La cronaca sempre più spesso riporta di crimini legati al mondo informatico, tanto che la parola “hacker” è ormai entrata di diritto nei termini di uso comune. Spesso ci si chiede come le forze dell’ordine siano in grado di smascherare gli autori di attacchi informatici o di reati online e quali siano le tecniche utilizzate per localizzarli e arrestarli nella vita reale.
Per dare una risposta a queste domande riportiamo un estratto dell’ultimo documento pubblicato ufficialmente dalla Polizia Postale, in cui viene descritto il processo di analisi delle tracce online rilasciate durante qualsiasi attività Web.
La navigazione in Internet avviene attraverso l’utilizzo di servizi, primo fra tutti la connessione alla Rete, generalmente forniti dai provider attraverso un’utenza telefonica analogica, digitale, o su fibra, satellite, radio, ecc. La connessione alla Rete presuppone in genere un processo di autenticazione che permette al fornitore del servizio (provider) di “riconoscere” l’utente che ne fruisce, assegnandogli un indirizzo telematico (IP Andress) che identificherà la macchina connessa alla rete in un determinato intervallo temporale e garantirà il corretto scambio di dati tra il computer/smartphone ed i vari server che saranno interessati durante la navigazione in Rete.
La possibilità di individuare l’autore di un reato informatico è legata alla lettura delle tracce informatiche che i singoli collegamenti hanno “seminato “sulla Rete, generalmente su server attraverso i quali sono effettuati i collegamenti stessi.
Per l’intera durata della navigazione il personal computer/smartphone collegato alla Rete lascerà tracce telematiche (c.d. file di log) del proprio “passaggio” su ogni server interessato; queste tracce verranno registrate sotto forma di file di testo.
I file di log si traducono quindi in informazioni a disposizione degli investigatori per l’eventuale individuazione delle condotte tenute in Rete e per l’identificazione dei soggetti autori delle stesse.
L’analisi del log può consentire di stabilire se un determinato utente si sia collegato alla rete nel giorno ed ora di interesse, da quale nodo vi sia entrato, quale provider abbia fornito l’accesso in rete, ed in taluni casi quale attività sia stata svolta.
Le tracce telematiche sono soggette ad elevato tasso di volatilità, la loro conservazione inoltre è disciplinata da specifiche leggi che definiscono gli intervalli di tempo in cui vige l’obbligo per i provider di conservare i dati telematici e telefonici.
Al di fuori di tali intervalli di tempo sarà difficile e talora impossibile ricostruire eventuali responsabilità penali.
Gli intervalli di tempo entro i quali i provider devono rendere accessibili alle forze dell’ordine dati telematici relativi ai loro servizi sono diversi a seconda del tipo di dato informatico: per esempio i gestori di telefonia hanno obbligo di conservare i dati relativi alle chiamate effettuate per circa 30 giorni, questo comporterà che, qualora sia necessario ricostruire da chi provengono chiamate mute e anonime che disturbano un utente, potrebbe essere possibile avere questo dato solo entro i 30 giorni successivi alle chiamate stesse.
Per l’identificazione dei reali utilizzatori di profili social, profili utenti, utilizzatori di servizi di messaggistica dai quali provengono insulti, denigrazioni, minacce ai danni di altri utenti è necessario richiedere i dati entro e non oltre i 12/24 mesi successivi agli eventi presunti illegali.
Per questi motivi è indispensabile che le segnalazioni/denunce siano sporte con la massima tempestività in modo da garantire che l’Autorità Giudiziaria, che dispone l’acquisizione delle tracce telematiche e la Polizia, che effettua gli accertamenti tecnici, possano agire prima che i dati non siano più disponibili.
ESET Italia vuole inoltre sottolineare l’importanza di attenersi, anche online, alle stesse norme di comportamento che si dovrebbero tenere nella vita reale e di porre sempre attenzione a ciò che si pubblica sul Web e al download dei contenuti che si trovano in rete. Infatti troppo spesso gli utenti scaricano o a visualizzano materiale protetto da leggi sul copyright credendo che sia assolutamente legittimo, mentre di fatto stanno compiendo un’azione illegale, passabile di denuncia o querela, che potrebbe innescare un controllo da parte delle forze dell’ordine.
Fonte notizia
blog.eset.it 2018 02 reati-online-come-vengono-identificati-i-colpevoli