I pedofili del deep web
​Image: ​Dean Terry/Flickr

FYI.

This story is over 5 years old.

Tecnologia

I pedofili del deep web

Nell'uso della tecnologia i pedofili sono sempre un passo avanti.

​I criminali sono sempre un passo avanti agli altri. La maggior parte delle persone ha a disposizione strumenti per l'anonimato o hard-drive per la crittazione, e le persone con intenzioni più spregevoli usano questi strumenti per rimanere nell'ignoto, per fare soldi o migliorare l'efficienza di organizzazioni criminali già esistenti.

E il caso più palese è quello dei pedofili. Uno studio recente ha affermato che quattro visite su cinque a siti nascosti sul network Tor sono indirizzate a contenuti pedopornografici. Sono state mosse molte obiezioni allo studio: Tor Project ha detto a Wired che i bot delle forze dell'ordine visitano costantemente questi siti per controllare se vengono postati nuovi contenuti. In ogni caso, non c'è alcun dubbio che i network anonimi vengano utilizzati per accedere a contenuti pedopornografici.

Pubblicità

E coloro che abusano dei bambini utilizzano da decenni altri strumenti a disposizione di tutti o software per la crittazione per proteggere le proprie identità.

"La cosa fondamentale da tenere presente è che non hanno una strumentazione speciale. Hanno le stesse cose che sono a accessibili da tutti gli altri," mi ha detto l'esperto di sicurezza digitale che si fa chiamare The Grugq. "Per quanto ne so non c'è alcuna tecnologia specifica che garantisca la privacy dei pedofili."

Non è difficile essere introdotti agli strumenti che queste persone utilizzano per nascondere le proprie tracce. Nella versione non censurata di The Hidden Wiki, un sito che gestisce una lista regolarmente aggiornata di ciò che è disponibile sul deep web, c'è una selezione di guide per pedofili che vogliono esplorare, scaricare o condividere materiale.

Uno screenshot di una pagina di Hidden Wiki page. Abbiamo cancellato i nomi dei siti per far sì che nessuno venisse diretto a siti di materiale pedopornografico

Non è una sorpresa che l'utilizzo di Tor, e in particolare l'utilizzo del Tor Browser Bundle (TBB) sia spesso la prima cosa menzionata in queste guide. Tor, utilizzato da giornalisti, attivisti, hacker e criminali, nasconde le identità delle persone inviando il loro traffico in diversi luoghi in tutto il mondo. TBB è solo uno dei modi per accedere a questo network.

Oltre che permettere la navigazione anonima, Tor permette alle persone di creare siti accessibili soltanto attraverso il network. Questi siti, che finiscono con il suffisso .onion invece che .com, proteggono sia il visitatore del sito che il suo proprietario, camuffando i loro indirizzi IP e il luogo fisico in cui si trovano i server del sito.

Pubblicità

Siti come questo fanno parte del deep web: la sezione dell'internet non accessibile attraverso i motori di ricerca normali come Google. Il deep web contiene un sacco di cose noiose, come database ed elenchi. Una parte del deep web, tuttavia, è stata utilizzata per scopi criminali: siti per la compravendita di droghe, di armi e siti per pedofili.

Una guida che si trova nominata su The Hidden Wiki, chiamata "Your Own Pedo Site" è indirizzata a coloro che vogliono utilizzare Tor per condividere materiale pedopornografico. Prima di addentrarsi nei dettagli tecnici sull'hosting e la configurazione, l'autore nomina alcuni degli ostacoli principali della creazione di un sito del genere.

"Pagare per fornire un host è un crimine, quindi i pagamenti devono essere non rintracciabili," scrive. Un'altra guida spiega come utilizzare in modo corretto i Bitcoin per nascondere i pagamenti. "I requisiti di sicurezza sono uguali o maggiori di quelli propri delle banche," aggiunge l'autore.

Il detective Roy Calarese lavora presso il Chester County Computer Forensics Lab, il cui reparto è considerato uno dei migliori nel paese. L'agente ha molta familiarità con le sfide che questi siti presentano per le forze dell'ordine.

"Ci sono casi molto complessi in cui il materiale pedopornografico è ospitato sul deep web, e la maggior parte sparisce velocemente, le cose girano molto in fretta," mi ha detto.

"Per quanto ne so non c'è alcuna tecnologia specifica utilizzata dai pedofili"

Pubblicità

Non ci sono prove del fatto che i pedofili utilizzino altri sistemi di crittazione. Il materiale pedopornografico esiste sia su I2P, un network completamente decentralizzato, e su Freenet, che permette alle persone di connettersi solo ad associati conosciuti, aumentando così la loro privacy.

Il deep web è di fondamentale importanza, ma alcuni pedofili si sono spinti oltre.

"Ci sono persone che gestiscono network privati o server privati molto difficili da individuare," afferma Calarese. "C'è un altissimo livello di screen-sharing e di virtualizzazione."

Lo screen-sharing consiste nel fornire a qualcuno l'accesso a ciò che vedi sul tuo computer. L'ultima frontiera è l'utilizzo di un motore virtuale, sostanzialmente un mini sistema operativo o un'altra tecnologia che funziona all'interno del sistema normale del tuo computer. Utilizzare un motore virtuale, permette all'utente di fare cose associale al normale sistema operativo, come navigare in Internet, lasciando una traccia minima sul proprio computer. Alcuni pedofili decidono di utilizzare un motore virtuale per fornire l'host al proprio sito, per evitare che informazioni personali contenute sul computer siano collegate ai propri server web, secondo quanto riportato da una delle guide di The Hidden Wiki.

Ma non c'è sempre stato questo livello di sofisticatezza. Tom Hogan, district attorney di Chester County ed ex procuratore federale statunitense, ha ricordato come in passato le uniche misure di sicurezza per il materiale pedopornografico erano le scatole chiuse in cui erano nascoste le fotografie. Poi sono arrivati i computer e i telefoni, e abbiamo visto social network come MySpace essere utilizzati per trovare prede, o anche Skype e Snapchat.

Pubblicità

"Si adattano a qualsiasi novità," ha detto Hogan.

E i siti sul deep web sono una logica conseguenza. Un sito, chiamato "The Love Zone" funziona dal 2010, il che lo rende uno dei servizi nascosti più duraturi, secondo un post di The Hidden Wiki.

Ma anche con tutti questi passi in avanti, Calarese è fiducioso nel fatto che la polizia sarà capace di stare dietro a questi criminali. "Verranno scoperti; verranno svelate le loro identità e, una volta esposti e individuati dalle forze dell'ordine, sarà la fine per loro."

Per proteggere i contenuti sul proprio laptop, un pedofilo potrebbe crittare il proprio hard-drive. Una guida suggerisce un modo per mantenere nascosto materiale pedopornografico sul computer, anche se si è stati costretti a rivelare la propria password.

"Aggiungete materiale porno di adulti al vostro volume esterno, e archiviate il vostro materiale pedopornografico nel volume NASCOSTO," si legge. Alcuni programmi di crittazione includono uno strumento per proteggere le proprie informazioni anche nel caso l'utente venga costretto a rivelare la propria password. Nel caso gli venisse chiesto di inserire una password, un utente può mettere la password che rivela un volume, o un'altra password che rivela un'altra sezione nascosta.

"Si adattano a qualsiasi novità"

Ma se si arriva al punto in cui viene individuato un pedofilo, e la polizia scopre che il computer utilizzato è crittato, per l'accusa potrebbe non esserci alcun problema.

Pubblicità

"Abbiamo avuto casi in cui la crittazione era di livello avanzato e abbiamo avuto parecchie difficoltà," afferma Calarese. "Ma non mi viene in mente neanche un caso in cui la crittazione abbia impedito il procedimento penale."

"Bisogna ricordarsi che arrivano alla nostra attenzione perché c'è un motivo per cui abbiamo quel laptop, vuol dire che è avvenuto qualche processo legale che ci ha permetto di entrare in possesso del computer per esami forensi."

Il passaggio ai media digitali in generale è ancora fonte problemi per le forze dell'ordine. Sia per il tempo che per gli sforzi necessari, e "l'enorme numero di dati che bisogna analizzare nel dettaglio può creare molti problemi," ha detto Calarese, con casi in cui i laptop da passare al setaccio sono più di uno, ognuno con terabyte di contenuti.

"L'altra questione è che spesso la tecnologia è così nuova che non siamo preparati," ha aggiunto. Per questo motivo il suo team si sta procurando i nuovi dispositivi man mano che escono, prima che entrino nel laboratorio come parte di un'indagine.

Ma le persone riescono comunque a farla franca, e forse non è dovuto a qualche strumento tecnologico particolare. Per riuscire a rimanere nascosti si deve essere in grado di gestire in modo efficiente un'operazione in senso ampio.

The Grugq sul suo blog parla di un'operazione sotto copertura in cui all'interno di un gruppo di circa 45 pedofili online solo un terzo di essi sono stati catturati.

Pubblicità

"Il motivo per cui la maggio parte dei membri del gruppo è riuscita a evitare la cattura riguarda poco il tipo di tecnologia utilizzata (Tor), il successo è stato determinato soprattutto al rispetto di alcune regole di sicurezza del gruppo. Avevano un ottimo OPSEC che seguivano pedissequamente," ha scritto The Grugq in un post. "Yardbird", il leader del gruppo, è ancora in libertà.

Quest'anno la quantità di risorse dedicate alla scoperta di criminali online è destinata ad aumentare.

In dicembre il primo ministro britannico David Cameron ha annunciato la creazione di una nuova unità speciale che si dedicherà al materiale pedopornografico sul deep web. L'unità sarà formata da personale della GCHQ e della National Crime Agency, che è sostanzialmente la versione britannica dell'FBI.

Nessuna delle due agenzie si è resa disponibile per un'intervista, ma la NCA ha affermato che l'unità "sarà completamente operativa" entro aprile 2015, e sarà formata di un numero che va da 15 a 20 ufficiali.

"Il focus del team sarà sul potenziamento dell'uso dell'intelligence per identificare i fatti più gravi, in modo da avere più possibilità di azione contro chi perpetra in modo più prolifico e distruttivo materiale pedopornografico e altri cyber crimini," ha affermato un portavoce.

Ma alla fine è tutta una questione di criminali scaltri e di buoni poliziotti, piuttosto che una storia di tecnologia, ed è una caccia continua.

"Alla fine è sempre il gioco del gatto e del topo," afferma Calarese.