l'analisi

Razzismo contro Willy su Facebook, così la Polizia può aver trovato il colpevole

Come hanno identificato l’autore dei post contro Willy, nonostante l’uso di Tor e Vpn? “La cosa più probabile è che abbiano usato un’esca”, dice l’esperto Paolo Dal Checco. Ecco i possibili metodi utilizzati dalla Polizia Postale. Memento di quanto siano perseguibili i reati di opinione su Facebook nonostante eventuali accortezze tecniche usate dagli utenti

20 Set 2020

Ad aver scritto “come godo che avete tolto di mezzo quello scimpanzè” su Facebook, per la morte di Willy, è stato un 23enne di Treviso: non gli è servito usare un profilo falso e probabilmente una Vpn per sfuggire alle indagini.

L’aspetto per noi interessante è come gli inquirenti siano riusciti a identificarlo. Il metodo non è noto – le forze dell’ordine cercano di non divulgare le proprie tecniche per non indebolirne l’efficacia – ma ci sono di fatto solo pochi modi possibili, operativamente, come dice a Cybersecurity360.it Paolo dal Checco, esperto di informatica forense.

I fatti: gli insulti a Willy da Facebook

La storia è interessante anche perché ci conferma quanto siano perseguibili i reati di diffamazione o apologia di reato su Facebook, nonostante le precauzioni tecniche che gli autori possono adoperare.

Ciò che sappiamo è che l’autore ha usato un profilo falso (“Manlio Germanio”), con cui aveva anche detto «inutile segnalare il post che metto – ha scritto ancora sul profilo – tanto ne ho già messi così tanti visibili solo a me che ogni volta che vengono cancellati ricompaiono». La Polizia postale di Roma e di Latina ha rilevato che il 23enne, studente, provava a nascondere le proprie tracce appoggiandosi a provider esteri e usava tecniche di anonimizzazione. Facile così pensare all’uso di una Vpn e di Tor.

Le tracce portavano fino a un albergo di Firenze. Ora il ragazzo rischia fino a otto anni di carcere.

Come possono avere beccato l’autore del reato nonostante il profilo falso e la vpn

Alcune tecniche possono essere utilizzate.

  • “La cosa più probabile è che abbiano usato un’esca”, dice Dal Checco. Ad esempio un link in uno dei commenti sotto il suo post o in un messaggio Messenger, per fargli scaricare un trojan, metodo molto efficace anche nelle intercettazioni di comunicazioni criptate (Whatsapp, Skype…)
  • Oppure il link porta a documenti che all’apertura ti fanno connettere a indirizzi esterni. Il messaggio può usare metodi di social engineering elementari, per esempio fingendo di simpatizzare per la stessa causa razzista.
  • Questi due metodi, peraltro concettualmente anche piuttosto semplici, permettono talvolta l’identificazione nonostante l’uso di strumenti di anonimizzazione, se non configurati e adoperati correttamente, oppure in situazioni promiscue nelle quali il soggetto utilizza diversi dispositivi, account o metodi di connessione alla rete. Un trojan può far togliere la Vpn, ma non se questa è ben configurata. Un trojan fa vedere al suo controllore che cosa c’è nel computer e queste informazioni possono portare all’identificazione del soggetto; chi è esperto quindi si connette non solo con vpn ma anche con una macchina virtuale, che appare vuota all’esterno.
  • Inutile dire che il profilo falso non protegge per nulla, di per sé, perché Facebook può fornire i log delle connessioni con cui è possibile identificare il contratto telefonico utilizzato per l’accesso, il dispositivo adoperato.
  • Possibile anche che l’autore abbia fatto un errore prima di attivare il profilo falso: magari ha usato una mail o un altro profilo creati in precedenza senza tecniche di anonimizzazione e quindi comunque a lui riconducibile.
  • Infine, basta che per una volta l’autore si colleghi al profilo senza Tor/Vpn per finire nella rete dei log Facebook. Un errore è sufficiente per farsi beccare.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5