(AGENPARL) - Roma, 14 Gennaio 2024(AGENPARL) – dom 14 gennaio 2024 Indagini hi-tech
di Cristiano MorabitoFoto: Valerio Giannetti
Editing: Mauro Valeri
1. Premessa22. Analisi telematiche
3. Digital forensic
4. Analisi video e riconoscimento facciale
5. Intercettazioni audio/video
6. Laboratorio di stampa 3D
1. Premessa
Quella tra “guardie e ladri” è una lotta la cui origine si perde nei meandri del tempo: più da una parte si cerca il modo di ingannare le leggi e di aggirarle, più dall’altra si studiano e si escogitano le contromisure da mettere in atto per contrastare i malfattori. Una volta questa lotta avveniva quasi esclusivamente nel mondo “reale”, con il poliziotto che inseguiva il malvivente a bordo di una volante, piuttosto che di una motocicletta o anche a piedi, ma oggi, complice anche l’avvento e l’evoluzione della tecnologia, questa atavica partita tra il bene e il male si gioca anche, e quasi soprattutto, nell’ambito dell’informatica. E così, anche la Polizia di Stato ha dovuto adeguarsi, innovarsi e aprirsi a nuove frontiere, dando anche impulso allo sviluppo di nuove tecnologie e formando nuove professionalità.
Certe cose, penserete, siamo abituati a vederle nei film di spionaggio, con soluzioni che a volte, anzi molto spesso, rasentano il fantascientifico o quasi l’irreale… ma spesso, nella nostra realtà, non è così, anzi tutt’altro. Pensate sia impossibile rintracciare una chiamata fatta attraverso una app di instant messaging come Whatsapp o Telegram? Ritenete che, come fa ad esempio Neo, il protagonista di Matrix, infilare un hard disk dentro a un forno a microonde cancelli tutti i dati e sia impossibile recuperarli? O ancora, credete che una fotografia o un fermo immagine sfocato preso da una telecamera di sorveglianza, magari mentre avete anche un cappellino in testa per nascondervi meglio, possa rendere i vostri tratti somatici totalmente irriconoscibili? O, infine, siete sicuri che dentro quel soprammobile posto in bella vista nel salone di casa tramandatovi dai vostri bisnonni non ci sia un qualcosa che registri le vostre “malefatte” in audio e video?
Detta così, sembrerebbe aprirsi uno scenario inquietante, quasi di orwelliana memoria, ma vogliamo rassicurarvi: non avete nulla da temere, sempre che non facciate parte di qualche organizzazione criminale o se avete commesso gravi reati.
Tutto quel che avete letto sopra e quanto leggerete nel prosieguo di questo articolo, è il lavoro quotidiano di una parte della Polizia di Stato che, grazie ad un certo tipo di indagini, sempre più sofisticate e tecnologiche, è di prezioso supporto a chi deve svolgere le indagini e deve portare in dibattimento le prove che inchioderanno o scagioneranno i presunti autori di reati.
La specialità della Polizia di Stato deputata a questo tipo di indagini è la polizia scientifica e, più precisamente, la Sezione “indagini elettroniche”, diretta dal direttore tecnico capo Giovanni Tessitore che alle sue dipendenze conta poliziotti super specializzati che della loro passione per la ricerca in campo tecnologico hanno fatto il proprio lavoro quotidiano.
Al secondo piano del Polo tuscolano ci sono dei veri e propri laboratori; sembra quasi di entrare in quella che nei film di 007 si chiama la “Sezione Q”, dove vengono escogitati tutti i gadget e utilizzate tutte le tecnologie più all’avanguardia per il più famoso agente segreto al servizio di sua maestà.
Iniziamo il viaggio nelle varie aree in cui è divisa la Sezione indagini elettroniche della Scientifica, ricordando che nel mese di dicembre 2023 abbiamo già trattato l’area dedicata alle indagini foniche.
2. Analisi telematiche
In apertura, si diceva appunto dell’intercettazione di conversazioni, o di messaggi, effettuati via Whatsapp o Telegram; infatti, ad oggi, quasi tutte le conversazioni tra persone che non vogliono farsi intercettare, o meglio, che non vogliono far trapelare ciò di cui stanno parlando, avvengono quasi esclusivamente con le famose “chiamate vocali” che queste applicazioni mettono a disposizione degli utenti. Da un lato, un grande vantaggio, ad esempio, per chi chiama dall’estero sfruttando una rete wifi per evitare eventuali maggiorazioni tariffarie previste per chiamate internazionali o intercontinentali, dall’altro la “sicurezza” di non essere ascoltati dato che si tratta di telefonate che avvengono su una rete telematica, per giunta criptate. Un bel problema, in quest’ultimo caso, per chi dovesse svolgere indagini di polizia giudiziaria e un’apparente vittoria per chi è dall’altra parte. Ma non è proprio così, anzi: «Ogni applicazione di messaggistica per poter funzionare comunica con i propri server – ci dice Giovanni Tessitore – utilizzando una sorta di linguaggio convenzionale (ossia un “protocollo informatico”, come, ad esempio, lo Stun tipico delle chiamate Whatsapp, ndr.). A seconda del tipo di linguaggio adottato e dei server contattati, è possibile risalire alla specifica applicazione utilizzata dagli interlocutori e al tipo di flusso dati scambiato, nonostante il contenuto della comunicazione sia cifrato».
Ma quel che è particolarmente interessante è che, nel caso delle comunicazioni VoIP, come ad esempio le chiamate vocali o le videochiamate effettuate per mezzo delle suddette app, le connessioni instaurate sono del tipo “peer to peer” (cioè mettono in comunicazione diretta i due interlocutori): in presenza di specifica autorizzazione dell’autorità giudiziaria è possibile analizzare il flusso dati tra gli interlocutori, per risalire all’indirizzo IP del dispositivo contattato e, successivamente, agli estremi anagrafici dell’utente. Ovviamente, come già detto, non è possibile ascoltare la conversazione, ma sapere chi sia stato chiamato, quante volte e per quanto tempo, è già un’informazione rilevante, soprattutto se incrociata poi con altri elementi investigativi.
Tuttavia la problematica maggiore si riscontra proprio nel passaggio dagli IP dei dispositivi allo storico del traffico, in questo caso telematico, analogo al cosiddetto tabulato telefonico “classico”. Allo stato attuale, su richiesta dell’autorità giudiziaria, tutti i gestori delle reti di telefonia forniscono una mole di documenti con tante informazioni da correlare e analizzare che mal si prestano all’immediata individuazione di comunicazioni VoIP: solo con un’attenta analisi manuale condotta da operatori specializzati, è possibile risalire a dati anagrafici quali nome, cognome, codice fiscale, etc. associabili agli IP individuati. «E questa attività va ripetuta per ogni singola chiamata – prosegue Tessitore – si immagini una situazione in cui si hanno molteplici target in contemporanea e ognuno di questi effettui dozzine di chiamate VoIP al giorno. Una marea di dati».
Ed è qui che entra in gioco la tecnologia, con un portale (Linc – Log ip network communications analysis) interamente sviluppato “ in house” dalla Sezione indagini elettroniche e che, nella “marea di dati” messa a disposizione, riesce a estrapolare e individuare automaticamente, grazie ad un sofisticato algoritmo, l’identità informatica dei due interlocutori.
L’area analisi telematiche si occupa anche di altre attività tra cui l’analisi della radiocopertura cellulare, nel caso sia necessario individuare l’area fisica coperta dalla cella telefonica da cui è partita o in cui è arrivata una telefonata: «Il metodo usato dagli operatori telefonici – conclude Tessitore – dà una stima abbastanza ampia della zona, poiché viene utilizzata una simulazione matematica con un modello che tiene conto di parametri che sono quelli riguardanti una specifica antenna e la conformazione del territorio. Noi invece, per avere dati più precisi ai fini delle indagini, o ai fini forensi, operiamo in un altro modo: andiamo sul posto, con un’apparecchiatura specifica misuriamo più volte il campo di irradiazione spostandoci nelle vicinanze della cella telefonica e poi interpoliamo questi dati creando una stima dell’area realmente coperta».
3. Digital forensicSempre più spesso, le “prove” di un qualche reato sono contenute in un hard disk, in una memoria usb o anche nella memoria di un telefono cellulare e il riuscire a estrapolarle può rafforzare o anche cambiare radicalmente il corso di un’indagine. Ma come riuscire a farlo nel caso in cui i dati contenuti nelle varie memorie siano, come quasi sempre accade, protetti da password o sistemi di cifratura? E, soprattutto, come farlo in modo che poi possano essere utilizzati in dibattimento?
Proprio di questo si occupa un’altra area della Sezione indagini elettroniche, quella del digital forensic. Qui, tramite macchinari di ultima generazione e software particolarmente sofisticati, è possibile estrarre i dati da un qualsiasi device, anche se gravemente danneggiato.
