Il lato oscuro della Rete

Beppe Severgnini "Maggiori controlli su Internet garantiscono il futuro"

Intervista a Kent Browne, l'hacker che aiuta l'Fbi

Rapetto: "ecco come troviamo i pedofili"

Viaggio nei bassifondi di Internet

Caccia al mostro nelle chat

Navigazione. La Rete protegge i bambini

Navigazione. Le baby sitter informatiche

La normativa contro la pedofilia

Marco Semenzato "Non colpiamo i provider"

Navigazione. Vincere on line la pedofilia

Intervista a Alberto Abruzzese, contro la censura il Rete

Storia di una censura

Mariella Gramaglia, si difende dalle accuse di censura

Lella Costa: "Ragioniamo sul termine pedofilia"


Tutti i segreti dei poliziotti elettronici

Intervista al tenente colonnello della Guardia di Finanza Umberto Rapetto, in prima linea nella caccia alla pedofilia in Rete

Si appostano fra le maglie della Rete e aspettano al varco i frequentatori di siti pedofili, di chat, newsgroup e "reti parallele". E quando i criminali escono allo scoperto, fanno scattare la loro trappola. Sono i poliziotti telematici, che negli ultimi anni hanno sviluppato nuove tecniche di indagine per scovare i pedofili su Internet. E' in questo modo che la procura di Torre Annunziata ha portato a termine la clamorosa operazione dello scorso settembre. Undici arresti tra Russia e Italia, quasi duemila indagati di cui circa duemila sospettati di appartenere a un'organizzazione, di base moscovita, che attraverso la rete telematica vende video e fotografie di bambini violentati, torturati e uccisi. Individuare un utilizzatore di Internet, in teoria è abbastanza facile. Grazie ad un particolare software è possibile riconoscere il numero IP, cioè il Dna della macchina che si affaccia ad Internet e che in quel momento svolge attività illecita. Ma non basta: si risale anche al responsabile, la persona che sta materialmente utilizzando quel computer. Il colonnello Umberto Rapetto, ci spiega come lavora la polizia informatica. Se digito sulla tastiera, ad esempio www.lolita.com posso attraverso un particolare software, seguire l'itinerario del segnale sulla Rete. In questo caso scopro che il sito Lolita e che può avere un potenziale contenuto di pornografia di pornografia infantile è , è dislocato a Okala, in Florida. Questo - continua Rapetto -ci permette di localizzare le risorse sotto un profilo geografico. Con opportuni strumenti possiamo anche arrivare a chi amministra questo sito. Vale a dire, con la funzione del "who is", il "chi è", possiamo avere un riferimento amministrativo e vedere a quale porta andare a bussare per avere un riscontro di quello che è successo in rete". Ma non è sempre così semplice. Le organizzazioni dei pedofili evitano sempre più accuratamente di scambiarsi il materiale pedopornografico attraverso i siti Web, quelli cioè contrassegnati dalla tripla w, e si indirizzano, invece, verso sistemi alternativi più sicuri perché garantiscono maggiore anonimato. Come nel caso i software Ftp. "L'Ftp - prosegue il colonnello - è uno strumento nuovo per chi si avvicina adesso alla Rete, ma molto conosciuto per chi è abituato a parlare di nuove tecnologie. Consente a due computer di entrare in diretto collegamento. In pratica, comunicando un numero di identificazione personale è come se si dicesse ad un'altra persona: "se vuoi puoi utilizzare la mia macchina come se fosse un tuo disco esterno, e quindi puoi caricarti le immagini e solo tu avrai accesso a queste risorse". Non parliamo quindi di siti, ma di computer dislocati attraverso Internet, che possono comunicare con un messaggio di posta elettronica, il proprio numero, il proprio indirizzo in Rete. Viene aperta una sorta di porta per chi vuole accedere, e la persona autorizzata può consultare il contenuto di questo disco, come se fosse semplicemente un disco esterno al proprio PC. Potrà allora copiare i file che vuole e questa connessione diventerà invisibile in pochi minuti. Una volta che è stato scaricato il file da parte del diretto interessato, tutto svanisce".