

di mezzi e policy per garantirne la confidenzialità e l’integrità;

• gestione delle informazioni focalizzata sul garantire la loro disponibilità, necessaria

per adempiere alle richieste valide, e per far fronte a potenziali perdite impreviste dei

dati (fault tolerance, backup, copie dei dati delocalizzate, ecc.).

La complessità tecnica, la mancanza di trasparenza organizzativa e l’incertezza giuridica

rendono difficile agli utenti valutare la sicurezza delle transazioni online e l’affidabilità delle parti

interessate, riducendo di conseguenza la loro volontà di utilizzare i sistemi online. La verifica

dell’affidabilità richiede notevoli sforzi. Le transazioni online pongono gli utenti di fronte a una

serie di domande:

• come si può riconoscere l’affidabilità di un fornitore di servizi?

• come si può verificare la qualità di servizi o prodotti?

• qual è il grado di sicurezza e di affidabilità della tecnologia di trasmissione (cifratura,

autentificazione)?

• cosa accade alle informazioni relative alla mia carta di credito?

• cosa accade in caso di mancata o errata consegna? Come funziona la gestione dei

reclami?

• come si riconoscono le promesse di vincita fraudolente (lottery scams) o le truffe

dell’anticipo (advanced fee frauds)?

Molteplici sondaggi rivelano che, con riferimento agli acquisti su Internet, la maggior parte

degli utenti considera la protezione dei dati come la cosa più importante, seguita dalla sicurezza

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 6
Università Telematica Pegaso Rischi e pericoli: affidabilità degli strumenti ICT

delle transazioni, dalla trasparenza dei processi e dal tempo necessario per effettuare l’acquisto

online.

Relativamente all’analisi dei rischi, gli esperti sono unanimi: hacker, virus e worm

continuano a mostrarci ogni giorno che i sistemi informatici non possono essere resi sicuri al 100%.

Dove non si può fare affidamento sulla tecnica, il controllo dei rischi deve avvenire a livello sociale,

anche se non è cosa facile, poiché le conoscenze in merito a pericoli e vantaggi dei sistemi

complessi e al loro effetto sulla nostra vita sono obsolete già appena elaborate.

In considerazione del progressivo aumento dell’importanza economica, sociale e politica

delle transazioni online, la fiducia che gli utenti attribuiscono ai metodi impiegati e l’usabilità dei

sistemi implementati, rappresentano un presupposto fondamentale per la loro accettazione e il loro

successo.

Venendo a mancare nelle transazioni online la possibilità di creare relazioni di fiducia basate

su contatti interpersonali diretti tra le persone che occupano un ruolo di confine, è necessario

individuare meccanismi di altro tipo, seppur finalizzati agli stessi obiettivi, di creazione delle

condizioni di fiducia reciproca basate su tre elementi essenziali10:

• la percezione di interagire con un sistema tecnico sicuro;

• la presenza di meccanismi inter-organizzativi formali;

• la garanzia che le comunicazioni tra i sistemi ICT avvengano in maniera corretta

grazie a standard tecnici e procedurali.

10
D.H. McKnight, L.L. Cummings e N.L. Chervany, Initial Trust Formation in New Organizational Rela- tionships, cit.; P. Pavlou, Y.H.
Tan e D. Gefen, Institutional Trust and Familiarity, in Online Interorganiza- tional Relationship, 2003.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 6
“RIMEDI E CONTROMISURE: L’ANALISI
DEL RAPPORTO TRA SICUREZZA REALE E
SICUREZZA PERCEPITA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

Indice

1 RIMEDI E CONTROMISURE: L’ANALISI DEL RAPPORTO TRA SICUREZZA REALE E


SICUREZZA PERCEPITA --------------------------------------------------------------------------------------------------------- 3
2 CONCLUSIONI --------------------------------------------------------------------------------------------------------------- 10

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

1 Rimedi e contromisure: l’analisi del rapporto tra


sicurezza reale e sicurezza percepita

Per poter inquadrare correttamente i suddetti elementi è opportuno considerare che

l’usabilità e la fiducia nelle transazioni online sono direttamente dipendenti dal rapporto tra la

sicurezza reale e quella percepita dagli utenti. Conseguentemente il successo delle applicazioni di e-

commerce, e-government o e-health è inevitabilmente connesso al suddetto rapporto. Come

sinteticamente schematizzato nella Fig. 1, il raggiungimento di un alto livello di sicurezza reale

consente di creare un ambiente sicuro mentre un basso livello di sicurezza reale determina la

creazione di un ambiente insicuro e, quindi, rischioso. Parallelamente un innalzamento della

sicurezza percepita origina sistemi affidabili e utilizzabili, mentre ad un basso livello di sicurezza

percepita corrispondono sistemi non affidabili e poco utilizzabili.

Fig. 1 - Rapporto tra sicurezza “Sicurezza reale” e “Sicurezza percepita”

Considerato che ad un aumento della fiducia e dell’usabilità dei sistemi implementati

corrisponde un maggiore successo delle transazioni online, è stata analizzata l’influenza che su di

esse esercitano gli interventi finalizzati ad un incremento della sicurezza sia reale che percepita.

Nella Fig. 2 viene sintetizzato il legame esistente tra la sicurezza reale e l’usabilità nonché

l’impatto che detto legame comporta sul rapporto tra detta sicurezza e le transazioni online. In

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

particolare, si rileva che ad un incremento della sicurezza reale corrisponde un incremento della

complessità operativa e, quindi, un deterioramento dell’usabilità complessiva del sistema.

Conseguentemente ad un incremento della sicurezza reale corrisponde una resistenza alla diffusione

delle transazioni online.

Fig. 2 - Legame tra “Sicurezza reale”, “Transazioni online” e “Usabilità”

Nella Fig. 3 viene sintetizzato il legame esistente tra la sicurezza percepita e la fiducia

nonché l’impatto che detto legame comporta sul rapporto tra la suddetta sicurezza e le transazioni

online.

In particolare, si rileva che ad un incremento della sicurezza percepita corrisponde un

incremento della fiducia. Conseguentemente un incremento della sicurezza percepita concorre alla

diffusione delle transazioni online.

Fig. 3 - Legame tra “Sicurezza percepita”, “Transazioni online” e “Fiducia”

Sulla base del confronto dei legami rappresentati nella Fig. 2 e nella Fig. 3, è stato possibile

analizzare il rapporto tra la sicurezza, reale e percepita, e le transazioni online (Fig. 4).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

In particolare, da tale confronto si rileva che esiste uno spazio operativo entro il quale è

opportuno far rientrare gli interventi nell’area della sicurezza in modo tale che gli stessi tengano

conto delle problematiche connesse alla fiducia nonché all’usabilità.

Fig. 4 - Legame tra “Sicurezza reale”, “Sicurezza percepita” e “Transazioni online”

L’introduzione di nuovi meccanismi di sicurezza deve essere organizzata, mantenendo un

equilibrato rapporto tra la sicurezza reale e quella percepita dagli utenti, in modo da creare fiducia

ed allo stesso tempo garantire l’usabilità dei sistemi.

Si tratta di una fase in cui l’incertezza è forte e il senso di sicurezza debole 1. Dal momento

che non ci si può basare su esperienze pregresse, la confidenza non gioca alcun ruolo. In una

situazione di questo genere la fiducia può essere creata promuovendo o garantendo visibilità a

determinate persone o istituzioni personificate presso i gruppi target.

Si pensi, ad esempio, a persone che esprimono esigenze credibili e comparabili in materia di

sicurezza, affidabilità e qualità di una soluzione tecnologica e che sviluppano, testano, consigliano o

impiegano con successo una nuova tecnologia (similitudine di valori, esigenze, obiettivi

comparabili).

Se sono disponibili persone o istituzioni o modelli di comportamento che rispondono a tali

requisiti (pionieri), possono essere presi a riferimento anche da altre cerchie di persone.

1
M. Siegrist, T.C. Earle e H. Gutscher, Test of a trust and confidence model in the applied context of electro- magnetic
field (EMF) risks, in Risk Analysis, 2003, 23, pp. 705–716.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

Inoltre, tra i principali ostacoli alla diffusione delle transazioni online sono state individuate

difficoltà legate ai limiti degli ambienti di supporto alla collaborazione ed all’inefficienza di alcune

configurazioni organizzative.

In particolare, “non sono ancora state trovate modalità per favorire la nascita di un clima di

fiducia e sicurezza all’interno della comunità” 2.

Un ulteriore elemento critico nei processi di implementazione dei sistemi inter-organizzativi

è individuare la quantità e la qualità delle informazioni che le organizzazioni sono disposte a

condividere.

Diversi autori hanno dimostrato l’importanza della presenza di una condizione di fiducia

reciproca che consenta una forte integrazione anche senza dover costituire una relazione di

controllo proprietario tra le controparti 3.

In questo scenario, l’intervento di una terza parte potrebbe agevolare la costruzione della

fiducia, fornendo un supporto per superare differenze culturali ed eventuali barriere normative che

intervengono ad esempio nella collaborazione tra utenti di diversa nazionalità.

Il ruolo di tali soggetti terzi dovrebbe infatti garantire, ad esempio creando un marketplace o

un portale, che le transazioni avvengano in un ambiente certificato e “sicuro” in termini di soluzioni

tecnologiche adottate per la comunicazione, di regolarità formale degli accordi e di fiducia

istituzionale.

Ciononostante, la configurazione organizzativa incentrata sulla figura dell’integratore

(broker), che rappresenta la più diffusa forma presente in letteratura 4, ha mostrato i suoi limiti sia

in termini di capacità di identificare e gestire il business, sia in termini di capacità di gestire e

2
F.M. Barbini, Il contributo dell’Impresa Virtuale all’Innovazione Organizzativa, in D’Atri A. (a cura di),
Innovazione Tecnologica e Tecnologie Innovative, 2004, Milano.
3
M. Martinez M., Organizzazione, informazioni e tecnologie, 2004, Bologna.
4
C.F. Bremer, Global Virtual Business: A Systematic Approach for Exploiting Business Opportunities in Dynamic
Markets, in International Journal of Agile Manufacturing, 1999, vol. 2, issue 1, pp. 1-11.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

controllare l’intera rete virtuale 5. alcuni studi considerano infatti tra i principali fattori che

ostacolano la diffusione di servizi online, elementi quali la fiducia, la percezione del rischio da parte

dei clienti ed i problemi di privacy. Inoltre questo tipo di fattori assume un peso diverso in contesti

culturali differenti ed influenza la disponibilità degli utenti ad affidare i propri dati online a soggetti

terzi 6.

Per l’analisi della percezione della sicurezza tangibile ed intangibile da parte degli utenti è

stato utilizzato un approccio qualitativo suggerito da a. Strauss, and J. Corbin in “Basics of

qualitative research: grounded theory procedures and techniques” 7. Ai partecipanti alla rilevazione

sono state poste domande aperte finalizzate ad acquisire la loro percezione della sicurezza

relativamente ad un sito web. Sono stati somministrati 30 questionari a risposta aperta a tre gruppi

di utenti dell’Università degli Studi del Molise: Docenti (10), Personale tecnico-amministrativo (10)

e Studenti (10). Sulla base dei dati acquisiti è stata predisposta la tabella 1 nella quale sono riportati

gli indicatori tangibili ed in- tangibili di sicurezza rilevati dalle risposte fornite dagli utenti. alcuni

indicatori intangibili sembrano identici: per esempio notorietà, reputazione, rilevanza potrebbe

essere considerati sinonimi. tenuto conto della necessità di effettuare una ulteriore ricerca

finalizzata alla verifica dei risultati che possono derivare dall’utilizzo degli indicatori rilevati, si è

volutamente conservato quanto scritto dai partecipanti all’indagine.

5
A. D’Atri, Organising and Managing Virtual Enterprises: the ECB Framework, in L.M. Camarinha-Matos e H.
Afsarmanesh (Eds.), Processes and Foundations for Virtual Organisations, 2003, Kluwer Academic Publishers.
6
T. Dinev, M. Bellotto, P. Hart, V. Russo, I. Serra e C. Colautti, Privacy Calculus Model in E-commerce – a Study of
Italy and the United States, in European Journal of Information Systems, 2006, 15, 4, pp. 389-402.
7
A. Strauss and J. Corbin, Basics of qualitative research: grounded theory procedures and techniques, 1990, London.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

Caratteristiche di sicurezza materiale ed Tipologia caratteristica di


Lucchetto Tangibile
Certificato di sicurezza Tangibile
Trasferimento tra interfacce del sito Tangibile
Presentazione del sito web Tangibile
Politiche di sicurezza Tangibile
Riconoscimento tramite email Tangibile
Simboli di terze parti Tangibile
Indirizzo fisico , telefono ed e-mail Tangibile
Identificazione dei problemi di sicurezza Tangibile
Identità nota ( azienda dispone di edificio fisico , es. Intangibile
Sistema di gestione delle password Tangibile
Notorietà del sistema di pagamento elettronico, come Tangibile/Intangibile
Notorietà del marchio/azienda Intangibile
Ambito operativo (nazionale, internazionale) Intangibile
Riconoscibilità Intangibile
Fiducia Intangibile
Notorietà Intangibile
Formalità del sito Intangibile
Rispettabilità della società (nel caso di società di Intangibile
Reputazione Intangibile
Rilevanza Intangibile
Tabella 1 - Indicatori tangibili ed intangibili di sicurezza

Le risposte degli intervistati hanno consentito di individuare alcuni indicatori tangibili ed

intangibili che possono essere utilizzati per migliorare la sicurezza, reale e percepita, di un sito web.

Dalla lettura della tabella 1 si rileva che gli indicatori tangibili sono quelli di natura

tecnologica come ad esempio HTTPS, lucchetti, certificati e simboli di sicurezza, mentre quelli

intangibili sono direttamente derivati dalle conoscenza degli utenti.

Gli indicatori intangibili sono influenzati dalla società in termini di comunicazione e dal

contesto in cui l’utente opera nonché dalle conoscenze che acquisisce da altri utenti e dalle

esperienze maturate come nel caso della notorietà e della reputazione del sito.

La percezione delle caratteristiche intangibili è influenzata da comunicazioni informali e dal

passaparola.

Gli indicatori tangibili devono essere compresi e verificati dagli utenti accedendo al sito

web, piuttosto che acquisito attraverso l’interazione con altri utenti. Occorre che l’utente abbia

alcune specifiche conoscenze ed esperienze che gli consentono di rilevare le informazioni

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

necessarie per la valutazione della sicurezza come nel caso dei certificati di sicurezza relativamente

ai quali l’utente deve sapere che cosa significa averne uno, e come si può controllare se è scaduto o

meno.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

2 Conclusioni

Le considerazioni esposte nel presente lavoro dimostrano che, mantenendo un equilibrato

rapporto tra la sicurezza reale e quella percepita dagli utenti, è possibile creare fiducia ed allo stesso

tempo garantire l’usabilità dei sistemi ottenendo come conseguenza una maggiore accettazione dei

servizi online.

In particolare, al fine di poter individuare le linee di azione da intraprendere per poter

spingere verso una maggiore accettazione dei servizi online, è stata condotta una specifica ricerca

che ha portato alla identificazione di alcuni indicatori tangibili ed intangibili che possono essere

utilizzati per migliorare la sicurezza, reale e percepita, dei servizi online accessibili tramite Internet.

Al fine di poter verificare la bontà dei suddetti indicatori è stata realizzata una indagine alla

quale hanno preso parte diversi gruppi di utenti.

I risultati di detta indagine, oltre a dimostrare l’attendibilità degli indicatori utilizzati, hanno

consentito di definire alcune misure da adottare per migliorare l’accettazione e, conseguentemente,

il successo dei servizi online.

In particolare sono state individuate le seguenti linee direttive:

- la trasmissione diretta di conoscenze alla popolazione e alle imprese;

- lo sviluppo delle competenze dei mediatori di gruppi target (insegnanti, genitori,

coetanei degli adolescenti, forze di polizia, ecc.);

- un portale multicanale di informazione attraverso il quale garantire il reperimento

delle informazioni e delle consulenza qualitativamente elevate e affidabili già

esistenti;

- il collegamento e la coordinazione degli attori.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 11
Università Telematica Pegaso Rimedi e contromisure: l’analisi del rapporto
tra sicurezza reale e sicurezza percepita

A sostegno degli obiettivi delle suddette linee direttive vanno aggiunte le seguenti azioni:

- la comunicazione deve consentire una divulgazione, adatta ai rispettivi gruppi target,

delle attività previste dalle quattro linee direttive;

- la ricerca deve fornire una base per le decisioni politiche attraverso la realizzazione e

l’ampliamento delle rilevazioni relative all’utilizzo delle soluzioni tecnologiche e la

valutazione dell’efficacia delle iniziative.

Le fasi successive della ricerca saranno volte a verificare l’efficacia delle direttive proposte

nonché ad analizzare l’utilizzo di soluzioni applicative combinate.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 11
“INTRODUZIONE ALLA FIRMA DIGITALE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Introduzione alla firma digitale

Indice

1 PREMESSA GENERALE ---------------------------------------------------------------------------------------------------- 3


2 LA FIRMA DIGITALE E IL DOCUMENTO INFORMATICO ----------------------------------------------------- 5
3 LA PRINCIPALE NORMATIVA DI RIFERIMENTO IN MATERIA DI FIRMA DIGITALE -------------- 8
4 LA FIRMA ELETTRONICA ------------------------------------------------------------------------------------------------ 9
5 LA FIRMA ELETTRONICA QUALIFICATA: IL RELATIVO QUADRO NORMATIVO DI
RIFERIMENTO A LIVELLO EUROPEO E NAZIONALE ---------------------------------------------------------------- 10
6 LA LEGISLAZIONE IN MERITO ALLA CONTRAFFAZIONE DI FIRME DIGITALI E DI
DOCUMENTI INFORMATICI --------------------------------------------------------------------------------------------------- 17
7 ORIENTAMENTI GIURISPRUDENZIALI IN ORDINE ALLA FIRMA DIGITALE E AL REATO DI
FALSIFICAZIONE DELLA STESSA ------------------------------------------------------------------------------------------- 22

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 23
Università Telematica Pegaso Introduzione alla firma digitale

1 Premessa generale
Internet è il mezzo di comunicazione più veloce e più utilizzato nella società

dell’informazione che ha consentito ai suoi utenti di eliminare ogni barriera spazio-temporale 1.

È palese che l’uso della rete Internet, anche nell’ambito delle attività lavorative svolte dai

privati e dalla pubblica amministrazione, ha portato notevoli benefici:

• la diminuzione dei tempi di evasione delle richieste;

• il miglioramento della qualità del servizio;

• la diminuzione dei costi di trasmissione rispetto all’utilizzo di strumenti classici

come il fax e la posta tradizionale.

È importante notare che la rete Internet, se da un lato agevola la trasmissione di documenti

in forma elettronica, dall’altro rappresenta un mezzo di comunicazione prevalentemente non

sicuro. Nel mondo virtuale non è facile, infatti, garantire l’affidabilità di chi ci fornisce

l’informazione, perché:

• il computer (il mezzo di comunicazione) ci scherma dall’interlocutore; non

possiamo verificare, ad esempio, la veridicità di un nickname, di un nome o di

una e-mail;

• le informazioni, anche se all’origine corrette, potrebbero essere alterate durante

il percorso che unisce mittente e destinatario;

• il nostro pc, collegato alla rete internet, potrebbe essere vulnerabile.

1
Per ulteriori chiarimenti si v. N. Negroponte, Essere digitali, Sperling & Kupfer, 2004 che rappresenta uno dei primi
testi sull’allora nascente società digitale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 23
Università Telematica Pegaso Introduzione alla firma digitale

Sulla scorta di queste premesse e data la natura delicata delle operazioni online che spesso

coinvolgono i documenti personali, si avverte l’esigenza di transazioni elettroniche che

garantiscano:

• la certificazione del mittente e destinatario;

• la certificazione della trasmissione;

• la garanzia della correttezza dei dati trasmessi;

• la segretezza dei dati.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 23
Università Telematica Pegaso Introduzione alla firma digitale

2 La firma digitale e il documento informatico


La Posta Elettronica Certificata (o P.e.C.) 2 può essere un esempio di certificazione

relativa ai dati di trasmissione in una “busta elettronica”, completi di data e ora di trasmissione.

tuttavia, la P.e.C comporta dei limiti: pur assicurando che un messaggio arrivi a destinazione

inalterato e integro, essa garantisce soltanto l’identità del mittente, ma non del contenuto.

La firma digitale, invece, consente al mittente di apporre il proprio autografo al testo dell’e-

mail e agli eventuali allegati, quale ulteriore garanzia della propria identità.

I due strumenti, anche se distinti e separati, possono essere utilizzati in combinazione tra

loro 3.

Figura 1: Alcuni kit di firma digitale

La certificazione del contenuto del messaggio si ottiene tramite un certificato digitale.

Si tratta, in sostanza, di una sequenza di bit che rappresenta determinate informazioni.

Per comprendere cos’è un certificato digitale è necessario svolgere una premessa di dettaglio

tecnico: la creazione del certificato avviene tramite una complessa procedura che prende il nome di

2
Per maggiori approfondimenti, si veda infra M. Di Nardo, La garanzia della trasmissione e del non ripudio: la Posta
Elettronica Certificata (PEC), p. 59 ss.
3
Per configurare il programma di posta elettronica in modo che i documenti inviati via PEC siano anche firmati
digitalmente, basta impostare nel programma, nella sezione relativa alla sicurezza, il certificato digitale che identifica la
firma personale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 23
Università Telematica Pegaso Introduzione alla firma digitale

“crittografia”, vale a dire un particolare sistema di scrittura di un documento, capace di renderlo

comprensibile soltanto a chi sia in possesso della relativa chiave 4.

In termini semplici, la crittografia o cifratura è una modalità di conversione del testo

originale in una sequenza apparentemente casuale di lettere, numeri e segni speciali che solo la

persona in possesso della corretta chiave di decifratura può riconvertire nel file di testo originale.

Una chiave non è altro che una sequenza di byte (solitamente interpretata come un numero

di entità cospicua) che, a seconda del cifrario utilizzato, può avere diverse proprietà numeriche.

Possono essere usati due metodi diversi per la codifica e decodifica dei messaggi: la

“crittografia simmetrica” e la “crittografia asimmetrica”.

Nella crittografia simmetrica viene stabilita una sola chiave, da usare sia per criptare sia

per decifrare il testo.

La crittografia asimmetrica, invece, si avvale di due chiavi complementari: la chiave

pubblica e la chiave privata; ciò che viene criptato con l’una, potrà essere decifrato solo con

l’altra. In questo modo si risolve il problema principale della crittografia simmetrica, vale a dire lo

scambio della chiave. Con il sistema di crittografia asimmetrica, mentre la chiave pubblica viene

liberamente divulgata, quella privata resta segreta e gelosamente custodita.

Come noto, la crittografia asimmetrica si basa su un algoritmo matematico che serve a

cifrare il testo in modo da renderlo assolutamente incomprensibile tranne che al destinatario, nonché

ad “autenticarlo” tramite l’apposizione della firma digitale 5. Si tratta del notissimo rSa 6 (dal nome

4
N. Ferguson, B. Schneider e T. Kohno, Il manuale della crittografia. Applicazioni pratiche dei protocolli crittografici,
Apogeo, 2011, passim.
5
Il termine “algoritmo” deriva dal nome del matematico arabo Al Khuwarizmi, vissuto nel IX secolo D.C. Realizzare
un algoritmo significa creare un “procedimento di calcolo” attraverso il quale dati alcuni dati in entrata si ottengono
altri dati in uscita che soddisfano delle condizioni previste.
6
L’algoritmo RSA si basa sull’elevata complessità computazionale della fattorizzazione in numeri primi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 23
Università Telematica Pegaso Introduzione alla firma digitale

dei suoi inventori: rivest, Shamir e Adleman), ritenuto in tutto il mondo scientifico di massima

affidabilità e inviolabile allo stato delle attuali conoscenze.

Il sistema crittografico asimmetrico garantisce la provenienza del documento e la sua

integrità: il grado di certezza, se non assoluto, è comunque di gran lunga superiore a quello

derivante dalla sottoscrizione di un documento cartaceo. In virtù di tali caratteristiche, la crittografia

asimmetrica viene utilizzata nella firma digitale per verificare l’autenticità del mittente e l’integrità

informativa del messaggio in una comunicazione.

In sintesi, la firma digitale è una tecnologia al servizio della collettività che rappresenta la

principale soluzione ICt (Information and Communication Technology) per l’accesso sicuro ai

servizi online e per l’invio di informazioni, che consente, al contempo, di proteggere le

comunicazioni da occhi indiscreti e autenticare documenti informatici (quali contratti, certificati,

atti, ecc.) che necessitino di una sottoscrizione.

In particolare, la firma può essere applicata a tutte quelle operazioni di trattamento dei dati

per le quali sono richieste una o più delle suddette garanzie, ad esempio per:

• la trasmissione di documenti legali;

• le transazioni finanziarie, fatture, contratti di acquisto;

• l’invio di cartelle cliniche, esami sanitari;

• le comunicazioni ufficiali con le P.A., gare d’appalto, ecc.;

• i contratti di assunzione o di finanziamento;

• la conservazione sostitutiva dei documenti a norma di legge, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 23
Università Telematica Pegaso Introduzione alla firma digitale

3 La principale normativa di riferimento in


materia di firma digitale
Molteplici sono le fonti normative che disciplinano la firma digitale sia in Europa che in

Italia. Dal 1997, una serie di provvedimenti legislativi hanno conferito valore giuridico al

documento informatico ed alla firma digitale 7.

A livello europeo la normativa di riferimento è rappresentata dalla Direttiva 1999/93/CE

del 13 dicembre 1999, che ha offerto per la prima volta un quadro unitario e comune in materia di

firme elettroniche, riconoscendone il valore giuridico e dando, sin dal gennaio del 2000, un forte

impulso verso un processo legislativo da avviare nei singoli Stati membri.

La citata Direttiva definisce le regole per l’accreditamento dei fornitori del servizio di

certificazione (certificatori), le condizioni per essere considerati enti fidati e le procedure di

sicurezza da seguire durante le relative attività.

I riferimenti normativi hanno avuto riscontro con l’implementazione di soluzioni tecniche,

con differenti livelli di sottoscrizione. Si è giunti, per tal via, alla definizione di due tipologie

diverse di firma digitale: la firma “debole o leggera” e la firma “forte o pesante”.

Le principali tipologie di firma elettronica, aventi validità ed efficacia giuri- diche diverse,

come prevede il D.Lgs. 23 gennaio 2002, n. 10, di attuazione della direttiva 1999/93/CE relativa ad

un quadro comunitario per le firme elettroniche, sono sostanzialmente due: la firma elettronica e la

firma elettronica qualificata 8.

7
Per ulteriori informazioni si rinvia ad E. Battelli, Il valore legale dei documenti informatici, Napoli, 2012.
8
Per ulteriori chiarimenti si v. il commento di G. Cammarota, sul sito http://www.amministrazionein-
cammino.luiss.it/?p=9111.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 23
Università Telematica Pegaso Introduzione alla firma digitale

4 La firma elettronica
La firma elettronica o firma elettronica “debole’’ è una qualunque connessione di dati utile

per l’autenticazione informatica, avvenuta su un documento elettronico. Si tratta però di uno

strumento che offre scarse garanzie, perché non rispetta i requisiti tecnici e organizzativi di

sicurezza previsti per le firme elettroniche forti. Rappresenta una firma elettronica generica che può

essere realizzata con qualsiasi strumento (password, PIN, digitalizzazione della firma autografa,

tecniche biometriche, ecc.) in grado di conferire un certo livello di autenticazione a dati elettronici;

il documento elettronicamente sottoscritto con tale tipo di firma sarà riconosciuto dall’ordinamento

come forma scritta e la sua efficacia probatoria potrà essere liberamente valutata dal giudice.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 23
Università Telematica Pegaso Introduzione alla firma digitale

5 La firma elettronica qualificata: il relativo quadro


normativo di riferimento a livello europeo e
nazionale
La firma elettronica qualificata o firma elettronica “forte”, è una firma avanzata che

consente una stretta connessione tra l’oggetto sottoscritto e la firma, e quindi i dati contenuti nel

certificato del titolare. La firma elettronica quali- ficata viene creata attraverso un dispositivo sicuro

per la generazione delle firme, ossia una smart card rilasciata da un ente certificatore e basata su di

un certificato qualificato, che deve possedere determinate caratteristiche, sancite dalla Direttiva

europea 99/93/Ce.

Tale tipologia di firma elettronica, più sofisticata dal punto di vista tecno- logico e

telematico, consente di identificare in modo univoco il firmatario. Al documento, la cui firma è

basata su un certificato qualificato e creata con un dispositivo sicuro, è riconosciuta un’efficacia

probatoria, in modo che il titolare, per disconoscere il documento, è tenuto ad attivare il complesso

procedimento della querela di falso.

Una particolare tipologia di firma qualificata, basata su tecnologie crittografiche, è la firma

digitale che, diversamente dalle altre, equivale ad una sotto- scrizione autografa 9.

La Commissione europea, infatti, ha preferito non delineare le norme tecniche di dettaglio,

delegando la definizione degli standard europei per le firme elettroniche al CeN (Comitato Europeo

di Normazione) e all’etSI (European Telecommunication Standards Institute). I suddetti standard

sono stati definiti nel quadro dell’iniziativa eeSSI (European Electronic Signature Standardiza- tion

Initiative), avviata nel 1999 in collaborazione con l’ICt-SB (Information & Communication
9
Sul punto si v. i due testi: M. Martoni, Firme elettroniche. Profili informatico-giuridici, Roma, 2010 e M. Cammarata,
Firme elettroniche. Problemi normativi del documento informatico, Monti & Ambrosini, 2010.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 23
Università Telematica Pegaso Introduzione alla firma digitale

Tecnologies Standard Board) e con le industrie del settore, le autorità pubbliche, gli esperti ed altri

soggetti interessati.

Analizzando la normativa in base ad un approccio tecnico, si definisce “firma elettronica” un

particolare metodo di autenticazione; mentre, si considera “firma elettronica avanzata” quella firma

elettronica che soddisfa i seguenti requisiti:

a) è connessa in maniera univoca al firmatario;

b) permette di identificare il firmatario;

c) è creata con mezzi sui quali il firmatario può o deve conservare il controllo

esclusivo;

d) è collegata ai dati cui si riferisce in modo da consentire l’identificazione di ogni

modifica.

Tuttavia, la Direttiva del 1999 disciplina essenzialmente le sole firme elettroniche. Non

esiste, cioè, a livello comunitario un quadro normativo completo per garantire transazioni

elettroniche semplici, sicure e affidabili, che comprenda anche la regolamentazione

dell’identificazione, dell’autenticazione e della firma elettronica.

Solo di recente e precisamente in data 4 giugno 2012, la Commissione europea ha proposto

nuove norme per consentire l’impiego transfrontaliero dei servizi online, con particolare attenzione

all’agevolazione dell’autenticazione e dell’identificazione elettronica.

Secondo alcune fonti 10, diversi sono gli obiettivi che si intendono perseguire con questo

regolamento: si è avvertita, da un lato, la necessità di stare al passo con le esigenze attuali dell’e-

10
Per ulteriori informazioni si v. il sito http://www.europarlamento24.eu/proposta-una-firma-elettronica- unica-per-il-
mercato-digitale/0,1254,76_ART_2042,00.html.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 23
Università Telematica Pegaso Introduzione alla firma digitale

business e, dall’altro, l’esigenza di promuovere lo sviluppo digitale attraverso firme elettroniche più

affidabili.

Per quanto riguarda l’Italia, la diffusione di documenti digitali ha determinato notevoli

cambiamenti nelle attività negoziali tra privati, spingendo alcuni orientamenti dottrinali ad attribuire

rilevanza giuridica al “documento elettronico” e alla “firma digitale” anche nell’ordinamento

interno.

Si è per tal via attestata una definizione ampia di documento elettronico, considerato come il

mezzo mediante il quale un soggetto esprime, attraverso l’uso di un codice comunicativo comune,

la rappresentazione di un fatto 11.

Secondo un’accezione tecnica, si definisce invece “documento elettronico” l’atto registrato

in forma digitale nella memoria di un calcolatore con la possibilità di essere letto solo attraverso

apposite macchine. Più precisamente, per documento elettronico o documento informatico, si

intende l’atto realizzato al computer, costituito da un disegno, da un grafico o da un testo,

riproducibile su di un supporto cartaceo.

Sulla base di tali definizioni è possibile configurare il documento elettronico come una

species del documento cartaceo.

Tale equiparazione ha evidenziato la necessità di approntare una disciplina, sotto un profilo

penalistico, applicabile ai reati informatici.

Le prime leggi che hanno cercato di sanare l’assenza nel nostro Codice penale di norme

predisposte ad hoc contro i reati informatici risalgono agli anni ’90 12: si ricordano, la l. 7 giugno

11
G. D’Aietti, Il documento elettronico: profili giuridici, civili e penali, in http://www.privacy.it/cpisadaiet. html.
12
La legge 7 giugno 1993, n. 183 introduce una normativa, che permette di utilizzare, ai fini del processo, i moderni
strumenti di telecomunicazione, c.d. telefax, prevedendo che, con il rispetto di alcune condizioni, la copia fotoriprodotta
di un atto o di un provvedimento, trasmesso a distanza con detti strumenti, “si considera” conforme all’atto trasmesso.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 23
Università Telematica Pegaso Introduzione alla firma digitale

1993, n. 183, che ha definito il personal computer come il mezzo di trasmissione degli atti relativi a

procedimenti giurisdizionali, tra avvocati e procuratori, e la l. 23 dicembre 1993, n. 547, che ha

introdotto la nozione di documento informatico, definendolo come “qualunque supporto

informatico contenente dati o informazioni aventi efficacia probatoria o programmi destinati ad

elaborarli”.

I nuovi mezzi telematici ed in particolare i documenti informatici, per loro natura, sforniti di

firma autografa hanno contribuito a determinare un fenomeno individuato dalla dottrina come “crisi

della sottoscrizione” 13, allorché un documento, redatto come scrittura privata, per avere validità,

deve presentare una sottoscrizione (ex art. 2702 c.c.), che crea un vincolo materiale e giuridico tra

l’autore e il documento.

Il vuoto normativo creato dall’utilizzo dei documenti digitali viene in parte colmato dalla

disciplina prevista con legge 15 marzo 1997, n. 59 (c.d. “legge Bassanini” 14) e con successivo

regolamento adottato con d.P.r. 10 novembre 1997, n. 513. Nella prima si è affermato il principio di

piena validità e rilevanza della documentazione e del documento informatico, parificandone il

valore a quello cartaceo; con il secondo, si è aggiunta la possibilità di disconoscere la firma, da

parte del presunto sottoscrittore, ove se ne riscontrasse la falsità.

13
Con le nuove tecnologie e con il progressivo scioglimento del rapporto tra sottoscrizione autografa e testo scritto,
l’attribuzione della paternità del documento non è più garantita. Sul punto v., F. Sarzana Di Sant’Ippolito, Il legislatore
italiano e le firme elettroniche: la crisi del principio di unitarietà della sottoscrizione, in Corriere Giuridico, 2003, 10,
pag. 1375 ss.
14
In particolare l’art. 15, comma 2, stabilisce espressamente che: “gli atti, dati e documenti formati dalla pubblica
amministrazione e dai privati con strumenti informatici o telematici, i contratti stipulati nelle medesime forme, nonché
la loro archiviazione e trasmissione con strumenti informatici, sono validi e rilevanti a tutti gli effetti di legge. I criteri
e le modalità di applicazione del presente comma sono stabiliti, per la pubblica amministrazione e per i privati, con
specifici regolamenti da emanare entro centottanta giorni dalla data di entrata in vigore della presente legge ai sensi
dell’articolo 17, comma 2, della legge 23 agosto 1988, n. 400”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 23
Università Telematica Pegaso Introduzione alla firma digitale

In seguito, con l’adozione del d.lgs. 23 gennaio 2002, n. 6 15, è stato modi- ficato

radicalmente il valore giuridico della firma digitale, attraverso un ribaltamento dell’onere della

prova: si è, in altre parole, consentito che il soggetto possa annullare gli effetti giuridici della firma

digitale solo mediante querela di falso.

Nel 2005, con l’introduzione del c.d. Codice dell’Amministrazione Digitale (CaD), di cui

al d.lgs. 7 marzo 2005, n. 82 16, la firma digitale ha nuovamente assunto i lineamenti della firma

autografa (ex art. 2702 c.c.); ma soprattutto è stata semplificata la procedura per disconoscere la

firma digitale 17: il titolare non deve più intentare una querela di falso, ma è sufficiente dimostrare

che altri abbiano avuto la possibilità di utilizzare il dispositivo di firma ed il codice pin. ovviamente

è importante ricordare che i dispositivi e i codici segreti (pin/ puk), utili per l’uso del dispositivo,

sono forniti in maniera univoca al legittimo titolare, che ha l’obbligo di conservare gli stessi in

modo da impedirne l’accesso a terzi. Ne consegue che, qualora l’obbligo fosse ignorato dal titolare,

quest’ultimo se ne assumerebbe comunque la responsabilità legale.

L’evoluzione normativa in materia ha condotto, più di recente, mediante l’approvazione del

d.P.C.M. 30 marzo 2009 e della deliberazione CNIPa n. 45 del 21 maggio 2009, alla definizione di

nuove regole tecniche per la genera- zione, l’apposizione e la verifica delle firme digitali, oltre che

per la validazione temporale dei documenti informatici.

15
Si v. soprattutto l’art. 6 del citato decreto che modifica l’art. 10 del d.P.R. n. 445 del 2000 (c.d. testo unico delle
disposizioni legislative e regolamentari in materia di documentazione amministrativa). Segnatamente il comma 3 di
quest’ultima disposizione, oggi, recita: “il documento informatico, quando è sottoscritto con firma digitale o con un
altro tipo di firma elettronica avanzata, e la firma è basata su di un certificato qualificato ed è generata mediante un
dispositivo per la creazione di una firma sicura, fa inoltre piena prova, fino a querela di falso, della provenienza delle
dichiarazioni da chi l’ ha sottoscritto”.
16
Per un commento al Codice dell’Amministrazione digitale v. per tutti: G. Cassano e C. Giurdanella, Il codice della
pubblica amministrazione digitale, Commentario al d.lgs. n. 82 del 7 marzo 2005, Milano, 2005.
17
Il documento informatico, sottoscritto con firma digitale o con un altro tipo di firma elettronica qualificata, ha
l’efficacia prevista dall’art. 2702 c.c. L’utilizzo del dispositivo di firma si presume riconducibile al titolare, salvo che
sia data prova contraria.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 23
Università Telematica Pegaso Introduzione alla firma digitale

La rilevanza della deliberazione CNIPa si rinviene nella centralità assunta, a scopo

probatorio, dalla c.d. “data certa” del documento informatico. Nella fattispecie, la data è certificata

dal computer dell’autore o dalla marca temporale, che fa “piena prova” della formazione del

documento in un certo arco temporale e ne dimostra la sua esistenza prima di un particolare evento

(art. 2704 c.c.) 18.

Nel 2010, il d.lgs. 30 dicembre 2010, n. 235, ha apportato significative modifiche al Codice

dell’Amministrazione Digitale. Il nuovo CAD ha visto rafforzare il valore probatorio del

documento informatico, in quella previsione secondo cui l’autenticazione, può avvenire in diversi

modi e per mezzo di diverse tecnologie, a condizione che queste consentano di associare il

contenuto di un documento informatico al proprio autore.

Data la valenza giuridica della firma digitale, questa può essere pienamente utilizzata non

soltanto per la sottoscrizione del documento informatico, ma an- che per la conservazione

documentale sostitutiva 19, per la fatturazione elettronica, o ancora per l’autenticazione in rete nei

confronti della P.a. e lo scambio di documenti informatici nei procedimenti amministrativi. Per

questo, è necessario adeguare la normativa man mano che la tecnologia si evolve. In parti- colare, le

esigenze innovative dei flussi documentali hanno richiesto ulteriori modifiche agli algoritmi

18
Per ulteriori chiarimenti si veda il commento di R. Dubini in http://www.puntosicuro.it/sicurezza-sul- lavoro-C-
1/settori-C-4/terziario-servizi-C-30/la-giurisprudenza-sull-obbligo-della-data-certa-AR-8933/
19
Si rammenta che l’archiviazione sostitutiva o conservazione elettronica è una procedura informatica, regolamentata
dalla legge, in grado di garantire nel tempo la validità legale di un documento informatico. Si tratta di uno strumento
alternativo all’archiviazione dei documenti cartacei, che consente un considerevole risparmio in termini di stoccaggio,
stampa e ricerca. Per ulteriori informazioni si veda il contributo di E. Bardavid, Conservazione sostitutiva. Normativa e
consigli per realizzarla in modo semplice e sicuro, Roma, 2007.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 23
Università Telematica Pegaso Introduzione alla firma digitale

utilizzati e specifiche regole per i nuovi e diffusissimi formati documentali PDF (Portable

Document Format), PDF/a e XML (eXchange Markup Language) 20.

20
Tali regole sono state stabilite nelle deliberazioni C.N.I.P.A. n. 4 del 17 febbraio 2005, n. 34 del 18 maggio 2006 e n.
45 del 21 maggio 2009.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 23
Università Telematica Pegaso Introduzione alla firma digitale

6 La legislazione in merito alla contraffazione di


firme digitali e di documenti informatici
Chi fa uso, oggi, di documenti digitali e di firma digitale è tutelato dalla legge grazie

all’introduzione di nuovi reati legati espressamente a questi nuovi tipi di tecnologie.

In particolare, a seconda che la falsificazione si verifichi durante la consegna della firma

digitale o successivamente, nel documento firmato, l’ordina- mento prevede vari tipi di reato:

• truffa del certificatore di firma digitale (artt. 30 e 82 CAD);

• falsa dichiarazione al certificatore di firma (art. 495 bis c.p.);

• falsità in documento informatico (art. 21 CAD come modificato dal d.lgs. n. 235 del

2010).

Nel primo caso la responsabilità per la violazione degli obblighi di legge nel rilascio del kit

ricade sul certificatore che ha l’obbligo di verifica scrupolosa dell’identità del richiedente tramite un

documento di riconoscimento; mentre, negli altri due casi, la colpa risulta essere, in linea di

massima, del richiedente della firma.

Per quanto riguarda la responsabilità civile del certificatore, l’art. 117 CAD stabilisce che il

certificatore che rilascia al pubblico un certificato qualificato o che garantisce l’affidabilità del

certificato è responsabile, se non prova di aver agito senza colpa, del danno causato a chi abbia fatto

ragionevole affidamento:

- sull’esattezza e sulla completezza delle informazioni in esso contenute;

- sulla garanzia che al momento del rilascio del certificato il firmatario detenesse i

dati per la creazione della firma (si garantisce in tal modo l’identità del

firmatario);

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 23
Università Telematica Pegaso Introduzione alla firma digitale

- sulla garanzia che i dati per la creazione e la verifica della firma possano essere

usati in modo complementare (cioè corrispondano).

Qualora, inoltre, si verificasse una compromissione della chiave privata o del dispositivo per

la creazione della firma, l’ente certificatore avrebbe l’obbligo di revocare o sospendere il certificato

qualificato, mediante l’inserimento del codice identificativo in una delle CRL o CSL (liste dei

certificati revocati o sospesi).

Anche durante la consegna del kit di firma e delle chiavi può avvenire una falsificazione:

viene identificato erroneamente dal certificatore il richiedente o un delegato che riceve la consegna

o personalizzazione del dispositivo di firma 21. La legge prevede che il certificatore sia, di fatto,

responsabile verso terzi, del rilascio e dei danni provocati per effetto della mancata registrazione

(informatica) della revoca o della sospensione del certificato, a meno che non provi di aver agito

senza colpa (art. 30 CaD).

Nonostante la delicatezza della fase iniziale, la normativa in vigore non si è rivelata

abbastanza rigorosa. La falsa dichiarazione del richiedente o il falso riconoscimento da parte

dell’incaricato al rilascio non risultano ancora facilmente perseguibili, nonostante la gravità della

fattispecie.

Per quanto riguarda i documenti informatici, si è già sottolineato come, in base alla

normativa nazionale, gli stessi siano equiparati a tutti gli effetti ai documenti tradizionali, secondo

quanto previsto dall’art. 491 bis c.p., introdotto dalla citata l. n. 547 del 1993: la disposizione, come

noto, prevede l’applicabilità delle disposizioni sulla falsità in atti pubblici e privati. Pertanto, la

21
La normativa prevede che gli incaricati al rilascio del kit di firma non possano rilasciare i dispositivi, neanche su
delega, a persona diversa dall’intestatario.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 23
Università Telematica Pegaso Introduzione alla firma digitale

falsificazione in comunicazioni informatiche è perseguibile come delitto di falsità in scrittura

privata (art. 485 c.p.).

Secondo tale disposizione, con il termine “falsificazione” si intende un’alte- razione

opportunamente documentabile del contenuto del documento informatico e classificabile in

un’alterazione del supporto contenente le informazioni o dei programmi destinati alla relativa

lettura.

Ne consegue che il legislatore ha trascurato, di fatto, la delicata questione della trasferibilità

dei dati da un supporto ad un altro: il vero problema, quindi, è stato ignorato, considerato che

nell’informatica non esistono “originali” e “copie” e che il dato digitale può essere stampato o

trasferito con molta facilità.

Solo con gli artt. 1 e 2, comma 1, lett. a, d.P.r. 10 novembre 1997, n. 513, il documento

informatico è stato definito come una “rappresentazione informatica di atti, fatti o dati

giuridicamente rilevanti”, considerato non solo nella fase di formazione, ma anche in quella di

archiviazione e trasmissione.

La rilevanza giuridica viene, quindi, attribuita al documento elettronico inteso come atto

formato e custodito nella memoria di un elaboratore.

Le disposizioni sopracitate introducono, in più, il concetto di firma digitale, definendola

come “il risultato della procedura informatica (validazione) basata su un sistema di chiavi

asimmetriche a coppia che consente al sottoscrittore, tramite la chiave privata, ed al destinatario,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

19 di 23
Università Telematica Pegaso Introduzione alla firma digitale

tramite la chiave pubblica, rispettivamente, di rendere manifesta e di verificare la provenienza e

l’integrità di un documento informatico o di un insieme di documenti informatici” 22.

Per quanto concerne la paternità della firma e la sua provenienza, ai fini di riconoscere

l’identità della persona fisica che si avvale del computer, il legislatore italiano sembra preferire

l’attribuzione alla macchina, ovvero “al sistema di provenienza del documento”. È ovvio che il

legislatore presuppone che il computer e i supporti del legittimo titolare siano dotati di meccanismi

di accesso e di adeguate misure di sicurezza.

Il vero problema investe, dunque, non tanto l’affidabilità degli algoritmi usati per la firma

che si ritengono sicuri, quanto piuttosto la scarsa affidabilità dei sistemi operativi e delle

applicazioni che vengono utilizzate per firmare. Inoltre non vi è sempre la certezza di attribuire la

coppia di chiavi al soggetto che dichiara di esserne titolare, il quale potrebbe anche non essere

l’unico in possesso del dispositivo di firma.

Per questo, negli ultimi anni, l’art. 3, comma 3, del d.P.C.M. 30 marzo 2009 in vigore dal 6

dicembre 2009) ha escluso espressamente la validità della firma per alcune tipologie di

documento 23.

Tralasciando i tipi di falsificazione descritti finora, non bisogna dimenticare che un

documento potrebbe essere firmato da una persona diversa dal titolare; il soggetto che firma un

documento informatico con firma digitale non potrà certo negare l’appartenenza della firma dopo

una verifica del certificato e, ciò nonostante, se volesse dimostrare di non aver apposto

22
La verifica della firma digitale e la visualizzazione del documento firmato possono essere effettuate con qualunque
software in grado di elaborare file firmati in conformità con quanto stabilito dalla Deliberazione CNIPA n. 45 del 21
maggio 2009. I software sono gratuiti e disponibili sui portali degli enti certificatori.
23
Il testo recita infatti: “Il documento informatico, sottoscritto con firma digitale o altro tipo di firma elettronica
qualificata, non produce gli effetti di cui all’art. 21, comma 2, del codice, se contiene macroistruzioni o codici
eseguibili, tali da attivare funzionalità che possano modificare gli atti, i fatti o i dati nello stesso rap- presentati”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

20 di 23
Università Telematica Pegaso Introduzione alla firma digitale

personalmente la firma (ritenendo che sia stata utilizzata da altri) si troverebbe di fronte ad un

difficile onere probatorio: sul titolare delle chiavi privata e pubblica grava, infatti, un obbligo di

diligente conservazione della chiave privata e del dispositivo di firma (come esplicitato nell’art. 9

d.P.r. 513 del 1997 e nell’art. 8 dell’allegato tecnico al d.P.C.M. dell’8 febbraio 1999).

È dunque compito del titolare non solo conservare con premura il kit e le chiavi, al fine di

garantirne l’integrità e la riservatezza, ma anche richiedere al certificatore la revoca delle

certificazioni relative alle chiavi contenute nel dispositivo di firma nel caso in cui abbia perduto o

danneggiato il dispositivo. La viola- zione degli obblighi dell’utente e del certificatore si può

configurare come attività pericolosa ex artt. 2050 e 2051 c.c.; l’utente, per disconoscere la firma

digitale, dovrebbe fornire la prova di aver rispettato i citati obblighi imposti dalla legge.

Atteso che la falsificazione e lo smarrimento della firma rappresentano un’eventualità in cui

ci si può imbattere, l’ordinamento ha previsto alcune disposi- zioni normative per contrastare tale

possibilità.

L’art. 29 bis del d.P.r. n. 445 del 2000, ad esempio, pone a carico di chi intende utilizzare un

sistema di chiavi o una firma digitale l’adozione di tutte le misure tecniche ed organizzative idonee

ad evitare danno ad altri.

Secondo l’art. 28 bis del medesimo d.P.R., per coloro che rilasciano certificati qualificati o

che garantiscono l’affidabilità dei certificati, e limitatamente alle operazioni di certificazione,

sospensione o revoca, è sufficiente, dimostra- re d’aver agito senza colpa, anche qualora sia

derivato un danno per gli utenti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

21 di 23
Università Telematica Pegaso Introduzione alla firma digitale

7 Orientamenti giurisprudenziali in ordine alla


firma digitale e al reato di falsificazione della
stessa
Alla luce delle considerazioni finora formulate, pare utile richiamare, ai fini dell’indagine,

alcuni recenti orientamenti giurisprudenziali concernenti la firma digitale e, più nello specifico, la

falsificazione di firme digitali.

Nel 2011, la Corte di Cassazione, Sezione Penale 24, ha stabilito che è riconducibile nello

schema normativo dell’art. 483 c.p. 25 la condotta di chi, nell’ambito di rapporti societari, falsifica la

richiesta di firma digitale alla Camera di commercio, presentandola a nome di un terzo: deve quindi

essere escluso che la fattispecie integri la falsità in scrittura d’ufficio ex art. 485 c.p., tale da ri-

chiedere la perseguibilità a querela di parte, risultando necessario procedere d’ufficio, atteso il

presumibile coinvolgimento dell’ente camerale, restando da verificare l’eventuale induzione in

errore del pubblico ufficiale nella formazione dell’atto falso 26.

In sostanza, tra i diversi capi d’accusa – il primo, qualificato come falsità in scrittura privata,

il secondo, concernente la falsificazione della richiesta di rilascio della firma digitale – la Corte ha

24
Cass. pen., Sez. V, 14 marzo 2011, n. 10200, Qualificazione del falso perpetrato per ottenere il rilascio della firma
digitale.
25
L’art. 483 c.p., Falsità ideologica commessa dal privato in atto pubblico, recita testualmente: “chiunque attesta
falsamente al pubblico ufficiale, in un atto pubblico, fatti dei quali l’atto è destinato a provare la verità, è punito con la
reclusione fino a due anni. Se si tratta di false attestazioni in atti dello stato civile, la reclusione non può essere
inferiore a tre mesi”.
26
Nella fattispecie, il socio di una s.r.l. era stato accusato di falso in scrittura privata per aver contraffatto un verbale di
assemblea, inserendo il nome di un altro socio, riproducendone la firma elettronica e nominandolo, a sua insaputa, come
rappresentante legale della società. Il socio coinvolto, venuto a conoscenza della falsificazione della firma digitale,
aveva contestato l’accaduto, senza tuttavia sporgere querela. Secondo l’opinione della Corte, tuttavia, l’imputato andava
considerato colpevole di falso in atto pubblico e quindi perseguibile d’ufficio: la fattispecie, cioè, non poteva essere
ricondotta ad un’ipotesi di falso in scrittura privata, poiché era stata falsificata la richiesta di firma digitale alla Camera
di commercio e, visto il presumibile coinvolgimento del pubblico ufficiale, era necessario procedere d’ufficio
(considerati gli obblighi del certificatore che, ai sensi dell’art. 32 CAD, deve provvedere con certezza all’identificazione
di chi fa richiesta della certificazione).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

22 di 23
Università Telematica Pegaso Introduzione alla firma digitale

ritenuto opportuno ricondurre l’ipotesi di reato alla fattispecie, più grave, di falsità ideologica in atto

pubblico.

Diversa, ma altrettanto interessante, si mostra una ancor più recente sen- tenza del tar Puglia,

sez. Bari, del 24 maggio 2012, n. 1019 27, che rappresenta una delle prime decisioni relative al reato

di falso perpetrato ai fini del rilascio della firma digitale. La pronuncia si distingue per aver

dichiarato l’obbligatorietà della sottoscrizione dell’offerta con firma digitale in caso di gare

telematiche. Secondo la Corte, infatti, la firma digitale è l’unico strumento che, in genere e più in

particolare nel caso di invio di offerta nell’ambito di una gara telematica, sia in grado di garantire

circa la provenienza, l’integrità e, quindi, la serietà, l’affidabilità e l’insostituibilità dell’offerta

stessa 28. La sottoscrizione, dunque, sia essa tradizionale o digitale, nel caso di gara telematica,

costituisce adempimento essenziale finalizzato a comprovare l’imprescindibile nesso di imputabilità

soggettiva dell’offerta al concorrente e, nel momento in cui si procede ad inviare l’offerta

telematicamente, non si può prescindere dal sottoscriverla digitalmente.

27
Per un commento v. G. Garrisi e A. Lisi, Gare telematiche e firma digitale: il diritto amministrativo balbetta
confuso..., in http://www.altalex.com/index.php?idnot=18699.
28
Nel caso di specie, invece, la ditta partecipante aveva inviato il file di testo costituente offerta che riportava in calce
solo l’indicazione del nome della società, senza quelle garanzie richieste dalla legge in merito all’integrità, paternità,
autenticità, immodificabilità e sicurezza del documento elettronico.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

23 di 23
“RISCHI E PERICOLI DELLA FIRMA
DIGITALE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi e pericoli della firma digitale

Indice

1 RISCHI E PERICOLI --------------------------------------------------------------------------------------------------------- 3


2 GLI SVANTAGGI E LE VULNERABILITÀ DELLA FIRMA DIGITALE--------------------------------------- 5
3 I POSSIBILI ATTACCHI INFORMATICI AI DOCUMENTI FIRMATI DIGITALMENTE ---------------- 7

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

1 Rischi e pericoli
La firma digitale è uno strumento divenuto indispensabile in molte attività: basti pensare ai

professionisti, pubblici ufficiali29, impiegati, ecc., che per semplificare le operazioni e ridurre i

tempi lavorativi, utilizzano quotidianamente la P.E.C. e la firma digitale nelle loro comunicazioni 1.

Allo stato attuale, tuttavia, la realtà mostra un quadro ancora molto disarticolato: tutti sono

in grado di formare, leggere, utilizzare il tradizionale documento cartaceo; pochi invece, formano,

leggono o utilizzano il documento informatico e, ancora meno, la firma digitale.

È necessario, perciò, sensibilizzare i cittadini all’utilizzo di questa tecnologia e far conoscere

le tecniche che rendono sicure le comunicazioni in rete.

Ciò è ancor più avvalorato dalla circostanza per cui di recente è stato approvato il D.P.C.M.

19 luglio 2012, che ha definito la procedura di firma digitale uno dei capisaldi dell’agenda digitale 2.

Purtroppo, in mancanza di precise regole tecniche che descrivono il modus operandi da

utilizzare, si ostacola la diffusione dei dispositivi di firma.

La sensibilizzazione è un processo importante e delicato. L’assenza della stessa crea non

pochi problemi: primo fra tutti, quello per cui molti confondo- no la firma digitale con l’immagine

scannerizzata della propria firma su carta, senza sapere che l’immagine della firma autografa

apposta su documento informatico non ha alcun valore legale.

Inoltre, quando non si ha ben chiaro il funzionamento della firma digitale, risulta complicato

optare per la soluzione di sicurezza più adatta alle proprie necessità: le varianti di firma sono tante,

dalla firma elettronica avanzata alla firma digitale qualificata, dalla firma remota a quella

biometrica.

1
Per ulteriori chiarimenti si veda il testo di A. Battistella, Come si fa a usare la firma digitale, Milano, 2010.
2
Tra le novità del documento, si prevede che da gennaio 2013, gli accordi e i contratti della P.A. siano sottoscritti con
la firma digitale. Si ricorda, inoltre, che lo stesso discorso vale anche per le certificazioni di malattia e gli atti notarili.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

A creare poi ulteriore confusione si sono aggiunti, negli ultimi anni, altri dispositivi che

hanno affiancato la firma digitale tradizionale: solo per citarne alcuni, si ricordi la Carta Nazionale

dei Servizi, la Carta di Identità elettronica, le Carte regionali dei Servizi, le tessere Sanitarie, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

2 Gli svantaggi e le vulnerabilità della firma digitale


Tralasciando la scarsa conoscenza di tale tecnologia da parte di molti utenti, si intende ora

affrontare le vulnerabilità e gli svantaggi del sistema di firma.

Figura 1: Fasi in cui può avvenire una falsificazione

In via preliminare, è necessario chiarire che lo stesso si basa su algoritmi, procedure e

schemi ritenuti (matematicamente) sicuri ed ha come scopo principale quello di garantire una certa

sicurezza e integrità ai documenti allegati.

Vero è che nel mondo dell’informatica, la sicurezza assoluta è un concetto astratto: le varie

fasi che coinvolgono il processo di firma sono, infatti, potenzialmente soggette a vulnerabilità.

Alcune di queste, riferite alla firma digitale, derivano dal fatto che, nel momento in cui si collega

una firma digitale ad un pc, il processo di generazione della firma digitale (ed in particolare il

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

documento firmato) potrebbe essere soggetto ad attacchi durante la sua creazione, firma, apertura o

stampa 3.

Con “attacco a un documento firmato digitalmente” si indica qualsiasi azione dell’attaccante

che, direttamente o indirettamente, modifica i contenuti del documento elettronico per beneficiare di

qualcosa, senza invalidarne la firma digitale.

3
A seguito di un processo di stampa tradizionale si ha un’ interruzione della catena del valore della firma digitale
poiché l’integrità, la certezza del mittente, il non ripudio e la data certa di creazione e firma sono definitivamente perse.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

3 I possibili attacchi informatici ai documenti


firmati digitalmente

Di seguito, si riportano alcuni scenari in cui gli attacchi ai documenti firmati digitalmente

sono realizzabili e alcuni bug dei software utilizzati per falsificare un documento firmato 4.

È possibile utilizzare codici nascosti per far sì che il documento che compare sullo schermo

si modifichi al verificarsi di un determinato evento o parametro:

• Tempo: un attacco che modifica il contenuto del documento in base alla data

nella quale il documento viene visualizzato;

• Visualizzatore dati: si modifica opportunamente il contenuto del documento a

seconda dell’identità dell’utente, del computer, del sistema operativo, ecc.;

• Azioni: si cambia il contenuto del documento in base alle azioni che lo

spettatore intraprende a beneficio dell’attaccante;

• Controllo remoto: modifica il contenuto del documento in base al contenuto di

un file controllabile dall’avversario collegato in rete.

Con questi tipi di attacchi l’avversario può cambiare il contenuto apparente di un documento

in due distinti momenti:

- prima dell’apposizione della firma: il contenuto alternativo deve essere

presente al momento in cui è apposta la firma;

- dopo l’apposizione della firma: il contenuto alternativo può sostituire il testo

del documento successivamente alla firma stessa.

4
Nel gergo informatico, con il termine bug si intende un errore di un programma non previsto, che causa un
malfunzionamento. Il nome deriva da un aneddoto che risale al 1947, quando un insetto si introdusse in un computer a
valvole, causando un malfunzionamento dell’elaboratore tra lo sconcerto di programmatori e progettisti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Diverse sono le tecniche utilizzate per effettuare un attacco:

• per i documenti a contenuto statico, la strategia di attacco più funzionante è

quella in cui il testo alternativo non cambia l’hash del documento 5 ed i

programmi che visualizzano i documenti non segnalano all’utente nessuna

strana interazione o esecuzione;

• per i documenti a contenuto dinamico, una strategia che permette la modifica

del testo del documento in base ad alcune condizioni preimpostate in macro 6 o

codici eseguibili;

• attraverso l’alterazione dei metadati, è possibile, cambiando l’estensione del

file, modificare il testo del documento e lasciare valida la firma sul

documento 7.

• mediante invece l’alterazione in stampa, utilizzando il codice eseguibile o

particolari editor, è possibile creare testi che in fase di stampa vengono

sostituiti con altri testi.

Diversi sono anche i possibili attacchi informatici, che si distinguono in:

• Attacchi invasivi: che comprendono la sottrazione della firma digitale e del pin-

code, la consegna volontaria del kit e del pin, ecc., la falsa dichiarazione all’ente

certificatore o scarso controllo dell’addetto alla consegna.

• Attacchi non invasivi: che avvengono nelle fasi di creazione, apertura e stampa

del documento senza sottrazione o consegna ad altri della firma digitale.


5
Si ricordi che con la locuzione “funzione hash” si intende una funzione matematica non invertibile, con la quale si
ricava l’impronta digitale univoca del documento o message digest, vale a dire un file di piccole dimensioni contenente
un codice di controllo per il documento stesso.
6
La “macro” rappresenta un’azione o un gruppo di azioni che è possibile utilizzare in ambiente Office per
automatizzare le attività. Le macro vengono registrate nel linguaggio di programmazione Visual basic.
7
I “metadati” indicano quei dati, strutturati sui dati che descrivono il contenuto, la struttura e il contesto dei documenti
e la loro gestione nel tempo (ISO 15489).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Per quanto riguarda la prima categoria, il furto del kit e del pin o la loro consegna ad altri

rende possibile per un malintenzionato la falsificazione di un documento e la realizzazione di ogni

sorta di illecito, facendo poi ricadere sul titolare stesso ogni conseguenza di ordine civile e penale.

Il documento munito della firma digitale conferisce l’assoluta garanzia che chi l’ha usata era

in possesso della chiave privata di criptazione, ma non può assicurare che alla tastiera vi fosse la

persona titolare della chiave.

Rubare la firma digitale equivale in un certo senso ad un furto d’identità. eppure, a tutt’oggi,

le sanzioni non risultano adeguate all’entità dei danni causati da parte di chi si appropria in modo

illecito dell’identità elettronica altrui 8.

Ha fatto notizia il caso, verificatosi nell’aprile 2012, di due soggetti che, dopo aver rubato

illegalmente la firma digitale di un imprenditore, sono riusciti ad intestarsi l’azienda di un altro

imprenditore 9. Si è trattato, in Italia, del primo caso di furto di firma.

Con riferimento invece agli attacchi non invasivi, per comprenderne meglio il

funzionamento, è sufficiente svolgere la seguente analogia con il mondo rea le: se si redige un

documento cartaceo in parte con “inchiostro invisibile” 10, lo stesso dopo qualche ora cambierà la

sua natura e la firma sarà presente su un contenuto diverso da quello originariamente stilato.

L’attacco, nella versione digitale, avviene utilizzando documenti a contenuto dinamico,

mediante alcuni kit di firma è possibile apporre una firma su un documento e fare in modo che, in

8
Per maggiori chiarimenti sul furto d’identità si rinvia alla trattazione di A. Manente, L’insicurezza della propria e
dell’altrui identità, infra, p. 186 ss.
9
L’imprenditore ingannato, titolare di una società immobiliare, dopo mesi di ricerche, ha scoperto che tutte le azioni
della società erano state intestate ad un soggetto a lui sconosciuto. Quest’ultimo, con l’aiuto di un complice e di un
commercialista, in possesso della fotocopia del documento d’identità della vittima, aveva attivato due firme digitali: una
a nome dell’imprenditore truffato e l’altra per sé stesso. I due avevano trasferito le quote societarie, venduto un
immobile del valore di circa 260 mila euro e violato il conto corrente della vittima.
10
L’inchiostro invisibile o inchiostro simpatico è una sostanza utilizzata per scrivere su carta che risulta, per l’appunto,
invisibile al momento dell’applicazione e che può essere reso visibile solo in un secondo momento e con un apposito
procedimento.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

seguito al verificarsi di certe condizioni, il testo si modifichi in un modo arbitrario, senza che in fase

di verifica risulti un’anomalia del contenuto.

La firma digitale dovrebbe essere in grado di evitare la modifica di ciò che un documento

mostra all’utente, allo scopo di garantire l’integrità dell’informazione, non soltanto in termini

tecnici, ma anche dal punto di vista degli effetti legali prodotti dai bit che compongono i documenti

digitali. Purtroppo, alcuni kit di firma non sono in grado di rilevare il comportamento dinamico del

documento, tanto meno i suoi effetti legali, in quanto essa è ottenuta a partire dai bit che

compongono il documento mediante l’applicazione di una funzione di hash crittografico.

Non essendoci alcuna alterazione dei bit del documento, il software di verifica, fornisce un

esito positivo alla verifica della firma, in quanto non vi è stata alcuna rottura dell’integrità del

documento.

Si tratta principalmente di elementi in grado di modificare il contenuto del file e ledere

l’autenticità dello stesso, come ad esempio:

• macro presenti nei documenti Office;

• macro firmate con certificati falsi;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Figura 2: Esempio di certificato falso

• contenuti attivi utili per effettuare un controllo da remoto dopo la firma: ad

esempio, all’apertura del documento, una macro sostituisce il contenuto corrente

del documento con il contenuto di un file remoto o in lan11 modi- ficato dal

malintenzionato;

• campi dinamici: essi sono diversi dalle Macro. Il campo è inserito all’interno del

testo e deve essere aggiornato per riflettere eventuali cambiamenti in esso. Per

esempio, si può effettuare un attacco basato sul Datetime utilizzando l’operatore

condizionale IF sul campo Date. Il vantaggio dei campi dinamici in Word è che

il condizionale è all’interno del documento stesso e non in una macro;

11
È noto che LAN – acronimo del termine inglese Local Area Network – identifica una rete costituita da computer
collegati tra loro, dalle interconnessioni e dalle periferiche condivise in un ambito fisico delimitato.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Figura 3: Esempi di campi dinamici in Word

• macro e campi dinamici combinati insieme;

• modifica del file “Normal.dot”. esso è il template principale di Office, quel- lo

che porta in sé le macro che vengono caricate all’avvio del documento Word.

esso è posizionato in una cartella dell’utente e varia da sistema operativo a

sistema operativo;

• in Excel, l’utente può associare un comportamento a delle cellette, righe o

colonne specifiche; ad esempio, egli potrebbe cambiare il valore di una o più

cellette o addirittura nascondere alla vista del firmatario delle intere colonne

contenenti alcuni importi;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

• dati esterni: creazione di una query ad una origine dati 12, ad una pagina web o ad

un file di testo remoto, formattato in modo da simulare i diversi campi nel foglio

di calcolo;

Figura 4: Funzionamento di una query

• funzioni Javascript 13 nei file pdf: un attaccante è in grado di modificare il testo

dei file; per esempio, egli può utilizzare la barra degli strumenti modulo per

creare un campo modulo e aggiungere il codice Javascript per modificare il

valore di un campo in base alla data;

• codici eseguibili Javascript nel codice HtML di un documento o di un’e-

mai 14;

• collegamenti a immagini, div esterni o i-frame che risiedono su un host remoto

nel codice HtML di un’email.

12
Una Query è l’insieme di operazioni che consentono di estrarre da un archivio dati o database, determinate
informazioni in base a precisi criteri.
13
Si ricordi che Javascript è un linguaggio di programmazione interpretato sviluppato da Netscape. Il codice Javascript
può essere inserito nel codice HTML della pagina e quindi interpretato dal browser.
14
Il codice html per email è molto più semplice di quello utilizzato per i siti web, poiché i client di posta non riescono a
leggere codice html molto complesso.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Un’altra tecnica, ancora più insidiosa, può essere messa a punto attraverso un file c.d.

“polimorfo”: cambiando l’estensione del file – e quindi non il suo contenuto – viene visualizzato un

altro testo 15.

Questa volta, il problema ricade sul sistema operativo 16, il quale identifica il tipo di

documento in base all’estensione del file e incarica un determinato programma della visualizzazione

del documento 17. Il programma specifico esaminerà le parti del documento da esso comprensibili e

visualizzerà il testo. ad esempio, un file immagine con estensione BMP (bitmap), rinominato

successivamente con estensione HtML potrebbe essere visualizzato rispettivamente da Paint e da

Internet Explorer con contenuti leggermente diversi.

Anche in questo caso, il documento dopo essere stato firmato digitalmente apparirà con un

contenuto modificato senza che la procedura di verifica della firma rilevi la modifica.

Come può immaginarsi, le varianti del documento che il malintenzionato potrebbe creare

sono infinite. Per chiarire meglio il caso, si considerino i contratti nelle figure seguenti che

includono un valore (un pagamento) che dipende dalla data di sistema. Dopo una certa data, il

valore visualizzato sarà modificato.

15
La scoperta del primo tipo di attacco alla firma digitale basato su file polimorfi viene attribuito al prof.
BUCCAFURRI dell’Università di Reggio Calabria e al suo team di ricerca. Questi hanno dimostrato che creando un file
“polimorfo”, nel caso specifico un file BMP con appeso un file HTML, il contenuto del file visualizzato prima e dopo la
firma non coincide. V. sul punto F. Buccafurri, Digital Signature Trust Vulnerability: A new attack on digital
signatures, in Information Systems Security Association Journal, 2008, n. 10.
16
Un Sistema Operativo può essere definito come un insieme di programmi indispensabili per utilizzare un Sistema di
Elaborazione in modo semplice ed efficiente. Esempi tipici sono Windows e Linux.
17
L’estensione di un file è un metodo che permette al sistema operativo di distinguere il tipo di contenuto (testo,
musica, immagine, ecc.) e di aprirlo con la corrispondente applicazione; si tratta del suffisso posto alla fine del nome di
un file, separato da quest’ultimo con un punto. Nel gergo informatico un suffisso è una breve (tipicamente tre) sequenza
di caratteri alfanumerici. La sua funzione è facilmente comprensibile sia per un software che per un utente, permettendo
di identificare con facilità il contenuto di un file.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Figura 6: Documento Word firmato digitalmente, aperto in giorni diversi mostra

importi e date differenti

È facile comprendere che la presenza di macro istruzioni o di codice male- volo mina

l’integrità dei dati firmati e può determinare anche danni morali ed economici. Per questo, la legge

ha previsto che i documenti informatici con- tenenti tali tipi di elementi, sottoscritti con firma

digitale, non siano ritenuti validi, o meglio – secondo quanto previsto dal d.P.C.M. 30 marzo 2009

– non producano alcun effetto giuridico probatorio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Figura 6: Documento Word firmato digitalmente, aperto in giorni diversi mostra

importi e date differenti

È facile comprendere che la presenza di macro istruzioni o di codice male- volo mina

l’integrità dei dati firmati e può determinare anche danni morali ed economici. Per questo, la legge

ha previsto che i documenti informatici con- tenenti tali tipi di elementi, sottoscritti con firma

digitale, non siano ritenuti validi, o meglio – secondo quanto previsto dal d.P.C.M. 30 marzo 2009

– non producano alcun effetto giuridico probatorio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

Figura 7: Contratto di lavoro firmato digitalmente in formato PDF. Il documento,

aperto in date diverse, mostra uno stipendio mensile minore. Si tratta di un documento

contraffatto

A ciò si aggiunga che l’uso intenzionale (doloso) di un documento informatico a campi

variabili, ancor più se associato alla predisposizione consapevole degli strumenti che comportano la

futura variazione del contenuto dell’atto (si pensi all’esempio del contratto in cui siano mutate le

condizioni di pagamento) comporta, evidentemente, la responsabilità penale dell’autore dell’illecito.

È noto, infatti, che la falsità penalmente rilevante di un documento (anche informatico) può

essere esclusa solo quando le modificazioni dell’atto non incidono, in alcun modo, sull’esistenza,

sull’efficacia e sul contenuto del documento: in altre parole – secondo quanto affermato dalla

giurisprudenza penale consolidata 18 – quando lo stesso documento conserva tutte le caratteristiche

originarie di struttura e di contenuto.

18
Cass. pen., 24 giugno 1988, in Riv. pen., 1989, p. 621.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

L’uso consapevole del falso documento, dunque, configura il delitto di falso in scrittura

privata (ex art. 485 c.p., in relazione all’art. 491 bis c.p., che definisce il documento informatico ai

fini della legge penale) e l’applicazione delle sanzioni ivi previste (reclusione da sei mesi a tre

anni), poiché si considerano alterazioni anche le aggiunte falsamente apposte ad una scrittura vera,

dopo che questa è stata definitivamente formata (art. 485, comma 2, c.p.).

In sintesi, le vulnerabilità, sfruttano malfunzionamenti dei programmi ap- plicativi e del

sistema operativo. Supponendo che nel documento firmato non si riscontrino vizi del genere e che

la verifica della firma dia esito positivo, re- stano comunque da affrontare e risolvere alcune

problematiche, tra le quali si evidenziano le seguenti:

In sintesi, le vulnerabilità, sfruttano malfunzionamenti dei programmi applicativi e del

sistema operativo. Supponendo che nel documento firmato non si riscontrino vizi del genere e che

la verifica della firma dia esito positivo, restano comunque da affrontare e risolvere alcune

problematiche, tra le quali si evidenziano le seguenti:

• la validità della data e ora della generazione della firma. La data è cifrata insieme

all’hash ma, se non vi è una marcatura temporale, viene presa dal computer con

cui è eseguita l’operazione e può risultare errata poiché non è certificata tranne

che dal firmatario. Si tratta di una eventualità quasi impossibile da verificarsi a

posteriori tranne che in casi estremi: ad esempio se la firma è precedente alla

data di generazione delle chiavi, a causa di un errore dell’orologio del pc.

• la marcatura temporale è fondamentale per provare che la sottoscrizione è

anteriore alla revoca o alla sospensione del certificato; tuttavia ha dei costi non

indifferenti, soprattutto per la conservazione sostitutiva. È poi necessaria una

continua manutenzione, nel tempo, del documento informatico firmato, pena la

perdita di efficacia della sottoscrizione;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 19
Università Telematica Pegaso Rischi e pericoli della firma digitale

• Il certificato di firma digitale ha validità minima di tre anni dalla data del ri-

lascio. Se non viene rinnovato entro la scadenza diventa inutilizzabile ed è

necessario richiedere un nuovo dispositivo di firma. Nel caso fosse accertato che

la firma è stata apposta dopo il periodo di validità del certificato oppure quando

questo risultava essere revocato o sospeso, il documento deve considerarsi come

non sottoscritto (ai sensi dell’art. 5, D.P.r. n. 513 del 1997);

• nel momento in cui un documento informatico viene stampato, cioè “esce” dal

computer per passare sulla carta, perde le caratteristiche del documento

informatico; a seguito di un processo di stampa tradizionale, si verifica una c.d.

interruzione della catena del valore della firma digitale;

• non esistono “copie” del documento firmato, ma solo “duplicati” assoluta- mente

identici e provvisti della stessa efficacia;

• alcuni software di firma e verifica sono incompatibili con altri software e sistemi

operativi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

19 di 19
“RIMEDI E CONTROMISURE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rimedi e contromisure

Indice

1 RIMEDI E CONTROMISURE ---------------------------------------------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 6
Università Telematica Pegaso Rimedi e contromisure

1 Rimedi e contromisure

Per accertarsi con sicurezza della validità di un documento da firmare, sarà innanzitutto

fondamentale controllare che il file da siglare con firma digitale non sia viziato da quegli elementi

pericolosi già analizzati in precedenza.

Ciò posto, è necessario effettuare controlli periodici sulla sicurezza del proprio pc e dei

programmi applicativi, effettuare le patch di sicurezza e gli ultimi aggiornamenti.

Esistono poi altre contromisure, in senso ampio, da adottare, come ad esempio:

• fare attenzione alla procedura di rilascio del kit;

• leggere attentamente il contratto di utilizzo del kit;

• conservare in posti sicuri e diversi la smartcard ed il pin;

• scegliere attentamente i software di firma e di verifica e verificarne il rilascio

da parte del Certificatore;

• evitare di tenere copia del pin su carta o su file nel pc;

• disattivare l’esecuzione di codici remoti nei file;

• disattivare le macro di Office 1;

• disattivare Javascript nei pdf reader e nelle email;

• aggiornare i programmi di firma e di creazione dei documenti 2;

• informarsi frequentemente tramite articoli, siti di settore che trattano

l’argomento, per poter prevenire e proteggersi dai nuovi bug scoperti;

• creare il documento da firmare tramite una stampante virtuale50, creando un

file pdf privo di codici malevoli;

1
Si ricordi che per disattivare le macro basta entrare in Office, fare clic su Centro protezione, poi su Impostazioni
Centro protezione e infine su Impostazioni macro. Scegliere disattiva tutte le macro con notifica.
2
Molti software di firma effettuano in automatico gli aggiornamenti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 6
Università Telematica Pegaso Rimedi e contromisure

• in caso di furto o smarrimento, richiedere immediatamente la revoca e

denunciare l’accaduto alle autorità.

Oltre ai citati rimedi, la soluzione migliore consta nel realizzare un file in formato pdf/a –

formato migliorato del pdf – appositamente pensato per i documenti firmati e per l’archiviazione nel

lungo periodo. Questo garantisce che il documento sia visualizzabile sempre allo stesso modo,

anche a distanza di tempo e con programmi software diversi.

Un documento pdf/a non può contenere macro-istruzioni o riferimenti ad elementi o

informazioni (come i font 3) non contenuti nel file stesso.

Un’altra buona soluzione, anche se un po’ più scomoda, è quella di comprimere i file creati

o ricevuti ed apporre successivamente la firma digitale sul file compresso. In tal modo, oltre a

certificare il contenuto del file si certificano anche i metadati, quindi il nome del file, la data di

modifica, ecc.

Ci sono poi altre soluzioni che prevedono l’utilizzo di altre varianti di firma. Esiste, infatti,

la possibilità di firmare un documento informatico in modalità remota o con l’utilizzo associato

della biometria 4 o dello smartphone 5.

Queste soluzioni sono definite legalmente dall’art. 7, D.P.C.M. 30 marzo 2009 che ha

gettato, per la prima volta, le basi normative per il riconoscimento della c.d. firma digitale remota,

fondata sull’utilizzo di un dispositivo sicuro centralizzato (HSM) per la generazione e la

3
Si intende per “font” un tipo di carattere con proprio stile e formato. Ogni font è caratterizzato da un nome (ad. Es.
Times New Roman) e da un disegno (marcato, rotondeggiante, stretto, ecc.).
4
Si intende per “biometria” quel complesso di dispositivi hardware o software che misurano le caratteristi- che fisiche
di un individuo per determinarne l’identità. Scanner della retina, lettori di impronte digitali, sistemi di riconoscimento
vocale e scanner della geometria delle mani e del volto sono tutti dispositivi biometrici. Per un approfondimento sul
delicato tema dei dispositivi biometrici si rinvia a G. Preite, Il riconoscimento biometrico. Sicurezza versus Privacy,
Trento, 2008.
5
Si intende per “Smartphone” un cellulare intelligente di nuova generazione, con funzionalità di telefono cellulare e di
gestione di dati personali. Caratteristica principale degli smartphone è la possibilità di installarvi ulteriori applicazioni
che aggiungono nuove funzionalità.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 6
Università Telematica Pegaso Rimedi e contromisure

conservazione delle chiavi di firma. HSM è l’acronimo di Hardware Security Module, un

dispositivo hardware contenente le chiavi crittografiche. Esso genera e distrugge direttamente al

suo interno le chiavi per la firma e invia al titolare un codice sms, un codice OTP 6 o un’e-mail

contenente parte del pin: da ciò deriva la massima sicurezza nella gestione dell’apposizione e

verifica della firma digitale.

Figura 1: Funzionamento dell’identificazione e firma tramite l’utilizzo dello

smartphone

La seconda soluzione, la firma biometrica, invece si compone di dispositivi biometrici

(solitamente tablet o tavolette grafiche) e di un software per la visione del documento, la cattura e la

verifica della firma.

Il software confronta l’impronta apposta sul dispositivo con quella depositata e conservata

su un server certificatore. Il server valuta così la firma attraverso vari fattori biometrici (ritmo,

velocità, pressione, forme, ecc.) e, nel caso in cui riconosce l’autenticità della firma, allega al

documento e ai dati biometrici un certificato qualificato.

6
Il sistema OTP è costituito da un dispositivo che genera una password dalla combinazione di un codice noto
identificativo ed un codice variabile.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 6
Università Telematica Pegaso Rimedi e contromisure

In conclusione, è possibile affermare che il funzionamento delle firme digi- tali e l’algoritmo

di cifratura sono, a tutti gli effetti, correttamente funzionali; ma, a rendere la firma falsificabile e i

documenti potenzialmente vulnerabili, sono il sistema operativo, i programmi per la creazione e la

lettura dei documenti, gli stessi software di firma e molto spesso anche l’utente che non adotta o

non conosce gli opportuni standard di sicurezza.

Figura 2: Funzionamento della firma biometrica

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 6
“ASPETTI FORENSICS”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Aspetti forensics

Indice

1 ASPETTI FORENSICS ------------------------------------------------------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 9
Università Telematica Pegaso Aspetti forensics

1 Aspetti forensics

La firma digitale rappresenta un vincolo tra l’autore e i documenti sottoscritti, tale da

garantire il non ripudio, l’integrità e, allo stesso tempo, la piena validità legale dei documenti

trasmessi per via digitale 1.

Il soggetto della comunicazione, identificato dalla firma digitale, è una per- sona fisica e non

un nodo di rete o un indirizzo e-mail; mentre l’oggetto è, più semplicemente, il documento firmato.

A questo punto si rivela indispensabile illustrare il funzionamento della firma digitale, per

comprendere con maggior chiarezza quanto espresso già in precedenza.

1
Per ulteriori chiarimenti si veda il testo di H. Janhakhani, D.L. Watson, G. Me, F. Leonhardt, Handbook of Electronic
Security and Digital Forensic, World Scientific Publishing Company, 2010.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 9
Università Telematica Pegaso Aspetti forensics

Figura 1: Fasi del processo di firma

Il sistema che gestisce la firma digitale vede impegnati tre attori:

• il certificatore, ente riconosciuto dallo Stato, che rilascia il certificato di firma

su un supporto sicuro. Il certificato, legato univocamente al suo titolare, risiede

nel supporto insieme a due chiavi di cifratura (chiave pubblica e chiave

privata);

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 9
Università Telematica Pegaso Aspetti forensics

• il firmatario che appone la sua firma digitale al documento. Egli con il proprio

kit e pin di accesso, utilizza un apposito programma per creare un documento

firmato. In particolare, al documento che si vuole firmare: (a) viene applicata

una funzione matematica (hash) 2 che crea la c.d. impronta digitale del

documento (b); a questa viene applicata la funzione di codifica usando la

chiave privata del titolare, ottenendo così la firma del documento (c); infine, la

firma viene allegata al documento creando un documento firmato digitalmente

(d);

• il destinatario del documento che riceve il documento firmato e verifica la

validità della firma. Egli utilizza la chiave pubblica del mittente per ottenere

un’impronta digitale del documento, e confronta questa con l’impronta che si

ottiene attraverso una funzione hash del documento ricevuto. Se entrambe le

impronte coincidono, la firma è valida.

Sulla scorta di queste considerazioni, è necessario che chi usa il computer abbia le

competenze giuste, che sia “informato e informatizzato”, capace quindi di conoscere nel miglior

modo possibile le potenzialità dell’informatica e del web e di comprendere i vantaggi dei nuovi

strumenti telematici.

2
L’hash è una funzione matematica univoca ed unidirezionale (non invertibile). Applicando una funzione di hash ad un
file o al contenuto di un hard disk, si ottiene una sequenza alfanumerica che rappresenta una specie di “impronta
digitale” dei dati: il valore di hash.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 9
Università Telematica Pegaso Aspetti forensics

Nel campo dell’informatica, l’informazione contenuta nel documento informatico rimane

uguale a se stessa a prescindere dal supporto sul quale in quel momento è registrata: ciò significa

che la sequenza digitale, non essendo inscindibilmente legata al mezzo (computer), può essere

memorizzata su altri supporti senza che in seguito sia possibile operare una distinzione fra i due

“documenti”, come nella tradizionale distinzione fra originale e copia.

Il documento informatico è un vero e proprio documento spendibile in giudizio ma solo

quando in esso vi è una firma digitale, che assicura la validità del contenuto, si può parlare di

documento valido ai fini legali.

Al riguardo, vale la pena ricordare il contributo di due notai, Paolo Piccoli e Ugo Bechini 3, i

quali hanno messo in luce, richiamando i risultati di indagini tecniche, come la firma digitale, anche

quella che sembra più sicura, non offra la certezza assoluta. Si pone, quindi, un duplice problema: il

primo legato all’effettiva sicurezza della firma e all’eventuale possibilità di dimostrare una

manipolazione o un’alterazione del procedimento di firma con intenti fraudolenti; il secondo deriva

invece dall’utilizzo dello strumento da parte di un soggetto non autorizzato o che eccede i limiti

dell’autorizzazione.

In quest’ultimo caso, la validità della firma può essere comunque disconosciuta qualora in

sede giudiziale, il titolare del dispositivo contro il quale la scrittura è prodotta può dimostrare,

nonostante l’esito positivo della verifica- zione informatica, che il dispositivo stesso non sia stato

3
Per ulteriori approfondimenti si consulti il sito http://ca.notariato.it/approfondimenti/firma_digitale. pdf.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 9
Università Telematica Pegaso Aspetti forensics

utilizzato sotto il proprio controllo e che, pertanto, la paternità del documento non possa essergli

attribuita.

Di conseguenza, per combattere la certezza collegata a questa firma elettronica non rimane

altro che la strada della querela di falso, con tutte le note difficoltà. A tali condizioni, la disciplina

sulla firma digitale presenta, oggi, una certa coerenza e, almeno in parte, conserva fedeltà a quel

sistema generale di distribuzione dell’onere probatorio che il legislatore ha affidato al codice civile.

Per produrre in giudizio un documento informatico (ad es. un documento word o un’e-mail) bisogna

rispettare al massimo le caratteristiche proprie dello stesso evitando di snaturarne il contenuto.

Bisogna, quindi, evitare di stampar- lo fornendone una versione cartacea che – come si è avuto

modo di dimostrare – ha un valore giuridico diverso.

I passaggi necessari per produrre in giudizio un documento informatico sono descritti nelle

best-practices 4 per l’acquisizione di prove digitali:

• produzione della copia delle entità logiche o dell’immagine dell’hard drive

o supporto esterno;

• identificazione dei documenti da esaminare;

• analisi dei documenti “utili” identificati;

• valutazione e interpretazione dei risultati;

• presentazione dei risultati in una relazione tecnica che descriva in det- taglio le

caratteristiche dei documenti, della firma, dei dispositivi e del computer;

4
Per ulteriori informazioni si veda il testo di M. Dekalb Miller, Guide for the development of forensic document
examination capacity, United Nations Publication, 2010.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 9
Università Telematica Pegaso Aspetti forensics

• la revisione tecnica e amministrativa da parte di un soggetto neutrale.

In particolare la relazione da presentare dovrà includere:

• informazioni estratte dai dati recuperati considerando come informazione non il file,

ma l’interpretazione del suo contenuto ed i metadati,

• la correlazione esistente tra informazione digitale e fatto/reato;

• descrizione dei procedimenti seguiti durante la fase di identificazione, preservazione,

acquisizione ed analisi;

• i dispositivi ed i software utilizzati;

• i dati estratti/recuperati, presentati su supporto digitale, validati con algoritmi di

hashing, al fine di prevenire contestazioni relative a possibili successive alterazioni.

Per quanto riguarda la firma digitale è essenziale analizzare il documento informatico

firmato nel suo contesto: prescindendo dal fatto che l’algoritmo di firma è sicuro e che le

vulnerabilità analizzate nel paragrafo due colpiscono i programmi applicativi o il sistema operativo

e fanno leva sulla mancata vigilanza da parte dell’utente, il perito della digital forensics dovrà

valutare se tutti questi elementi sono stati soggetti ad alterazioni.

In particolare, nei documenti con firma digitale il perito dovrà verificare:

• la validità della firma;

• l’autore della firma e del documento;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 9
Università Telematica Pegaso Aspetti forensics

• la presenza di comportamenti anomali nel file o nel computer;

• il tipo di attacco;

• lo scopo dell’attacco.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 9
“INTRODUZIONE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Introduzione

Indice

1 LA POSTA ELETTRONICA CERTIFICATA: CARATTERISTICHE-------------------------------------------- 3


2 I PRINCIPALI VANTAGGI DELLA PEC ------------------------------------------------------------------------------- 5
3 SINTESI NORMATIVA IN TEMA DI POSTA ELETTRONICA CERTIFICATA ----------------------------- 9
4 GLI STANDARD INTERNAZIONALI E POSTA ELETTRONICA CERTIFICATA ------------------------- 12
5 IL REGOLAMENTO D’USO DELLA PEC ----------------------------------------------------------------------------- 13

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 13
Università Telematica Pegaso Introduzione

1 La Posta Elettronica Certificata: caratteristiche


La posta elettronica o e-mail (Electronic Mail) è lo strumento di comunicazione elettronica,

in forma scritta via Internet, più utilizzato per lo scambio di comunicazioni.

PEC è l’acronimo di Posta Elettronica Certificata, un sistema di “trasporto” dei documenti

informatici nella “rete” di Internet che presenta delle forti similitudini con il servizio di posta

elettronica “tradizionale”, rispetto al quale però sono state aggiunte delle caratteristiche tali da

fornire agli utenti la certezza, con valore legale, dell’invio e della consegna/o meno dei messaggi e-

mail al destinatario 1.

La PeC è, dunque, l’equivalente elettronico di una raccomandata con ricevuta di ritorno.

Aggiungere alla normale posta elettronica la certificazione dell’invio e della ricezione di un

messaggio significa disporre di una ricevuta che fornisce una prova legale dell’avvenuta spedizione

del messaggio e degli eventuali allegati.

La PeC è un sistema di posta elettronica grazie al quale è fornita al mittente documentazione

elettronica, con valenza legale, attestante l’invio e la consegna di documenti informatici.

La “certificazione” dell’invio e della ricezione rappresentano due momenti fondamentali

nella trasmissione dei documenti informatici e si realizzano fornendo al mittente due ricevute che

attestino:

1. l’avvenuta spedizione del messaggio;

2. la successiva consegna dello stesso nella casella postale del destinatario.

A livello pratico:

1
Sterminata è la dottrina in materia. Per un inquadramento generale si rinvia a F. Caravati, La comunicazione
elettronica: standard e prassi della Posta Elettronica Certificata, in R. Raimondi (a cura di), Dai documenti al social
web. L’informazione al centro del business, Milano, 2012, p. 235 ss.; G. Cassano e I.P. Cimino, Diritto dell’Internet e
delle nuove tecnologie telematiche, Padova, 2009, p. 489 ss.; G. Ziccardi, Informatica giuridica. Manuale breve,
Milano, 2008, p. 157 ss.; G. Cassano e I.P. Cimino, Diritto dell’Internet e delle nuove tecnologie telematiche, Padova,
2009, p. 489 ss.; C. Rabazzi, La posta elettronica certificata: le novità introdotte con il d.p.r. n. 68/2005, in
Cyberspazio e diritto, 2005, 6, p. 229 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 13
Università Telematica Pegaso Introduzione

 l’utente finale vede la casella di PEC come una normale casella di posta;

 può utilizzare un qualsiasi client di posta 2;

 può utilizzare la web mail;

 non ha bisogno di installare software;

 non ha bisogno di device (dispositivo) 3;

 per ogni spedizione il mittente riceve dei Dati di Certificazione 4 tramite:

• una ricevuta di accettazione (certifica l’istante di invio);

• una ricevuta di avvenuta consegna (certifica l’istante di consegna a

destinazione).

2
Un client di posta elettronica è un programma installato sul computer, che permette di comporre, inviare, ricevere ed
organizzare messaggi email, collegandosi ai server per la spedizione (server SMTP) e per la ricezione (server POP) di
posta elettronica. I più noti client di posta sono Microsoft Outlook, Microsoft Outlook Express, Microsoft Mail (Vista),
Mozilla Thunderbird, Pegasus Mail, Qualcomm Eudora, Apple Mail e Microsoft Entourage. Per configurare la lettura e
l’invio della posta elettronica certificata si deve configurare un nuovo account (PEC) oltre a quello/quelli già in uso
(standard). Il termine client viene utilizzato perché il servizio di posta elettronica, come molti altri servizi in Rete, si
basa su un’architettura client-server: il client si occupa della composizione, lettura/ricezione e trasmissione; il server si
occupa della raccolta/smistamento dei messaggi verso altri server o i destinatari finali.
3
La smart-card (una carta “tipo bancomat” dotata di microprocessore) è un esempio di dispositivo largamente utilizzato
nella firma elettronica. Sul punto si rinvia al contributo di G. Guerra, La garanzia della riservatezza, integrità e
autenticità: la firma digitale, p. 25 ss.
4
I dati di Certificazione sono l’insieme di dati che descrivono il messaggio originale e sono certificati dal gestore di
posta elettronica del mittente del messaggio. I dati di certificazione sono inseriti nelle varie ricevute (Ricevuta di
Accettazione, Ricevuta di Avvenuta Consegna) e trasmessi al destinatario col Messaggio Originale all’interno della
busta di trasporto. Tra i dati di certificazione sono presenti: la data e l’ora d’invio, il mittente, il destinatario, l’oggetto,
l’identificativo del messaggio, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 13
Università Telematica Pegaso Introduzione

2 I principali vantaggi della PEC


Diverse sono le esigenze che il sistema della PeC riesce a soddisfare:

 Economicità (traffico illimitato, risparmio di tempo);

 Velocità di consegna (tempi di consegna azzerati);

 Semplicità d’uso (è come una casella tradizionale, non è necessario alcun

software aggiuntivo);

 Validità legale (le ricevute rappresentano una prova legale opponibile a terzi,

non ripudio della mail consegnata);

 Sicurezza (canali di trasmissione sicuri, firma e verifica dei messaggi,

identificazione del titolare).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 13
Università Telematica Pegaso Introduzione

Tabella comparativa

PEC E- Racc. Fax


mail A/R
Validità legale
Ricevuta di avvenuta spedizione
Ricevuta di avvenuta consegna
Non ripudio del messaggio
consegnato
Identità indirizzo mittente e
destinatario
Certezza di cosa è stato consegnato
Eliminazione problema del
phishing
Semplicità e comodità d’uso N/A N/A
Semplicità di invii multipli
Accesso da postazioni diverse
Velocità di consegna
Costo fisso
Costo per invio
N/A: Not available (Non Disponibile)

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 13
Università Telematica Pegaso Introduzione

Schema di funzionamento

1. Il Mittente titolare di una casella PeC (utente a) invia un messaggio al

Destinatario titolare di una casella PeC (utente B) attraverso il server SMtP

autenticato e sicuro via SSL, previa verifica delle credenziali di invio.

2. Il Gestore di Posta Elettronica Certificata del Mittente invia al Mittente una

ricevuta, la notifica di accettazione/non accettazione messaggio, sulla base dei

controlli effettuati sul messaggio e-mail. La ricevuta certifica data e ora di invio,

riporta l’oggetto del messaggio, le informazioni sul mittente e destinatario e le

eventuali cause di non accettazione.

3. Il Gestore del Mittente inserisce il messaggio in un nuovo messaggio e- mail,

definito “busta di trasporto” e vi applica una Firma Digitale in modo da

garantirne l’integrità. Successivamente invia il messaggio al Gestore del

Destinatario.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 13
Università Telematica Pegaso Introduzione

4. Il Gestore di Posta Elettronica Certificata ricevente del Destinatario effettua un

controllo sulla firma del gestore mittente e sulla validità del messaggio. In caso

di verifica positiva, provvede ad inviare una ricevuta di presa in carico del

messaggio.

5. Il Gestore ricevente del Destinatario verifica l’integrità del messaggio e lo

consegna rendendolo disponibile nella mailbox del Destinatario.

6. Una volta consegnato il messaggio al Destinatario il Gestore ricevente del

Destinatario invia una ricevuta di avvenuta consegna al Gestore Mittente.

7. Il mittente riceve nella sua mailbox la ricevuta di consegna che certifica data e

ora della consegna al Destinatario.

8. Il Destinatario scarica il messaggio e-mail attraverso il proprio client di posta

elettronica.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 13
Università Telematica Pegaso Introduzione

3 Sintesi normativa in tema di Posta Elettronica


Certificata
Complessa ed articolata è la normativa di riferimento della PeC. In sintesi, si ritiene utile

ricordare i seguenti provvedimenti normativi:

 d.P.R. 11 febbraio 2005, n. 68: «regolamento recante disposizioni per l’utilizzo della

posta elettronica certificata, a norma dell’articolo 27 della legge 16 gennaio 2003, n. 3»;

 d.m. 2 novembre 2005: «regole tecniche per la formazione, la trasmissione e la

validazione, anche temporale, della posta elettronica certificata»;

 circolare CNIPA 24 novembre 2005, n. CR/49: «Modalità per la presentazione delle

domande di iscrizione all’elenco pubblico dei gestori di PeC»;

 circolare CNIPA 7 dicembre 2006, n. CR/51: «espletamento della vigilanza e

controllo sulle attività dei gestori da parte del CNIPa»;

 d.l. 29 novembre 2008, n. 185: «Misure urgenti per il sostegno a famiglie, lavoro,

occupazione e impresa e per ridisegnare in funzione anti-crisi il quadro strategico

nazionale»5;

 d.lgs. 7 marzo 2005, n. 82, c.d. Codice amministrazione Digitale (art. 48 6);

 l. 28 gennaio 2009, n. 2, di conversione del d.l. 29 novembre 2008, n. 185, c.d. «decreto

anticrisi»7;

 d.P.C.M. 6 maggio 2009, recante «Disposizioni in materia di rilascio e di uso della

casella di posta elettronica certificata assegnata ai cittadini»;

5
La normativa è interamente presente e scaricabile dall’apposita sezione del sito del CNIPA.
6
Per un commento sull’art. 48, v. M. Scialdone, Trasmissione informatica dei documenti, in A. Lisi e L. Giacopuzzi,
Guida al Codice dell’Amministrazione digitale, Matelica, 2006, p. 96 ss.; G. Cassano e C. Giurdanella, Il codice della
pubblica amministrazione digitale, Commentario al d.lgs. n. 82 del 7 marzo 2005, Milano, 2005, p. 46 ss.
7
Si v. in particolare l’art. 16, comma 8.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 13
Università Telematica Pegaso Introduzione

 d.l. 18 ottobre 2012, n. 179 (denominato «Decreto crescita 2.0» o «Decreto sviluppo

bis»), convertito in l. 17 dicembre 2012, n. 221;

 l. 24 dicembre 2012, n. 228, Legge di stabilità 2013 (con riferimento alla PeC in tema

di processo telematico).

Nell’ordinamento giuridico interno, la Posta Elettronica Certificata trova la principale

regolamentazione nel d.P.R. 11 febbraio 2005, n. 68, che ne disciplina le modalità di utilizzo non

solo nei rapporti con la Pubblica amministrazione, ma anche tra privati. La normativa dispone, in

sintesi, che:

1. la trasmissione telematica di comunicazioni che necessitano di una ricevuta di

invio e di una ricevuta di consegna avviene mediante la PeC;

2. la trasmissione del documento informatico per via telematica, effettuata

mediante la PEC, equivale, nei casi consentiti dalla legge, alla notificazione a

mezzo postale;

3. la data e l’ora di trasmissione e di ricezione di un documento informatico

trasmesso mediante PeC sono opponibili ai terzi se conformi alle disposizioni

del sopra citato decreto n. 68 del 2005 ed alle relative regole tecniche, come

elencate nel decreto del Ministro per l’Innovazione e le Tecnologie, datato 2

novembre 2005.

Di fondamentale importanza è il d.l. n. 185 del 2008 (c.d. “Decreto anti- crisi”), convertito

con modificazioni in l. 28 gennaio 2009, n. 2, che ha reso la PEC obbligatoria per:

• le imprese costituite in forma societaria sono tenute a indicare il proprio

indirizzo di PeC nella domanda di iscrizione al registro delle imprese (art. 16,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 13
Università Telematica Pegaso Introduzione

comma 6), entro tre anni dalla data di entrata in vigore del decreto tutte le

imprese, già costituite in forma societaria, comunicano al registro delle imprese

l’indirizzo di Posta Elettronica Certificata (art. 16, comma 6);

• i professionisti iscritti in albi ed elenchi istituiti con legge dello Stato

comunicano ai rispettivi ordini o collegi il proprio indirizzo di PeC entro un anno

dalla data di entrata in vigore del decreto (art. 16, comma 7);

• le amministrazioni pubbliche istituiscono una casella di posta certificata per

ciascun registro di protocollo e ne danno comunicazione al Centro Nazionale per

l’Informatica nella Pubblica amministrazione (art. 16, comma 8).

Le comunicazioni tra i soggetti di cui ai richiamati, che abbiano provveduto agli

adempimenti previsti dalla legge, possono essere inviate attraverso la PeC senza che il destinatario

debba dichiarare la propria disponibilità ad accettarne l’utilizzo (art. 16, comma 9).

Con l’art. 5, comma 1, d.l. n. 179 del 2012 (conv. in l. n. 221 del 2012), l’obbligo di dotarsi

di PeC è stato esteso:

• alle imprese individuali che si iscrivono al registro delle Imprese o all’albo

delle imprese artigiane.

Si tratta di un adempimento finalizzato all’istituzione dell’Elenco nazionale degli indirizzi

PeC a cui potranno accedere le Pubbliche amministrazioni, i professionisti, le imprese e i cittadini.

Il Ministero dello Sviluppo ha attivato, infatti, a partire da 19 giugno 2013, sul proprio sito Internet,

il Portale telematico per l’accesso a detto elenco. Pertanto, le imprese individuali costituite dopo il

20 ottobre 2012 sono tenute a dotarsi della PEC già ai fini della prima iscrizione nel registro delle

Imprese; mentre le imprese individuali attive e non soggette a procedura concorsuale alla medesima

data devono dotarsi della PeC entro il 30 giugno 2013.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 13
Università Telematica Pegaso Introduzione

4 Gli standard internazionali e Posta Elettronica


Certificata
La PeC, come indicato nei riferimenti delle regole tecniche allegate al D.M. 2 novembre

2005, si basa sugli specifici standard internazionali IETF (Internet Engineering Task Force) e ISO

(International Organization for Standardization): tra questi si evidenziano gli standard S/MIMe

(Version 3 Message Specification), SMtP (Service Extension for Delivery Status Notifications),

MIMe (Multi- part/Signed and Multipart/Encrypted) e LDaP (Data Interchange Format LDIF -

Technical Specification).

Dal punto di vista della standardizzazione delle modalità di realizzazione e funzionamento

della posta elettronica certificata, già da diversi anni il modello proposto dalla PeC italiana è stato

sottoposto alle organizzazioni internazionali che si occupano di standard.

In seno all’etSI (Istituto europeo senza scopo di lucro per gli Standard nelle

telecomunicazioni) è in fase di completamento il documento Registered Electronic Message (reM)

che, ispirato anche dall’esperienza della PeC italiana, propone a livello europeo un meccanismo

standard per la trasmissione sicura di comunicazioni e documenti.

Inoltre presso l’IetF (Internet Engineering Task Force), che rappresenta la principale

comunità internazionale di specialisti interessati all’evoluzione delle tecnologie di internet, è in

corso da giugno 2008 il percorso per la pubblicazione come standard dell’Internet Draft relativo

alla PeC.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 13
Università Telematica Pegaso Introduzione

5 Il regolamento d’uso della PEC


Il d.P.r. n. 68 del 2005 stabilisce i principi che regolamentano l’uso della PeC 8. Il cuore del

regolamento consta nella seguente disposizione 9: «il documento informatico trasmesso per via

telematica si intende spedito dal mittente se inviato al proprio gestore, e si intende consegnato al

destinatario se reso disponibile all’indirizzo elettronico da questi dichiarato, nella casella di posta

elettronica del destinatario messa a disposizione dal gestore» (art. 3).

Altri contenuti significativi del regolamento riguardano la definizione dei soggetti del

servizio che sono il mittente, il destinatario ed il gestore (art. 2).

Su questi ultimi gravano, tra l’altro, diversi obblighi, tra i quali: garantire l’interoperabiltà

dei servizi offerti (art. 5, comma 2) 10 e dei documenti trasmessi (art. 11, comma 1); tenere traccia

delle operazioni svolte, in un apposito log, per una durata di trenta mesi garantendone la

riservatezza, la sicurezza, l’integrità e l’inalterabilità (art. 11, comma 2 e 3); individuare e gestire

secondo le regole tecniche gli eventuali messaggi contenenti virus (art. 12); garantire i livelli

minimi di servizio (art. 13).

Il regolamento istituisce, inoltre, l’elenco pubblico dei gestori di PeC (art. 14, comma 1),

definendo i requisiti che il candidato gestore deve dimostrare di possedere per essere iscritto nello

stesso (art 14, commi 2, 3, 4, 5 e 6).

Al CNIPa 11 sono assegnate le funzioni di vigilanza e controllo sulle attività dei gestori (art.

14, comma 13).

Il regolamento stabilisce, infine, alcuni limiti di utilizzo delle caselle di PEC rilasciate dalle

Pa ai privati (art. 16, comma 2).

8
Per ulteriori approfondimenti v. M. Della Torre (a cura di), Diritto e informatica, Milano, 2007, p. 139 ss.
9
Il citato art. 3 modifica il comma 1 dell’art. 14 del d.P.R. 28 dicembre 2000, n. 445, al fine di ridefinire la
formulazione originaria relativa alla sequenza di invio e ricezione di un documento informatico.
10
L’interoperabiltà è l’uso di standard tecnici comuni e l’armonizzazione delle regole giuridiche fondamentali.
11
Il CNIPA, sostituito da DigitPA, oggi si chiama Agenzia per l’Italia Digitale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 13
“RISCHI E PERICOLI CONNESSI ALLA
SICUREZZA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi e pericoli connessi alla sicurezza

Indice

1 RISCHI E PERICOLI CONNESSI ALLA SICUREZZA -------------------------------------------------------------- 3


1.1. FIRMA --------------------------------------------------------------------------------------------------------------------------------- 3
1.2. AUTENTICAZIONE ------------------------------------------------------------------------------------------------------------------- 3
1.3. COLLOQUIO SICURO ----------------------------------------------------------------------------------------------------------------- 4
1.4. VIRUS --------------------------------------------------------------------------------------------------------------------------------- 5

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 5
Università Telematica Pegaso Rischi e pericoli connessi alla sicurezza

1 Rischi e pericoli connessi alla sicurezza

Di seguito si ritiene di dover riportare le indicazioni che fanno riferimento agli aspetti della

sicurezza del sistema di Posta Elettronica Certificata.

1.1. Firma
La chiave privata e le operazioni di firma devono essere gestite utilizzando un dispositivo

hardware dedicato, in grado di garantirne la sicurezza in conformità a criteri riconosciuti in ambito

europeo o internazionale.

1.2. Autenticazione
La possibilità da parte di un utente di accedere ai servizi di PeC, tramite il punto di accesso,

deve prevedere necessariamente l’autenticazione al sistema da parte dell’utente stesso. A titolo

meramente esemplificativo e non esaustivo, le modalità di autenticazione possono prevedere,

l’utilizzo di user-id e password o, se disponibili e ritenute modalità necessarie per il livello di

servizio erogato, la carta d’identità elettronica o la carta nazionale dei servizi. La scelta della

modalità con la quale realizzare l’autenticazione è rimessa al gestore. Si tratta di uno strumento

necessario per garantire che il messaggio sia inviato da un utente del servizio di posta certificata i

cui dati di identificazione siano congruenti con il mittente specificato, al fine di evitare la

falsificazione di quest’ultimo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 5
Università Telematica Pegaso Rischi e pericoli connessi alla sicurezza

1.3. Colloquio sicuro


Al fine di garantire l’inalterabilità del messaggio originale spedito dal mittente si realizza

l’imbustamento e la firma dei messaggi in uscita dal punto di accesso e la successiva verifica in

ingresso al punto di ricezione. Il messaggio originale (completo di header, testo ed eventuali

allegati) è inserito come allegato all’interno di una busta di trasporto. La busta di trasporto firmata

dal gestore mittente permette di verificare che il messaggio originale non sia stato modificato

durante il suo percorso dal dominio del mittente a quello del destinatario. La sicurezza del colloquio

tra mittente e destinatario prevede un meccanismo di protezione per tutte le connessioni previste

dall’architettura di posta certificata (tra utente e punto di accesso, tra gestore e gestore, tra punto di

consegna ed utente) attuato tramite l’impiego di canali sicuri.

L’integrità e la confidenzialità delle connessioni tra il gestore di posta certificata e l’utente

devono essere garantite mediante l’uso di protocolli sicuri 1.

A titolo esemplificativo, tra i protocolli accettabili per l’accesso figurano quelli basati su tLS

(IMaPS, PoP3S, HttPS), quelli che prevedono l’attivazione di un colloquio sicuro durante la

comunicazione (SMtP StarttLS, PoP3 StLS), quelli che realizzano un canale di trasporto sicuro sul

quale veicolare protocolli non sicuri (IPSec).

Il colloquio tra i gestori deve avvenire con l’impiego del protocollo SMtP su trasporto tLS,

come descritto nella rFC 3207. Il punto di ricezione deve prevedere ed annunciare il supporto per

l’estensione StarttLS ed accettare connessioni sia in chiaro (per la posta ordinaria) che su canale

protetto. Riguardo al punto di accesso è invece possibile utilizzare unicamente connessioni su

canale protetto.

1
I protocolli sicuri sono i canali di trasmissione sicuri: tutte le connessioni sono realizzate tramite l’impiego di canali
sicuri basati sull’utilizzo dei protocolli di trasporto come Transport Layer Security (TLS), che permette la crittografia
dei dati trasmessi in rete.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 5
Università Telematica Pegaso Rischi e pericoli connessi alla sicurezza

Al fine di garantire la completa tracciabilità nel flusso di messaggi di posta certificata, questi

non devono transitare su sistemi esterni al circuito di posta certificata. Nello scambio di messaggi

tra gestori diversi, tutte le transazioni devono avvenire tra macchine appartenenti al circuito della

posta certificata od a conduzione diretta del gestore. Gli eventuali sistemi secondari di ricezione dei

messaggi per il dominio di posta certificata devono essere sotto il controllo diretto del gestore. ad

ogni dominio deve essere associato un record di tipo “MX” definito all’interno del sistema di

risoluzione dei nomi secondo le raccomandazioni della rFC 1912 2.

1.4. Virus
Un altro aspetto rilevante di sicurezza, che riguarda l’intero sistema di PeC, è relativo

all’architettura tecnico/funzionale la quale deve impedire che la presenza di virus possa

compromettere la sicurezza di tutti i possibili messaggi gestiti; deve, quindi, essere prevista

l’istallazione ed il costante aggiornamento di sistemi antivirus che impediscano quanto più possibile

ogni infezione, senza però intervenire sul contenuto della posta certificata in accordo con quanto già

definito.

2
L’acronimo RFC sta per Request for Comments ed indica un documento che può rappresentare simultaneamente la
definizione di un nuovo standard per Internet e la richiesta di commenti e proposte di miglioramento ad un particolare
protocollo. RFC 1912 è nello specifico il Common DNS Operational and Configuration Errors.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 5
“RIMEDI E CONTROMISURE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Strutture organizzative e capacità innovativa

Indice

1 RIMEDI E CONTROMISURE ---------------------------------------------------------------------------------------------- 3


2 CRITTOGRAFIA ASIMMETRICA E CERTIFICATO DIGITALE ----------------------------------------------- 5

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 7
Università Telematica Pegaso Strutture organizzative e capacità innovativa

1 Rimedi e contromisure
I principi della sicurezza informatica e le basi della sicurezza dell’informazione sono state

stabilite negli standard BS7799, poi ISO17799, che definisce le caratteristiche dell’informazione

sicura 1.

In sintesi, queste caratteristiche sono:

• riservatezza;

• Integrità;

• disponibilità;

• autenticità;

• non ripudio.

La riservatezza consente che le informazioni siano conosciute solo da coloro che ne hanno

il diritto.

L’integrità permette che le informazioni stesse siano protette da modifiche non autorizzate.

La disponibilità consente invece a chi ha diritto di conoscere le informazioni di potervi

accedere.

In virtù dell’autenticità, il destinatario dell’informazione può verificare l’identità del

mittente.

Il non ripudio impedisce al mittente di un messaggio di negare l’invio dello stesso.

Eppure, nonostante le predette caratteristiche, alla domanda se la posta elettronica risponda

ai principi della sicurezza, pare non potersi dare risposta affermativa. Ciò in ragione delle seguenti

motivazioni:
1
Si v. sul punto, A. Guzzo, Analisi degli standard BS7799 ed il ruolo che essi assumono per l’implementazione e
l’attuazione di una struttura di sicurezza presso un sistema ICT, in Sicurezza informatica e tutela della privacy,
pubblicato nel sito http://www.sepel.it/archivio/141542.pdf; A. Lisi e G. Penzo Doria, Che PEC-cato! La posta
elettronica certificata tra equivoci e limitati utilizzi concreti, http://www.studiolegalelisi. it.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 7
Università Telematica Pegaso Strutture organizzative e capacità innovativa

- circa i profili di riservatezza, è noto che i messaggi sono trasmessi in chiaro;

- con riguardo all’integrità, i messaggi possono essere modificati durante il

percorso;

- anche il carattere della disponibilità potrebbe non essere rispettato appie- no, in

quanto nessuno può assicurare che un messaggio venga effettiva- mente

ricevuto dal destinatario;

- l’autenticità può essere non garantita, a causa della facilità di falsificazione del

mittente da parte di chiunque;

- quanto al non ripudio, non è possibile dimostrare che un messaggio è stato

inviato effettivamente dal mittente.

Ma allora, è istintivo interrogarsi sul perché si continua ad usare e ad avere fiducia nello

strumento della posta elettronica e, soprattutto, sul modo in cui è possibile risolvere questi

problemi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 7
Università Telematica Pegaso Strutture organizzative e capacità innovativa

2 Crittografia asimmetrica e certificato digitale


È importante sottolineare come la PeC non garantisca a priori l’integrità del messaggio.

La PeC, così strutturata, assicura solamente che l’e-mail inviata dal mittente non venga alterata

durante il trasferimento da provider a provider, ma non garantisce che l’e-mail scritta dal mittente

non sia alterata nel percorso tra il mittente e il provider del mittente.

La PEC certifica, inoltre, l’indirizzo del mittente, ma non la sua identità giuridica (qualcuno

infatti potrebbe inviare un’e-mail con l’indirizzo di un altro).

La certezza circa la paternità (l’identità della persona fisica) e l’integrità di un documento

può essere garantita solo se in combinazione con un certificato digitale usando una firma elettronica

qualificata o firma digitale 2.

Il certificato digitale si basa sulla crittografia che viene utilizzata nella firma digitale 3.

Resta ancora un problema da risolvere: come si può essere certi che il messaggio abbia

raggiunto il destinatario? Questi potrebbe sostenere di non aver ricevuto nulla.

Si è già anticipato che chi invia una e-mail attraverso la PeC ha la certezza dell’avvenuta (o

mancata) consegna del proprio messaggio e dell’eventuale documentazione allegata 4. Per l’utente

che la utilizza non esiste differenza fra una casella di posta certificata e una casella di posta

normale: le modalità di accesso sono sostanzialmente le stesse di una posta elettronica “normale”.

Si può, infatti, accedere alla propria casella di PeC, sia attraverso un client di posta elettronica 5, che

2
Così come ampiamente definita nel quadro normativo vigente, il principio dell’integrità è fondamentale anche per
garantire l’armonia complessiva delle disposizioni normative emanate in materia di formazione, protocollazione,
gestione, trasmissione e conservazione del “documento informatico”, la cui certezza giuridica è basata appunto sulla
presenza di una firma digitale, quale sigillo circa la sua provenienza, integrità e autenticità.
3
Per ulteriori approfondimenti sulla crittografia e sulla firma digitale si rinvia a G. Guerra, La garanzia della
riservatezza, integrità e autenticità: la firma digitale, p. 25 ss.
4
I messaggi di posta certificata possono includere testo, immagini, audio, video o qualsiasi tipo di file.
5
Il client è un programma installato sul computer che permette di inviare e ricevere la posta elettronica.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 7
Università Telematica Pegaso Strutture organizzative e capacità innovativa

attraverso un browser internet 6. Nel primo caso, prima di poter utilizzare la propria casella, sarà

necessario configurare il proprio client con i parametri forniti dal Gestore di PeC scelto 7.

La certificazione dell’invio e della ricezione di un messaggio e dell’eventuale allegato

avviene per mezzo di ricevute emesse dai gestori degli indirizzi certificati del mittente e del

destinatario.

Quando si invia una mail certificata, il proprio gestore di posta rilascia una ricevuta che

costituisce prova legale dell’avvenuta spedizione del messaggio e dell’eventuale allegato.

Allo stesso modo, quando il messaggio perviene al destinatario, il gestore invia al mittente la

ricevuta di avvenuta (o mancata) consegna con precisa indicazione temporale.

Ogni operazione effettuata riceve una marca temporale 8 che attesta gli istanti di invio e

ricezione.

Nel caso in cui il mittente smarrisca le ricevute, la traccia informatica delle operazioni

svolte, conservata per legge per un periodo di trenta mesi, consente la riproduzione, con lo stesso

valore giuridico, delle ricevute stesse.

In sintesi, mediante l’uso della PeC:

• entrambi gli utenti, mittente e destinatario, debbono avere una casella PeC

anche se di gestori diversi;

• la ricevuta prodotta garantisce in ogni caso la consegna del messaggio ma non

la lettura da parte del destinatario;

6
Il termine browser, letteralmente tradotto con la parola “sfogliatore”, altro non è che un traduttore: le pagine nel web,
scritte in linguaggio html, vengono tradotte dal browser in immagini, audio, link, video, parole. Si tratta, in sostanza, di
un programma che consente di navigare in internet (tipo Internet Explorer, Firefox, Chrome, Safari o Opera, ecc.).
7
È noto che possono essere utilizzati i normali programmi gestori di posta (client di posta).
8
Qualora sia necessario attribuire ad un documento certezza circa il momento in cui è stato redatto ed è divenuto valido,
si ricorre alla marcatura temporale. Questa consiste nella generazione da parte di una terza parte fidata, normalmente il
certificatore, di un’ulteriore firma digitale aggiuntiva rispetto a quella del sottoscrittore. Il servizio di marcatura
aggiunge all’impronta di un documento la data e l’ora, ottenendo l’impronta marcata. L’impronta marcata, una volta
cifrata con la chiave privata del certificatore, diventa una “marca temporale”. La marca temporale è inviata dal
certificatore ad un richiedente che può apporla ad un documento.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 7
Università Telematica Pegaso Strutture organizzative e capacità innovativa

• si garantisce, attraverso la firma con il certificato digitale del gestore, che il

messaggio non venga alterato durante il percorso.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 7
“ASPETTI FORENSICS”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Aspetti forensics

Indice

1 ASPETTI FORENSICS ------------------------------------------------------------------------------------------------------- 3


2 L’OPPORTUNITÀ DI UTILIZZARE DUE CASELLE: PEC E «NON PEC» ------------------------------------ 6
3 ASPETTI POSITIVI E NEGATIVI CIRCA LE INDAGINI FORENSI -------------------------------------------- 8

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 13
Università Telematica Pegaso Aspetti forensics

1 Aspetti forensics
È emerso che la posta elettronica certificata è da considerarsi uno strumento parallelo

rispetto alla posta elettronica «tradizionale», ovvero una casella di posta aggiuntiva e con finalità ed

uso differenti mediante la quale è possibile inviare messaggi aventi valore legale equiparato a quello

di una raccomandata con ricevuta di ritorno.

Gli attori della PeC sono:

 il titolare, la persona fisica alla quale è associata la casella PEC e che è il

responsabile del suo utilizzo;

 l’utilizzatore, ossia il soggetto che utilizza la casella (il quale potrebbe anche

non coincidere con il titolare);

 il gestore, la società di capitali o ente pubblico che fornisce/rivende il servizio

di PeC, iscritto nell’Indice Pubblico dei Gestori PeC – IGPeC;

 il CNIPA (oggi agenzia per l’Italia Digitale), che esercita funzioni di controllo

e vigilanza sull’operato dei gestori PeC attraverso la raccolta di dati, visite

ispettive e test di interoperabilità.

Tra gli utenti principali che utilizzano la PeC si ricordano:

 le aziende, per ottenere i seguenti vantaggi:

- risparmio nelle comunicazioni;

- ottimizzazione e velocizzazione flussi operativi;

- miglioramento delle comunicazioni con reti di vendita, fornitori e partner;

- eliminazione dell’uso della carta.

 gli enti pubblici, per ottenere i seguenti vantaggi:

- ottimizzazione della comunicazione interna all’ente e con gli altri enti del

territorio;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 13
Università Telematica Pegaso Aspetti forensics

- snellimento dei rapporti con studi professionali e realtà industriali ed

artigianali del territorio;

- erogazione dei servizi al cittadino.

 i privati per ottenere i seguenti vantaggi:

- risparmio;

- ottimizzazione del tempo.

I casi d’uso principale della PeC sono:

 invio di fatture, ordini, contratti;

 convocazione assemblee, giunte e consigli;

 invio di circolari e direttive;

 gestione ed assegnazione di gare d’appalto;

 integrazione con prodotti gestionali, documentali, ecc.;

 comunicazioni delle aziende con i propri clienti;

 scambio di informazioni tra i distributori ed i venditori di gas naturale 1;

comunicazioni tra gli operatori finanziari e l’Agenzia delle Entrate in ambito

indagini finanziarie;

 molte banche per risolvere il problema del phishing hanno deciso di dotare

ciascun correntista di una casella PeC.

1
V. sul punto la deliberazione 18 dicembre 2006 n. 294/06 dell’Autorità per l’Energia Elettrica e il Gas, recante
«Disposizioni in materia di standard di comunicazione tra i soggetti operanti nel settore del gas ai sensi dell’articolo 2,
comma 12, lettere g) ed h), della legge 14 novembre 1995, n. 481».

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 13
Università Telematica Pegaso Aspetti forensics

Per tale motivo non è possibile utilizzare i «normali» server di posta, ma occorre

appoggiarsi a gestori appositamente autorizzati e controllati che garantiscono l’interoperabilità del

sistema stesso 2.

2
L’elenco aggiornato dei certificatori è disponibile sul sito: http://www.digitpa.gov.it/pec_elenco_gestori. Dall’elenco
pubblico dei gestori, i più conosciuti sono: A.C.I. Informatica S.p.A.; Actalis S.p.A.; Amministrazione Provinciale di
Nuoro; Ancitel S.p.A.; ARUBA PEC S.p.A.; Cedacri S.p.A.; Consiglio Nazionale del Notariato; EDS Italia S.r.l.;
Fastweb S.p.A; Infocert S.p.A.; IN.TE.S.A. S.p.A.; ITnet S.r.l.; IT Telecom S.r.l.; IWBank S.p.A.; Lombardia Integrata
S.p.A.; Namirial S.p.A.; Numera Sistemi e Informatica S.p.A.; Poste Italiane S.p.A.; Postecom S.p.A.; Regione Marche;
Sogei – Società Generale d’Informatica S.p.A.; Innova Puglia S.p.A. (già Tecnopolis Csata S.c.a.r.l.); TWT S.p.A.;
Università degli studi di Napoli Federico II.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 13
Università Telematica Pegaso Aspetti forensics

2 L’opportunità di utilizzare due caselle: PEC e


«non PEC»
È opportuno, stante la differente finalità, utilizzare comunque due caselle di posta separate,

ovvero una «tradizionale» – quella in uso quotidiano – ed una di PeC da utilizzare per inviare e

ricevere messaggi più importanti (e solo quando anche la controparte è un indirizzo di PeC).

La presenza di una doppia casella può creare dei problemi di gestione della stessa, ma non si

può pensare di abbandonare la e-mail tradizionale, in quanto significherebbe inviare la propria

corrispondenza sempre e solo a mezzo raccomandata con ricevuta di ritorno 3. L’utilizzo di una

distinta casella di PeC agevola inoltre le operazioni connesse all’archiviazione e alla conservazione.

I soggetti coinvolti nel processo di trasmissione dei documenti informatici sono:

1. il mittente del messaggio;

2. il gestore PeC scelto dal mittente (il soggetto con il quale il mittente ha un

rapporto per poter usufruire del servizio di PeC);

3. il gestore PeC scelto dal destinatario (il soggetto con il quale il destinatario

mantiene un rapporto per usufruire del servizio di PeC);

4. il destinatario del messaggio.

La trasmissione di un messaggio può essere considerata posta certificata solo se tutti gli

attori del processo, come sopra delineati, operano nell’ambito della posta certificata (si tratta infatti

di un «sistema chiuso»). Se così non fosse, il sistema sarebbe in grado di espletare solo una parte

delle funzionalità di certificazione previste, facendo venir meno la valenza dello strumento.

Nella figura, sono indicati i soggetti coinvolti nel processo:

3
Senza considerare che alcuni gestori di PEC non consentono la ricezione di e-mail «non PEC» (non per questioni
tecniche ma prevalentemente per evitare lo spam): di conseguenza, l’utilizzo solo di una casella PEC non sarebbe
funzionale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 13
Università Telematica Pegaso Aspetti forensics

I gestori di posta certificata sono inoltre obbligati a registrare tutti i principali eventi che

riguardano la trasmissione per trenta mesi dalla spedizione da parte del mittente, e di consentirne la

riproduzione, avente il medesimo valore giuridico della ricevuta inizialmente generata. Sono inoltre

tenuti ad utilizzare un riferimento orario allineato con gli istituti ufficiali che garantiscono l’ora

esatta. Di conseguenza, le registrazioni e tutti gli elementi descritti in seguito (ricevute, buste, ecc.)

conterranno sempre l’ora esatta.

Da quanto illustrato, è evidente il ruolo fondamentale del gestore, il quale deve rispondere a

precisi requisiti patrimoniali e tecnici 4.

4
I gestori, per essere autorizzati dal CNIPA (oggi Agenzia per l’Italia Digitale), devono essere società di capitali con
almeno un milione di capitale, soddisfare requisiti di onorabilità e professionalità del personale, avere esperienza nel
settore e rispettare requisiti tecnici minimi in termini di servizio e sicurezza.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 13
Università Telematica Pegaso Aspetti forensics

3 Aspetti positivi e negativi circa le indagini forensi


Diversi sono gli aspetti positivi derivanti dall’utilizzo della PeC.

Innanzitutto, si ribadisce che la Posta Elettronica Certificata ha lo stesso valore legale della

raccomandata con la ricevuta di ritorno consentendo, in aggiunta allo strumento tradizionale,

l’attestazione certificata di alcune caratteristiche importanti dei messaggi:

 l’orario di spedizione del messaggio (mediante apposizione di un riferimento

temporale che certifica data ed ora dell’accettazione del messaggio da parte del

gestore di posta elettronica certificata del mittente);

 la certezza dell’integrità del contenuto di quanto trasmesso (i protocolli di

sicurezza, utilizzati fanno sì che non siano possibili modifiche al contenuto del

messaggio e agli eventuali allegati);

 l’orario di consegna del messaggio (mediante apposizione di un riferimento

temporale che certifica data ed ora dell’accettazione del messaggio da parte del

gestore di posta elettronica del destinatario);

 la certezza dell’integrità del contenuto di quanto consegnato (v. sopra);

 la certezza del mittente.

Il gestore del servizio del mittente rilascia al mittente una ricevuta che costituisce prova

legale dell’avvenuta spedizione del messaggio ed eventuali allegati. allo stesso modo, il gestore del

servizio del destinatario invia al mittente la ricevuta di avvenuta consegna.

Si sottolinea che la lettura del messaggio da parte del destinatario è da considerarsi

un’azione estranea ed esterna al processo di trasmissione; pertanto il messaggio è recapitato

indipendentemente dallo scarico e/o dalla lettura dello stesso da parte del destinatario.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 13
Università Telematica Pegaso Aspetti forensics

La conservazione per trenta mesi delle ricevute include anche l’intero messaggio e suoi

eventuali allegati, in chiaro, come una normale raccomandata inseriti nella “busta di trasporto

firmata digitalmente” almeno per tutto il periodo previsto; ciò, contrariamente alla raccomandata,

che invece viene trattenuta dall’ufficio postale per il tempo stabilito dal regolamento postale e poi

restituita integra al mittente a compiuta giacenza.

Attraverso la PEC si verifica la possibilità di invio a più destinatari contemporaneamente,

purché non nascosti. Inoltre risulta particolarmente difficile effettuare operazioni di contraffazione

dei messaggi perché è necessario effettuare un contratto con un «gestore PeC».

Tra gli aspetti negativi possono evidenziarsi:

 la complessità di archiviazione, inoltro e riproduzione;

 la mancanza di un riferimento univoco per singolo destinatario (un singolo

soggetto può avere più indirizzi PeC, ma un solo indirizzo di residenza);

 la mancata certificazione degli allegati. Come già ampiamente analizzato, la

PeC non garantisce l’autenticità del contenuto. Del resto, anche nel mondo

reale, si ha la prova della spedizione, ma il contenuto, per avere valore, deve

essere sottoscritto. Nel mondo informatico è possibile effettuare la stessa

operazione, predisponendo il documento che si vuole inviare (ad es., un

contratto) in un formato file non modificabile (ad es., PDF); successivamente

si può sottoscrivere lo stesso digitalmente mediante firma elettronica e,

successivamente, inviarlo a mezzo PeC. Da questo punto di vista, la procedura

informatica è addirittura «migliore», poiché consente di superare i problemi

che si riscontrano nell’utilizzo della raccomandata cartacea: si può inviare una

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 13
Università Telematica Pegaso Aspetti forensics

busta vuota o con un foglio bianco, ottenendo comunque una ricevuta di

ritorno.

 I messaggi di PEC non sono crittografati. La questione investe i profili

concernenti la riservatezza dei messaggi, in quanto si consente la

conservazione dei messaggi in chiaro sui server del gestore: di conseguenza

sarebbe possibile a chiunque l’accesso al suo contenuto.

Non è stabilito dalla normativa che fine faccia tutta la corrispondenza PEC dopo i trenta

mesi. Il gestore PeC è l’unico ad avere le credenziali per aprire “la busta di trasporto” con tutto il

suo contenuto.

La PeC evidenzia una forte carenza nel momento in cui si decide di esaminarla dal punto di

vista delle più elementari regole di garanzia della privacy e della sicurezza. Come noto, pur

essendo garantito il trasferimento di posta elettronica con l’utilizzo di protocolli di trasmissione

sicuri, il contenuto dei files allegati risulta essere, sempre e comunque, in chiaro, non essendo

previsto dal sistema alcuna forma di crittografia. Per ovviare ai problemi di riservatezza, è

comunque possibile crittografare/cifrare gli allegati per permettere la lettura solo agli effettivi

destinatari.

o Con la PeC non si ha la certezza del mittente. Chiunque può inviare

una raccomandata con ricevuta di ritorno fingendosi un altro soggetto. Anche

la posta elettronica «non-PEC» è afflitta dello stesso limite: chiunque –

configurando opportunamente il proprio programma di posta – può spedire

un’e-mail celandosi dietro un nome falso. I soggetti coinvolti dovranno

quindi verificare dagli archivi della C.C.I.A.A. se l’indirizzo PEC

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 13
Università Telematica Pegaso Aspetti forensics

corrisponde ad un reale soggetto (persona fisica, impresa, ente pubblico,

ecc.).

Alcuni gestori, al fine di «certificare» l’identità del mittente, richiedono che

il modello di attivazione sia firmato digitalmente dal richiedente, consentendo

un rilascio sicuro 5.

o La casella PeC deve avere adeguate dimensioni e per l’importanza dei

messaggi che può contenere, deve essere controllata giornalmente, onde

evitare sanzioni o decorrenza di termini. Il servizio di PeC è ancora agli inizi

e, oltre ai limiti fino a qui illustrati, si deve evidenziare che non esiste una

dimensione standard o ottimale.

Attualmente non c’è uniformità di comportamento tra gestori, né tra ordini locali e Consiglio

Nazionale: solo per citare un esempio, l’ordine dei Dottori Commercialisti di Milano ha stipulato

una convenzione con Visura/Legalmail che prevede una dimensione standard della casella di PeC

pari a 100 Mb; mentre il Consiglio Nazionale ne ha stipulata un’altra con Postecom per una casella

con dimensione standard di 1 Gb, quindi 10 volte superiore 6.

A seconda del tipo di attività la casella dovrà essere adeguatamente dimensionata e,

comunque, periodicamente controllata e svuotata.

Non prevedere un adeguato dimensionamento può comportare la restituzione di messaggi

non recapitabili per mancanza di spazio nella casella del destinatario, con conseguenti immaginabili

5
Si veda, ad esempio, la convenzione del Consiglio Nazionale con Postecom.
6
Si prendano ad esempio le «nuove cartelle esattoriali» che – secondo le manovre sul riordino dei conti pubblici –
arrivano via PEC.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 13
Università Telematica Pegaso Aspetti forensics

complicazioni per il mittente (ad es., la necessità di invio con altri mezzi) ed il rischio di perdita di

termini essenziali 7.

 Limiti agli invii massivi. È bene tenere presente che esistono dei limiti agli

invii tramite indirizzi di PeC 8:

- deve esistere almeno un utente destinatario principale («to:» o «a:»);

- non è possibile aggiungere utenti nascosti («bcc:» o «ccn:»);

- la ricevuta completa (quella con il messaggio originale in allegato) viene

rilasciata solo per i destinatari principali («to:» o «a:»), mentre per i

destinatari in copia arriverà una ricevuta «ridotta».

 In caso di e-mail contenente un virus, il messaggio non viene recapitato/

ricevuto (il gestore del mittente dà notifica allo stesso dell’impossibilità di

recapitare il messaggio).

 Alcuni gestori consentono di attivare la gestione «PeC esclusiva», ovvero

quella casella che consente di ricevere solo messaggi provenienti da PeC,

mentre scarterà tutti gli altri messaggi 9.

In conclusione, l’utilità della PeC è commisurata all’attribuzione di una data certa alla

comunicazione e alla non ripudiabilità, grazie al servizio fornito dai gestori di PeC.

Di contro, la PeC non utilizza uno standard internazionale, mentre in altri Paesi si utilizzano

protocolli standardizzati. Ciò vuol dire che non sussiste interoperabilità tra PEC e altri

standard.

7
Si prendano ad esempio le «nuove cartelle esattoriali» che – secondo le manovre sul riordino dei conti pubblici –
arrivano via PEC.
8
A tal proposito si consulti il manuale operativo dei singoli Gestori in quanto alcune limitazioni o caratteristiche del
servizio possono variare.
9
Tale modalità ha il vantaggio di eliminare tutta la posta indesiderata, ma riduce l’interoperabilità tra caselle di PEC e
«non-PEC».

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 13
Università Telematica Pegaso Aspetti forensics

Ancorché i gestori italiani si rivelino restii ad usare i suddetti sistemi, resta la facoltà offerta

dalla legge di utilizzarne altri, purché compatibili ed interoperabili con la PeC.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 13
“INTRODUZIONE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Introduzione

Indice

1 DEFINIZIONE DEL CONTESTO ----------------------------------------------------------------------------------------- 3


2 INDIVIDUAZIONE DELL’AMBITO NORMATIVO DI RIFERIMENTO --------------------------------------- 7
3 IL CODICE DELL’AMMINISTRAZIONE DIGITALE E I SUOI COROLLARI ------------------------------ 10
4 LA CENTRALITÀ DELLA SICUREZZA INFORMATICA NELL’ART. 51 CAD: LA DIFFICILE
OPERA DI COORDINAMENTO CON LE ALTRE DISPOSIZIONI IN MATERIA --------------------------------- 18

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 21
Università Telematica Pegaso Introduzione

1 Definizione del contesto


Quanto la tecnologia incida sulla vita di ciascun individuo è di tutta evidenza; la

consapevolezza, però, che la stessa sia strumento indispensabile anche per gli enti pubblici, in

funzione di un miglioramento dell’efficienza, efficacia ed economicità dell’azione amministrativa,

sembra argomento di interesse e di confronto emerso, in Italia, soltanto nell’ultimo ventennio 1.

La rivoluzione di pensiero, scaturita nel tempo da una stratificata riflessione delle istituzioni

circa la necessità di un ammodernamento dei processi amministrativi, rappresenta il motore di quel

processo identificabile – in senso ampio – con la locuzione di «amministrazione digitale» 2: il

fenomeno è testimonianza dello sforzo compiuto, negli anni, dagli enti che compongono l’apparato

amministrativo (centrale e periferico) dello Stato, per realizzare la digitalizzazione delle

informazioni e garantirne la sicurezza contro abusi e accessi indesiderati.

1
I primi riferimenti alla materia dell’informatica pubblica – settore pressoché misconosciuto alle pp.aa. – si rinvengono
negli anni ’90, grazie all’adozione della circolare del Ministro per la Funzione Pubblica 21 maggio 1990, n. 51223,
concernente gli «Indirizzi di normalizzazione delle tecnologie dell’informazione nella pubblica amministrazione»: un
paragrafo del documento era dedicato specificamente ai criteri generali per la sicurezza fisica delle installazioni e la
sicurezza logica delle applicazioni. Successivamente, con il d.lgs. 12 febbraio 1993, n. 39, recante «Norme in materia di
sistemi informativi automatizzati delle pubbliche amministrazioni», si è tentato di porre maggiore attenzione alla
materia anche attraverso la creazione di un ente costituito ad hoc – l’Autorità per l’Informatica nella Pubblica
Amministrazione (c.d. AIPA) – con poteri regolamentari in tema di tecniche e criteri di programmazione, realizzazione,
gestione e mantenimento di sistemi informatici automatizzati, nonché con compiti di consulenza al Governo e di
indirizzo e controllo delle pp.aa. Per ulteriori approfondimenti normativi, v. G. Ruta, L’informatizzazione dell’attività
amministrativa, e L. Cuomo, l’Autorità per l’Informatica nella Pubblica Amministrazione (AIPA), entrambi in G. Di
Giandomenico e L. Cuomo, Profili giuridici dell’informatica, Napoli, 2000, rispettivamente p. 107 ss. e p. 143 ss. Si
tenga in considerazione, inoltre, la direttiva del Presidente del Consiglio di Ministri del 16 gennaio 2002, elaborata di
concerto con il Ministro delle Comunicazioni, concernente il tema specifico della «Sicurezza informatica e delle
telecomunicazioni nelle pubbliche amministrazioni». Il testo della direttiva evidenzia come le pubbliche
amministrazioni debbano essere in grado di presentare credenziali di sicurezza nelle informazioni conformi agli
standard internazionali di riferimento. A tal fine, negli allegati di orientamento, si propone alle pp.aa. una rapida
autodiagnosi del livello di adeguatezza della sicurezza informatica e delle telecomunicazioni (ICT) e, a seguire,
l’attivazione delle iniziative necessarie a posizionarsi su una ‘base minima di sicurezza’.
2
Ampiamente sul tema, E. Belisario, La nuova Pubblica Amministrazione Digitale. Guida al Codice
dell’Amministrazione Digitale dopo la Legge n. 69/2009, Rimini, 2009, passim; cfr. E. D’Orlando, Profili costituzionali
dell’amministrazione digitale, in Dir. informatica, 2011, p. 213 ss., secondo la quale la normativa in tema di
Amministrazione digitale ha contribuito alla creazione di una sorta di statuto del cittadino digitale, fondato, in sintesi,
sul diritto di pretendere dai pubblici uffici l’interazione in modalità digitale, al quale corrisponde, conseguentemente,
l’obbligo della p.a. di adeguarsi sotto il profilo tecnico e organizzativo per soddisfare la pretesa dell’utente. È
sull’evoluzione dei concetti di e-government, e- governance ed e-democracy che, oggi, la dottrina si confronta: v, in
particolare, M. Bombardelli, Informatica pubblica, e-government e sviluppo sostenibile, in Riv. it. dir. pubbl. com.,
2002, p. 991 ss.; C. Maioli e C. Rabbito, La digitalizzazione della Pubblica Amministrazione, nuove risorse in rete, 13
maggio 2005, in www.altalex.it; P. Costanzo, La democrazia elettronica (note minime sulla cd. e-democracy), in Dir.
inform., 2003, p. 467 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 21
Università Telematica Pegaso Introduzione

Il raggiungimento dell’obiettivo appare tuttavia una meta ancora lontana.

Le ragioni di tale difficoltà vanno rintracciate nell’ovvia, ma quanto mai veritiera

costatazione – nota financo agli studenti universitari iscritti al primo anno di giurisprudenza – che

«il diritto nasce dal fatto» 3, si limita cioè a fotografare una realtà già cristallizzata, a fronte invece di

settori fortemente incisi dall’innovazione tecnologica – quale quello dell’informazione e della

comunicazione (ICT) – che si caratterizzano per velocità di diffusione e assenza di confini

territoriali: basti pensare all’utilizzo di sistemi wireless, VoIP, del c.d. cloud computing 4, ecc.

Sotto un profilo strettamente giuridico, è da rilevare che, la materia forma oggetto di

molteplici prescrizioni – di natura legislativa e regolamentare – contenute in provvedimenti sparsi,

spesso non ben coordinati tra loro: neanche l’avvento del «Codice dell’amministrazione Digitale»

(c.d. CaD), approvato con d.lgs. 7 marzo 2005, n. 82, che pure ha contribuito significativamente alla

‘sistematizzazione’ della disciplina, ha risolto in toto le problematiche connesse al delicato settore

della sicurezza informatica in ambito pubblicistico.

Rileva inoltre – da un punto di vista meramente pratico – una non sempre puntuale capacità

organizzativa della macchina pubblica di gestire i processi informatizzati legati all’utilizzo di dati,

dal contenuto più o meno sensibile. Nonostante i grandi passi in avanti compiuti fino ad oggi, le

amministrazioni, appaiono ancora impreparate, probabilmente a causa di insufficienti disponibilità

3
Il brocardo latino ex facto oritur ius esprime l’idea che i concetti giuridici svolgono la funzione di descrivere i dati
immanenti alla vita dell’uomo. Il diritto non può prescindere dalle strutture ontologiche della realtà umana, che esistono
già in rerum natura, ma deve prenderne atto, recependole e traducendole in norme. In favore di una visione
giusnaturalistica del diritto basti il richiamo a S. Cotta, Diritto naturale, in Enc. dir., XII, Milano, 1964, p. 647 ss. Non
è questa la sede per approfondire l’articolato e millenario dibattito sul rapporto tra ‘diritto naturale’ e ‘diritto positivo’:
si rinvia, sul punto, alle trattazioni di
P. Perlingieri, La ‘grande dicotomia’ diritto positivo-diritto naturale, in Id., L’ordinamento vigente e i suoi valori,
Napoli, 2006, p. 555 ss.; di A. Falzea, Introduzione alle scienze giuridiche. Il concetto del diritto, Milano, 2008, p. 38
ss., nonché di L. Lombardi Vallauri, Diritto naturale, in Jus, 1987, p. 242 ss.
4
In particolare, sull’importanza delle infrastrutture cloud e sulla necessità di individuazione delle corrispondenti figure
di responsabilità anche per i servizi erogati dalle pubbliche amministrazioni, v. A. Lisi e S. Ungaro, Cloud: vanno
indicati ruoli e responsabilità, in Pubbl. imp., 2012, 10, p. 59 ss. e degli stessi autori anche Cloud e PA: nuovi profili di
responsabilità, in Pubbl. imp., 2012, 5, p. 29 ss.; si cfr. la recente guida presentata nel mese di maggio 2012 dal Garante
per la protezione dei dati personali dal titolo «Cloud Computing. Proteggere i dati per non cadere dalle nuvole», un vero
e proprio prontuario diviso in cinque capitoli che affronta in modo dettagliato le principali tematiche legate alla
tecnologia Cloud.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 21
Università Telematica Pegaso Introduzione

di risorse tecnico-strumentali e di personale in possesso di specifiche skill nel settore: di qui, la

ricorrente prassi di affidare gli aspetti della propria sicurezza informatica a risorse esterne (c.d.

outsourcing 5), con le inevitabili conseguenze legate alle attività di controllo da parte dell’ente

committente e alla ripartizione delle responsabilità tra quest’ultimo e il concessionario.

Anche sulla scorta dell’acquisita consapevolezza delle cause che hanno rallentato i

meccanismi di digitalizzazione della p.a., si è giunti a riconoscere che i dati gestiti dai sistemi

informativi pubblici costituiscono una risorsa di valore strategico per il governo del Paese e, in

quanto tale, un «bene» da tutelare 6: in questa prospettiva, la pubblica amministrazione si rivela non

soltanto uno dei principali «fornitori/gestori» delle informazioni che circolano nella rete, ma

soprattutto assurge ad organo garante della veridicità e della legalità delle stesse. Si ché, la

protezione dei sistemi informativi di un ente pubblico oltrepassa i confini della mera necessità

aziendale per puntare direttamente al perseguimento dell’«interesse pubblico».

Fondamentale è dunque la predisposizione di regole che si traducano in processi e

metodologie idonee a tutelare il sistema informatico e le informazioni da questo trattate 7.

In questo articolato percorso si inserisce il ruolo del giurista con il compito fondamentale di

supportare i tecnici nell’individuazione dei rischi e dei pericoli connessi alla sicurezza informatica,

5
Uno dei vantaggi del ricorso a servizi esterni è la possibilità di prescindere dalla specifica soluzione tecnica fissando
contrattualmente i requisiti del servizio in termini funzionali e qualitativi. In questi casi, è indispensabile un’attività
molto rigorosa di controllo da parte dell’Ente committente e l’esplicita richiesta di particolari requisiti da parte del
fornitore del servizio, specie con riferimento alla serietà delle garanzie offerte, all’affidabilità e professionalità del
personale incaricato. In tema di outsourcing, si rinvia all’analisi svolta dal Centro Nazionale per l’Informatica nella
Pubblica Amministrazione (CNIPA) nelle «Linee guida per la sicurezza ICT delle pubbliche amministrazioni» del
2006, nonché dall’ISCOM – Istituto Superiore delle Comunicazioni e delle Tecnologie dell’Informazione – nel
documento intitolato «Outsourcing e sicurezza».
6
Il riconoscimento giuridico del «bene-informazione» passa attraverso una lettura sistematica dei principi
dell’ordinamento e si realizza mediante un giudizio di utilità socialmente apprezzabile e una valutazione in termini di
meritevolezza: in tal senso, P. Perlingeri, L’informazione come bene giuridico, in Rass. dir. civ., 1990, p. 327 ss., e Id.,
La pubblica amministrazione e la tutela della privacy. Gestione e riservatezza dell’informazione nell’attività
amministrativa, in Id., La persona e i suoi diritti. Problemi del diritto civile, Napoli, 2005, p. 42 ss.; cfr. F. Viterbo,
Protezione dei dati personali e autonomia negoziale, Napoli, 2008, spec. p. 43 ss.
7
In termini figurativi, se si considerasse il sistema informatico come un contenitore all’interno del quale è conservato
un grande tesoro (vale a dire, i dati e le informazioni gestite quotidianamente dal sistema), si dovrebbe parimenti
identificare le procedure adottate per garantire la sicurezza con sistemi di allarme o lucchetti, in sostanza, con tutte
quelle strumentazioni deputate a proteggerlo da attacchi e/o intrusioni dall’esterno.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 21
Università Telematica Pegaso Introduzione

per poi procedere alla definizione dei rimedi e delle contromisure utilizzabili per arginare possibili

attacchi, dall’esterno o dall’interno, ai sistemi informatici di una pubblica amministrazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 21
Università Telematica Pegaso Introduzione

2 Individuazione dell’ambito normativo di


riferimento
Sulla scorta di tali premesse, l’indagine non può che muovere dal trend legislativo

affermatosi alla fine degli anni ’90 e sancito dall’approvazione della legge 23 dicembre 1996, n.

675, che per la prima volta ha operato, nell’ambito della legislazione sulla protezione della

riservatezza e del trattamento dei dati personali 8, un riferimento all’obbligo per le pp.aa. di adottare

misure minime di sicurezza (art. 15, comma 2), unitamente ad un documento programmatico per la

sicurezza per il trattamento dei dati sensibili e giudiziari (art. 6). Non più tardi di qualche anno –

come noto – in continuità con tali previsioni, il d.lgs. n. 196 del 30 giugno 2003, recante il c.d.

«Codice per la protezione dei dati personali», ha ulteriormente dettagliato le disposizioni in tema di

misure minime di sicurezza nel trattamento dei dati personali (artt. 31-36), estendendo, tra l’altro, la

redazione del documento programmatico – originariamente previsto soltanto in relazione al

trattamento dei dati sensibili e giudiziari – a tutti i trattamenti di dati personali.

Va peraltro evidenziato che l’art. 176 del medesimo codice, istituendo il Centro Nazionale

per l’Informatica nella Pubblica amministrazione (CNIPa) 9, aveva affidato a quest’ultimo le

8
Si rammenti che la legge n. 675 del 1996 prevedeva – all’art. 15, comma 2 – l’emanazione di apposite misure minime
di sicurezza, nonché l’obbligo di un documento programmatico per la sicurezza per il trattamento dei dati sensibili e
giudiziari (art. 6). Per un inquadramento della materia con riferimento specifico alla sicurezza informatica, v. P. Perri,
Privacy, diritto e sicurezza informatica, Milano, 2007, spec. p. 195 ss.; cfr. M. Maglio, Le misure di sicurezza nei
sistemi informativi: il punto di vista di un giurista alla luce della legge sulla tutela dei dati personali, in Inform. dir.,
1998, p. 7 ss.; nonché F. Tommasi, La sicurezza dei sistemi informativi ed il documento programmatico sulla sicurezza,
e S. Sutti, La sicurezza dei sistemi informativi aziendali. Norme protettive, oneri e misure, entrambi in G. Cassano (a
cura di), Diritto delle nuove tecnologie informatiche e dell’Internet, Milano, 2002, p. 853 ss. In generale, sul tema
v. G. Corasaniti, Esperienza giuridica e sicurezza informatica, Milano, 2003, passim.
9
Con il d.lgs. 1 dicembre 2009, n. 177, il CNIPA è stato trasformato in DigitPA, ente pubblico non economico, con
competenza nel settore delle tecnologie dell’informazione e della comunicazione. Di recente, con d.l. 22 giugno 2012,
n. 83, convertito in legge 7 agosto 2012, n. 134, in sostituzione di DigitPA, è stata istituita l’Agenzia per l’Italia
Digitale, con lo specifico compito di dettare «indirizzi, regole tecniche e linee guida in materia di sicurezza informatica
e di omogeneità dei linguaggi, delle procedure e degli standard, anche di tipo aperto, in modo da assicurare anche la
piena interoperabilità e cooperazione applicativa tra i sistemi informatici della pubblica amministrazione e tra questi e i
sistemi dell’Unione europea» (artt. 20-22).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 21
Università Telematica Pegaso Introduzione

attribuzioni principali in materia di sicurezza informatica 10. Una volta costituito, il CNIPa, tra le

principali iniziative svolte, ha predisposto le c.dd. «Linee guida per la sicurezza ICt delle pubbliche

amministrazioni»11, trasfuse in due distinti documenti: il «Piano Nazionale della Sicurezza delle

tecnologie dell’Informazione e della Comunicazione per la P.a.» e il «Modello organizzativo

Nazionale di Sicurezza ICt per la P.a.». Come noto, il primo stabilisce le azioni necessarie per

conseguire un livello di sicurezza coerente con il programma di sviluppo della società

dell’informazione 12; il secondo, avvinto in modo sinergico al Piano Nazionale, delinea le strutture

appartenenti all’organizzazione dello Stato preposte all’attuazione della strategia di sicurezza

nazionale e al coordinamento delle iniziative di carattere locale 13, definendo i criteri guida

dell’organizzazione di un efficace ed efficiente sistema di sicurezza 14. Più in generale, il documento

sancisce il principio in virtù del quale l’obiettivo della sicurezza si affida non tanto all’esercizio di
10
Tra i suoi compiti istituzionali il CNIPA annoverava: la definizione di norme tecniche e criteri anche in tema di
sicurezza dei sistemi; il coordinamento, attraverso la redazione di un piano triennale annualmente revisionato, dei
progetti e dei principali interventi di sviluppo e gestione dei sistemi informativi automatizzati; la verifica periodica dei
risultati conseguiti nelle singole amministrazioni, con particolare riguardo all’analisi costi/benefici dei sistemi
informativi automatizzati; la definizione degli indirizzi e direttive per la predisposizione dei piani di formazione del
personale in materia e di programmi per il reclutamento di specialisti. Inoltre, con d.lgs. 5 dicembre 2003, n. 343, al
CNIPA erano stati attribuiti compiti, funzioni e attività esercitati dal Centro Tecnico per la Rete Unitaria della Pubblica
Amministrazione (RUPA), ivi comprese le risorse finanziarie, strumentali ed organizzative ad esso originariamente
attribuite.
11
Pubblicate nel Quaderno CNIPA del marzo 2006, n. 23, reperibile sul sito www.archivio.cnipa.gov.it/ site/
_files/Quaderno %20n%2023.pdf.
12
Il Piano Nazionale si pone i seguenti obiettivi: a) tutelare i cittadini nei confronti di problemi che possono derivare da
carenza di sicurezza nei processi istituzionali; b) abilitare lo sviluppo della società dell’informazione promuovendo o
stimolando la fiducia nel mezzo informatico; c) migliorare l’efficienza del sistema Paese, riducendo i costi derivanti da
carenze nel campo della sicurezza informatica. A questi fini, la strategia nazionale di sicurezza ICT recepita nel Piano
prende atto delle esigenze di sicurezza della collettività, individuando il percorso più idoneo ad ottenere la migliore
combinazione tra le esigenze di efficienza e protezione dei processi.
13
In linea generale, l’organizzazione nazionale della sicurezza informatica si riferisce a vari attori individuati a più
livelli, tra i quali: organismi di indirizzo e normazione, a vocazione nazionale e internazionale, che hanno il compito di
guidare l’attuazione delle strategie di sicurezza, definendo eventualmente regole e standard che facilitino lo scambio di
informazioni tra soggetti diversi (ad es., OCSE, ISO, ETSI, ENI- SA, ISCOM, CLUSIT, ecc.); centri di prevenzione e
allerta, finalizzati ad individuare precocemente potenziali problemi di sicurezza e ad assistere gli utenti nelle azioni di
contrasto e di recupero (Gov-CERT, CERT-SPC, ULS, Polizia postale, ecc.); comitati di coordinamento e
autoregolamentazione che, a diverso livello, svolgono un ruolo di raccordo delle strutture organizzative dei diversi enti
e di regolamentazione delle azioni di prevenzione e contrasto (Osservatorio permanente per la sicurezza e la tutela delle
reti e delle comunicazioni, Comitato di garanzia Internet e Minori, Comitato di Gestione della Crisi, ecc.); organi
scientifici e accademici con il compito di studiare i fenomeni sociali, giuridici e tecnologici che accompagnano lo
sviluppo della società dell’informazione, individuare e proporre soluzioni ottimali agli organismi sopra descritti per
implementare la sicurezza ICT.
14
In estrema sintesi, vengono individuati, come criteri guida: il governo del patrimonio informativo, una corretta
responsabilizzazione e la realizzazione di un presidio globale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 21
Università Telematica Pegaso Introduzione

una funzione (Security management) separata dalle attività operative, quanto piuttosto ai ruoli

organizzativi che dispongono di leve di conoscenza e responsabilità necessarie per assumere

decisioni in ordine ai principali rilievi di interesse (dall’analisi del valore del bene da proteggere e

del mantenimento dell’erogazione del servizio all’individuazione del livello di rischio accettabile e

dell’investimento opportuno per raggiungere tale livello) 15.

15
Le linee guida rappresentano una concreta azione di promozione della ‘cultura della sicurezza’ nel settore
dell’informatica pubblica. In tal senso v. C. Sarzana di S. Ippolito, La sicurezza informatica: iniziative amministrative e
normative nel settore pubblico, 27 gennaio 2006, in http://www.interlex.it/pa/sarzana3. htm, il quale osserva che, ai fini
di un’efficace politica di sicurezza informatica nel campo pubblico, occorre una precisa e decisa volontà dei decision
makers, che si concretizzi in specifiche iniziative volte ad offrire una veste normativa ai piani e ai modelli di sicurezza,
affidandone il coordinamento ad un’agenzia nazionale che operi al massimo livello politico-governativo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 21
Università Telematica Pegaso Introduzione

3 Il codice dell’Amministrazione Digitale e i suoi


corollari
Con l’emanazione del c.d. Codice dell’amministrazione Digitale (CaD) si è concretizzato il

tentativo di affrontare in modo sistematico la problematica della digitalizzazione della p.a. e, al suo

interno, il delicato profilo della sicurezza informatica 16.

Benché più volte modificato 17, il Codice costituisce un rilevante salto di qualità e

rappresenta uno dei pilastri su cui poggia il disegno di modernizzazione dell’apparato pubblico.

I principali ambiti di riferimento – messi in luce soprattutto dalla recente riforma del 2010 –

puntano ad implementare e garantire la validità dei documenti informatici (artt. 22, 23, 23 bis, 23

ter) 18; la conservazione digitale dei documenti cartacei (artt. 43-44 bis) 19; l’utilizzo della firma

digitale (art. 24 ss.) e della posta elettronica certificata (artt. 6 e 65) 20; l’accesso ai servizi in rete

16
Per un’analisi puntuale delle disposizioni del Codice dell’Amministrazione Digitale v., ex plurimis, A. Lisi e L.
Giacopuzzi, Guida al Codice dell’Amministrazione digitale, Matelica, 2006, p. 5 ss.; G. Cassano, Il codice della p.a.
digitale, Milano, 2009, p. 5 ss.; Id. e C. Giurdanella, Il codice della pubblica amministrazione digitale, Commentario al
d.lgs. n. 82 del 7 marzo 2005, Milano, 2005, p. 19 ss. Un riconoscimento formale all’architettura del CAD e al processo
di modernizzazione e digitalizzazione della attività amministrativa proviene dal parere del Consiglio di Stato, Sezione
consultiva per gli atti normativi, 7 febbraio 2005, n. 11995, che tuttavia non ha mancato di evidenziare rilievi di
carattere attuativo in vista della concreta effettività delle disposizioni del Codice. V. sul punto C. Giurdanella ed E.
Guarnaccia, La PA digitale nel parere del Consiglio di Stato, 28 febbraio 2005, in http://www.interlex.it/pa/
giurguar6.htm, i quali concordano con i Giudici di Palazzo Spada nel riconoscere portata innovativa al provvedimento
legislativo. Si v. anche, più di recente, il documento di sintesi adottato dalla Presidenza del Consiglio dei Ministri in
data 22 dicembre 2010, dal titolo «Il nuovo codice dell’Amministrazione Digitale», pubblicato in
http://www.funzionepubblica.gov.it/ media/615593/sintesi%20dei%20contenuti%20del%20nuovo%20cad.pdf.
17
Il primo intervento, realizzato con d.lgs. 4 aprile 2006, n. 159, rileva, in particolare, per l’istituzione del Sistema
Pubblico di Connettività (SPC), la rete che collega le amministrazioni pubbliche italiane, consentendo di condividere e
scambiare dati e risorse informative. Più di recente, in seguito all’approvazione del d.lgs. 30 dicembre 2010, n. 235, il
Codice è stato ulteriormente innovato e integrato, offrendo nuovi spunti per ripensare all’organizzazione delle pp.aa.
mediante l’uso delle tecnologie: per un commento aggiornato v., F. Tentoni, Organizzazione e nuove tecnologie nel
“nuovo” Codice dell’Amministrazione digitale, in Azienditalia, 2011, p. 459 ss.; nonché l’e-book di M. Iaselli, Codice
dell’amministrazione digitale commentato, Altalex, 2011. Cfr. il sito internet http://www.funzionepubblica.gov.it/
lazione-del-ministro/cad/nuovo-codice-dellamministrazione-digitale.aspx.
18
Il nuovo CAD fornisce indicazioni dettagliate sulla validità delle copie informatiche di documenti (copia digitale del
documento cartaceo, duplicazione digitale, ecc.), introducendo un sistema di contrassegno generato elettronicamente e
stampato direttamente dal cittadino dal proprio computer indispensabile per sancire la conformità dei documenti
cartacei a quelli digitali.
19
È prevista la gestione della conservazione dei documenti da parte di un responsabile che può avvalersi, ai fini della
certificazione, di conservatori accreditati, pubblici o privati, in possesso di requisiti di sicurezza e affidabilità.
20
Firma digitale e PEC diventano gli elementi portanti della disciplina. È evidente che mentre la PEC è utilizzata per
inviare i documenti, sostituendo i mezzi tradizionali di trasmissione quali la raccomandata A/R, il fax o il corriere, la

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 21
Università Telematica Pegaso Introduzione

(artt. 64 e 65) 21; i pagamenti elettronici (art. 5) 22; l’utilizzo del protocollo informatico e del

fascicolo elettronico ai fini della tracciabilità (artt. 40 bis e 41) 23; l’open data (artt. 52 e 68) 24.

Il Codice, in sostanza, si pone quale obiettivo sfidante quello di creare un sistema di gestione

informatica dei documenti attraverso strumenti tecnici e istituti giuridici che siano idonei a garantire

la disponibilità 25, la riservatezza 26, l’integrità 27 e, non ultimo, l’esattezza dei dati trattati, anche in

relazione al valore probatorio della loro trasmissione 28.

firma digitale rappresenta il mezzo elettronico per apporre la propria firma ad un documento elettronico o ad una mail.
In altre parole questa è il sostituto elettronico della firma autografa in calce ai documenti cartacei. Gli strumenti, pur
assolvendo a funzioni diverse, non sono in contrapposizione tra loro ma possono essere adoperati unitamente.
21
La carta d’identità elettronica e la carta nazionale dei servizi costituiscono strumenti per l’accesso ai servizi erogati in
rete dalle pubbliche amministrazioni per i quali sia necessaria l’identificazione informatica. È tuttavia possibile che le
stesse utilizzino strumenti diversi dalla carta d’identità elettronica e dalla carta nazionale dei servizi, previa
individuazione del soggetto che ne richiede il servizio (art. 64). V. F. Bertoni, I servizi in rete e le carte elettroniche, in
A. Lisi e L. Giacopuzzi, Guida al Codice dell’Amministrazione digitale, cit., p. 113 ss.
22
Il CAD introduce alcuni strumenti (carte di credito, di debito o prepagate e altri strumenti di paga- mento elettronico
disponibili) per facilitare le pubbliche amministrazioni – eventualmente coadiuvate da soggetti privati esterni – nella
riscossione di somme dovute.
23
Si rinvia per ulteriori approfondimenti, in materia di protocollo informatico, a L. Olivieri, Gestione Informatica degli
archivi, Milano, 2003, passim; A. Contaldo, Il protocollo informatico: previsione normativa di un’innovazione
tecnologica della pubblica amministrazione, in Foro amm., 2001, p. 2230 ss. Con riferimento al fascicolo elettronico, è
previsto che l’amministrazione titolare del procedimento raccolga gli atti, i documenti e i dati relativi al procedimento
medesimo in un fascicolo elettronico, dotato di un apposito identificativo, che renderà gli stessi disponibili e
riutilizzabili nel tempo. In particolare, sul concetto di «riutilizzazione» si v. la direttiva comunitaria 2003/98 del 17
novembre 2003 e, in dottrina, I. Macrì, I dati delle pubbliche amministrazioni fra adempimenti ed opportunità, in
Azienditalia, 2012, p. 533 ss.; nonché F. Bertoni, La fruibilità dei dati, in A. Lisi e L. Giacopuzzi, Guida al Codice
dell’Amministrazione digitale, cit., p. 109 ss.
24
Il CAD mette in primo piano la responsabilità delle amministrazioni per l’aggiornamento e la divulgazione dei dati
pubblici secondo i principi dell’open government: è disposto infatti all’art. 52 CAD che le pp.aa. pubblichino nel
proprio sito web, all’interno della sezione «Trasparenza, valutazione e merito», il catalogo dei dati, dei metadati e delle
relative banche dati in loro possesso ed i regolamenti che ne disciplinano l’esercizio della facoltà di accesso telematico
e il riutilizzo. Si ricordi inoltre che, in base all’art. 57, è fatto obbligo per gli enti pubblici di pubblicare on line l’elenco
dei documenti necessari per i diversi procedimenti, nonché i moduli e i formulari validi ad ogni effetto di legge, anche
ai fini delle dichiarazioni sostitutive di certificazione e delle dichiarazioni sostitutive di notorietà. La mancata
pubblicazione è rilevante ai fini della misurazione e valutazione della performance individuale dei dirigenti
responsabili: da questo punto di vista, il Codice dell’Amministrazione Digitale si pone in stretta correlazione, da un
lato, con la c.d. Riforma Brunetta (d.lgs. 27 ottobre 2009, n. 150) e, dall’altro, con i numerosi interventi legislativi in
materia di semplificazione e trasparenza dell’azione amministrativa [basti citare la l. 18 giugno 2009, n. 69, recante
«Disposizioni per lo sviluppo economico, la semplificazione , la competitività nonché in materia di processo civile»
(c.d. collegato sviluppo) che ha apportato significative modifiche al CAD]. Il legame tra i citati provvedimenti è ben
evidenziato da L. Hinna e M. Lasalvia, La riforma della pubblica amministrazione tra diritto e managment, Roma,
2011, p. 448 ss.
25
La «disponibilità» – definita, ai sensi dell’art. 1, comma 1, lett. o, CAD, come la possibilità di «accedere ai dati
medesimi senza restrizioni non riconducibili a specifiche norme di legge» – assurge a presupposto necessario per
un’adeguata digitalizzazione del procedimento amministrativo e per l’erogazione di servizi on line a privati. Essa è
indicativa, infatti, del livello di accessibilità delle informazioni e delle risorse informatiche agli utenti che ne hanno
diritto. Sul principio di disponibilità, v. ampiamente F. Bertoni, I dati delle pubbliche amministrazioni e i servizi on
line, in A. Lisi e L. Giacopuzzi, Guida al Codice dell’Amministrazione digitale, cit., p. 101 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 21
Università Telematica Pegaso Introduzione

Evidente è l’esempio della conservazione digitalizzata della documentazione amministrativa

e, più in generale, del processo di dematerializzazione dei dati che consente il passaggio dal

supporto cartaceo a quello digitale, ivi inclusa la possibilità di formare direttamente in originale il

documento in formato digitale 29. Mediate tale strumento, si rendono disponibili e fruibili nel tempo

dati per i quali è assicurata la certezza e l’integrità, nel rispetto del principio di riservatezza, qualora

il trattamento si riveli necessario per svolgere i compiti istituzionali del soggetto richiedente.

26
Il principio della tutela della «riservatezza» consente di limitare l’accesso ad informazioni e risorse alle sole persone
autorizzate, sia nei processi di archiviazione che in quelli di comunicazione; impedisce, al contempo, che un utente non
autorizzato possa ottenere informazioni di natura sensibile. Difficile si mostra il bilanciamento, in concreto, tra il diritto
di informazione e accesso ai documenti recanti dati personali e il contrapposto diritto alla riservatezza degli stessi.
Occorre, in primo luogo, far riferimento all’art. 24 della l. n. 241 del 1990, il quale, al comma 7, ammette l’accesso “ai
documenti amministrativi la cui conoscenza sia necessaria per curare o per difendere i propri interessi giuridici”,
precisando che, nel caso in cui lo stesso riguardi dati sensibili e giudiziari, questo sia consentito “nei limiti in cui sia
strettamente indispensabile” e all’art. 60 cod. privacy: secondo tale ultima disposizione, se l’accesso concerne dati
idonei a rivelare lo stato di salute o la vita sessuale, esso sarà consentito solo se “la situazione giuridicamente rilevante
che si intende tutelare con la richiesta di accesso ai documenti amministrativi è di rango almeno pari ai diritti
dell’interessato, ovvero consiste in un diritto della personalità o in un altro diritto o libertà fondamentale e
inviolabile”. Sul punto, la giurisprudenza ha ribadito in più occasioni che il diritto alla riservatezza può essere
salvaguardato mediante modalità, alternative alla limitazione o al diniego dell’accesso, che utilizzino, ad esempio, la
schermatura dei nomi dei soggetti menzionati nei documenti che si dichiarino fermamente intenzionati a mantenere
l’anonimato o, che invece si avvalgono dell’assenso delle persone di volta in volta indicate nei documenti in questione
(Cons. Stato, sez. V, 28 settembre 2007, n. 4999; Sez. VI, 20 aprile 2006, n. 2223). In altra sede è stato osservato che,
quando l’istanza riguardi documenti contenenti dati idonei a rivelare lo stato di salute di un terzo, non è sufficiente che
l’interesse fatto valere dal richiedente sia in astratto di rango parti a quello del soggetto che vanta il diritto alla
riservatezza; è necessario invece che l’interesse del richiedente sia in concreto almeno di pari rango e si deve procedere
con una valutazione attenta alle peculiarità della specifica vicenda portata all’attenzione dell’Amministrazione in prima
battuta, del giudice adito ex art. 25, l. 241 del 1990, in sede di controllo (Cons. Stato, Sez. IV, 6 maggio 2010, n. 2639).
27
L’«integrità» rappresenta il grado di correttezza, coerenza e affidabilità delle informazioni e, indirettamente, delle
risorse informatiche. Garantire l’integrità dei dati significa quindi impedire l’alterazione diretta o indiretta delle
informazioni da parte di utenti o di processi non autorizzati che possono cancellare o danneggiarne i contenuti.
28
La garanzia della sicurezza di dati informatizzati implica la tutela della correttezza del loro contenuto. In generale, sul
valore di prova dei dati e dei documenti informatici, v. M. Scialdone, Il documento informatico e la sua efficacia
probatoria, in A. Lisi e L. Giacopuzzi, Guida al Codice dell’Amministrazione digitale, cit., p. 43 ss.
29
Il Libro Bianco recante «La dematerializzazione della documentazione amministrativa» – adottato nel mese di marzo
2006 dal Gruppo di Lavoro interministeriale per la dematerializzazione della documentazione tramite supporto digitale
e reperibile sul sito http://www.digitpa.gov.it/sites/default/files/ Pubblicazioni /Libro_BiancoDEM.pdf – considera il
governo dei processi di archiviazione e conservazione digitale dei flussi documentali uno dei fattori fondamentali per
garantire nel tempo l’integrità e la reperibilità dei documenti. Il fenomeno non si limita tuttavia alla mera realizzazione
di processi di digitalizzazione documentale; investe, piuttosto, la sfera della riorganizzazione e della semplificazione dei
processi, della trasparenza e dell’uso diffuso degli strumenti tecnologici nella comunicazione tra cittadini e
amministrazioni: si tratta, pertanto, di «un processo qualificante di efficienza e di trasparenza delle amministrazioni
pubbliche» (p. 10), che consente significativi risparmi, diretti (carta e spazi recuperati) e, al contempo, indiretti (in
termini di tempo ed efficacia dell’azione amministrativa). V., in dottrina, P. Ciocca e F. Satta, La dematerializzazione
dei servizi della p.a. un’introduzione economica e gli aspetti giuridici del problema, in Dir. amm., 2008, p. 283 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 21
Università Telematica Pegaso Introduzione

In modo non molto dissimile, lo strumento della «firma digitale» rappresenta diretta

attuazione dei principi di integrità e autenticità 30: si tratta, infatti, di un particolare tipo di firma

elettronica basata su un certificato qualificato e su un sistema di chiavi crittografiche correlate tra

loro, una pubblica e una privata, che consente al titolare, tramite la chiave privata, e al destinatario,

mediante la chiave pubblica, rispettivamente, di rendere manifesta l’autenticità del documento

informatico e di verificarne la provenienza e l’integrità. La caratteristica precipua del metodo

adottato – meglio conosciuto come ‘crittografia a doppia chiave’ basata sull’algoritmo rSa 31 –

consta nella facoltà, una volta firmato il documento con la chiave privata, di verificare la firma con

successo esclusivamente attraverso la corrispondente chiave pubblica. In sostanza, la sicurezza è

assicurata dall’impossibilità di ricostruire la chiave privata (segreta) a partire da quella pubblica,

ancorché le due chiavi siano univocamente collegate 32.

30
Secondo la definizione trasfusa nel citato Libro Bianco del 2006, la firma digitale è «il risultato di una procedura
informatica che garantisce l’autenticità e l’integrità dei documenti scambiati e archiviati con mezzi informatici, al pari
di quanto svolto dalla firma autografa per i documenti tradizionali». Sui risvolti dell’utilizzo della firma digitale per gli
scambi commerciali dell’economia digitale, v. P. Perlingieri, Firma digitale e commercio elettronico, in Riv. giur.
Molise Sannio, 2000, p. 35 ss. e in Id., Il diritto dei contratti tra persona e mercato, Napoli, 2003, p. 377 ss. Per
ulteriori approfondimenti sul tema, v. infra G. Guerra, La garanzia della riservatezza, integrità e autenticità: la firma
digitale, p. 25 ss.
31
Con l’adozione della determina commissariale del 28 luglio 2010 di modifica della deliberazione CNI- PA n. 45 del
21 maggio 2009, sono stati introdotti nuovi e più robusti algoritmi crittografici e nuovi formati di firma digitale. Ai
sensi dell’art. 3, comma 1, «i certificatori accreditati devono utilizzare l’algoritmo RSA (Rivest-Shamir-Adleman) con
lunghezza delle chiavi non inferiore a 1024 bit; le chiavi di certificazione di cui all’art. 4, comma 4, lett. b, delle regole
tecniche devono avere una lunghezza non inferiore a 2048 bit». È fatto obbligo ai certificatori, entro il 31 dicembre
2010, di rendere disponibili le applicazioni che implementano nuovi formati di firma digitale (con anche il più sicuro
algoritmo SHA-256): per il periodo transitorio, l’utente che, nonostante la disponibilità delle nuove applicazioni, non
abbia proceduto all’aggiornamento, continuerà ad utilizzare firme conformi alle precedenti regole tecniche, purché
generate entro il 30 giugno 2011. È interessante evidenziare che i nuovi formati di firma digitale rientrano nel novero di
quelli che gli Stati membri dell’Unione Europea si accingono ad introdurre all’interno dei propri Paesi. Si tratta di un
importante ed ulteriore passo per giungere al riconoscimento dei documenti sottoscritti con firma digitale a livello
europeo e, conseguentemente, al libero scambio di documenti informatici giuridicamente rilevanti. Sulla firma
elettronica v., in dottrina, G. Duni, L’amministrazione digitale. Il diritto amministrativo nella evoluzione telematica,
Milano, 2008, p. 25 ss.; M. Scialdone, Firme elettroniche e certificatori, in A. Lisi e L. Giacopuzzi, Guida al Codice
dell’Amministrazione digitale, cit., p. 67 ss.; G. Scorza, Art. 24, in G. Cassano e C. Giurdanella, Il codice della pubblica
amministrazione digitale, cit., p. 225 ss.
32
Quale ulteriore garanzia per la pubblica amministrazione obbligata ad accettare documenti firmati digitalmente, si
prevede che i certificatori accreditati attestino la veridicità e la correttezza delle informazioni riportate nel certificato.
L’art. 24, commi 3 e 4, CAD, stabilisce infatti che «per la generazione della firma digitale deve adoperarsi un certificato
qualificato che, al momento della sottoscrizione, non risulti scaduto di validità ovvero non risulti revocato o sospeso.
Attraverso il certificato qualificato si devono rilevare, secondo le regole tecniche stabilite ai sensi dell’art. 71, la validità
del certificato stesso, nonché gli elementi identificativi del titolare e del certificatore e gli eventuali limiti d’uso».

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 21
Università Telematica Pegaso Introduzione

Il meccanismo, come costruito, assicura l’immodificabilità del documento informatico dopo

la sottoscrizione e l’autenticità del sottoscrittore titolare del certificato, unico soggetto a possedere il

dispositivo di firma (smart card/to- kenUSB) e, al contempo, a conoscere il PIN (Personal

Identification Number) necessario per utilizzarlo 33.

Le garanzie offerte dallo strumento hanno indotto peraltro il legislatore ad utilizzare la firma

digitale per la stipula degli accordi amministrativi, inserendo all’art. 15 della legge 7 agosto 1990,

n. 241, il comma 2-bis 34, ai sensi del quale si stabilisce che, a far data dal 1° gennaio 2013, gli

accordi tra pubbliche amministrazioni «sono sottoscritti» con firma digitale, con firma elettronica

avanzata ovvero con altra firma elettronica qualificata, «pena la nullità degli stessi»35.

A questi fini si è resa necessaria l’adozione di una normativa di dettaglio: si ricordino, tra i

documenti più recenti, il decreto 22 febbraio 2013 del Ministro per la Pubblica Amministrazione e

la Semplificazione 36 che, in attuazione di alcune norme contenute nel CAD, definisce le regole

tecniche per la generazione, apposizione e verifica delle firme elettroniche avanzate, qualificate e

digitali, e la circolare adottata dall’agenzia per l’Italia Digitale n. 62 del 30 aprile 2013, che detta le

L’unica variabile ammessa dalla normativa vigente è la provenienza dei dati per la firma e del relativo certificato da un
soggetto (certificatore) che sia anche accreditato presso il CNIPA (oggi Agenzia per l’Italia Digitale, ex DigitPA): v.
ancora G. Duni, o.c., p. 43.
33
Agli occhi del giurista rilevanti sono le conseguenze anche dal punto di vista probatorio: in caso di contestazione, è
infatti il titolare del dispositivo a dover dimostrare che lo strumento è stato utilizzato da altri. Ciò farebbe desumere che
il valore probatorio della firma digitale assurga ad un gradino quanto meno equivalente a quello della scrittura privata di
cui all’art. 2702 c.c., pur restando meno forte di una scrittura privata autenticata: il documento, una volta sottoscritto, fa
piena prova fino a querela di falso, se il sottoscrittore non ne disconosce la paternità. Si consideri inoltre che l’art. 24
CAD opera una presunzione in base alla quale l’utilizzo del dispositivo di firma è sempre riconducibile al titolare.
34
La disposizione è stata inserita dall’art. 6 del d.l. 18 ottobre 2012, n. 179, coordinato con la legge di conversione 17
dicembre 2012, n. 221.
35
Si ricordi che la nuova formulazione dell’art. 11, comma 13, del d.lgs. n. 163 del 2006, introdotta dall’art. 6, comma
3, legge n. 221 del 2012, comporta l’obbligo di stipulazione dei contratti di appalto con atto pubblico notarile
informatico, ovvero, in modalità elettronica secondo le norme vigenti per ciascuna stazione appaltante, a pena di nullità.
Sul punto v. la determinazione dell’Autorità per la Vigilanza sui Contratti pubblici, lavori, servizi e forniture n. 1 del
13 febbraio 2013, in tema di “Indicazioni interpretative concernenti la forma dei contratti pubblici ai sensi dell’art. 11,
comma 13 del Codice”, in http://www.avcp.it/portal/rest/jcr/repository/ collaboration/Digital%20Assets/pdf/Det.
n1.2013.pdf/.
36
Pubblicato in G.U.R.I. del 21 maggio 2013, n. 117. Il decreto è rinvenibile anche su http://www.
funzionepubblica.gov.it/comunicazione/notizie/2013/maggio/22052013---pubblicato-in-gu-decreto- regole-tecniche-
firme-elettroniche.aspx.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 21
Università Telematica Pegaso Introduzione

“Linee Guida per il contrassegno generato elettronicamente ai sensi dell’art. 23-ter, comma 5 del

CAD” 37.

Segnatamente, il primo provvedimento citato riveste particolare importanza, in quanto – di

là da limitate innovazioni per la firma qualificata e quella digitale – fissa regole tecniche nuove per

le firme elettroniche avanzate, introdotte nel CAD dal d.lgs. n. 235 del 2010, al fine di renderle

valide ed operative agli effetti di legge. Il decreto prevede che la realizzazione e la messa a

disposizione delle firme elettroniche avanzate – valide soltanto nei rapporti tra i soggetti che le

rilasciano e i titolari – non siano soggette ad alcuna autorizzazione preventiva (art. 55 ss.): ciò

dimostra la volontà del legislatore di liberalizzare le diverse tipologie di firma avanzata, non

vincolandole ad un certificato qualificato o ad un dispositivo sicuro, come invece richiesto per le

firme elettroniche qualificate e per quelle digitali, entrambe species del più ampio genere di firma

elettronica avanzata. Al contempo, il testo normativo individua i requisiti minimi di affidabilità e gli

obblighi a carico dei soggetti che le erogano, nell’intento di coniugare il difficile rapporto tra libertà

tecnologica e sicurezza, integrità, e immodificabilità del documento sottoscritto con firma

elettronica avanzata.

La circolare n. 62 del 2012 detta, invece, le regole tecniche che consentono di

contrassegnare elettronicamente la copia analogica di un documento informatico, garantendone la

corrispondenza perfetta con l’originale. Di conseguenza, la copia analogica del documento cui è

stato apposto il contrassegno elettronico sostituisce a tutti gli effetti di legge la copia analogica

sottoscritta con firma autografa; né può essere richiesta all’amministrazione la produzione di altro

tipo di copia analogica.

A fini parzialmente diversi, ancorché correlati a quelli assolti dalla firma digitale e della

firma elettronica avanzata, lo strumento della Posta Elettronica Certificata (PEC) 38 contribuisce

37
In http://www.digitpa.gov.it/notizie/contrassegno-elettronico-online-circolare-sulle-linee-guida.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 21
Università Telematica Pegaso Introduzione

anch’esso al progetto ambizioso di creazione di un’amministrazione digitalizzata: è noto ai più il

funzionamento del sistema che consente di fornire al mittente la documentazione elettronica, con

valenza legale, attestante l’invio e la consegna di documenti informatici 39. L’obiettivo che

l’utilizzatore si prefigge è, infatti, quello di dare e ricevere certezza all’inoltro, dalla propria casella

di posta, e all’avvenuta consegna nella mailbox del destinatario, del messaggio inviato. La certezza

della trasmissione è garantita dalla certificazione dei tempi e delle modalità del processo, attraverso

la memorizzazione delle fasi del trattamento del messaggio in specifici registri (file di log e servizi

di emergenza che assicurino il completamento della trasmissione e il rilascio delle ricevute).

Non pare peregrino, sotto questo profilo, considerare lo strumento come il fulcro intorno al

quale ruota, oggi, la trasmissione informatica dei documenti 40: anche il tentativo del Legislatore

sembra univocamente orientato a promuovere l’utilizzo della PEC, istituzionalizzandola mediante il

sistema delle certificazioni, in un’ottica di incentivazione di processi di semplificazione e

snellimento delle procedure 41.

Basti richiamare, alcuni recenti interventi legislativi che, sul punto, hanno inciso

significativamente la materia: da un lato, il d.l. 18 ottobre 2012, n. 179 (denominato «Decreto

38
Si rinvia per ulteriori approfondimenti infra a M. Di Nardo, La garanzia della trasmissione e del non ripudio: la
Posta Elettronica Certificata (PEC), p. 59 ss.
39
Cfr. il Libro Bianco sulla dematerializzazione della documentazione amministrativa, cit.; in dottrina: A. Lisi e L.
Giacopuzzi, Guida al Codice dell’Amministrazione digitale, cit., pp. 25 s. e 96 ss.; E. Guarnaccia, Art. 6, e C. Bernardi,
Art. 48, entrambi in G. Cassano e C. Giurdanella, Il codice della pubblica amministrazione digitale, cit., rispettivamente
p. 47 ss. e 459 ss. ed ivi ulteriore bibliografia.
40
Così E. Guarnaccia, o.u.c., p. 46 s.
41
Il d.P.R. 11 febbraio 2005, n. 68, che disciplina le modalità di utilizzo della PEC nei rapporti con la p.a. e tra privati
cittadini, rappresenta, insieme al Codice dell’amministrazione digitale, la cornice normativa di riferimento in materia di
posta elettronica certificata e, più in generale, del diritto amministrativo elettronico. Solo per spirito di completezza, si
consideri il rinvio al d.m. 2 novembre 2005, recante le «Regole tecniche per la formazione, la trasmissione e la
validazione, anche temporale, della Posta Elettronica Certificata», nel quale sono specificati i requisiti tecnico-
funzionali che devono essere rispettati dalle piattaforme utilizzate per erogare il servizio, offrendo la possibilità per gli
operatori del mercato di qualificarsi come gestori di PEC. Si v. inoltre: la l. 28 gennaio 2009, n. 2 (di conversione del
d.l. 29 novembre 2008, n. 185, c.d. «decreto anticrisi»), la quale – all’art. 16, comma 8 – prevede che le
amministrazioni pubbliche istituiscano una casella di posta certificata per ciascun registro di protocollo e ne diano
comunicazione al CNIPA (oggi Agenzia per l’Italia Digitale, ex DigitPA), che provvede alla relativa pubblicazione in
un elenco consultabile per via telematica; nonché il d.P.C.M. 6 maggio 2009, recante «Disposizioni in materia di
rilascio e di uso della casella di posta elettronica certificata assegnata ai cittadini». Si ricordi, inoltre che, il CAD –
all’art. 5-bis, comma 1 – impone la presentazione esclusivamente tramite PEC di istanze, dichiarazioni, dati e lo
scambio di informazioni e documenti, anche a fini statistici, tra imprese e PA.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 21
Università Telematica Pegaso Introduzione

crescita 2.0» o «Decreto sviluppo bis», convertito in l. 17 dicembre 2012, n. 221), che ha obbligato i

professionisti ad utilizzare la PeC per comunicare con la p.a. e, di converso, le pubbliche

amministrazioni, tra di loro e nei confronti dei privati, a comunicare e trasmettere documenti per via

telematica 42; dall’altro, la legge di stabilità del 2013 – l. 24 dicembre 2012, n. 228 – che, all’art. 1,

comma 19, in materia di processo telematico, ha definitivamente sancito la validità della

notificazione con modalità telematica a mezzo di posta elettronica certificata del notificante

risultante da pubblici elenchi 43.

Figura 1: I principi del D.lgs. 7 marzo 2005, n. 82 “Codice dell’Amministrazione

Digitale” (CAD)

42
Il decreto, introduce, tra l’altro, l’Indice nazionale degli indirizzi di posta certificata (INI-PEC) per le imprese e i
professionisti.
43
Non è possibile in questa sede approfondire gli interessanti spunti di riflessione che suscitano le recenti novità sul
processo telematico. Per un inquadramento generale in materia, si rinvia ad A. Contaldo e M. Gorga, Il processo
telematico, Torino, 2012, passim. Si v. anche G. Caputo, Osservazioni a Cass. pen., sez. II, n. 37037, 29 settembre
2011, in Cass. pen., 2012, p. 1803 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 21
Università Telematica Pegaso Introduzione

4 La centralità della sicurezza informatica


nell’art. 51 CAD: la difficile opera di
coordinamento con le altre disposizioni in
materia
Le disposizioni finora richiamate evocano, più o meno direttamente, il tema della sicurezza

informatica e ne evidenziano la centralità, fino a convergere verso una disposizione che ne esprime

appieno la centralità: segnatamente il comma 2 dell’art. 51 del nuovo CaD afferma che «i

documenti informatici delle pubbliche amministrazioni devono essere custoditi e controllati con

modalità tali da ridurre al minimo i rischi di distruzione, perdita, accesso non autorizzato o non

consentito o non conforme alle finalità della raccolta». Al comma 1, si aggiunge che le modalità –

volte a garantire «l’esattezza, la disponibilità, l’accessibilità, l’integrità e la riservatezza dei dati, dei

sistemi e delle infrastrutture» – sono affidate all’adozione di regole tecniche.

È evidente che la ratio legis della norma, in una lettura sistematica tra il primo ed il secondo

comma, mira a ridurre al minimo i rischi derivanti tanto dagli attacchi dolosi (ad es., gli accessi

abusivi e i sabotaggi), quanto da eventi imprevisti o accidentali (quali calamità naturali ed errori

compiuti dal personale). Sembra invece intenzionale la mancata individuazione delle misure da

adottare. La scelta di rinviare l’adozione di norme specifiche ad un successivo regolamento appare

opportuna sotto il profilo dello strumento normativo individuato, più facilmente modificabile in

ragione dei rapidi mutamenti del progresso tecnologico. Piuttosto la norma potrebbe destare

perplessità in relazione ad una lettura sistematica con le altre disposizioni in materia 44. L’art. 51

rappresenta infatti il grimaldello per la regolamentazione della materia che, in virtù di un’opera

legislativa stratificatasi nel tempo, vede diramare un’articolata disciplina non soltanto all’interno del

44
Sulla delicatezza dell’operazione di coordinamento normativo v.: E. Belisario, Art. 51, in G. Cassano e C.
Giurdanella, Il codice della pubblica amministrazione digitale, cit., p. 496 ss. Concorda sul punto anche il Consiglio di
Stato, nel parere reso nel 2005 sullo schema di Codice.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 21
Università Telematica Pegaso Introduzione

codice stesso, ma anche in numerose disposizioni altrove ubicate 45: è auspicabile, ad esempio,

assicurare coerenza con le norme riferite alla gestione dei flussi documentali ai sensi del d.P.R. 28

dicembre 2000, n. 445, con quelle in tema di sicurezza nel lavoro di cui al d.lgs. 9 aprile 2008, n. 81

o, ancora, con le misure di sicurezza previste, in tema di tutela della riservatezza, dal d.lgs. n. 196

del 2003.

A tale ultimo proposito, basti richiamare l’art. 33 del codice della privacy che impone ai

titolari del trattamento di dati personali l’adozione di «misure» volte ad assicurare un livello

minimo di protezione degli stessi 46. Qualora il trattamento sia poi effettuato con strumenti

elettronici, il successivo art. 34 individua, specificamente, un elenco misure minime di sicurezza, tra

le quali:

- l’adozione di procedure di gestione delle credenziali di autenticazione;

- l’utilizzazione di un sistema di autorizzazione;

- l’aggiornamento periodico dell’individuazione dell’ambito del trattamento

consentito ai singoli incaricati e addetti alla gestione o alla manutenzione degli

strumenti elettronici;

- la protezione degli strumenti elettronici e dei dati rispetto a trattamenti illeciti

di dati, ad accessi non consentiti e a determinati programmi informatici;

- l’adozione di procedure per la custodia di copie di sicurezza, il ripristino della

disponibilità dei dati e dei sistemi;

45
Non a caso la dottrina si è mostrata unanime nel ricostruire la nozione di «sicurezza» in una prospettiva a tal punto
ampia da ricomprendere in sé tutte le operazioni e degli accorgimenti di tipo tecnico ed organizzativo adottati al fine di
rendere vani gli attacchi perpetrati ai danni di un sistema informatico e ai dati in questo contenuti. V. per tutti P. Perri,
Introduzione alla sicurezza informatica e giuridica, in E. Pattaro (a cura di), Manuale di diritto dell’informatica e delle
nuove tecnologie, Bologna, 2002, p. 299 ss.
46
Sul punto si rinvia a G. Foà, Il trattamento dei dati personali per finalità di rilevante interesse pubblico, in G.
Santaniello (diretto da), Trattato di dir. amm., XXXVI, La protezione dei dati personali, Padova, 2005, p. 343 ss.; cfr.
P. Guarda, Profili giuridici della sicurezza informatica, in http://www.ledonline.it/ informatica-umanistica/Allegati/IU-
04-10-Guarda.pdf.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

19 di 21
Università Telematica Pegaso Introduzione

- l’adozione di tecniche di cifratura o di codici identificativi per determinati

trattamenti di dati idonei a rivelare lo stato di salute o la vita sessuale effettuati

da organismi sanitari.

Un cenno a sé merita l’obbligo di redigere e mantenere aggiornato il c.d. Documento

Programmatico sulla Sicurezza (DPS) 47, contemplato nell’elenco della medesima disposizione e

soppresso di recente dall’art. 45 del d.l. 9 febbraio 2012, n. 5, convertito con modificazioni in l. 4

aprile 2012, n. 35: il provvedimento normativo, noto come «Decreto semplificazioni e sviluppo», ha

abrogato tutte le previsioni contenute nel codice e nell’allegato B del disciplinare tecnico

espressamente riferite al documento programmatico sulla sicurezza.

Sono dunque venuti meno anche gli obblighi derivanti dal DPS, tra i quali la necessità di

documentare l’elenco dei trattamenti di dati personali e la distribuzione dei compiti e delle

responsabilità nell’ambito delle strutture preposte, unitamente all’incombenza di redigere l’analisi

dei possibili rischi che minacciano i dati e le singole misure da adottare per garantirne l’integrità e

la disponibilità degli stessi.

Restano invece tutt’ora vigenti le altre disposizioni in materia di sicurezza del trattamento

dei dati personali. Solo per citarne alcune: la redazione idonee informative (art. 13, d.lgs. n. 196 del

2003); la nomina dei responsabili al trattamento e l’analisi dei trattamenti affidati in outsourcing

(art. 29); la nomina incaricati al trattamento dati personali (art. 30); il disciplinare interno per l’uso

47
Si trattava di un documento che, sulla base di un’attenta analisi dei rischi, procedeva a definire e programmare le
misure necessarie per migliorare la sicurezza del trattamento dei dati personali. Il DPS, secondo le previgenti
disposizioni, andava redatto o aggiornato entro il 31 marzo di ciascun anno. Il Disciplinare tecnico disponeva i suoi
contenuti: elenco dei trattamenti di dati personali; distribuzione dei compiti e delle responsabilità; analisi dei rischi che
incombono sui dati; misure da adottare per garantire l’integrità, la disponibilità dei dati, nonché la protezione delle aree
e dei locali, rilevanti ai fini della loro custodia e accessibilità; descrizione dei criteri e delle modalità per il ripristino
della disponibilità dei dati in seguito a distruzione o danneggiamento; previsione di interventi formativi; criteri da
adottare in caso di trattamenti affidati all’esterno per i dati personali idonei a rivelare lo stato di salute e la vita sessuale;
individuazione dei criteri da adottare per la cifratura o per la separazione di tali dati dagli altri dati personali
dell’interessato.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

20 di 21
Università Telematica Pegaso Introduzione

di internet e della posta elettronica (art. 154, comma 1, lett. c48); le prescrizioni in tema di

amministratori di sistema (art. 154 comma 1, lett. c e h 49); le nuove prescrizioni in materia di

videosorveglianza (art. 154, comma 1, lett. c 50).

È quindi indispensabile, dinanzi alla consapevolezza di un quadro di riferimento troppo

frammentato, una lettura sistematica delle disposizioni attraverso uno sforzo ermeneutico da

affidare all’interprete, capace di recuperare l’unitarietà del sistema nella pluralità delle fonti 51.

48
Si veda il provvedimento del Garante per la protezione dei dati personali del 1 marzo 2007.
49
Sul punto, cfr. anche il provvedimento del Garante per la protezione dei dati personali 27 novembre 2008.
50
Più recente, in materia, è il provvedimento del Garante per la protezione dei dati personali 8 aprile 2010.
51
V., per tutti, P. Perlingieri, Il diritto civile nella legalità costituzionale secondo il sistema italo-comunitario delle
fonti, Napoli, 2006, p. 159 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

21 di 21
“RISCHI E PERICOLI CONNESSI ALLA
SICUREZZA INFORMATICA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

Indice

1 LA POLITICA DI SICUREZZA NELLE PUBBLICHE AMMINISTRAZIONI --------------------------------- 3


2 DALL’ANALISI DEL RISCHIO AGLI AUDIT DI SICUREZZA: LE FASI DEL CICLO DI GESTIONE
DELLA SICUREZZA INFORMATICA------------------------------------------------------------------------------------------ 6

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

1 La politica di sicurezza nelle pubbliche


amministrazioni
Come sinora emerso, l’uso delle tecnologie dell’informazione è alla base delle attività di

formazione, raccolta, conservazione e comunicazione dei dati. L’obiettivo resta quello di assicurare

conoscibilità, disponibilità, fruibilità e certezza degli stessi da parte di tutti i soggetti all’uopo

autorizzati, pubblici o privati, che se ne avvalgono, perseguendo, da un lato, la salvaguardia dei dati

come risorsa di carattere strategico per il corretto funzionamento dell’apparato burocratico e,

dall’altro, la protezione dei cittadini dai rischi di un uso indebito o da accessi non autorizzati. In

questa prospettiva, la tutela della sicurezza dei sistemi informatici pubblici e dei documenti ivi

conservati rappresenta il perno, ma anche la reale criticità per la piena attuazione

dell’amministrazione digitale. Vale la pena, sin da principio, mettere in chiaro che la sicurezza è un

processo (e non un prodotto), il cui valore non può essere assoluto, bensì soltanto relativo. In altre

parole, non esistono nella realtà sistemi completamente sicuri: il sistema inviolabile, assimilato al

caveau non svaligiabile o alla nave inaffondabile, è e resta un mito ancora irrealizzato.

L’osservazione assume valore ancor più pregnante per le pubbliche amministrazioni.

L’obiettivo è inoltre veicolato inevitabilmente dall’effettiva percezione, da parte dagli attori

del processo, delle minacce che possono incombere sul servizio pubblico: quanto più è conosciuto il

pericolo, tanto più il livello di sicurezza che si intende perseguire tenderà ad incrementare 1.

Viceversa, la mancata percezione del rischio può comportare una protezione delle informazioni

1
Sulla differente declinazione del concetto di sicurezza, in sicurezza «reale» e «percepita», numerosi sono gli spunti di
riflessione che emergono dalla lettura di M. Petrone, La fiducia nei pagamenti elettronici tra sicurezza reale e
percepita, in Newsletter del Ministero del Tesoro, n. 2 – novembre 2012, p. 3 ss., reperibile sul sito
http://www.dt.tesoro.it/export/sites/sitodt/modules/documenti_it/antifrode_mezzi_ pagamento/antifrode_
mezzi_pagamento/Newsletter_nr_2.pdf. L’A. sottolinea come le due condizioni, «non perfettamente coincidenti né
totalmente indipendenti» comportano: l’una, quella reale, una maggiore complessità degli strumenti e dei sistemi
utilizzati; l’altra, quella percepita, una maggiore fiducia nell’utilizzo degli stessi. Per favorire la diffusione, ad es., dei
sistemi di pagamento elettronico è quindi «indispensabile ridurre la distanza tra la sicurezza reale e quella percepita,
intervenendo, da un lato, sui requisiti che incidono sulla fiducia dell’utente e, dall’altro, sulle modalità di accesso al
servizio».

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

inadeguata o addirittura carente, al punto da causare indisponibilità, danneggiamento,

deterioramento delle informazioni e/o degli asset del sistema informativo e, in definitiva,

determinare l’inefficienza della macchina amministrativa 2. Per creare sicurezza appare quindi

indispensabile che la p.a. svolga indagini non soltanto sulle modalità di attacco al funzionamento

dei sistemi informatici, ma anche sul bene da proteggere, sugli agenti e sulle motivazioni

ideologico- politiche sottese agli attacchi, studiando a fondo le tecniche di social engineering

perpetrate in danno delle vittime 3. Vanno altresì tenuti in considerazione ulteriori elementi, tra i

quali la vulnerabilità del sistema, i vincoli legislativi, tecnici ed economici contingenti, le misure di

protezione esistenti e, infine, gli esiti del bilanciamento del costo della sicurezza e del bene da

proteggere rispetto agli eventuali danni configurabili.

L’analisi e la ponderazione delle richiamate variabili confluisce in un processo di

rivisitazione e adeguamento delle misure correttive e delle procedure, anche dal punto di vista della

ripartizione delle competenze e responsabilità. Il complesso di tali misure è, di norma, raccolto in

un “piano di sicurezza” (o “politica di sicurezza”).

Per le amministrazioni gli indirizzi generali sono delineati in un documento adottato nel

marzo 2004 dal Comitato tecnico Nazionale sulla Sicurezza Informatica e delle Comunicazioni

nelle Pubbliche amministrazioni, recante «Proposte concernenti le strategie in materia di sicurezza

2
Così C. Sarzana di S. Ippolito, La sicurezza informatica, cit.
3
Come noto, gli attacchi informatici si basano sovente su tecniche di «ingegneria sociale» che sviluppano analisi di
footprinting della ‘vittima’ da colpire. L’aggressione digitale si distingue in una fase fisica che riguarda il momento
della raccolta delle informazioni, e una fase psicologica, che invece consente di carpire le informazioni utili attraverso
la tecnica della persuasione. Quest’ultima utilizza in particolare gli strumenti dell’impersonificazione (identificazione
del soggetto con il persuasore), della conformità (capacità di conformarsi al giudizio altrui), della diffusione di
responsabilità (si lascia intendere che l’azione riduca le singole responsabilità), di cooptazione della fiducia altrui (basti
pensare al noto fenomeno del phishing). Non può non richiamarsi, sul punto, K.D. Mitnick (e W.L. Simon), L’arte
dell’inganno. I consigli dell’hacker più famoso del mondo, Milano, 2002 (1a ed. 2003), reperibile anche in formato e-
book sul sito http://www.informa-azione.info/files/eBooks/arte_dell_inganno.pdf.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

informatica e delle telecomunicazioni per la pubblica amministrazione»4, successivamente ripresi

nei contenuti salienti dal «Piano Nazionale della Sicurezza Informatica» del 2006.

Dai citati documenti emergono interessanti spunti di riflessione.

Innanzitutto, nell’ambito di un’organizzazione (come una p.a.), la politica di sicurezza può

essere sviluppata a diversi livelli. Se si considera il profilo che involge l’intera organizzazione, il

piano di sicurezza da adottare deve raccogliere le prescrizioni generali, comuni all’intera

organizzazione. a livello di singole componenti, invece, può essere conveniente sviluppare ulteriori

piani di dettaglio, validi per le singole parti o singole materie, individuando un dominio

sufficientemente ampio entro il quale si adottino modalità di gestione e protezione omogenee che

non siano già previste nella politica di sicurezza dell’intera organizzazione.

In secondo luogo, si sottolinea l’esigenza che nei piani di sicurezza di tipo organizzativo non

siano fornite soltanto indicazioni circa le modalità secondo le quali i singoli sistemi ICt debbano

gestire e proteggere le informazioni da essi trattate, ma siano dettagliate anche le politiche di

sviluppo dei medesimi sistemi 5.

È tuttavia sul tema della gestione della sicurezza che i documenti rappresentano per le

pubbliche amministrazioni vere e proprie linee guida organizzative: in essi, infatti, sono delineate in

modo stringente le fasi che caratterizzano ciclicamente il processo gestionale.

4
Il documento è pubblicato in http://archivio.cnipa.gov.it/site/it-IT/Attivit%C3%A0_-_Archivio_sto- rico/
Servizi_per_la_Pubblica_Amministrazione/Govcert.it/. Circa la sicurezza in tema di formazione e conservazione dei
documenti informatici, si segnala che sin dalla deliberazione AIPA del 23 novembre 2000, n. 51/2000, alle pubbliche
amministrazioni è fatto obbligo di adottare un piano di sicurezza informatica, da aggiornarsi ogni due anni.
5
Si veda ancora il documento del 2004, spec. p. 35

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

2 Dall’analisi del rischio agli audit di sicurezza: le


fasi del ciclo di gestione della sicurezza
informatica
Ogni amministrazione che intende provvedere allo sviluppo di adeguate politiche di

sicurezza deve necessariamente adottare una metodologia di analisi del rischio (c.d. risk

assessment), che consenta di stimare approssimativamente il livello di rischio attraverso la

definizione delle esigenze di sicurezza ICT e delle misure di controllo più appropriate 6. Ad

esempio, per i sistemi identificati da un’analisi preliminare ‘a basso rischio’ dovrebbe essere

adottata una protezione di base tra quelle comunemente riconosciute valide per la specifica

tipologia; viceversa, per i sistemi ‘ad elevata criticità’ dovrebbe essere eseguita un’analisi dei rischi

accurata basata su metodologie strutturate.

È chiaro che l’attività di pianificazione degli interventi nelle singole amministrazioni non

può tralasciare alcun aspetto: né quello relativo al processo e alle sue caratteristiche, tenuto conto

delle strategie governative in termini di sicurezza e dell’esigenza di fiducia nei confronti delle

istituzioni, né quello relativo al bilanciamento tra i rischi e i costi a carico della collettività 7. Quanto

più l’individuazione dei rischi è dettagliata, tanto più la gestione della macchina amministrativa

risulterà efficace.

Senza entrare nel merito di scelte specifiche che esulano dall’indagine, può senza dubbio

affermarsi che l’impegno per tale fase dovrebbe essere commisurato all’entità dei beni da

proteggere, ossia alla complessità del sistema informativo ed ai volumi di dati trattati. Possono

6
Tramite le metodologie di risk assessment si individuano i rischi cui è soggetta l’organizzazione, si analizzano le
vulnerabilità e si identificano le possibili salvaguardie: la business impact analysis ha invece lo scopo di determinare le
conseguenze derivanti dal verificarsi di ciascun evento critico e di valutarne l’impatto sull’operatività
dell’organizzazione: per ulteriori approfondimenti si rinvia al sito http://www. digitpa.gov.it/continuita-operativa/faq.
7
L’attività di pianificazione, richiedendo una puntuale fase di analisi delle esigenze che si esplica attraverso la
valutazione dei rischi da fronteggiare, può essere svolta con un diverso livello di dettaglio e richiedere eventualmente
consulenze di esperti o l’ausilio di peculiari strumentazioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

dunque considerarsi elementi indispensabili per una corretta valutazione del rischio: il bene, vale a

dire ciò che bisogna salvaguardare (persone, oggetti, software, informazioni, ecc.); la vulnerabilità

dei sistemi e dei processi che, in particolari condizioni, possono comportare la perdita di

riservatezza, integrità o disponibilità delle informazioni; la percezione delle minacce o degli eventi

indesiderati che possono compromettere il livello di sicurezza adottato.

Per quanto concerne le modalità di individuazione dei rischi, in base al contesto di analisi,

potranno essere utilizzate diverse metodologie 8, purché per ciascun rischio selezionato si proceda a:

 valutare se sia opportuno ridurlo ed in caso affermativo valutare in che misura;

 scegliere le modalità con cui ridurlo;

 predisporre le misure con cui fronteggiare situazioni in cui il rischio si concretizza in

un attacco;

 predisporre le procedure per il recupero dei beni in situazioni in cui il rischio si

concretizza in un evento negativo.

Una volta analizzati i rischi alla luce della metodologia prescelta, l’amministrazione può

procedere a fissare il livello di criticità e le relative protezioni, assicurando in ogni caso l’attuazione

delle misure minime richieste dalla normativa vigente (ad es., le misure minime di sicurezza

8
La dottrina distingue, ad es., i metodi c.dd. «quantitativi» – che attribuiscono valore ai beni in termini economici,
effettuano l’analisi in base ad algoritmi matematici [ad es., il rischio (R) è determinato dalla relazione tra tre elementi –
minaccia (M), vulnerabilità (V) e contromisura (C) – secondo la seguente equazione: R = (M*V)/C] e assumono scelte
secondo criteri oggettivi – dai metodi «qualitativi», in base ai quali il valore attribuito al bene oggetto di valutazione è
ponderato in termini relativi (alto, medio, basso) e le scelte sono realizzate secondo criteri di merito (v. I. Tsiouras, La
sicurezza dell’informazione, Milano, 2004, p. 47 ss.). Si osserva criticamente che i metodi quantitativi non sono i più
adatti a determinare il trattamento dei rischi in presenza di norme cogenti che impongono l’adozione di misure minime
di sicurezza: tali metodi portano, infatti, ad individuare le protezioni secondo criteri di convenienza economica per
l’ente che effettua il trattamento, mentre le misure minime prescrivono che i dati debbano essere protetti in ogni caso
con misure adeguate. Nel caso invece di utilizzo di metodi di valutazione qualitativa, la stima del potenziale danno è
condotta sulla base della stima di tutti i possibili problemi a carico della collettività. Per una descrizione più
approfondita delle metodologie citate v. il quarto capitolo delle linee guida su «La sicurezza delle reti: dall’analisi del
rischio alle strategie di protezione» adottate dall’ISCOM, Istituto Superiore delle Comunicazioni e delle tecnologie
dell’Informazione, reperibili sul sito http://www.isticom.it/index.php/archivio-pubblicazioni/3-articoli/16- news-pub3.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

imposte dal codice della privacy da adottare quando il trattamento dei dati sia effettuato con

strumenti elettronici).

Il processo volge alla chiusura (per poi ripartire dall’inizio, secondo un percorso ciclico) con

l’ulteriore momento – successivo alla valutazione del rischio e all’individuazione delle misure di

sicurezza – di audit, ovvero della fase del controllo e verifica della sicurezza. Si tratta di una fase

sistematica e indipendente, finalizzata ad ottenere evidenze obiettive che consentano di determinare

il grado di conformità dell’organizzazione, del servizio o del sistema preso in esame dalle policy di

sicurezza adottate 9.

È comune la distinzione degli audit in interni ed esterni.

I primi si svolgono, per l’appunto, all’interno del singolo ente e sono previsti dal programma

di verifiche dell’amministrazione stessa, che dispone periodicamente l’analisi del livello di

sicurezza raggiunto dalle diverse aree operative rispetto agli obiettivi strategici definiti in

conformità al Piano Nazionale (c.d. «audit ordinari»); si considerano invece «straordinari», quegli

audit che scaturiscono da richieste esogene all’ente (ad es., in caso di incidenti di sicurezza

originati/provenienti dal dominio di responsabilità dell’amministrazione che coinvolgono altre

pp.aa. o soggetti esterni alla p.a.; variazioni dell’organizzazione o della normativa di riferimento) 10.

Diversamente, gli audit esterni si rivolgono ai fornitori e sub-fornitori. anche questi si

distinguono in «ordinari», se volti a verificare il livello di garanzia di sicurezza del fornitore rispetto

ai requisiti contrattuali o alle norme cogenti, e in «straordinari», quando scaturiscono da particolari

9
Anche il processo di audit può essere scomposto in distinte fasi, cronologicamente susseguenti: a) formulazione del
Piano di audit annuale (ovvero la fase di analisi e valutazione dei rischi connessi agli interventi realizzati); b)
preparazione e organizzazione del tipo di audit da effettuare e del relativo team; c) svolgimento e conduzione delle
visite ispettive, durante le quali si effettua la raccolta e l’elaborazione dei dati utili ai fini dell’attività di verifica e
l’analisi interna al gruppo finalizzata alla verifica dei rilievi di non conformità; d) valutazione, rapporto e follow-up: è la
fase di presentazione delle non conformità e delle eventuali azioni correttive richieste, della stesura ed emissione del
rapporto di audit; della verifica sullo stato delle azioni intraprese per normalizzare una situazione a rischio evidenziata e
valutazione della loro efficacia.
10
In entrambi i casi, le verifiche possono essere svolte da personale interno all’amministrazione o da consulenti (audit
di prima parte) o da personale esterno all’amministrazione che opera su mandato di un organismo governativo
autorizzato (audit di terza parte).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

esigenze (quali ad esempio gli incidenti di sicurezza che coinvolgono soggetti/sistemi interni o

esterni all’amministrazione) ovvero da richieste specifiche di organismi governativi autorizzati al

fine di valutare il livello di adeguatezza delle misure di sicurezza adottate dal fornitore. In ogni

caso, è preferibile che le norme contrattuali prevedevano l’obbligo da parte del fornitore e degli

eventuali sub-fornitori di consentire le attività di audit da parte dell’amministrazione o di terzi che

operano in base ad accordi o in virtù di specifiche disposizioni normative.

In base all’importanza dei processi che ricadono nell’ambito di azione diretta o indiretta

dell’amministrazione e dei risultati delle verifiche, il responsabile dell’audit di sicurezza è tenuto a

definire i criteri, la frequenza e le modalità delle verifiche da effettuare nell’amministrazione e

presso i fornitori 11.

È, dunque, fondamentale il ruolo attribuito alle figure di responsabilità individuate

dall’Amministrazione, al fine di assicurare un corretto presidio organizzativo e consentire così una

corretta gestione e un’efficace diffusione della “cultura” della sicurezza 12. Quanto più le

responsabilità saranno dettagliate e le competenze ben individuate e distribuite, tanto più si riuscirà

a garantire un adeguato livello di sicurezza: il presupposto necessario affinché ciò accada impone

l’interoperabilità dei soggetti coinvolti che dovranno agire ognuno in base al proprio ruolo ma

coordinandosi tra loro 13.

11
È indispensabile che il responsabile e gli addetti alle verifiche di sicurezza ICT siano indipendenti dalle funzioni o
attività soggette a revisione in modo da poter svolgere i propri compiti con obiettività e senza condizionamenti.
L’indipendenza deve essere garantita anche attraverso un’adeguata collocazione organizzativa, ad esempio, all’interno
dello staff del direttore generale o del capo dipartimento, in ragione del modello organizzativo adottato.
12
Si consideri inoltre che per facilitare e accelerare lo sviluppo di una adeguata consapevolezza sui rischi e
sull’esigenza di proteggere il patrimonio informativo è inoltre necessario: attuare un processo di sensibilizzazione sul
valore delle informazioni, sul rischio al quale risultano esposte, sulle misure di sicurezza e sull’importanza di
progettarle adeguatamente; programmare una serie di comunicazioni (presentazioni, bollettini, avvisi, bacheche
‘virtuali’, forum), finalizzate a promuovere la condivisione delle responsabilità e la consapevolezza riguardo alle nuove
logiche, modelli e comportamenti organizzativi della sicurezza; pianificare la diffusione di informazioni ‘spot’
relativamente agli argomenti chiave della gestione della sicurezza (analisi e gestione del rischio, pianificazione e
monitoraggio delle contromisure, normativa e regolamentazione, audit e controllo).
13
In tal senso, F. Giannuzzi e G. Garrisi, Le figure di responsabilità introdotte dal nuovo CAD, in Pubbl. imp., 2012, 5,
p. 19 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 10
Università Telematica Pegaso Rischi e pericoli connessi
alla sicurezza informatica

Figura 1: Il processo (ciclo) di gestione della sicurezza informatica

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 10
“RIMEDI E CONTROMISURE PER LA
GESTIONE DELLA SICUREZZA
INFORMATICA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

Indice

1 BUSINESS CONTINUITY MANAGEMENT E DISASTER RECOVERY ---------------------------------------- 3


2 CENNI ALL’ARCHITETTURA DEL CERT-SPC E DELLE UNITÀ LOCALI PER LA SICUREZZA. LE
FIGURE DI RESPONSABILITÀ DEL PROCESSO DI GESTIONE DELLA SICUREZZA ------------------------- 9

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

1 Business Continuity Management e Disaster


Recovery
Conseguire la ‘sicurezza’ significa aver ottenuto una ragionevole riduzione delle probabilità

di accadimento (vulnerabilità) di una determinata minaccia la cui presenza espone il bene a un certo

rischio. Qualsiasi investimento per la realizzazione di contromisure – sia a livello tecnico, sia a

livello organizzativo – deve essere, quindi, rigorosamente ricollegabile al margine di riduzione del

rischio raggiungibile mettendo in campo quelle contromisure.

Nei casi, tuttavia, in cui l’incidente finisce ugualmente per verificarsi, dal punto di vista

giuridico, è estremamente importante che sia sviluppato e pienamente operativo un programma che

possa garantire, al massimo grado, la continuità dei servizi offerti dai sistemi ICt colpiti

dall’attacco.

Numerose possono essere le cause di compromissione della continuità di un sistema

informatico. Solo a titolo esemplificativo, possono citarsi: errori o malfunzionamenti dei processi

(nel caso in cui il processo organizzativo non abbia funzionato per errori materiali o

nell’applicazione di norme ovvero per il verificarsi di circostanze non adeguatamente previste dalle

stesse); malfunzionamento dei sistemi, delle applicazioni o delle infrastrutture; attacchi, eventi

naturali di tipo accidentale o eventi disastrosi.

Di tali possibili scenari – si è già anticipato – l’amministrazione è tenuta a prendere atto in

un processo di planning, alimentato anche dai risultati dell’analisi e gestione del rischio, nonché

dalla rilevazione di eventuali incidenti, anomalie ed emergenze che hanno causato, anche se in

modo localizzato, l’interruzione del servizio. a fronte dei controlli e contromisure già implementate

o di cui si è pianificata l’implementazione, la copertura del rischio residuo è garantita

predisponendo una specifica attività di gestione della continuità operativa volta a ridurre gli impatti

derivanti dal verificarsi di situazioni di emergenza.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

A tale scopo il Legislatore ha previsto – all’art. 50 bis CaD – l’obbligo per le pubbliche

amministrazioni di predisporre piani di emergenza in grado di assicurare la continuità delle

operazioni indispensabili per il servizio e il ritorno alla regolare operatività: l’obiettivo è quello di

individuare tutte le misure (tecnologiche e organizzative) atte a garantire la continuità dei processi

dell’organizzazione in funzione del loro valore e della qualità dei prodotti/servizi erogati tramite il

supporto dell’infrastruttura di ICt, nel tentativo di prevenire e ridurre al minimo l’impatto di eventi

accidentali o intenzionali e dei conseguenti possibili danni 1.

Il c.d. «Piano di Continuità operativa» o Business Continuity Plan fissa gli obiettivi da

perseguire e le misure di prevenzione da adottare, descrivendo le procedure per la gestione della

continuità operativa, eventualmente affidate anche a soggetti esterni, tenuto conto delle potenziali

criticità relative alle risorse umane, strutturali, tecnologiche 2. Lo strumento contempla sia gli aspetti

strettamente organizzativi, logistici e comunicativi che permettono la prosecuzione delle

funzionalità di un’organizzazione, sia la continuità tecnologica, che nel contesto delle pubbliche

amministrazioni riguarda l’infrastruttura informatica e telecomunicativa (ICt), meglio conosciuta

come disaster recovery.

Anche per quest’ultima ipotesi è prevista l’adozione di un documento – il c.d. «Piano di

Disaster Recovery» – nel quale vengono predisposte le misure tecniche per garantire il

funzionamento dei centri di elaborazione dati e delle procedure informatiche rilevanti in siti

1
I principi guida nella definizione del modello organizzativo per la gestione della continuità operativa sono,
analogamente alla gestione del rischio e alla sicurezza delle informazioni, la regia unitaria e complessiva; l’attribuzione
puntuale delle responsabilità e, in alcuni casi specifici dettati da esigenze concernenti la tipologia di attività, il ricorso a
team specifici d’intervento in caso di situazioni di emergenza.
2
Per «continuità operativa» si intende l’insieme di attività volte a ripristinare lo stato del sistema informatico o parte di
esso, compresi gli aspetti fisici e organizzativi e le persone necessarie per il suo funzionamento, con l’obiettivo di
riportarlo alle condizioni antecedenti a un evento disastroso: per ulteriori approfondimenti, v.
http://www.digitpa.gov.it/continuita-operativa/faq.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

alternativi a quelli di produzione a fronte di eventi che provochino o possano provocare,

indisponibilità prolungate 3.

In sintesi, secondo l’orientamento accolto già nelle «Linee guida per la sicurezza ICt delle

pubbliche amministrazioni» del 2006, lo sviluppo di un sistema complessivo di Business Continuity

Management (BCM) si fonda sulle seguenti componenti:

- Crisis and Incident Management, che assicura la gestione dello stato di crisi e la

risposta ad incidenti nel caso in cui si verifichi un evento in grado di

compromettere la continuità dell’operatività;

- Continuity Management, che garantisce la continuità dei processi durante e dopo

un’emergenza attraverso la predisposizione di processi/procedure alternative

(spesso manuali) a quelle normalmente supportate dall’infrastruttura di ICt;

- Disaster Recovery Management, per il recovery delle infrastrutture tecnologiche

a supporto dei processi di business;

- Business Recovery Management, che consente il recovery dei processi a seguito

di un’emergenza e il ritorno allo status quo ante.

La pianificazione di un sistema di Business Continuity Management rappresenta, dunque,

una “misura preventiva” nell’ambito della gestione dei rischi, con particolare riferimento alla

continuità e disponibilità dei sistemi informatici: la stessa si rivela, al contempo, “contromisura

effettiva” laddove, in seguito a gravi danneggiamenti causati da eventi accidentali, sabotaggi o

disastri naturali, offre soluzioni tecniche per un rapido ripristino della continuità operativa. In linea

con le citate previsioni si pone un recente documento recante le «Linee guida per il disaster

recovery delle pubbliche amministrazioni» adottato – in attuazione di quanto previsto al comma 3,


3
È compito dell’Agenzia per l’Italia Digitale, sentito il Garante per la protezione dei dati personali, definire le linee
guida per le soluzioni tecniche idonee a garantire la salvaguardia dei dati e delle applicazioni informatiche, verificare
annualmente il costante aggiornamento dei piani di disaster recovery delle amministrazioni interessate e informarne
annualmente il Ministro per la pubblica amministrazione e l’innovazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

lett. b, dell’art. 50 bis CaD – da DigitPa il 16 novembre 2011, a seguito dell’approvazione da parte

del Garante per la protezione dei dati personali.

Il testo, nel ribadire l’importanza della continuità operativa quale parte integrate dei processi

e delle politiche di sicurezza, fornisce agli enti pubblici elementi indispensabili ai fini del completo

adempimento alle disposizioni di legge 4.

Apprezzabile è la sistematicità nell’approccio all’analisi della materia, che offre l’occasione

per sviluppare profili di complessità non ancora chiariti: segnatamente, il documento mette in luce i

ruoli e le responsabilità assegnati dal nuovo CAD alle pubbliche amministrazioni e alla stessa

DigitPA; definisce i principali standard internazionali di riferimento attinenti al campo specifico

della continuità operativa e del disaster recovery e alle aree correlate della sicurezza ICt e della

gestione dei servizi informatici; propone un percorso di autovalutazione dei requisiti di continuità

cui le amministrazioni devono sottoporsi per la successiva identificazione delle soluzioni

tecnologiche idonee a garantire la continuità nella erogazione dei servizi anche a fronte di disastri

che compromettano il funzionamento di parte o dell’intera infrastruttura ICt; illustra le soluzioni

contrattuali da intraprendere, anche per la definizione di forme associative tra amministrazioni che

consentono il contenimento dei costi (accordi di mutuo soccorso, convenzioni, consorzi, centri di

backup comuni, ecc.); propone, infine, un modello di riferimento per la redazione di uno studio di

4
Il documento commisura la continuità operativa ICT alla capacità di un’organizzazione di adottare – attraverso
accorgimenti, procedure e soluzioni tecnico-organizzative – misure di reazione e risposta ad eventi imprevisti che
possono compromettere, anche parzialmente, dall’interno o dall’esterno, il normale funzionamento dei servizi ICT
utilizzati per lo svolgimento delle funzioni istituzionali. A tal fine, il perimetro di competenza della continuità operativa
ICT deve comprendere, in particolare: le applicazioni informatiche e i dati del sistema informativo indispensabili
all’erogazione dei servizi e allo svolgimento delle attività (informatiche e non); le infrastrutture fisiche e logiche che
ospitano sistemi di elaborazione; i dispositivi di elaborazione hardware e software che permettono la funzionalità delle
applicazioni realizzanti i servizi dell’amministrazione; le componenti di connettività locale e/o remota/ geografica; le
modalità di comunicazione ed informazione al personale utilizzatore del sistema informativo all’interno
dell’amministrazione e ai fruitori esterni dei servizi del sistema informativo dell’amministrazione, siano essi cittadini,
imprese, altre amministrazioni; le misure per garantire la disponibilità dei sistemi di continuità elettrica (UPS e gruppi
elettrogeni) e più in generale la continuità di funzionamento del sistema informativo; la gestione dei posti di lavoro
informatizzati dell’amministrazione; i servizi previsti per l’attuazione del CAD (fra cui PEC, firma digitale, ecc.).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

fattibilità tecnica, che ogni amministrazione potrà utilizzare come strumento sul quale basare il

percorso della continuità operativa.

In condizioni ordinarie, la struttura organizzativa è tenuta a:

a) pianificare e definire le attività necessarie ad affrontare le emergenze;

b) adottare opportuni strumenti e adeguate soluzioni tecnologiche (politiche di

backup e di salvataggio delle informazioni strutturate nei data base, dei

documenti informatici trattati nei sistemi di gestione documentale e dei file di

log; soluzioni tecniche per il ripristino a fronte di situazioni di emergenza;

aggiornamento costante degli standard di certificazione ISO/ IeC per

l’attuazione della Continuità operativa e della Sicurezza Informatica 5);

c) fare in modo che le diverse componenti abbiano un’elevata sensibilità verso le

attività e le capacità richieste, affinché il processo di mantenimento della

continuità operativa abbia successo.

Vero è tuttavia che non tutti gli eventi critici evolvono in un disastro; non è quindi sempre

necessario attivare i processi definiti per il ripristino: ciò dipende dall’impatto dell’evento che si è

verificato sui servizi critici dell’amministrazione. È opportuno, perciò, che chi opera e vigila sulla

corretta erogazione dei servizi critici disponga di criteri oggettivi sulla base dei quali valutare la

5
Esistono numerosi standard internazionali che fanno riferimento alla continuità operativa e al disaster recovery. È di
particolare rilievo il recente standard ISO/IEC 27031:2011, «Information technology – Security techniques –
Guidelines for information and communication technology readiness for business continuity», pubblicato nel marzo
2011, il cui campo di applicazione comprende tutti gli eventi (tra cui quelli correlati alla sicurezza), che potrebbero
avere un impatto sulle infrastrutture e sistemi ICT, ed estende la pratica della gestione dei problemi della sicurezza delle
informazioni e la gestione e la disponibilità dei servizi ICT: per ulteriori sviluppi si rinvia al documento recante le
«Linee guida per il disaster recovery delle pubbliche amministrazioni», 2011 e, in dottrina, ad Aa.Vv., Qualità del
software e dei servizi ICT. La serie ISO/IEC20000. Requisiti, raccomandazioni, suggerimenti, Bologna, 2010, p. 19 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

portata dell’evento e la sua effettiva gravità e scegliere conseguentemente se innescare o meno i

processi definiti per il ripristino 6.

6
A titolo esemplificativo, possono considerarsi condizioni che determinano senz’altro la necessità di attivare i processi
di ripristino: la distruzione delle infrastrutture del CED dell’amministrazione; l’impossibilità di accedere ai locali del
CED o di controllare il funzionamento degli apparati in esso ospitati per un tempo indeterminato; l’impossibilità di
erogare servizi a un’utenza considerevole o significativa; l’impossibilità di controllare l’esercizio delle applicazioni, con
grande indeterminatezza sia per l’estensione del danno che per la sua durata.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

2 Cenni all’architettura del CERT-SPC e delle


Unità Locali per la Sicurezza. Le figure di
responsabilità del processo di gestione della
sicurezza
Nell’ottica dell’impostazione delle linee guida, è preferibile che il governo dell’emergenza

sia affidato a un unico centro di responsabilità – articolato diversamente ed in ragione delle

caratteristiche dimensionali, organizzative e geografiche dell’ente – che sia abilitato a riferire

direttamente ai vertici dell’organizzazione.

L’identificazione delle figure che compongono il Comitato di gestione della crisi – inteso

quale organismo cui spettano le principali decisioni e la supervisione delle attività delle risorse

coinvolte – non può comunque prescindere dalle attribuzioni previste in capo all’Unità Locale per la

Sicurezza (ULS), la componente istituita – per ogni singolo dominio connesso al Sistema Pubblico

di Connettività – e finalizzata al governo degli aspetti di sicurezza relativi all’adesione al SPC 7: tra i

suoi compiti principali, infatti, l’Unità locale di sicurezza – secondo quanto stabilito dall’art. 21,

comma 9 del d.P.C.M. 1 aprile 2008 (recante «regole tecniche e di sicurezza per il funzionamento

del Sistema pubblico di connettività previste dall’articolo 71, comma 1 bis del decreto legislativo 7

7
Dal punto di vista della sicurezza, l’intero SPC si configura come un dominio affidabile (trusted), costituito da una
federazione di domini basata su mutue relazioni organizzative e tecnologiche di tipo fiduciario. La componente di
sicurezza del SPC è trasversale alle componenti di connettività, interoperabilità e cooperazione applicativa; include
l’insieme delle misure organizzative, dei servizi e delle infrastrutture realizzate a livello centrale (dominio di
interconnessione) e a livello di singola Amministrazione (dominio interno). Il sistema si completa con la Rete
Internazionale delle Pubbliche Amministrazioni (RIPA): essa fornisce a livello internazionale servizi di connettività IP
e di interoperabilità di base e – mediante il collegamento con SPC – consente alle sedi estere la partecipazione alle
applicazioni cooperative. All’architettura SPC si ispira, ad esempio, il SIL (Sistema Informativo del Lavoro), un sistema
federato di gestione, coordinamento e monitoraggio del mercato del lavoro e comune a più attori del processo
(Ministero, Regioni, Province, Enti Locali, Centri per l’Impiego), ciascuno secondo il proprio livello di autonomia e di
competenza. Si tratta di un sistema aperto (community source) che consente di offrire servizi per il mercato del lavoro
su scala nazionale, sfruttando un’organizzazione gerarchica che realizza l’interoperabilità attraverso la
replica/sincronizzazione di basi di dati. Per un approfondimento sulle funzioni e sull’organizzazione della rete su base
nazionale, si rinvia al documento dal titolo «Il Sistema Informativo del Lavoro (SIL). Programma di messa in esercizio
e di gestione evolutiva», reperibile sul sito, http://bancadati.italialavoro.it/BDD_WEB_
CONTENTS/bdd/publishcontents/bin/C_21_ Strumento_1786_documenti_itemName_0_documento.pdf.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

marzo 2005, n. 82, recante il Codice dell’amministrazione digitale») – adotta anche le misure volte

a limitare il rischio di attacchi informatici ed eliminare eventuali vulnerabilità della rete, causate

dalla violazione e utilizzo illecito di sistemi o infrastrutture della pubblica amministrazione 8. Alla

stessa è affidata inoltre la responsabilità di porre in atto tutte le fasi di prevenzione degli incidenti

ICt, oltreché la gestione operativa degli eventuali attacchi informatici.

A coordinare il flusso informativo necessario per le attività di prevenzione e gestione degli

incidenti delle ULS, è prevista l’istituzione dell’Unità di prevenzione degli incidenti nell’ambito del

Sistema Pubblico di Connettività, denominata anche Computer Emergency Response Team (Cert-

SPC), organizzata sulla base del modello adottato a livello internazionale e istituita presso l’allora

CNIPa (oggi, agenzia per l’Italia Digitale), in ottemperanza dell’art. 21, comma 5, lett. a, del

d.P.C.M. 1 aprile 2008.

A distanza di pochi anni, il Piano e-government 2012, adottato dal Ministro per la Pubblica

Amministrazione e l’Innovazione, nel definire un insieme di progetti e obiettivi di innovazione

digitale, aggregati in diversi ambiti di intervento, prevede, segnatamente all’obiettivo 24

concernente «la sicurezza dei sistemi informativi e reti», la realizzazione di attività progettuali volte

alla stabilizzazione e al potenziamento dell’Unità di prevenzione degli incidenti in ambito SPC 9.

L’importanza dell’organismo si rinviene nell’attribuzione di funzioni di referenza a livello

8
L’organizzazione delle UU.LL:SS e il relativo dimensionamento sono fortemente condizionati dalle caratteristiche
dell’ente ma, nella maggior parte dei casi, si tratta di strutture (o meglio funzioni) distribuite all’interno dell’ente
medesimo e differenziate per capacità e responsabilità di intervento in base ai contesti o alle tecnologie di riferimento.
Procedendo per analogia sarà possibile identificare i responsabili per ciascuno dei servizi identificati come ‘critici’ a
seguito dell’analisi di impatto (BIA) e adottare i medesimi canali di comunicazione previsti per i referenti e per il
responsabile della ULS; questi ultimi, coordinati dalla figura del responsabile per la continuità operativa,
rappresenteranno de facto i componenti del Comitato di Gestione di Crisi.
9
L’obiettivo del progetto è quello di consolidare il ruolo del CERT-SPC, che – nell’architettura della sicurezza del
Sistema Pubblico di Connettività prevista dalle Regole Tecniche – rappresenta la componente centrale, con funzioni di
prevenzione, gestione ed analisi degli incidenti informatici in ambito SPC, assicurando l’applicazione di metodologie
coerenti ed uniformi in tutto il sistema da esso controllato per la gestione degli incidenti. In tal modo si intende
rafforzare il livello di integrazione tra la componente centrale e le strutture distribuite nelle pp.aa., cui è attribuito il
compito di dare attuazione alle azioni di prevenzione e gestione degli incidenti che si dovessero verificare sui sistemi
interni al rispettivo dominio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 11
Università Telematica Pegaso Rimedi e contromisure per la gestione
della sicurezza informatica

nazionale per la prevenzione, il monitoraggio, il coordinamento informativo e l’analisi degli

incidenti di sicurezza in SPC. Il modello, basato su un’articolazione che prevede una componente

centrale e diverse unità di rango equivalente distribuite nelle amministrazioni presenti in SPC

(ULS), rappresenta la soluzione organizzativa adottata per la prevenzione ed il contenimento delle

conseguenze degli incidenti informatici e si traduce in una serie di attività che richiedono buone

capacità di reazione predisposte attraverso una significativa pianificazione di risorse umane e

tecnologiche.

Sulla base di un’architettura di sicurezza distribuita tra “centro e periferia”, l’attività di

prevenzione degli incidenti informatici risulta alimentata da un flusso informativo constante tra le

diverse componenti coinvolte ed attuata in modo da valorizzare al massimo le capacità di

condivisione delle informazioni e la tempestività delle comunicazioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 11
“ASPETTI FORENSICS”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Aspetti forensics

Indice

1 REATI INFORMATICI E RESPONSABILITÀ C.D. AMMINISTRATIVA -------------------------------------- 3


2 I REATI INFORMATICI COMMESSI IN DANNO DELL’AMMINISTRAZIONE: IN PARTICOLARE,
L’ACCESSO ABUSIVO AD UN SISTEMA INFORMATICO O TELEMATICO DA PARTE DI UN
PUBBLICO UFFICIALE ------------------------------------------------------------------------------------------------------------ 6
3 CENNI AI CASI DI ATTACCO AD UN SISTEMA INFORMATICO PUBBLICO: L’IMPORTANZA
DELLA DIGITAL EVIDENCE ---------------------------------------------------------------------------------------------------- 9

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 11
Università Telematica Pegaso Aspetti forensics

1 Reati informatici e responsabilità c.d.


amministrativa
Si è finora descritto, sia pure a grandi linee, il modello organizzativo che ciascuna pubblica

amministrazione, al proprio interno, è chiamata a definire, nei limiti di quanto stabilito dalle vigenti

disposizioni di settore.

Si impone a questo punto – osservando la vicenda da una diversa angolatura – una

riflessione sui profili più squisitamente forensics, attraverso l’esame di alcune fattispecie di reato

nelle quali può essere coinvolta una p.a.

È noto che i reati informatici sono caratterizzati dalla previsione che l’attività illecita abbia

come oggetto o mezzo del reato un sistema informatico (un pc) o un sistema telematico (es., una

rete di pc). Il computer può rappresentare cioè il bersaglio del reato: in questo caso l’obiettivo di

colui che commette l’illecito si ravvisa nel sottrarre o distruggere le informazioni contenute nella

memoria dello sistema informatico stesso; in altri casi, invece, il computer costituisce il mezzo per

la commissione di reati (come nel caso della realizzazione di frodi informatiche) e il bene tutelato

coincide con le informazioni e i documenti digitali oggetto di possibile estorsione o distruzione

ovvero con lo stesso sistema informatico o telematico colpito 1.

In risposta alle sollecitazioni del mondo globale, la volontà del Legislatore si è orientata

verso un ampliamento del raggio di azione della tutela penale nell’individuazione sia di nuove

fattispecie di reato 2, sia di una nuova forma di responsabilità c.d. amministrativa, prevista ad hoc

1
L. Cuomo, Beni e reati informatici, in E. Giannantonio, Manuale di diritto dell’informatica, Padova, 2001, p. 441 ss.
2
Con la l. 18 marzo 2008, n. 48, recante «Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla
criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno», si è
realizzata un’importante riforma della disciplina sulla criminalità informatica che ha condotto all’introduzione nel
codice penale nuove fattispecie di reato e alla riformulazione di alcune norme già esistenti. L’art. 7 della legge ha
inoltre aggiunto al d.lgs. n. 231 dell’8 giugno 2001, l’art. 24 bis, in tema di «Delitti informatici e trattamento illecito di
dati», che punisce espressamente l’ente pubblico per la commissione dei delitti di cui agli artt. 615 ter, 617 quater, 617
quinquies, 635 bis, 635 ter, 635 quater e 635 quinquies del codice penale, nonché gli artt. 615 quater, 615 quinquies,
491 bis e 640 quinquies, disponendo l’irrogazione di apposite sanzioni pecuniarie.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 11
Università Telematica Pegaso Aspetti forensics

per la punizione di persone giuridiche 3. È infatti con l’approvazione del d.lgs. 8 giugno 2001, n.

231, che, nel nostro ordinamento, si è introdotta una peculiare responsabilità a carico delle persone

giuridiche (enti, pubblici e privati, società, enti e associazioni) in conseguenza di illeciti commessi

da quanti agiscono in nome e per conto dell’ente. In tal modo, la responsabilità dell’ente viene

riconosciuta e disciplinata in via diretta e ad essa è correlata un apposito sistema sanzionatorio che

trova applicazione in via esclusiva: l’illecito sussiste soltanto se commesso nell’interesse dell’ente o

a suo ‘vantaggio’ 4, ovvero se realizzato da soggetti legati all’ente medesimo da una particolare

relazione interorganica 5.

Si consideri tuttavia che l’art. 5, comma 2, offre una prova liberatoria, chiarendo che l’ente

non è punibile laddove un soggetto abbia commesso il reato ad esclusivo vantaggio proprio o di

terzi e la fattispecie delittuosa non sia in alcun modo riconducibile all’amministrazione: a carico

della persona giuridica grava, in altre parole, l’onere di aver assunto tutte le misure necessarie ad

impedito la commissione di delitti del tipo perpetrato. Segnatamente l’ente dovrà provare: a)

l’adozione e l’attuazione di efficaci controlli preventivi destinati ad impedire la commissione di

reati (c.dd. compliance programs); b) l’istituzione al suo interno – allo scopo di garantire la

massima efficienza dei modelli organizzativi calibrati sulla natura, sulle caratteristiche dell’ente e

3
C. Santoriello, G. Amato, G. Dezzani, V.S. Destito, I reati informatici. Nuova disciplina e tecniche processuali di
accertamento, Padova, 2010, p. 194 ss.; G. Sabato, La responsabilità amministrativa degli Enti: i reati informatici, in
http://www.diritto.net/il-foro-penale/181/3565.html.
4
Il ‘vantaggio’ rappresenta una caratterizzazione oggettiva da valutarsi in concreto in relazione alle conseguenze della
condotta delittuosa del singolo: ad es., potrebbe essersi verificato un vantaggio per l’ente anche nel caso in cui il singolo
avesse agito criminosamente nel suo esclusivo interesse.
5
In particolare, secondo quanto dispone l’art. 5 del d.lgs. n. 231 del 2001, il reato deve essere commesso: a) da persone
che rivestono funzioni di rappresentanza, direzione o unità organizzativa dotata di autonomia funzionale e finanziaria
nonché da persone che esercitano, anche di fatto, la gestione o il controllo dello stesso; b) da persone sottoposte alla
direzione o al controllo dei soggetti di cui alla lett. a) Si fa riferimento, cioè, a soggetti che rivestono funzioni di
rappresentanza, amministrazione o direzione dell’ente o di una sua unità organizzativa dotata di autonomia finanziaria e
gestionale, nonché le persone che esercitano anche di fatto la gestione e il controllo dello stesso. Sulla c.d. teoria
dell’immedesimazione organica, secondo la quale l’identità tra autore dell’illecito e destinatario della sanzione viene
assicurata quando l’autore del reato è un soggetto che ha agito nell’interesse o a vantaggio dell’ente, si v. ancora C.
Santoriello, G. Amato, G. Dezzani, V.S. Destito, o.c., p. 204.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 11
Università Telematica Pegaso Aspetti forensics

sulla peculiarità delle attività svolte – di un apposito organismo di controllo, dotato di autonomia di

iniziativa nell’attività di supervisione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 11
Università Telematica Pegaso Aspetti forensics

2 I reati informatici commessi in danno


dell’amministrazione: in particolare, l’accesso
abusivo ad un sistema informatico o telematico
da parte di un pubblico ufficiale
A fronte di situazioni delittuose in cui la p.a. è considerata “parte attiva” della condotta

criminosa, in quanto l’attività posta in essere ha avvantaggiato o è realizzata nell’interesse dell’ente,

emergono ipotesi, ben più frequenti, in cui l’amministrazione è soggetto leso dal reato informatico.

La condotta, in questi casi, può essere compiuta, indistintamente, da un pubblico ufficiale o da un

terzo estraneo all’amministrazione.

Per la prima ipotesi, ha fatto notizia la pronuncia della Corte di Cassazione penale, 16

febbraio 2010, n. 19463 6, con la quale è stata confermata la condanna ex art. 615-ter c.p. di un

pubblico ufficiale che, preposto ad un sistema informatico, era stato corrotto per comunicare a terzi

informazioni riservate: un caso non del tutto nuovo, in relazione al quale però la Corte ha inteso

offrire una lettura sensibilmente diversa mediante un mutamento di prospettiva di analisi della

fattispecie 7.

L’interrogativo sollevato dinanzi al Giudice di legittimità si fonda sulla possibile e diversa

interpretazione estensiva della condotta del soggetto allorquando quest’ultimo, pur avendo titolo e

6
Per un commento critico alla sentenza v., E. Mengoni, Accesso autorizzato al sistema informatico o telematico e
finalità illecite: nuovo round alla configurabilità del reato, in Cass. pen., 2011, p. 2200 ss.
7
L’art. 615 ter c.p. disciplina il reato di accesso abusivo ad un sistema informatico o telematico, inteso come una vera e
propria estensione del domicilio dell’individuo, al fine di proteggerlo: a) da accessi non autorizzati o b) da una
permanenza all’interno del medesimo sistema contro la volontà espressa o tacita di chi ha il diritto di escluderlo. La
prima ipotesi punisce il mero accesso in presenza di misure di sicurezza, cioè misure tecniche, informatiche,
organizzative e procedurali volte ad escludere o impedire l’ingresso al sistema (vale a dire, password, dispositivi
biometrici, firewall, ecc.). La seconda si riferisce, invece, al mantenimento nel sistema informatico nonostante il titolare
abbia espresso, in maniera espressa o tacita, la volontà di esclusione (c.d. ius excludendi). Il bene giuridico tutelato dalla
norma coincide, secondo la teoria predominante, con il «domicilio informatico» ove ciascun individuo esplica un parte
delle attività quotidiane e delle proprie facoltà intellettuali, esprimendo appieno la propria personalità. Ciò che si
intende reprimere è, dunque, l’atto abusivo di accesso ad un sistema per il quale non si ha diritto di accedere o di
permanere.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 11
Università Telematica Pegaso Aspetti forensics

formale legittimazione, si introduca nel sistema per finalità estranee alle ragioni di istituto ed agli

scopi sottostanti alla protezione dell’archivio informatico.

Secondo un primo orientamento – affermatosi oltre dieci anni fa – integrerebbe il reato di

cui all’art. 615 ter la condotta di quel soggetto che, sebbene formalmente legittimato, si sia

introdotto nel sistema per finalità estranee alle ragioni d’istituto. L’indirizzo, sulla scorta

dell’analogia esistente tra la fattispecie in esame e la violazione di domicilio ex art. 614 c.p., si

fonda sulla considerazione che la disposizione punisce non soltanto l’abusiva introduzione nel

sistema, ma anche la permanenza in esso contro la volontà – espressa o tacita – di chi ha il diritto di

escluderla 8.

Più di recente si è affermato un indirizzo contrario: la qualificazione di abusività (che

connota l’accesso al sistema) andrebbe intesa in senso oggettivo, con riferimento cioè al momento

dell’accesso e alle modalità utilizzate dall’autore per neutralizzare e superare le misure di sicurezza

apprestate dal titolare dello ius excludendi. Non avrebbero pertanto rilevanza le finalità l’autore, né

l’uso successivo dei dati che, se illeciti, potrebbero integrare un diverso titolo di reato 9.

L’orientamento, che ha ricevuto diffusa adesione anche in dottrina 10, ha quindi inteso l’«accesso

8
In tal senso, Cass. pen., sez. V, 10 dicembre 2009; Cass. pen., sez. V, 13 febbraio 2009, n. 243602; Cass. pen., sez. V,
8 luglio 2008, n. 241202; Cass. pen., sez. V, 7 febbraio 2000, n. 217743. La motivazione – talvolta timidamente addotta
dagli stessi estensori – si è quasi sempre esaurita nel mero rilievo assegnato alla condotta di permanenza abusiva, quel
che ha poi sic et simpliciter giustificato la conclusione secondo cui l’accesso legittimo per finalità illecite «sembra
potenzialmente idoneo a configurare l’ipotesi incriminatrice».
9
V. Cass. pen., sez. V, 25 giugno 2009, n. 244749; Cass. pen., sez. VI, 8 ottobre 2008, n. 242684; Cass. pen., sez. V, 14
dicembre 2006, n. 236049. Cfr. inoltre Cass. pen., sez. V, 29 maggio 2008, n. 26797, in Cass. pen., 2009, p. 1509 ss.,
con nota di R. Flor, Permanenza non autorizzata in un sistema informatico o telematico, violazione del segreto d’ufficio
e concorso nel reato da parte dell’extraneus: il caso di specie riguardava la violazione, da parte del pubblico ufficiale,
del dovere di segretezza inerente all’esercizio della sua funzione e di accesso abusivo ad un sistema informatico o
telematico. La Cassazione, ribaltando le sentenze di primo grado e di appello, ha ritenuto insussistente l’applicazione
dell’art. 615 ter c.p., sulla base di due considerazioni essenziali: la prima, fondata sul fatto che, nel caso di specie, il
cancelliere autore dell’interrogazione aveva accesso ai registri tramite l’uso di una chiave logica legittimamente in suo
possesso; la seconda, relativa, invece, alla mancanza di ‘regole’ organizzative, idonee ad impedire all’addetto la
consultazione dei dati del registro generale e le assegnazioni ai diversi uffici. Cfr. anche Cass. pen., sez. V, 20 dicembre
2007, n. 239105, secondo la quale, la volontà contraria dell’avente diritto va verificata «solo ed esclusivamente» con
riferimento al risultato immediato della condotta posta in essere da chi accede o permane nel sistema; non anche con
riguardo a fatti successivi che, pur se già previsti, potranno effettivamente realizzarsi «in conseguenza di nuovi e diversi
atti di volizione da parte dell’agente medesimo».
10
Per tutti, L. Cuomo, La tutela penale del domicilio informatico, in Cass. pen., 2000, p. 2998 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 11
Università Telematica Pegaso Aspetti forensics

abusivo» nel senso più restrittivo di «accesso non autorizzato», secondo l’interpretazione offerta

dalla c.d. lista minima della raccomandazione del Consiglio d’Europa n. r (89)9, del 13 settembre

1989, sulla criminalità informatica (attuata in Italia proprio con la l. 23 dicembre 1993, n. 547),

nonché di «accesso senza diritto», di cui all’art. 2 della Convenzione del Consiglio d’Europa sulla

criminalità informatica, adottata a Budapest il 23 novembre 2001.

Nel solco del dibattito delineato si colloca la sentenza del 2010, che ha privilegiato

un’interpretazione ampia dell’art. 615 ter c.p., al punto da ricomprendervi anche l’ipotesi della

cognizione di dati per finalità illecite ad opera di un soggetto che legittimamente acceda al sistema.

L’iter argomentativo della pronuncia è tuttavia significativamente diverso da quello seguito in

precedenza: per la prima volta, infatti, si assume che l’impiego di un sistema per scopi estranei alle

ragioni di istituto possa esser sanzionato non già sub specie di trattenimento, ma come forma di

introduzione abusiva.

A questa conclusione si giunge in ragione del fatto che il pubblico ufficiale preposto ad una

banca dati era stato corrotto da altro soggetto per acquisire dal sistema notizie riservate su varie

persone o su circostanze che, diversamente, sarebbero rimaste ignote. a giudizio della Corte,

l’esistenza di un originario accordo illecito e la condotta del pubblico ufficiale perpetrata in accordo

con il promotore del disegno criminoso rappresentano elementi sufficienti per considerare in sé

«abusiva» l’introduzione nel sistema, in quanto effettuata al di fuori dei compiti d’ufficio ed al solo

fine di adempiere un accordo illecito con il terzo 11. tanto sposta l’attenzione dal momento della

permanenza nel sistema contro la volontà di chi ha il diritto di escluderlo, a quello dell’accesso vero

e proprio, escludendo ogni dubbio sul rilievo illecito della condotta.

11
L’estraneità della condotta ai compiti dell’ufficio è motivazione sufficiente anche per un altro Giudice penale, nella
pronuncia del 21 maggio 2008, n. 20326, per condannare al reato di peculato un pubblico dipendente che con il pc
dell’ufficio navigava sul web in siti non istituzionali, ‘scaricando’ su archivi personali dati ed immagini non inerenti alla
funzione pubblica del proprio ufficio: v. G. Pietrosanti, A Torino collegamenti internet “sotto sorveglianza”, in Pubbl.
imp., 2009, 5, p. 49 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 11
Università Telematica Pegaso Aspetti forensics

3 Cenni ai casi di attacco ad un sistema informatico


pubblico: l’importanza della digital evidence
Ancora non ben individuati – allo stato – sono i casi in cui il sistema informatico pubblico è

oggetto di “attacchi” da parte di soggetti estranei alla p.a.: le ipotesi sono tuttavia innumerevoli.

Basti pensare ad alcune recenti notizie riportate da fonti giornalistiche 12, circa alcuni

attacchi informatici perpetrati in danno di siti web di comuni italiani, le cui pagine on line sarebbero

state oscurate contestualmente, lasciando comparire frasi e simboli in lingua araba 13; o ancora

tentativi di attacchi provenienti da hacker esperti di Paesi oltreoceano compiuti attraverso azioni di

phishing, nei confronti di indirizzi e-mail di dirigenti e funzionari di alcuni enti pubblici italiani

(comuni, comunità montane, uffici ministeriali, distretti militari, ambasciate e consolati) 14.

Non con molta difficoltà si immagina che nel futuro attacchi di questo tipo saranno sferrati

sempre con maggiore frequenza 15. È indispensabile che le amministrazioni e gli esperti che le

supportano siano pronti a mettere in campo le idonee misure di sicurezza per evitare

danneggiamenti ai sistemi informatici pubblici; ma è altrettanto necessario che gli organi

investigativi (in primo luogo, le forze dell’ordine e la magistratura) siano in grado di scegliere le

tecniche investigative più corrette per ottenere un’adeguata e corretta digital evidence 16.

12
Fonte: http://www.key4biz.it/Players/Vinti/2012/09/eSecurity_Comuni_Emilia_Attacco_Informati- co_ Arabi_
Preghiere_Polizia.html.
13
Si tratta di un’ipotesi che in astratto potrebbe integrare il reato di cui all’art. 617 quater c.p., rubricato
«Intercettazione, impedimento o interruzione illecita di comunicazioni informatiche o telematiche», ove
l’intercettazione può avvenire sia mediante dispositivi tecnici, sia con l’utilizzo di software (c.d. spyware), mentre
l’impedimento/interruzione delle comunicazioni (c.d. denial of service) può consistere in un rallentamento delle
comunicazioni realizzato mediante l’impiego di virus informatici oppure, ad esempio, sovraccaricando il sistema con
l’immissione di innumerevoli comunicazioni fasulle.
14
La notizia è reperibile sul sito, http://www.ilsole24ore.com/art/norme-e-tributi/2010-09-15/attacco- online-canada-
italiana-100017.shtml? uuid=AYwRl4PC.
15
Per una descrizione di esempi di possibili attacchi ai sistemi informatici, tra i quali la diffusione di codici maliziosi
(virus) e il diniego di servizio (denial of sevice), v. C. Carlesi, Sicurezza informatica e computer crimes, in
http://its.isti.cnr.it/CarloDoc /SICC.pdf.
16
Sull’interessante profilo delle prove digitali e della relativa formazione si rinvia ai recenti saggi di F.M. Molinari,
Questioni in tema di perquisizione e sequestro di materiale informatico, in Cass. pen., 2012, p. 696 ss. e M. Stramaglia,
Il sequestro di documenti informatici: quale tutela per il segreto professionale forense, in Riv. inf. e informatica, 2008,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 11
Università Telematica Pegaso Aspetti forensics

Sotto questo profilo, l’informatica sfuma i propri connotati di strumento di difesa, per

assurgere a mezzo di ausilio della magistratura nella acquisizione di prove digitali: queste ultime

devono essere infatti attendibili e offrire adeguate garanzia di certezza, alla stregua di quelle

originali, al fine di consentire il disvelarsi della verità processuale nell’ambito del dibattimento 17.

L’integrità della prova digitale – assicurata dal corretto procedimento nel trattamento e nella

custodia – rappresenta un elemento di interesse per tutte le parti processuali: massima è, quindi,

l’attenzione nella cura della catena di custodia (chain of custody) 18 ovvero alla metodologia di

conservazione e di trasporto, sia fisico che virtuale, della digital evidence.

Di norma, per tali operazioni si ricorre ad idonei strumenti, hardware e software, in

commercio, utilizzati, ormai sovente, anche dalle forze di polizia, militari e agenzie governative

all’atto della raccolta della prova digitale 19.

Tali strumenti svolgono il delicato compito di consentire che la traccia informatica oggetto

dell’analisi si conservi inalterata: ciò al fine di evitare operazioni invasive e, al contempo, fugare

dubbi sull’integrità dei dati contenuti nei supporti (ad esempio, la mera variazione di un orario di

accesso ai file, non compatibile con quello dell’avvenuto sequestro, potrebbe compromettere ab

p. 831 ss. In tema di computer forensics, v. A. Ghirardini e G. Faggioli, Computer forensics, Milano, 2007, passim; G.
Ziccardi, Informatica giuridica. Privacy, sicurezza informatica, computer forensics e investigazioni digitali, t. II,
Milano, 2008, spec. p. 291 ss.; S. Gorla, Amministrazione giudiziaria e Digital Forensics, in
http://www.pubblicaamministrazione.net, nonché G. Costabile e A. Attanasio (a cura di), ISSFA Memeberbook 2009.
Digital forensics, Forlì, 2009, passim.
17
La differenza tra computer security e computer forensics risiede non tanto nei metodi utilizzati e nelle tecniche da
apprendere, bensì nei presupposti in base ai quali si tratta il dato digitale: si è nell’ambito della security se l’obiettivo è
quello della sicurezza del sistema e il suo buon funzionamento; se invece al centro dell’attenzione è l’«ambiente legale»
ove si acquisisce il dato, finalizzato ad uno scopo giuridico, allora si è in presenza della computer forensics. Sul punto
ancora G. Ziccardi, o.c., p. 318.
18
Tale procedura è finalizzata a consentire la tracciabilità e ripercorribilità dell’acquisizione e dell’analisi degli
elementi di prova digitali in qualunque fase del processo: in tal senso v. S. Aterno, La Computer forensics tra teoria e
prassi: elaborazioni dottrinali e strategie processuali, in Ciberspazio e diritto, 2006, e in
http://www.asafi.it/area/forensic/area%20analisi%20forense.htm.
19
Sul punto v. G. Costabile, Scena criminis, documento informatico e formazione della prova penale, in www.penale.it.
Il sistema di acquisizione e di analisi dovrà operare con l’ausilio di un blocco di scrittura che consente di non
compromettere i dati escludendo qualsiasi trattamento, variazione, aggiunta, cancellazione (soprattutto colposa) sul
supporto originale. Nella formazione dell’“immagine” dovrà essere creata anche una c.d. “impronta” che deve
contraddistinguere univocamente la traccia dell’analisi forense e che garantisce sull’integrità del dato. Tale operazione
prende il nome di hashing a chiave simmetrica, con algoritmo di classe MD5 e genera un’impronta della lunghezza di
128 bit (16 byte): l’hash costituisce il riferimento certo alla traccia originale, ancorché non ne consenta la ricostruzione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 11
Università Telematica Pegaso Aspetti forensics

origine l’attendibilità della prova). Una volta cristallizzata, la prova digitale potrà essere oggetto di

esame e di giudizio anche in un tempo successivo rispetto al momento dell’effettuazione delle

analisi forensi 20.

20
Ancora G. Costabile, op. ult. cit.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 11
“CONSIDERAZIONI CONCLUSIVE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Considerazioni conclusive

Indice

1 CONSIDERAZIONI CONCLUSIVE -------------------------------------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 3
Università Telematica Pegaso Considerazioni conclusive

1 Considerazioni conclusive

Alla luce del percorso argomentativo svolto, indubbia è l’importanza che assume

l’informatica quale strumento al servizio della pubblica amministrazione e dei cittadini. Si tratta di

uno strumento in sé “neutro”, rispetto ai fini che si intendono raggiungere: è l’utilizzo che se ne fa

ad incidere significativamente sui risultati e sul grado di utilità degli stessi.

Quanto più un sistema informatico è sicuro ed affidabile, tanto più esso acquisisce valore in

relazione all’utilità che riveste, diventando fruibile da un’utenza sempre più numerosa e soggetto ad

implementazioni che consentano un ampliamento dell’offerta dei servizi erogati.

Solo mediante una visione condivisa che privilegia la prevenzione e la cooperazione a più

livelli volta a realizzare sistemi informatici pubblici sempre più sicuri, è possibile ridurre i danni

derivanti dalla criminalità informatica e disincentivare la commissione dei reati informatici per il

futuro. atteso infatti il numero e la varietà di fattispecie delittuose legate al mondo del digital

forensics, è indispensabile l’individuazione di figure di responsabilità e di ripartizione delle

competenze nell’ambito della previsione di best practice che coinvolga, a più livelli, le singole

strutture amministrative. È inoltre sempre più consigliabile affidare la progettazione e lo sviluppo

dei modelli organizzativi e di sicurezza ad esperti specialisti della materia, adeguatamente formati,

in grado di diffondere la cultura della legalità e della sicurezza 1.

A ciò si aggiunga che la complessità e la novità della materia, ancora non del tutto

conosciuta, impone, all’interprete, la massima attenzione sulla materia e, al Legislatore, un

intervento risolutore che possa uniformare la disciplina e offrire, in continuità con il passato, un

punto di riferimento dal quale poter ripartire nel difficile ma affascinante percorso di

digitalizzazione della pubblica amministrazione.

1
F. Sensini, Nuove professioni del web: skill per una PA davvero digitale, in Pubbl. imp., 2012, 5, p. 33.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 3
“INTRODUZIONE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Introduzione

Indice

1 ACCESSO, SICUREZZA E PRIVACY ----------------------------------------------------------------------------------- 3


2 LA VITA PRIVATA NELLA SOCIETÀ TECNOLOGICA ---------------------------------------------------------- 6

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 8
Università Telematica Pegaso Introduzione

1 Accesso, sicurezza e privacy


Nell’era tecnologica “accesso” è uno dei termini più utilizzati e richiama nuove possibilità di

contatti, di socializzazione, di scambio di informazioni o di condivisione di innovative opportunità

di sviluppo. La facilità di comunicare e di mettersi in contatto con altri soggetti, inviando fax, email,

sms, mms, file allegati o altro, ha consentito un miglioramento delle relazioni interpersonali ed

economiche ma, al contempo, ha posto una serie di nuove problematiche.

L’accessibilità alla rete è diventata il titolo necessario per avvicinarsi al progresso e alla

realizzazione personale al pari della forza evocativa che per le passate generazioni ha avuto la

visione democratica.

L’accesso sta diventando uno strumento concettuale per riformulare una diversa concezione

del mondo, dell’economia e delle relazioni sociali, per la creazione di distinzioni e di divisioni tra

cittadini e per il discrimine tra chi sarà incluso e chi sarà escluso dalla fruizione delle potenzialità

della rete. L’utilizzo del telefono, di internet e di tutti gli strumenti in grado di interagire a distanza

è ormai entrato a far parte delle abitudini più comuni: gli stessi individui sono ridotti ad

informazioni quando conversano tra di loro, navigano in rete, effettuano acquisti o comunicano con

strumenti multimediali.

Tuttavia la sicurezza, accanto alle pari opportunità che investono condizioni sociali in

prevalenza di carattere economico, è l’elemento che maggiormente condiziona l’accesso alla rete.

Privacy e sicurezza sono concetti dinamici e mutano con lo sviluppo della società: mentre

l’evoluzione del concetto di privacy è legato al cambiamento delle abitudini sociali e degli stili

individuali, la dinamicità della nozione di sicurezza è correlata allo sviluppo tecnologico.

La società dell’informazione ha ristretto gli ambiti e le possibilità di agire senza lasciare

impronte elettroniche o informazioni, con la conseguenza che lo spazio per la vita privata si è

inevitabilmente ridotto. La pervasività degli strumenti tecnologici e la sorveglianza sui

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 8
Università Telematica Pegaso Introduzione

comportamenti hanno coinvolto tutti gli individui ed hanno rafforzato la domanda di riservatezza, di

sicurezza e di controllo sui dati, sulla rete e sulle informazioni.

Nell’ambito dei diritti della persona, la nozione di sicurezza è l’obiettivo e al contempo il

parametro per verificare il rispetto della libertà dell’individuo nella corrispondenza, nelle

comunicazioni o nella vita sociale e di relazione.

Ogni soggetto riveste sia il ruolo attivo di fornitore di contenuti, sia quello passivo di

destinatario dei servizi nella società dell’informazione.

L’utente non riceve soltanto un flusso di dati proveniente dai server e dagli elaboratori

elettronici con cui ha creato un colloquio circuitale, ma comunica informazioni sulla propria

persona e sulla configurazione della postazione informatica con cui interagisce in rete (come ad

esempio la tipologia di sistema operativo utilizzato, il numero IP della connessione, il browser di

navigazione o i plug-in installati).

L’interattività tra i sistemi informatici produce un flusso di dati in entrata e in uscita sulla

postazione dell’utente, che lascia tracce e informazioni che possono essere oggetto di trattamento e

di raccolta illecita 1.

L’idea di sicurezza è insita nel concetto stesso di comunità prima statale e oggi “virtuale”, se

si valutano le antiche consuetudini di fortificare e di cingere i nuclei abitati di mura, tanto robuste

quanto più le condizioni ambientali ne giustificavano l’esistenza. Ogni comunità avverte un bisogno

di sicurezza come parte integrante del rapporto tra Stato, cittadini ed imprese nel senso di

proposizione di soluzioni organizzative immediate e condivise per far fronte alle nuove minacce

globali.

1
I pericoli derivanti dall’interconnessione alla rete riproducono attualmente le condizioni storiche delle infrastrutture
viarie e della navigazione marittima, allorquando l’esposizione al rischio di aggressioni o la mancanza di protezione ne
condizionava l’utilizzazione diffusa. Solo la repressione della pirateria sui mari pose le condizioni per uno sviluppo
economico più vasto e per la realizzazione di contatti più celeri ed efficienti che erano alla base della nascita della
società moderna.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 8
Università Telematica Pegaso Introduzione

Il cyberspazio creato da internet ha generato un ambiente digitale formato da risorse

informative e contenuti multimediali da condividere, indipendentemente dalle frontiere fisiche o

dalle distanze. Le nuove minacce derivano non solo da azioni illecite poste in essere da terzi, ma

anche dall’acquisizione dinamica di informazioni riservate e dalla mancanza di adeguata

preparazione tecnica dell’utente.

ogni giorno telefonate, messaggi di posta elettronica o transazioni di qualunque genere

attraversano regioni, paesi, continenti e luoghi potenzialmente esposti al rischio di intercettazione,

con prevedibili conseguenze per la privacy. Un sistema informatico, quale mezzo elettronico e

strumento di raccolta, conservazione, elaborazione, documentazione giuridica o trasmissione di dati,

può essere danneggiato; il funzionamento di una rete può essere alterato o impedito; i programmi

possono essere distrutti, sottratti o riprodotti abusivamente; i dati possono essere cancellati,

manipolati, esportati, copiati o anche solo visionati indebitamente; le informazioni trasmesse

telematicamente possono essere contraffatte, intercettate, modificate o soppresse.

La normativa di settore, benché inidonea ad offrire adeguata tutela a tutti gli aspetti e alle

relazioni nella società dell’informazione, ha previsto specifiche misure di contrasto per l’alterazione

o per la turbativa delle comunicazioni informatiche, per le falsità dei documenti e delle

telecomunicazioni, per il possesso abusivo di codici di accesso, per la contraffazione o la forzatura

delle credenziali di autenticazione, per il trattamento abusivo di dati personali e per le frodi

informatiche realizzate mediante intervento su dati, informazioni o programmi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 8
Università Telematica Pegaso Introduzione

2 La vita privata nella società tecnologica


L’art. 8 della Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà

fondamentali stabilisce che “ogni persona ha diritto al rispetto della sua vita privata e familiare,

del suo domicilio e della sua corrispondenza”.

La norma intende tutelare lo spazio entro cui il singolo può liberamente esprimere la propria

personalità, garantendone il pieno sviluppo e l’integrale rispetto.

La vita privata rappresenta un luogo inaccessibile alle altrui interferenze e consiste in uno

“spazio” virtuale dove vengono scambiati e comunicati i pensieri, le conoscenze e le convinzioni

della persona.

Il bisogno di privacy si confronta attualmente con le condizioni in cui si svolge la vita degli

individui per l’informatizzazione dei sistemi di erogazione di beni, informazioni e servizi.

Nel passato il rispetto della vita privata poteva essere agevolmente tutelato dall’interessato

con l’osservanza di semplici ed elementari accorgimenti. Per proteggere l’intimità di ogni azione

era sufficiente mettersi al riparo dalle indiscrezioni che si potevano compiere nell’ambito dei

rapporti naturali mediante l’uso dei sensi come la vista e l’udito.

Per l’epoca l’idea di privacy consisteva in un’estensione ideale (nella sfera non materiale)

dei principi che garantivano la difesa della proprietà privata. Le mura di un’abitazione, la solitudine

di un luogo scarsamente frequentato e il tono sommesso della parola erano sufficienti ad assicurare

la tutela della riservatezza e ad escludere la diffusione della conoscenza dei gesti e delle azioni di

uno o più individui uniti tra loro da un vincolo di segretezza. anche lo svolgimento di attività a

carattere continuativo, come frequentazioni o contatti tra le persone poteva essere coperto da

riservatezza ricorrendo a qualche accorgimento o evitando semplicemente di dare pubblicità agli

spostamenti o agli incontri, senza lasciare documenti, segni compromettenti o elementi indicativi

della propria presenza.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 8
Università Telematica Pegaso Introduzione

Nel mondo della tecnica moderna non è invece possibile sfuggire alle intromissioni nella

vita privata, o addirittura alla sorveglianza continua, per la ragione che gli strumenti a disposizione

dell’uomo consentono di estendere e moltiplicare i poteri delle facoltà percettive in modo da

soverchiare ogni possibilità di difesa.

Si può ben dire che le forme artificiali di conoscenza hanno acquistato una dimensione che

in altri tempi era attribuita esclusivamente alle potenze e alle forze sovrannaturali. Le tecniche di

invadenza o di sopraffazione della riservatezza hanno assunto un carattere impersonale, anonimo e

subdolo.

Con le moderne tecnologie è possibile monitorare comportamenti, osservare e ascoltare a

distanza (senza limiti di spazio, di tempo e di modo), identificare preferenze di consumo,

individuare percorsi di navigazione, catturare dati relativi a pagamenti elettronici, tracciare gli

spostamenti fisici della persona con modalità innovative che fanno discendere implicazioni sociali e

giuridiche ben più vaste.

Si tratta di un’esposizione continua all’altrui indiscrezione per cui ogni utente delle attuali

tecnologie è sottoposto ad una permanente sorveglianza anche negli atti più elementari della vita

privata, che prima sarebbe stato difficile documentare nella loro varietà e molteplicità. La maggior

parte delle informazioni e delle tracce che l’individuo forniva sui propri atti erano destinate a

disperdersi e a esaurirsi nel momento stesso della comunicazione.

I sistemi informatici, invece, sono in grado di recuperare, confrontare, elaborare, trasmettere

e stampare i dati richiesti selezionandoli tra una molteplicità di informazioni relative alla rete delle

relazioni interpersonali che divengono sempre più fitte per la progressiva “computerizzazione” della

vita privata, caratterizzata da contatti telematici, navigazioni nel cyberspazio, comunicazioni

elettroniche, relazioni dematerializzate o pagamenti con moneta virtuale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 8
Università Telematica Pegaso Introduzione

Per stabilire una condizione di limitata diffusione di informazioni della vita privata sono

ipotizzabili vari stadi di progressione nel processo di controllo sulla circolazione dei dati personali:

1. solitudine, che presenta una dimensione fisica di assenza di contatti con

l’esterno;

2. intimità, che si connota per i comportamenti e le relazioni privilegiate con un

gruppo ristretto di individui (es. ambito familiare);

3. anonimato, che si verifica nei casi in cui l’individuo è esposto a molteplici

contatti con altre persone, ma la sua identità non è conosciuta;

4. riservatezza, che consiste nel diritto di impedire che le informazioni personali

vengano trattate da altri senza consenso.

Le tecniche di raccolta dei dati e di tracciamento del profilo individuale, rese possibili dalle

nuove tecnologie, determinano il rischio che la personalità dell’utente venga frammentata, a sua

insaputa, in una molteplicità di banche dati offrendo una raffigurazione parziale e potenzialmente

pregiudizievole della persona, che verrebbe così ridotta alla mera sommatoria delle sue proiezioni

elettroniche.

Il diritto all’identità, di riflesso, assume nuove connotazioni, in quanto implica non più

soltanto la corretta esposizione dell’utente in ciascun contesto, ma presuppone una rappresentazione

integrale della persona non affidata esclusivamente agli strumenti automatizzati.

Inoltre, l’uso dei dati biometrici ha avviato un processo di progressiva dematerializzazione

della persona e ha intrapreso un dialogo elettronico tra corpo e informazioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 8
“RISCHI E PERICOLI CONNESSI ALLA
SICUREZZA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi e pericoli connessi alla sicurezza

Indice

1 LA VULNERABILITÀ DEGLI STRUMENTI DI COMUNICAZIONE ------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 4
Università Telematica Pegaso Rischi e pericoli connessi alla sicurezza

1 La vulnerabilità degli strumenti di


comunicazione
La comunicazione è diventata globale e pervasiva grazie alle reti telefoniche, cellulari o

satellitari e a internet che, per la diffusione dei cablaggi, ha reso concreta l’interconnessione

all’interno del villaggio globale. La tecnologia ha rivelato la sua intrinseca vulnerabilità rispetto ai

pericoli di intercettazione, falsificazione o frode, che erano maggiormente ridotti con i mezzi di

comunicazione tradizionali.

I rischi erano rimasti latenti e più controllati con il telegrafo o con il telefono che si

affidavano per la trasmissione a reti dedicate e, così, offrivano un ragionevole livello di sicurezza

fisica. Il rischio si è elevato quando la comunicazione è diventata virtuale ed ha utilizzato mezzi di

trasporto pubblici o intrinsecamente non protetti come le onde radio o le reti telematiche mondiali.

Conversare al cellulare o inviare un messaggio di posta elettronica non è assimilabile a una

comunicazione fisica con un interlocutore, ma è comparabile a una discussione ad alta voce in un

luogo pubblico esposto all’altrui indiscrezione. Una email non è come una raccomandata ma è

piuttosto simile ad un fax per la ragione che non offre al destinatario alcuna garanzia sull’effettiva

identità del mittente. Quando si utilizzano le moderne reti di telecomunicazione elettronica

l’affidabilità del flusso informativo è intrinsecamente ridotta.

La sicurezza collegata all’informatica è sempre più ardua da realizzare dal punto di vista

tecnico specie per la globalità, la gravità e la sofisticazione della minaccia.

L’approccio più convincente, soprattutto per gli operatori economici, dovrebbe essere quello

di considerare la sicurezza come investimento e capitalizzazione: molti tentano di aggirare il

problema dichiarandosi disponibili ad accettare un rischio ragionevole, piuttosto che affrontare i

costi (finanziari, procedurali e gestionali) della prevenzione e della protezione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 4
Università Telematica Pegaso Rischi e pericoli connessi alla sicurezza

La valutazione del rischio è un approccio metodologico opportuno per la determinazione del

grado di sicurezza in relazione alla minaccia e alle risorse disponibili e coinvolge la politica

dell’organizzazione, includendo almeno tre parametri fondamentali come i mezzi, le risorse e le

priorità per prevenire le minacce di violazione, alterazione, intrusione, falsificazione o distruzione

dei dati.

Spesso gli operatori non sanno neppure di essere in pericolo o non sanno fino a che punto

stanno rischiando o non si curano di proteggere i soggetti o i beni che stanno esponendo a

pregiudizio.

Un altro atteggiamento pericoloso nei confronti della sicurezza delle comunicazioni è quello

che deriva da una sorta di mitizzazione della libertà che le reti informatiche riescono ad esprimere.

In questo caso le misure di protezione e le procedure di sicurezza sono viste come

limitazioni della libertà di comunicare, di elaborare, di condividere, di crescere o di creare.

La natura intrinsecamente anarchica della rete può prendere il sopravvento confondendo

ruoli e mansioni fino a rendere il sistema delle informazioni completamente inaffidabile. Le

comunicazioni sono così veloci che è difficile rimediare a errori e, inoltre, le informazioni sensibili

sono processate anche da chi non ha necessità di conoscerle e neppure competenza, responsabilità o

autorità. Le opportunità di interazione economica e sociale delle reti telematiche possono essere

utilizzate per cooperare con gli utenti ma anche per ingannarli e trarre vantaggi personali dall’altrui

inesperienza o incapacità tecnica. ogni nuova tecnologia che l’uomo ha introdotto per il proprio

vantaggio sociale è stata ben presto utilizzata per scopi differenti da quelli originariamente previsti e

per fini anche criminosi.

La crescente intermediazione svolta dalle macchine nelle relazioni sociali mal si concilia con

le maggiori necessità di verifica e controllo che sono alla base di ogni tipo di azione preventiva e

repressiva nei confronti di qualsiasi comportamento criminale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 4
“RIMEDI E CONTROMISURE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rimedi e contromisure

Indice

1 LA CRITTOGRAFIA --------------------------------------------------------------------------------------------------------- 3
2 METODI CRITTOGRAFICI ------------------------------------------------------------------------------------------------ 6
3 LA CRITTOGRAFIA ASIMMETRICA ---------------------------------------------------------------------------------- 8
4 LA STEGANOGRAFIA ----------------------------------------------------------------------------------------------------- 12
5 IL WATERMARKING ------------------------------------------------------------------------------------------------------ 15

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 17
Università Telematica Pegaso Rimedi e contromisure

1 La crittografia
Il pericolo di intercettazione ha promosso fin dall’antichità lo studio e lo sviluppo di codici,

cifre o altre tecniche di alterazione delle comunicazioni destinate a rendere comprensibili i

messaggi solo alle persone autorizzate. L’esigenza di riservatezza e di segretezza ha indotto ogni

nazione a creare appositi dipartimenti destinati alla crittografia con il compito di garantire la

sicurezza delle comunicazioni, escogitando o impiegando i migliori sistemi di scrittura segreta. Di

conseguenza mentre da una parte si inventavano nuovi e ingegnosi metodi per cifrare i messaggi,

dall’altra gli avversari tentavano di spezzare e svelare i nuovi codici. Nel tempo i codici e i sistemi

di cifratura sono diventati sempre più complessi e difficili da interpretare e si è così innescata una

serrata battaglia intellettuale tra gli inventori dei codici e i decrittatori che tentavano di aprire quei

sistemi per carpire le informazioni che custodivano.

La crittografia è una scienza basata sulla deduzione e sul controllo sperimentale per

formulare, controllare e verificare ogni nuovo metodo di cifratura dei messaggi.

Crittografi e decrittatori sono diventati cercatori di significati, alchimisti votati alla

trasformazione di astruse serie di segni in parole dotate di senso.

L’evoluzione dei codici è la rievocazione della storia dell’antica, secolare battaglia tra

inventori e solutori di scritture segrete: una corsa agli armamenti intellettuali il cui impatto sulle

vicende umane è stato profondo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 17
Università Telematica Pegaso Rimedi e contromisure

Figura 1

Lo sviluppo della crittografia può essere considerato una forma di lotta per la sopravvivenza:

un codice segreto è costantemente esposto alle insidie dei decrittatori. Quando gli studiosi creano

una tecnica di analisi che sfrutta un punto debole, il codice segreto diventa inutile e può cadere in

disuso o evolvere in un nuovo sistema apparentemente impenetrabile.

La lunga battaglia tra crittografi e decrittatori ha creato codici sempre più sofisticati e

metodiche evolute, producendo importanti progressi scientifici e tecnologici.

Nello sforzo di tutelare e di violare la segretezza delle comunicazioni, gli opposti

schieramenti hanno fatto ricorso a un’ampia gamma di scienze e specializzazioni, che spaziano

dalla matematica alla linguistica, dalla teoria dell’informazione alla fisica quantistica.

Se l’informazione è divenuta la materia prima più preziosa e la rivoluzione delle

comunicazioni ha trasformato la società, l’arte di rendere accessibili i messaggi solo ai destinatari,

al riparo dalle indiscrezioni dei terzi, corrisponde a un’esigenza diffusa nella vita di tutti i giorni.

Nella società contemporanea le comunicazioni telefoniche rimbalzano dai satelliti, i

messaggi di posta elettronica e la navigazione in rete transitano attraverso una catena di elaboratori

elettronici e le operazioni economiche con moneta virtuale o dematerializzata lasciano traccia del

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 17
Università Telematica Pegaso Rimedi e contromisure

loro passaggio nei circuiti telematici. Le occasioni di spionaggio, di intercettazione e di captazione

dei flussi comunicativi sono innumerevoli, con conseguente esposizione a pericolo per la privacy.

La crittografia è l’unico strumento in grado di garantire la riservatezza degli utenti e di

aprire prospettive innovative per le comunicazioni telematiche e per il commercio elettronico. Sarà

compito di questa disciplina forgiare le chiavi e le serrature dell’età dell’informazione e della

privacy in rete.

tuttavia il naturale desiderio di riservatezza dei cittadini e la crescente domanda di

crittografia si scontrano con le esigenze di legalità e di sicurezza nazionale.

Per molti anni la polizia giudiziaria e i servizi di controspionaggio hanno utilizzato le

intercettazioni per contrastare i gruppi terroristici ed il crimine organizzato. Il recente sviluppo di

codici resistenti alla crittoanalisi potrebbe togliere a questi mezzi di ricerca della prova gran parte

della loro efficacia, depotenziandone la natura preventiva e repressiva.

Il mondo degli affari è favorevole a un ampio uso di codici segreti per tutelare il diritto alla

riservatezza e alla sicurezza del commercio elettronico ormai in progressiva espansione.

Al contrario, coloro che devono garantire la sicurezza collettiva premono nel senso opposto:

deve essere raggiunto un armonico equilibrio tra la privacy e l’ordine pubblico, attraverso il

bilanciamento e il contemperamento degli opposti interessi senza far ricorso a soluzioni

emergenziali 1.

1
La crittografia civile ha un’importanza sempre più preminente, ma è opportuno precisare che le avanzate tecniche di
cifratura militare non sono state ancora superate. Se la prima guerra mondiale è stata definita la guerra dei chimici per
l’impiego dei gas tossici e la seconda guerra mondiale ha coinvolto i fisici per l’impiego a fini bellici dell’energia
atomica, il terzo conflitto mondiale potrebbe vedere come protagonisti i matematici. I matematici sono gli specialisti
delle armi che verranno progressivamente impiegate nel futuro: le informazioni. Sia nella creazione dei codici che
attualmente proteggono le informazioni militari, sia nei tentativi di violarli, i matematici svolgono un ruolo
insostituibile.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 17
Università Telematica Pegaso Rimedi e contromisure

2 Metodi crittografici
In crittografia la cifratura può avvenire con i criteri della sostituzione o della trasposizione.

La sostituzione è un metodo di cifratura in cui ogni unità del testo in chiaro è scambiata

secondo uno schema regolare: l’ordine e la disposizione nel testo delle singole lettere rimane

inalterato, perché ogni simbolo è sostituito da un altro secondo una regola prestabilita.

I cifrari a trasposizione, invece, rimescolano i caratteri del testo in chiaro, secondo un ordine

basato su una regola complessa ma reversibile (gli elementi del messaggio vengono solo cambiati di

posizione) 2.

Il messaggio cifrato con un meccanismo a trasposizione non è altro che un complesso

anagramma del testo in chiaro e la chiave consiste nella conoscenza della procedura con cui

ripristinare la successione originaria delle lettere.

Nel crittogramma prodotto da un sistema a trasposizione non compaiono lettere diverse da

quelle presenti nel testo in chiaro: solo il loro ordine è mutato.

2
Il sistema più antico di crittografia per trasposizione è la scitala (dal greco σκυτάλη = bastone), descritta da Plutarco,
che venne utilizzata nelle guerre del Peloponneso (400 a.C.) dallo spartano Lisandro. La scitala era un’asta attorno alla
quale veniva avvolta una striscia in pelle su cui era stato inciso il messaggio come se si trattasse di una superficie
continua. Una volta srotolata la striscia veniva inviata al destinatario che, per leggere il messaggio, doveva possedere
una scitala dello stesso diametro di quella impiegata dal mittente, altrimenti le lettere sarebbero risultate sfalsate e il
messaggio incomprensibile. Si tratta del più antico metodo di crittografia per trasposizione conosciuto dall’umanità. Un
ulteriore impiego bellico della cifratura è descritto nella “Vita dei Cesari” di Svetonio, che richiama il funzionamento
del codice segreto di Giulio Cesare, il quale “se doveva fare delle comunicazioni segrete, le scriveva in codice, cioè con
l’ordine delle lettere così disposto che nessuna parola potesse essere ricostruita”. Il cifrario di Giulio Cesare consisteva
in un metodo crittografico per sostituzione monoalfabetica, in base al quale ogni lettera dell’alfabeto veniva sostituita da
quella che la seguiva con traslazione di tre posizioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 17
Università Telematica Pegaso Rimedi e contromisure

Figura 2

In sintesi, nel cifrario a sostituzione ogni elemento cambia identità ma mantiene la sua

posizione, nella cifratura a trasposizione ogni carattere alfabetico mantiene la sua identità ma

cambia posizione.

Un approccio per migliorare la sicurezza di un codice è quello di usare alfabeti di cifratura

multipli a rotazione, che rendono la forzatura più difficile anche con l’analisi delle frequenze,

perché una stessa lettera viene cifrata sempre in modo differente.

alla base di tutte le scritture segrete vi sono l’algoritmo e la chiave:

1) l’algoritmo è il procedimento crittografico che si utilizza per cifrare un

messaggio;

2) la chiave è l’elemento che rende il procedimento unico e sicuro.

Il testo in chiaro viene crittato con la chiave secondo l’algoritmo stabilito, ottenendo il testo

cifrato. Per poter decifrare il messaggio, il destinatario o il possibile intruso dovranno essere a

conoscenza di entrambi gli elementi; utilizzando l’algoritmo al contrario e applicando la corretta

chiave si potrà risalire al messaggio originale (testo in chiaro).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 17
Università Telematica Pegaso Rimedi e contromisure

3 La crittografia asimmetrica
La rivoluzione crittografica del XX secolo è rappresentata dal perfezionamento di tecniche

idonee a superare l’ostacolo dello scambio e della distribuzione delle chiavi, che comprometteva la

catena della segretezza. Se due persone avessero voluto comunicare riservatamente, avrebbero

dovuto utilizzare un procedimento crittografico idoneo a trasmettere o recapitare la chiave mediante

canali sicuri.

In breve, per poter scambiare la corrispondenza al riparo da indiscrezioni, gli interlocutori

già avrebbero dovuto condividere tra loro un segreto (la chiave). La soluzione teorica fu trovata nel

1976 dai crittografi Whitfield Diffie, Martin Hellman e ralph Merkle, che ipotizzarono un

procedimento innovativo così descritto:

- il mittente invia al destinatario un messaggio personale, lo colloca in una scatola

di metallo chiusa con un lucchetto e lo spedisce via posta conservando la chiave;

- il destinatario, ricevuta la scatola, applica un secondo lucchetto e la rispedisce al

mittente tenendo con sé l’ulteriore chiave;

- il mittente riceve la scatola, elimina il primo lucchetto e rispedisce l’involucro al

destinatario che, tolto il proprio lucchetto, riesce a leggerne il contenuto.

In tal modo gli interlocutori, con un procedimento a doppia cifratura, avevano comunicato

tra loro in estrema sicurezza senza intermediari e, soprattutto, eliminando i profili di debolezza della

crittografia classica (la distribuzione e lo scambio delle chiavi).

Le ricerche degli studiosi si concentrarono per individuare una funzione matematica in grado

di trasformare un numero in un altro, realizzando una cifratura asimmetrica dove la chiave usata per

cifrare e quella usata per decifrare non coincidevano.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 17
Università Telematica Pegaso Rimedi e contromisure

Il metodo di crittografia denominato a chiave pubblica, individuato da Whitfield Diffie,

Martin Hellman e Ralph Merkle, si basava su una funzione matematica secondo la quale gli

interlocutori potevano concordare pubblicamente (con qualsiasi mezzo di comunicazione) alcuni

numeri tenendone segreti altri.

Figura 3

Il criterio per condividere un segreto avveniva per mezzo di un pubblico scambio di

informazioni.

Si trattava della scoperta più rivoluzionaria nel campo della crittografia.

Per comunicare con modalità riservate, qualsiasi utente doveva generare con un elaboratore

elettronico una coppia di chiavi, una per cifrare e l’altra per decifrare (corrispondenti a numeri con

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 17
Università Telematica Pegaso Rimedi e contromisure

molteplici cifre). L’utente avrebbe divulgato la chiave per cifrare (chiave pubblica) in modo che

chiunque avrebbe potuto adoperarla e mantenere segreta la chiave per decifrare (chiave privata).

Colui che intendeva comunicare in modo riservato doveva applicare per la cifratura la

chiave pubblica del destinatario (disponibile in un archivio liberamente consultabile) che, per

decifrare il messaggio, si sarebbe limitato ad applicare la corrispondente chiave privata. Il mittente,

dopo aver cifrato il messaggio, non avrebbe potuto più volgerlo in chiaro perché non disponeva

della chiave privata abbinata a quella pubblica utilizzata per la cifratura. Quest’ultima era alla

portata di tutti per la divulgazione della chiave pubblica, mentre la decifrazione poteva essere

effettuata solo dal possessore della chiave privata.

La cifratura asimmetrica era solo un’idea geniale, ma per trasformarla in un’applicazione

dotata di utilità pratica bisognava scoprire una funzione matematica appropriata.

La soluzione fu trovata da ronald rivest, adi Shamir e Leonard adleman, che idearono un

sistema denominato “RSA”, il cui punto di forza era la difficoltà di scomporre in fattori primi

numeri molto grandi.

Dato un numero (N) è necessario trovare due numeri primi (p e q) il cui prodotto

corrisponde al numero di partenza (N): il numero N rappresenta la chiave pubblica, mentre p e q

sono la chiave privata.

L’algoritmo garantisce, al momento, un livello di sicurezza molto elevato: fattorizzare un

numero con molte cifre (ad esempio 10308) richiede un notevole dispendio di tempo e di risorse,

sicché l’RSA è oggi un sistema sufficientemente sicuro.

L’RSA può essere considerato un sistema crittografico molto resistente alla crittoanalisi,

privo della necessità di distribuire le chiavi: insomma una serratura molto difficile da forzare.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 17
Università Telematica Pegaso Rimedi e contromisure

Non si può escludere che, in futuro, qualcuno scopra un procedimento rapido per la

scomposizione in fattori primi, anche se questa scorciatoia è ricercata dai matematici da lungo

tempo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 17
Università Telematica Pegaso Rimedi e contromisure

4 La steganografia
Il termine steganografia è composto dalle parole greche “στεγανός” (nascosto) e “γράφειν”

(scrittura) e individua la tecnica che si prefigge di nascondere la comunicazione tra due

interlocutori.

Si tratta di un insieme di tecniche che consente a due o più persone di comunicare tra loro in

modo tale da nascondere l’esistenza di un messaggio nell’ipotesi di intercettazione 3.

La steganografia viene di solito confusa con la crittografia, ma in realtà esiste una differenza

ben precisa tra i due concetti. Mentre la crittografia è la tecnica mediante la quale un messaggio

viene codificato affinché appaia incomprensibile a chi non possiede la chiave per decodificarlo, la

steganografia è piuttosto l’arte di nascondere un messaggio all’interno di un contenitore o vettore in

apparenza insospettabile, così da renderne difficile non tanto la decodifica del contenuto, quanto

pressoché impossibile l’identificazione.

Lo schema logico che è alla base di una qualsiasi tecnica steganografica presenta tre

elementi fondamentali:

1. il testo segreto che si desidera trasmettere;

2. il file contenitore all’interno del quale celare il messaggio segreto;

3. l’algoritmo steganografico utilizzato.

3
Già Erodoto (nel V secolo a.C.) aveva descritto una singolare tecnica steganografica persiana: il messaggio venivano
tatuato sulla testa di uno schiavo e, una volta ricresciuti i capelli, il corriere era inviato al destinatario che provvedeva a
rasarlo e a leggere il testo. Altri metodi sfruttavano le tavolette normalmente impiegate per la scrittura: grattata via la
cera il messaggio era inciso sul supporto in legno e poi si riversava un nuovo strato di cera per riportare la tavoletta
nelle condizioni iniziali senza dar adito ad alcun sospetto. Il destinatario, per leggere il messaggio, doveva solamente
eliminare la cera grattandola via. In Cina si scriveva su striscioline di seta che venivano appallottolate e coperte di cera,
quindi inghiottite dal messaggero. In Italia, nel XVI secolo, Giovanni Battista della Porta creò un inchiostro a base di
allume e aceto con il quale poter scrivere sul guscio di un uovo sodo. L’inchiostro penetrava attraverso il guscio e,
senza lasciare traccia, andava a tingere l’albume solidificato, sul quale poteva essere letto il messaggio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 17
Università Telematica Pegaso Rimedi e contromisure

Lo scopo della crittografia è quello di nascondere il contenuto di un messaggio, mentre la

steganografia si prefigge l’intento di nasconderne l’esistenza.

È necessario trovare un metodo il più possibile latente per occultare il testo cifrato

all’interno di un messaggio apparentemente innocuo ed insospettabile in modo che il contenitore sia

disgiunto dal significato dell’informazione segreta da trasmettere. Il contenitore deve apparire

generico, ovvero deve mescolarsi e confondersi con la massa dei messaggi e delle comunicazioni

che lo strumento potrebbe ospitare.

È decisivo evitare che un intruso possa entrare in possesso di una copia non alterata del

contenitore (ottenuta magari per ragioni di larga diffusione), perché in tal caso sarebbe semplice

verificare le differenze introdotte con l’algoritmo steganografico.

Come per le chiavi nella crittografia è consigliabile non riutilizzare lo stesso contenitore più

volte e, soprattutto, distruggere quelli utilizzati in una precedente sessione.

Con le tecniche moderne e con i software più aggiornati è possibile occultare all’interno di

file digitali (come film, immagini o suoni) ogni tipo di messaggio segreto.

Con l’ausilio di software particolarmente evoluti vengono estratti da un file alcuni bit o unità

informative minime, che vengono sostituiti con lettere di testo che compongono il messaggio da

inviare al destinatario.

La sostituzione dei bit passa inosservata perché il file è composto da una pluralità di

informazioni elementari che non sono analizzabili esteriormente, ma richiedono una approfondita

analisi per svelare la modifica.

In base all’origine del file contenitore è possibile distinguere il software in grado di creare

“steganografia iniettiva” o “steganografia generativa”.

La prima consiste nell’inserire il messaggio segreto all’interno di un file caratterizzato da

una codifica digitale di immagini, animazione o suoni, modificandolo in modo tale sia da contenere

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 17
Università Telematica Pegaso Rimedi e contromisure

il messaggio, sia da risultare al livello di percezione sensoriale praticamente indistinguibile

dall’originale.

La tecnica impiegata dalla maggior parte dei programmi è concettualmente molto semplice:

sostituire i bit meno significativi dei file digitalizzati con le unità informative che costituiscono il

testo del messaggio segreto. Il file contenitore appare dopo l’iniezione steganografica del tutto

simile all’originale, con differenze all’apparenza difficilmente percettibili senza che possa accertarsi

che le eventuali perdite di qualità siano da imputare al rumore (fruscio di sottofondo nell’audio o

distorsione nelle immagini) ovvero alla presenza di un messaggio segreto. Il software di tipo

generativo, invece, parte dal messaggio segreto per produrre un opportuno contenitore idoneo a

nascondere nel migliore dei modi uno specifico messaggio segreto.

Lo sforzo è di cercare di codificare il testo da occultare in modo che risulti uguale o al limite

molto simile al rumore vero, senza destare sospetti all’esterno.

Per elevare il livello di sicurezza si potrebbe crittografare il testo segreto prima di inserirlo

nel messaggio contenitore.

Come la crittoanalisi per la crittografia, la stegoanalisi si occupa di forzare la sicurezza di un

sistema steganografico e di tentare di captare la comunicazione riservata.

Posto che lo scopo della steganografia è quello di nascondere l’esistenza di un messaggio

segreto, un attacco con successo ad uno stegosistema consiste nel disvelare che un determinato file

contiene informazioni nascoste, anche senza conoscerne il significato.

L’attacco è finalizzato ad intercettare ed analizzare il flusso di bit per stabilire se un

determinato file nasconde al suo interno un messaggio per poi eventualmente manipolare i dati allo

scopo di risalire alle informazioni nascoste.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 17
Università Telematica Pegaso Rimedi e contromisure

5 Il watermarking
In ambito informatico il termine watermarking è riferito all’inserimento di dati all’interno di

un file multimediale o di altro genere, che può essere successivamente rilevato o estratto per trarne

informazioni sull’origine e sulla provenienza.

Mediante il watermarking è apposta una sorta di filigrana digitale destinata a marcare in

modo univoco e permanente il file, come una vera e propria firma, anche se il documento è

liberamente accessibile.

Questa tecnica si è diffusa, unitamente alle misure tecnologiche di protezione, per prevenire

la duplicazione abusiva e per tracciare i percorsi di fruizione dei file, nella prospettiva di

salvaguardare il copyright sulle opere dell’ingegno e di scoprire eventuali violazioni della

normativa sulla proprietà intellettuale.

Figura 4

Le informazioni sull’origine e sulla provenienza del file possono essere evidenti per l’utente

(nel caso di un’indicazione di copyright applicata in sovraimpressione a un’immagine digitale) o

latenti (celate all’interno del documento) e, in questo caso, il watermarking può essere considerato

una forma di steganografia.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 17
Università Telematica Pegaso Rimedi e contromisure

Questa tecnica può essere usata anche per inserire un marker all’interno di file audio o video

e persino all’interno di flussi digitali come quelli usati nelle trasmissioni televisive (terrestri o

satellitari) in modo che, in caso di duplicazione, il marchio è a sua volta replicato anche in presenza

di modifiche o distorsioni.

La filigrana digitale rivela la lecita provenienza e gli eventuali usi abusivi di file come suoni,

immagini o video e si compone di informazioni di servizio aventi le seguenti caratteristiche:

1) sono inserite permanentemente;

2) sono estraibili e consultabili in qualsiasi momento;

3) sono occultate all’interno dei dati;

4) non sono separabili dal file;

5) sono resistenti ad operazioni che possano degradare il flusso digitale.

A tal fine si utilizza il watermarking per apporre informazioni riguardanti i diritti digitali

sull’opera intellettuale, il possessore, il titolare dei diritti, la marcatura temporale e il legittimo

destinatario.

Se l’opera dovesse essere successivamente utilizzata illecitamente, il titolare dei diritti

potrebbe chiederne conto al legittimo destinatario che, evidentemente, non ha sufficientemente

vigilato sul suo corretto utilizzo.

Per l’impiego di una filigrana persistente il solo mezzo per eliminarla dall’opera è di

degradarla sensibilmente, al punto da non essere più fruibile come l’originale.

Un’altra applicazione del watermarking è l’associazione univoca ad altri dati per inserire

informazioni sensibili, che eventualmente possono essere cifrate per garantire maggior sicurezza.

Queste applicazioni permettono, ad esempio, di trattare immagini o registrazioni biomediche

(come esami radiografici, tomografie, risonanze magnetiche, ecc.) marcandole in modo da poter

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 17
Università Telematica Pegaso Rimedi e contromisure

sempre identificare con sicurezza il soggetto cui si riferiscono nel rispetto della riservatezza e della

tutela dei dati sensibili.

Le informazioni celate all’interno di un file digitale generalmente perseguono i seguenti

obiettivi:

1) contenere informazioni sul copyright, sul legittimo produttore e sul tipo di

licenza;

2) garantire l’autenticità e l’originalità del file;

3) identificare il numero progressivo dell’opera;

4) impedire la diffusione di copie abusive;

5) localizzare il distributore di esemplari contraffatti;

6) individuare il responsabile della circolazione delle copie;

7) indicare il nominativo del legittimo possessore.

Gli algoritmi di filigranatura non devono essere facilmente percepibili, ma devono rivelarsi

robusti, permanenti e resistenti ai tentativi di forzatura nel senso che non deve essere possibile

generare e verificare l’esistenza del watermarking senza possedere la chiave.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 17
“ASPETTI FORENSICS”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Aspetti forensics

Indice

1 LE RAGIONI DELL’ANONIMATO -------------------------------------------------------------------------------------- 3


2 ANONIMATO E SPAMMING ---------------------------------------------------------------------------------------------- 6
3 L’ANONIMATO NELLA LEGISLAZIONE ---------------------------------------------------------------------------- 11
4 ANONIMATO E TECNOLOGIA ----------------------------------------------------------------------------------------- 19
5 I SERVER PROXY ----------------------------------------------------------------------------------------------------------- 22
6 LE RETI ANONIME --------------------------------------------------------------------------------------------------------- 25
7 LA POSTA ELETTRONICA ANONIMA ------------------------------------------------------------------------------- 29
8 L’INTERCETTAZIONE DELLE CONVERSAZIONI VOIP ------------------------------------------------------- 32
9 APPLICAZIONI FUTURE-------------------------------------------------------------------------------------------------- 35

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 36
Università Telematica Pegaso Aspetti forensics

1 Le ragioni dell’anonimato
Una delle difficoltà che incontrano gli investigatori per la repressione dei reati è

l’individuazione dell’autore della condotta illecita.

Se nella vita reale l’impunità può essere ottenuta mediante la contraffazione e l’uso di

documenti falsi, in ambito virtuale si può ottenere l’invisibilità, far perdere le proprie tracce e

mutare identità per sfuggire o attenuare i controlli della pubblica autorità.

L’aspirazione di ogni criminale, anche se non dotato di elevate capacità tecniche, è quella di

diventare invisibile e di non essere scoperto. L’obiettivo può essere raggiunto cancellando le tracce

e le impronte elettroniche dell’azione criminosa, ovvero utilizzando sistemi informatici altrui

interconnessi nello spazio virtuale.

La rete offre molteplici strumenti per navigare nel più assoluto anonimato (come

attribuzione di pseudonimi, navigazione con sistemi di anonymizer, registrazione con false

generalità al momento della stipula del contratto con l’internet service provider, ecc.), forzando il

delicato equilibrio tra sicurezza e privacy.

La ricerca dell’anonimato in rete o nello scambio di messaggi di posta elettronica può

trovare svariate spiegazioni: essere un’altra persona, utilizzare pseudonimi o nomi di fantasia,

cambiare sesso, esprimere liberamente le proprie opinioni e partecipare alla vita sociale corrisponde

a un bisogno degli utenti di proteggere le proprie debolezze e tutelare i dati e le informazioni

personali da usi impropri.

La maggior parte degli utenti non ha intenzioni malevoli, ma intende costruire la propria

persona e il proprio personaggio in rete, offrendo di sé solo una parte della personalità nell’ambito

della comunicazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 36
Università Telematica Pegaso Aspetti forensics

L’era moderna ha oscurato l’importanza originaria dei nomi propri di persona, riducendo i

dati identificativi a un codice univoco (es. codice fiscale) con il quale la pubblica amministrazione

riconosce tecnicamente i cittadini.

Nelle società meno articolate, invece, il nome è in grado di racchiudere informazioni sulla

genealogia dell’individuo che lo riconduce alla famiglia di appartenenza e al ruolo svolto all’interno

della comunità.

Lo pseudonimo utilizzato rappresenta il nome che la persona ha scelto per indicare una parte

di sé, una caratteristica della propria personalità e l’impronta che si intende fornire in rete.

La costruzione di una persona virtuale parte dalla volontà di comunicare, di manifestare la

propria esistenza o di partecipare alle mailing list, ai social network o a gruppi di aggregazione in

cui vengono condivisi linguaggi, rituali, relazioni, metodi di interazione, sistemi di norme e ruoli.

Spesso l’anonimato persegue intenti e scopi contrari alla legge come ad esempio comunicare

riservatamente informazioni su propositi illeciti o ottenere l’impunità dai reati commessi in rete.

Lo schermo dell’anonimato e l’invisibilità nelle comunicazioni elettroniche non possono

collidere con la tutela di altri beni giuridici equivalenti o addirittura con i diritti dei terzi alla

riservatezza e alla tutela del domicilio informatico.

Al progresso tecnico, economico e sociale della nostra epoca si accompagna, quasi per

correzione necessaria, un’accentuata fragilità delle difese che circondano la sfera della vita privata 1.

La maggior parte dei crimini informatici è connotata da una sovrapposizione di intervento

dei singoli individui e delle organizzazioni illecite, anche se il fenomeno è destinato ad aumentare

considerevolmente per il futuro.

1
Le nuove frontiere dell’informazione hanno contribuito a creare innovative possibilità di occultamento,
mascheramento e investimento dei profitti provenienti da attività illecite. L’uso delle nuove tecnologie e la creazione di
un mercato virtuale basato sull’uso del denaro elettronico, rappresenta il conflitto del futuro tra legalità e criminalità,
nonché tra stabilità monetaria e sistemi di scambio finanziari. I nuovi strumenti di comunicazione mettono in contatto in
forma immediata e anonima una pluralità di soggetti, consentendo ai singoli associati e ai gruppi criminali di interagire
in modo globale e senza frontiere.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 36
Università Telematica Pegaso Aspetti forensics

In questo contesto, internet e il continuo sviluppo del commercio elettronico offrono nuove

prospettive di espansione dei mercati.

Non è da sottovalutare la minaccia terroristica che sfrutta i mezzi informatici per diffondere

annunci e proclami e per coordinare le proprie iniziative.

La segretezza delle comunicazioni e delle operazioni economiche è solitamente una chiave

strategica, mentre la vulnerabilità di Internet offre nuove opportunità di guadagni per la

realizzazione di reati in maniera quasi completamente anonima con un livello di rischi molto basso.

La giurisprudenza ha già ammesso la configurabilità del delitto di associazione per

delinquere finalizzata allo scambio di materiale pedopornografico nel caso in cui sussista una

«comunità virtuale in internet», stabile e organizzata, regolata dalle disposizioni dettate dal

promotore e gestore, volta allo scambio e alla divulgazione, tra gli attuali membri e i futuri aderenti,

di foto ritraenti bambini in pose indecenti.

Sotto il profilo del dolo tutti gli aderenti al gruppo criminale devono essere edotti dello

scopo e delle finalità dell’associazione, consistenti nello scambio virtuale di immagini

pedoponografiche, condizione per l’ammissione alla comunità virtuale, unitamente all’impegno di

inviare periodicamente altre foto illecite6.

La permanenza nel gruppo è condizionata dall’invio effettivo delle foto e, del resto, la fitta

rete di regole imposte non consente una visita occasionale del sito-web (per mera curiosità), ma

richiede il compimento di più operazioni di scambio e la piena consapevolezza del contenuto e dello

scopo del gruppo, nonché l’accettazione delle finalità perseguite dalla comunità in cui si entra a far

parte.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 36
Università Telematica Pegaso Aspetti forensics

2 Anonimato e spamming
Lo spamming descrive un fenomeno molto diffuso nelle comunicazioni elettroniche e

riguarda l’invio di materiale pubblicitario non richiesto e, spesso, non desiderato. La ricezione di

messaggi di posta elettronica avviene per scopi promozionali, pubblicitari, di informazione

commerciale o di vendita diretta, senza che gli interessati abbiano preventivamente manifestato il

proprio consenso, e riempie sistematicamente la casella di posta elettronica costringendo l’utente ad

una periodica attività di bonifica per evitarne l’intasamento.

L’utilizzo eccessivo della posta elettronica comporta una lesione ingiustificata dei diritti dei

destinatari, costretti ad impiegare tempo e risorse per attivare la connessione e per ricevere, come

pure per esaminare e selezionare, tra i diversi messaggi ricevuti, quelli attesi o leggibili, oppure ad

installare filtri per verificare più attentamente la presenza di virus o a cancellare rapidamente

materiali inadatti ai minori.

Il tempo impiegato dai destinatari per scaricare, verificare ed eventualmente cancellare i

messaggi produce una congestione della rete per l’elevato traffico telematico, oltre che danni di

immagine per il provider.

L’operazione commerciale rispetto alle tecniche pubblicitarie tradizionali, riesce ad essere

maggiormente capillare e pervasiva con costi ridotti rispetto alla diffusione di volantini, alla stampa

di bigliettini o alle spedizioni postali.

A differenza di quanto accade per la posta tradizionale, la spedizione e la consegna di una

email ha un costo che non è a carico del mittente ma viene riversato ingiustificatamente sul

destinatario.

Gli indirizzi di posta elettronica recano dati di carattere personale da trattare nel rispetto

della normativa sulla privacy: la loro utilizzazione per scopi promozionali e pubblicitari è lecita solo

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 36
Università Telematica Pegaso Aspetti forensics

se il soggetto cui si riferiscono i dati ha manifestato in precedenza un consenso libero, specifico e

informato.

Il consenso dell’interessato è necessario anche quando gli indirizzi sono formati e utilizzati

automaticamente con un software senza l’intervento di un operatore o in mancanza di una

preventiva verifica della loro attuale attivazione o dell’identità del destinatario del messaggio.

Il meccanismo di contrasto allo spamming è stato fondato negli ordinamenti giuridici sulle

opzioni dell’“opt-in” o dell’“opt-out”:

- l’“opt-in” impedisce l’invio di qualsiasi tipo di messaggio pubblicitario salvo

preventiva accettazione del destinatario, purché il mittente sia identificato e

fornisca un esatto indirizzo per eventuali comunicazioni;

- l’“opt-out” consente l’invio di email salvo espresso rifiuto del destinatario, che

può manifestare il dissenso richiedendo al mittente di eliminare dagli elenchi il

proprio indirizzo elettronico.

Il consenso, da documentare per iscritto, deve essere manifestato liberamente, in modo

esplicito e in forma differenziata rispetto alle diverse finalità e alle categorie di servizi e prodotti

offerti prima dell’inoltro dei messaggi.

L’utilizzo della posta elettronica per l’invio di messaggi pubblicitari è disciplinato in sede

comunitaria dalla direttiva 2002/58/Ce sul trattamento dei dati personali nel settore delle

telecomunicazioni, che pone il principio generale secondo cui l’uso dei sistemi automatizzati di

chiamate senza l’intervento di un operatore, del telefax o della posta elettronica a fini di

commercializzazione diretta è lecito solo verso gli abbonati che hanno previamente fornito il loro

consenso.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 36
Università Telematica Pegaso Aspetti forensics

Per “consenso” il legislatore comunitario ha inteso una manifestazione di volontà libera,

specifica e informata a mezzo della quale la persona interessata accetta che i propri dati personali

siano oggetto di trattamento ai sensi della direttiva 95/46/Ce.

Se anche gli indirizzi di posta elettronica possono essere reperiti in rete con una certa

facilità, la possibilità di catalogarli e raccoglierli non comporta il diritto di utilizzarli liberamente

per inviare messaggi pubblicitari. esistono software in grado di rastrellare indirizzi sul web

mediante prelievo da siti, portali, forum e newsgroup che sono immagazzinati in banche dati private

ed utilizzati ai fini dell’invio di materiale pubblicitario.

I dati dei singoli utenti che prendono parte a gruppi di discussione sono resi conoscibili in

rete per le sole finalità di partecipazione a una determinata discussione e non possono essere

utilizzati per scopi diversi qualora manchi un consenso specifico.

Ad analoga conclusione deve pervenirsi per gli indirizzi di posta elettronica compresi

nell’elenco degli abbonati ad un internet service provider, oppure pubblicati su portali di soggetti

pubblici per fini istituzionali.

Il titolare del trattamento deve assicurare in ogni caso agli interessati la possibilità di far

valere in ogni momento i diritti riconosciuti dalla legge, che sono esercitati per conoscere da quale

fonte sono stati estratti i dati o per interrompere la loro ulteriore utilizzazione a fini commerciali o

pubblicitari, oppure per cancellare le informazioni elaborate in violazione di legge.

L’art. 130 del D.lgs. 30 giugno 2003, n. 196 (c.d. codice della privacy), vieta le

comunicazioni indesiderate e, in ogni caso, l’invio di materiale pubblicitario o di vendita diretta per

il compimento di ricerche di mercato o di comunicazione commerciale o, comunque, a scopo

promozionale, camuffando o celando l’identità del mittente e senza fornire un idoneo recapito. tale

disposizione si applica anche alle comunicazioni elettroniche, effettuate per le suddette finalità

mediante posta elettronica, sms, mms o altro.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 36
Università Telematica Pegaso Aspetti forensics

Affinché il flusso telematico attraverso la posta elettronica sia legittimo, ogni scambio di

messaggi deve essere consensuale e, in ambito telematico, il destinatario deve aver autorizzato la

comunicazione in modo esplicito o implicito. Il principio è stato ribadito anche dall’art. 58 del

D.lgs. 6 settembre 2005, n. 206 (codice del consumo) secondo il quale l’impiego da parte di un

professionista del telefono, della posta elettronica, di sistemi automatizzati di chiamata senza

l’intervento di un operatore o di fax richiede il consenso preventivo del consumatore.

L’art. 15 del D.lgs. 30 giugno 2003, n. 196 prevede espressamente che chiunque cagiona

danno ad altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’art.

2050 c.c. La norma rafforza la tutela degli utenti aggiungendo che è risarcibile anche il danno non

patrimoniale.

La scelta legislativa concede una particolare protezione al titolare della casella di posta

elettronica, perché la norma rientra tra le previsioni che delineano una responsabilità aggravata del

danneggiante per l’illiceità del trattamento dei dati personali e per l’intrusione della sfera privata del

destinatario.

Il danneggiato che ricorra in giudizio per ottenere un risarcimento potrà limitarsi a provare

l’avvenuta violazione delle norme a tutela della privacy, mentre il danneggiante dovrà dimostrare di

aver adottato tutte le misure idonee ad evitare il danno.

Le conseguenze più gravi discendono sotto il profilo penalistico dall’art. 167 del D.lgs. 30

giugno 2003, n. 196, secondo il quale, salvo che il fatto costituisca più grave reato, chiunque, al fine

di trarne per sé o per altri profitto o di recare ad altri un danno, procede al trattamento di dati

personali in violazione di quanto disposto dagli artt. 18, 19, 23, 123, 126 e 130, ovvero in

applicazione dell’art. 129, è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto

mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro

mesi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 36
Università Telematica Pegaso Aspetti forensics

La fattispecie incriminatrice delinea un reato di danno ed a dolo specifico, in quanto è

necessario che il titolare del trattamento abbia agito al fine di trarne profitto o per arrecare un danno

all’interessato. Affinché risulti integrato il reato non è sufficiente che sia stato inviato materiale

pubblicitario nell’altrui casella di posta elettronica, ma si richiede che il destinatario abbia ricevuto

un effettivo danno dall’invio delle comunicazioni indesiderate e che la trasmissione del messaggio

sia avvenuta per lucro personale o per arrecare un pregiudizio all’utente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 36
Università Telematica Pegaso Aspetti forensics

3 L’anonimato nella legislazione


L’anonimato può definirsi quella condizione nella quale un individuo conserva la libertà di

non essere riconosciuto o identificato.

L’attività, spesso occulta, di raccolta dei dati rimane pressoché invisibile all’utente che non

ha sviluppato una sensibilità e un’adeguata consapevolezza sulle problematiche legate alla privacy

in internet, che è alla base della profilazione degli utenti e dell’invio di messaggi pubblicitari non

sollecitati.

L’ordinamento giuridico non prevede espressamente un diritto all’anonimato, anzi in alcune

ipotesi è fatto obbligo ai cittadini di esibire i documenti alle forze di polizia al fine di farsi

riconoscere e di svelare la propria identità.

L’art. 294 r.D. 6 maggio 1940, n. 635, stabilisce che la carta d’identità o titoli equipollenti

devono essere esibiti ad ogni richiesta degli ufficiali e degli agenti di pubblica sicurezza.

L’esigenza di consentire ai pubblici ufficiali una pronta e compiuta identificazione del

soggetto in circostanze di interesse generale è tutelata dall’art. 651

c.p. che punisce il rifiuto di fornire indicazioni sulla propria identità personale, sul proprio

stato, o su altre qualità personali.

L’anonimato nel cyberspazio corrisponde all’esigenza di evitare che altri possano captare

abusivamente informazioni o esercitare un controllo sulla navigazione in rete.

tuttavia l’anonimato non può di per sé essere elevato a libertà fondamentale dell’individuo

nei rapporti comunicativi, a meno che non sia associato alla tutela di altri diritti e ad interessi

meritevoli di tutela giuridica.

Il codice della privacy ha dedicato alcune disposizioni alla raccolta di informazioni nei

confronti dell’abbonato o dell’utente, ai dati relativi al traffico e alla fatturazione dettagliata,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 36
Università Telematica Pegaso Aspetti forensics

all’identificazione della linea, ai dati sull’ubicazione, agli elenchi degli abbonati e alle

comunicazioni indesiderate.

L’art. 4, comma 1, lett. n), definisce anonimo “il dato che in origine, o a seguito di

trattamento, non può essere associato ad un interessato identificato o identificabile”. La definizione

di dato personale è di tipo funzionale perché comprende ogni categoria di informazione che,

direttamente o mediatamente, permetta l’identificazione di un soggetto. Il dato anonimo è, per

definizione, privo di ogni riferimento anche indiretto ad un qualsiasi soggetto: l’impossibilità di

associare i dati ad una persona non prevede l’obbligo di richiedere il consenso al trattamento delle

informazioni. La disciplina a protezione delle informazioni è ispirata al principio di necessità del

trattamento, che può ritenersi legittimo solo quando sia necessario e i dati personali (strettamente

inerenti alle finalità delle operazioni) non siano comunque resi anonimi.

In tema di diritti dell’interessato l’art. 7 comma 3 lett. b), stabilisce che l’interessato ha il

diritto di ottenere, tra l’altro, la cancellazione, la trasformazione in forma anonima o il blocco dei

dati trattati in violazione di legge, compresi quelli di cui non è necessaria la conservazione in

relazione agli scopi per i quali sono stati raccolti o successivamente trattati.

Il principio di necessità trova applicazione concreta anche nel settore pubblico, con

riferimento a dati particolarmente delicati o sensibili. L’art. 22, comma 3, afferma che i soggetti

pubblici possono trattare solo i dati sensibili e giudiziari indispensabili per svolgere attività

istituzionali che non possono essere adempiute, caso per caso, mediante il trattamento di dati

anonimi o di natura diversa.

Con specifico riferimento alle comunicazioni elettroniche, l’art. 123 impone al fornitore di

una rete pubblica di comunicazioni o di un servizio di comunicazione elettronica accessibile al

pubblico che i dati relativi al traffico riguardanti abbonati ed utenti siano cancellati o resi anonimi

quando non sono più necessari ai fini della trasmissione della comunicazione elettronica.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 36
Università Telematica Pegaso Aspetti forensics

L’art. 175 del medesimo codice, nel modificare l’art. 10 della Legge 1 aprile 1981 n. 121,

riguardante i controlli sui centri di elaborazione dati, ha riconosciuto alla persona alla quale si

riferiscono i dati la possibilità di chiedere la conferma dell’esistenza di dati personali che la

riguardano, la loro comunicazione in forma intellegibile e, se i dati risultano trattati in violazione

delle vigenti disposizioni di legge o di regolamento, la loro cancellazione o trasformazione in forma

anonima.

Il cyberspazio è diventato una proiezione spaziale della persona e della sua vita privata, che

rappresenta un ambiente parallelo dove l’individuo esprime e manifesta anche il proprio lato

criminale.

La legislazione penale sui crimini informatici non ha previsto espressamente le condotte

informatiche o telematiche anonime, la cui valenza è stata percepita come scarsamente pericolosa,

ma gli unici riferimenti normativi si rinvengono nel codice penale negli artt. 367, 368 e 369 relativi

alla simulazione di reato, alla calunnia e all’autocalunnia anonima o sotto falso nome.

Le disposizioni sui crimini informatici, inoltre, non contemplano direttamente forme

anonime di realizzazione delle condotte o di aggressione ai beni giuridici tutelati e alla riservatezza

dei sistemi o dei programmi per elaboratori elettronici.

In un periodo di temuti attacchi terroristici e di incremento dell’uso degli strumenti di

elaborazione automatizzata dei dati, il legislatore è intervenuto per sanzionare quelle condotte che si

avvalgono dell’anonimato in rete al fine di fornire alla criminalità organizzata istruzioni

sull’addestramento e sulla realizzazione di armi o esplosivi.

L’art. 2 bis della Legge 2 ottobre 1967, n. 895 (recante disposizioni per il controllo delle

armi) punisce con la reclusione da uno a sei anni, salvo che il fatto costituisca più grave reato,

chiunque, fuori dei casi consentiti da disposizioni di legge o di regolamento addestra taluno o

fornisce istruzioni in qualsiasi forma, anche anonima, o per via telematica sulla preparazione o

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 36
Università Telematica Pegaso Aspetti forensics

sull’uso di materiali esplosivi, di armi da guerra, di aggressivi chimici o di sostanze batteriologiche

nocive o pericolose e di altri congegni micidiali.

La norma dovrebbe trovare applicazione in relazione a condotte di addestramento e fornitura

di istruzioni in qualsiasi forma, anche anonima o per via telematica, sulla preparazione o sull’uso di

materiali esplosivi, di armi da guerra, di aggressivi chimici o di sostanze batteriologiche nocive o

pericolose e di altri congegni micidiali solo qualora le condotte siano state realizzate al di fuori dei

casi consentiti dalla legge o dai regolamenti, laddove l’art. 270 quinquies c.p. (addestramento ad

attività con finalità di terrorismo anche internazionale) dovrebbe trovare applicazione nei casi in cui

le stesse condotte (e/o quelle volte a fornire istruzioni sull’uso di ogni altra tecnica o metodo per il

compimento di atti di violenza o di sabotaggio di servizi pubblici essenziali) siano destinate

all’attuazione di finalità terroristiche.

Gli attacchi informatici possono essere compiuti da notevole distanza in modo anonimo per

mezzo di software sempre più sofisticati che abilitano gli utenti a scambiare messaggi o

comunicazioni riservate.

Per combattere il fenomeno importanti disposizioni sono state introdotte dal D.L. 27 luglio

2005, n. 144 convertito, con modificazioni, nella legge 31 luglio 2005, n. 155, recante misure

urgenti per il contrasto del terrorismo internazionale.

La normativa ha imposto alcuni obblighi ai gestori di comunicazioni telefoniche e

telematiche, nonché a tutti coloro che gestiscono anche gratuitamente terminali, access-point e altri

punti di connessione alla rete non vigilati.

Secondo la giurisprudenza non è sottoposta alla licenza del questore la mera possibilità di

accesso a linee ISDN e aDSL in mancanza della messa a disposizione, da parte dell’esercente, di

apparecchi terminali dell’impianto che siano collegati alle linee 2.

2
Cassazione penale, sez. I, 12 giugno 2007, n. 28444, in CED Cass. pen., 2009, 7-8, p. 2828.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 36
Università Telematica Pegaso Aspetti forensics

La legislazione ha obbligato i gestori dei servizi telematici alla conservazione dei dati del

traffico telefonico o telematico e ha introdotto per gli “internet- point” alcuni doveri di

identificazione della clientela.

La normativa primaria è stata integrata con la regolamentazione di attuazione approvata con

Decreto del Ministero dell’Interno 16 agosto 2005 (misure di preventiva acquisizione di dati

anagrafici dei soggetti che utilizzano postazioni pubbliche non vigilate per comunicazioni

telematiche ovvero punti di accesso ad internet utilizzando tecnologia senza fili).

I titolari o i gestori di un esercizio pubblico o di un circolo privato di qualsiasi specie nel

quale sono poste a disposizione del pubblico, dei clienti o dei soci, apparecchi terminali utilizzabili

per le comunicazioni, anche telematiche, esclusi i telefoni pubblici a pagamento abilitati

esclusivamente alla telefonia vocale, sono tenuti a:

a) adottare le misure fisiche o tecnologiche occorrenti per impedire l’accesso agli

apparecchi terminali a persone che non siano preventivamente identificate;

b) identificare chi accede ai servizi telefonici e telematici offerti, prima

dell’accesso o dell’offerta di credenziali di accesso, acquisendo i dati

anagrafici riportati su un documento di identità, nonché il tipo, il numero e la

riproduzione del documento presentato dall’utente;

c) utilizzare per il monitoraggio delle attività le misure necessarie a memorizzare

e mantenere i dati relativi alla data ed ora della comunicazione e alla tipologia

del servizio utilizzato, abbinabili univocamente al terminale utilizzato

dall’utente, esclusi comunque i contenuti delle comunicazioni;

d) informare, anche in lingue straniere, il pubblico sulle condizioni d’uso dei

terminali messi a disposizione;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 36
Università Telematica Pegaso Aspetti forensics

e) rendere disponibili, a richiesta, anche per via telematica, i dati acquisiti, esclusi

comunque i contenuti delle comunicazioni, al servizio della polizia postale e

delle comunicazioni, nonché, in conformità al codice di procedura penale,

all’autorità giudiziaria e alla polizia giudiziaria;

f) assicurare il corretto trattamento dei dati acquisiti e la loro conservazione.

Le maggiori difficoltà di identificazione provengono dai soggetti che offrono accesso alle

reti telematiche utilizzando tecnologie senza fili in aree messe a disposizione del pubblico.

I gestori ove non possano identificare tutti gli utenti che effettuano connessioni wireless,

sono tenuti ad adottare le misure fisiche o tecnologiche per impedire l’uso degli apparecchi

terminali.

La normativa, comunque, non è idonea a impedire l’anonimato assoluto con accorgimenti

illegali come l’esibizione di documenti di identità falsificati presso l’access-point o meccanismi

idonei a celare o mutare l’identità digitale (utilizzo di remailer, appropriazione delle altrui

credenziali informatiche, furto di identità, appropriazione di password, tecniche di comunicazione

vocale Skype, ecc.).

L’invisibilità in rete può essere ancora raggiunta mediante l’accesso abusivo a reti wireless

non protette, che si caratterizza per l’utilizzo dell’altrui linea, in modo da evitare la rintracciabilità e

da risalire all’effettivo responsabile della navigazione.

La mancata protezione della rete wireless non appare idonea a integrare il reato di accesso

abusivo ad un sistema informatico o telematico (art. 615 ter c.p.) per l’assenza di barriere in grado

di interdire l’accesso.

La qualificazione di abusività va intesa in senso oggettivo, con riferimento al momento

dell’accesso e alle modalità utilizzate dall’autore per neutralizzare e superare le misure di sicurezza

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 36
Università Telematica Pegaso Aspetti forensics

(chiavi fisiche o elettroniche, password, ecc.) apprestate dal titolare del sistema al fine di impedire

intrusioni indesiderate.

Il reato è integrato dall’ingresso non autorizzato nel sistema informatico, che mette a rischio

la riservatezza del domicilio elettronico, indipendentemente dallo scopo che si propone l’autore

dell’accesso abusivo8.

In materia di elenco abbonati e servizi di consultazione di S.I.M. card è stato previsto che

ogni impresa è tenuta a rendere disponibili, anche per via telematica, al centro di elaborazione dati

del Ministero dell’interno gli elenchi di tutti i propri abbonati e di tutti gli acquirenti del traffico

prepagato della telefonia mobile, che sono identificati prima dell’attivazione del servizio, al

momento della consegna o messa a disposizione della scheda elettronica (S.I.M.).

Le imprese adottano tutte le necessarie misure affinché venga garantita l’acquisizione dei

dati anagrafici, nonché del tipo, del numero e della riproduzione del documento di identità

presentato dall’acquirente e assicurano il corretto trattamento dei dati acquisiti.

L’autorità giudiziaria ha facoltà di accedere per fini di giustizia agli elenchi in possesso del

centro di elaborazione dati del Ministero dell’Interno per soddisfare l’esigenza di effettuare un

efficiente e celere incrocio dei dati idonei all’individuazione anagrafica del titolare che utilizza

un’utenza radiomobile.

Le disposizioni antiterrorismo hanno rimodulato anche le modalità di conservazione dei file

di traffico telefonico e telematico presso i fornitori: i tabulati contengono le informazioni registrate

negli archivi informatici che il gestore sottopone a trattamento e monitoraggio per lo svolgimento

dei servizi di telecomunicazione, per il contrasto di eventuali frodi, oltre che per finalità contabili e

di regolazione del rapporto contrattuale.

L’art. 132, D.Lgs. 30 giugno 2003 n. 196 stabilisce che i dati relativi al traffico telefonico

sono conservati dal fornitore per ventiquattro mesi dalla data della comunicazione, per finalità di

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 36
Università Telematica Pegaso Aspetti forensics

accertamento e repressione dei reati mentre, per le medesime finalità, i dati relativi al traffico

telematico, esclusi comunque i contenuti delle comunicazioni, sono conservati dal fornitore per

dodici mesi dalla data della comunicazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 36
Università Telematica Pegaso Aspetti forensics

4 Anonimato e tecnologia
Ogni sistema di comunicazione digitale è dotato di un apparato trasmittente e di un

dispositivo ricevente in grado di colloquiare tra loro e scambiare reciprocamente dati e

informazioni. Internet è una rete all’interno della quale le informazioni, prima di essere inviate,

vengono suddivise in pacchetti trasmessi separatamente dal sistema informatico del mittente

all’elaboratore elettronico del destinatario, che provvederà a ricomporre i dati in modo tale da

ottenere il messaggio originale.

La struttura a maglia della rete consente ai singoli nodi di essere collegati tra loro anche da

percorsi diversi, il che conferisce robustezza all’intera architettura del sistema che potrà funzionare

anche qualora uno o più componenti vengano distrutti o siano malfunzionanti.

La sussistenza di percorsi multipli e alternativi tra i nodi implica che l’informazione,

disaggregata in più pacchetti, possa seguire tracciati diversi per porre in comunicazione il mittente e

il ricevente.

La rete è organizzata al suo interno in servizi destinati a trasportare fisicamente i dati, a

fornire gli applicativi all’utente e a porre a disposizione le funzionalità di base necessarie per creare

la comunicazione.

Per poter stabilire una comunicazione digitale tra i dispositivi è necessario identificare in

modo univoco i soggetti che dialogano: ogni computer e sistema che è interconnesso alla rete

internet è contraddistinto da un codice identificativo univoco denominato indirizzo IP (Internet

Protocol).

Un indirizzo IP è costituito da una sequenza di bit, normalmente rappresentato da quattro

gruppi di numeri separati da un punto che individuano la rete interna e il dispositivo in quel

momento interconnesso.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

19 di 36
Università Telematica Pegaso Aspetti forensics

L’indirizzo IP di interconnessione alla rete può essere:

a) “statico” nel senso che è sempre identico a ogni collegamento;

b) “dinamico” che è assegnato a ogni nuova connessione.

Lo sfruttamento delle risorse di rete comporta la generazione e la memorizzazione di un

insieme di informazioni di servizio, dedicate a migliorare lo svolgimento della navigazione e a

lasciare una traccia delle operazioni eseguite dall’utente.

I dati della connessione relativi all’identificazione del sistema (username e indirizzo IP), alle

pagine richieste, ai file o ai programmi scaricati, all’utilizzo dei servizi offerti dal server, agli

accessi a un sito, allo scaricamento di pagine o file, alle conversazioni in chat, alla partecipazione a

newsgroup, alla trasmissione o alla ricezione di posta elettronica, alla data e all’ora in cui il

collegamento è avvenuto sono conservati nei file di log.

I dati e le informazioni sull’identità degli elaboratori e dei servizi richiesti generalmente

vengono memorizzati su uno o su entrambi i sistemi coinvolti nella comunicazione.

Per risalire alla macchina connessa alla rete, senza possibilità di confusione con le attività

poste in essere da altri utenti, è sufficiente abbinare l’indirizzo IP all’utenza telefonica del titolare i

cui dati sono archiviati nei file di log del gestore dei servizi telematici.

Un limite, sia per le ricerche sul territorio nazionale che per quelle all’estero, deriva dal fatto

che i server conservano i file di log per un periodo temporale limitato, non esistendo (in alcune

nazioni) indicazioni normative specifiche.

È fondamentale, poi, il fattore temporale, perché occorre confrontare il tempo dei sistemi sui

quali sono stati registrati i file di log con l’ora esatta: solo in questo modo si potranno individuare

con esattezza i tempi di assegnazione degli IP dinamici e correlare in maniera esatta gli eventi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

20 di 36
Università Telematica Pegaso Aspetti forensics

Scambiare e condividere informazioni in forma anonima equivale a inviare messaggi,

leggere documenti o scaricare file impedendo di risalire al mittente e al destinatario del flusso

telematico.

Internet basa il suo funzionamento su protocolli comunicativi e sugli identificativi IP che

contengono al loro interno informazioni univoche per riconoscere coloro che hanno inviato e

ricevuto ogni pacchetto di dati, così come nel sistema postale il destinatario deve essere individuato

con precisione per ricevere la corrispondenza.

Dal punto di vista tecnico ogni sito o portale telematico è dotato di un “web server” che,

quando viene interrogato dal browser interconnesso per l’apertura di una home-page, restituisce il

risultato all’interno del sistema informatico del richiedente contraddistinto da un ben preciso

indirizzo IP.

Quando il browser instaura una connessione con il server del sito telematico scambia

pacchetti di dati che, oltre a contenere l’indirizzo IP del portale contattato, include anche

l’identificativo IP dell’utente.

Per le caratteristiche di funzionamento della rete sembrerebbe impossibile rendere anonima

la navigazione telematica per la ragione che ogni web server si troverebbe nell’impossibilità di

restituire le richieste di servizi all’utente interconnesso in quel momento.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

21 di 36
Università Telematica Pegaso Aspetti forensics

5 I server proxy
Quando il browser attiva una connessione tCP\IP vengono scambiati pacchetti di dati che

contengono l’indicazione dell’indirizzo IP del server contattato e della postazione dell’utente

(client).

L’anonimato consiste nell’oscurare l’indirizzo IP della postazione client in modo da

impedirne l’identificazione e da non lasciare traccia della navigazione nei file di log.

Il problema sembrerebbe irresolubile per la necessità di fornire al server le coordinate e

l’indirizzo ove restituire i risultati delle richieste dei servizi attivati e delle pagine web da aprire.

La soluzione è offerta dai server proxy, che si interpongono tra il client ed il server,

inoltrando le richieste e le risposte dall’uno all’altro.

L’utente si collega al proxy invece che direttamente al server di un sito telematico e gli invia

le richieste: il proxy a sua volta, fungendo da intermediario, si collega al server e inoltra la richiesta

e, dopo aver ricevuto la risposta, la smista all’utente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

22 di 36
Università Telematica Pegaso Aspetti forensics

Figura 1

Questa architettura di rete è caratterizzata da due interfacce, una verso l’utente e l’altra verso

la rete internet, con la conseguenza che:

1) il server proxy sostituisce nell’intestazione del pacchetto dei dati all’indirizzo del

mittente il proprio indirizzo IP;

2) il web server contattato non vede più l’indirizzo IP del mittente ma quello del server

proxy, al quale vengono inviate le informazioni;

3) il server proxy riceve le informazioni e inserisce nel pacchetto dei dati l’indirizzo del

sistema che è il reale destinatario delle informazioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

23 di 36
Università Telematica Pegaso Aspetti forensics

Mediante il meccanismo descritto il web server non riesce a risalire al sistema informatico e

all’identificativo IP che effettivamente ha visitato un portale telematico, ha inoltrato una richiesta o

ha aperto una sessione di collegamento.

Per aumentare la sicurezza e la non rintracciabilità delle informazioni che sono poste a

monte del server proxy alcuni sistemi utilizzano connessioni cifrate.

I server proxy sono classificati in funzione del livello di anonimato che riescono a fornire:

e mostrano anche l’indirizzo IP del richiedente;

- anonimi: non trasmettono l’indirizzo IP del richiedente;

- distorcenti: trasmettono un indirizzo IP casuale, diverso da quello del

richiedente e modificano o aggiungono alcune informazioni;

- altamente anonimi: non trasmettono l’indirizzo IP del richiedente e non

modificano le informazioni della richiesta. Sono difficili da riconoscere

attraverso i normali controlli.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

24 di 36
Università Telematica Pegaso Aspetti forensics

6 Le reti anonime
Il sistema più avanzato per la gestione e la garanzia dell’invisibilità è la rete tor, che è

utilizzata per rendere anonima la navigazione, la messaggistica e la pubblicazione di contenuti sul

web.

L’elevato livello della riservatezza che la rete tor è in grado di offrire può essere sfruttato per

garantire comunicazioni con fonti confidenziali e strategiche, per prevenire intercettazioni, per

organizzare azioni di intelligence e operazioni sotto copertura.

Le comunicazioni vengono gestite da una rete geograficamente distribuita attraverso

numerosi server, che prendono il nome di “onion routers”.

La rete tor, funzionante con il protocollo “onion routing”, fornisce due servizi:

a) connessioni anonime in uscita;

b) servizi nascosti (“hidden services”).

Le connessioni anonime vengono effettuate con un apposito software che stabilisce, con

modalità del tutto casuali, un circuito virtuale attraverso la rete.

I pacchetti, anziché transitare direttamente dal mittente al destinatario, seguono un percorso

imprevedibile e casuale attraverso gli onion routers, che nascondono le tracce degli utenti al punto

che, intercettando un singolo nodo, è impossibile risalire alla provenienza e alla direzione dei dati.

La tecnologia tor garantisce agli utenti una tutela contro l’analisi del traffico, che è una

forma di sorveglianza che minaccia l’anonimato, la privacy, le attività commerciali e le relazioni

personali. tor mira a elevare la complessità dell’analisi di traffico, impedendo che terzi scoprano

l’origine delle comunicazioni e risalgano all’identità degli utenti e al luogo da cui è stata aperta la

connessione9.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

25 di 36
Università Telematica Pegaso Aspetti forensics

Ogni onion router stabilisce a quale nodo della rete spedire i pacchetti e negozia una coppia

di chiavi crittografiche per spedire i dati; allo stesso tempo, l’onion proxy fornisce un’interfaccia

tramite la quale qualsiasi software interconnesso alla rete può comunicare in forma anonima.

Il percorso che il messaggio segue all’interno della rete è scelto in modo casuale e varia di

volta in volta (ovvero due messaggi inviati da un client allo stesso server seguiranno percorsi

diversi).

Ciascun nodo non conosce il percorso che la comunicazione segue all’interno della rete tor,

ma indirizza il pacchetto di dati dal punto che gli ha inviato il messaggio a quello successivo. La

comunicazione viaggia cifrata fin dal suo ingresso nella rete fino all’arrivo al nodo di uscita: il nodo

di uscita decifra il messaggio che è inviato in chiaro al server di destinazione, che considererà il

punto finale della rete Tor come il client che gli ha spedito le informazioni.

Il messaggio di risposta è inoltrato dal server al nodo di uscita, che lo instrada lungo la rete

tor facendogli seguire, a ritroso, il percorso iniziale.

Un nuovo messaggio inviato (seppur proveniente dai medesimi interlocutori) sarebbe

crittografato con altre chiavi e transiterebbe, all’interno della rete tor, attraverso un percorso

differente e del tutto casuale per impedire analisi statistiche.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

26 di 36
Università Telematica Pegaso Aspetti forensics

Figura 2

La rete tor, inoltre, fornisce servizi nascosti (hidden services), per occultare la posizione

degli utenti senza che ciascuno conosca l’identità dell’altro.

La funzionalità dei servizi nascosti eroga sistemi di messaggistica e permette la creazione di

siti web in cui pubblicare materiale senza che possano intervenire azioni di contrasto o censure.

La rete geograficamente distribuita autorizza l’instradamento delle richieste verso un

particolare dominio (o indirizzo IP) attraverso stati, regioni o continenti differenti, rendendo

inefficaci le limitazioni alla libertà di navigazione poste in essere da una nazione.

Se anche la funzionalità principale di tor è quella di fornire riservatezza ai client, può

efficacemente garantire anonimato ai server affinché la localizzazione all’interno della rete sia

sconosciuta. La sicurezza del sistema cresce proporzionalmente al numero degli utilizzatori e degli

utenti che volontariamente contribuiscono ad implementare l’architettura di rete attraverso la

predisposizione di un server tor.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

27 di 36
Università Telematica Pegaso Aspetti forensics

In ordine alla legittimità di questa architettura di rete è aperto il dibattito sulla riservatezza in

internet e sulla tutela dell’anonimato protetto.

Sul piano investigativo deve rilevarsi che l’eventuale sequestro di alcuni nodi della rete

potrebbe rivelarsi un’operazione del tutto inefficace, perché il contenuto della comunicazione è

criptato e non fornirebbe alcuna informazione sugli utenti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

28 di 36
Università Telematica Pegaso Aspetti forensics

7 La posta elettronica anonima


Ogni messaggio di posta elettronica genera alcune informazioni per identificare il sistema

informatico dal quale è avvenuta la spedizione.

I dati informatici elaborati dalla macchina formano un campo che prende il nome di

“header” o intestazione, che contiene le istruzioni di instradamento, registra le modalità di transito

dal mittente al destinatario e identifica l’internet service provider presso il quale si trova l’account

corrispondente all’indirizzo da cui è partita la spedizione.

Alcune sezioni sono modificabili con specifici programmi direttamente dal mittente che

voglia camuffare la propria identità, anche se l’alterazione può essere facilmente verificata

comparando gli headers del messaggio con i file di log dei server attraverso i quali è transitata

l’email.

L’indirizzo IP di partenza è l’unico elemento che può essere estratto dagli header di

un’email per attribuirne con certezza la paternità all’autore.

Per proteggere l’identità nell’invio dei messaggi di posta elettronica i servizi di anonymous

remailer cancellano l’indirizzo IP del mittente prima di inoltrare il messaggio.

L’anonymous remailer è un server che automaticamente inoltra il messaggio a qualunque

destinazione richiesta dal mittente dopo aver effettuato la rimozione e la sostituzione degli header

che servono ad identificare l’autore della comunicazione (campi “From:”; “returnPath:”; “X-

Sender”).

Gli anonymous remailer sono classificabili in diverse categorie, in funzione del livello di

anonimato che sono in grado di garantire:

- Remailer Pseudonimi: eliminano negli headers l’indirizzo email del mittente e

attribuiscono uno pseudonimo generato in modo casuale. Il destinatario (con

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

29 di 36
Università Telematica Pegaso Aspetti forensics

un semplice “reply”) può rispondere tramite lo stesso re- mailer, che riconosce

lo pseudonimo e invia l’email al reale indirizzo del mittente. Il livello di

anonimato offerto è molto basso, atteso che il server e gli operatori conoscono

i dati reali del mittente, i file di log vengono conservati, non è permesso

concatenare vari remailer tra loro e non sono accettate email criptate.

- Remailer Cypherpunk: spediscono il messaggio al destinatario eliminando

preventivamente l’indirizzo di partenza, sicché non è possibile rispondere alla

email. accettano la posta criptata che il remailer decifra e invia in chiaro al

destinatario. Consentono la ritardata spedizione del messaggio in modo da

precludere la ricostruzione del percorso dell’email sulla base dell’ora

dell’invio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

30 di 36
Università Telematica Pegaso Aspetti forensics

Figura 3

- Remailer Mixmaster: concatenano più remailer tra loro secondo un percorso

casuale. Cifrando varie volte in modo opportuno il messaggio, è possibile

utilizzare più remailer in sequenza, ognuno dei quali decifra una parte di header

e rende noto soltanto l’indirizzo del successivo remailer. Nessun remailer

conosce il contenuto del messaggio, soltanto il primo conosce l’identità del

mittente e l’ultimo individua il destinatario.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

31 di 36
Università Telematica Pegaso Aspetti forensics

8 L’intercettazione delle conversazioni VoIP


La tecnologia VoIP (la telefonia via internet) è sempre più sfruttata per la convenienza dei

costi e per la facilità di integrazione con altre forme di comunicazione.

Per poter funzionare Skype ha bisogno di un sistema informatico, dell’apposito software

disponibile in rete, di una connessione internet, di una scheda audio, di un microfono e di una

webcam per le chiamate video. Skype utilizza un protocollo segreto e proprietario per offrire servizi

(come telefonia, chat, archiviazione delle conversazioni, trasferimento di file) e comunicazioni peer

to peer (P2P): i singoli client interagiscono tra di loro e svolgono le funzioni di vettore per le

proprie e le altrui comunicazioni.

Il servizio peer to peer basa il suo funzionamento sulla realizzazione di una diffusa rete di

computer che condivide le proprie risorse interagendo in modo diretto e paritario senza la necessità

di server intermediari, ma utilizzando semplicemente applicazioni software dedicate e non

preventivamente organizzate. a differenza delle reti gerarchicamente organizzate, nei collegamenti

peer to peer tutti i computer rivestono paritariamente sia la funzione di “client” sia quella di

“server”.

Skype assegna ai suoi utenti, in modo dinamico, il ruolo di supernodi ed utilizza un

protocollo di comunicazione non formalizzato in alcuno standard internazionale per trasmettere le

chiamate, per trasportare i dati e per migliorare la qualità della voce durante le conversazioni.

Chi installa Skype accetta la possibilità di diventare supernodo e, in cambio di telefonate

gratuite, cede una piccola parte delle proprie risorse di banda per trasportare le altrui comunicazioni.

I supernodi (normali client di Skype) forniscono servizi alla rete, gestiscono una lista di

contatti e facilitano lo smistamento delle chiamate senza degrado di prestazioni o problemi di

affidabilità.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

32 di 36
Università Telematica Pegaso Aspetti forensics

I dati, trasmessi in formato digitale, sono cifrati tramite algoritmi non divulgati

pubblicamente, con un grado di protezione delle comunicazioni comparabile a quello dei modelli

crittografici più sicuri e diffusi.

La gestione del traffico è affidata ai nodi client scelti casualmente tra quelli dotati di un

collegamento a banda larga, mentre i dati non vengono memorizzati su un server, ma sono inviati

criptati all’interno della rete con l’algoritmo aeS (tra gli standard più avanzati e sicuri).

Tutti i pacchetti di comunicazione (traffico voce, instant messaging e file transfer) circolano

tra i supernodi, che non sono comunque in grado di interpretare e decodificare le informazioni, che

sono criptate dall’origine fino alla destinazione con algoritmi molto resistenti.

Skype basa il concetto di autenticazione dell’utente sull’username che, insieme alla

password, assicura l’identità della persona.

Quando viene stabilita una connessione P2P con un altro client, ogni comunicazione viene

crittografata con una chiave di sessione creata con i certificati personali degli utenti firmata con la

chiave dal server: ogni chiave ha la durata della sessione e rimane in memoria fino alla chiusura del

client.

Il sistema permette di effettuare telefonate completamente gratuite qualora il mittente e il

destinatario siano contemporaneamente connessi a internet, come accade per i sistemi di instant

messaging (ICQ o MSN Messenger).

Quando la polizia giudiziaria si imbatte in utenti che conversano utilizzando Skype, pur

captando il flusso di dati, non riesce ad ascoltare le conversazioni, che risultano incomprensibili per

l’utilizzazione di un sistema di cifratura.

La procedura di autenticazione degli utenti sembrerebbe invulnerabile, perché il software di

comunicazione genera password temporanee diverse ogni volta che inizia una comunicazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

33 di 36
Università Telematica Pegaso Aspetti forensics

Nonostante le pressioni sin qui esercitate dalle autorità governative per indurre Skype a

fornire gli strumenti tecnologici in grado di intercettare le telefonate sui client di messaggistica e

comunicazione, l’azienda si è sempre rifiutata di fornire informazioni sul proprio brevetto

industriale e di svelare gli algoritmi e i codici sorgente per decifrare i segnali digitali.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

34 di 36
Università Telematica Pegaso Aspetti forensics

9 Applicazioni future
La possibilità che la crittografia possa contribuire a risolvere le questioni relative alla

sicurezza delle comunicazioni telematiche e dei dati informatici spinge gli studiosi ad ideare nuovi

algoritmi o protocolli.

Per le implicazioni connesse alla riservatezza e all’autenticazione degli utenti, numerosi

settori saranno interessati da applicazioni crittografiche, tra cui:

- Istant Messaging (Chat): la comunicazione attraverso questi canali elettronici è

in continua espansione e, non essendo munita di alcuna forma di sicurezza, sono

avvertite le esigenze di identificare i partecipanti e di proteggere la riservatezza

dei contenuti. Si scontrano le opposte esigenze di tutelare l’anonimato e di

garantire al contempo che l’interlocutore sia proprio la persona che dichiara di

essere;

- Peer to Peer (P2P): la rete peer to peer è generalmente utilizzata per lo scambio

di materiale illecito o protetto dal diritto d’autore, ma inizia ad essere impiegata

anche per la trasmissione di dati. Vengono, così, a delinearsi sfruttamenti della

rete per fini commerciali o per usi privati in cui prevale, rispettivamente,

l’autenticazione o l’anonimato dell’utente;

- Voip e comunicazioni vocali: la convergenza di voce e di dati sulla stessa rete di

trasporto rende necessaria la tutela della riservatezza delle comunicazioni e

l’identificazione dell’utente. Per i dispositivi wireless è già prevista la cifratura

delle comunicazioni per prevenire intercettazioni e captazioni indebite dei flussi

telematici;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

35 di 36
Università Telematica Pegaso Aspetti forensics

- Email: la sicurezza dei messaggi è sempre più legata ad applicazioni

crittografiche e alla posta certificata, non solo per mantenere riservate le

comunicazioni, ma anche per identificare il mittente e il destinatario;

- Digital Right Management (DRM): la protezione del diritto d’autore tenderà per

il futuro a distribuire le opere digitali (come musica e film) con sistemi

crittografici in grado di resistere alle duplicazioni e alle azioni di pirateria, in

modo che i contenuti multimediali possano essere fruiti solo dai soggetti

legittimati.

- Biometria: il riconoscimento delle persone non avverrà più con gli strumenti

tradizionali legati alla conoscenza di username e password, ma dipenderà dalle

caratteristiche fisiche dell’individuo (uniche ed irripetibili), le cui credenziali

saranno archiviate con applicativi crittografici ad alta sicurezza;

- Carte elettroniche: le carte d’identità e di pagamento elettroniche avranno una

diffusione capillare e dovranno garantire elevati livelli di sicurezza, per i quali

la crittografia può offrire la base di costruzione;

Dispositivi portatili: la tecnologia renderà sempre più agevole l’interoperabilità e l’accesso

ad apparecchi diversi (fissi o mobili) e ai dati in essi archiviati. La crittografia fornirà algoritmi,

metodi e protocolli per offrire sicurezza, protezione e disponibilità nell’accesso alle informazioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

36 di 36
“CONCLUSIONI”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Conclusioni

Indice

1 CONCLUSIONI ---------------------------------------------------------------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 5
Università Telematica Pegaso Conclusioni

1 Conclusioni
La crittografia è giunta ad un punto decisivo con il metodo quantistico che sembra aver

escogitato un metodo di cifratura assolutamente inespugnabile: gli esperti del settore sostengono

che nessuna geniale intuizione crittoanalitica riuscirà per il futuro a scalfire minimamente la

sicurezza della crittografia quantistica.

Più volte nella storia dell’uomo i codici apparentemente più inviolabili sono stati decifrati

sfruttando le criticità, le fragilità e i punti deboli di qualsiasi tecnica di cifratura. Si potrebbe, quindi,

supporre che è solo questione di tempo prima che anche il metodo crittografico più sicuro riveli la

sua intrinseca debolezza.

In realtà la situazione odierna è ben diversa da qualsiasi altra: la sicurezza di questo metodo

pare convalidata dal punto di vista teorico oltre che pratico.

La crittografia quantistica è invece costruita su base teorica (la teoria dei quanti) e, se si

rivelasse decifrabile, comporterebbe il fallimento della fisica moderna. Al momento la crittografia

quantistica è ancora alle prese con i suoi limiti pratici, che ne limitano l’utilizzo su larga scala con

apertura ad applicazioni civili. Se l’evoluzione tecnologica proseguirà, come è accaduto per il

passato, può agevolmente prevedersi che le applicazioni oggi riservate ai settori tecnologicamente

più all’avanguardia saranno alla portata di tutti gli utenti.

A questo punto viene in rilievo il “paradosso della crittografia”, che impone al legislatore di

individuare un armonico punto di equilibrio tra tutela del singolo e sicurezza collettiva.

Se le tecniche crittografiche più impenetrabili fossero messe a disposizione di tutti i

cittadini, la polizia giudiziaria e i servizi preposti a garantire la sicurezza nazionale non potrebbero

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 5
Università Telematica Pegaso Conclusioni

più esercitare alcun controllo sulle informazioni che viaggiano in rete e sui dispositivi di

comunicazione.

Associazioni criminali e organizzazioni terroristiche per scambiarsi informazioni avrebbero

a loro disposizione un’arma raffinata, incredibilmente potente e in grado di resistere

all’intercettazione dei flussi informatici o telematici.

La limitazione dell’uso delle metodologie in grado di assicurare la riservatezza delle

comunicazioni ai soli organismi istituzionalmente preposti alla sicurezza nazionale comporterebbe

una diminuzione della privacy dei singoli cittadini.

La società, per tutelare la libertà degli utenti, potrebbe correre il rischio di elevare il livello

di sorveglianza sulle attività svolte.

Il paradosso si manifesta per la prima volta nella società contemporanea perché storicamente

le comunicazioni segrete o riservate sono state associate all’ambiente politico o militare, senza

concedere alcuno spazio alla gente comune.

Nell’epoca attuale, invece, ogni comunicazione sfrutta le reti telematiche ed è preminente

l’interesse o il bisogno di far viaggiare i flussi comunicativi al riparo dalle altrui indiscrezioni.

Una soluzione equilibrata sarebbe quella di riuscire a contemperare la privacy con la

sicurezza pubblica, ma probabilmente questa aspirazione sarà per sempre un’idea utopica.

La società dell’informazione è in continua evoluzione ma restano da superare le barriere e i

limiti tecnologici verso i quali la ricerca è destinata a orientarsi. Il futuro sembra riservare servizi

web sempre più intelligenti ed evoluti, come motori di ricerca che si adattano alle esigenze e alle

abitudini individuali, portali che riconoscono automaticamente l’utilizzatore o dispositivi che

attivano il loro funzionamento riconoscendo i bisogni dell’utente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 5
Università Telematica Pegaso Conclusioni

Per poter realizzare questi obiettivi i servizi telematici e i portali web dovranno essere

intelligenti e sempre più affamati di informazioni personali per servire in maniera efficiente

l’utilizzatore: solo un dispositivo o una risorsa informatica che conosce le abitudini e le preferenze

dell’utente può essere in grado di assecondarle.

Probabilmente anche i metodi di cifratura o di distribuzione delle informazioni più sicuri

dovranno confrontarsi con ostacoli insuperabili: i limiti umani.

Per quanto una tecnica possa essere tecnicamente infallibile, la sua sicurezza dipenderà

sempre dalle persone che la sfruttano nella pratica e la mente umana, fortunatamente, non è

programmabile.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 5
“INTRODUZIONE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Introduzione

Indice

1 INTRODUZIONE -------------------------------------------------------------------------------------------------------------- 3
2 LA VITA PRIVATA NELLA SOCIETÀ TECNOLOGICA ---------------------------------------------------------- 7

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 9
Università Telematica Pegaso Introduzione

1 Introduzione
È una prassi sempre più comune per le persone effettuare operazioni che prevedano

spostamenti di denaro attraverso internet e la sua rete (acquisti e/o pagamenti online, bonifici, ecc.).

Un tempo, per effettuare queste operazioni ci si recava in banca o presso istituti finanziari che

grazie ai sistemi di sicurezza – metal detector, videocamere di sorveglianza, personale armato – e

al sistema informatizzato di interconnessione bancaria, garantivano una certa tranquillità

nell’espletare determinate operazioni come, ad esempio, un bonifico bancario.

Attualmente queste operazioni vengono effettuate in tempo reale dietro lo schermo di un

computer da cui, attraverso un sistema di autenticazione, si può accedere ai servizi di home banking

associati al proprio conto corrente. Per accedere a tali servizi online, si utilizza un personal

computer che non garantisce gli stessi standard di sicurezza offerti dall’istituto finanziario.

È indispensabile, sul punto, analizzare alcuni aspetti.

La maggior parte degli utenti ha installato sui propri computer un antivirus per proteggersi

da eventuali programmi malevoli (c.d. virus); solo alcuni hanno sistemi anti-spyware contro

software che raccolgono informazioni sugli utenti a scapito della loro privacy (c.d. spyware). In

pochi usano un fire- wall professionale diverso da quello di windows a protezione del proprio pc e

dei propri dati e quasi nessuno utilizza sistemi di rilevazione di intrusione avanzati sulle proprie reti

a difesa di connessioni esterne non autorizzate. Inoltre sono ancora in molti a non effettuare un

costante e periodico aggiornamento dei software del proprio sistema: il motivo va rintracciato nella

scarsa percezione del pericolo; le aziende, pur conoscendo l’importanza di mantenere sempre

aggiornati i sistemi informatici, tendono a non effettuare questa operazione, poiché in architetture

complesse esiste il rischio di errori imprevisti durante l’aggiornamento dei sistemi stessi, che si

traducono in un blocco temporale delle attività produttive, con ulteriori costi per il loro ripristino.

La minaccia più grande sulla rete è rappresentata dai Malware ovvero dai codici maligni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 9
Università Telematica Pegaso Introduzione

Secondo la rivista tedesca PCWelt, il malware si diffonde in particolare attraverso le c.dd.

Infezioni drive-by (per es., virus, cavalli di troia, ecc.) scaturite dalla normale visita ad una pagina

web compromessa. A tal fine i criminali sfruttano soprattutto le falle di sicurezza del sistema

operativo e del browser, anche se prendono di mira altri programmi, come Adobe Flash Player,

Java, Windows Media Player, ecc.

È, per fortuna, una prassi consolidata quella di usare gli antivirus: sono in pochi quelli che

pensano di non avvalersi di alcun tipo di antivirus solo perché utilizzano un sistema operativo come

Mac oS X, oppure una distribuzione di Linux (Ubuntu, Red Hat, Debian, ecc.) o, ancora, BSD o

Solaris.

Tutti i sistemi operativi sono potenzialmente vulnerabili ai Malware che vengono scritti per

motivi specifici: per colpire ad esempio, il maggior numero di macchine possibili (sistemi windows)

oppure penetrare in sistemi particolari con funzioni critiche (sistemi scada), il loro sviluppo è

strettamente correlato all’evoluzione delle tecnologie.

Qualche tempo fa, una ‘leggenda metropolitana’ considerava i sistemi basati su Unix non

soggetti ad attacchi malevoli, in ragione del fatto che i virus scritti

erano effettivamente pochi. Per questo motivo gli utenti di Mac oS X o di Linux, ad

esempio, non installavano un antivirus sulle proprie macchine.

Nel gennaio del 2012, Symantec ha pubblicato in rete i risultati di un’indagine che vedeva

coinvolti 600.000 Computer Mac oS X aggiornati all’ultima versione e infettati dal trojan

Flashback. Si trattava, in particolare, di un malware che utilizzava una falla presente in JaVa 6 per

infettare il sistema: il trojan scaricava un pacchetto e lo installava a sua volta; a questo punto, il

browser del sistema operativo, nello specifico Safari, veniva sistematicamente dirottato verso siti

web malevoli.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 9
Università Telematica Pegaso Introduzione

Secondo l’azienda di software antivirus Simatec, il malware è stato completamente

debellato sui sistemi windows nel febbraio 2012; su oS X, invece, nello stesso periodo era ancora

funzionante.

Il 13 aprile 2012, sul sito di supporto della Apple veniva rilasciato il comunicato riguardante

l’aggiornamento del sistema contro il malware Flashback2; contemporaneamente, la patch3

istallata provvedeva a disabilitare preventivamente l’esecuzione automatica di Java sul browser e

lasciava l’operazione di abilitazione alla volontà dell’utente.

Secondo la società produttrice di antivirus F-Secure, la maggior parte dei sistemi vedeva

coinvolta la versione Mac oS X 10.6, al 47.48% dei casi (Fig. 1).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 9
Università Telematica Pegaso Introduzione

Figura 1: Versioni di Mac OS X coinvolte

Il numero dei pc infetti dopo mesi dal rilascio del software correttivo era ancora alto. Si

ritiene con buona probabilità che i proprietari di tali macchine non abbiano installato un antivirus e

non si siano ancora accorti del problema; quindi, non hanno ancora provveduto ad installare i

necessari aggiornamenti di sicurezza effettuando semplicemente una scansione con gli appositi tool

anti-malware rilasciati dalla Apple. anche note aziende produttrici di antivirus quali Symantec e F-

Secure hanno rilasciato il loro removal tool per questo specifico problema, che può ripristinare il

sistema rimuovendo il malware.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 9
Università Telematica Pegaso Introduzione

2 La vita privata nella società tecnologica


L’art. 8 della Convenzione per la salvaguardia dei diritti dell’uomo e delle libertà

fondamentali stabilisce che “ogni persona ha diritto al rispetto della sua vita privata e familiare,

del suo domicilio e della sua corrispondenza”.

La norma intende tutelare lo spazio entro cui il singolo può liberamente esprimere la propria

personalità, garantendone il pieno sviluppo e l’integrale rispetto.

La vita privata rappresenta un luogo inaccessibile alle altrui interferenze e consiste in uno

“spazio” virtuale dove vengono scambiati e comunicati i pensieri, le conoscenze e le convinzioni

della persona.

Il bisogno di privacy si confronta attualmente con le condizioni in cui si svolge la vita degli

individui per l’informatizzazione dei sistemi di erogazione di beni, informazioni e servizi.

Nel passato il rispetto della vita privata poteva essere agevolmente tutelato dall’interessato

con l’osservanza di semplici ed elementari accorgimenti. Per proteggere l’intimità di ogni azione

era sufficiente mettersi al riparo dalle indiscrezioni che si potevano compiere nell’ambito dei

rapporti naturali mediante l’uso dei sensi come la vista e l’udito.

Per l’epoca l’idea di privacy consisteva in un’estensione ideale (nella sfera non materiale)

dei principi che garantivano la difesa della proprietà privata. Le mura di un’abitazione, la solitudine

di un luogo scarsamente frequentato e il tono sommesso della parola erano sufficienti ad assicurare

la tutela della riservatezza e ad escludere la diffusione della conoscenza dei gesti e delle azioni di

uno o più individui uniti tra loro da un vincolo di segretezza. anche lo svolgimento di attività a

carattere continuativo, come frequentazioni o contatti tra le persone poteva essere coperto da

riservatezza ricorrendo a qualche accorgimento o evitando semplicemente di dare pubblicità agli

spostamenti o agli incontri, senza lasciare documenti, segni compromettenti o elementi indicativi

della propria presenza.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 9
Università Telematica Pegaso Introduzione

Nel mondo della tecnica moderna non è invece possibile sfuggire alle intromissioni nella

vita privata, o addirittura alla sorveglianza continua, per la ragione che gli strumenti a disposizione

dell’uomo consentono di estendere e moltiplicare i poteri delle facoltà percettive in modo da

soverchiare ogni possibilità di difesa.

Si può ben dire che le forme artificiali di conoscenza hanno acquistato una dimensione che

in altri tempi era attribuita esclusivamente alle potenze e alle forze sovrannaturali. Le tecniche di

invadenza o di sopraffazione della riservatezza hanno assunto un carattere impersonale, anonimo e

subdolo.

Con le moderne tecnologie è possibile monitorare comportamenti, osservare e ascoltare a

distanza (senza limiti di spazio, di tempo e di modo), identificare preferenze di consumo,

individuare percorsi di navigazione, catturare dati relativi a pagamenti elettronici, tracciare gli

spostamenti fisici della persona con modalità innovative che fanno discendere implicazioni sociali e

giuridiche ben più vaste.

Si tratta di un’esposizione continua all’altrui indiscrezione per cui ogni utente delle attuali

tecnologie è sottoposto ad una permanente sorveglianza anche negli atti più elementari della vita

privata, che prima sarebbe stato difficile documentare nella loro varietà e molteplicità. La maggior

parte delle informazioni e delle tracce che l’individuo forniva sui propri atti erano destinate a

disperdersi e a esaurirsi nel momento stesso della comunicazione.

I sistemi informatici, invece, sono in grado di recuperare, confrontare, elaborare, trasmettere

e stampare i dati richiesti selezionandoli tra una molteplicità di informazioni relative alla rete delle

relazioni interpersonali che divengono sempre più fitte per la progressiva “computerizzazione” della

vita privata, caratterizzata da contatti telematici, navigazioni nel cyberspazio, comunicazioni

elettroniche, relazioni dematerializzate o pagamenti con moneta virtuale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 9
Università Telematica Pegaso Introduzione

Per stabilire una condizione di limitata diffusione di informazioni della vita privata sono

ipotizzabili vari stadi di progressione nel processo di controllo sulla circolazione dei dati personali:

1. solitudine, che presenta una dimensione fisica di assenza di contatti con

l’esterno;

2. intimità, che si connota per i comportamenti e le relazioni privilegiate con un

gruppo ristretto di individui (es. ambito familiare);

3. anonimato, che si verifica nei casi in cui l’individuo è esposto a molteplici

contatti con altre persone, ma la sua identità non è conosciuta;

4. riservatezza, che consiste nel diritto di impedire che le informazioni personali

vengano trattate da altri senza consenso.

Le tecniche di raccolta dei dati e di tracciamento del profilo individuale, rese possibili dalle

nuove tecnologie, determinano il rischio che la personalità dell’utente venga frammentata, a sua

insaputa, in una molteplicità di banche dati offrendo una raffigurazione parziale e potenzialmente

pregiudizievole della persona, che verrebbe così ridotta alla mera sommatoria delle sue proiezioni

elettroniche.

Il diritto all’identità, di riflesso, assume nuove connotazioni, in quanto implica non più

soltanto la corretta esposizione dell’utente in ciascun contesto, ma presuppone una rappresentazione

integrale della persona non affidata esclusivamente agli strumenti automatizzati.

Inoltre, l’uso dei dati biometrici ha avviato un processo di progressiva dematerializzazione

della persona e ha intrapreso un dialogo elettronico tra corpo e informazioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 9
“RISCHI E PERICOLI CONNESSI ALLA
SICUREZZA INFORMATICA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

Indice

1 I MALWARE ------------------------------------------------------------------------------------------------------------------- 3
2 VIRUS ---------------------------------------------------------------------------------------------------------------------------- 5
3 TROJAN HORSE -------------------------------------------------------------------------------------------------------------- 6
4 WORM --------------------------------------------------------------------------------------------------------------------------- 7
5 ROOTKIT ----------------------------------------------------------------------------------------------------------------------- 8
6 BOTNET ------------------------------------------------------------------------------------------------------------------------- 9
7 PHISHING ---------------------------------------------------------------------------------------------------------------------- 12
8 ZEUS: UNO DEI PIÙ NOTI ESEMPI DI BOTNET ------------------------------------------------------------------- 14

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

1 I malware
Per malware si intende l’insieme di programmi informatici malevoli, appositamente

progettati per un utilizzo criminale attraverso cui è possibile realizzare furto di denaro, furto di

credenziali di accesso bancario, furto di informazioni personali, distruzione dei dati memorizzati nel

pc. Se un codice è utilizzato come malware, allora deve esistere anche un attaccante che

intenzionalmente vuole realizzare un’attività illecita e un soggetto attaccato.

La varietà delle tipologie di malware dipende anche dal tipo di sistema che deve essere

“attaccato”. L’oggetto di infezione può essere un qualsiasi sistema in grado di elaborare un

programma: accanto ai personal computer, gli smartphone ad esempio, sono provvisti di un proprio

sistema operativo che consente di svolgere funzioni prima effettuabili solo attraverso l’uso di un

personal computer, come la connessione verso i propri istituti bancari e il controllo di posta

elettronica.

Il diffuso utilizzo di tali dispositivi ha spinto i creatori di malware a disegnare versioni ad

hoc per tali sistemi oppure di adeguare software non direttamente realizzati per tali applicativi,

come veicolo di infezione.

La memoria induce a immaginare che chi scrive malware sia un ragazzo con grandi doti

informatiche, mosso da grande curiosità, che nascosto dietro al proprio pc, cerca di violare i sistemi

altrui. In realtà il loro sviluppo è affidato a gruppi di persone altamente competenti e qualificate in

materia e fortemente supportati da organizzazioni di vario genere, aziende private, aziende

governative, ecc., diventando così uno strumento a supporto dell’intera attività criminale.

I malware, che sono sempre più diffusamente analizzati dalla comunità scientifica e dalle

aziende produttrici di programmi di sicurezza, denotano una raffinatezza dal punto di vista

tecnologico ed una notevole efficacia rispetto al fine per cui sono stati progettati, denotando un

investimento oneroso in termini di tempo e soldi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

Pare utile rammentare qualche definizione chiarificatrice sui codici malevoli, ai fini di una

migliore trattazione della materia 1.

1
Si v., in tema W. Stallings, Sicurezza delle reti. Applicazioni e standard, Pearson, 2007; R.B. Blunden, The Rootkit
Arsenal: Escape and Evasion in the Dark Corners of the System, Jones & Bartlett Publishers, 2012.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

2 Virus
Il virus è un codice che può alterare il funzionamento di altri programmi, modificandoli. La

modifica comprende la replica del programma virus. ogni volta che la macchina infetta entra in

contatto con un programma non infetto, una nuova copia del virus viene passata a quest’ultimo

programma. In tal modo l’infezione è in grado di diffondersi da un calcolatore all’altro, grazie ad

utenti ignari che si scambiano file sulla rete. In una rete, la capacità di accedere ad applicazioni e a

servizi di sistema di altri calcolatori fornisce il perfetto ambiente per la diffusione di un virus.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

3 Trojan horse
Il trojan horse, o “cavallo di troia”, è un programma malevolo nascosto all’interno di un

programma utile. Il programma malevolo si attiva solo in determinate condizioni. I trojan horse non

si diffondono autonomamente, ma spesso vengono veicolati da virus e worm.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

4 Worm
I programmi worm utilizzano le normali connessioni di rete per diffondersi da sistema a

sistema. Una volta attivo, un worm di rete può comportarsi come un virus oppure può installare un

trojan horse. Un worm può inoltre inviare una copia di se stesso a tutti i contatti di una rubrica di

posta elettronica. Ha la capacità di eseguire operazioni di connessione remota, cioè collegarsi come

un normale utente e usare comandi del sistema per copiare se stesso su quest’ultimo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

5 Rootkit
Un rootkit è un programma o un insieme di programmi che consentono ad un attaccante di

modificare il comportamento di un sistema, oppure di acquisire i privilegi di amministratore. Molti

rootkit sono scritti soprattutto per sistemi Mac oS X e Linux. Sono progettati per non essere rilevati

dall’utente o da programmi di protezione installati sul sistema, spesso sono programmati per carpire

informazioni dal disco del pc e trasmetterli attraverso la rete su richiesta dell’attaccante.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

6 Botnet
Una botnet è un insieme di computer di ignari utenti, infettati da uno stesso codice maligno e

controllati tutti da un server definito di command & control. Il gruppo di computer può eseguire,

sotto la direzione del server che ne ha preso il controllo, azioni malevoli a seguito dell’esecuzione

del codice installato. Questi pc sono anche definiti zombie perché completamente assoggettati al

volere del loro creatore e pronti ad eseguire qualsiasi comando gli venga impartito.

Il reclutamento degli zombie da parte di una botnet avviene tramite la violazione e la

compromissione di un sito legittimo che esegue il codice sul server. Un ignaro cybernauta che

casualmente visita la pagina del sito viene infettato, a sua insaputa, attraverso l’esecuzione del

codice malevolo. Una volta infettata, la macchina comunica con il server di “command & control”

per scaricare ed eseguire nuovo codice in locale. a questo punto, essendo i due sistemi allineati, può

avvenire il furto di credenziali dell’utente.

Spesso, i sistemi a protezione dei siti web si accorgono della minaccia e la segnalano con un

messaggio – come illustrato nella Figura 1 –fintantoché il malware non venga rimosso

definitivamente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

Figura 1: Segnalazione standard riportata per un sito compromesso

Le botnet rappresentano i motori di quasi tutto il commercio criminale su internet, dallo

spam alle rapine di e-banking, dal phishing agli attacchi di distributed denial of service 2.

Cioè dall’invio di messaggi di posta elettronica indesiderata a scopi commerciali, come nel

caso dello spam, o fraudolenta, come nel caso del phishing, oppure ad azioni rivolte alla negazione

di un servizio come l’accesso a risorse web.

2
Ddos: è una tecnica che sfrutta un attacco che inizia da diversi host distribuiti sulla rete verso una specifica risorsa,
tipo un server, un sito web ecc.., in modo da non renderla disponibile, ad esempio inondando la risorsa target di più
richieste di quelle che è in grado di gestire.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

Figura 2: Sito di phishing che riproduce il layout del vero sito di Poste Italiane

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

7 Phishing
Il phishing è una vera e propria truffa via internet che sfruttando una tecnica di ingegneria

sociale cerca di ottenere informazioni personali molto spesso relative ad account di home banking.

Un esempio è dato dal phishing di Poste italiane (Fig. 2), in cui il truffatore attraverso una e-mail

invita l’utente a usare un link rapido contenuto nel messaggio che porta in un sito identico (ma non

vero!) a quello dell’azienda ufficiale: il sito è imitato perfettamente e l’indirizzo sembra corretto.

L’utente è, in tal modo, indotto ad inserire le proprie credenziali, consentendo l’accesso ai dati

personali, come il numero di conto corrente, il numero di carta di credito o i codici di

identificazione. Il truffatore riesce così ad entrare in possesso dei dati dell’utente e può liberamente

accedere a tutte le operazioni effettuabili collegandosi al sito dell’azienda in questione.

L’immagine sovrastante sembrerebbe riportare il vero sito di Poste italiane, che riporta la

richiesta di credenziali per l’accesso ai servizi online; ma osservando con maggiore attenzione la

barra di navigazione, è presente un indirizzo IP che precede l’indirizzo del sito di Poste italiane: ciò

indica inequivocabilmente che il sito è stato re-indirizzato al truffatore, mittente della richiesta.

tra i tentativi di phishing più diffusi, si ricordano le e-mail di banche, con le quali si

comunica che il proprio conto corrente rischia di essere disattivato oppure che qualcuno tenta di

appropriarsi della proprie identità o, ancora, che sono state poste in essere nuove misure di

sicurezza.

Basti pensare, inoltre, ai grandi siti di commercio elettronico o di aste online che possono

conservare dati molto delicati. alcuni siti, ad esempio, mantengono in memoria i dati delle carte di

credito, per evitare all’utente la digitazione ad ogni acquisto. Sarebbe, quindi, buona norma, da un

lato, per i gestori di siti di commercio elettronico, evitare di ricorrere al servizio di memorizzazione

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

delle coordinate bancarie; dall’altro, per l’utente, ove possibile evitare di richiedere la

memorizzazione delle stesse.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

8 Zeus: uno dei più noti esempi di BotNet


Tra le botnet più famose e pericolose si ricorda Zeus, una sorta di “cavallo di troia” che ruba

informazioni bancarie sfruttando la tecnica di compromissione del browser di navigazione. I target

sono rappresentati dai numeri di carta di credito e di conto corrente.

Zeus può operare attraverso diverse modalità, di cui si cercherà di dar conto, qui a seguire.

Ad esempio, può accadere che, tramite una e-mail inviata ad un qualsiasi utente, si proponga

una visita ad un falso sito di phishing. a differenza del phishing classico, l’obiettivo di Zeus non è

quello di “rubare” le credenziali dell’utente, ma semplicemente di far aprire il link della pagina web

correlata, in modo tale da sfruttare una eventuale vulnerabilità presente nel computer – relativa al

browser o a qualunque software vulnerabile in esecuzione sulla macchina – per renderlo parte della

botnet. Questi attacchi sfruttano vulnerabilità, a volte, sconosciute, a volte, conosciute ma non

ancora sanate dalle software-house. Molto spesso poi, anche se viene rilasciata una patch od una

nuova versione del software dalla casa produttrice in questione, chi lo usa, ovvero l’utente, non

provvede all’aggiornamento.

La particolarità di questo tipo di infezione è che il codice malware viene iniettato su siti che

diventano parte della botnet Zeus e diffondendosi rapidamente in diversi Paesi, Italia compresa. È

possibile “cadere” nella botnet Zeus anche involontariamente: senza essere direttamente contattati

da e-mail o messaggi spam, semplicemente visitando una pagina web compromessa. In tal modo il

codice nocivo si introduce nel pc del visitatore semplicemente navigando nel sito infetto, non c’è

bisogno che l’utente avvii alcun download, né che installi programmi sulla propria macchina 3.

Attraverso questa tipologia di malware è possibile eseguire attacchi di tipo man-in-the-

browser, infettando i browser web, modificando pagine e transazioni allo scopo di rubare preziose

3
Sul sito https://zeustracker.abuse.ch/ è possibile consultare una mappa aggiornata con i dettagli dei singoli host
compromessi che ospitano i file eseguibili del malware facenti parte del sistema botnet Zeus.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 15
Università Telematica Pegaso Rischi e pericoli connessi alla
sicurezza informatica

informazioni personali (come numeri di previdenza sociale, nomi utente e password per l’accesso a

servizi bancari online, dati di carte di credito) e persino profili di identità completi ricavati dalle

applicazioni di completamento automatico. Il malware, a seguito dell’accesso dell’utente al conto

bancario online, si attiva.

In quest’ambito, è opportuno precisare che i firewall e gli antivirus non offrono nessuna

protezione: anzi, ad oggi, sembra non esistano misure di protezione davvero efficaci. Per

proteggersi da un’infezione drive-by è sufficiente che il sistema operativo e il browser con i

rispettivi plug-in siano sempre aggiornati all’ultima versione disponibile. Lo stesso vale per tutti gli

altri programmi installati (Java, Adobe Acrobat Reader, Adobe Flash Player, ecc.). attivando, ad

esempio, la semplice funzione di aggiornamento automatico, i programmi cercheranno gli

aggiornamenti più recenti e li installeranno automaticamente. Tale comportamento, pur non

eliminando totalmente i rischi, dovrebbe evitarne molti: vige, anche in questo caso, la formula

“prevenire è meglio che curare”.

Qualora un malware abbia infettato un pc e l’azione criminale sia stata portata a termine con

successo, è opportuno rivolgersi alle forze dell’ordine, anche attraverso una denuncia formale, e

sfruttare le varie tecniche di digital forensics che sono applicate in modo appropriato, valutando

caso per caso.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 15
“RIMEDI E CONTROMISURE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rimedi e contromisure

Indice

1 RIMEDI E CONTROMISURE ---------------------------------------------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 8
Università Telematica Pegaso Rimedi e contromisure

1 Rimedi e contromisure
Come già anticipato, prima dell’avvento delle nuove tecnologie informatiche le operazioni

finanziarie si effettuavano fisicamente in banca o presso istituti di credito. La “virtualizzazione” di

questo comportamento è possibile grazie al connubio tra innovazione tecnologica e sicurezza

informatica.

In questo modo, con il semplice uso di una username, di una password, di una connessione

cifrata di tipo HttPS e di un codice di sicurezza fornito da dispositivi elettronici tipo token, si ha la

stessa percezione di sicurezza e protezione che ci fornisce la banca reale.

Figura 1: Analogie di sicurezza

Le analogie, in punto di sicurezza, tra la banca fisica e quella virtuale sono diverse: ad

esempio, le porte blindate sono assimilabili ai firewall dei sistemi informatici; la videosorveglianza

e i sistemi di allarme ricordano i sistemi di anti-intrusione; la vigilanza armata fa il paio con gli

scanner di rete; un lettore di carte elettroniche è riconducile ad un ente terzo con funzione di

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 8
Università Telematica Pegaso Rimedi e contromisure

autorità certificativa; il trasporto sicuro di denaro attraverso blindati ricorda infine la crittografia e le

connessioni sicure di tipo virtual private networks (Fig. 1).

È evidente l’importanza di avere un antivirus installato sul computer a prescindere dal

sistema operativo utilizzato (sia esso Linux, BSD, Solaris, MacosX, Windows). Un antivirus ci

protegge l’utente da attacchi istantanei dei virus attraverso il monitoraggio in tempo reale dei

processi, ma non è detto che funzioni con tutti i tipi di virus. ad esempio, rispetto a virus nuovi e

particolarmente aggressivi, l’antivirus potrebbe fallire durante il monitoraggio attivo; bisognerà,

pertanto, attendere che il virus venga rilevato e inserito nei database delle definizioni. Ecco perché

è importante effettuare scansioni periodiche degli antivirus e non affidarsi esclusivamente alla

funzione di monitoraggio attivo.

I virus, per poter funzionare, devono eseguire diverse operazioni sulla macchina da infettare,

modificando chiavi di registro, programmi e connessioni. Importante, quindi, si rivela l’uso di un

firewall che tenga costantemente sotto controllo i processi attivi del, sistema in modo da segnalare

l’eventuale tentativo di modifica, non autorizzato, dei suddetti parametri. I firewall possono essere

utili soprattutto nell’imporre restrizioni sul tipo di traffico ammesso, attraverso la definizione di

regole di sicurezza e attraverso il filtraggio dei dati di rete in ingresso ed in uscita. I Firewall

possono essere sia software che hardware.

A fronte di un’altra possibile minaccia alla sicurezza del sistema informatico – qual è lo

spyware 1 – L’unico rimedio corrisponde a software specifici, definiti antispyware. È da sottolineare

come, già da qualche tempo, i più noti antivirus hanno integrato nei loro prodotti moduli specifici

con funzioni antispyware.

1
Uno spyware rappresenta quella componente software che traccia le abitudini e i dati degli utenti, come siti visitati,
indirizzi e-mail, password salvate sul browser, ecc. Questi dati vengono inviati dallo spyware, attraverso la connessione
internet, a server remoti che li utilizzano per tracciare le abitudini dell’utente, per inviargli mail di spam, messaggi
pubblicitari, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 8
Università Telematica Pegaso Rimedi e contromisure

È inoltre indispensabile che tutti i software del proprio pc siano costantemente aggiornati

alla versione più recente. a volte questo aspetto viene sottovalutato, tenuto conto che, per una

questioni di costi, sovente ci si affida a connessioni che si basano sui byte scaricati o sul tempo di

connessione. È importante, invece, attribuire a questo aspetto una scelta prioritaria di

comportamento se si vuole ottenere un’efficace protezione dei sistemi. Le vulnerabilità dei software

rappresentano, infatti, il target primario dei pirati informatici e dei virus che utilizzano queste falle

di sistema per realizzare le loro attività criminali.

Quanto esposto finora non è applicabile solo ai personal computer e ai server, ma anche agli

smartphone e ai tablet.

Una buona prassi è, dunque, quella di attivare la funzione di aggiornamento automatico

del sistema operativo e di tutti gli altri software utilizzati dall’utente. accertato che esiste una

vulnerabilità in un software, l’utente può contare soltanto su una condotta personale dell’uso del

software, poiché la risoluzione del problema è in realtà affidata alla casa produttrice che rilascia il

software correttivo. In questo lasso di tempo, di fatto, si è potenzialmente vulnerabili ogni volta

viene utilizzato il software sospetto di essere infettato; è consigliabile, pertanto, ove possibile,

disattivare il software in questione, oppure farne un uso oculato.

Ad esempio, conoscendo la vulnerabilità che ha colpito il software Java sarebbe opportuno

disabilitarlo, soprattutto se si è consapevoli di frequentare siti in cui non ne è richiesto l’uso.

Altra minaccia è costituita dagli utenti che, anche se autorizzati a usufruire di alcune risorse,

attraverso una condotta scorretta e deplorevole accedono a documenti destinati ad altri, facendone

un uso non consentito. Questo problema si risolve definendo per ogni utente dei permessi di accesso

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 8
Università Telematica Pegaso Rimedi e contromisure

a cartelle, file, stampanti, reti, ecc., che attivino una forma di controllo attraverso l’uso di

autenticazione, gestione del dominio, implementazione di access control list 2, ecc.

Una considerazione a parte deve essere svolta per chi tratta dati personali di terzi con

l’ausilio di strumenti informatici. si consideri quale punto di riferimento in materia il c.d. Codice

sulla protezione dei dati personali – d.lgs. 30 giugno 2003, n. 196 3 – e il relativo Disciplinare

tecnico in materia di misure minime di sicurezza (all. B).

Quest’ultimo indica le modalità tecniche da adottare, in caso di trattamento con strumenti

elettronici, stabilendo che:

“Il trattamento di dati personali con strumenti elettronici è consentito agli incaricati dotati

di credenziali di autenticazione che consentano il superamento di una procedura di autenticazione

relativa a uno specifico trattamento o a un insieme di trattamenti.

Le credenziali di autenticazione consistono in un codice per l’identificazione dell’incaricato

associato a una parola chiave riservata conosciuta solamente dal medesimo oppure in un

dispositivo di autenticazione in possesso e uso esclusivo dell’incaricato, eventualmente associato a

un codice identificativo o a una parola chiave, oppure in una caratteristica biometrica

dell’incaricato, eventualmente associata a un codice identificativo o a una parola chiave.

Ad ogni incaricato sono assegnate o associate individualmente una o più credenziali per

l’autenticazione.

Con le istruzioni impartite agli incaricati è prescritto di adottare le necessarie cautele per

assicurare la segretezza della componente riservata della credenziale e la diligente custodia dei

dispositivi in possesso ed uso esclusivo dell’incaricato.

2
Si tratta di un meccanismo usato per definire delle regole di accesso alle risorse di un sistema informatico come file,
directory, ecc. Questa lista di regole ci dice di fatto quali utenti o processi hanno il permesso di accedere a quali risorse.
3
Si vedano in particolare gli artt. 33-36 del codice privacy, in http://www.garanteprivacy.it/.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 8
Università Telematica Pegaso Rimedi e contromisure

La parola chiave, quando è prevista dal sistema di autenticazione, è composta da almeno

otto caratteri oppure, nel caso in cui lo strumento elettronico non lo permetta, da un numero di

caratteri pari al massimo consentito; essa non contiene riferimenti agevolmente riconducibili

all’incaricato ed è modificata da quest’ultimo al primo utilizzo e, successivamente, almeno ogni sei

mesi. In caso di trattamento di dati sensibili e di dati giudiziari la parola chiave è modificata

almeno ogni tre mesi.

Il codice per l’identificazione, laddove utilizzato, non può essere assegnato ad altri

incaricati, neppure in tempi diversi.

Le credenziali di autenticazione non utilizzate da almeno sei mesi sono disattivate, salvo

quelle preventivamente autorizzate per soli scopi di gestione tecnica.

Le credenziali sono disattivate anche in caso di perdita della qualità che consente

all’incaricato l’accesso ai dati personali.

Sono impartite istruzioni agli incaricati per non lasciare incustodito e accessibile lo

strumento elettronico durante una sessione di trattamento.

Quando l’accesso ai dati e agli strumenti elettronici è consentito esclusivamente mediante

uso della componente riservata della credenziale per l’autenticazione, sono impartite idonee e

preventive disposizioni scritte volte a individuare chiaramente le modalità con le quali il titolare

può assicurare la disponibilità di dati o strumenti elettronici in caso di prolungata assenza o

impedimento dell’incaricato che renda indispensabile e indifferibile intervenire per esclusive

necessità di operatività e di sicurezza del sistema. In tal caso la custodia delle copie delle

credenziali è organizzata garantendo la relativa segretezza e individuando preventivamente per

iscritto i soggetti incaricati della loro custodia, i quali devono informare tempestivamente

l’incaricato dell’intervento effettuato. Le disposizioni sul sistema di autenticazione di cui ai

precedenti punti e quelle sul sistema di autorizzazione non si applicano ai trattamenti dei dati

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 8
Università Telematica Pegaso Rimedi e contromisure

personali destinati alla diffusione”.

Quanto riportato finora tiene conto soprattutto dell’accesso ai dati, previa identificazione

dell’incaricato, associato all’operazione di trattamento, ad una parola chiave riservata conosciuta

solamente dal medesimo oppure di un dispositivo di autenticazione in possesso e uso esclusivo

dello stesso.

Ma se ad accedere ai dati fosse uno dei malware considerati finora? In questo caso devono

tenersi in debita considerazione ulteriori misure di sicurezza che il Garante della privacy indica

all’interno del codice.

Il medesimo Disciplinare tecnico dispone, infatti, che “i dati personali sono protetti contro il

rischio di intrusione e dell’azione di programmi di cui all’art. 615-quinquies del codice penale,

mediante l’attivazione di idonei strumenti elettronici da aggiornare con cadenza almeno

semestrale”; inoltre stabilisce che “gli aggiornamenti periodici dei programmi per elaboratore volti

a prevenire la vulnerabilità di strumenti elettronici e a correggerne difetti sono effettuati almeno

annualmente. In caso di trattamento di dati sensibili o giudiziari l’aggiornamento è almeno

semestrale”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 8
“ASPETTI FORENSICS”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Aspetti forensics

Indice

1 ASPETTI FORENSICS ------------------------------------------------------------------------------------------------------- 3


2 ANALISI LIVE DI UN SISTEMA HOST INFETTATO DAL MALWARE ZEUS ------------------------------ 7
3 ANALISI POST-MORTEM DI UN SISTEMA UNIX COMPROMESSO ---------------------------------------- 11

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 18
Università Telematica Pegaso Aspetti forensics

1 Aspetti forensics
L’analisi forense punta a individuare le c.d. evidences informatiche, vale a dire, le prove

informatiche utilizzate a fini legali. Per rendere possibile l’analisi è d’obbligo conoscere i metodi di

infezione e di penetrazione perpetrati in danno dei sistemi coinvolti.

Di seguito sono riportati gli aspetti di Computer Forensics legati a due metodologie diverse:

l’analisi live di un sistema host infettato dal malware Zeus e l’analisi post-mortem di un sistema

server compromesso, a causa di una vulnerabilità presente sul sistema.

Live forensics di un sistema compromesso dal malware Zeus: il meccanismo di infezione

Come descritto in precedenza, il toolkit Zeus è diventato uno degli strumenti preferiti dagli

hacker a causa della sua relativa semplicità e della sua interfaccia user-friendly.

In generale, la botnet Zeus si propone di costruire macchine che si comportano come agenti

di spionaggio con l’intento di ottenere benefici finanziari.

Affinché si possa analizzare il malware, è indispensabile conoscerne l’architettura. Zeus è

costituito da cinque componenti:

1. un pannello di controllo, che contiene un insieme di script PHP utilizzati per

monitorare le botnet e raccogliere tutte le informazioni dell’utente;

2. i file di configurazione per la personalizzazione delle botnet: si tratta

del file di configurazione config.txt che elenca le informazioni di base e il file

webinjects.txt che identifica i siti web da attaccare e definisce le regole di

iniezione del contenuto;

3. un file di configurazione config.bin che viene generato criptato e che contiene la

versione crittografata della configurazione dei parametri della botnet;

4. un file binario bot.exe;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 18
Università Telematica Pegaso Aspetti forensics

5. un generatore di programma che genera due file: il file config.bin e il file

bot.exe.

L’attacco di una botnet Zeus avviene, sinteticamente, nel modo seguente:

• il client infetto inizia la comunicazione inviando un messaggio di richiesta

GET/config.bin al server: questo messaggio è una richiesta di recupero del file

di configurazione della botnet;

• il server risponde con il file criptato della configurazione del config.bin;

• il client riceve il file criptato e decripta il file, utilizzando la chiave di

decriptazione contenuta all’interno del file binario bot.exe;

• la macchina infetta provvede a comunicare l’indirizzo IP esterno;

• vengono inviate al server tutte le informazioni che sono salvate in un database.

Figura 1: Comunicazione tra zombie e server C&C

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 18
Università Telematica Pegaso Aspetti forensics

L’installazione del malware Zeus avviene mediante i seguenti passaggi:

• il malware Zeus legge dinamicamente i metodi LoadLibrary e GetProcAddress

dalla libreria Kernel32.dll;

• decifra il set di stringhe che diventano i nomi dei metodi delle DLL nella

memoria virtuale;

• i metodi LoadLibrary e GetProcAddress vengono utilizzati per caricare ulteriori

metodi attraverso le DLL Windows;

• il malware Zeus enumera la tabella dei processi correnti, alla ricerca di processi

mirati come l’outpost.exe del firewall Outpost e il processo zlclient.exe del

firewall ZoneLabs Internet security. Nel caso in cui questi processi siano

rinvenuti, il malware Zeus interrompe la sua installazione.

• il malware Zeus aggiunge il path C:\Windows\System32\ sdra64.exe alla chiave

di registro

HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/WindowsNT/Current

Version /Winlogon/Userinit; questo inserimento abilita il malware Zeus ad

avviare l’installazione del processo durante l’avvio di Windows;

• inserisce infine dal file binario l’indirizzo di memoria 0x400000 0x417000 nella

memoria virtuale del processo winlogon.exe.

Queste azioni vengono eseguite ogni volta che la macchina infetta viene riavviata.

Tuttavia, si riscontrano alcune azioni che vengono eseguite solo durante il processo di

installazione, come la creazione di una copia locale del malware che avviene mediante i seguenti

eventi:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 18
Università Telematica Pegaso Aspetti forensics

• il malware Zeus ricerca se sono presenti file sdra64.exe di precedenti

installazioni, cancellandoli nel caso in cui fossero rintracciati;

• crea una copia esatta di se stesso salvandola sotto

C:\Windows\System32\sdra64.exe aggiungendo in maniera casuale byte alla fine

del file, per evitare di essere rilevato dai sistemi di protezione basati su

signature;

• il bot, al fine di nascondersi, duplica le informazioni del MAC time della libreria

Ntdll.dll e le applica al file sdra64.exe, in modo da farlo sembrare installato dal

sistema operativo Windows.

Per recuperare le informazioni dell’utente proprietario della macchina infetta, il malware

Zeus crea altri due file:

- il file user.ds per memorizzare i file di configurazione dinamici;

- il file local.ds che immagazzina tutte le informazioni rubate.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 18
Università Telematica Pegaso Aspetti forensics

2 Analisi Live di un sistema host infettato dal


malware Zeus
La Live forensics è l’acquisizione di informazioni da un sistema informatico, attuata mentre

questo è operativo, al fine di monitorare in tempo reale le attività in corso e catturare i dati,

transitanti o memorizzati in esso, che non sarebbero acquisibili dopo lo spegnimento dell’apparato.

L’obiettivo principale è prelevare e preservare in forma statica tutte le informazioni di rilievo che

hanno natura volatile o che sarebbero troppo complesse da ricostruire a posteriori, impedendo che il

sistema analizzato venga alterato. La live forensic è da intendersi non come sostituta dell’analisi

post-mortem, ma come complementare. Come si effettua un’analisi forense?

Per prima cosa viene eseguito un dump della memoria della macchina infetta dal malware

Zeus, ossia un’acquisizione bit a bit della memoria ram in cui sono caricati i processi in esecuzione.

a titolo di esempio è stato utilizzato un dump di una memoria ram disponibile online sul sito della

Malware Analyst’s Cookbook 1.

L’analisi del dump della memoria viene effettuata, in questo caso, con il framework

volatility, un tool open-source implementato in python per l’estrazione degli artefatti digitali delle

memorie ram 2.

Per verificare i processi attivi sul sistema (Fig. 2), volatility mette a disposizione il comando:

python volatility pslist -f /root/zeus.vmem.

1
La copia della memoria analizzata è disponibile sul sito: http://www.malwarecookbook.com/
2
Attraverso l’utilizzo del software volatility è possibile effettuare un’analisi forense della memoria acquisita cioè è
possibile estrarre dati quali: programmi in esecuzione, connessioni stabilite, file aperti, DLL caricate, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 18
Università Telematica Pegaso Aspetti forensics

Figura 2: strumento di volatility per l’analisi dei processi attivi su un sistema

È importante verificare se esistono delle connessioni attive esistenti sulla macchina, che

vengono invece individuate mediante il comando: python volatility connscan -f /root/zeus.vmem

(Fig. 3):

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 18
Università Telematica Pegaso Aspetti forensics

Figura 3: strumento di volatility per l’analisi delle connessioni attive su un sistema

Dalla Fig. 3 si evince che sono presenti sul sistema due connessioni tCP con l’indirizzo IP

193.104.41.75 sulla porta 80. Controllando la lista dei processi (Fig. 6), il pid 856 non risulta

associato a un processo di browser, bensì al processo Svchost.exe che ospita o contiene altri servizi

singoli utilizzati da Windows per diverse funzioni.

Il servizio whois consente di verificare l’origine dell’indirizzo IP cui è collegata la macchina

analizzata: si tratta di un server localizzato in Moldavia.

Il comando python volatility files -f /root/zeus.vmem consente, infine, di ottenere la lista dei

file aperti da ogni processo. Dalla Figura 4 emerge la presenza tra i file aperti del famigerato

sdra64.exe, che evidenza del processo di installazione di Zeus.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 18
Università Telematica Pegaso Aspetti forensics

Figura 4: comando di volatility per l’analisi dei file aperti da ogni processo del sistema

analizzato. In rosso sono evidenziati i processi ascrivibili a infezione da malware Zeus

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 18
Università Telematica Pegaso Aspetti forensics

3 Analisi post-mortem di un sistema Unix


compromesso
L’analisi post-mortem è la metodologia che viene usata quando il supporto da analizzare è

“spento”. Viene effettuata sui dati cristallizzati presenti nell’hard disk o in altri dispositivi, dopo

averne creato un clone perfetto mediante una copia bit a bit su un supporto esterno,

precedentemente “sterilizzato” (tramite wiping), o su un file immagine. L’analisi viene fatta su una

copia (o copia della copia) del file originale, in modo da consentirne la ripetibilità. Le modalità di

analisi variano a seconda del tipo di caso e del supporto da analizzare. Le principali sono:

• identificazione della struttura logica del supporto (partizioni, volumi, file

system);

• analisi dei metadati e generazioni di timeline (Fat, MFt);

• identificazione del SO eventualmente installato (Windows, Linux, Mac OS);

• estrazione delle informazioni su SO (dati installazione, utenti, software

installati);

• analisi dei principali applicativi (Office Automation, browser, file-sharing, chat);

• analisi del contenuto dei file e ricerca per parola chiave.

I file oggetto di analisi: possono essere documenti, immagini, video, audio, posta elettronica,

cronologia chat, database, file cifrati e protetti da password, file di log e quant’altro.

Per l’analisi vengono utilizzati diversi strumenti come:

• toolkit forensi;

• software di data recovery;

• editor esadecimale;

• programmi di password cracking;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 18
Università Telematica Pegaso Aspetti forensics

• sistemi di virtualizzazione.

Durante le indagini, l’analista forense deve conoscere a fondo tutti gli aspetti e le

caratteristiche del sistema operativo da analizzare. In particolar modo, occorre conoscere a fondo

come il sistema operativo gestisce la creazione, gestione e cancellazione dei file. ogni sistema

operativo applica una politica diversa nella gestione dei dati. I sistemi Unix, oggetto di studio in

questo capitolo, memorizzano tutte le informazioni inerenti ai file nelle inode, vale a dire, quelle

strutture dati ove sono archiviate le informazioni base dei file, delle directory o di qualsiasi altro

oggetto. Le informazioni includono:

• la dimensione del file e la sua locazione fisica;

• il proprietario e il gruppo di appartenenza;

• le informazioni temporali di modifica (mtime), ultimo accesso (atime) e di

cambio di stato (ctime);

• il numero di collegamenti fisici che referenziano l’inode;

• i permessi d’accesso.

I sistemi Unix memorizzano, ad esempio, tutti i comandi utilizzati nelle sessioni precedenti

in un file, chiamato history. analizzandolo è possibile risalire a tutti i comandi eseguiti dall’utente in

ordine cronologico.

Nell’analisi di un sistema Unix bisogna prendere in considerazione i seguenti componenti:

• Unix Data-Time Stamps, che contiene il formato ora e data suddiviso in quattro

tipi di salvataggio:

- M-time (modifica): aggiornato ogni volta che viene modificato il contenuto di

un file o di una directory;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 18
Università Telematica Pegaso Aspetti forensics

- A-time (accesso): aggiornato ogni qualvolta il contenuto di un file o di una

directory viene letto;

- C-time (cambio del tempo): aggiornato quando l’inode viene alterato. Ciò

accade quando uno dei metadati di un file o di una directory viene

modificato, o vengono modificati i permessi su file o directory 3;

- D-time: si aggiorna quando un file viene cancellato e viene impostato solo

nell’inode in cui il file è stato cancellato.

• User Account, che contiene le informazioni sull’account dell’utente (user-

name e password), salvate nella directory /etc nel passwd. Nel file /etc/ group,

invece, sono contenuti i nomi dei gruppi che sono stati creati nel sistema;

• Configurazione di sistema, che sono contenute tutte all’interno della directory

/etc;

• Log;

• Home Directory dove ci sono tutte le attività dell’utente;

• Directory / var che contiene la parte “variabile” dei programmi, tra cui log di

sistema, spool di stampa, cache di sistema, configurazione dei vari tool, ecc.;

• Login nel sistema che sono conservate nei file utmp e lastlog.

Procedendo all’analisi forense post-mortem, si effettua prima di tutto una copia raw del

disco del sistema compromesso, acquisita seguendo le best practices forensi.

Si riporta l’esempio di un server FreeBSD v.7.4 (Unix Server), utilizzato come server

PROFTPD, che offre servizi di File Transfer Protocol (FtP), connesso su rete locale.

3
Il C-time non deve essere confuso con la data di creazione di un file.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 18
Università Telematica Pegaso Aspetti forensics

Gli strumenti software utilizzati nell’analisi sono:

• Foremost: è un programma per recuperare file cancellati o non leggibili a causa

di una corruzione del filesystem. recupera i file in base alle loro intestazioni, piè

di pagina e strutture dati interne. Questo processo è comunemente indicato come

data carving. Soprattutto può lavorare su file di immagine, ad esempio quelli

generati dai dd, SafeBack, encase, ecc., o direttamente su un disco. Le

intestazioni a piè di pagina possono essere specificati da un file di configurazione

oppure è possibile utilizzare opzioni della riga di comando per specificare i tipi

di file incorporati. Questi tipi incorporati guardano le strutture di dati di un

determinato formato di file che consente un recupero più affidabile e veloce;

• PhotoRec: è un programma di recupero dati progettato per recuperare file persi,

inclusi video, documenti ed archivi da Hard Disk e CD rom. Il nome deriva

dall’inglese Photo Recovery ed indica il fatto che è assai efficace anche nel

recupero di fotografie dalla memoria di macchine fotografiche digitali. Poiché

PhotoRec ignora il formato di formattazione del supporto e va alla caccia diretta

dei dati registrati, funziona anche nel caso di suppor

• ti gravemente danneggiati o riformattati. PhotoRec è multi-piattaforma, gratis e

libero, essendo distribuito secondo la licenza GNU General Public License

(GPLV v2+). PhotoRec è abbinato a TestDisk, un’applicazione per recuperare

partizioni perse su diversi sistemi di formattazione e per ripristinare dischi non

più avvianti (bootable). Per garantire la salvaguardia dei dati, PhotoRec accede

al supporto da cui recuperare i dati persi con modalità di accesso in sola lettura;

• Live View: si tratta di un tool forense grafico basato su Java che crea una

macchina virtuale Vmware da un disco raw, un’immagine del disco o un disco

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 18
Università Telematica Pegaso Aspetti forensics

fisico. Questo permette all’esaminatore forense di avviare il disco o l’immagine

in modo interattivo e di effettuare una navigazione all’interno a livello utente,

senza modificarne il contenuto. Tutte le modifiche apportate al disco vengono

scritte in un file separato e l’esaminatore forense può sempre ripristinare le

modifiche apportate per ritornare allo stato originale, senza effettuare copie extra

del disco o dell’immagine creata come macchina virtuale;

• The Sleuth Kit (tSK) & Autopsy;

• OSF Mount per montare un file immagine come disco locale di Windows.

Una volta effettuata la copia raw, mediante il tool OSF Mount, si monta il disco in modalità

Read-Only (Fig. 5) e si avvia Live View per ricreare un ambiente virtualizzato della copia forense in

cui tutte le connessioni verso l’esterno sono disabilitate.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 18
Università Telematica Pegaso Aspetti forensics

Figura 5: Strumento OSF Mount

Vengono prima di tutto analizzati i file di log e nello specifico sotto la directory /var in cui

sono contenute le directory log e run. Nella directory log è contenuto il file auth.log che contiene i

tentativi di accesso alla macchina: è presente un utente j che effettua una connessione FtP con un

indirizzo IP diverso da quello della macchina (Fig. 6).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 18
Università Telematica Pegaso Aspetti forensics

Figura 6: Analisi dei file di log. In rosso è evidenziato l’utente j che si collega con un

indirizzo IP diverso da quello della macchina analizzata

È possibile verificare tutti gli utenti presenti nel sistema mediante l’analisi del file user.log.

Dal file emerge un nuovo utente di nome j e, verificando il file /etc/group che contiene i

gruppi associati agli utenti, si evidenzia anche la creazione di un nuovo gruppo a cui è stato

associato l’utente j.

Si prosegue nell’analisi dei file /var/log/wtmp e /var/run/utmp, due file binari utilizzati dalle

applicazioni e contenenti molte informazioni relative all’utente. Questa analisi necessita di un editor

esadecimale. Si appura, quindi, che l’utente j non ha utilizzato altre applicazioni se non quella FtP.

attraverso il tool Sleuth Kit si definisce una timeline degli eventi, ovvero una sequenza temporale di

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 18
Università Telematica Pegaso Aspetti forensics

tutti gli eventi (accensione, spegnimento, modifica di file, ecc.), che hanno interessato il sistema. È

interessante a questo punto cercare di recuperare eventuali file cancellati dal sistema in quanto

l’aggressore sicuramente ha provveduto ad effettuare questa operazione per nascondere le tracce

dell’attacco. Per far ciò è possibile utilizzare i tool freeware Foremost e PhotoRec che permettono

di effettuare un carving dell’intero disco alla ricerca di eventuali file cancellati. Dalla ricerca è

emerso che è stato cancellato il file .history: il file in questione contiene al suo interno

l’associazione tra i comandi digitati in un terminale e l’utente che li ha digitati. Dall’analisi

effettuata sui comandi risulta che l’aggressore ha effettuato una copia di tutti i dati presenti sul

sistema, acquisendo tutte le informazioni contenute in esso.

Si può concludere che, anche se il sistema in questione è protetto da sistemi di sicurezza

elevati, sfruttando una vulnerabilità di un servizio, nello specifico un server di File Transfer

Protocol, è stato possibile introdursi nel sistema remoto per compiere attività illecite.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 18
“CONCLUSIONI: LA SICUREZZA DI ESSERE
INSICURI”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Conclusioni: la sicurezza di essere insicuri

Indice

1 CONCLUSIONI: LA SICUREZZA DI ESSERE INSICURI---------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 6
Università Telematica Pegaso Conclusioni: la sicurezza di essere insicuri

1 Conclusioni: la sicurezza di essere insicuri


A questo punto non pare improbabile affermare che “si è sicuri della propria insicurezza”.

Il livello di protezione è direttamente proporzionale a quanto si è disposti ad investire sia in

termini di denaro che di tempo: maggiore è il peso che viene attribuito ai dati posseduti, maggiore

sarà l’investimento coinvolto. Purtroppo la sicurezza informatica non è un ‘prodotto’ ma un

‘processo’ e, anche quando si crede di aver raggiunto il massimo livello di sicurezza desiderata,

entrano in gioco fattori non determinabili a priori.

Adam Gowdiak – ricercatore ed esperto di sicurezza informatica13 – nell’aprile del 2012, ha

scoperto e reso pubblico una falla di sicurezza nei sistemi Java. Le librerie Java spesso sono attive

sui personal computer, senza che l’utente ne sia consapevole.

Per esemplificare, basti sperimentare la seguente prova: in Mozilla, aprendo Firefox >

Componenti aggiuntivi (Fig. 1), è possibile controllare le componenti che sono istallate sul proprio

browser. Di qui è possibile eseguire anche la loro gestione, attraverso i “button” laterali è possibile

attivare/disattivare o rimuovere le estensioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 6
Università Telematica Pegaso Conclusioni: la sicurezza di essere insicuri

Figura 1: Gestione componenti aggiuntivi in Firefox

La società Oracle, proprietaria del marchio Java Sun, ha rilasciato una Patch, ovvero una

nuova versione correttiva del software nell’agosto dello stesso anno.

Gowdiak, in data 25 settembre 2012, ha dichiarato una nuova vulnerabilità di Java ancora

più importante della precedente, in quanto rende un miliardo di pc attaccabili da remoto. Ben tre

versioni di Java sono interessate:

- Java Se 5 Update 22 (1.5.0_22-b03 build)

- Java Se 6 Update 35 (build 1.6.0_35-b10)

- Java Se 7 Update 7 (build 1.7.0_07-b10)

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 6
Università Telematica Pegaso Conclusioni: la sicurezza di essere insicuri

Tutti i test sono stati condotti con successo nell’ambiente Windows 7 32-bit e con le seguenti

applicazioni web browser:

- Firefox 15.0.1;

- Google Chrome 21.0.1180.89;

- Internet Explorer 9.0.8112.16421 (aggiornamento 9.0.10);

- Opera 12,02 (build 1578);

- Safari 5.1.7 (7534.57.2).

La vulnerabilità, scoperta dalla società di Gowdiak, permette ad un attaccante remoto di

bypassare la security sandbox di Java consentendo la scrittura e l’esecuzione di codice arbitrario

sulla macchina vittima.

La vulnerabilità è stata riscontrata su un sistema Windows 7 32-bit, ma – secondo lo stesso

Gowdiak – ne sarebbero affetti anche gli altri sistemi operativi Mac OS X, Linux e Solaris che usano

le versioni client di Java sopracitate.

La società ha inviato ad Oracle indicazioni tecniche sulla vulnerabilità e un proof-of-

concept, per verificarne gli effetti.

“We hope that a news about one billion users of Oracle Java SE software being vulnerable

to yet another security flaw is not gonna spoil the taste of Larry Ellison’s morning (...) Java”14.

Oracle ha confermato la vulnerabilità in questione, ma non ha dichiarato l’immediato

rilascio di una patch, né la presentazione di eventuali contromisure. In sostanza, il problema

dovrebbe essere risolto, anche se i tempi non sono stati ancora chiariti.

Quando si è in presenza di problemi di questo tipo l’unica soluzione è attendere che la casa

produttrice del software rilasci una patch15. In questo caso specifico, per essere sicuri che

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 6
Università Telematica Pegaso Conclusioni: la sicurezza di essere insicuri

attraverso lo sfruttamento di questa vulnerabilità non vengano compromessi i dati e le operazione

online, è consigliabile (quasi indispensabile, vista la gravità) disabilitare Java nei propri browser.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 6
“INTRODUZIONE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Introduzione

Indice

1 NATIVI O IMMIGRATI DIGITALI: IL FENOMENO DELLA “INSICUREZZA GLOBALE” ------------ 3


2 DEFINIZIONE DEL CONTESTO E PRINCIPALI RIFERIMENTI NORMATIVI IN TEMA DI
IDENTITÀ DIGITALE -------------------------------------------------------------------------------------------------------------- 5
3 IL FURTO D’IDENTITÀ (C.D. IDENTITY THEFT) ----------------------------------------------------------------- 12

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 13
Università Telematica Pegaso Introduzione

1 Nativi o immigrati digitali: il fenomeno della


“insicurezza Globale”
In sociologia si assiste al recente ed acceso dibattito sulla dicotomia “nativo

digitale/immigrato digitale”. Sono considerati “nativi digitali” tutti gli individui cresciuti con le

nuove tecnologie come i computer, internet, i telefoni cellulari e gli MP3 sin dagli anni ’90, anni in

cui ha preso piede il c.d. boom tecnologico. Sono, invece, etichettati come “immigrati digitali” tutti

coloro la cui vita è stata caratterizzata dalla quasi totale assenza di tecnologie, utilizzate dagli stessi

soltanto in un secondo momento 1.

Il nativo digitale cresce in una società multischermo e considera le tecnologie come un

elemento naturale. egli non prova alcun disagio nel manipolare le nuove tecnologie e nell’interagire

con esse; ha acquisito, più che delle competenze, delle vere e proprie abilità nell’uso degli

strumenti tecnologici, che gli permettono di operare a velocità “supersonica” riuscendo a svolgere

anche diversi compiti contemporaneamente.

L’immigrato digitale, pur attraversando l’era dell’evoluzione tecnologica, incontra forti

difficoltà nell’uso competente ed abile degli strumenti digitali.

entrambi, tuttavia, non sono affatto consapevoli dei (nuovi) rischi presenti nel mondo

digitale in cui vivono ed operano. Sempre più spesso studenti e professionisti sono vittime di reati

consumati sul web ai danni dei loro dati sensibili: conseguenza diretta, questa, di una errata

valutazione dei rischi e di una condivisione sempre più open delle proprie informazioni online 2.

1
Esiste una terza figura, quella del “tardivo digitale”, che indentifica tutte quelle persone cresciute senza tecnologia e
che, tutt’oggi, la guardano con diffidenza. V.J. Palfrey e U. Gasser, Nati con la rete. La prima generazione cresciuta su
Internet. Istruzioni per l’uso, Milano, 2009, passim.
2
La Cisco Systems, multinazionale americana del networking, ha fotografato il fenomeno. Secondo quanto risulta dal
Security Annual Report 2011, uno studente universitario su tre (il 33%) non ha problemi nel condividere online
informazioni personali e non si interessa della privacy. La violazione degli accorgimenti più elementari per la sicurezza
della privacy è un malcostume diffuso. Tra i giovani professionisti che conoscono le policy IT delle loro aziende (vale a
dire quell’insieme di regole di comportamento e di limiti che vengono stabiliti da chi gestisce un sistema informatico ed
informativo, per prevenire ed evitare il verificarsi di minacce e vulnerabilità), sette su dieci hanno ammesso di non
rispettarle con regolarità perché convinti di non fare nulla di sbagliato (35%); o perché non ha affatto tempo per curare

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 13
Università Telematica Pegaso Introduzione

Nell’era del 3G, dell’imminente 4G3, e delle tariffe flat4, molti giovani ricorrono ad

espedienti per usare gratuitamente internet. Uno studente universitario su cinque (19% globalmente,

il 23% in Italia) ricorre alla connessione wireless del vicino senza richiedere alcun permesso di

accesso, oppure si posiziona nei luoghi pubblici o fuori dai negozi per sfruttare le c.d. wiflyzone5.

anche chi ha un lavoro ricorre ai medesimi espedienti: due professionisti su tre (il 64%) hanno

ammesso di aver avuto almeno uno di questi comportamenti.

al quadro appena delineato vanno sommate le rilevazioni effettuate dall’Unione europea

nell’eurobarometro n. 359, pubblicato nel giugno 2011. Il 60% degli europei che utilizzano internet

– ovvero il 40% di tutti i cittadini dell’Unione – effettua acquisti online e frequenta i social network,

rivelando i propri dati personali, compresi i dati biografici (quasi il 90%), quelli sociali (quasi il

50%) e quelli sensibili (quasi il 10%)6. anche in questa ricerca emerge chiaramente la portata del

problema: un’ampia maggioranza degli intervistati (il 62%) ha ammesso di non capire, di non

leggere o di ignorare l’esistenza dell’informativa sulla privacy.

Il risultato finale è incontrovertibile e comune ad entrambe le figure: non si percepisce

l’importanza del mantenere segreti i propri e gli altrui dati personali esponendosi al rischio di

vedersi derubati della propria identità.

la propria privacy mentre lavora (18% globalmente, 10% in Italia); oppure perché ha intenzione di utilizzare, sul posto
di lavoro, programmi o applicazioni non strettamente necessari (quindi, non autorizzati) per lo svolgimento dei propri
compiti (22% globalmente, 15% in Italia). Inoltre, secondo due intervistati su tre, le policy vanno modificate perché
troppo restrittive, dal momento che limitano l’uso dei social network (come Facebook, Twitter o YouTube) o di giochi
online (vietati da tre aziende su dieci). Da questi dati emerge l’esigenza di orientare le policy verso una maggiore
flessibilità in modo da garantire una migliore mobilità e produttività in un’ottica di gestione del rischio. Un secondo
fattore di pericolo è rappresentato dalle c.d. connessioni aperte, alle è possibile accedere senza bisogno di una password.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 13
Università Telematica Pegaso Introduzione

2 Definizione del contesto e principali riferimenti


normativi in tema di identità digitale
Con il progressivo spostamento di parte della vita reale nel mondo digitale – anche tramite la

diffusione dei social network, delle instant messaging (im), delle chat, posta elettronica, e dei

servizi online, erogati sia dalla pubblica amministrazione che da soggetti privati – il tema della

gestione delle identità digitali è sempre più attuale.

Ma che cos’è l’identità digitale? Si tratta dell’insieme delle informazioni e delle risorse che

un sistema informatico dà ad un particolare utilizzatore in seguito ad un processo di identificazione.

In altri termini, essa è l’identità che un utente della rete determina o dichiara attraverso website e

social network. Un’identità digitale è articolata in due parti:

- Chi è realmente una persona (la vera e propria identità);

- Le credenziali che ciascun utente possiede (ossia gli attributi di tale identità).

Le credenziali possono essere molteplici e hanno differenti utilizzi.

L’identità digitale più semplice consiste in un identificativo dell’utente e in una parola di

identificazione segreta (o password). all’utente, poi, possono essere assegnati attributi che lo

descrivono e lo caratterizzano.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 13
Università Telematica Pegaso Introduzione

Figura 1: Autenticazione Utente

Un sistema che assicuri un’efficiente gestione delle identità digitali deve necessariamente

disporre di queste funzionalità:

• Autenticazione: in una transazione deve poter essere verificata l’identità che

viene presentata;

• Autorizzazione/controllo di accesso: in seguito alla verifica dell’autenticità

della transazione, il sistema deve poter permettere (o impedire) l’accesso a

informazioni private o a servizi legati all’utilizzo di quella particolare identità

digitale e dei relativi attributi associati;

• Riservatezza (o “confidenzialità”): il sistema deve garantire, tramite

meccanismo di criptazione, che i dati non siano intercettati e utilizzati da altri;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 13
Università Telematica Pegaso Introduzione

• Integrità dei dati: i dati trasmessi devono rimanere inalterati fino alla loro

ricezione da parte del soggetto destinatario, così da prevenire perdite di

informazione legate sia ad azioni fraudolente che a danneggiamenti casuali.

• Prova della fonte: all’interno di una transazione è importante poter

dimostrare quale sia la fonte che ha inviato i dati; tale prova viene fornita da

un’infrastruttura a chiave pubblica in cui l’identità digitale “firma” digitalmente

i dati inviati;

• Non-ripudio: bisogna sempre poter dimostrare l’avvenuta spedizione e

l’avvenuta ricezione dei dati in rete; in altre parole, è indispensabile poter

sempre provare sia che il mittente abbia davvero spedito i dati, sia che il suo

destinatario abbia effettivamente ricevuto i dati trasmessi.

Per quanto riguarda i livelli di affidabilità, è possibile distinguere tre diversi livelli di

identificazione dell’utente:

1. Nessuna identificazione: l’identità digitale di un utente è stata registrata

online, ma non è stato applicato alcun meccanismo di identificazione. In questo

modo, l’identità viene verificata soltanto tramite indirizzo e-mail. L’affidabilità

associata a questo livello è, pertanto, bassa;

2. Identificazione intermedia: l’identità digitale è stata verificata in modo sicuro

da un certificatore terzo. Per garantire una identificazione indiretta si possono

utilizzare due meccanismi: la SIM/USIM e l’invio di una raccomandata.

L’identificazione indiretta tramite SIM/USIM prevede che l’utente, dopo aver

richiesto e ricevuto un codice di attivazione sul proprio telefonino, inserisca il

codice ricevuto all’interno del sistema. L’identificazione indiretta tramite

raccomandata, invece, prevede l’invio di una raccomandata con ricevuta di

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 13
Università Telematica Pegaso Introduzione

ritorno all’indirizzo di residenza dell’utente, il quale provvederà a firmare la

raccomandata verificando, così, la propria utenza. tuttavia, anche in questo

caso, non si ha ancora piena certezza dell’identità digitale di un soggetto.

L’affidabilità associata a questo livello è di tipo medio.

3. Identificazione certa: l’identità digitale di un utente è stata verificata da un

certificatore interno. I meccanismi che assicurano una identificazione certa

sono diversi: invio dei documenti di riconoscimento ad un operatore;

identificazione de visu; utilizzo di CIe/CNS7 o tramite verifica delle

credenziali fiscali. In particolare, l’identificazione tramite invio della

documentazione presuppone la trasmissione della documentazione, valida a

norma di legge, ad un operatore di uno dei gestori di credenziali della

federazione; l’identificazione de visu prevede che un utente si rechi presso un

operatore che provvederà a verificare di persona la validità del documento di

riconoscimento presentato. Qualora l’operatore abbia effettuato anche la

registrazione dell’utente, allo stesso verrà consegnata una “busta cieca”

contenente le credenziali di accesso al sistema; l’identificazione tramite

CIe/CNS prevede l’utilizzo da parte dell’utente di una CIe/CNS. I dati

contenuti all’interno della smartcard sono stati già verificati dall’ente

certificatore e non sono modificabili. L’affidabilità di questo livello è, pertanto,

elevata poiché, a differenza dei precedenti, garantisce pienamente l’identità

digitale di un soggetto.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 13
Università Telematica Pegaso Introduzione

Gli attributi associati ad un’identità digitale contengono informazioni che consentono di

identificare (in alcuni casi, caratterizzandolo) un utente. Si parla in questo caso di dati personali o

dati sensibili.

Sono considerati dati personali quelle informazioni relative a persone fisiche, persone

giuridiche, enti o associazioni, identificati o identificabili, anche indirettamente, mediante

riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale.

Sono, invece, dati sensibili o giudiziari, i dati personali idonei a rivelare l’origine razziale

ed etnica, le convinzioni religiose, filosofiche o di altro genere, le opinioni politiche, l’adesione a

partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o

sindacale, nonché i dati personali idonei a rivelare lo stato di salute e la vita sessuale.

I dati personali e sensibili vengono raccolti da una persona fisica o giuridica (ma anche un

ente o un’associazione) la quale assume la qualifica di titolare/ responsabile del trattamento dei

dati raccolti.

Secondo il vigente Codice della privacy, per “trattamento dei dati personali” si intende:

“qualunque operazione o complesso di operazioni, effettuati anche senza l’ausilio di strumenti

elettronici, concernenti la raccolta, la registrazione, l’organizzazione, la conservazione, la

consultazione, l’elaborazione, la modificazione, la selezione, l’estrazione, il raffronto, l’utilizzo,

l’interconnessione, il blocco, la comunicazione, la diffusione, la cancellazione e la distruzione di

dati, anche se non registrati in una banca di dati” 3. Il medesimo Codice dispone inoltre che l’utente

debba essere informato, oralmente o per iscritto, del trattamento svolto su i suoi dati personali (c.d.

informativa sul trattamento dei dati personali).

Per i dati sensibili, invece, il trattamento può avvenire soltanto a seguito di consenso

espresso dell’interessato; consenso che deve essere preventivo, esplicito, libero e documentato per

3
V. art. 4, D.Lgs. 30 giugno 2003, n. 196.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 13
Università Telematica Pegaso Introduzione

iscritto in modo da essere inequivocabile. Si tenga inoltre presente che i responsabili e gli incaricati

al trattamento dei dati personali, qualora ricorrano a strumentazioni info-telematiche, devono

obbligatoriamente disporre di particolari credenziali di accesso, tali da garantire la sicurezza e la

riservatezza dei dati trattati.

Il Codice dell’amministrazione Digitale (CaD 4) stabilisce che: “l’identificazione informatica

di un soggetto consiste nella validazione dell’insieme di dati attribuiti in modo esclusivo ed univoco

ad esso, consentendone l’identificazione nei sistemi informativi”. Tale identificazione deve essere

effettuata “attraverso opportune tecnologie che garantiscano la sicurezza dell’accesso” 5.

La medesima disposizione, nella quale sono delineate le modalità di accesso ai servizi

erogati in rete dalle pubbliche amministrazioni, dispone che le amministrazioni possono consentire

l’accesso ai servizi on-line, mediante un’identificazione informatica, oltre che con la Carta di

Identità Elettronica e la Carta Nazionale dei Servizi, anche con strumenti diversi di identificazione

certa del soggetto richiedente 6. Nulla impedisce alle pubbliche amministrazioni di ricorrere a

sistemi di identificazione informatica “alternativi”, purché in grado di garantire l’accesso ai servizi

utilizzando i dispositivi tradizionali.

Il continuo incremento di spostamenti internazionali ha portato alla diffusione di documenti

d’identità e di viaggio elettronici, quali: passaporto, carta d’identità, permesso di soggiorno, ecc.

tutti questi strumenti garantiscono una maggiore sicurezza fisica e logica, in quanto contengono nei

loro chip, ossia nelle memorie incorporate, alcuni dati biometrici del titolare del documento (come

4
Approvato con D.Lgs. 7 marzo 2005, n. 82.
5
V. art. 1, rubricato “Definizioni”, comma 1, lett. u-ter, CAD. Si ricordi che la lettera è stata inserita dall’art. 1, D.Lgs.
30 dicembre 2010, n. 235.
6
L’art. 64 CAD (“Modalità di accesso ai servizi erogati in rete dalle pubbliche amministrazioni”) recita testualmente:
“La carta d’identità elettronica e la carta nazionale dei servizi costituiscono strumenti per l’accesso ai servizi erogati
in rete dalle pubbliche amministrazioni per i quali sia necessaria l’identificazione informatica. Le pubbliche
amministrazioni possono consentire l’accesso ai servizi in rete da esse erogati che richiedono l’identificazione
informatica anche con strumenti diversi dalla carta d’identità elettronica e dalla carta nazionale dei servizi, purché tali
strumenti consentano l’individuazione del soggetto che richiede il servizio. L’accesso con carta d’identità elettronica e
carta nazionale dei servizi è comunque consentito indipendentemente dalle modalità di accesso predisposte dalle
singole amministrazioni”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 13
Università Telematica Pegaso Introduzione

le impronte digitali o l’immagine del volto), riducendo notevolmente il rischio di falsificazione

degli stessi ed un loro consequenziale utilizzo fraudolento 7. oltre ad aumentare la sicurezza, i

documenti elettronici/biometrici consentono di agevolare i controlli alle frontiere mediante

l’utilizzo di varchi automatici in grado di verificare automaticamente l’autenticità dei documenti

stessi, l’identità del soggetto e la corrispondenza fra titolare ed esibitore.

7
V. art. 66, comma 4, CAD.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 13
Università Telematica Pegaso Introduzione

3 Il furto d’identità (c.d. Identity theft)


Il furto d’identità consente di ottenere, indebitamente, le informazioni personali di un

soggetto allo scopo di sostituirsi, in tutto o in parte, allo stesso e compiere azioni illecite in suo

nome o ottenere credito tramite false credenziali 8.

Un’identità digitale può essere sottratta per raggiungere scopi diversi. Nello specifico, è

possibile individuare almeno quattro tipologie di condotte criminose:

- Financial Identity Theft: il criminale di turno utilizza fraudolentemente i dati

identificativi di un altro individuo al fine di ottenere nuove linee di credito

(come conti correnti o carte di credito). In questo modo, i depositi bancari di

terzi vengono saccheggiati dal malintenzionato il quale acquista beni e servizi a

nome della sua vittima;

- Criminal Identity Theft: si verifica quando il criminale si appropria dei dati

identificativi personali di un soggetto spacciandoli per propri e li utilizza per

compilare atti pubblici o presentare domande, richieste dalla legge, per ottenere,

ad esempio, passaporti o codici fiscali;

- Identity Cloning: in questo caso, il criminale utilizza fraudolentemente i dati

personali della vittima per creare una nuova identità della stessa, del tutto simile

a quella precedente; in sostanza un vero e proprio “clone”, al fine di sostituirsi

ad essa nelle sue relazioni e nei suoi rapporti con gli altri. Si tratta di una vera e

propria sostituzione di persona. Questa condotta può essere realizzata anche per

poter commettere crimini di natura economica (v. il Financial Identity Theft);

8
Sul furto d’identità si veda, in generale, “Guida al furto d’identità”, in www.adiconsum.it.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 13
Università Telematica Pegaso Introduzione

- Frode d’identità (c.d. Identity Fraud): quest’ultimo tipo si verifica, invece,

quando un criminale, o meglio un’organizzazione criminale, crea una identità ex

novo, utilizzando dati ed informazioni totalmente o parzialmente fittizie.

Il furto d’identità è un crimine dalle conseguenze potenzialmente serie sia sul piano emotivo

che finanziario, in grado di colpire privati cittadini, professionisti, aziende ed altre organizzazioni 9.

Per attuare la frode, al criminale bastano pochi dati quali: nome, cognome, indirizzo, codice

fiscale, numero di telefono di casa, luogo e data di nascita, numero di carta di credito, estremi del

conto corrente ed alcune informazioni “minori” 10 ma utilissime per poter, all’occorrenza, provare

l’identità impersonata. Molte di queste informazioni sono, di per sé, innocue e di facile reperimento

ma, nell’insieme, sono estremamente pericolose. Il furto d’identità è solitamente un “crimine

d’opportunità”, in quanto un utente potrebbe diventare una inconsapevole vittima per il solo fatto

che i propri dati personali non sono stati adeguatamente protetti. Pertanto, è di fondamentale

importanza tutelare nel migliore dei modi le proprie informazioni personali e, nel malaugurato caso

in cui si cadesse vittima del furto della propria identità digitale, occorre agire immediatamente per

ridurre al minimo i danni.

9
Ad esempio, per rubare l’identità digitale di un’azienda è sufficiente accedere ai pubblici registri: cambiando il nome
dei titolari dell’azienda ed i loro indirizzi, si possono effettuare acquisti di beni e servizi a nome dell’azienda stessa
oppure richiedere forniture o finanziamenti senza adempiere ai dovuti pagamenti screditando, così, il buon nome della
ditta.
10
Come il nome dei genitori, il luogo di lavoro, il nome dei figli, del cane, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 13
“RISCHI, PERICOLI E MINACCE: I
PROBLEMI CONNESSI ALLA SICUREZZA E I
VETTORI D’ATTACCO”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

Indice

1 ATTACCHI ALLA PERSONA E CONTRAFFAZIONI --------------------------------------------------------------- 3


2 LE TECNICHE DELL’INGEGNERIA SOCIALE --------------------------------------------------------------------- 4
3 LE FALSE SICUREZZE DI INTERNET: I VETTORI D’ATTACCO CONOSCIUTI E NON --------------- 6
4 IL PHARMING ----------------------------------------------------------------------------------------------------------------- 9
5 IL PHISHING ------------------------------------------------------------------------------------------------------------------ 10
6 IL TABNAPPING ------------------------------------------------------------------------------------------------------------- 14
7 LO SMISHING: INGANNATI DAL PROPRIO SMARTPHONE-------------------------------------------------- 17
8 CODICI CATTIVI, CODICI ATTIVI E COOKIES ------------------------------------------------------------------- 19
9 I ROOTKIT -------------------------------------------------------------------------------------------------------------------- 23
10 L’INSTANT MESSAGING (IM) E LA CHAT -------------------------------------------------------------------------- 25
11 SOCIAL NETWORK SITES ----------------------------------------------------------------------------------------------- 27
12 P2P ------------------------------------------------------------------------------------------------------------------------------- 28
13 VOIP ----------------------------------------------------------------------------------------------------------------------------- 29

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

1 Attacchi alla persona e contraffazioni


Il rischio di subire un furto d’identità è una presenza costante, spesso ignorata, nella vita di

tutti i giorni: ad ogni nostro passaggio, quotidianamente, ciascuno lascia una scia d’informazioni

facilmente intercettabile da chiunque. troppo spesso capita, anche inconsapevolmente, di esporre in

pubblico propri accadimenti o informazioni private, senza riflettere sulla circostanza per cui terze

persone presenti potrebbero rivelarsi potenzialmente interessate ai fatti nostri. Inoltre, ogni giorno si

gettano via vecchie bollette di utenze domestiche, estratti conto e lettere personali che contengono

dettagli apparentemente irrilevanti ma che forniscono, in realtà, informazioni preziose; informazioni

che possono essere raccolte semplicemente rovistando tra i rifiuti 1.

In ragione di ciò, bisogna prestare molta attenzione a chi cerca di instaurare un contatto:

spesso i truffatori si spacciano per ricercatori di mercato richiedendo informazioni personali o,

ancora, si dichiarano incaricati di un istituto di credito chiedendo di aggiornare i dati personali

bancari.

I portafogli, poi, contengono numerose informazioni: dai bancomat alle carte di redito, dai

documenti di identità alle tessere di iscrizione ad associazioni, e quant’altro: non è così difficile

perderli o essere derubati. Basti pensare che l’apparecchiatura elettronica utilizzata negli esercizi

commerciali per effettuare i pagamenti dei beni acquistati può essere stata manomessa: in questo

caso, lo stesso POS potrebbe realizzare la clonazione della carta utilizzata per il pagamento 2.

Ancora, i malviventi più spietati, per compiere attività criminali, possono persino utilizzare le

identità di persone decedute, ottenendo informazioni sulla loro età, sulla loro data di nascita e sul

loro indirizzo attraverso necrologi e pubblicazioni funebri.

1
Ad esempio, si è soliti effettuare conversazioni telefoniche senza badare al volume della voce e senza curarsi di chi si
trova nei dintorni. Troppo spesso, in seguito ad un trasferimento di residenza, si dimentica di comunicare la variazione
dell’indirizzo alle Poste Italiane, alla banca o ad altre organizzazioni con le quali si dialoga quotidianamente, lasciando
alla mercé di chiunque un’ingente quantità di documenti contenenti informazioni personali preziose.
2
Si parla più propriamente di skimming.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

2 Le tecniche dell’ingegneria sociale


Col tempo, la manipolazione intelligente della naturale tendenza alla fiducia dell’essere

umano si è evoluta al punto tale da diventare una vera e propria scienza conosciuta come

“ingegneria sociale”: si tratta di un insieme di tecniche psicologiche, a volte persuasive, che

permettono ad un individuo di conquistare la fiducia di terzi al fine di ottenere numerose e diverse

informazioni, spacciandosi per qualcun altro e convincendo efficacemente la sua vittima sulla

genuinità della (falsa) identità esibita.

Le prime persone che sperimentarono questa tecnica furono i phreaker 3, i quali riuscivano

ad ottenere informazioni sui progetti delle grandi compagnie telefoniche.

Il Social Engineering studia e sfrutta proprio i rapporti di fiducia che un individuo instaura

col prossimo al fine di carpire i dati conservati o comunicati attraverso l’uso del computer. Chi

ricorre a queste tecniche può avvalersi dei mezzi più disparati 4. L’ingegnere sociale, infatti, in

primo luogo, ricerca e raccoglie ogni possibile informazione sulla vittima. I dati raccolti ed

opportunamente rielaborati consentono, poi, di creare personalizzati ed efficienti piani d’attacco.

Durante la fase di raccolta delle informazioni, che può richiedere anche diverse settimane di lavoro,

il malfattore cercherà di ricavare, tutte le informazioni di cui necessita: e-mail, recapiti telefonici,

ecc. (footprinting); verificherà, quindi, l’attendibilità di tutte le informazioni raccolte, puntando ad

un primo contatto diretto con la sua vittima. Presentandosi a quest’ultima, l’ingegnere sociale

camufferà la sua vera identità, si spaccerà per altri: ad es., un cliente sprovveduto che chiede aiuto o

3
Si tratta di persone che studiano, sperimentano o sfruttano i telefoni, le compagnie telefoniche e i sistemi che
compongono o sono connessi alla Public Switched Telephone Network (PSTN) per hobby o utilità. Il termine phreak è il
risultato dell’unione delle parole phone (telefono) e freak (persona bizzarra). L’origine del termine può essere anche
riferita all’uso di varie frequenze (in inglese, FREQuences) per manipolare un sistema telefonico e, quindi, derivata
dall’unione delle parole phone e hacking.
4
Ad es., telefoni cellulari; telefoni fissi; fax; utenze telefoniche pubbliche, presenti nella propria città, dalle quali
chiamare; i programmi per disegnare con una stampante e uno scanner; strumenti che riproducono determinati ambienti
sonori (ad esempio, riproducendo l’ambiente sonoro di un call center); programmi in grado di creare mappe concettuali
mediante l’inserimento di dati; ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

un collega di lavoro in difficoltà; oppure un rappresentante, un dirigente, un caro amico del

direttore, ecc. La buona recitazione del ruolo interpretato determinerà il successo dell’attacco vero e

proprio. ogni minimo dettaglio viene curato, per evitare di essere smascherato a seconda del ruolo

interpretato, egli farà leva sulla tenerezza, sulla complicità, sulla pietà, sulle paure e su ogni altra

emozione che possa trasparire dalla vittima. In questo modo conquisterà la sua fiducia e riuscirà ad

ottenere ogni informazione possibile senza ricorrere ad alcuno strumento tecnologico.

Attraverso la tecnica del phishing, il social engineering potrà ottenere dalla vittima prescelta

anche le credenziali di accesso (utente e password) di un account (ad es., quello della posta

elettronica) aprendo una breccia nel sistema da violare. La diffusione dei social network, quali

Facebook e Twitter, ha spalancato le porte alla diffusione di una serie eterogenea d’informazioni,

molte delle quali sfruttabili anche ai fini dell’ingegneria sociale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

3 Le false sicurezze di Internet: i vettori d’attacco


conosciuti e non
Grazie alla facilità di accesso e alla ricchezza dei contenuti informativi, internet è divenuto il

mezzo più usato per comunicare, per ricercare informazioni (soprattutto quelle personali), per

acquistare e vendere beni e servizi e per quant’altro si voglia. Per poter accedere a determinati siti o

per poter acquistare beni, agli internauti viene chiesto regolarmente di fornire informazioni

personali ma, troppo spesso, queste informazioni viaggiano in chiaro senza alcuna vera protezione.

altre volte l’insicurezza deriva dalle stesse società o istituzioni che operano in rete: queste,

infatti, conservano i dati raccolti dai propri clienti o iscritti in database non adeguatamente protetti,

installati su sistemi connessi in rete e, a loro volta, vulnerabili 5.

La rete, in sostanza, è una risorsa pubblica a cui tutti ricorrono per le finalità più disparate.

Pertanto, occorre prestare particolare attenzione alla riservatezza: ogni informazione riservata deve

rimanere tale, senza essere diffusa in rete Una volta pubblicati online, infatti, i dati diventano

disponibili per una moltitudine di sconosciuti e possono essere utilizzati nei modi e per i fini più

diversi. Il falso senso di anonimato può indurre a comportamenti meno convenzionali e meno

accorti. al giorno d’oggi, numerose sono le informazioni private disponibili in rete. Ciò è dovuto al

fatto che sempre più persone pubblicano le proprie informazioni personali, anche quelle più

sensibili ed intime. Nel decidere quante e quali informazioni rivelare, non bisognerebbe mai

dimenticare che le si sta trasmettendo al mondo intero.

Un semplice esempio sintetizza la portata del concetto esposto: quando si divulga il proprio

indirizzo e-mail, aumenta contemporaneamente la ricezione di pubblicità non voluta (il c.d. spam).

5
20 Il più eclatante furto di dati, accaduto nel 2011, ha visto come protagonista al negativo il gigante nipponico della
Sony con la compromissione di circa 93.000 account. La stessa società, nell’aprile dello stesso anno, aveva subito un
altro attacco. Il bersaglio prescelto è stato il servizio di videogiochi online PlayStation Network con il furto di nomi,
date di nascita, username, password, login, domande di sicurezza, indirizzi e numeri di carta di credito di ben
77.000.000 utenti.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

Tutto ciò che viene pubblicato online diventa immediatamente disponibile per gli altri utenti

e per i motori di ricerca. Ne consegue che, anche subito dopo la pubblicazione, lo stesso materiale

può essere già stato visionato, scaricato, copiato e, quindi, riutilizzato, da un numero indefinito di

utenti. Per questa ragione, il materiale online non può essere facilmente cancellato/eliminato

dalla rete. anche se l’utente rimuove il contenuto, non è possibile accertarsi se quanto pubblicato

sia stato effettivamente cancellato dai server 6 sui quali era memorizzato: l’utente, infatti, non

gestisce direttamente i server indirettamente utilizzati.

Né è possibile stabilire se e chi abbia scaricato o copiato il materiale pubblicato in rete e se

questo sia stato riutilizzato in altre parti o per altri fini.

In sintesi: in rete non può esistere il c.d. diritto all’oblio 7. Basti pensare che alcuni motori di

ricerca nascondono le c.d. copie cache 8 delle pagine web, al fine di consentirne una più rapida

apertura, che restano disponibili anche dopo essere state cancellate o alterate; alcuni browser web

possono mantenere persino in cache pagine web che un utente ha visitato; così come una versione

originale può essere memorizzata in un file temporaneo del computer di un utente.

Contrariamente ad una diffusa ma errata opinione, la navigazione sui siti web lascia traccia.

La prima è il c.d. IP address, ossia un numero unico che identifica un qualsiasi dispositivo

all’interno di una rete. Quando l’utente si collega ad internet, il provider assegna al dispositivo

utilizzato (il computer) uno specifico indirizzo IP (Internet Protocol) che individuerà univocamente

l’utente durate l’intera durata della connessione. Solitamente si tratta di un indirizzo di tipo

6
In informatica il termine server (lett. servitore), indica un componente o sistema che fornisce, attraverso una rete, un
qualche tipo di servizio ad altre componenti, che prendono il nome di client (cliente).
7
Il diritto ad essere dimenticati in rete è la possibilità di cancellare, anche a distanza di anni, dagli archivi online, il
materiale che può risultare sconveniente e dannoso per soggetti che sono stati protagonisti in passato di fatti di cronaca.
L’estensione del diritto all’oblio al mondo del web si è rivelata un’operazione più difficile del previsto, fonte di dibattiti
e controversie.
8
La memoria cache è una memoria informatica temporanea, non visibile al software, che memorizza un insieme di dati
che possano successivamente essere velocemente recuperati su richiesta. L’origine del nome deriva appunto dal fatto
che la memoria cache ed il suo utilizzo sono trasparenti al programmatore, quindi “nascosti” allo stesso.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

dinamico, cioè assegnato di volta in volta automaticamente dall’ISP (acronimo di Internet Service

Provider) scegliendolo tra quelli che in quel momento il provider ha a disposizione.

Ma vi sono numerose altre “tracce” lasciate dall’utente in rete: ad es., il tipo e la versione del

programma utilizzato per navigare in rete (il c.d. browser come Internet Explorer o Firefox), tipo e

versione del Sistema operativo in quel momento installato sul dispositivo (Windows, Linux, ecc.).

Non da ultimo, grazie ai c.d. cookie24, l’utente semina altre informazioni in rete: le pagine web

visitate, la durata di connessione al sito, ricerche effettuate, ecc. Con tutte queste informazioni i

motori di ricerca riescono a profilare l’internauta, ossia a capirne gusti e preferenze, in modo tale da

presentare risultati più attinenti ai suoi gusti personali nelle successive ricerche.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

4 Il pharming
Il pharming, è una delle tecniche di frode informatica usata per ottenere dall’utente

inconsapevole dati e informazioni personali. La tecnica si basa sul re-indirizzamento da un sito web

ad un altro identico (falso ma uguale all’originale). Quando una persona inserisce nella barra

dell’indirizzo, l’URL25 del sito desiderato, non fa altro che inviare informazioni all’elaboratore, il

quale decodifica l’URL in Indirizzo IP26.

La ragione dell’URL si rinviene nella circostanza per cui l’uomo non è in grado di ricordarsi

gli indirizzi numerici di tutte le risorse web, ma gli riesce più facile ricordare un loro indirizzo

“nominale” (l’URL, appunto). Chi opera in rete la conversione da URL a IP è un particolare servizio

che prende il nome di DNS27. In questo modo l’utente utilizza il proprio linguaggio per individuare

la pagina web desiderata e il sistema DNS converte il nome in stringa numerica. Chi decide di

realizzare un attacco di pharming sceglie come bersaglio il Servizio DNS utilizzato dal cliente,

modificando il database e collegando l’indirizzo nominale di un sito all’IP (diverso) di un altro sito

web, del tutto simile all’originale. In tal modo, il Servizio DNS, alterato dall’aggressore, alla

richiesta nominale di un sito da parte dell’utente, restituirà un diverso indirizzo IP, cioè quello del

sito contraffatto.

L’utente viene, così, ingannato finendo col visitare un sito controllato dall’attaccante

piuttosto che il sito originale. Navigando sul sito farlocco, l’utente potrebbe anche inserire

informazioni personali (come la sua email) o, addirittura, rivelare particolari credenziali di accesso

(si pensi all’accesso contraffatto di un istituto di credito). Il cyber criminale che riesce in qualche

modo ad “avvelenare” un Server DNS, sarà potenzialmente in grado di ingannare tutti gli utenti che

interrogano quel Servizio DNS.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

5 Il Phishing
La frode maggiormente utilizzata per rubare l’identità, violando la privacy di un utente,

prende il nome di phishing. Ciò che cambia, in questo caso, è il vettore dell’attacco: si utilizzano

principalmente le email, ma vengono sfruttate anche le finestre di pop-up, le fake login ed altre

metodologie. La maggiore diffusione degli smartphone – veri gioielli multimediali in grado di

abbinare alla funzionalità del telefono cellulare la gestione di dati personali 9 – ha aperto una nuova

via all’inganno: mediante la ricezione di messaggi (SMS o email) che comunicano, ad esempio, una

particolare vincita invitando l’utente a cliccare su un link, si realizza un attacco di phishing,

finalizzato ad acquisire i dati personali.

Il phisher inoltra, a tappeto, email, mascherate da comunicazioni di banche, istituti di

credito, associazioni benefiche oppure provenienti da persone conosciute all’utente. Queste email

appaiono nella grafica e nei loghi simili a quelle originali, ma presentano sovente un linguaggio

sgrammaticato e disarticolato. Facendo leva sulla psicologia del destinatario o millantando

problematiche anche di natura tecnica, le stesse richiedono all’utente di re-inserire le credenziali di

accesso, soprattutto quelle di conti online.

Sarebbe opportuno che la vittima le cestini immediatamente soprattutto se non si è certi del

loro mittente o si hanno remore sulle richieste in esse contenute 10. Email simili devono essere

9
Oggi esistono in commercio smartphone con vari protocolli di connessione in grado di utilizzare, per le comunicazioni
con altri dispositivi, le tecnologie bluetooth e wi-fi. La caratteristica principale degli smartphone moderni è la possibilità
di installare applicazioni di terze parti (software, giochi, temi) per aumentare le funzionalità del dispositivo mobile.
Molti smartphone offrono anche possibilità di tethering (modem internet) verso dispositivi quali laptop o pc fissi. A
rendere gli smartphone così performanti e funzionali, rispetto alla precedente generazione di telefoni cellulari, sono
l’aumento delle prestazioni in termini di processamento e memorizzazione grazie a processori sempre più evoluti e
sempre più simili a quelli dei device fissi o portatili e a memorie sempre più capienti (ad es., schede SD), unite a sistemi
operativi sviluppati ad hoc (sistemi operativi per dispositivi mobili) e ad interfacce utente sempre più user-friendly
come ad esempio il touchscreen, che consentono molto spesso la realizzazione di display di dimensioni fisiche maggiori
a parità di spazio disponibile eliminando in molti casi la necessità di tastierine fisiche.
10
Nel dubbio l’utente può sempre contattare il presunto mittente per altre vie, magari via telefono, chiedendo
delucidazioni in merito all’e-mail ricevuta. Nessun istituto di credito è solito chiedere via e-mail, ai suoi clienti,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

considerate alla stregua di spam 11 e, per evitare di confermare allo spammer la validità

dell’indirizzo a cui sono state inviate, l’utente deve assolutamente evitare di rispondere.

L’inganno viene attuato attraverso l’inserimento nell’email di un link (ossia un

collegamento) che reindirizza ad un sito del tutto simile a quello dell’istituto di credito in cui

inserire le proprie credenziali di accesso. Il phisher, ricorre ad uno stratagemma simile al pharming:

riproduce un sito nelle scritte, nei colori e nel logo, ma senza attaccare alcun Server DNS.

In altri casi più raffinati, il link inserito nella email di phishing porterà l’utente sul sito

originario dell’istituto di credito, al quale si sostituirà una maschera di login (ossia una piccola

finestra in cui inserire le proprie credenziali di accesso) creata e gestita direttamente dal phisher. Il

criminale attua, in questo caso, una particolare tecnica denominata del fake login, ossia riproduce

soltanto la finestra di autenticazione. Questa tecnica si abbina al Phishing in maniera del tutto

appropriata, usando di solito uno script in PHP o aSP 12 che viene eseguito al momento

dell’inserimento dei dati, e seguìto dalla pressione del tasto Invio. In questo modo i dati inseriti

dall’ignaro utente, non saranno ricevuti dall’istituto di credito ma direttamente dal criminale, il

quale, in tempi brevissimi, provvederà a saccheggiare i risparmi della povera vittima. Si tratta di

un’operazione congeniata scientificamente che comporta diversi step:

1. Pianificazione: è la fase in cui il phisher decide quale società/istituto di credito

attaccare e determina come ottenere gli indirizzi email dei relativi iscritti/clienti.

modifiche sulle credenziali di accesso ai conti online, ma al più potrebbe invitare gli stessi a presentarsi di persona
presso gli uffici della relativa filiale, muniti di documento d’identità.
11
Lo spamming è l’invio di messaggi indesiderati (generalmente commerciali). Può essere attuato attraverso qualunque
sistema di comunicazione, ma quello più comune è internet, mediante l’utilizzo di messaggi di posta elettronica, chat,
tag board o forum.
12
Uno script è un programma, o una semplice sequenza di istruzioni, interpretato e portato a termine da un altro
programma (non dal processore come avviene nei linguaggi compilati); esso viene scritto con un linguaggio di scripting
come PHP o ASP.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

egli procederà, al pari di uno spammer, all’invio di email- phishing di massa, alla

ricerca di potenziali vittime 13;

2. Set-up (configurazione dell’attacco): individuato il bersaglio e le vittime

designate, il phisher specifica i parametri di attacco, determina il valore delle

variabili e configura i metodi di consegna del messaggio e di raccolta dei dati;

3. Attacco: questo è lo step con cui le persone hanno più familiarità, il phisher

invia un finto messaggio che sembra provenire da una fonte attendibile;

4. Raccolta: il phisher registra le informazioni carpite alle vittime;

5. Furto di identità e frodi: ultimo step, il phisher utilizza le informazioni raccolte

per fare acquisti o per commettere altre frodi.

Alla fine, valutati i successi e i fallimenti ed adottate le opportune correzioni, il phisher può

iniziare nuovamente l’operazione sfruttando gli indirizzi email carpiti alle vittime e riuscendo, in

alcuni casi, a truffarle anche più volte.

Le truffe di phishing si giovano, oltre che dell’ingenuità dell’utente, anche delle

vulnerabilità dei software e della assenza di adeguate contromisure di sicurezza informatica del

client e del server.

In sostanza, il phishing altro non è se non una truffa realizzata con strumenti high-tech, che

sfrutta artifici e raggiri 14 volti a convincere che il messaggio inviato è autentico e veritiero e che il

link è affidabile al punto da poter inserire serenamente le proprie credenziali di accesso e i dati

13
Il termine Phishing deriva dall’inglese fishing (lett. pescare): al pari di un pescatore, il criminale getta l’amo nel mare
magnum degli utenti sicuro che tra costoro qualcuno potrebbe “abboccare”.
14
L’art. 640 c.p. nel disciplinare il reato di truffa individua, quali suoi elementi oggettivi, l’artificio (ossia una
manipolazione o trasfigurazione della realtà esterna, provocata mediante la simulazione di fatti o circostanze in realtà
inesistenti) e il raggiro (l’attività simulatrice posta in essere con parole e argomentazioni che fanno scambiare il falso
per il vero) sempre che siano, effettivamente, capaci d’ingannare.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

personali. Pertanto, se nella pagina web visualizzata, si nota qualcosa di strano, probabilmente

qualcuno ha lanciato un’esca ed è in attesa che la vittima “abbocchi”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

6 Il Tabnapping
L’origine di questo termine si deve alla fusione di due vocaboli inglesi: “tab” e

“kidnapping” che assumono il significato di “rapimento della scheda del browser”: è un cocktail

micidiale i cui ingredienti sono javascript, social engineering e browser permissivi.

Questo particolare attacco riguarda una tecnologia informatica ed una diffusa abitudine di

navigazione. La tecnologia informatica sfruttata dal Tabnapping è il c.d. tabbed browser, ossia

quella funzione, presente ormai in tutti browser, che consente di visitare contemporaneamente più

pagine web sfruttando una sola “finestra” 15. In questo modo, la navigazione viene enormemente

semplificata con grande risparmio di risorse del sistema operativo 16. Facendo leva sulla distrazione

dell’utente e sull’abitualità dell’operazione 17, il criminale di turno è in grado di porre in essere

questo particolare attacco: infatti, ciò che nessun utente si aspetta durante la navigazione è che una

pagina web aperta, possa improvvisamente cambiare mutandosi in un’altra, nel momento in cui la

navigazione si sta svolgendo su un altro tab. In questo modo, il sito web aperto in un tab, ma non

visualizzato in quel momento, si trasforma, il più delle volte, nella pagina di login di un istituto di

credito o della propria web mail. L’utente che torna su quel tab, trovando aperta la pagina di

accesso ad un servizio web, è psicologicamente portato ad accedere al servizio visualizzato,

immettendo le proprie credenziali nella falsa maschera di autenticazione. e l’inganno è servito. La

chiave del suo successo sta nella semplicità che lo caratterizza. tutto ciò avviene grazie all’utilizzo

15
In Informatica, il termine “tab” indica proprio la linguetta presente in cima ad ogni scheda di navigazione del
browser.
16
L’utente medio è abituato ad utilizzare questa tecnologia e pertanto si ritrova ad avere anche più tab aperti
contemporaneamente, focalizzando la sua attenzione soltanto su una di queste schede. L’utente, inoltre, tende ad essere
particolarmente fiducioso e, di conseguenza, a prestare poca attenzione, quando torna a navigare sui siti a lui noti e su
quelle pagine web visitate abitualmente.
17
Nonché sulla convinzione (errata) dell’immutabilità dei tab.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

di javascript 18, con il quale il criminale informatico ha realizzato la pagina web di partenza, ossia

quella visualizzata prima della trasformazione. Il “sito-trappola” è anche in grado di capire quando

è il momento giusto per cambiare, ossia quando quella particolare pagina (aperta in un tab) è stata

posta momentaneamente in stand-by e l’utente sta visionando altri tab. La pagina visualizzata non

cambia fintanto che non si sposta l’attenzione dell’utente, aprendo un nuovo tab, una nuova

finestra, un documento, ecc., ossia fino a quando l’utente non perde di vista la pagina web.

Nel caso in cui l’utente ritorni alla pagina incriminata proprio nel momento in cui questa si

sta “trasformando”, la stessa ritornerà immediatamente al suo aspetto iniziale e non subirà alcuna

ulteriore modifica. Ciò si spiega grazie alla presenza di una sorta di timer, che fa eseguire il codice

malevolo soltanto quando non si verifica alcuna attività che interessa il tab aperto. In questo modo

viene sfruttato quel protocollo di sicurezza, adottato da molti servizi finanziari on-line, che prevede

la disconnessione dalla pagina quando questa è rimasta inattiva per un determinato periodo di

tempo.

Si tratta di una tecnica avanzata di phishing poiché la trasformazione della pagina web attua,

di fatto, un re-indirizzamento ad una falsa pagina di login, il più possibile simile ad un servizio

online particolarmente importante, come un conto online. Ne consegue che, nella realizzazione di

questa pagina web fasulla, il criminale pone la massima attenzione soprattutto nella riproduzione di

due elementi grafici fondamentali: il favicon ed il titolo.

18
JavaScript è un linguaggio di scripting lato-client: è un linguaggio di programmazione ridotto ai minimi termini il cui
codice sorgente viene proposto in chiaro, senza alcun tipo di codifica e non necessita l’acquisto di licenza d’uso;
inseribile all’interno di una qualsiasi pagina HTML, lo script JavaScript si compone di una serie di istruzioni
interpretate ed eseguite dal personal computer client (dal browser Internet col quale viene visualizzata la pagina
richiamata). Supportato da tutti i browser Internet, lo JavaScript permette ad una pagina HTML d’interagire con
l’utente: spedire un form (ovvero l’interfaccia di un’applicazione che permette all’utente di inserire e inviare al web
server uno o più dati liberamente digitati dallo stesso); visualizzare slider, animazioni ed immagini o photogallery ecc..
Il suo punto di forza consiste nella gestione degli eventi, ossia compie azioni in determinate situazioni senza dover
ricaricare per forza la pagina.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

Il favicon è un’icona associata a una particolare pagina web. Di solito si tratta di una piccola

immagine, spesso un logo, pertinente ai contenuti del sito web correlato. essa viene visualizzata alla

sinistra dell’UrL nella barra degli indirizzi di un browser, quando si naviga su un sito che ne risulta

provvisto. La stessa icona viene visualizzata nel menu dei “preferiti” di un browser.

Per i motori di ricerca, il titolo costituisce invece uno dei più importanti parametri in base al

quale determinare l’attinenza di una pagina web con i termini di ricerca specificati dall’utente 19.

Entrambi questi elementi rappresentano un forte segnale visivo in grado di imprimersi nella

memoria delle persone. Ne consegue che di fronte ad un titolo ed ad un favicon ben contraffatti,

sarà facile per l’utente credere di aver lasciato aperta la pagina di login di una precedente sessione.

Qualora poi i cookie 20, scaricati durante una precedente sessione (autentica) di login, siano ancora

validi, per l’utente sarà del tutto impossibile accorgersi del trucco.

L’efficacia del Tabnapping può essere ulteriormente potenziata ricorrendo ad attacchi

mirati, ossia “leggendo” la cronologia di navigazione della vittima: tramite il CSS history miner 21 il

criminale potrà scegliere a quali siti re-indirizzare l’utente in base alle relative preferenze e priorità

e sapere, conseguentemente, se lo stesso è ancora “loggato” ad un servizio web 22.

19
A titolo esemplificativo, analizzando il sito web di Poste Italiane, il favicon è la “e” di colore blu, racchiusa in un
cerchio blu su uno sfondo giallo, posta immediatamente prima dell’URL; mentre il banner “Posteitaliane”, posizionato
in altro a sinistra della videata, costituisce il titolo che caratterizza il sito delle Poste e che fornisce importanti
informazioni sul contenuto della pagina.
20
V. nota n. 24.
21
Particolare dispositivo in grado di entrare nella cronologia di un browser e in grado di far conoscere i siti
abitualmente visitati.
22
In quest’ultimo caso, per rendere la finta pagina di login ancor più verosimile, il malintenzionato potrà aggiungere un
avviso di sessione scaduta richiedendo all’utente una nuova (finta) autenticazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

7 Lo Smishing: ingannati dal proprio smartphone


Lo smishing rappresenta la perfetta combinazione tra un SMS e il phishing 23. L’esca è un

semplice sms contenente un invito a collegarsi ad un sito web, il più delle volte per scaricare

gratuitamente un file.

La trappola scatta quando gli utenti, dopo aver cliccato sui link, approdano in siti online

artefatti che chiedono l’inserimento di dati personali.

La tecnica sfrutta una vulnerabilità write-sms 24, presente nella popolare piattaforma Android,

che consente l’esecuzione di un malware, in grado di simulare la ricezione di un messaggio SMS

falsificato.

Questo bug rileva due aspetti preoccupanti: l’applicazione malware, per agire, non richiede

alcuna autorizzazione da parte dell’utente, ma è contenuta nell’Android Open Source Project

(aoSP) e, dunque, può essere presente in molte (se non in tutte), le recenti piattaforme Android 25.

Nulla invece ha da temere chi non è in grado di navigare in internet dal proprio smartphone

ovvero chi ha un dispositivo basato su un diverso sistema operativo (oS).

23
Si veda l’articolo dal titolo “Truffe su carte di credito, ora la frontiera è lo smishing: il «phishing» che si fa con gli
sms: 5 arresti” tratto da IlSole24Ore del 30 novembre 2012.
24
L’individuazione di questa vulnerabilità è da ascriversi ad uno studio condotto dal professore Xuxian Jiang del
Department of Computer Science presso la North Carolina State University e pubblicato in numerose riviste statunitensi
del settore. Lo studioso ha registrato la presenza del fenomeno su un certo numero di cellulari, compresi Google Galaxy
Nexus, Google Nexus S, Samsung Galaxy SIII, HTC One X, HTC Inspire, and Xiaomi MI-One. Le piattaforme
interessate sono Froyo (2.2.x), Gingerbread (2.3.x), Ice Cream Sandwich (4.0.x), and Jelly Bean (4.1).
25
La conferma della presenza di questa vulnerabilità viene dallo stesso Google Android Security Team, il quale ha
promesso di correggerla al più presto, tramite il rilascio di una specifica patch. Per ulteriori approfondimenti v. C.
Travasso e V. Massaro, La valutazione della propria ‘in-sicurezza’ informatica, infra, p. 159 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

Figura 1: sms di smishing

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

8 Codici cattivi, codici attivi e cookies


Fanno parte del c.d. codice cattivo (o maligno, in gergo malware) i Virus, i Worms, e i

Trojan Horses. Si tratta di piccoli programmi in grado di alterare il funzionamento del computer (o

di programmi in esso installati) o compiere automaticamente azioni senza l’autorizzazione

dell’utente. I malware hanno in comune la caratteristica di duplicarsi e diffondersi il più possibile;

sono, quindi, particolarmente efficaci soprattutto in quei sistemi informatici connessi ad una rete.

anche se i termini Virus, Worms e Trojan Horses vengono usati spesso come sinonimi, si

riferiscono, in realtà, a codici malevoli differenti, ciascuno con caratteristiche uniche e diverse dagli

altri.

Per Virus si intende un programma che, per poter “infettare” un computer, richiede

necessariamente un’azione da parte dell’utente (aprire l’allegato di una email, visitare una pagina

web, premere un tasto, ecc.).

I Worm, invece, sfruttando le vulnerabilità di programmi già installati, si attivano e si

propagano automaticamente (in rete o via email) senza alcun intervento dell’utente.

I Trojan, infine, sono programmi che, come i Virus, richiedono una azione da parte

dell’utente. Tuttavia, si mostrano come un software conosciuto e affidabile, al punto che l’utente,

ingannato dal programma, è spinto a compiere una determinata azione che attiva il Trojan. In

questo modo, il codice adotta tutte le funzioni del programma “maschera” ma, all’insaputa

dell’utente, svolge anche altre azioni, tra le quali l’apertura di un canale segreto di comunicazione

tra il computer bersaglio e il criminale di turno che controlla il malware.

Ogni volta che il sistema informatico infettato si collega ad una rete, diventa interamente

controllabile e gestibile da terzi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

19 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

Si può essere vittima di malware aprendo allegati email sospetti, ma anche semplicemente

visitando siti “infetti”, che contengono codice maligno. Si incorre nel medesimo rischio di infezione

soprattutto quando si naviga in siti dove sono presenti animazioni e una certa dose di interattività. In

questi casi il sito, per poter essere correttamente visualizzato, chiede al programma di navigazione

di eseguire il codice e accettare i cookies, compromettendo la sicurezza dell’intero sistema

informatico.

Ad esempio, alcuni siti utilizzano particolari script, che eseguono diversi programmi

all’interno del browser. Si tratta di un codice attivo utilizzato per creare i menu a tendina o altre

piacevoli animazioni grafiche. Il codice, anche se non malevolo, può essere un efficace veicolo di

infezione informatica.

Il più conosciuto ed utilizzato linguaggio di scripting è JavaScript, che di aggiungere

moltissime funzionalità ad un sito web senza richiedere particolari conoscenze di programmazione.

È questo il motivo per cui esso viene utilizzato dai malintenzionati per scopi illeciti 26.

I codici attivi possono essere utilizzati anche dai programmi di posta elettronica: molti client

usano, infatti, gli stessi programmi utilizzati dai browser per visualizzare il contenuto grafico o

dinamico presente in una email, incorrendo nei medesimi rischi. L’utente che naviga in rete lascia

dietro di sé delle tracce; dissemina informazioni, che possono essere raccolte e memorizzate:

l’indirizzo IP, il dominio usato per il collegamento in rete (.edu, .com, .net), il tipo di browser

utilizzato, ecc. I cookie possono, poi, raccogliere e memorizzare, per un certo lasso di tempo,

26
Ne è un esempio il Pharming, già illustrato in precedenza, che utilizza proprio JavaScript. Esistono, però, altri codici
che possono costituire veicoli di infezione informatica: i controlli ActiveX e gli Applet Java. Si tratta di veri e propri
programmi che, a differenza di JavaScript, risiedono nel browser installato sul computer dell’utente. Se eseguiti, i
controlli ActiveX possono consentire ad un malintenzionato di eseguire ogni tipo di azione sul computer della vittima
(come avviare Spyware e raccogliere informazioni personali). La stesso vale per gli Applet Java che, anche se
funzionano in un ambiente più ristretto, sono generalmente considerati meno pericolosi dei controlli ActiveX. Si ricordi
uno spyware è un tipo di software che raccoglie informazioni riguardanti l’attività online di un utente (siti visitati,
acquisti eseguiti in rete, ecc.) senza il suo consenso, e le trasmette tramite internet ad un’organizzazione che può
utilizzarle per trarne profitto, solitamente attraverso l’invio di pubblicità mirata.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

20 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

informazioni più specifiche sulle abitudini dell’utente: i siti visitati, la frequenza di queste visite, i

termini ricercati, le immagini visualizzate, ecc.

Figure 2 e 3: Diffusione nuovi Malware e suddivisione per tipologia 3° trim. 2012

(fonte: Panda Security)

Con riguardo ai cookies, è possibile distinguere due diverse categorie:

• Cookie di sessione, che memorizzano le informazioni durante l’uso del

browser. Nel momento in cui l’utente chiude il programma di navigazione, le

informazioni raccolte dal cookie vengono automaticamente cancellate. Scopo

principale di questo cookie è quello di migliorare la navigazione, indicando se

una particolare pagina è stata o meno già visitata, conservando le preferenze

relative alla pagina;

• Cookie persistenti che, invece, vengono “immagazzinati” sul computer

dell’utente allo scopo di conservare le sue preferenze personali. È grazie a

questi cookie, ad esempio, che un indirizzo email appare automaticamente

quando si visita la pagina web di una web mail. In questo caso, però, l’indirizzo

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

21 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

email può essere facilmente carpito da un terzo. Molti Browser permettono, nei

loro settaggi, di stabilire per quanto tempo i cookie devono essere conservati.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

22 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

9 I Rootkit
Il termine Rootkit indica un programma utilizzato per ottenere automaticamente il controllo

su un sistema, senza richiedere alcuna preventiva autorizzazione all’utente o all’amministratore

dello stesso. Il termine deriva dall’ambiente del sistema operativo Unix 27, dove l’accesso che

permette di eseguire qualsiasi funzione (come amministratore) viene detto proprio root access.

Compito principale di un rootkit è quello di nascondere agli occhi dell’utente alcuni oggetti

del sistema operativo, agevolandone l’utilizzo. In questo modo, possono essere nascosti elementi e

processi che un utente potrebbe accidentalmente danneggiare, compromettendone il regolare

funzionamento. Possono essere resi “invisibili” all’utente file, processi in memoria, servizi, chiavi

di registro e porte tCP/IP in stato di ascolto: Daemon Tools 28 e Alcohol 120% 29 rappresentano

alcuni dei più validi esempi.

Successivamente, però, il termine è diventato sinonimo di malware. Negli anni, infatti, sono

stati creati diversi programmi maligni che, sfruttando la tecnologia rootkit, hanno consentito il

controllo di un computer, anche in rete (c.d. in remoto), in modo “nascosto”, ossia non rilevabile dai

comuni strumenti di amministrazione e di controllo.

27
Unix è stato uno dei primi sistemi operativi portabili per computer sviluppato nel 1969 da un gruppo di ricerca dei
laboratori AT&T e Bell Laboratories. I suoi elementi distintivi sono: la Multiuteza (più utenti possono interagire
contemporaneamente, da terminali diversi, col sistema che, quindi, è in grado di evitare possibili interferenze. Ogni
utente è individuato univocamente da un nome logico (username), sono suddivisi in gruppi, ciascuno individuabile
univocamente mediante il suo nome (groupname). In ogni sistema è definito l’utente root, che rappresenta
l’amministratore di sistema, e che, in generale, non ha alcuna limitazione nell’accesso alle risorse del sistema stesso); la
Multiprogrammazione o multitasking (il suo nucleo può supportare la contemporanea esecuzione di più processi gestiti
a divisione di tempo); la Gestione della memoria virtuale (il sistema di gestione della memoria permette ad ogni
processo di indirizzare un’area di memoria di dimensioni eventualmente superiori a quelle della memoria centrale
effettivamente disponibile); la Portabità (grazie all’impiego del linguaggio di programmazione C nella realizzazione del
sistema, esso gode di un’elevata portabilità, ed è oggi disponibile su una vasta gamma di architetture); il fatto che è un
sistema Aperto; l’Ambiente di sviluppo per programmi scritti in “C” [il che consente la disponibilità, nelle utilità di
sistema, di un insieme piuttosto ricco di strumenti per lo sviluppo di applicazioni in “C” (tra i quali il compilatore cc)].
28
Daemon Tools è un emulatore di periferiche CD/DVD virtuali per Windows capace di montare immagini di dischi
DVD, CD, HD DVD o Blu-ray su una periferica virtuale. Il programma crea dei lettori CD/DVD/HD DVD/Blu-ray
aggiuntivi simulandoli, come se fossero presenti fisicamente rendendo possibile la lettura dei c.d. file di immagine (con
estensione .iso o .mdf), ossia file di grandi dimensioni che racchiudono il contenuto di interi CD/DVD.
29
Alcohol 120% è un programma di backup, copia e masterizzazione di supporti ottici (CD, DVD, Blu- ray Disc) e,
come Daemon Tools, un emulatore di periferiche virtuali prodotto da Alcohol Software.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

23 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

I rootkit agiscono al livello più profondo, installandosi come parte integrante del sistema

operativo diventando praticamente invisibili ai normali antivirus 30. La dottrina preferisce indicare i

rootkit come programmi ghostware proprio per evidenziarne la funzione Stealth. ad ogni modo

questa invisibilità non è assoluta infatti essi possono essere identificati da opportuni programmi

anti-rootkit come, ad esempio, Malwarebytes.

Al pari di altri malware, anche il rootkit può infettare un computer in diversi modi:

l’apertura di allegati email, la visita a siti infetti, l’installazione di un finto programma, ecc. Una

volta installato il programma viene, in genere, lanciato all’avvio del sistema operativo attraverso

una chiave di registro invisibile. a questo punto, il rootkit può compiere diverse azioni pericolose

per la sicurezza del computer e dello stesso utente: intercettare password e tutto ciò che viene

digitato sulla tastiera (in questo caso si parlerà più appropriatamente di keylogger); aprire canali

nascosti di comunicazione con terzi (le c.d. backdoor); catturare (in gergo sniffare) tutto il traffico

dati della rete; sferrare su internet attacchi DoS 31.

30
Il sistema operativo dialoga con i programmi attraverso un insieme di funzioni chiamate API (Application
Programming Interface o Interfaccia di Programmazione di un’Applicazione). La parte di queste funzioni che
riguardano il file system, hanno come compito quello di chiedere informazioni al sistema sui dati registrati nel disco
rigido e comunicarle alle applicazioni. Il rootkit agisce proprio su questo settore, intercettando le risposte che le
funzioni API restituiscono alle applicazioni, per rimuove da esse qualsiasi riferimento riguardante l’oggetto che intende
occultare (Trojan o Backdoor). È ovvio che in assenza d’informazioni, le applicazioni non potranno rilevare alcun
oggetto nascosto. Il rootkit fa in modo di essere lanciato ad ogni avvio del sistema operativo attraverso una chiave di
registro, resa anch’essa invisibile. Una volta attivo, come una qualsiasi applicazione, il rootkit può operare sia in user-
mode (i programmi che girano in questo modo sono più limitati, nel senso che operano in un’area ristretta della
memoria, e non possono in alcun modo accedere ad altre aree della memoria stessa), che in kernel-mode (questa
modalità consente un accesso illimitato, ciò significa che un software in kernel può modificare e sovrascrivere anche
altri programmi (addirittura il codice del sistema operativo) presente in memoria. Un programma per girare in kernel-
mode deve però essere avviato con privilegi d’amministratore). I rootkit sono al momento classificati “user-mode” o
“kernel-mode” in base a come si comportano una volta nel sistema.
31
In Informatica il termine “DoS”, acronimo di “Denial of Service”, letteralmente “Negazione del Servizio”, indica un
particolare e diffuso tipo di attacco telematico con cui si pregiudica il funzionamento di un sistema informatico che
fornisce un determinato servizio. Il sistema viene portato, così, al collasso attraverso l’invio contemporaneo di più
richieste di quante lo stesso possa elaborare.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

24 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

10 L’Instant Messaging (Im) e la Chat


L’Instant Messaging e la Chat rappresentano metodi di comunicazione in tempo reale

utilizzati per svagarsi, per giocare online, per studiare o lavorare.

In particolare, l’Instant Messaging viene utilizzato anche in contesti lavorativi, per

permettere la comunicazione e la condivisione di lavori e progetti tra i dipendenti. Le Chat room,

invece, sono i c.d. forum, ossia piazze virtuali, nelle quali gruppi di persone accomunate dagli stessi

interessi discutono su determinati argomenti. Le Chat possono avere sia natura “pubblica” che

“privata”. Nel primo caso, il servizio si configura come un vero e proprio punto d’incontro aperto a

tutti, vale a dire a qualsiasi utente iscritto. Una Chat room privata, invece, appare simile ad un

circolo dove possono interagire tra di loro soltanto gli appartenenti a quel determinato gruppo che

gestisce la room. In questo caso, le comunicazioni possono essere anche soggette a revisione da

parte di un utente che funge da moderatore, con facoltà di censire messaggi inappropriati od

offensivi e di estromettere dalla room privata i partecipanti indisciplinati (in gergo bannare).

Mentre nell’Instant Messaging la comunicazione prevalentemente è di tipo one-to-one, ossia

l’utente comunica con una sola persona, le Chat permettono anche una interazione many-to-many:

l’utente può scegliere se avviare una chat privata con un persona o interagire contemporaneamente

con più individui.

In questi circuiti comunicativi, oltre ad utenti reali, sono presenti i c.d. chat robot, o più

semplicemente bot, ossia utenti farlocchi creati da particolari software in grado di interagire con

tutti gli altri iscritti, automatizzando funzioni troppo gravose o complesse per gli utenti reali.

Interrogando i bot, un utente può conoscere le condizioni meteo, la lista dei film in programmazione

ed altre notizie di pubblico interesse. Questi sistemi consentono di nasconde la propria identità e,

persino di fingersi altri. Le stesse conversazioni possono essere tutt’altro che private: un terzo

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

25 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

intruso potrebbe carpirne (sniffarne) il contenuto ed utilizzarlo per scopi illeciti (ad esempio, per

estorcere danaro alla sua vittima). Attraverso le note tecniche di ingegneria sociale, è sufficiente

carpire la fiducia del proprio interlocutore per convincerlo ad utilizzare un determinato programma

o a cliccare un link che si rivela successivamente malevolo.

alla stregua di altri programmi, quindi, anche i software utilizzati per comunicare con altri

utenti iscritti e favorirne l’interazione possono contenere vulnerabilità che un malintenzionato

potrebbe sfruttare a suo esclusivo vantaggio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

26 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

11 Social Network Sites


I Social Network (come Facebook, Twitter, ecc.) sono sempre più popolari e coinvolgenti

ma, per loro stessa natura, nascondono dei rischi legati alla sicurezza51. Si tratta di siti (friend-of-a-

friend sites) creati per utilizzare la rete come trait d’union fra persone, anche sconosciute tra loro,

desiderose d’iniziare nuove relazioni di amicizia o di affari. essi si basano sullo scambio di

informazioni, incoraggiando gli utenti a condividere una certa quantità di dati personali e offrendo

diversi meccanismi di comunicazione (forum, chat room, email, instant messenger, ecc.).

La particolare morfologia che li contraddistingue, il desiderio di incrementare le proprie

conoscenze e il falso senso di sicurezza ingenerato dalla rete spingono i singoli utenti a fornire una

notevole mole di informazioni personali. I rischi a cui l’utente si espone sono molteplici: dal social

engineering al phishing, dall’adescamento di minori, al terrorismo, dal traffico di stupefacenti al

riciclaggio di denaro, dai tradimenti virtuali alle frodi telematiche, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

27 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

12 P2P
Il P2P è una tecnologia che permette agli utenti di internet di condividere i propri file con

altri. Di per se, lo strumento non si rivela illegale, ma lo diventa quando viene condiviso materiale

protetto da copyright.

La rete è il mezzo più usato e facile per condividere musica, film e tanti altri tipi di file,

violando spesso il c.d. diritto d’autore e compromettendo la sicurezza delle proprie informazioni

personali.

Indipendentemente da quale applicazione P2P si utilizzi (WinMx, azureus, e-mule ecc.) è

impossibile stabilire a priori l’affidabilità della sorgente da cui si stanno “scaricando” i dati.

Pertanto, si potrebbero importare non solo i file richiesti, anche malware o, addirittura, file di altra

natura (come, ad esempio, immagini pedopornografiche). I circuiti di scambio dati risultano, infatti,

abbastanza “inquinati” da malware e fake che contengono un contenuto diverso da quello mostrato.

Al fine di ottenere lo scambio dei dati, le applicazioni P2P richiedono, in genere, di aprire

nuove porte di comunicazione al sistema operativo o al Firewall52, esponendo il computer a

pericolosi attacchi. anche in questo caso i criminali informatici, sfruttando le vulnerabilità presenti

nelle applicazioni, possono infettare il sistema assumendo il controllo e rubandone i dati

memorizzati.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

28 di 29
Università Telematica Pegaso Rischi, pericoli e minacce: i problemi
connessi alla sicurezza e i vettori d’attacco

13 VOIP
Il sistema VoIP (acronimo di Voice over IP) utilizza la tecnologia della commutazione di

pacchetti propria delle comunicazioni internet, applicata alla fonia. In pratica, la voce viene

trasformata in un segnale digitale, divisa in pacchetti dati ed inviata in rete. I pacchetti, una volta

giunti a destinazione, vengono ricomposti ed utilizzati dall’apparato ricevente.

Per sfruttare la tecnologia VoIP, l’utente deve utilizzare, oltre al pc, un adattatore per il

telefono tradizionale o un telefono VoIP, che renda possibile la conversione del segnale digitale in

segnale sonoro. Chi utilizza questo sistema non nota alcuna differenza con la telefonia tradizionale.

tuttavia, atteso che la tecnologia VoIP utilizza le stesse linee ad alta velocità della rete internet, essa

risulta vulnerabile agli stessi rischi ed agli stessi problemi che affliggono un qualsiasi dispositivo

posto in rete: malware, phishing, attacchi D.o.S., intercettazioni, Ingegneria Sociale, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

29 di 29
“RIMEDI E CONTROMISURE. SICUREZZA
REALE E SICUREZZA INFORMATICA”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

Indice

1 SICUREZZA REALE --------------------------------------------------------------------------------------------------------- 3


2 IMPOSTAZIONI DI SICUREZZA DEL BROWSER WEB ---------------------------------------------------------- 7
3 I CERTIFICATI DIGITALI DEI SITI WEB ---------------------------------------------------------------------------- 11
4 COMPRENDERE LE LICENZE D’USO DEL SOFTWARE ------------------------------------------------------- 13
5 SICUREZZA DELLE RETI WIRELESS -------------------------------------------------------------------------------- 16
6 LA TECNOLOGIA BLUETOOTH --------------------------------------------------------------------------------------- 20
7 PROTEZIONE DEI DISPOSITIVI PORTATILI ---------------------------------------------------------------------- 23
8 PROTEZIONE DEI DATI TRASPORTATI ---------------------------------------------------------------------------- 26
9 LE CONSEGUENZE DELLE PROPRIE IN-SICUREZZE ---------------------------------------------------------- 28
10 LA RESPONSABILITÀ PER AZIENDE E LIBERI PROFESSIONISTI ----------------------------------------- 30

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

1 Sicurezza Reale

Figura 1: Definizione di sicurezza reale

Debellare il fenomeno del furto d’identità è compito tutt’altro che facile.

L’unica soluzione percorribile è quella di diminuirne l’alea.

La conoscenza riduce il pericolo di essere truffati; la politica della riservatezza contribuisce

ad abbatterne ulteriormente il rischio.

Ciò significa che bisogna essere cauti nel divulgare informazioni personali. Basta dotarsi di

piccoli accorgimenti e cercare di limitare le disattenzioni: occorre capire, sempre, chi è

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

l’interlocutore, accertarsi della sua identità, diffidare di chi, a qualsiasi titolo, richieda informazioni

personali.

In ogni più semplice gesto della vita quotidiana, l’utente dovrebbe prestare la massima

attenzione: ad esempio, è auspicabile che controlli il regolare utilizzo della carta di credito durante

gli acquisti e la propria situazione creditizia; allo stesso modo, ognuno dovrebbe distruggere i

documenti cestinati che contengano informazioni riservate o personali; verificare lo stato di

sicurezza della corrispondenza, dei codici segreti, delle password, ecc.; controllare che durante i

prelievi di denaro, le postazioni siano integre e garantiscano la massima riservatezza.

Ogni più piccola ed incontrollata disattenzione potrebbe favorire il malintenzionato, pronto

ad entrare in azione, per carpire informazioni utili a realizzare il piano malevolo predeterminato.

Figura 2: Definizione legale di sicurezza informatica

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

Scopo della Sicurezza Informatica è proteggere le informazioni presenti sul nostro pc (o su

altro dispositivo digitale), al fine di evitare, rilevare e rispondere agli attacchi perpetrati.

Innanzitutto bisogna dotarsi di firewall e antivirus aggiornati, in grado di proteggere il pc

dall’attacco di virus o trojan horse che potrebbero rubare o modificare alcuni dati memorizzati.

Occorre poi mantenere sempre aggiornati i programmi presenti sul pc. Le stesse case produttrici di

software, quando si accorgono che esistono vulnerabilità o malfunzionamenti nei loro prodotti,

provvedono a rilasciare le c.d. patch correttive 1. In alcuni casi, se il numero di correzioni è elevato,

viene rilasciata una patch cumulativa detta Service Pack. tutte le patch sono rese disponibili per il

download visitando i siti web delle rispettive software house.

È consigliabile controllare i citati siti con una certa frequenza per provvedere

tempestivamente all’installazione delle relative patch.

Si ricorda l’importanza di scaricare gli aggiornamenti dei diversi programmi solo ed

esclusivamente dai siti ufficiali, digitando direttamente il loro URL nel browser ed evitando di

cliccare direttamente sui link presenti all’interno di email di notifica che potrebbero rivelarsi

falsificate 2.

A tutela della propria privacy, è auspicabile prestare massima attenzione quando si

comunica la propria email o altre informazioni personali. Prima di digitare il proprio nome, email

address o altro in un sito web, è opportuno accertarsi che il sito garantisca adeguatamente la

riservatezza degli iscritti con policy chiare e puntuali 3.

1
La produzione di software, proprietario o libero, è usualmente soggetta ad errori di scrittura del codice sorgente e
malfunzionamenti, chiamati bug, che vengono scoperti solo successivamente al rilascio del software stesso. Nel suo
significato primario, patch (letteralmente “pezza”) è un termine inglese che indica (come hot fix) un file eseguibile
creato per risolvere uno specifico errore di programmazione, che impedisce il corretto funzionamento di un programma
o di un sistema operativo. Questi file vengono
2
Questi link potrebbero re-dirigere l’utente su siti “pirata” facendoli scaricare codice malevolo al posto di importanti
aggiornamenti.
3
Si tratta di codici di condotta, regolamenti o limiti dettati nel pieno rispetto di leggi vigenti, che disciplinano
l’amministrazione (in questo caso) di un sito web.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

Queste ultime (che dovrebbero essere costantemente aggiornate) informano l’utente sulle

modalità di trattamento da parte dell’amministratore del sito delle informazioni comunicate. Le

stesse devono specificare se tali informazioni potranno essere utilizzate anche da terzi e a che titolo.

Non di rado accade che, infatti, determinate compagnie condividano (o, addirittura, vendano) le

informazioni degli utenti a case produttrici non ben identificate.

In caso di sottoscrizione a una mailing list 4, è bene accertarsi di selezionare solo quelle

opzioni che permettono di ricevere traffico utile e non spam (ossia comunicazioni pubblicitarie non

volute). Nel caso in cui il sito non riporti comunicazioni chiare circa la tutela dei dati personali, è

opportuno diffidare dall’inserire i propri riferimenti.

L’utente deve imparare ad utilizzare le opzioni di sicurezza informatica, usare correttamente

le password, preferire, soprattutto per gli acquisti online, connessioni protette/crittografate con

protocollo https 5.

4
La Mailing-List (letteralmente, “lista per corrispondenza o di distribuzione”) è un servizio/strumento offerto da una
rete di computer a determinati utenti; è costituito da un sistema organizzato per la partecipazione di più persone ad una
discussione asincrona o per la distribuzione di informazioni utili agli interessati/iscritti attraverso l’invio di email a tutti
gli iscritti al servizio. Rappresenta un metodo di comunicazione, tipicamente gestito da aziende, associazioni,
organizzazioni o singoli, in cui un messaggio email inviato ad un sistema server viene inoltrato automaticamente in
multicast alla lista di destinatari interessati: solitamente gli utenti condividono un interesse o uno scopo, e quando ci
sono novità, il gestore invia mail a tutta la lista per suscitare discussioni, commenti o condividere informazioni utili.
Rappresenta un tipo di comunicazione “uno a molti” e con un grado di co-presenza inferiore a quello delle chat.
5
HyperText Transfer Protocol over Secure Socket Layer (HTTPS) è il risultato dell’applicazione di un protocollo di
crittografia asimmetrica al protocollo di trasferimento di ipertesti HTTP. Viene utilizzato per garantire trasferimenti
riservati di dati nel web, in modo da impedire intercettazioni dei contenuti che potrebbero essere effettuati tramite la
tecnica di attacco del man in the middle (o uomo nel mezzo).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

2 Impostazioni di Sicurezza del Browser Web


Nella delicata scelta del Browser, ogni utente dovrebbe tener presente le esigenze di

navigazione sicura.

Al giorno d’oggi, i siti web offrono innumerevoli funzionalità e servizi interattivi che

richiedono l’esecuzione di codici all’interno del browser stesso. alcuni di questi possono essere

fonte di rischi per la sicurezza.

La miglior politica di sicurezza è quella di disabilitare le funzionalità e i servizi non

strettamente necessari. Il modo di conservare la c.d. usabilità 6 del sistema consiste nell’inserire,

nell’apposita lista del browser, i siti che consideriamo come attendibili, per abilitare

temporaneamente quelle funzionalità che di solito sono bloccate.

Ogni browser è differente. È necessario, pertanto, familiarizzare con i suoi menù, con le sue

opzioni ed, eventualmente, aiutarsi con la guida in linea o con ausili predisposti direttamente nel

sito di riferimento. ad esempio, in Internet Explorer è possibile rinvenire le impostazioni di

sicurezza cliccando sulla voce “Strumenti” della barra dei menù, selezionando “opzioni Internet” e,

di seguito, la linguetta “Protezione” e cliccando il tasto “Livello personalizzato” di una delle quattro

aree di sicurezza predefinite.

È bene tuttavia ricordare che la scelta del livello più alto di sicurezza comporta limitazioni

nel caricamento di alcune pagine web o nel loro corretto funzionamento. La soluzione migliore

implica l’abilitazione di caratteristiche specifiche soltanto quando queste sono richieste da siti

considerati non pericolosi. ad esempio, il Browser Internet explorer offre la possibilità di

6
L’usabilità è definita dall’ISO (International Organisation for Standardisation), come il grado di facilità e
soddisfazione con cui si compie l’interazione tra l’uomo e uno strumento (console, leva del cambio, interfaccia grafica,
ecc.).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

raggruppare i siti web in zone o aree in base al livello di fiducia assegnato dall’utente in modo tale

da consentire differenti configurazioni di sicurezza per ogni gruppo. In particolare:

• nell’area internet, è possibile raggruppare tutti i siti web potenzialmente pericolosi o

sconosciuti all’utente. Pertanto, le impostazioni di sicurezza consigliate per

quest’area sono di tipo medio-alto;

• nell’area intranet locale possono, invece, riunirsi siti web relativamente sicuri, con

un livello di sicurezza medio-basso. Questa impostazione risulta particolarmente

utile qualora il computer è connesso ad una intranet aziendale;

• nell’area siti attendibili, l’utente può inserire, cliccando sul tasto siti, quei siti web

che considera mediamente affidabili. Il livello di sicurezza consigliato è di tipo

medio-basso;

• infine, nell’area siti con restrizioni, Internet Explorer offre all’utente la possibilità di

raggruppare siti ritenuti pericolosi assegnando le più severe impostazioni di

sicurezza.

Altre impostazioni relative alla sicurezza della navigazione in internet riguardano:

 gli Script ActiveX e le Applet Java, che – come già evidenziato – rappresentano fonti

di rischio, poiché spesso usati per perpetrare attacchi informatici;

 i Plug-in, cioè piccoli programmi che aggiungono ulteriori e differenti funzionalità al

browser. In quanto, anch’essi, fonte di rischio info-telematico, dovrebbero essere

scaricati dai rispettivi siti ufficiali e installati solo se realmente necessari;

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

 i Cookie, che dovrebbero essere accettati solo su richiesta di siti sicuri o se noti

all’utente 7;

 le finestre Pop-up, ossia quei riquadri che appaiono in primo piano durante la

visualizzazione di pagine web e contenenti generalmente messaggi pubblicitari. tutti i

Browser danno all’utente la possibilità (consigliata) di impedire la visualizzazione di

avvisi pop-up poiché potenziali strumenti di attività malevole.

7
I diversi Browser permettono la completa gestione dei Cookie, dando all’utente la possibilità di disabilitarli, limitarli,
o permetterli nelle loro impostazioni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

Figure 3 e 4: Finestre browser Explorer

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

3 I Certificati Digitali dei Siti Web


Alcuni siti richiedono, per motivi di sicurezza, una connessione cifrata (in genere un sito

bancario). In questi casi, nella finestra del Browser (in basso a destra o in alto prima dell’URL),

appare l’icona di un “lucchetto”. Cliccando su questo simbolo, viene visualizzata una finestra di

dialogo contenente una descrizione del c.d. Certificato Digitale, rilasciato al sito web che si sta

visitando. Comprendere l’importanza di questo documento significa incrementare il livello di

protezione della privacy dell’utente.

Mentre la sigla “https”, presente nella barra dell’indirizzo dinanzi all’URL del sito, segnala

che tra il sito e il computer dell’utente sta avvenendo una comunicazione cifrata, il certificato

digitale è un documento rilasciato da una autorità che ha verificato l’appartenenza dell’indirizzo del

sito alla società/azienda/organizzazione che lo amministra.

Durante la navigazione in internet il Browser controlla se un sito dispone o meno di questo

certificato e, qualora ne sia provvisto, provvede a verificarne la data di rilascio e di scadenza, l’URL

e la presenza della firma digitale dell’autorità (la c.d. Trusted Authority) che certifica ed assicura la

genuinità del sito web visitato. Se tutti questi elementi sono presenti, si può essere ragionevolmente

sicuri che il sito è realmente quello che dichiara di essere.

Il livello di fiducia affidato ad un certificato digitale dipende dalla autorevolezza dell’ente

certificatore che lo emette e dal rigore dei controlli effettuati 8.

Tramite un certificato digitale è possibile controllare:

• l’autorità che lo ha emesso e la legittimità dello stesso;

8
Esistono autorità che garantiscono per altre autorità, secondo uno schema piramidale. Per default, il Browser contiene
una lista di oltre 100 autorità di fiducia certificate, alle quali l’utente si affida per verificare e convalidare
adeguatamente le informazioni presenti nei vari siti web.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

• l’intestatario del certificato, ossia la società/azienda/organizzazione che possiede ed

amministra il sito;

• la data di scadenza del certificato. La maggior parte dei certificati hanno validità di

uno o due anni, eccezion fatta per quello dell’autorità di certificazione che, per

motivi organizzativi, può avere validità decennale. È bene diffidare, quindi, dei

certificati con validità superiore ai due anni e di quelli ormai scaduti.

Qualora il Browser, nell’analizzare un certificato digitale di un sito web, riscontri delle

anomalie comunica, con una apposita finestra di dialogo, la presenza di un errore di certificazione.

In questo caso, è richiesta all’utente l’accettazione, temporanea o definitiva, del certificato,

ancorché anomalo; in caso di rifiuto, il Browser non trasmetterà al sito web alcuna informazione

sensibile.

Figura 5: messaggio di pericolo certificato scaduto

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

4 Comprendere le Licenze d’Uso del Software


Il contratto di licenza d’uso – c.d. end-user license agreement (eULa) – è un contratto

atipico, generalmente a titolo oneroso, con il quale il licenziante concede al licenziatario il

godimento del software per un periodo di tempo, determinato o indeterminato, e dietro pagamento

di un canone. Prima di accettare i termini delle licenze d’uso, l’utente deve essere sicuro di aver

inteso le condizioni e che queste rispettino le aspettative.

Bisogna fare molta attenzione al dialog box che appare durante l’installazione del

programma, in cui vengono presentate le condizioni di fornitura della licenza. Pochi si preoccupano

di leggere le condizioni della licenza, limitandosi spesso ad accettarle incondizionatamente. È

opportuno tuttavia ricordare che i produttori includono determinate condizioni per proteggersi da

responsabilità legate all’utilizzo e alla duplicazione del loro prodotto e alla validità della garanzia.

Di regola, alcune condizioni riscontrabili nelle eULa riguardano:

- la distribuzione, se concernono il numero massimo di installazioni del prodotto e

le restrizioni relative alla riproduzione dello stesso per la conseguente

distribuzione;

- la garanzia, se includono limitazioni di responsabilità nel caso in cui il

programma venga usato in maniera scorretta o si verifichino perdite di dati o

incompatibilità con altri programmi.

Possono, però, essere contemplate condizioni con possibili implicazioni sulla sicurezza e

sulla privacy che, quindi, meritano particolare attenzione da parte dell’utente:

- Monitoring: potrebbero essere incluse condizioni contrattuali che permettono

alla casa produttrice di monitorare i computer dove viene installato il software,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

trasmettendo le informazioni raccolte direttamente alla stessa o addirittura a

terzi.

- Software installation: alcune condizioni potrebbero autorizzare la casa

produttrice ad installare altri tipi di software, tra i quali, ad esempio, quello

relativo al monitoraggio del computer allo scopo di provvedere

all’aggiornamento della versione (il c.d. upgrade) o il permesso a terzi di

installare software che potrebbero causare problemi di incompatibilità con altri

programmi installati sul pc o, persino, problemi di sicurezza.

Il contratto di licenza software a strappo (c.d. shrink-wrap license) è uno dei più diffusi in

quanto rende più veloce la commercializzazione del software anche nei casi in cui non si possa

utilizzare la forma scritta. Il supporto contenente il software è racchiuso dal licenziante/produttore

in un involucro che reca al suo esterno le condizioni generali del contratto. Il contratto si perfeziona

nel momento in cui l’utente apre l’involucro, senza sottoscrizione alcuna.

Con il contratto di licenza open source, invece, il licenziatario ha il diritto di accedere al

codice sorgente del software, di modificarlo per creare ulteriori programmi e di copiare sia il

software originale che il programma rielaborato dallo stesso per distribuirle anche a pagamento.

Esiste, poi, un altro tipo di licenza detta oeM (Original Equipment Manufacturer), il cui

contratto viene concluso automaticamente con l’acquisto di un componente hardware sul quale il

programma è stato preinstallato. Licenze di questo tipo accompagnano l’acquisto non soltanto di

computer preconfigurati, ma anche di notebook, netbook e tablet. alcune software house hanno,

infatti, concluso un accordo con i produttori autorizzando gli stessi ad installare, sulle memorie dei

diversi dispositivi i loro programmi (in particolare i sistemi operativi) col divieto di distribuirli

separatamente dall’hardware.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

Figura 6: licenze software

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

5 Sicurezza delle Reti Wireless


Le reti wireless stanno diventando sempre più popolari ma, di converso, hanno introdotto

ulteriori rischi per la sicurezza. Una rete WiFi permette il collegamento ad internet o ad una LaN61

senza bisogno di cavi, utilizzando onde radio. Questo tipo di rete permette l’acceso da qualsiasi

punto del locale nel quale ci si trova.

Il termine hotspot indica l’area coperta dalla rete wireless; rete che, il più delle volte, è

generata da un trasmettitore-ricevitore chiamato Access Point- Router e collegato, via cavo, ad una

normale connessione internet. Questo componente trasmette, ad intervalli regolari, il SSID (Service

Set Identifier), ossia il nome con cui la rete WiFi si identifica agli utenti. Tutti i dispositivi dotati di

scheda di rete possono comunicare/interagire con l’Access Point-Router e collegarsi alla rete

wireless ed usufruire di internet.

Figura 7: Rete WiFi domestica

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

L’accesso alle reti wireless, in alcuni casi, è protetto da password; in altri è completamente

libero: chiunque presente nelle vicinanze può accedervi.

Alcuni dispositivi sono in grado di identificare automaticamente le reti wireless aperte in

una data zona, mentre altri richiedono una loro localizzazione manuale attraverso l’inserimento del

SSID che le contraddistingue.

L’uso delle onde radio rende possibile intromissioni, intercettazioni e dirottamenti delle

comunicazioni, anche di tipo protette carpendo, in questi casi, la password posta a loro protezione.

Il Wardriving è un’attività, con finalità tipicamente illecite, che consiste nell’intercettazione di reti

WiFi, mediante un dispositivo portatile solitamente abbinato ad un ricevitore GPS in grado di

individuare l’esatta posizione della rete. Pertanto, approfittando del wardriving, alcuni

malintenzionati potrebbero dirottare la rete domestica o intercettare il traffico della stessa.

Al fine di minimizzare i rischi occorre:

o cambiare le password di default: la maggior parte dei dispositivi della rete,

compreso i punti di accesso wireless, sono pre-configurati con password di

default per facilitare le operazioni di set-up. Queste password si trovano

facilmente online e non offrono alcuna protezione. Chi le conosce può

ottenere facilmente il pieno controllo dei dispositivi di rete.

o Accesso all’area riservata: bisogna consentire l’accesso alla rete soltanto

agli utenti autorizzati. ogni componente hardware collegato alla rete ha un

particolare (ed universale) identificativo fisico, detto indirizzo MAC (Media

Access Control)62. L’accesso ad una rete potrebbe essere limitato utilizzando

il Mac Address: l’utente potrebbe configurare i dispositivi di rete, come lo

stesso Access Point-Router, autorizzando solo determinati indirizzi MAC.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

o Cifrare i dati sulla rete: le tecnologie WEP (Wired Equivalent Privacy) e

WPA (WiFi Protected Access), se abilitate, sono in grado di cifrare tutte le

informazioni che viaggiano all’interno di una rete wireless. tuttavia, invece di

utilizzare la chiave WEP, che presenta delle falle di sicurezza abbastanza note

negli ambienti informatici, è preferibile ricorrere a sistemi di crittografia di

tipo WPA o WPA2. La cifratura dei dati evita a chiunque di avere accesso alla

rete e di visionare i dati.

o Proteggere il SSID di rete: per evitare che estranei possano facilmente

identificare la rete wireless e provare ad attaccarla, è possibile disattivare la

comunicazione periodica del SSID. In questo caso, per accedere alla rete, sarà

necessario inserire manualmente il corretto SSID sul dispositivo utilizzato.

o Spegnere la rete wireless, quando non viene usata.

o Isolare la rete wifi dal resto della LAN: è opportuno creare una barriera fra

la LaN interna e la rete wireless. Ciò impedisce ad un eventuale attacco di

propagarsi anche in altre parti e sugli altri dispositivi della rete.

o Controllare il segnale dell’Access Point-Router: se si ricorre ad

amplificatori, il segnale trasmesso può propagarsi anche per più di 50/100

metri. In questo caso, si è maggiormente esposti al rischio di un attacco. In

condizioni normali, infatti, l’aggressore è costretto a trovarsi sempre in

prossimità dell’Access Point-Router che trasmette.

o Trasmettere su una frequenza differente: le frequenze degli standard

802.11b e g (2,4 GHz) sono le più battute da chi vuole violare una WiFi. Per

aumentare la sicurezza si potrebbe anche utilizzare frequenze meno note,

come quelle dello standard 802.11a (5 GHz).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

o Installare un Firewall: è buona pratica di sicurezza installare un Firewall

direttamente sulla rete, oltre che sui dispositivi utilizzati. Un attacco di rete

potrebbe riuscire ad aggirare un Firewall installato sul dispositivo, ma la

presenza di più Firewall può aggiungere un’ulteriore protezione ai dati

presenti nei dispositivi connessi alla rete.

o Installare un buon Anti-Virus: si possono ridurre i danni che i

malintenzionati potrebbero causare alla rete e a tutti i dispositivi ad essa

connessi installando e configurando correttamente, su ognuno di essi, un

buon programma Anti-Virus provvedendo al periodico aggiornamento delle

sue definizioni. Molti di questi programmi anti-malware, inoltre, proteggono

anche contro spyware e Trojan Horse.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

19 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

6 La tecnologia Bluetooth
Il Bluetooth 9 si è affermato come tecnologia standard per la comunicazione senza fili tra

dispositivi di diversa natura (come cellulari, computer, PDa) e i rispettivi accessori (auricolari,

tastiere, antenne satellitari, ecc.).

Quando due dispositivi Bluetooth sono collegati tra loro, si attiva un processo di reciproco

riconoscimento che consiste nello scambio e nella verifica di un codice identificativo che permette

di autorizzare lo scambio di dati tra i due dispositivi (il c.d. pairing). Questa tecnologia, di per se,

potrebbe essere ragionevolmente sicura poiché supporta l’uso dell’autenticazione a chiave e della

crittografia. Purtroppo, però, molti dispositivi Bluetooth si affidano ad un PIN numerico di 4 cifre,

piuttosto che a password o passphrase 10 più sicure.

La tecnica utilizzata per accedere senza autorizzazione ad informazioni private contenute

all’interno di un cellulare o di un PDa o di un qualsivoglia apparecchio che permetta l’utilizzo di

una connessione Bluetooth prende il nome di Bluesnarfing. attraverso questo tipo di intrusione è

possibile accedere a buona parte dei contenuti dell’apparecchio posto sotto attacco come, ad

esempio, il suo calendario, i contatti della rubrica, le email ed i messaggi di testo, oltre all’abuso dei

servizi offerti dal dispositivo intercettato.

9
Lo standard Bluetooth prevede l’utilizzo di una banda radio a 2.4Ghz con un transfer rate di circa 1Mbit al secondo. Il
raggio di azione del Bluetooth varia a seconda della potenza dell’antenna radio installata andando da un minimo di 10
metri ad un massimo di 100 metri. Maggiore è la potenza dell’antenna, maggiore è il consumo di energia nei dispositivi
e, soprattutto, maggiore è la probabilità di interferenza con altri dispositivi wireless. Per questo motivo, la gran parte dei
produttori è orientato verso antenne di potenza 0dB fino a 10 metri di raggio. Il segnale inviato in questa fascia è molto
debole (pari a circa 1mW (milliwatt)) e questo fa si che esso non interferisca in alcun modo con altri apparecchi a
frequenze radio come i cellulari o la televisione. Il segnale basso non impedisce comunque alle onde radio di propagarsi
anche attraverso i muri, rendendo il Bluetooth perfettamente utilizzabile anche tra stanze differenti. Grazie all’uso di
una tecnica chiamata Spread-Spectrum Frequency Hopping, un dispositivo può usare fino a 79 frequenze (in modo
casuale e all’interno di un range specifico) cambiandole secondo un ordine prefissato fino a 1600 volte al secondo il che
rende improbabile che due o più dispositivi presenti nelle vicinanze riescano a trasmettere sulla stessa frequenza allo
stesso tempo creando interferenza tra loro. Nel raro caso in cui questo avvenga, l’interferenza è comunque limitata ad
una piccola frazione millesimale di secondo: per approfondimenti v. il sito www.comefunziona.net.
10
Col termine passphrase si indica un insieme di parole o di stringhe alfanumeriche (di solito separate da caratteri non
alfabetici come numeri, caratteri speciali o il carattere “spazio”) utilizzato per l’autenticazione ad un sistema, ad un
programma, ad una base dati o ad una rete, oppure per effettuare operazioni di cifratura.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

20 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

Su alcuni apparecchi vulnerabili, l’accesso avviene non solo in lettura, ma anche in scrittura:

il che rende possibile modificare, aggiungere e cancellare i contenuti del dispositivo attaccato. La

stessa tecnica è usata anche per il c.d. Bluejacking, ovvero l’invio di messaggi 11.

Figura 8: diffusione bluetooth

Il Bluejacking, da telefono a telefono, si effettua creando nella rubrica una nuova scheda

(oppure una nota) che viene inviata tramite Bluetooth ad un altro telefono ovviamente autorizzato

(con la procedura di pairing). Questa tecnica di per sé lecita può essere, però, utilizzata per

sovraccaricare il dispositivo. Inoltre, la stessa può essere sfruttata anche dai diversi malware per

infettare i dispositivi posti in pairing.

Per proteggersi occorre seguire poche e semplici regole:

1. Disabilitare il Bluetooth quando non lo si utilizza, impedendo accessi non

autorizzati;

2. Utilizzare il Bluetooth in modalità hidden (“nascosto”) in modo da impedire

ad altri nelle vicinanze di riconoscere il dispositivo. La modalità discovered,

11
Si tratta di biglietti da visita in formato vCard, con estensione .vcf.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

21 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

cioè “visibile”, è necessaria solo per il collegamento iniziale per permettere ai

dispositivi di “riconoscersi”;

3. Utilizzare il Bluetooth solo in ambienti “sicuri”, evitando di attivarlo,

soprattutto se in modalità discovered, in particolari ambienti come, ad esempio,

in presenza di hotspot wireless pubblici dove alto è il rischio che altri possano

intercettare il collegamento Bluetooth;

4. Esaminare attentamente i parametri di configurazione Bluetooth del

dispositivo utilizzato, eliminando i collegamenti divenuti inutili;

5. Conoscere e sfruttare adeguatamente le opzioni di sicurezza offerte dal

dispositivo Bluetooth, al fine di rendere sicuro ogni collegamento.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

22 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

7 Protezione dei dispositivi portatili


Le richieste di flessibilità rispetto ai tempi e ai luoghi di lavoro e di svago, la necessità di

accedere ad informazioni privilegiate in qualsiasi momento del giorno ed in ogni luogo, le esigenze

di essere sempre in contatto con amici, clienti e fornitori e l’innegabile comodità di disporre di

apparati portatili dai costi ridotti e dalle capacità sempre maggiori hanno reso questi dispositivi, per

la vita di ciascun individuo, pressoché indispensabili. Tablet, smartphone, notebook o ultrabook

rappresentano veri e propri status symbol da utilizzare e sfoggiare ovunque.

Tuttavia, la versatilità non include la sicurezza.

Figura 9

Anche sui dispositivi portatili si svolgono attività potenzialmente pericolose: per gli stessi

valgono così le medesime raccomandazioni di sicurezza già esposte 12.

12
I dispositivi portatili vengono utilizzati anche per scopi professionali. In essi vengono memorizzate numerose ed
importanti informazioni che dovrebbero essere adeguatamente protette: ogni azienda dovrebbe essere consapevole che
anche un solo ed isolato episodio di perdita (o furto) di dati può causare danni finanziari di notevole entità, problemi di

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

23 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

Il buonsenso suggerisce, allora, di:

 proteggere il dispositivo con una password di accesso;

 custodirlo adeguatamente;

 evitare di sfoggiarlo in giro, per soddisfare la propria vanità (un ladro potrebbe

adocchiarlo);

 non utilizzarlo in ambienti pubblici e particolarmente affollati;

 utilizzare anche diverse custodie o borse per il suo trasporto; ü utilizzare un

allarme o un lucchetto;

 eseguire periodiche copie di backup dei dati contenuti su altre memorie.

In caso di furto o smarrimento, è opportuno segnalare immediatamente l’accaduto alle

autorità competenti, soprattutto se il dispositivo contiene informazioni sensibili di proprietà del

datore di lavoro o informazioni relative ad istituti di credito.

Per proteggersi, invece, dagli attacchi informatici occorre:

• non lasciare il dispositivo incustodito in un’area facilmente accessibile al

pubblico;

• aggiornare periodicamente tutti i programmi installati sul dispositivo, ivi

compreso il Firmware 13;

• utilizzare password efficaci per proteggere i dati memorizzati e l’accesso al

dispositivo;

rispetto di normative di legge con conseguenti responsabilità legali, oltreché pubblicità negativa i cui effetti possono
durare addirittura per anni. I dispositivi portatili aziendali rappresentano, quindi, una ulteriore vulnerabilità nel sistema
di sicurezza della ditta poiché sono più facili da rubare, da nascondere e da dimenticare. Emblematico è il caso di un
manager dell’Apple che ha perduto, su un taxi, un dispositivo non ancora in commercio, affidatogli per testarlo.
13
Il Firmware è quel particolare programma integrato nello stesso dispositivo e che permette il suo avvio.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

24 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

• disabilitare ogni tipo di connessione (wireless, Bluetooth, ecc.) quando non

utilizzata;

• se possibile, ricorrere a programmi di cifratura per criptare le informazioni

memorizzate.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

25 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

8 Protezione dei dati trasportati


L’evoluzione tecnologica ha dotato i supporti di memorizzazione14 di dimensioni sempre più

ridotte e di capacità maggiori, spesso unite a forme accattivanti e stravaganti tali da renderli oggetti

di moda e di culto. Supporti dalle dimensioni di una moneta di un centesimo di euro possono

contenere intere banche dati da diversi Giga Byte. ogni informazione, di qualsiasi natura, può essere

facilmente trasportata e, altrettanto facilmente, perduta o rubata. Per questo motivo, è importante

proteggere i supporti attraverso un sistema di cifratura, che impedisce a persone non autorizzate

l’accesso ai dati in essi contenuti. Se il supporto di memoria viene adoperato per beckuppare 15 dei

dati ed esso, con il trascorrere del tempo, diventi inutilizzabile tanto da volersene disfare, è

opportuno distruggerlo materialmente, per evitare che terzi possano recuperarlo e recuperare le

informazioni in esso contenute.

Anche quando l’utente decide di vendere o dismettere il suo vecchio computer (o altro

dispositivo digitale) è bene che ne asporti (se possibile) la memoria interna. Nel caso in cui questa

memoria interna non possa essere tolta dal dispositivo (come in un vecchio cellulare, ad esempio),

l’utente dovrebbe quantomeno cancellare i dati in essa contenuti.

È comunque importante sapere che la normale cancellazione del supporto di memoria 16 non

è sufficiente ad evitare che terzi possano recuperare i dati memorizzati in precedenza sul

dispositivo: una effettiva e permanente cancellazione si ottiene solo con la materiale e molteplice

14
Si pensi ai floppy, zip disk, CD, DVD e flash drive removibili (conosciuti anche come USB drives o thumb drives).
15
Cioè, creare copie di sicurezza.
16
La stessa cosa vale anche per la c.d. formattazione, ossia quell’operazione con la quale si prepara all’uso, ad esempio,
un hard disk (o una sua partizione), dividendolo in una serie di blocchi di uguali dimensioni in cui verranno scritte le
informazioni che permetteranno l’accesso ai dati desiderati.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

26 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

sovrascrittura dei file cancellati. Questa operazione viene garantita da diversi programmi, anche

gratuiti (come Glary Utilities) 17.

L’utente medio è abituato a “cestinare” i documenti e, quindi a spostarli in un’area

denominata holding area (il cestino dei sistemi operativi come Windows). Questa operazione, in

realtà, protegge l’utente da se stesso, da errori e distrazioni Ma i file non vengono “cancellati” fino a

quando l’utente non provveda a “svuotare il cestino”. anche in questo caso, non si tratta di una

cancellazione permanente, poiché il file cancellato, potrà considerarsi tale solo quando verrà

sovrascritto da altri dati.

In sintesi, un file cancellato può essere recuperato da una mano esperta (come quella di un

investigatore informatico) ricorrendo a programmi e tecniche particolari 18. allo stesso modo, un

criminale potrebbe usare i dati recuperati contro il relativo titolare o per colpire terze persone

mediante attacchi di social engineering.

17
Si tratta dei c.d. programmi di wiping, che eseguono la sovrascrittura dei dati con caratteri randomici, ripetendo
l’operazione dalle 3 alle 7 volte. L’ultima sovrascrittura dovrebbe essere fatta con bit a 0 allo scopo di aumentare la
sicurezza dell’avvenuta cancellazione.
18
Si parla di programmi e tecniche di Data Recovery (Recupero Dati).

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

27 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

9 Le conseguenze delle proprie in-sicurezze


Per capire se la propria identità è stata rubata, è sufficiente controllare frequentemente il

proprio conto corrente alla ricerca di discrepanze: il riscontro positivo è un chiaro sintomo di un

accesso indesiderato. Per capire se si è vittima di un furto d’identità occorre prestare attenzione a:

• inusuali o inaspettati accrediti/prelievi sul proprio conto corrente;

• ricezione di fatture di prodotti o servizi mai richiesti e di cui non si è in

possesso;

• controllare sulle fatture l’indirizzo a cui viene erogato il servizio;

• mancata ricezione di resoconti o fatture;

• malfunzionamento della propria carta di credito.

Nel caso in cui si verifichi uno degli avvenimenti descritti l’utente dovrebbe contattare

immediatamente il proprio istituto di credito e le forze dell’ordine segnalando l’anomalia riscontrata

e provvedendo ad esporre regolare denuncia 19.

Un’altra contromisura da adottare è quella di modificare prontamente tutte le password

utilizzate, ivi comprese quelle per i servizi on-line.

Recuperare una identità rubata è un processo lungo e complicato, che non sempre può

risolversi positivamente per la vittima del furto. È consigliabile, inoltre, rivolgersi ad un

professionista fidato (come un legale o un’associazione a difesa dei consumatori) o, ancora, ad un

Digital Forenser, specializzato nell’individuare le prove dell’avvenuto furto telematico 20.

19
Entro e non oltre 60 gg. (ex art. 119, D.Lgs. 1 settembre 1993, n. 385, recante “Testo unico delle leggi in materia
bancaria e creditizia”).
20
Il consumatore dovrà dimostrare (tecnicamente) che il dispositivo con cui normalmente operava sul conto corrente
online è stato sempre mantenuto in piena sicurezza, aggiornato nelle sue componenti software e regolarmente
scansionato da un buon antivirus; invece, sarà onere dell’istituto di credito, in quanto titolare del servizio bancario
offerto e possessore dell’hardware in cui è inserito il conto, dimostrare l’origine e la causa dell’avvenuta violazione.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

28 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

La tempestività di azione permetterà alla vittima di minimizzare il danno economico

ricevuto e di recuperare – eventualmente – le somme sottratte 21.

21
Molti istituti di credito hanno un’apposita copertura assicurativa e supportano il cliente nel caso in cui qualcuno
effettui operazioni al suo posto, rimborsando gli importi derubati; altri invece sono privi di tale copertura addizionale. In
ogni caso spetta sempre al consumatore dimostrare di aver operato regolarmente e di non aver mai consegnato a terzi i
propri dati personali e, soprattutto, le credenziali di accesso al proprio conto corrente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

29 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

10 La responsabilità per aziende e liberi


professionisti
Anche le aziende ed i professionisti possono essere vittima del furto di identità.

Condotte criminali di questo tipo causano non soltanto ingenti perdite economiche ma anche

nocumento alla reputazione della vittima. Per aziende e professionisti, vigono obblighi più restrittivi

imposti dal D.lgs. 30 giugno 2003, n. 196 (c.d. “Codice in materia di protezione dei dati personali”

o “Codice Privacy”). In base al codice, chiunque per motivi professionali conserva o tratta dati

sensibili altrui (organizzazioni, aziende, enti pubblici, professionisti, ecc.) è soggetto alle cautele e

agli obblighi previsti dalla legge in quanto responsabile civilmente e penalmente, anche in modo

oggettivo, di ogni danno cagionato al titolare o a terzi da un trattamento non corretto. Il trattamento

dei dati è considerato addirittura un’attività pericolosa e come tale gode dell’inversione dell’onere

della prova (art. 2050 c.c.): il responsabile del trattamento dei dati ha l’onere di dimostrare il

corretto utilizzo per evitare di incorrere in sanzioni civili e penali.

L’ufficio del Garante della Privacy, ossia l’organo istituito per vigilare sull’osservanza delle

disposizioni del Codice Privacy, può richiedere alle autorità di effettuare controlli e, in caso di

violazione delle disposizioni di legge, le sanzioni possono raggiungere cifre consistenti (cfr. artt.

161-172, D.Lgs. n. 196 del 2003). Il legislatore obbliga a dotarsi di quelle soluzioni tecniche in

grado di integrare un “livello minimo di sicurezza” conforme alla singole realtà in cui essi operano.

L’individuazione delle misure minime dovrà avvenire sulla scorta dei parametri stabiliti

dall’art. 31 del codice, ossia:

1) il progresso tecnico;

2) la natura dei dati;

3) le specifiche caratteristiche del trattamento.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

30 di 31
Università Telematica Pegaso Rimedi e contromisure.
Sicurezza reale e sicurezza informatica

La legge elenca ben diciassette possibili operazioni di trattamento dei dati. In particolare, i

dati contenuti in supporti cartacei o multimediali, una volta cessato il trattamento devono essere

distrutti (art. 16, comma 1, lett. a, D.Lgs. n. 196 del 2003). Distruggere i supporti è il modo

migliore per evitare che i criminali possano avere accesso ai dati sensibili in essi contenuti 22.

22
In ambito aziendale, è opportuno far conoscere ai dipendenti i rischi della frode di identità aziendale. La procedura
che stabilisce come gestire ogni singolo documento deve essere conosciuta da ogni dipendente dell’azienda e da questi
rispettata. Ogni dipendente deve imparare ad essere cauto nel fornire informazioni aziendali, on-line o via telefono,
verificando preventivamente l’identità del suo interlocutore.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

31 di 31
“ASPETTI FORENSICS”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Aspetti forensics

Indice

1 ASPETTI FORENSICS ------------------------------------------------------------------------------------------------------- 3

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 4
Università Telematica Pegaso Aspetti forensics

1 Aspetti forensics

Come in ogni delitto esiste una scena del crimine, in ambito digitale questa è rappresentata

da un computer, uno smartphone o da qualsiasi altro dispositivo tecnologico utilizzato per

commettere un crimine o truffa. Un bravo investigatore deve allora sapersi muovere anche nei

meandri del mondo digitale alla ricerca di ogni singolo bit che provi l’avvenuto delitto rispettando

precise regole dettate da una particolare disciplina che prende il nome di Digital Forensics.

È compito dell’investigatore individuare le prove digitali, ossia tutte quelle informazioni,

aventi valore probatorio, memorizzate o trasmesse in forma digitale e contenute in una diversità di

tipi di file (immagini, video, audio, documenti, fogli di calcolo, email, file di log, ecc.).

Per poter essere ammessa in giudizio, la prova digitale raccolta dovrà avere determinate

caratteristiche, quali l’autenticità, la completezza, l’affidabilità e la credibilità.

L’investigatore che ricerca, acquisisce, conserva ed analizza prove digitali dispone, oltre che

di specifiche conoscenze, anche di particolari strumentazioni, diverse da quelle utilizzate dagli

investigatori “tradizionali”.

Come ormai noto, i dispositivi elettronici conservano sempre traccia dell’attività svolta

dall’utente. Vengono registrate, in altre parole, tutte le operazioni compiute, i programmi aperti e i

file visionati e modificati.

La domanda che si pone è dunque la seguente: cosa cercare? La risposta dipende dalla

finalità dell’indagine. Ad esempio, nel caso in cui l’investigatore ricerchi le prove di un avvenuto

furto d’identità, dovrà individuare come questo furto è avvenuto: chi ha violato il sistema

informatico, come è riuscito a violarlo, quali dati ha sottratto, in che modo è avvenuta questa

sottrazione, se e dove sono stati trasmessi, se e come siano stati recuperati ed impiegati (o re-

impiegati) dal cyber criminale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 4
Università Telematica Pegaso Aspetti forensics

Spesso l’attività d’indagine si svolge oltre i confini nazionali, facendo sorgere problemi di

territorialità, di competenza e di applicazione di leggi e regolamenti, talvolta contrastanti, di Paesi

diversi. L’investigatore dovrà, allora, ottenere autorizzazioni dai giudici inquirenti per svolgere

rogatorie internazionali, collaborazioni con forze di polizia straniere e con organizzazioni

transnazionali (come l’Interpol).

Quando, invece, l’indagine è finalizzata al tentativo di riottenere, da un istituto di credito,

una somma di danaro sottratta indebitamente dal conto corrente di un utente, l’investigatore dovrà

agire diversamente: dovrà provare l’esistenza di un adeguato sistema di sicurezza sul dispositivo

utilizzato dal correntista vittima del reato; accertare e dimostrare che lo stesso dispositivo utilizzato

per le operazioni bancarie sia stato adeguatamente custodito e che lo stesso sia stato sempre

aggiornato nelle sue componenti software e protetto da un personal Firewall o da un programma

anti-virus. Per ottenere tutte queste informazioni, il digital forenser analizzerà il contenuto di file

particolari: i c.d. file di log 1.

L’utente dovrà provare di aver adottato quella “protezione di base” 2 che soddisfa il

“principio di correttezza” richiamato dall’art. 1175 c.c. 3, ma che non è del tutto in grado di

preservarlo dal rischio di sottrazione dei codici d’accesso.

1
Una sorta di “giornale di bordo”, presente in ogni dispositivo, su cui vengono registrati gli eventi in ordine
cronologico, ossia tutte le operazioni man mano che esse vengono eseguite dall’utente.
2
L’utente medio, infatti, si affida a personal Firewall, ad antivirus anche gratuiti e a tutta una serie di utility capaci di
rilevare ed eliminare le principali minacce informatiche.
3
Secondo quanto stabilito dall’art. 1175 c.c. (rubricato “Comportamento secondo correttezza”), “il debitore e il
creditore devono comportarsi secondo le regole della correttezza”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 4
“INTRODUZIONE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Introduzione

Indice

1 INTRODUZIONE -------------------------------------------------------------------------------------------------------------- 3
2 I SOCIAL NETWORK -------------------------------------------------------------------------------------------------------- 4
3 FACEBOOK: IL SOCIAL NETWORK PER ECCELLENZA ------------------------------------------------------- 7
4 LA NORMATIVA IN TEMA DI SOCIAL NETWORK --------------------------------------------------------------- 9

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 11
Università Telematica Pegaso Introduzione

1 Introduzione
Negli ultimi tempi, i social network, ed in modo particolare Facebook, hanno conquistato la

simpatia e l’attenzione di un numero sempre più grande di internauti.

È prassi comune, infatti, avere un profilo con cui relazionarsi con i propri familiari, i propri

amici, addirittura con i propri clienti fino ad intrecciare nuove relazioni con perfetti sconosciuti.

tuttavia, sempre più persone, dimenticano che un utilizzo poco accorto di servizi e piattaforme

social può esporre a rischi, a volte seri, con ripercussioni anche nella vita reale. Il presente

contributo tratterà proprio di tutte quelle insicurezze che l’utente medio di un social network, come

Facebook, può porre in atto, analizzandone i pericoli sia per l’utente stesso, sia per la sua privacy

che per i suoi beni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 11
Università Telematica Pegaso Introduzione

2 I social network
L’uomo, per sua natura, è portato ad intrecciare continue relazioni con i suoi simili

utilizzando diversi strumenti: si pensi alla parola, ad una lettera, a simboli e segnali, ecc.

L’evoluzione tecnologica ha trasformato i tradizionali mezzi di comunicazione utilizzati dall’uomo:

la tradizionale lettera cartacea è diventata e-mail; agli incontri fisici si sono sostituite le

videoconferenze e le chat; le telefonate hanno ceduto il passo al VoIP e alla messaggistica

istantanea (“instant messaging”); e così via.

I social network (letteralmente “reti sociali”) non sono altro che un particolare mezzo di

comunicazione e di condivisione. Nel senso più ampio del termine, possono essere visti come

relazioni intessute da persone che appartengono ad un gruppo; quindi, unite da diversi legami

sociali che vanno dalla conoscenza casuale ai rapporti di lavoro e di amicizia, ai vincoli familiari.

Il termine social network, quindi, si riferisce innanzitutto a una rete fisica, come una

comunità, una associazione, una confraternita, caratterizzata dal fatto che i suoi componenti

condividono gli stessi ideali, obiettivi, sentimenti, comportamenti, ecc.

Con l’avvento delle nuove tecnologie, ed in particolare di internet, anche queste realtà hanno

subito una inevitabile trasformazione divenendo una delle forme più evolute di comunicazione in

rete. Si tratta, insomma, di “piazze virtuali”, cioè luoghi immateriali in cui ci si ritrova per

intrecciare relazioni di ogni tipo, per confrontarsi, per esprimere idee ed opinioni ma, soprattutto,

per condividere se stessi e la propria vita, attraverso messaggi (i c.d. “post”), foto e video.

Questa trama di relazioni, di natura sociale e virtuale, tessuta in modo casuale e quotidiano,

di solito si concretizza diventando tutt’uno con quella rete di conoscenze ed amicizie reali che un

individuo intreccia durante la sua vita.

I primi social network nacquero in America, in ambito universitario, tra studenti che non

volevano perdersi di vista una volta conclusi gli studi, e che volevano continuare a fare squadra nel

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 11
Università Telematica Pegaso Introduzione

mondo del lavoro. Successivamente, grazie soprattutto all’enorme successo riscosso da un social

network particolare, conosciuto col nome di Facebook, si sono trasformati in un fenomeno globale

divenendo, oggigiorno, un potente veicolo di informazione e di conoscenza. Difatti, si può

affermare che la conoscenza risiede nei network, dove nessuno sa tutto ma tutti sanno qualcosa!

Alla base del funzionamento stesso dei social network vi sono informazioni di diversa natura

che vengono continuamente condivise, commentate, segnalate dagli stessi utenti. Ne deriva

un’enorme database 1 in costante aggiornamento che può essere consultato da chiunque. L’utente

diventa, in questo modo, la fonte inesauribile di tutte queste informazioni, lasciando “frammenti di

sé”: piccole informazioni che, opportunamente raccolte, possono ricostruire, nei minimi dettagli, la

sua vita, il suo carattere, il suo pensiero. attraverso la creazione di un’identità virtuale, ossia un

“avatar” che lo rappresenta sulla rete, l’utente inserisce e condivide diverse informazioni relative

alla sua persona e, in generale, alla sua vita. In tal modo, questo alter ego finisce con l’assumere in

tutto e per tutto le caratteristiche dell’utente: il suo vero nome e il suo vero cognome, la sua vera

età, la sua vera data di nascita, e così via.

Nel tempo, il flusso di dati immessi diventa sempre più costante e corposo così come

aumenta sensibilmente l’impegno ed il tempo impiegato per postare 2 e per commentare. oltre a

postare e commentare, chi utilizza una piattaforma social ricerca le c.d. “amicizie virtuali”: in

particolare, ricerca in rete i contatti dei suoi amici attuali, ossia di persone che conosce direttamente

e indirettamente nella realtà, fondendo comunicazioni reali con comunicazioni virtuali; l’utente dà

vita, cioè, a quella che molti hanno definito “interrealtà”, ossia “reti sociali ibride”, iniziando una

1
Nel mondo dell’informatica, il termine “database” indica un archivio di dati (o un insieme di archivi) in cui le
informazioni contenute sono strutturate e collegate tra di loro in modo logico, tale da permettere una loro efficiente
gestione e/o organizzazione.
2
Il termine deriva dall’inglese “to post” ed indica l’azione di inserire un messaggio all’interno di un blog o di un sito
web.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 11
Università Telematica Pegaso Introduzione

vera e propria collezione di contatti, riallacciando vecchie amicizie o cercandone di nuove e

servendosi delle reti amicali dei suoi amici (dei suoi contatti) con cui fonde la propria.

Le piattaforme social, poi, permettono anche di interagire con altri utenti attraverso giochi,

test e applicazioni di vario genere. In questo modo, oltre a permettere la condivisione di

informazioni personali e di reti amicali, sono condivise anche le attività di un utente permettendo di

sapere, in tempo reale, cosa stanno facendo le persone; e ancora, sfruttando proprio questo enorme

potere penetrativo e divulgativo, negli ultimi tempi i social network sono stati utilizzati anche per

promuovere attività commerciali, cause ed eventi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 11
Università Telematica Pegaso Introduzione

3 Facebook: il social network per eccellenza


Il social network più famoso ed utilizzato al mondo è Facebook, del quale non è facile

offrire una definizione esauriente, essendo un fenomeno complesso e dalle molteplici sfaccettature.

Facebook è un vero e proprio fenomeno di costume, una moda, un valido strumento di

comunicazione e di relazione, un luogo abituale di ritrovo per gli internauti, un mezzo di

informazione, di divulgazione e di promozione fino ad arrivare ad essere, in qualche modo, anche

uno strumento di lavoro. a differenza di tutti gli altri social network che si caratterizzano,

principalmente, per la monotematicità degli argomenti trattati (come, ad esempio, MySpace,

dedicato ai gruppi musicali emergenti), su Facebook si trova di tutto, si condivide ogni cosa, si

discute di ogni argomento: si tratta di una vera e propria piattaforma nel senso più strettamente

tecnico-informatico, dal momento che offre ai suoi utenti diversi servizi e strumenti quali e-mail,

chat, giochi, ecc.

Come ogni realtà digitale, anche i social network, Facebook compreso, sono soggetti a

regole e norme. In particolare, ogni piattaforma social ha un proprio regolamento specifico interno,

le c.d. condizioni d’uso 3, la cui accettazione da parte dell’utente è condizione necessaria ed

indispensabile per poterne usufruire. Le condizioni d’uso regolano l’utilizzo del social network

stabilendo doveri e divieti per l’utilizzatore. Violare queste disposizioni espone l’utente a tutta

una serie di sanzioni che vanno dal semplice richiamo scritto da parte degli amministratori del sito,

alla sospensione temporanea del suo account, fino ad arrivare al c.d. “ban” 4.

Le condizioni d’uso richiamano anche le regole di buon comportamento che ogni internauta

dovrebbe conoscere e rispettare e che sono conosciute col termine “netiquette” e che costituiscono il

3
Per quanto riguarda Facebook, è possibile visionare le sua Condizioni d’Uso, cliccando sul relativo link a fine pagina.
4
Il termine deriva dall’inglese “to ban” ed è una forma contratta del verbo “to banish” che significa “bandire”. Nelle
chat e nei forum, chi offende o contravviene alle regole di buona condotta, può essere allontanato (meglio, disiscritto)
dalla comunità virtuale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 11
Università Telematica Pegaso Introduzione

c.d. “Galateo della Rete”. Si evidenzia che queste condizioni d’uso sono soggette a continue

modifiche unilaterali da parte di chi amministra la piattaforma social: modifiche che solitamente

non vengono affatto comunicate all’utente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 11
Università Telematica Pegaso Introduzione

4 La normativa in tema di social network


Oltre a queste regole “dinamiche”, ogni Stato disciplina i diversi social network con proprie

norme, spesso estendendo (per analogia) al mondo virtuale leggi che regolano i rapporti fra i suoi

cittadini.

In alcune occasioni, l’importanza del fenomeno ha raggiunto livelli così alti da spingere i

legislatori nazionali a tenerne conto, anche in diverse convenzioni e trattati internazionali. Ne sono

un chiaro esempio due importanti convenzioni del Consiglio d’Europa: la Convenzione di

Budapest del 23 novembre 2001 e la Convenzione di Lanzarote del 25 ottobre 2007.

Nello specifico, la prima sanziona i c.d. “Cyber Crime” (i crimini informatici), cioè quelle

condotte illecite compiute su internet e con l’ausilio delle nuove tecnologie, tutelando in modo

uniforme tutti quei beni giuridici aggrediti proprio da condotte di criminalità informatica.

La Convenzione di Lanzarote, invece, considerando l’incremento dei crimini commessi su

internet, ha inteso tutelare i minori, potenziando la loro protezione ed inasprendo le pene per

crimini particolari quali la pedofilia, la pedopornografia, l’adescamento (soprattutto via web) e lo

sfruttamento minorile.

Anche se queste disposizioni si riferiscono a specifici comportamenti illeciti posti in essere

genericamente su internet, molti sono i richiami ai social network, dato che costituiscono il luogo

virtuale più adatto per commettere le più diffuse condotte criminose: il furto e l’abuso di password e

di account (meglio noto come furto d’identità), l’abuso di apparecchiature info-telematiche, la frode

telematica, la violazione della proprietà intellettuale, l’adescamento minorile, la pedofilia, la

pedopornografia, ecc.

Anche il panorama legislativo italiano si è uniformato ai dettami del Consiglio d’Europa. In

particolare:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 11
Università Telematica Pegaso Introduzione

- la legge 18 marzo 2008, n. 48, di ratifica della Convenzione di Budapest, ha

introdotto nuove fattispecie delittuose come: il falso informatico (art. 491 bis

c.p.), la falsa dichiarazione o attestazione al certificatore di firma elettronica

(art. 495 bis c.p.), la diffusione di apparecchiature, dispositivi o programmi

informatici diretti a danneggiare o interrompere un sistema info-telematico

(art. 615 quinquies c.p.), il danneggiamento informatico (artt. 635 bis c.p., 635

ter c.p., 635 quater c.p. e 635 quinquies c.p.) e la frode informatica del

soggetto che presta servizio di certificazione di firma elettronica (art. 640

quinquies c.p.);

- la legge 1 ottobre 2012, n. 172, di ratifica della Convenzione di Lazarote, ha

introdotto, invece, i reati di istigazione a pratiche di pedofilia e di

pedopornografia (la c.d. pedofilia/pedopornografia culturale, art. 414 bis c.p.)

e l’adescamento via web di minorenni (il c.d. grooming, art. 609 undecies c.p.)

prevedendo un aumento di pena se commesso in via telematica attraverso

internet o con strumenti informatici quali sms, chat, social network e giochi

on-line.

L’uso sempre più diffuso di social network, e soprattutto di Facebook, ha portato la

giurisprudenza italiana a reinterpretare le leggi vigenti e ad estenderne la disciplina anche

all’ambito social.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 11
Università Telematica Pegaso Introduzione

Ad esempio, l’art. 615-ter del codice penale, che punisce l’accesso abusivo a sistema info-

telematico, finisce col tutelare anche l’account-profilo di un utente; lo stesso vale per l’art. 494 c.p.,

che punisce la sostituzione di persona, e per l’art. 595 in materia di diffamazione 5.

Identico discorso può essere svolto anche per le norme civilistiche. Un esempio significativo

è rinvenibile nell’art. 2105 del codice civile (rubricato “obbligo di fedeltà” 6), il quale obbliga il

lavoratore ad evitare non soltanto una serie di comportamenti ma, più in generale, qualsiasi altra

condotta che, per sua natura e per le possibili conseguenze, risulti in contrasto con l’azienda e la sua

organizzazione: quindi anche una semplice attività contraria agli interessi dello stesso datore di

lavoro che possa, in qualche modo, produrre anche solo un danno potenziale. Moltissimi lavoratori,

infatti, durante l’orario di lavoro e servendosi proprio di computer aziendali, inviano e-mail

personali, postano messaggi sui social network o intrattengono conversazioni in chat, ponendo in

essere un’attività propria incompatibile e/o in contrasto con quella dell’azienda e violando

esplicitamente il disposto dell’art. 2105 c.c.

Ne consegue, quindi, che anche per particolari realtà digitali, come appunto i social network,

si registra una tendenza dei giudici ad applicare per analogia le leggi vigenti.

5
Sul punto v. Tribunale di Monza 2 marzo 2010, n. 770, secondo il quale: “Ogni utente di social network (nel caso
specifico, di “Facebook”) che sia destinatario di un messaggio lesivo della propria reputazione, dell’onore e del
decoro, ha diritto al risarcimento del danno morale o non patrimoniale, ovviamente da porre a carico dell’autore del
messaggio medesimo”. Il Tribunale di Livorno ha recentemente (1 ottobre 2012) condannato una donna per
diffamazione aggravata dal mezzo stampa. L’imputata, è stata con- dannata al risarcimento del danno per aver scritto
frasi offensive sul proprio profilo Facebook e rivolte al suo ex datore di lavoro che l’aveva licenziata, beneficiando
dello sconto di pena derivante dall’accesso al rito abbreviato (Fonte: IlSole24Ore, in
http://www.diritto24.ilsole24ore.com/penale/news/2012/10/ diffamazione-a-mezzo-stampa-via-facebook-frasi-offensive-
sul-profilo-facebook-e-dirette-all--ex-dato- re-di-lavoro.html).
6
L’art. 2105 c.c. recita testualmente: “Il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in
concorrenza con l’imprenditore, né divulgare notizie attinenti all’organizzazione e ai metodi di produzione
dell’impresa, o farne uso in modo da poter recare ad essa pregiudizio”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 11
“RISCHI E PERICOLI”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rischi e pericoli

Indice

1 I PERICOLI PER L’UTENTE, PER LA SUA PRIVACY E I SUOI BENI ---------------------------------------- 3


2 ALCUNI DATI… -------------------------------------------------------------------------------------------------------------- 24

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 26
Università Telematica Pegaso Rischi e pericoli

1 I pericoli per l’utente, per la sua privacy e i suoi


beni
Come nella vita reale, anche nel mondo digitale i comportamenti adottati da un utente di un

social network sono provocati da emozioni. Queste ultime finiscono con l’esporre la persona a tutta

una serie di conseguenze spesso sottovalutate. Infatti, diverse condotte criminose possono sfruttare

questi atteggiamenti per raggiungere i più disparati obiettivi.

Si è già anticipato che, in ambito social, il rischio principale in cui si può incorrere è il c.d.

furto d’identità (Identity Theft) 1.

In un social network, per “identità” si intende il profilo dell’utente, caratterizzato da

un’immagine e soprattutto da un elemento fondamentale: il nominativo.

Il reato di furto d’identità si verifica quando un utente riesce a rubare le credenziali di

accesso di un account-profilo e a sostituirsi ad un altro, violando il c.d. domicilio informatico 2.

Anche per un sistema informatico, quindi, deve essere garantita l’inviolabilità sancita

dall’art. 615-ter c.p., il quale prevede la pena della reclusione per chi “abusivamente si introduce in

un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la

volontà espressa o tacita di chi ha il diritto di escluderlo” 3. La pena è ulteriormente inasprita in

presenza di alcune condizioni quali, ad esempio, il danneggiamento, la distruzione, la violenza su

cose o persone, ecc.

Per l’ordinamento giuridico interno, anche chi si spaccia per un altro utente, ingannando il

resto della comunità, commette un vero e proprio reato. Infatti, secondo la Sezione V della

1
Per approfondimenti sul tema v. A. Manente, L’Insicurezza della propria e dell’altrui Identità.
2
Nella legislazione italiana, per “domicilio informatico” si intende un luogo virtuale, un sistema informatico, protetto
da determinate misure di sicurezza, in cui l’individuo può liberamente esprimere la sua personalità. Esso è stato ritenuto
dalla giurisprudenza corrente estensione della domus, cioè del domicilio reale, e come tale meritevole per analogia della
stessa tutela.
3
La pena prevista dalla disposizione normativa va da uno a tre anni.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 26
Università Telematica Pegaso Rischi e pericoli

Cassazione Penale 4, l’art. 494 c.p. (intitolato “Sostituzione di persona”) tutela, in via analogica,

anche gli utenti di internet che, ingannati, pensano di comunicare con una persona e, invece, si

stanno relazionando con un’altra che ne ha precedentemente rubato l’identità virtuale 5. In realtà,

l’identità non viene propriamente rubata, bensì utilizzata al fine di ottenere indebitamente denaro o

altri tipi di vantaggi. Il reato di sostituzione di persona è, quindi, un reato a dolo specifico, poiché

per la sua configurazione richiede il fine di procurare a sé o ad altri un vantaggio o di recare ad altri

un danno. Difatti, dopo aver ottenuto indebitamente le informazioni personali di un soggetto, il

criminale può sostituirsi in tutto o in parte ad esso e compiere azioni illecite in suo nome. La vittima

di questo “scambio” può andare incontro a diverse (e serie) conseguenze nel caso in cui non riesca a

dimostrare la sua innocenza. Diversi sono i modi attraverso cui il furto può avvenire e solitamente

le vittime scoprono troppo tardi di essere state derubate della propria identità, ad esempio quando

iniziano a ricevere richieste di pagamento per beni che non hanno mai acquistato oppure denunce

per aver offeso altri utenti con parole ingiuriose e diffamatorie, o quando si ritrovano addirittura

coinvolte in reati anche di particolare gravità, come può essere quello di pedopornografia. Per

rubare l’identità di qualcuno, il criminale deve raccogliere quante più informazioni possibili sulla

sua vittima (come il nome, il cognome, l’indirizzo, il codice fiscale, numeri di telefono, luogo e data

di nascita, numero della carta di credito, estremi del conto corrente) ed ulteriori informazioni che

possono apparire secondarie (come i nomi dei genitori, dove lavora, il nome dei figli, del cane, ecc).

Tutte queste informazioni possono essere, oggi, facilmente recuperate in internet, dove una gran

quantità di dati personali, molto spesso, viaggia sulla rete “in chiaro” e non in modalità protetta.

4
Cassazione Penale, Sez. V, 14 dicembre 2007, n. 46674, in http://punto-informatico.it.
5
L’art. 494 c.p. dispone che: “Chiunque al fine di procurare a sé o ad altri un vantaggio o di recare ad altri un danno,
induce taluno in errore, sostituendo illegittimamente la propria all’altrui persona, o attribuendo a sé o ad altri un falso
nome, o un falso stato, ovvero una qualità a cui la legge attribuisce effetti giuridici è punito se il fatto non costituisce
un altro delitto contro la fede pubblica, con la reclusione fino a un anno”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 26
Università Telematica Pegaso Rischi e pericoli

Su Facebook, un crescente numero di utenti, ogni giorno, fornisce un’elevata quantità di dati

personali, dove nome e data di nascita sono di natura “pubblica” e, quindi, visibili a tutti. a ciò si

aggiunga che, più spesso di quanto si creda, le informazioni condivise, come la stessa data di

nascita vengono utilizzate anche come password dello stesso profilo social oppure per accedere alla

e-mail utilizzata in fase di registrazione.

Figura 1: Generalità e date di nascita condivise

Un nominativo (vero) ed una data di nascita, come se ne trovano tanti condivisi in

Facebook, sono sufficienti ad un malintenzionato per arrivare al conto bancario di una persona e

tentare di accedervi.

Una delle tecniche più impiegate in rete per carpire queste informazioni è il c.d. phishing12,

che si realizza attraverso l’invio di una falsa e-mail con la quale il criminale di turno, spacciandosi

per l’amministratore della piattaforma social e prospettando problemi tecnici sorti sull’account

dell’utente, richiede esplicitamente alla sua vittima le credenziali di accesso minacciando, in caso di

rifiuto, sospensioni o cancellazioni del profilo. Il destinatario di una siffatta comunicazione,

spaventato dal contenuto “minaccioso” della stessa ed ingannato dal suo aspetto grafico, che

riproduce nel dettaglio il logo e i colori del social network a cui è iscritto, è indotto a cliccare

sull’apposito link che collega ad una pagina finta di login, simile a quella reale, dove introduce,

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 26
Università Telematica Pegaso Rischi e pericoli

comunica e conferma, al finto amministratore, le proprie credenziali di accesso alla piattaforma

social. Queste, poi, vengono registrate ed utilizzate per accedere al suo profilo al fine di carpirne

ulteriori informazioni e/o compiere illeciti in suo nome. tutte queste informazioni permetteranno di

“profilare” la vittima, ossia di conoscere ogni aspetto della sua vita, mentre le informazioni più

riservate e delicate, visibili e/o raccontate nel suo profilo, possono spingere il malintenzionato a

rintracciare un eventuale credito bancario e provare ad accedervi.

Il furto d’identità può essere realizzato anche ricorrendo a programmi in grado di spiare e/o

controllare il computer dell’utente. Programmi come trojan, virus o spyware sono in grado, infatti,

di carpire e comunicare direttamente al criminale le credenziali di accesso non appena queste

vengono digitate dalla vittima sulla tastiera del proprio computer. tuttavia, per poter essere

utilizzati, questi particolari programmi, che vanno sotto il generico nome di malware (cioè

programmi “malevoli”), devono essere in qualche modo installati sul computer dell’utente.

L’installazione può avvenire in diversi modi: ad esempio, può essere eseguita dal tecnico

informatico a cui l’utente si rivolge per un problema e a cui affida il proprio computer per essere

riparato oppure può avvenire anche in modo del tutto automatico, visitando siti web infetti o

aprendo allegati di posta elettronica di dubbia provenienza.

Anche al di fuori di internet, i dati (sensibili) di un utente possono essere in qualche modo

recuperati. Ne è un esempio lampante il c.d. dumpster diving, ossia il rovistare nella spazzatura alla

ricerca di appunti, vecchie bollette, estratti conto, lettere personali, buste, ecc., insomma, di ogni

indizio che contenga informazioni utili 6.

Il furto d’identità si realizza anche attraverso il c.d. skimming, ossia la clonazione di carte di

credito che, nel mondo dei social network, può avvenire nel momento in cui l’utente poco accorto

6
Molto spesso, infatti, le persone annotano su supporti cartacei informazioni di una certa importanza (come password,
numeri di conto corrente, date di nascita, numeri telefonici, nominativi, indirizzi, ecc.). Poi gettano l’appunto senza
prima averlo strappato ma soltanto accartocciato rendendo possibile, così, il suo recupero a terzi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 26
Università Telematica Pegaso Rischi e pericoli

comunica il numero della propria carta di credito e la utilizza per compiere acquisti “rischiosi”,

magari per poter completare uno dei tanti giochi on-line pubblicizzati nelle piattaforme social 7.

Informazioni importanti, infine, possono essere acquisite anche in contesti che nulla hanno

in comune con i social network e con internet in generale, ma che possono costituire una valida

fonte di notizie da utilizzare in un secondo momento nel mondo digitale. Si pensi, ad esempio, alle

file di attesa alla posta, alla cassa di un supermercato, allo sportello di un ufficio, dal medico, ecc.

Ciascuno di questi contesti, nei quali un qualsiasi individuo potrebbe raccontare di sé, diventerebbe

una vera e propria inconsapevole miniera di dati. anche mediante un incontro con un vecchio amico

o semplicemente con un conoscente, la persona può rivelare informazioni personali, di una certa

importanza, che il suo sconosciuto vicino di fila può comodamente ascoltare.

Per fare un esempio concreto: rivelare (in pubblico) il proprio nome o quello del proprio

figlio o del proprio cane potrebbe spingere chi ascolta a ricercarlo su internet, magari su un social

network, e provare ad accedere al relativo account. Studi approfonditi hanno, infatti, dimostrato che

la maggior parte delle volte le password utilizzate dall’utente sono costituite da informazioni in

qualche modo riconducibili alla sua vita, al suo mondo. Il furto d’identità richiede, quindi, un

accurato studio sul comportamento della vittima. Più informazioni si raccolgono su un individuo e,

in generale sulla sua vita, e più agevole sarà sostituirsi ad esso per compiere malefatte.

La raccolta di tutte queste informazioni richiede una vera e propria analisi del

comportamento umano, la quale viene svolta ricorrendo a tutta una serie di tecniche psicologiche

che prendono il nome di ingegneria sociale 8. ricorrendo ad artifici, raggiri e menzogne, il criminale

è in grado di ottenere le informazioni che gli servono recuperandole in giro o, addirittura,

semplicemente chiedendole direttamente alla sua vittima!

7
Molti giochi on-line suggeriscono l’acquisto di bonus, armi, monete, gemme e molto altro, per completare prima un
livello di gioco.
8
Per approfondimenti sull’ingegneria sociale indispensabile è il rinvio a K. Mitnick, L’arte dell’inganno, Milano, 2003,
e Id., L’arte dell’intrusione, Milano, 2006, passim.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 26
Università Telematica Pegaso Rischi e pericoli

Negli ultimi tempi, però, questa raccolta di informazioni personali è diventata ancora più

semplice e priva di rischi per il criminale grazie all’enorme mole di informazioni che l’utente tipo di

Facebook pubblica quotidianamente ed incoscientemente sul proprio profilo. Ciò rende possibile

anche la c.d. clonazione del profilo: in questa ipotesi, il criminale che riesce ad accedere ad un

account, è in grado di clonarlo, utilizzando lo stesso nominativo, le stesse foto e le informazioni in

esso contenute. Successivamente, il profilo clone, adducendo come scusa un semplice impedimento

di natura tecnica, è in grado di ingannare i contatti del profilo clonato richiedendone l’amicizia ed

ottenendo, così, l’accesso ad ulteriori informazioni.

Tutto ciò è dovuto alla scarsa attenzione che l’utente medio di Facebook dà alle richieste di

amicizia, soprattutto se vanta tra i contatti diverse centinaia di amici 9.

Le informazioni personali possono uscire facilmente dal circuito di Facebook, anche grazie

alla c.d. indicizzazione 10 operata dai motori di ricerca, come Google, oppure grazie alla

vulnerabilità, i c.d. bug, presenti nella piattaforma social.

In Facebook sono presenti anche numerosissimi profili falsi: il più delle volte si tratta di

profili di personaggi famosi (cantanti, attori, politici, ecc.). L’utente medio di Facebook, coinvolto

nella ricerca spasmodica di nuovi amici, è naturalmente portato a credere nell’autenticità di tutti i

profili che trova sulla piattaforma, senza avere alcun minimo dubbio sulla vera identità dei loro

titolari. Finisce, così, con l’esporsi anche a quest’altro rischio: ossia quello di chiedere l’amicizia e

di relazionarsi con persone che si spacciano per altre 11.

9
I dati personali condivisi possono essere copiati ed utilizzati anche per creare account su altri tipi di
piattaforme come siti erotici o addirittura community illegali per lo scambio di materiale pedopornografico, con gravi
conseguenze per il titolare del profilo clonato.
10
Il termine indica l’inserimento di un sito web nel database di un motore di ricerca, attraverso l’utilizzo di specifiche
“parole-chiave”.
11
Per dimostrare la portata del fenomeno, recentemente la regista Emilia Ricasoli, ha girato nel 2008 un breve
cortometraggio dal titolo “Gaia Lopresti: una vita virtuale” e lo ha caricato su YouTube il 27 gennaio del 2009 (in
http://www.youtube.com/watch?v=7YP961Y41U4). Il breve filmato parla di un esperimento: si racconta la creazione di
una identità fasulla (Gaia Lopresti, appunto) creata ad arte su Facebook, la quale vive di commenti, di immagini, di
video postati sul suo profilo, di partecipazioni a gruppi di vario tipo, di adesioni ad eventi e di richieste di amicizia.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 26
Università Telematica Pegaso Rischi e pericoli

Spesso alcuni utenti creano profili falsi di personaggi famosi o cloni di profili amici. anche

in questo caso, è opportuno ribadire che si rischia di incorrere nelle pene previste dall’art. 494

c.p.19, in quanto – a differenza di altri reati, come il falso ideologico e la contraffazione – non è

necessario che l’attività ingannatoria si concretizzi in particolari attività fraudolente. Per integrare il

reato basta molto meno: è sufficiente, infatti, spacciarsi per un’altra persona senza la prescritta

autorizzazione anche se ciò è commesso per puro spirito ludico. L’evento si verifica tutte le volte in

cui avviene l’induzione in errore di un numero indeterminato di persone per effetto di una falsa

rappresentazione della realtà intenzionalmente determinata dall’agente. Il bene giuridico tutelato

dalla norma è, infatti, la fede pubblica, che si intende offesa ogni volta che, attraverso un inganno,

un numero indeterminato di individui viene indotto in errore 12.

Non costituisce una giustificazione al reato in oggetto nemmeno il fatto di aver ri-utilizzato,

nella creazione del falso profilo, nominativi ed immagini già presenti in rete o postate su Facebook

dal legittimo proprietario. anzi, al reato di sostituzione di persona si aggiunge quello di violazione

della privacy, poiché sono stati diffusi dati senza l’autorizzazione ed il consenso dell’avente diritto.

Lo stesso Garante per la protezione dei dati personali ha, infatti, stabilito che “l’utilizzo di dati

reperibili nel web non può essere effettuato con finalità diverse per cui gli stessi sono stati forniti

dall’interessato” 13. Un profilo su Facebook espone l’individuo che lo possiede anche ad un altro

Gaia Lopresti, durante la sua attività su Facebook, ha collezionato 2175 amici, si è iscritta a 319 gruppi e ha partecipato
a tutti gli eventi ma, come raccontato nel filmato, “solo in 15 sanno che in realtà lei non esiste!”. L’esperimento
Lopresti ha dimostrato non solo la buona fede delle persone nel considerare sempre autentici tutti i profili con cui si
relazionano, ma anche un mancato controllo sui c.d. fake, cioè sui profili fasulli, da parte degli stessi amministratori di
Facebook.
12
Molti adolescenti percepiscono la rete come uno spazio diverso da quello della vita reale; una specie di mondo
parallelo, che rende automaticamente più soggetti al rischio di commettere azioni avventate e denigratorie che, nella
vita reale, probabilmente non commetterebbero per via di una più realistica e sentita percezione del grado di offensività
della propria condotta. In particolare, attraverso la rete gli adolescenti entrano in contatto non solo con i propri coetanei,
abituati ad usare internet e a tollerare comportamenti “disinvolti” sul web, ma anche con adulti, più restii a comprendere
le consuetudini della rete e ad innalzare il proprio livello abituale di tolleranza.
13
V. Provvedimento del Garante per la protezione dei dati personali, 11 gennaio 2001, in Diritto dell’Informazione e
dell’Informatica, 2001, p. 28 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 26
Università Telematica Pegaso Rischi e pericoli

rischio: la diffamazione. È abbastanza comune che un utente possa diffamare ed essere diffamato

su Facebook attraverso messaggi postati sulla propria o sull’altrui bacheca.

Nell’ordinamento giuridico italiano, la condotta diffamatoria è prevista e punita dall’art.

595 c.p. 14. Dottrina e giurisprudenza ritengono che nella nozione di “altri mezzi di pubblicità”, di

cui al comma 3 della disposizione, siano ricompresi “tutti gli altri mezzi divulgativi, quindi anche

internet” 15.

Internet, a differenza della stampa, è in grado di divulgare il messaggio denigratorio ad un

numero imprecisato ed imprecisabile di persone e ciò rende il suo utilizzo senza alcun dubbio

un’aggravante. Chiunque, con costi relativamente contenuti e con un apparato tecnologico modesto,

attraverso un sito web proprio o altrui, può porre in essere tale condotta criminosa. Le informazioni

e le immagini immesse nel web, sono fruibili in qualsiasi parte del mondo: pertanto, il reato si

consuma, a prescindere dalla veridicità dei dati condivisi, nel momento in cui il messaggio viene

effettivamente percepito 16.

Molto spesso, in Facebook, la diffamazione avviene anche attraverso la costituzione di

gruppi che finiscono con l’aggregare diverse migliaia di utenti iscritti. Anche in questo caso, si

verifica una violazione del c.d. diritto alla reputazione intesa, dalla giurisprudenza recente, come

l’opinione o la stima di cui un individuo (o una causa) gode in seno alla società. Per i giudici di

prima istanza anche le espressioni non vere o meramente insinuanti sono ritenute idonee a ledere o

mettere in pericolo la reputazione di terzi. Pertanto, i comportamenti di chi utilizza i social network

14
In tal senso recita l’art. 595 c.p.: “Chiunque, fuori dei casi indicati nell’articolo precedente, comunicando con più
persone, offende l’altrui reputazione, è punito con la reclusione fino a un anno o con la multa fino a € 1.032. Se l’offesa
consiste nell’attribuzione di un fatto determinato, la pena è della reclusione fino a due anni, ovvero della multa fino a €
2.065. Se l’offesa è recata col mezzo della stampa o con qualsiasi altro mezzo di pubblicità, ovvero in atto pubblico, la
pena è della reclusione da sei mesi a tre anni o della multa non inferiore a € 516. Se l’offesa è recata a un Corpo
politico, amministrativo o giudiziario, o ad una sua rappresentanza o ad una Autorità costituita in collegio, le pene
sono aumentate”.
15
In tal senso, Cass. pen., Sez. V, 17 novembre 2000, n. 4741, in http://www.interlex.it/testi/cp4741. htm.
16
V. ancora Cass. pen., Sez. V, 17 novembre 2000, n. 4741.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 26
Università Telematica Pegaso Rischi e pericoli

con leggerezza o per puro divertimento potrebbero facilmente essere censurati in sede penale, oltre

che civile.

L’utente di Facebook è esposto direttamente anche ad un altro pericolo: le c.d. Facebook

manie: un tipico esempio è costituito dal planking. Si tratta di una moda nata in ambito

anglosassone, che consiste nel postare immagini di sé in posizioni verticali assurde e contro le leggi

fisiche. Addirittura alla stessa è stata dedicata una pagina ufficiale che conta qualcosa come oltre

700.000 iscritti 17. Per comprendere quanto devianti e pericolose possano essere mode simili è

sufficiente interrogarsi sulla notizia, riportata dal sito Ansa.it, della prima vittima di questa moda:

nel maggio del 2011 un giovane australiano di venti anni, in preda ai fumi dell’alcool, è precipitato

dal settimo piano dopo essersi disteso sulla ringhiera di un balcone mentre un amico lo

fotografava 18. Nonostante l’evento sciagurato e le preoccupazioni delle autorità locali, i planker

australiani non si sono affatto scoraggiati ma, attraverso il loro portavoce, fondatore della Planking

Association di Brisbane, hanno ribattuto facendo sapere di voler continuare nella loro attività e

facendo lievitare il numero dei sostenitori della pagina di Facebook del gruppo Planking Australia

da 10.000 a 24.000 in soli 3 giorni! Questa storia assurda dimostra come manie di questo tipo

possono indurre gli utenti, soprattutto giovani, a correre rischi senza pensare alle conseguenze.

Utenti particolarmente a rischio in Facebook e, in generale su internet, sono i minori. Molto

spesso si riscontrano profili di minori, che mentono sulla loro età per potersi iscrivere, sui quali è

possibile rinvenire notizie personali e della relativa famiglia, rendendo gli stessi facili prede di

adulti senza scrupoli 19. Come ricordato in precedenza, il legislatore italiano, nel ratificare la

17
https://www.facebook.com/OfficialPlanking.
18
http://www.ansa.it/web/notizie/rubriche/mondo/2011/05/16/visualizza_new.html_869099981.html.
19
Ne è un esempio la triste storia di adescamenti da parte di un imprenditore, riportata dal giornale “Il Mattino di
Padova” e ripresa in una pagina Facebook intitolata “Sostenitori delle Forze dell’Ordine”. L’articolo racconta di una
indagine di polizia, avviata a seguito di una denuncia di un genitore di un minorenne, che ha interessato l’attività online
di un adulto, aduso a chiedere l’amicizia a ragazzini promettendo ricariche telefoniche in cambio di favori sessuali.
L’articolo riporta anche un prezioso con- siglio della polizia postale rivolto a tutti i genitori, proprio al fine di evitare il

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 26
Università Telematica Pegaso Rischi e pericoli

Convenzione del Consiglio d’Europa per la protezione dei minori contro lo sfruttamento e l’abuso

sessuale, siglata a Lanzarote il 25 ottobre 2007 20, ha introdotto due nuovi reati: il reato di pedofilia

e pedopornografia culturale e quello di adescamento di minorenni, con l’introduzione del reato di

grooming, ossia l’adescamento in rete.

Il legislatore ha arricchito il codice penale italiano dell’art. 414-bis c.p. (“Pedofilia e

Pedopornografia culturale”), il quale punisce con la reclusione da tre a cinque anni “chiunque, con

qualsiasi mezzo, anche telematico, e con qualsiasi forma di espressione, pubblicamente istiga a

commettere, in danno di minorenni, uno o più delitti previsti dagli articoli 600-bis, 600-ter e 600-

qua- ter, anche se relativi al materiale pornografico di cui all’articolo 600-quater.1, 600-quinquies,

609-bis, 609-quater e 609-quinquies”.

A ciò si aggiunga l’introduzione di punire l’adescamento telematico di minori attraverso il

nuovo articolo 609-undecies c.p. (adescamento di minorenni), punendo con la reclusione da uno a

tre anni “chiunque, allo scopo di commettere i reati di cui agli articoli 600, 600-bis, 600-ter e 600-

quater, anche se relativi al materiale pornografico di cui all’articolo 600-quater.1, 600-quinquies,

609-bis, 609-quater, 609-quinquies e 609-octies, adesca un minore di anni sedici”. La disposizione

termina con la definizione di adescamento inteso come “qualsiasi atto volto a carpire la fiducia del

minore attraverso artifici, lusinghe o minacce posti in essere anche mediante l’utilizzo della rete

internet o di altre reti o mezzi di comunicazione”. Il nuovo art. 609-undecies, per la prima volta

introduce il c.d. reato di grooming, che colpisce tutte quelle azioni intraprese deliberatamente con

l’obiettivo di “stringere amicizia” con un minore e di stabilire con esso una connessione emotiva, al

fine di sfruttare lo stesso in senso ampio.

ripetersi di episodi simili: “Facebook è uno strumento bellissimo, ma anche pericoloso, per questo è sempre necessario
controllare i profili dei (propri) figli per evitare che vengano in contatto con malintenzionati”.
20
Si ricordi la già citata l. n. 172 del 2012.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 26
Università Telematica Pegaso Rischi e pericoli

Il grooming è, quindi, una tecnica di manipolazione psicologica usata da molti pedofili per

adescare i minori attraverso l’uso delle nuove tecnologie e conquistare la loro fiducia fino ad

arrivare a chiedere un incontro vis a vis 21.

Come rileva l’Osservatorio per il contrasto della pedofilia e della pornografia minorile,

istituito presso il Dipartimento per le pari opportunità della Presidenza del Consiglio dei Ministri30,

“negli ultimi anni il fenomeno dell’abuso sessuale sui minori ha purtroppo avuto grande diffusione,

anche grazie all’uso delle moderne tecnologie che permettono ai pedofili di tessere vere e proprie

reti di connessione e di contatto che superano i confini dei singoli territori nazionali”. Ratificando

la Convenzione di Lanzarote, il Consiglio dei Ministri ha reso ancora più completa la normativa

interna in tema di contrasto alla violenza sui minori. Difatti, grazie al reato di adescamento sul web,

si è in grado di denunciare anche le molestie telematiche, sempre più diffuse da quando internet e,

in particolare Facebook, sono entrati prepotentemente nelle case!

Deve rilevarsi, in realtà, che in diversi casi l’incolumità e la privacy del minore vengono

compromesse dal comportamento degli stessi genitori. Su Facebook, infatti, sono frequenti i

profili di adulti contenenti foto e/o video che ritraggono minori, magari accompagnati con tag 22 che

ne indicano persino i nomi. tale comportamento genera inevitabili conseguenze: postare la foto di

un minore è contrario innanzitutto a quanto disposto dalle stesse Condizioni d’uso di Facebook, le

quali vietano espressamente la presenza di minori nella community; le informazioni condivise

espongono gli stessi minori ad essere facile preda di pedofili e malintenzionati, dando loro la

possibilità, tramite la stessa foto, di conoscere non soltanto l’esistenza del bambino, ma anche le sue

fattezze ed il suo nome; la stessa condivisione genera, inoltre, in modo indelebile una identità

21
L’attività di grooming può durare anche settimane o mesi: l’adescatore tenta in ogni modo di diventare un vero e
proprio confidente del bambino, con l’obiettivo di ottenere un numero di telefono o invitandolo in chat video,
confidando sull’anonimato che internet e il cellulare gli garantiscono.
22
Un tag è una parola chiave associata ad un’informazione (come può essere un’immagine, una mappa geografica, un
post, un video clip, ecc.), rendendone possibile la descrizione, la classificazione e, soprattutto, la ricerca in internet.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 26
Università Telematica Pegaso Rischi e pericoli

virtuale, che potrebbe creare problemi allo stesso minore una volta diventato adulto. Per queste

ragioni, la polizia postale da tempo sconsiglia ai genitori di postare video ed immagini dei loro figli.

Un uso improprio di Facebook può esporre l’utente anche a conseguenze in ambito

lavorativo. Negli ultimi tempi, i social network sono stati utilizzati dalle persone per trovare lavoro

e presentare la propria candidatura; allo stesso tempo piccole e grandi imprese si sono servite di essi

per trovare i migliori talenti 23. Facebook, come ogni altro social network, può generare financo di

pendenza, con un possibile e significativo calo di produttività! Anche se può essere prassi comune

utilizzare il computer per fini personali durante l’orario di lavoro (per controllare la propria e-mail o

per navigare in rete), il lavoratore deve, tuttavia, tener conto del tempo e della frequenza con cui ciò

avviene. Il computer, infatti, è uno strumento aziendale, di proprietà del datore di lavoro, che lo

stesso mette a diposizione del proprio dipendente per poter meglio eseguire le mansioni che gli sono

state richieste. Se ne desume che, in via generale, tale strumento non potrebbe essere utilizzato per

fini privati.

Il Garante della Privacy, il 12 luglio 2006, ha emanato un provvedimento con cui invitava i

datori di lavoro a comunicare tempestivamente ai lavoratori i regolamenti interni (le c.d. policy

aziendali) al fine di indicare le condotte che avrebbero potuto dare adito a provvedimenti

disciplinari. Il datore di lavoro è infatti obbligato ad informare i lavoratori, in modo chiaro e

particolareggiato, su quali siano le modalità di utilizzo degli strumenti informatici messi a loro

disposizione. tuttavia, per evitare contestazioni in sede disciplinare, il datore di lavoro potrebbe

anche agire in via preventiva predisponendo (sui computer o sul router aziendale) un blocco

d’accesso a siti specifici, proprio come Facebook.

23
Un recente studio condotto da Reppler (in www.reppler.com), un servizio di monitoraggio sui social media, ha
evidenziato come oltre il 90% dei selezionatori e dei responsabili delle assunzioni sono ricorsi, come parte del processo
di screening, proprio ai social network per visitare e studiare i profili dei potenziali candidati. È risultato che il 69% dei
reclutatori hanno respinto un candidato proprio a causa del contenuto trovato sul suo profilo, mentre in un 68% dei casi
l’assunzione è stata favorita proprio dalla presenza su una piattaforma social.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 26
Università Telematica Pegaso Rischi e pericoli

I comportamenti illustrati, oltre a minacciare l’integrità personale e giuridica di chi si iscrive

ad un social network, provocano effetti anche sulla sua privacy. Facebook, ad esempio, può essere

davvero considerato metaforicamente come una finestra aperta sulla vita di un individuo. Anche se

l’utente ha la possibilità di stabilire chi possa visionare ciò che condivide, le informazioni inserite

vengono raccolte e conservate dai server del social network, sui quali l’utente (è bene ricordarlo)

non ha alcun potere di controllo. Ne deriva che, queste informazioni, non vengono adeguatamente

protette, ma possono essere liberamente consultate e “scaricate” da chiunque.

In altri termini, l’utente perde ogni tipo di controllo sulle informazioni postate. Lo stesso

finisce, anzi, col perdere la paternità di ciò che posta (come una foto, una poesia, ecc.). Nelle

condizioni d’uso, è frequente una clausola che fa acquisire alla piattaforma social la titolarità

dell’informazione postata o, quantomeno, garantisce una vera e propria liberatoria che permette di

utilizzare l’informazione anche a fini commerciali.

Le motivazioni vanno rintracciate nella circostanza per cui l’utente utilizza la piattaforma

senza alcun tipo di spesa, ad eccezione dei costi di connessione; pertanto, ciò che assicura la

sopravvivenza del social network corrisponde, esattamente, al valore delle informazioni raccolte

dagli utenti, divenendo merce di scambio per fini pubblicitari e commerciali.

Le stesse applicazioni presenti in Facebook, per poter essere utilizzate, richiedono all’utente

l’accesso ai suoi dati personali, insomma al suo profilo, raccogliendone le informazioni per fini

pubblicitari e riuscendo, così, a “profilare” l’utente in modo abbastanza dettagliato. Ciò consente

l’invio e la visualizzazione nella bacheca dell’utente profilato di un tipo di pubblicità molto, molto

mirata e specifica, perfettamente in linea con i suoi gusti e le sue passioni 24.

Inoltre, le reti di amicizia che continuamente si intrecciano su Facebook lasciano intendere

come la privacy di una persona sia strettamente legata a quella di tante altre. È sufficiente

24
Per fare un semplice esempio: se l’utente condivide sempre foto di scarpe, è molto probabile che nella bacheca del
suo profilo verranno visualizzate pubblicità di calzature.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 26
Università Telematica Pegaso Rischi e pericoli

violarne una per accedere alle informazioni personali di decine se non centinaia di utenti. Nei social

network, infatti, esistono profili che, per l’elevato numero di contatti, possono essere definiti degli

“hub sociali”, ossia veri e propri connettori attraverso i quali un messaggio riesce a passare

velocemente da soggetto a soggetto.

L’era digitale ha trasformato il concetto di passaparola: si parla sempre più spesso di

“messaggi virali”, cioè di messaggi che passano da persona a persona proprio come un virus.

Pertanto, se una azienda riesce a far pervenire un messaggio pubblicitario direttamente ad uno di

questi “connettori sociali” 25, si assicurerà una efficace cassa di risonanza alla sua campagna

pubblicitaria.

Quando si viola il profilo-account di un social network, come Facebook, si configura il reato

di accesso abusivo ad un sistema informatico o telematico, previsto e punito dall’art. 615-ter

c.p., secondo cui “chiunque abusivamente si introduce in un sistema informatico o telematico

protetto da misure di sicurezza o vi si mantiene contro la volontà espressa o tacita di chi ha il

diritto di escluderlo”, incorre nella pena della reclusione fino a tre anni.

La stessa password di profilo riceve una determinata tutela giuridica: il codice penale

all’art. 615-quater c.p., punisce con la reclusione sino ad un anno e con la multa (sino a € 5.164)

colui che “al fine di procurare a sé o ad altri un profitto o di arrecare ad altri un danno,

abusivamente si procura, riproduce, diffonde, comunica o consegna codici, parole chiave o altri

mezzi idonei all’accesso ad un sistema informatico o telematico, protetto da misure di sicurezza, o

comunque fornisce indicazioni o istruzioni idonee al predetto scopo”.

In Facebook la privacy dei suoi iscritti può essere compromessa in diversi modi:

dall’esterno, ossia da terzi che riescono ad impossessarsi delle credenziali di accesso ad un profilo

25
I connettori, un tempo, venivano indicati col termine spregiativo “nerd”, mentre oggi, con orgoglio, si definiscono
“geek”. Il termine, anch’esso di origine anglosassone, indica una persona affascinata ed appassionata dalla tecnologia e
non va confuso con il precedente che, invece, indica chi ha una certa predisposizione per la ricerca intellettuale,
umanistica o scientifica ed è, al contempo, tendenzialmente solitario.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 26
Università Telematica Pegaso Rischi e pericoli

accedendo a tutto il suo contenuto, tramite raggiri o programmi informatici che sfruttano le

debolezze della piattaforma e dello stesso utente; e dall’interno, ossia dallo stesso utente con

comportamenti poco appropriati e sicuri. Uno di questi atteggiamenti, ad esempio, è il c.d. tagging,

ossia l’abitudine di apporre “etichette” sotto i volti delle persone ritratte in foto e video. Si tratta di

una prassi tanto diffusa quanto singolare: gli utenti di Facebook, infatti, sono soliti citare i propri

amici riportandone il nominativo in una foto o in un video che vengono successivamente condivisi.

a volte, vengono taggate anche persone non presenti nel post, al semplice fine di richiamarne

l’attenzione.

Il tag viene considerato, allora, come un invito ad interagire, una sorta di “chiamata al

commento”, ad esprimersi su qualcosa che altri hanno condiviso con la community. Col tag, però, si

condivide una informazione personale poco considerata: il nominativo della persona. La

condivisione e diffusione di questa informazione, sotto il profilo giuridico, viene interpretata

diversamente da Paese a Paese.

In America, ad esempio, pare non esistere nessun obbligo giuridico di “autorizzazione

preventiva” per pubblicare una foto su un social network o per taggare i soggetti in essa ritratti 26.

In Italia, invece, secondo l’art. 15 del D.Lgs. 30 giugno 2003, n. 196 (c.d. codice Privacy),

il trattamento dei dati personali è parificato ad una “attività pericolosa” 27, la cui responsabilità viene

sancita dall’art. 2050 c.c. Secondo quest’ultima disposizione “chiunque cagiona danno ad altri

nello svolgimento di un’attività pericolosa, per sua natura o per natura dei mezzi adoperati, è

tenuto al risarcimento, se non prova di avere adottato tutte le misure idonee a evitare il danno”.

Pertanto, colui che tratta dati personali deve, per legge, adottare opportune misure di sicurezza ed

un idoneo comportamento in grado di evitare ogni possibile danno che possa derivare proprio da

26
Si veda la notizia riportata all’url: http://www.justicetv.it/index.php/news/12-012-corte-usataggare-su- fb-non-e-reato.
27
L’art. 15, rubricato “Danni cagionati per effetto del trattamento”, recita in tal senso: “chiunque cagiona danno ad
altri per effetto del trattamento di dati personali è tenuto al risarcimento ai sensi dell’articolo 2050 del codice civile”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 26
Università Telematica Pegaso Rischi e pericoli

una sbagliata gestione e custodia di queste particolari informazioni. Inoltre, in base all’art. 23 del

medesimo codice “il trattamento di dati personali da parte di privati o di enti pubblici economici è

ammesso solo con il consenso espresso dell’interessato”. Ciò significa che per condividere in

internet qualsiasi informazione relativa a terze persone, è esplicitamente richiesta una loro

autorizzazione preventiva.

Nel mondo di Facebook, l’utente che tagga una persona in una foto che, poi, viene postata,

finisce col condividere una informazione personale non sua (il nominativo della persona ritratta,

appunto), senza tuttavia alcun tipo di autorizzazione. tale comportamento espone l’utente a diverse

conseguenze, che possono rivelarsi anche particolarmente gravi. Infatti, si potrebbero configurare

illeciti di natura diversa, sia penale che amministrativa.

Taggare significa condividere, quindi in un certo senso “cedere” l’informazione

personale 28. Dunque, per lo stesso Codice della Privacy, chiunque cagiona danno ad altri per

effetto del trattamento di dati personali è tenuto al risarcimento, anche del danno non patrimoniale,

ai sensi dell’art. 2050 c.c.

Il tagging posto in essere in violazione delle disposizioni previste dalla normativa sulla

privacy, espone l’utente a conseguenze anche di natura penale. Difatti, secondo l’art. 167 (rubricato

“trattamento illecito di dati”) del codice Privacy “chiunque, al fine di trarne per sè o per altri

profitto o di recare ad altri un danno, procede al trattamento di dati personali in violazione di

quanto disposto (…) è punito, se dal fatto deriva nocumento, con la reclusione da sei a diciotto

mesi o, se il fatto consiste nella comunicazione o diffusione, con la reclusione da sei a ventiquattro

mesi (…)”. In altri termini, un atteggiamento così diffuso e per lo più condiviso – come il tagging –

potrebbe, in alcuni casi, portare l’utente a rispondere del reato di trattamento illecito di dati

28
L’art. 162, comma 1 del Codice della Privacy, come modificato dal comma 3 dell’art. 44 del decreto legge 30
dicembre 2008, n. 207, stabilisce che l’utente, per aver ceduto o diffuso, dati personali in violazione di legge, potrebbe
incappare nella sanzione pecuniaria che oscilla tra i 10.000 e i 60.000 euro.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

18 di 26
Università Telematica Pegaso Rischi e pericoli

personali38. Un altro rischio per la privacy è costituito dalle innumerevoli applicazioni di terze parti

presenti in Facebook. Giochi, test, applicazioni tengono senz’altro attiva la comunità, ma in verità si

tratta di “realtà virtuali proiettive”, mediante le quali i gestori arrivano a conoscere fatti,

conoscenze, opinioni, atteggiamenti e motivazioni di ogni iscritto alla comunità.

Da ultimo, non bisogna dimenticare le “hoax”, c.d. “bufale”, ossia le notizie fasulle e

imbrogli a catena (le c.d. “Catene di S. Antonio”), che sfruttando le tecniche di ingegneria sociale

riescono a convincere l’utente a cliccare su link o a rivelare informazioni personali. Solitamente,

queste false notizie si celano dietro avvisi urgenti che chiedono di essere quanto più possibile

condivisi 29. In molti casi, le hoax arrivano anche ad incidere sulla stessa privacy, diffondendo

procedure che invitano l’utente a modificare le impostazioni del proprio account per evitare

problemi di visualizzazioni e di aggiornamento.

Le false notizie possono costituire un pericolo non solo per la privacy dell’utente ma anche

per i suoi beni, come nel caso delle finte raccolte di fondi. La richiesta più frequente che un falso

avviso rivolge all’utente è quello di essere condiviso con i suoi contatti. Qualsiasi condivisione

permette di conoscere la rete amicale dell’utente ed i rapporti che intercorrono tra esso e i suoi

amici. ai fini pubblicitari, per esempio, questa sorta di “mappatura” è particolarmente importante,

poiché permette di inviare la stessa promozione a persone della medesima “cerchia”, le quali

possono in qualche modo influenzarsi tra di loro: in effetti, un utente è più portato ad acquistare un

determinato bene (o ad utilizzare uno specifico servizio) se vede che lo stesso è stato già comperato

da uno o più dei suoi amici.

Oltre a richiedere la massima condivisione, una hoax chiede all’utente anche di esprimere il

proprio piacimento cliccando sul pulsante “Mi piace”, collezionando così una serie di nominativi di

29
Oggetto di questi avvisi possono essere diversi argomenti: aiuti economici a persone povere o colpite da calamità
naturali, notizie di cronaca nera, raccolta di firme per finalità politica o per evitare la chiusura di un servizio web (o
addirittura dello stesso social network), l’avvio di nuovi servizi che rendono ancora più performante l’esperienza sulla
piattaforma social, ecc.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

19 di 26
Università Telematica Pegaso Rischi e pericoli

tutti coloro che hanno espresso il loro apprezzamento e realizzando una sorta di profilazione di tutti

gli utenti che hanno cliccato sul link. In particolare, lo stesso pulsante Like (“Mi piace”) comunica

più informazioni di quanto si possa pensare, generando un vero e proprio consenso tacito ad essere

tracciato (per almeno 2 anni!) e dando vita, così, ad un piccolo dossier sulle preferenze dell’utente.

Le informazioni raccolte si trasformano, poi, in business per società specializzate. attraverso il

pulsante Like, gli utenti “pagano”, anche se in moneta virtuale l’uso di Facebook. L’incidenza della

funzione sulla privacy degli utenti è tale da essere stata considerata illegale dal Garante della

privacy del Land tedesco nello Schleswig Holstein, il quale ritiene parimenti sanzionabile colui che

ne fa uso nelle proprie pagine web 30.

In Italia, la legge non demonizza il meccanismo, che invece può essere liberamente

utilizzato: lo si ritrova non solo all’interno di Facebook ma anche nei siti web, nelle pubblicità

stampate (sui cartelloni, sui manifesti, sui volantini) e, da qualche tempo, anche sulle vetrine dei

negozi accompagnato sempre da un Codice QR 31, che permette di esprimere immediatamente il

proprio apprezzamento e, contemporaneamente, segnalare la propria posizione sul social network

attraverso un cellulare di ultima generazione (i c.d. “smartphone”) e dotato di connessione mobile a

internet.

Facebook, se utilizzato senza la dovuta accortezza, può comportare dei rischi anche per i

beni stessi dell’utente. Infatti, chi voglia arrecare un danno patrimoniale ad una persona, può

utilizzare la piattaforma social come un’enorme banca dati, ricercandone il profilo per recuperarvi

tutta una serie di informazioni utili per i suoi scopi criminosi. Le informazioni personali sono

30
Fonte: “Corriere della sera”: http://archiviostorico.corriere.it/2011/agosto/23/Vietato_Dire_Piace_
Facebook_Crociata_co_9_110823075.shtml.
31
Un “Codice QR” o “Quick Read” (in inglese “QR Code”) è un codice a barre bidimensionale (o codice 2D), ossia a
matrice, composto da moduli neri disposti all’interno di uno schema di forma quadrata. Viene impiegato per
memorizzare informazioni generalmente destinate a essere lette tramite un tele- fono cellulare o uno smartphone. Il
nome “QR” è l’abbreviazione dell’inglese “quick response” (risposta rapida), in virtù del fatto che il codice fu
sviluppato per permettere una rapida decodifica del suo contenuto. I codici QR possono contenere sia indirizzi internet,
che testi, numeri di telefono o sms e possono essere letti da qualsiasi telefono cellulare e smartphone munito di
telecamera e di un apposito programma di lettura, detto “lettore di codici QR”, in inglese “QR reader”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

20 di 26
Università Telematica Pegaso Rischi e pericoli

sempre visibili, anche senza l’amicizia della vittima 32. In altri termini, un social network può essere

un terreno fertile per truffe e frodi informatiche.

La truffa – come noto – è l’ottenimento di un vantaggio a scapito di un altro soggetto tramite

l’inganno, il quale non è altro che la deformazione della realtà altrui, a proprio vantaggio 33. Per

deformare la realtà di una persona, bisogna anzitutto conoscerla approfonditamente. Questa

conoscenza viene assicurata proprio da quanto “raccontato” in un profilo social. Dati personali,

parentele ed amicizie, passioni ed hobby vengono minuziosamente elencati dalla stessa vittima nel

proprio profilo, senza tener conto delle possibili conseguenze che un comportamento così distratto e

superficiale può comportare nella realtà. In questo modo, il criminale viene a conoscenza di

moltissime informazioni che, altrimenti, avrebbe faticato a raccogliere. Mediante l’uso di tecniche

di ingegneria sociale, lo stesso può porre in essere artifici o raggiri per raggiungere il suo scopo:

vale a dire, il conseguimento di illeciti profitti.

Gli artifici o i raggiri possono compiersi non soltanto nella realtà, grazie alle informazioni

raccolte in rete, ma persino nella stessa rete, addirittura sullo stesso social network, ricorrendo a

programmi e virus in grado di rubare credenziali di accesso a conti correnti online o a profili social.

Quando la frode viene realizzata per mezzo di uno strumento informatico si definisce più

specificatamente frode informatica introdotta, tra le fattispecie criminose del codice penale, dalla

Legge 23 dicembre 1993, n. 547, sul c.d. Cyber Crime.

L’art. 10 della citata legge ha introdotto l’art. 640-ter c.p., che punisce con la reclusione da

sei mesi a tre anni e con la multa da € 51 ad € 1.032 “chiunque, alterando in qualsiasi modo il

funzionamento di un sistema informatico o telematico o intervenendo senza diritto con qualsiasi

32
Ciò consente ad un malintenzionato di porre in essere un attacco su vasta scala, magari ricorrendo ad una e-mail di
phishing da inviare a centinaia di utenti, spacciandosi per un istituto di credito e millantando mal funzionamenti e
problemi vari sul loro account.
33
L’ordinamento prevede e punisce il reato di truffa all’art. 640 c.p., il quale prevede la reclusione da sei mesi a tre anni
e la multa da € 51 ad € 1.032 per “chiunque con artifici o raggiri, inducendo taluno in errore, procura a sé o ad altri un
ingiusto profitto con altrui danno”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

21 di 26
Università Telematica Pegaso Rischi e pericoli

modalità sui dati, informazioni o programmi contenuti in un sistema informatico o telematico o ad

esso pertinenti, procura a sé o ad altri un ingiusto profitto con altrui danno (…)”. tale reato ricalca

la struttura e, quindi, i medesimi elementi costitutivi della truffa dalla quale, però, si differenzia

solamente perché l’attività fraudolenta non investe la persona, di cui difetta l’induzione in errore,

ma il sistema informatico di pertinenza della medesima, attraverso la sua manipolazione 34: in altri

termini, un reato di struttura simile alla truffa, ma specifico per punire tutte quelle condotte di

hackeraggio poste in essere a scopo di profitto, che hanno come obiettivo i sistemi informatici,

sottoposti ad illecite manipolazioni. La norma, infatti, utilizza la locuzione “alterazione del

funzionamento” del sistema informatico e “intervento senza diritto”, quindi fa in sostanza

riferimento ad un abuso sul sistema e sui dati, in esso contenuti, tali da determinare, come evento,

un profitto ingiusto per chi agisce in danno del soggetto passivo. L’alterazione può consistere in un

qualsiasi intervento interno o esterno sul software o sull’hardware ed anche in una condotta

omissiva; un reato c.d. “a forma libera” con cui punire una gran quantità di condotte.

Un particolare tipo di frode informatica, il cui numero negli ultimi tempi è vertiginosamente

cresciuto, sono le c.d. frodi ipotecarie. Facebook potrebbe essere concausa della stipulazione di

contratti per frodare terzi ed incassare ingenti quantità di denaro, dal momento che facilita il

recupero di dati personali e la conseguente creazione di false identità. Il meccanismo della frode

ipotecaria si basa proprio sul furto d’identità di ignari utenti, che vengono utilizzate per chiedere ed

ottenere mutui per terzi soggetti o per concedere ipoteche su immobili inesistenti o appartenenti ad

altri, per un giro di perdite stimato, nei soli Stati Uniti d’America, intorno al miliardo e mezzo di

dollari, nell’anno 2008. Lotterie on-line fantasma, false offerte di lavoro, presunte agenzie che

promettono la cancellazione dei debiti degli utenti ed altri inganni simili, molto pubblicizzati sui

34
Cass., Sez. VI, 5 febbraio 2009, citata anche in G. Amato, V. Destito, G. Dezzani e C. Santoriello, I reati informatici,
Padova, 2010, p.103.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

22 di 26
Università Telematica Pegaso Rischi e pericoli

social network, facilitano il furto d’identità e, di conseguenza, la realizzazione di frodi di questo

tipo.

Alla luce di quanto analizzato, si deduce che alla base di qualsiasi pericolo che può

seriamente minacciare l’utente di un social network, la sua stessa privacy e i suoi beni economici, si

riscontra in ogni caso il furto d’identità.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

23 di 26
Università Telematica Pegaso Rischi e pericoli

2 Alcuni dati…
Secondo un recente rapporto dell’osservatorio permanente sul furto d’identità

dell’aDICoSUM 35, negli ultimi anni proprio la diffusa abitudine di pubblicare dati sensibili nei

social network ha comportato un aumento considerevole di questo fenomeno criminoso. La ricerca

Experian, ha rivelato che un americano adulto su due, di età minore di 45 anni, ha condiviso

volontariamente o involontariamente sul proprio profilo social, dati personali quali indirizzo e

relazioni familiari, senza aver ben compreso i rischi connessi alla diffusione di tali informazioni.

Inoltre, 3 intervistati su 4, aventi un profilo social, non considerano affatto il rischio di vedersi

rubata l’identità, mentre il 35% non ha mai innalzato il livello di privacy delle informazioni

immesse. Quasi la metà degli intervistati pubblica almeno in parte le proprie relazioni familiari ed il

14% indica addirittura il proprio indirizzo di residenza, percentuale che sale al 20% tra gli over 65.

Negli ultimi anni i social network e le chat sono diventate preziose miniere di informazioni

attraverso cui è possibile reperire dati sensibili che potrebbero essere utilizzati per commettere

frodi. Le segnalazioni di tentativi di truffe hanno raggiunto il 40% nel 2009, con un’incidenza di

circa 40 casi sospetti ogni 10 mila. Un dato in crescita esponenziale tenuto conto che nel 2008 ne

sono stati registrati soltanto 28.

anche a livello europeo emergono dati preoccupanti. Nel recente rapporto dell’aDICoSUM

sono riportati i dati della ricerca condotta nel 2009 da Dynamic Markets per Fellowes, da cui

emerge come 7,3 milioni di consumatori britannici, irlandesi, tedeschi, belgi e olandesi siano stati

vittime di furto d’identità. I dati evidenziano come tutti i consumatori intervistati hanno sentito

parlare del fenomeno e il loro livello di preoccupazione è sensibilmente aumentato. tuttavia, però, il

12% ha dichiarato di non avere idea di quanto possa essere esposto al pericolo mentre il 9% pensa

35
Fonte: Osservatorio permanente sul furto d’identità – Report 2010, Il furto d’identità nell’esperienza dei consumatori,
Associazione Difesa Consumatori e Ambiente, 2010.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

24 di 26
Università Telematica Pegaso Rischi e pericoli

che il pericolo non esista affatto. Un 23% ha, invece, candidamente dichiarato di non conoscere

nessuna modalità attraverso cui la frode da furto d’identità possa essere realizzata, mentre un 54%

non conosce alcuna misura di protezione che possa utilizzare per difendersi. Dalla medesima ricerca

emerge, però, un leggero miglioramento rispetto agli anni precedenti per quanto riguarda l’uso da

parte dei consumatori di protezioni quali, ad esempio, i software di sicurezza per pc (81% rispetto al

78% del 2008) e trita carte d’ufficio (51% rispetto al 40% del 2008).

Per quanto riguarda le frodi creditizie in Italia, il rapporto dell’aDICoSUM, cita i dati del

2009 dell’osservatorio sulle Frodi di CrIF che hanno evidenziato oltre 25.000 casi di frodi con un

incremento dell’11% rispetto al 2008, per un importo di oltre 145 milioni di euro. Secondo questi

dati, la vittima tipo è un uomo di età compresa tra i 30 e i 40 anni e residente principalmente in

Campania, Sicilia, Lazio o Puglia. Inoltre, i liberi professionisti risultano essere maggiormente

esposti a frodi di questo tipo: in particolare avvocati, commercialisti ed ingegneri. Se attraverso

l’analisi delle denunce è possibile delineare il quadro socio-demografico delle vittime di una frode

creditizia è, invece, quasi impossibile avere informazioni sui colpevoli, poiché essi vengono

scoperti solo nel 6% dei casi.

Da un sondaggio online condotto da YouGov per conto di VeriSign, risulta che il 9% degli

utenti italiani è stato vittima di furto d’identità online negli ultimi 12 mesi. a costoro sono stati

sottratte somme che, in media, si aggirano intorno ai 353 euro, mai peraltro rimborsati e/o risarciti

in oltre la metà dei casi.

I consumatori internauti sembrano essere abbastanza coscienti quando acquistano beni

online, poiché l’80% afferma di acquistare solo su siti che usano configurazioni di sicurezza

avanzate. Tra i più esposti gli under 34, i meno colpiti sono, invece, gli uomini oltre i 55 anni di età.

La ricerca condotta da aDICoSUM rivela come la percentuale di soggetti che hanno subito

almeno un’esperienza di furto d’identità sia abbastanza rilevante: 22% anche se in leggero calo

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

25 di 26
Università Telematica Pegaso Rischi e pericoli

rispetto al 26% del 2008 (circa 1 persona su 4). Le principali cause di furto d’identità sono il

furto/smarrimento di documenti, le truffe online e le clonazioni di carte di credito. Solo il 14% è

caduto nella trappola del phishing, mentre risulta in crescita il reperimento di informazioni tra i

rifiuti di documenti personali, bancari o d’altro tipo, da cui estrarre dati anagrafici, numeri di carte

di credito, firme e quant’altro consenta di “copiare” il profilo della vittima. In Italia, generalmente il

furto d’identità viene scoperto dal consumatore tramite l’estratto conto (59,7%), mentre sono

davvero pochi coloro che ne hanno notizia dal proprio istituto di credito o dalle forze dell’ordine.

Anche le denunce sono calate (64,8% del 2009 rispetto al 69% del 2008). rispetto al 2008 i

consumatori sembrano più accorti e consapevoli, anche se sono ancora pochi coloro che fanno uso

di antivirus e firewall esponendosi a gravi rischi di sicurezza. ancora troppo basso risulta il numero

di soggetti che evita di salvare le proprie password sul computer (55,5%) così come pochi sono

coloro che hanno l’abitudine di salvare i dati sensibili su disco esterno (30,6%). ancora oggi, i

profili più a rischio di frode da furto d’identità sono quelli appartenenti a cittadini che risiedono nel

centro-sud Italia.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

26 di 26
“RIMEDI E CONTROMISURE”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Rimedi e contromisure

Indice

1 VALIDE CONTROMISURE ------------------------------------------------------------------------------------------------ 3


2 I SOCIAL NETWORK ------------------------------------------------------------------------------------------------------- 10
3 FACEBOOK: IL SOCIAL NETWORK PER ECCELLENZA ------------------------------------------------------ 13
4 LA NORMATIVA IN TEMA DI SOCIAL NETWORK -------------------------------------------------------------- 15

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 17
Università Telematica Pegaso Rimedi e contromisure

1 Valide contromisure
Dopo aver illustrato i principali rischi e pericoli in cui può incorrere l’utente medio di un

social network, è indispensabile individuare le più efficaci contromisure che devono essere adottate

per poter vivere l’esperienza social nel modo più costruttivo e sereno possibile. Se, da un lato, non

bisogna demonizzare i social network, che possono rappresentare esperienze formative persino

piacevoli, dall’altro, deve essere dedicata maggiore attenzione al comportamento dell’utente. La

principale contromisura è, indubbiamente, il buonsenso.

Solo per fornire dei banali esempi, nessuno uscirebbe di casa lasciando le chiavi nella

serratura della porta blindata; nessuno si avventurerebbe nella zona malfamata di una città magari

sfoggiando degli ori; nessuno darebbe confidenza a persone la cui identità è poco conosciuta 1. Nel

mondo digitale, le regole non cambiano: il miglior Antivirus, il miglior Firewall è proprio il

buonsenso. Kevin Mitnick, uno dei più grandi hacker che il mondo abbia mai conosciuto, afferma:

“il fattore umano [ossia l’uomo con tutte le sue passioni e le sue debolezze] è sul serio l’anello più

debole della sicurezza [informatica]” 2.

Secondo l’attenta analisi di Mitnick, i migliori sistemi di sicurezza, i programmi più

performanti, i piani più articolati diventano inevitabilmente tutti fallaci se manca una

consapevolezza di fondo ed una adeguata formazione degli individui sulle tematiche della sicurezza

informatica.

Se manca la percezione del rischio in ambito informatico ed, in particolare, negli utenti di

un social network, non è possibile né illustrare né applicare alcuna contromisura. La sicurezza

informatica è, prima di ogni cosa, un fattore di educazione, un vero e proprio stile di vita.

Sulla scorta di queste premesse, è necessario analizzare i metodi e gli strumenti per

contrastare i rischi e i pericoli che possono sorgere durante l’utilizzo di un social network.
1
Risuona la tipica raccomandazione della mamma: “Non parlare con gli sconosciuti”.
2
K.D. Mitnick, L’arte dell’inganno, Milano, 2003, pag. 23.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 17
Università Telematica Pegaso Rimedi e contromisure

Il primo pericolo da evitare è proprio il furto d’identità che, come già visto, permette

l’insorgere di tutte le altre insicurezze. Per prevenire il furto d’identità è sufficiente una attenta

gestione delle proprie informazioni personali.

In ambito informatico, ciò si traduce in tutte quelle misure di sicurezza che impediscono ad

un eventuale aggressore di penetrare nel sistema e rubare dati: un Antivirus sempre aggiornato, un

Firewall opportunamente settato, programmi aggiornati ed uso di password complesse e mai ovvie,

periodicamente cambiate ed opportunamente custodite e gestite.

Nei social network, soprattutto, l’utente deve dedicare una particolare attenzione alla

gestione delle sue informazioni personali. L’utente di Facebook dovrebbe riconoscere assoluta

importanza ai dati come il nome, il cognome, la data di nascita, il titolo di studio, il luogo di

residenza, l’indirizzo e-mail, ecc., cercando di non dare mai per scontato che sono informazioni

sempre e comunque recuperabili. Dovrebbe inoltre tener sempre presente che tutte le informazioni

che lo riguardano sono in qualche modo collegate tra di loro e che la violazione di una di esse può

comportare la violazione di tutte le altre. Dovrebbe poi evitare di seguire le mode del momento e di

uniformarsi ai comportamenti dei suoi contatti.

L’utente accorto utilizza uno username ed altri dati che in nessun modo si ricollegano alla

sua vita o ad informazioni personali. Lo stesso account deve essere protetto da una password

dedicata, sufficientemente complessa, facilmente memorizzabile e cambiata periodicamente. anche

la stessa e-mail di iscrizione deve essere dedicata, di nuova creazione ed utilizzata solo per il profilo

social. In questo modo sono messe al sicuro le e-mail con cui l’utente comunica con amici, colleghi,

clienti.

Per evitare il fenomeno della profilazione che, come già esposto, agevola il furto d’identità,

prima di condividere un’informazione, l’utente accorto dovrebbe riflettere sulle conseguenze che i

commenti, le foto, i video, nonché i “Mi piace”, possano ripercuotersi nella vita reale. Dovrebbe

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 17
Università Telematica Pegaso Rimedi e contromisure

prestare attenzione anche a chi aggiunge ai suoi contatti, accogliendo soltanto le richieste di

amicizia di coloro che conosce realmente. Né dovrebbe considerare scontata la veridicità dei

contatti che incontra sul social network, nemmeno di quelli che sono già suoi amici, dal momento

che anche gli account “amici” potrebbero essere violati in qualsiasi momento.

Particolare attenzione dovrebbe poi essere prestata alle “ri-chieste” di amicizia da parte di

contatti noti: difatti nessun utente verifica perché un contatto chieda di nuovo l’amicizia. Sarebbe

opportuno, allora, che l’utente accertasse che la richiesta di amicizia sia stata effettivamente inviata

da quella persona, per esempio, contattandola con altri mezzi, indipendenti da Facebook.

Come illustrato in precedenza, anche la minaccia del phishing non può essere sottovalutata:

un internauta dovrebbe sapere che mai l’amministratore di un qualsiasi sito (social network, istituto

di credito, provider, ecc.) invierebbe una e-mail con una richiesta di comunicazione delle

credenziali di accesso 3. Qualora l’utente utilizzi un programma di posta elettronica installato sul

proprio computer 4, sarà anche in grado di leggere per intero l’indirizzo web, a cui il link della e-

mail punta. Per scoprire se l’url 5 contenuto nella e-mail ricevuta è genuino o meno, è sufficiente

soffermarsi col mouse sopra la parola sottolineata e colorata di blu (di solito il “clicca qui”) e

leggere nella parte inferiore della finestra del programma scoprendo, così, l’inganno ad esso sotteso.

Altro elemento che potrebbe destare sospetto è la presenza, nell’indirizzo web, di termini

strani, diversi dal nome del sito per cui è stata inviata l’e-mail: in questo caso il comportamento più

corretto imporrebbe di ignorare quest’ultima evitando di rispondere alla stessa.

Per quanto riguarda i contenuti presenti in un profilo, ci si dovrebbe preoccupare di gestire

al meglio i privilegi di visualizzazione, rendendoli accessibili solo ai contatti di cui ci si fida

veramente.

3
Ossia nome utente e password.
4
Ci si riferisce al c.d. client, ossia a programmi come Thunderbird, Microsoft Outlook, e simili.
5
Sequenza di caratteri che identifica univocamente l’indirizzo di una risorsa in internet, del tipo: www. google.it.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 17
Università Telematica Pegaso Rimedi e contromisure

È bene, allora, familiarizzare con le opzioni di account e di privacy che lo stesso social

network mette a disposizione dei suoi iscritti ricordando, però, che da utenti comunque non si ha un

completo controllo di questi strumenti e, quindi, non si può mai essere certi che realizzino

effettivamente ciò che essi promettono di fare.

Per una maggiore privacy, la visualizzazione di ogni post deve essere impostata su “solo

amici” limitandone quanto più possibile la diffusione.

Con riguardo ai contenuti, bisognerebbe imparare a condividere solo lo stretto

indispensabile: nessuna legge, infatti, impone all’utente di comunicare i propri dati personali.

Figura 1: Le opzioni di account e di privacy di Facebook

Anche se le Condizioni d’uso del social network impongono all’utente di iscriversi con le

sue vere generalità, di contro non viene effettuato alcun controllo su coloro che preferiscono

utilizzare date di nascita finte o soprannomi 6. Le richieste delle Condizioni d’uso hanno tutto

6
Ne sono dimostrazione gli innumerevoli profili aperti da minori di anni 13 su Facebook.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 17
Università Telematica Pegaso Rimedi e contromisure

l’interesse a far memorizzare quanti più dati (reali) possibili, ma sono molto blande circa il loro

futuro utilizzo da parte della piattaforma social. L’utente di un social network non può

assolutamente conoscere in quali server le informazioni sono conservate e se e come esse vengano

gestite e protette dalla redazione dello stesso network.

A questa considerazione si aggiunga che l’utente non è in grado di eliminare effettivamente

quanto postato o condiviso in rete: tecnicamente egli non può avere accesso diretto alle memorie

fisiche dove le informazioni sono state salvate dal social network; memorie che, il più delle volte,

sono allocate anche al di fuori dalla giurisdizione dello Stato di cui è cittadino l’utente, facendo

sorgere di fatto un problema di “territorialità di giurisdizione”.

In altri termini, in internet (quindi, anche per i social network come Facebook) non è

tecnicamente possibile il c.d. “Diritto di oblio”, cioè la possibilità di chiedere ed ottenere

dall’autorità giudiziaria l’effettiva cancellazione di quanto condiviso in rete. L’immaterialità di una

informazione digitale rende la stessa facilmente duplicabile e condivisibile, ma al contempo si

rivela difficile, se non impossibile, la sua effettiva cancellazione dalla rete internet. Ne deriva che,

anche se il social network dà la possibilità ai propri utenti di “disiscriversi” e cancellare il proprio

profilo con tutto il suo contenuto, quest’ultimo viene semplicemente nascosto agli occhi degli altri

utenti, ma nessuno può essere davvero sicuro che tutte quelle informazioni personali siano state

effettivamente distrutte o sovrascritte.

Per evitare che informazioni contenute in un profilo possano in qualche modo uscire dalla

piattaforma ed essere utilizzate in modo improprio da terzi, è consigliabile ridurre o, meglio, evitare

del tutto l’uso di applicativi terzi, come giochi, test e programmi, suggeriti nella bacheca dell’utente

dallo stesso social network.

Recuperare un’identità rubata può essere un processo lungo e complicato: pertanto è

fondamentale comprendere l’importanza della prevenzione, adottando un adeguato comportamento.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 17
Università Telematica Pegaso Rimedi e contromisure

Si è visto, infatti, che le tecniche (psicologiche) con cui il criminale di turno cerca di rubare

l’identità virtuale di un internauta solitamente richiedono una qualche forma di interazione con la

vittima: l’e-mail fasulla, la richiesta di amicizia, l’invito a giocare ad un gioco on-line dalla grafica

spettacolare, ecc.

Un utente adeguatamente sensibilizzato al problema del furto d’identità sarà in grado di

valutare di volta in volta le diverse situazioni di rischio; in altri termini sarà in grado di pensare con

la propria testa, riducendo notevolmente il rischio di furto.

Non si dimentichi che l’utente può anche servirsi dei principali motori di ricerca per

verificare il grado di privacy raggiunto dal suo profilo: ad esempio, la semplice ricerca, tramite

Google, del suo nominativo o della sua data di nascita può far rendere conto di quanto siano

circolate le informazioni.

Al fine di evitare accessi abusivi al proprio account, invece, l’internauta si assicurerà di

tenere il proprio computer ben gestito e protetto soprattutto mediante un Antivirus con definizioni

sempre aggiornate: questo permetterà di scongiurare il pericolo di virus e spyware.

Per essere davvero sicuri che nessuno possa violare il proprio profilo social, è opportuno

evitare di accedere al social network dal posto di lavoro o, peggio ancora, da un internet point,

quindi da un computer pubblico e/o condiviso. L’utente dovrebbe, inoltre, diffidare da reti wireless

aperte (i c.d. hotspot) o appartenenti a soggetti terzi (il WiFi di un amico, dell’università, di un

museo, oltre all’auspicabile comportamento di condividere poche informazioni personali, è

preferibile adottare un atteggiamento rispettoso di sé e del prossimo, evitando offese e pregiudizi,

ricordando sempre che qualsiasi azione posta in essere in ambito virtuale, ha inevitabili

conseguenze nella vita reale.

Gli innumerevoli casi di diffamazione via web e di sostituzione di persona dimostrano la

reale incidenza che i comportamenti virtuali possono avere nella quotidianità reale di un individuo.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 17
Università Telematica Pegaso Rimedi e contromisure

L’utente deve ricordare che esistono responsabilità, anche di natura giuridica, persino nel mondo

effimero di internet. L’illusorio anonimato offerto da un monitor e da una tastiera non cancella le

tracce che ogni internauta lascia in rete (sui server visitati, ma anche sulla sua stessa macchina) ogni

volta che utilizza un servizio web come, appunto, un social network.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

9 di 17
Università Telematica Pegaso Rimedi e contromisure

2 I social network
L’uomo, per sua natura, è portato ad intrecciare continue relazioni con i suoi simili

utilizzando diversi strumenti: si pensi alla parola, ad una lettera, a simboli e segnali, ecc.

L’evoluzione tecnologica ha trasformato i tradizionali mezzi di comunicazione utilizzati dall’uomo:

la tradizionale lettera cartacea è diventata e-mail; agli incontri fisici si sono sostituite le

videoconferenze e le chat; le telefonate hanno ceduto il passo al VoIP e alla messaggistica

istantanea (“instant messaging”); e così via.

I social network (letteralmente “reti sociali”) non sono altro che un particolare mezzo di

comunicazione e di condivisione. Nel senso più ampio del termine, possono essere visti come

relazioni intessute da persone che appartengono ad un gruppo; quindi, unite da diversi legami

sociali che vanno dalla conoscenza casuale ai rapporti di lavoro e di amicizia, ai vincoli familiari.

Il termine social network, quindi, si riferisce innanzitutto a una rete fisica, come una

comunità, una associazione, una confraternita, caratterizzata dal fatto che i suoi componenti

condividono gli stessi ideali, obiettivi, sentimenti, comportamenti, ecc.

Con l’avvento delle nuove tecnologie, ed in particolare di internet, anche queste realtà hanno

subito una inevitabile trasformazione divenendo una delle forme più evolute di comunicazione in

rete. Si tratta, insomma, di “piazze virtuali”, cioè luoghi immateriali in cui ci si ritrova per

intrecciare relazioni di ogni tipo, per confrontarsi, per esprimere idee ed opinioni ma, soprattutto,

per condividere se stessi e la propria vita, attraverso messaggi (i c.d. “post”), foto e video.

Questa trama di relazioni, di natura sociale e virtuale, tessuta in modo casuale e quotidiano,

di solito si concretizza diventando tutt’uno con quella rete di conoscenze ed amicizie reali che un

individuo intreccia durante la sua vita.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

10 di 17
Università Telematica Pegaso Rimedi e contromisure

I primi social network nacquero in America, in ambito universitario, tra studenti che non

volevano perdersi di vista una volta conclusi gli studi, e che volevano continuare a fare squadra nel

mondo del lavoro. Successivamente, grazie soprattutto all’enorme successo riscosso da un social

network particolare, conosciuto col nome di Facebook, si sono trasformati in un fenomeno globale

divenendo, oggigiorno, un potente veicolo di informazione e di conoscenza. Difatti, si può

affermare che la conoscenza risiede nei network, dove nessuno sa tutto ma tutti sanno qualcosa!

Alla base del funzionamento stesso dei social network vi sono informazioni di diversa natura

che vengono continuamente condivise, commentate, segnalate dagli stessi utenti. Ne deriva

un’enorme database 7 in costante aggiornamento che può essere consultato da chiunque. L’utente

diventa, in questo modo, la fonte inesauribile di tutte queste informazioni, lasciando “frammenti di

sé”: piccole informazioni che, opportunamente raccolte, possono ricostruire, nei minimi dettagli, la

sua vita, il suo carattere, il suo pensiero. attraverso la creazione di un’identità virtuale, ossia un

“avatar” che lo rappresenta sulla rete, l’utente inserisce e condivide diverse informazioni relative

alla sua persona e, in generale, alla sua vita. In tal modo, questo alter ego finisce con l’assumere in

tutto e per tutto le caratteristiche dell’utente: il suo vero nome e il suo vero cognome, la sua vera

età, la sua vera data di nascita, e così via.

Nel tempo, il flusso di dati immessi diventa sempre più costante e corposo così come

aumenta sensibilmente l’impegno ed il tempo impiegato per postare 8 e per commentare. oltre a

postare e commentare, chi utilizza una piattaforma social ricerca le c.d. “amicizie virtuali”: in

particolare, ricerca in rete i contatti dei suoi amici attuali, ossia di persone che conosce direttamente

e indirettamente nella realtà, fondendo comunicazioni reali con comunicazioni virtuali; l’utente dà

7
Nel mondo dell’informatica, il termine “database” indica un archivio di dati (o un insieme di archivi) in cui le
informazioni contenute sono strutturate e collegate tra di loro in modo logico, tale da permettere una loro efficiente
gestione e/o organizzazione.
8
Il termine deriva dall’inglese “to post” ed indica l’azione di inserire un messaggio all’interno di un blog o di un sito
web.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

11 di 17
Università Telematica Pegaso Rimedi e contromisure

vita, cioè, a quella che molti hanno definito “interrealtà”, ossia “reti sociali ibride”, iniziando una

vera e propria collezione di contatti, riallacciando vecchie amicizie o cercandone di nuove e

servendosi delle reti amicali dei suoi amici (dei suoi contatti) con cui fonde la propria.

Le piattaforme social, poi, permettono anche di interagire con altri utenti attraverso giochi,

test e applicazioni di vario genere. In questo modo, oltre a permettere la condivisione di

informazioni personali e di reti amicali, sono condivise anche le attività di un utente permettendo di

sapere, in tempo reale, cosa stanno facendo le persone; e ancora, sfruttando proprio questo enorme

potere penetrativo e divulgativo, negli ultimi tempi i social network sono stati utilizzati anche per

promuovere attività commerciali, cause ed eventi.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

12 di 17
Università Telematica Pegaso Rimedi e contromisure

3 Facebook: il social network per eccellenza


Il social network più famoso ed utilizzato al mondo è Facebook, del quale non è facile

offrire una definizione esauriente, essendo un fenomeno complesso e dalle molteplici sfaccettature.

Facebook è un vero e proprio fenomeno di costume, una moda, un valido strumento di

comunicazione e di relazione, un luogo abituale di ritrovo per gli internauti, un mezzo di

informazione, di divulgazione e di promozione fino ad arrivare ad essere, in qualche modo, anche

uno strumento di lavoro. a differenza di tutti gli altri social network che si caratterizzano,

principalmente, per la monotematicità degli argomenti trattati (come, ad esempio, MySpace,

dedicato ai gruppi musicali emergenti), su Facebook si trova di tutto, si condivide ogni cosa, si

discute di ogni argomento: si tratta di una vera e propria piattaforma nel senso più strettamente

tecnico-informatico, dal momento che offre ai suoi utenti diversi servizi e strumenti quali e-mail,

chat, giochi, ecc.

Come ogni realtà digitale, anche i social network, Facebook compreso, sono soggetti a

regole e norme. In particolare, ogni piattaforma social ha un proprio regolamento specifico interno,

le c.d. condizioni d’uso 9, la cui accettazione da parte dell’utente è condizione necessaria ed

indispensabile per poterne usufruire. Le condizioni d’uso regolano l’utilizzo del social network

stabilendo doveri e divieti per l’utilizzatore. Violare queste disposizioni espone l’utente a tutta

una serie di sanzioni che vanno dal semplice richiamo scritto da parte degli amministratori del sito,

alla sospensione temporanea del suo account, fino ad arrivare al c.d. “ban” 10.

Le condizioni d’uso richiamano anche le regole di buon comportamento che ogni internauta

dovrebbe conoscere e rispettare e che sono conosciute col termine “netiquette” e che costituiscono il

9
Per quanto riguarda Facebook, è possibile visionare le sua Condizioni d’Uso, cliccando sul relativo link a fine pagina.
10
Il termine deriva dall’inglese “to ban” ed è una forma contratta del verbo “to banish” che significa “bandire”. Nelle
chat e nei forum, chi offende o contravviene alle regole di buona condotta, può essere allontanato (meglio, disiscritto)
dalla comunità virtuale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

13 di 17
Università Telematica Pegaso Rimedi e contromisure

c.d. “Galateo della Rete”. Si evidenzia che queste condizioni d’uso sono soggette a continue

modifiche unilaterali da parte di chi amministra la piattaforma social: modifiche che solitamente

non vengono affatto comunicate all’utente.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

14 di 17
Università Telematica Pegaso Rimedi e contromisure

4 La normativa in tema di social network


Oltre a queste regole “dinamiche”, ogni Stato disciplina i diversi social network con proprie

norme, spesso estendendo (per analogia) al mondo virtuale leggi che regolano i rapporti fra i suoi

cittadini.

In alcune occasioni, l’importanza del fenomeno ha raggiunto livelli così alti da spingere i

legislatori nazionali a tenerne conto, anche in diverse convenzioni e trattati internazionali. Ne sono

un chiaro esempio due importanti convenzioni del Consiglio d’Europa: la Convenzione di

Budapest del 23 novembre 2001 e la Convenzione di Lanzarote del 25 ottobre 2007.

Nello specifico, la prima sanziona i c.d. “Cyber Crime” (i crimini informatici), cioè quelle

condotte illecite compiute su internet e con l’ausilio delle nuove tecnologie, tutelando in modo

uniforme tutti quei beni giuridici aggrediti proprio da condotte di criminalità informatica.

La Convenzione di Lanzarote, invece, considerando l’incremento dei crimini commessi su

internet, ha inteso tutelare i minori, potenziando la loro protezione ed inasprendo le pene per

crimini particolari quali la pedofilia, la pedopornografia, l’adescamento (soprattutto via web) e lo

sfruttamento minorile.

Anche se queste disposizioni si riferiscono a specifici comportamenti illeciti posti in essere

genericamente su internet, molti sono i richiami ai social network, dato che costituiscono il luogo

virtuale più adatto per commettere le più diffuse condotte criminose: il furto e l’abuso di password e

di account (meglio noto come furto d’identità), l’abuso di apparecchiature info-telematiche, la frode

telematica, la violazione della proprietà intellettuale, l’adescamento minorile, la pedofilia, la

pedopornografia, ecc.

Anche il panorama legislativo italiano si è uniformato ai dettami del Consiglio d’Europa. In

particolare:

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

15 di 17
Università Telematica Pegaso Rimedi e contromisure

- la legge 18 marzo 2008, n. 48, di ratifica della Convenzione di Budapest, ha

introdotto nuove fattispecie delittuose come: il falso informatico (art. 491 bis

c.p.), la falsa dichiarazione o attestazione al certificatore di firma elettronica

(art. 495 bis c.p.), la diffusione di apparecchiature, dispositivi o programmi

informatici diretti a danneggiare o interrompere un sistema info-telematico

(art. 615 quinquies c.p.), il danneggiamento informatico (artt. 635 bis c.p., 635

ter c.p., 635 quater c.p. e 635 quinquies c.p.) e la frode informatica del

soggetto che presta servizio di certificazione di firma elettronica (art. 640

quinquies c.p.);

- la legge 1 ottobre 2012, n. 172, di ratifica della Convenzione di Lazarote, ha

introdotto, invece, i reati di istigazione a pratiche di pedofilia e di

pedopornografia (la c.d. pedofilia/pedopornografia culturale, art. 414 bis c.p.)

e l’adescamento via web di minorenni (il c.d. grooming, art. 609 undecies c.p.)

prevedendo un aumento di pena se commesso in via telematica attraverso

internet o con strumenti informatici quali sms, chat, social network e giochi

on-line.

L’uso sempre più diffuso di social network, e soprattutto di Facebook, ha portato la

giurisprudenza italiana a reinterpretare le leggi vigenti e ad estenderne la disciplina anche

all’ambito social.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

16 di 17
Università Telematica Pegaso Rimedi e contromisure

Ad esempio, l’art. 615-ter del codice penale, che punisce l’accesso abusivo a sistema info-

telematico, finisce col tutelare anche l’account-profilo di un utente; lo stesso vale per l’art. 494 c.p.,

che punisce la sostituzione di persona, e per l’art. 595 in materia di diffamazione 11.

Identico discorso può essere svolto anche per le norme civilistiche. Un esempio significativo

è rinvenibile nell’art. 2105 del codice civile (rubricato “obbligo di fedeltà” 12), il quale obbliga il

lavoratore ad evitare non soltanto una serie di comportamenti ma, più in generale, qualsiasi altra

condotta che, per sua natura e per le possibili conseguenze, risulti in contrasto con l’azienda e la sua

organizzazione: quindi anche una semplice attività contraria agli interessi dello stesso datore di

lavoro che possa, in qualche modo, produrre anche solo un danno potenziale. Moltissimi lavoratori,

infatti, durante l’orario di lavoro e servendosi proprio di computer aziendali, inviano e-mail

personali, postano messaggi sui social network o intrattengono conversazioni in chat, ponendo in

essere un’attività propria incompatibile e/o in contrasto con quella dell’azienda e violando

esplicitamente il disposto dell’art. 2105 c.c.

Ne consegue, quindi, che anche per particolari realtà digitali, come appunto i social network,

si registra una tendenza dei giudici ad applicare per analogia le leggi vigenti.

11
Sul punto v. Tribunale di Monza 2 marzo 2010, n. 770, secondo il quale: “Ogni utente di social network (nel caso
specifico, di “Facebook”) che sia destinatario di un messaggio lesivo della propria reputazione, dell’onore e del
decoro, ha diritto al risarcimento del danno morale o non patrimoniale, ovviamente da porre a carico dell’autore del
messaggio medesimo”. Il Tribunale di Livorno ha recentemente (1 ottobre 2012) condannato una donna per
diffamazione aggravata dal mezzo stampa. L’imputata, è stata condannata al risarcimento del danno per aver scritto
frasi offensive sul proprio profilo Facebook e rivolte al suo ex datore di lavoro che l’aveva licenziata, beneficiando
dello sconto di pena derivante dall’accesso al rito abbreviato (Fonte: IlSole24Ore, in
http://www.diritto24.ilsole24ore.com/penale/news/2012/10/ diffamazione-a-mezzo-stampa-via-facebook-frasi-offensive-
sul-profilo-facebook-e-dirette-all--ex-dato- re-di-lavoro.html).
12
L’art. 2105 c.c. recita testualmente: “Il prestatore di lavoro non deve trattare affari, per conto proprio o di terzi, in
concorrenza con l’imprenditore, né divulgare notizie attinenti all’organizzazione e ai metodi di produzione
dell’impresa, o farne uso in modo da poter recare ad essa pregiudizio”.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

17 di 17
“ASPETTI FORENSICS”

PROF. ANTONIO TUFANO


Università Telematica Pegaso Aspetti forensics

Indice

1 ASPETTI FORENSICS ------------------------------------------------------------------------------------------------------- 3


2 CONCLUSIONI ---------------------------------------------------------------------------------------------------------------- 8

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

2 di 8
Università Telematica Pegaso Aspetti forensics

1 Aspetti forensics
Negli ultimi anni è nata una particolare branca della Digital Forensics, incentrata proprio

sull’analisi delle tracce lasciate su Facebook dai suoi utenti: la c.d. Facebook Forensics. Questa

nuovissima disciplina, attraverso tecniche particolari e specifiche strumentazioni permette di

ricostruire ogni attività compiuta da un utente di Facebook, ricercandone tracce che diverranno

valide prove giuridiche.

La Facebook Forensics sta divenendo la soluzione principale adottata per l’accertamento dei

casi di diffamazione via Facebook, sempre più numerosi negli ultimi anni 1.

Prevenzione e sensibilizzazione assumono importanza vitale soprattutto per i rischi che

possono derivare dall’uso di social network.

Più che il minore è l’adulto che deve essere cosciente di come utilizzare al meglio strumenti

come Facebook. Genitori ed insegnanti sono tenuti a conoscere il funzionamento delle nuove

tecnologie (comunicative), le loro potenzialità ma anche i rischi e i pericoli derivanti da un utilizzo

poco accorto.

Un percorso formativo diventa, in questo caso, di vitale importanza poiché permette di

eliminare il c.d. digital divide, cioè quel divario digitale esistente tra chi conosce l’informatica (i

c.d. “nativi digitali”) e chi ne è escluso, in modo parziale o totale 2. Solo con un’adeguata

formazione, condotta da personale esperto in materia di sicurezza informatica (e non da docenti

improvvisati), gli adulti saranno in grado di gestire le nuove tecnologie e di comunicare con le

nuove generazioni.

È opportuno, quindi, che i genitori siano i primi a sapersi comportare su Facebook evitando,

per esempio, di pubblicare in rete le foto dei propri figli.

1
In caso di diffamazione a mezzo Facebook è bene rivolgersi, oltre che alle forze dell’ordine, ad un Digital Forenser,
ossia un esperto in grado di individuare, raccogliere, analizzare, conservare e presentare in dibattimento, prove
giuridicamente valide dell’avvenuto reato, avvalendosi di particolari procedure ed attrezzature.
2
V. sul punto A. Manente, L’Insicurezza della propria e dell’altrui Identità, infra, p. 186 ss.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

3 di 8
Università Telematica Pegaso Aspetti forensics

È bene rammentare che non si tratta di un album di famiglia gelosamente custodito in casa,

ma di dati digitali, facilmente condivisibili. I genitori non dovrebbero mai lasciare soli i propri figli

davanti ad un computer connesso in rete: anzi, è opportuno che si discuta tutti assieme dei pericoli

che possono sorgere in rete, in modo tale da far emergere il sostegno da parte dei genitori e degli

insegnanti, attraverso un dialogo franco e costante. “È importante insegnare a bambini e

adolescenti la prudenza e non la paura. I pericoli nel cyberspazio possono essere affrontati nello

stesso modo in cui si affrontano i pericoli nella vita reale, evitando la proibizione e la negazione,

ma adottando idonee protezioni e accorgimenti” 3. tra le protezioni rientrano sicuramente i

programmi di “filtraggio”, ossia software e procedure che consentono l’accesso solo in particolari

tempi e a determinati siti, magari con l’invio di un report via e-mail.

In sostanza, la prevenzione, risulta l’arma di difesa più efficace. La condivisione dello

stretto necessario su Facebook evita situazioni inappropriate e imbarazzanti che possono

compromettere la vita privata di un individuo, persino un colloquio di lavoro 4. È bene, allora,

evitare di pubblicare foto imbarazzanti e commenti inappropriati che possano inficiare

irrimediabilmente un incontro lavorativo, minando la fiducia del potenziale datore di lavoro.

L’utente deve tener sempre presente che sta utilizzando un potentissimo strumento di

diffusione, dove ogni aspetto della sua personalità rimane perennemente legato a dei post 5.

Anche dopo aver avuto un posto di lavoro, Facebook potrebbe comprometterlo. È stata

ampiamente affrontata la questione relativa all’abitudine di molti lavoratori ad utilizzare i computer

aziendali per controllare la propria casella e-mail o per chattare su un qualche social network.

ancorché tale comportamento sia generalmente tollerato, l’utente deve ricordare che quelle
3
In tal senso si è espresso, efficacemente, Telefono Azzurro. Per approfondimenti, v. il sito http://www. unimondo
.org/Guide/ Politica/Societa-civile/Italia-la-Convenzione-di-Lanzarote-e-legge-137381
4
Si riferisce, infatti, che molti reclutatori stanno adottando l’abitudine di ricercare e controllare il profilo dei candidati
che si sono presentati ad un colloquio selettivo.
5
In questo caso, assume particolare significato il brocardo latino “Verba volant, scripta manent” (citato dal discorso di
Caio Tito al Senato romano), che invita alla prudenza nella scrittura perché, se le parole facilmente si dimenticano, gli
scritti possono sempre formare documenti incontrovertibili.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

4 di 8
Università Telematica Pegaso Aspetti forensics

postazioni informatiche sono di proprietà del datore di lavoro, messe a disposizione per svolgere

mansioni strettamente professionali.

Un abuso di Facebook durante l’orario di lavoro, oltre a far sorgere problematiche di

sicurezza informatica, esporrebbe l’utente a richiami, a sospensioni e, in ultima battuta, al

licenziamento per giusta causa.

È importante ricordare che la privacy, nei social network, è legata a doppio filo con quella

dei rispettivi contatti. È, pertanto, consigliabile evitare l’eccessiva diffusione non soltanto di

informazioni personali ma anche di dati altrui. Questo accade più spesso di quanto si pensi proprio

attraverso la pratica del tagging con cui – si è potuto constatare – vengono commentate centinaia di

migliaia di foto, senza alcuna autorizzazione preventiva, mettendo in rischio la privacy della

persona taggata.

La stessa violazione di privacy si verifica anche quando vengono raccolti decine e decine di

indirizzi e-mail e/o nominativi attraverso la condivisione/ diffusione di notizie fasulle e allarmanti:

le “hoax” o “bufale”. Nella loro condivisione e ri-condivisione questi messaggi collezionano

informazioni personali di moltissimi utenti, oltre a creare ingiustificati allarmismi, fino ad arrivare

ad essere potenziali veicoli di malware (virus, spyware, trojan, ecc.) 6.

Un ulteriore pericolo per la privacy è, poi, costituito dal pulsante “Mi piace”, un vero e

proprio dispositivo di tracciatura dei gusti e delle preferenze dell’utente di Facebook. Per questa

ragione, un utente accorto dovrebbe limitare i suoi “Mi piace” a preferenze che raccontano poco

della sua personalità.

In modo non dissimile viene in rilievo la c.d. Social-Geolocalizzazione: tra gli utenti di

Facebook si riscontra la diffusa abitudine di comunicare, in modo tempestivo, la propria posizione

6
Alcuni utenti consapevoli di questo fenomeno, si stanno organizzando proprio sullo stesso Facebook con apposite
pagine di denuncia, come quello fondato dall’attivissima esperta di rete Caterina Policaro, che mette in guardia dalle
Bufale presenti su Facebook e dai loro potenziali pericoli: si v. il gruppo “Le Bufale su Facebook: non cascateci!”,
all’url: www.facebook.com/group.php?gid=48129754519.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

5 di 8
Università Telematica Pegaso Aspetti forensics

geografica e quella di immagini e video che vengono condivisi. recentemente, Facebook ha

implementato questa funzionalità con una nuova applicazione pensata appositamente per i

dispositivi mobili: Facebook Places. L’applicazione specifica per i cellulari di ultima generazione,

utilizzando il sistema GPS e la connessione mobile ad internet, comunica e condivide

istantaneamente la reale posizione geografica dell’utente, facilitando eventuali incontri con i relativi

contatti e permettendo uno scambio di messaggi in tempo reale.

Figura 1: Esempio di Geolocalizzazione in Facebook

Si tratta di una applicazione molto usata dai giovani e da chi ha una vita sociale molto attiva.

Ma di là dall’utilità pratica, potrebbe essere un valido aiuto per ladri e stalker, in grado di sapere, in

tempo reale, dove si trova esattamente la vittima da colpire.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

6 di 8
Università Telematica Pegaso Aspetti forensics

Comunicare prontamente la propria attuale posizione geografica non sempre si rivela la

“mossa” giusta: anche gli spostamenti profilano l’utente, fanno conoscere le sue preferenze,

esponendolo al rischio di furti, aggressioni, persecuzioni, raggiri e truffe.

Da ultimo si ricordi che i tentativi di frode informatica, molti dei quali vengono realizzati

attraverso messaggi di phishing, suggeriscono una significativa massima di vita: un’offerta troppo

conveniente potrebbe, alla fine, non rivelarsi tale.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

7 di 8
Università Telematica Pegaso Aspetti forensics

2 Conclusioni

Le ragioni che spingono un soggetto ad iscriversi ad un social network vanno per lo più

rintracciate nell’istintivo bisogno di comunicare, di raccontarsi, di condividere: parlare, quindi, di

privacy e di limitazione dei contenuti sembra essere un controsenso, dal momento che l’internauta

geloso della propria vita privata potrebbe scegliere di non iscriversi affatto.

Esiste tuttavia chi utilizza una piattaforma social per comunicare e tenersi in contatto,

controllando, al contempo, il livello di protezione della propria privacy. È in questo caso, ancor più

che negli altri, che risultano utili le informazioni fin qui rappresentate, poiché capaci di rendere più

piacevole e soprattutto sicura l’esperienza social.

Attenzione! Questo materiale didattico è per uso personale dello studente ed è coperto da copyright. Ne è severamente
vietata la riproduzione o il riutilizzo anche parziale, ai sensi e per gli effetti della legge sul diritto d’autore
(L. 22.04.1941/n. 633)

8 di 8

Potrebbero piacerti anche