Diciamo che lo sei bloccato in un acceso battibecco geopolitico con alcuni dei tuoi amici online in una piccola chat room, e ti capita di essere al corrente di alcuni documenti riservati che potrebbero sostenere la tua argomentazione. Sebbene sia allettante scattare una foto e condividerla per dimostrare il tuo punto di vista, soprattutto dato il fascino di impressionare gli spettatori e placare all’istante gli oppositori, sarebbe opportuno che tu facessi un passo indietro e riflettessi sulle potenziali ripercussioni. Anche se puoi pianificare solo la condivisione dei documenti tra il tuo piccolo gruppo di circa 20 amici, dovresti presumere che le copie possano fuoriuscire e, in poche settimane, quegli stessi documenti potrebbero apparire sulle prime pagine delle notizie internazionali siti. Pensare a questo come a un’inevitabilità invece che a una prospettiva remota può aiutarti a proteggerti di fronte a una successiva indagine federale.

Provenienza

Investigatori approfonditi cercheranno di stabilire la provenienza dei materiali trapelati da una duplice prospettiva, cercando di accertare i punti originali di acquisizione e distribuzione. In altre parole, le domande investigative chiave relative alle origini delle fughe di notizie sono dove il leaker ha ottenuto i materiali originali e dove li ha originariamente condivisi.

Per stabilire il punto di acquisizione, gli investigatori probabilmente enumereranno prima tutti i documenti che sono stati trapelati, quindi verificheranno tramite quali sistemi sono stati originariamente diffusi, quindi vedendo sia chi ha avuto accesso ai documenti sia, se i registri di accesso lo consentono, chi li ha effettivamente visualizzati .

Ciò che tutto ciò significa per il leaker in erba è che più documenti condividi con i tuoi amici, più stretto diventa il cappio. Considera le probabilità: se condividi un documento a cui hanno avuto accesso 1.000 persone e che 500 persone hanno effettivamente avuto accesso, sei solo uno dei 500 possibili leaker primari. Ma se condividi 10 documenti, anche se centinaia di persone li hanno aperti ciascuno, il pool di persone che hanno avuto accesso a tutti e 10 è probabilmente molto più piccolo.

Tieni presente che i registri di accesso potrebbero non essere solo digitali, sotto forma di tenere traccia di chi ha aperto, salvato, copiato, stampato o altrimenti interagito con un file in qualsiasi modo, ma anche fisici, come quando una stampante produce impercettibili punti di tracciamento . Anche se la stampante o la fotocopiatrice non generano segni appositamente progettati, potrebbe essere comunque possibile identificare il dispositivo in base a minuscole imperfezioni che lasciano una traccia.

Nel frattempo, gli inquirenti lavoreranno per accertare con precisione dove abbiate originariamente condiviso i contenuti trapelati in questione. Sebbene le immagini di documenti, ad esempio, possano passare attraverso un numero qualsiasi di mani, rimbalzando apparentemente all’infinito nella sala degli specchi dei social media, sarà probabilmente possibile con un’osservazione meticolosa stabilire il probabile punto di origine in cui si sapeva che i materiali avevano emerso in rete. Armati di queste informazioni, gli investigatori possono presentare citazioni in giudizio per richiedere qualsiasi informazione identificativa sui partecipanti a una determinata comunità online, inclusi gli indirizzi IP. Ciò a sua volta porterà a più citazioni in giudizio ai fornitori di servizi Internet per accertare l’identità degli autori originali del caricamento.

È quindi di fondamentale importanza prevedere come gli eventi potrebbero eventualmente svolgersi, forse mesi dopo il tuo post originale, e adottare misure preventive per rendere anonimo il tuo indirizzo IP utilizzando strumenti come Tor, nonché pubblicando da un luogo fisico in cui puoi non sarà facilmente identificabile in seguito e, ovviamente, a cui non tornerai mai più. Un vecchio adagio sulla sicurezza afferma che non dovresti fare affidamento sulla sicurezza per oscurità; in altre parole, non dovresti cadere nella trappola di pensare che, poiché stai condividendo qualcosa in uno spazio apparentemente privato, intimo, anche se virtuale, le tue azioni siano immuni dal successivo controllo legale. Invece, devi preventivamente proteggerti da tale controllo.

Barili digitali

Proprio come gli investigatori sulla scena del crimine, con diversi livelli di sicurezza, cercano di abbinare un particolare proiettile a un’arma da fuoco sulla base di striature uniche o imperfezioni impresse dalla canna della pistola, così anche gli investigatori possono tentare di rintracciare una particolare foto su una specifica fotocamera. L’identificazione della fotocamera di origine implementa una serie di misure forensi per collegare una fotocamera a una foto o un video deducendo l’impronta digitale univoca di quella fotocamera. Un corollario è che se si scopre che più foto hanno la stessa impronta digitale, si può dire che provengano tutte dalla stessa fotocamera.

Una sbavatura o una scheggiatura sull’obiettivo può facilmente consentire a un ispettore di collegare insieme due foto, mentre altre tecniche si basano su imperfezioni e singolarità nei meccanismi della fotocamera che non sono così percepibili dall’osservatore profano, come il rumore prodotto da un sensore della fotocamera o il risposta unica del sensore all’input di luce, altrimenti nota come disuniformità della risposta fotografica.

Questo può diventare rapidamente problematico se hai scelto di scattare foto o video dei tuoi materiali trapelati utilizzando la stessa fotocamera che usi per pubblicare food porn su Instagram. Sebbene le minuzie tecniche di un’identificazione forense di successo della telecamera sorgente possano essere ostacolate da fattori come la bassa qualità dell’immagine o i filtri applicati, sono in fase di sviluppo nuove tecniche per evitare tali limitazioni.

Se stai facendo trapelare foto o video, la migliore pratica è adottare un principio di utilizzo una tantum: utilizzare una fotocamera specificamente ed esclusivamente allo scopo della fuga; assicurarsi di non averlo usato prima e di smaltirlo dopo.

E, naturalmente, quando si acquisiscono immagini da condividere, l’ideale sarebbe mantenere uno spazio di lavoro ordinato e relativamente non identificabile, evitando elementi estranei lungo la periferia o anche sotto il documento che potrebbero corroborare la propria identità.

In sintesi, esistono numerosi metodi che gli investigatori possono impiegare nei loro sforzi per accertare la fonte di una fuga di notizie, dall’identificazione della provenienza dei materiali trapelati, sia in termini di acquisizione iniziale che di successiva distribuzione, all’identificazione del leaker in base sui collegamenti tra la loro fotocamera e altre immagini pubblicate pubblicamente o privatamente.

La lungimiranza è quindi lo strumento più efficace nel toolkit di un leaker, insieme all’aspettativa che qualsiasi documento che pubblichi a casaccio nel tuo gruppo di chat apparentemente privato possa alla fine essere visto da migliaia di persone.

Origine: theintercept.com



Lascia un Commento