Tutti i segreti dei poliziotti elettronici
Intervista al tenente colonnello della Guardia di Finanza
Umberto Rapetto, in prima linea nella caccia alla pedofilia in Rete
Si appostano fra le maglie della Rete e aspettano al varco i
frequentatori di siti pedofili, di chat, newsgroup e "reti
parallele". E quando i criminali escono allo scoperto, fanno
scattare la loro trappola. Sono i poliziotti telematici, che negli
ultimi anni hanno sviluppato nuove tecniche di indagine per scovare
i pedofili su Internet. E' in questo modo che la procura di Torre
Annunziata ha portato a termine la clamorosa operazione dello scorso
settembre. Undici arresti tra Russia e Italia, quasi duemila
indagati di cui circa duemila sospettati di appartenere a
un'organizzazione, di base moscovita, che attraverso la rete
telematica vende video e fotografie di bambini violentati, torturati
e uccisi. Individuare un utilizzatore di Internet, in teoria è
abbastanza facile. Grazie ad un particolare software è possibile
riconoscere il numero IP, cioè il Dna della macchina che si
affaccia ad Internet e che in quel momento svolge attività
illecita. Ma non basta: si risale anche al responsabile, la persona
che sta materialmente utilizzando quel computer. Il colonnello
Umberto Rapetto, ci spiega come lavora la polizia informatica. Se
digito sulla tastiera, ad esempio www.lolita.com posso attraverso un
particolare software, seguire l'itinerario del segnale sulla Rete.
In questo caso scopro che il sito Lolita e che può avere un
potenziale contenuto di pornografia di pornografia infantile è , è
dislocato a Okala, in Florida. Questo - continua Rapetto -ci
permette di localizzare le risorse sotto un profilo geografico. Con
opportuni strumenti possiamo anche arrivare a chi amministra questo
sito. Vale a dire, con la funzione del "who is", il
"chi è", possiamo avere un riferimento amministrativo e
vedere a quale porta andare a bussare per avere un riscontro di
quello che è successo in rete". Ma non è sempre così
semplice. Le organizzazioni dei pedofili evitano sempre più
accuratamente di scambiarsi il materiale pedopornografico attraverso
i siti Web, quelli cioè contrassegnati dalla tripla w, e si
indirizzano, invece, verso sistemi alternativi più sicuri perché
garantiscono maggiore anonimato. Come nel caso i software Ftp.
"L'Ftp - prosegue il colonnello - è uno strumento nuovo per
chi si avvicina adesso alla Rete, ma molto conosciuto per chi è
abituato a parlare di nuove tecnologie. Consente a due computer di
entrare in diretto collegamento. In pratica, comunicando un numero
di identificazione personale è come se si dicesse ad un'altra
persona: "se vuoi puoi utilizzare la mia macchina come se fosse
un tuo disco esterno, e quindi puoi caricarti le immagini e solo tu
avrai accesso a queste risorse". Non parliamo quindi di siti,
ma di computer dislocati attraverso Internet, che possono comunicare
con un messaggio di posta elettronica, il proprio numero, il proprio
indirizzo in Rete. Viene aperta una sorta di porta per chi vuole
accedere, e la persona autorizzata può consultare il contenuto di
questo disco, come se fosse semplicemente un disco esterno al
proprio PC. Potrà allora copiare i file che vuole e questa
connessione diventerà invisibile in pochi minuti. Una volta che è
stato scaricato il file da parte del diretto interessato, tutto
svanisce".
|