• Non ci sono risultati.

4. Investigazioni sulla pedofilia online e tecniche di contrasto

4.3. Il problema dei file fake e della consapevolezza

Come verrà nel seguito definito, i file sulle reti peer-to-peer sono identificati mediante un hash. Tuttavia, ogni file è anche caratterizzato da altri elementi non identificativi univoci ma comunque rilevanti quali dimensione e, soprattutto, nome del file: il nome del file è infatti visto come una sequenza di parole chiave che vengono utilizzate all’atto della ricerca.

Uno dei problemi maggiori dello scambio di file nelle reti peer-to-peer è dato dalla difficoltà di arginare lo scambio di file cosiddetti fake, file che si presentano sotto un certo nome e una certa estensione che in realtà possono contenere al loro interno materiale di tipo e contenuto completamente diverso272. Esistono due categorie di file fake:

1. file con nome riferibile alla pedopornografia che tuttavia contengono materiale non pedopornografico;

2. file con nome non alludono alla pedopornografia che invece contengono materiale pedopornografico.

Il fenomeno dei file fake nelle reti peer-to-peer non riguarda solo la pedopornografia ma anche qualsiasi genere di contenuto (ad esempio, file video con nomi di cartoni animati che invece contengono film pornografici o di altro tipo) e per comprendere quanto è diffuso è sufficiente prendere in esame un qualsiasi file osservando che con estrema probabilità lo stesso è disponibile in rete con nomi diversi. Ad esempio, il file con hash 561a069cac2a4ff5d6bd14c747145c9f è stato individuato in rete con almeno tre nomi diversi.

Figura 35 – Esempio di file fake presente in rete eDonkey con tre nomi differenti

272 Guillaume J., Latapy M., Magnien C., Valadon G. (2008) Content rating and fake

Ad essere rigorosi, la problematica dei file fake esiste anche con lo scaricamento di file da siti internet tuttavia, mentre nel caso del peer-to-peer risulta impossibile risalire alla persona che ha inviato il file, nel caso di scaricamento da siti internet il rischio è pressoché nullo dal momento che il gestore potrebbe essere facilmente identificato e la correttezza dei contenuti messi a disposizione rappresenta un forte elemento di valutazione della reputazione nel web.

Il nome del file non è dunque in alcun modo collegato al reale contenuto dello stesso, pertanto un film animato della Walt Disney potrebbe essere contenuto all’interno di un file il cui nome lascia pensare ad un brano musicale di un noto artista italiano. La scoperta del reale contenuto può avvenire solo in alcuni casi attraverso un’anteprima del file (e ciò è possibile solo per alcune tipologie di formato di dati); solitamente l’utente tende a scaricare numerosi file che danno riscontri positivi ad una ricerca per parola chiave, rimandando l’attività di verifica a momenti successivi al termine dello scaricamento.

Tale circostanza, associata al relativo comportamento dell’utente, crea rilevanti problematiche in tema di consapevolezza. Per comprendere questo fenomeno si rende efficace la seguente metafora.

ACQUISTO DI SCATOLA CON OGGETTI

USATI DA UNA SVENDITA SCARICAMENTO DI FILE DALLA RETE

il venditore scrive sulla scatola il contenuto (ad esempio, “giocattoli”) e sigilla la scatola

il venditore è un utente che partecipa alla rete peer-to-peer; la scatola è il file scambiato; “giocattoli” è il nome che l’utente che cede assegna al file

il compratore che cerca giocattoli usati compra la scatola e la porta a casa

il compratore è l’utente che cerca file in rete; “giocattoli” è la parola chiave utilizzata per cercare il file di interesse; il file si chiama come lo ha chiamato chi lo ha ceduto

il compratore sarà inconsapevole di cosa ha acquistato, o meglio sarà convinto di aver acquistato giocattoli; il tutto finché non apre la scatola e guarda uno per uno gli oggetti contenuto nella scatola

l’utente che ha scaricato il file è inconsapevole finché non apre il file e non ne visiona il contenuto

il compratore potrebbe avere per anni la scatola in casa, nella cameretta dei figli così come in cantina, ma finché non apre la scatola continua ad essere inconsapevole circa il suo contenuto

il file può rimanere nella cartella dei file scaricati, può essere copiato sul Desktop così come su un hard disk esterno destinato ad archiviazione, ma finché il file non viene aperto il problema della consapevolezza del contenuto rimane

il compratore un certo giorno potrebbe decidere di aprire la scatola, accorgendosi che non contiene “giocattoli per bambini” ma “giocattoli sessuali per adulti” (perché il venditore con il termine giocattoli intendeva far riferimento a quest’ultima categoria); oppure che la scatola contiene “barattoli di alimenti ormai scaduti” (il venditore si era sbagliato a nominare la scatola o

l’utente che aveva scaricato il file scopre che il file “sesso.avi” non contiene scene di sesso tra adulti ma tra minori; oppure il file denominato “Biancaneve e i sette nani.avi” non è un cartone animato ma un file pedopornografico; oppure il file “Vasco Rossi – discografia.zip” non è un album musicale, ma ancora un file pedopornografico ribattezzato in maniera differente; oppure, il file

voleva prendere in giro i compratori) “Agenzia entrate.pdf” non è un documento relativo all’agenzia delle entrate ma un file a contenuto pedopornografico

se il compratore risulta comunque interessato al contenuto può decidere di trattenere la scatola, questa volta (e solo da questo momento) conscio del contenuto; sui vari oggetti la presenza delle sue impronte digitali saranno a dimostrare che ha avuto occasione di verificarne il contenuto.

se l’utente conserva il file allora si può considerare consapevole; se il file è stato visionato avrà data di ultima lettura successivo alla data di scaricamento, oltre a numerosi altri elementi che verranno poi illustrati

Anche prima di completare lo scaricamento, addirittura prima ancora di avviarlo, sarebbe possibile utilizzare degli strumenti disponibili in rete per cercare di capire il reale contenuto dei file. Il sito http://peerates.net consente di eseguire una verifica (check) di hash: digitando un hash da verificare, ottenuto ad esempio dall’utente a seguito di una ricerca, è possibile verificare l’elenco dei file presenti nella rete caratterizzati dallo stesso identificativo, verificando la distribuzione geografica e il nome utilizzato da altri utenti all’interno delle rete.

Figura 37 – Funzione di check di hash del sito http://peerates.net. La freccia verde indica un file con nome non riconducibile a pedopornografia, la freccia rossa a

nomi riconducibili a pedopornografia

Nell’esempio mostrato nelle figure precedenti si nota come il file sia stato individuato in quattro esemplari, due dei quali rimandano ad una raccolta di due CD musicali, mentre altri due a video a contenuto pedopornografico (12yo,

14yo, pedo, lolita, r@ygold e altre sono tipiche parole chiave che identificano

questo genere di materiale).

Per verificare la consapevolezza occorre quindi effettuare una serie di verifiche dove la presenza di file a contenuto pedopornografico è solamente il

punto di partenza – e non di arrivo come accade in numerose indagini – che deve trovare numerosi elementi di riscontri in dati (file recenti, date di ultima lettura…) e in comportamenti (competenze dell’utilizzatore, metodologia di archiviazione dei dati…).

C

APITOLO

5

5. Analisi forense di reperti informatici per il reato di