l'analisi

Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole

Come hanno identificato l’autore dei post contro Willy, nonostante l’uso di Tor e Vpn? “La cosa più probabile è che abbiano usato un’esca”, dice l’esperto Paolo Dal Checco. Ecco i possibili metodi utilizzati dalla Polizia Postale. Memento di quanto siano perseguibili i reati di opinione su Facebook nonostante eventuali accortezze tecniche usate dagli utenti

Pubblicato il 20 Set 2020

manlio germano willy scimpanzé-2

Ad aver scritto “come godo che avete tolto di mezzo quello scimpanzè” su Facebook, per la morte di Willy, è stato un 23enne di Treviso: non gli è servito usare un profilo falso e probabilmente una Vpn per sfuggire alle indagini.

L’aspetto per noi interessante è come gli inquirenti siano riusciti a identificarlo. Il metodo non è noto – le forze dell’ordine cercano di non divulgare le proprie tecniche per non indebolirne l’efficacia – ma ci sono di fatto solo pochi modi possibili, operativamente, come dice a Cybersecurity360.it Paolo dal Checco, esperto di informatica forense.

I fatti: gli insulti a Willy da Facebook

La storia è interessante anche perché ci conferma quanto siano perseguibili i reati di diffamazione o apologia di reato su Facebook, nonostante le precauzioni tecniche che gli autori possono adoperare.

Ciò che sappiamo è che l’autore ha usato un profilo falso (“Manlio Germanio”), con cui aveva anche detto «inutile segnalare il post che metto – ha scritto ancora sul profilo – tanto ne ho già messi così tanti visibili solo a me che ogni volta che vengono cancellati ricompaiono». La Polizia postale di Roma e di Latina ha rilevato che il 23enne, studente, provava a nascondere le proprie tracce appoggiandosi a provider esteri e usava tecniche di anonimizzazione. Facile così pensare all’uso di una Vpn e di Tor.

Le tracce portavano fino a un albergo di Firenze. Ora il ragazzo rischia fino a otto anni di carcere.

Come possono avere beccato l’autore del reato nonostante il profilo falso e la vpn

Alcune tecniche possono essere utilizzate.

  • “La cosa più probabile è che abbiano usato un’esca”, dice Dal Checco. Ad esempio un link in uno dei commenti sotto il suo post o in un messaggio Messenger, per fargli scaricare un trojan, metodo molto efficace anche nelle intercettazioni di comunicazioni criptate (Whatsapp, Skype…)
  • Oppure il link porta a documenti che all’apertura ti fanno connettere a indirizzi esterni. Il messaggio può usare metodi di social engineering elementari, per esempio fingendo di simpatizzare per la stessa causa razzista.
  • Questi due metodi, peraltro concettualmente anche piuttosto semplici, permettono talvolta l’identificazione nonostante l’uso di strumenti di anonimizzazione, se non configurati e adoperati correttamente, oppure in situazioni promiscue nelle quali il soggetto utilizza diversi dispositivi, account o metodi di connessione alla rete. Un trojan può far togliere la Vpn, ma non se questa è ben configurata. Un trojan fa vedere al suo controllore che cosa c’è nel computer e queste informazioni possono portare all’identificazione del soggetto; chi è esperto quindi si connette non solo con vpn ma anche con una macchina virtuale, che appare vuota all’esterno.
  • Inutile dire che il profilo falso non protegge per nulla, di per sé, perché Facebook può fornire i log delle connessioni con cui è possibile identificare il contratto telefonico utilizzato per l’accesso, il dispositivo adoperato.
  • Possibile anche che l’autore abbia fatto un errore prima di attivare il profilo falso: magari ha usato una mail o un altro profilo creati in precedenza senza tecniche di anonimizzazione e quindi comunque a lui riconducibile.
  • Infine, basta che per una volta l’autore si colleghi al profilo senza Tor/Vpn per finire nella rete dei log Facebook. Un errore è sufficiente per farsi beccare.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Articoli correlati