Ad aver scritto “come godo che avete tolto di mezzo quello scimpanzè” su Facebook, per la morte di Willy, è stato un 23enne di Treviso: non gli è servito usare un profilo falso e probabilmente una Vpn per sfuggire alle indagini.
L’aspetto per noi interessante è come gli inquirenti siano riusciti a identificarlo. Il metodo non è noto – le forze dell’ordine cercano di non divulgare le proprie tecniche per non indebolirne l’efficacia – ma ci sono di fatto solo pochi modi possibili, operativamente, come dice a Cybersecurity360.it Paolo dal Checco, esperto di informatica forense.
Indice degli argomenti
I fatti: gli insulti a Willy da Facebook
La storia è interessante anche perché ci conferma quanto siano perseguibili i reati di diffamazione o apologia di reato su Facebook, nonostante le precauzioni tecniche che gli autori possono adoperare.
Ciò che sappiamo è che l’autore ha usato un profilo falso (“Manlio Germanio”), con cui aveva anche detto «inutile segnalare il post che metto – ha scritto ancora sul profilo – tanto ne ho già messi così tanti visibili solo a me che ogni volta che vengono cancellati ricompaiono». La Polizia postale di Roma e di Latina ha rilevato che il 23enne, studente, provava a nascondere le proprie tracce appoggiandosi a provider esteri e usava tecniche di anonimizzazione. Facile così pensare all’uso di una Vpn e di Tor.
Le tracce portavano fino a un albergo di Firenze. Ora il ragazzo rischia fino a otto anni di carcere.
Come possono avere beccato l’autore del reato nonostante il profilo falso e la vpn
Alcune tecniche possono essere utilizzate.
- “La cosa più probabile è che abbiano usato un’esca”, dice Dal Checco. Ad esempio un link in uno dei commenti sotto il suo post o in un messaggio Messenger, per fargli scaricare un trojan, metodo molto efficace anche nelle intercettazioni di comunicazioni criptate (Whatsapp, Skype…)
- Oppure il link porta a documenti che all’apertura ti fanno connettere a indirizzi esterni. Il messaggio può usare metodi di social engineering elementari, per esempio fingendo di simpatizzare per la stessa causa razzista.
- Questi due metodi, peraltro concettualmente anche piuttosto semplici, permettono talvolta l’identificazione nonostante l’uso di strumenti di anonimizzazione, se non configurati e adoperati correttamente, oppure in situazioni promiscue nelle quali il soggetto utilizza diversi dispositivi, account o metodi di connessione alla rete. Un trojan può far togliere la Vpn, ma non se questa è ben configurata. Un trojan fa vedere al suo controllore che cosa c’è nel computer e queste informazioni possono portare all’identificazione del soggetto; chi è esperto quindi si connette non solo con vpn ma anche con una macchina virtuale, che appare vuota all’esterno.
- Inutile dire che il profilo falso non protegge per nulla, di per sé, perché Facebook può fornire i log delle connessioni con cui è possibile identificare il contratto telefonico utilizzato per l’accesso, il dispositivo adoperato.
- Possibile anche che l’autore abbia fatto un errore prima di attivare il profilo falso: magari ha usato una mail o un altro profilo creati in precedenza senza tecniche di anonimizzazione e quindi comunque a lui riconducibile.
- Infine, basta che per una volta l’autore si colleghi al profilo senza Tor/Vpn per finire nella rete dei log Facebook. Un errore è sufficiente per farsi beccare.