Magazine Internet

Computer Forensic: le mail anonime hanno vita breve?

Da Pinobruno

Cosa fa un esperto di data mining? Come un minatore, scava a fondo nei documenti digitali "grezzi", alla ricerca di informazioni nascoste o non immediatamente evidenti. E' il lavoro di Benjamin Fung , docente di Information Systems Engineering presso la Concordia University del Quebec. Scavando scavando, il prof. Fung ha elaborato una tecnica sofisticata per individuare gli autori delle mail anonime, i messaggi di delatori, diffamatori, corvi e gole profonde che ammorbano le caselle postali di mezzo mondo.

"Negli ultimi anni - dice Benjamin Fung - abbiamo assistito a un allarmante aumento di crimini informatici commessi per mezzo di mail anonime. Queste mail diffondono minacce, codice maligno, immagini pedopornografiche, e facilitano le comunicazioni tra criminali."

Le forze di polizia spesso riescono a risalire al luogo e al computer dal quale il messaggio è stato inviato, ma - se si tratta di un pc condiviso (in ambiente pubblico, ad esempio) - l'indagine rischia di arenarsi e, se la prova non è assoluta, il tribunale la respinge.

Computer Forensic: le mail anonime hanno vita breve?

C'è bisogno dunque di qualcosa di più di un indirizzo IP. Qui entra in ballo il team dei ricercatori della Concordia University. Fung e i suoi colleghi (Mourad Debbabi e Farkhund Iqbal) lavorano sull'attribuzione di paternità. Analizzano il testo anonimo e lo confrontano con gli altri presenti nel database in continua evoluzione. Il software utilizzato evidenzia le caratteristiche comuni, i cosiddetti . Se l'autore è lo stesso, tenderà a ripetere eventuali errori grammaticali o di battitura, a usare in un certo modo maiuscole e minuscole. Se ne ricava una sorta di impronta digitale dell'anonimo mittente della mail.

Per verificare la precisione della metodologia adottata, il team di Fung ha esaminato il caso Enron-mail Dataset, una raccolta che contiene più di 200.000 mail di 158 dipendenti della Enron Corporation. La percentuale di identificazione dell'autore è stata molto alta, tra l'80 e il 90 per cento. Una volta ristretta la rosa dei sospettati, i poliziotti possono concentrarsi e concludere le indagini.

"La nostra tecnica è stata progettata per fornire prove credibili da presentare in tribunale - spiega Fung - gli investigatori devono spiegare come hanno raggiunto le loro conclusioni, altrimenti i giudici non le ammettono".

Insomma, una nuova arma a disposizione degli esperti di Computer Forensic di tutto il mondo.

+

Fonti: Concordia University, Science Daily, Digital Investigation

+

+

+


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :