FYI.

This story is over 5 years old.

Tecnologia

Come l'FBI usa Photoshop per stanare i pedofili

Quando si ha a che fare con immagini dalle origini sconosciute, identificare un logo o una scritta su un flacone di pillole può essere decisivo.
Immagine per gentile concessione del DHS

Alle volte bastano indizi banali per risolvere un caso. Nel 2012, una foto scattata in vacanza di una donna e un bambino che mostravano un pesce appena pescato è diventata la pista principale in un'indagine relativa a un caso di pedopornografia.

Trovata in mezzo a un'abbondanza di materiale esplicito illegale, la foto ha indirizzato gli agenti a un campeggio a Richville, in Minnesota, e ha permesso di salvare la vittima e di condannare il sospettato, a dicembre 2012.

Pubblicità

Ma prima, gli investigatori hanno dovuto capire dove fosse stata scatatta la foto. Per farlo, hanno tagliato via il pesce, hanno pulito l'immagine e l'hanno inviata alla Cornell University per l'identificazione, ha raccontato per telefono a Motherboard Jim Cole, responsabile del National Program for Victim Identification all'ICE (Immigration and Customs Enforcement), un'agenzia che fa parte del DHS (Department of Homeland Security).

L'università è riuscita a determinare la specie del pesce, che si trova in una regione particolare. Gli agenti hanno poi tolto il sospettato e la vittima dalla foto, ha detto Cole, e hanno distribuito l'immagine del posto a chi fa pubblicità per i siti di campeggio dell'area, finché qualcuno non ha riconosciuto il luogo preciso.

Quando sono arrivati gli agenti, la stessa foto era appesa al muro dell'ufficio del campeggio, ha specificato Cole.

"Sta tutto nel rendere più piccolo il pagliaio, per poter trovare l'ago," ha detto.

Questo è solo uno degli esempi di come il DHS e altre squadre in giro per il mondo usino strumenti per manipolare le immagini, i video e le tracce audio per risolvere i crimini di pedopornografia.

Il DHS ha trovato questa immagine durante un'indagine sulla pedopornografia, e a un primo esame non presenta informazioni utili alla sua identificazione.

Il NCMEC (National Centre of Missing and Exploited Children), un'organizzazione no-profit che collabora con le forze dell'ordine, ha revisionato una media di 500.000 file alla settimana nel 2016, stando a quanto dichiarato da un portavoce.

Questa "quantità allucinante di dati," come viene descritta da Cole, è stata in parte raccolta durante le indagini, in parte inviata da internet provider e gestori delle telecomunicazioni, in parte di soffiata da privati cittadini.

Pubblicità

Ovviamente, il lavoro di Cole l'ha costretto a guardare molte di queste immagini terrificanti. Cole, come anche altri, sono diventati in un certo senso meno sensibili a questi contenuti, ma "vedo ancora materiali che mi lasciano sconvolto," ha detto.

Il primo passo dopo aver ricevuto un'immagine è capire se la vittima è già stata identificata, ciò è possibile comparando gli hash, o la traccia criptata dei file.

"Questo metodo non è affidabile al 100 percento, però," ha detto Cole. Infatti, le immagini pedopornografiche potrebbero essere passate di persona in persona migliaia di volte, e diverse versioni potrebbero essere state caricate su vari siti di condivisione. Se un pixel è diverso, un pezzo di metadati è stato cambiato, o magari il file è stato compresso in modo diverso, e gli hash non coincidono.

Invece, Cole preferisce usare Photo DNA, uno strumento Microsoft che crea una "impronta digitale" basata sull'immagine, che poi permette alle forze di polizia di confrontarla con altri esempi simili—possibilmente proprio quei file che sono stati ridimensionati o manipolati in qualche modo—e determinare con successo se combaciano o no. Se la vittima non è stata identificata prima, gli agenti caricano il materiale sul database di immagini dell'International Child Sexual Exploitation dell'INTERPOL.

Ma con un po' di lavoro, è stato possibile ricavare un logo dalla felpa dell'uomo nella foto.

Quando si tratta di setacciare una foto o un video in sé per trovare qualche indizio utile, Cole utilizza una miriade di programmi diversi, a seconda della fase in cui si trovano le indagini.

Pubblicità

Per iniziare, c'è Analyze DI, che Cole dice essere utile per vedere le parti diverse del file in modo intuitivo. Fa qui, Cole può facilmente capire quale foto potrebbe avere valore per le indagini, e le passa su Photoshop per migliorarle e renderle più chiare. C'è anche Adobe Premiere per i video e Adobe Audition per il file audio—programmi che anche una persona che usa il computer normalmente conosce. I prodotti analoghi sviluppati da altre case sono probabilmente meno noti, come Amped Five, una suite di editing video, o il programma Forensics Image Analysis System (FIAS).

"Photoshop è un po' il cavallo di battaglia," ha detto Cole.

Cole ha un rapporto affiatato con Adobe: gli è capitato di suggerire l'aggiunta di caratteristiche al programma e gli è stato dato accesso prioritario ai nuovi strumenti.

"Ciò che facciamo è scomporre completamente l'immagine. Guardo ogni fattore, tutti gli elementi presenti," ha aggiunto. Non solo il contenuto, ma anche i dati EXIF, che potrebbero rivelare quale macchina fotografica è stata utilizzata.

Quando si trovano immagini dalle origini sconosciute su internet, anche un flacone di pillole in un angolo sullo sfondo può fornire un punto di partenza per le indagini.

In una coppia di immagini riguardanti due vittime diverse, il sospetto indossava una maglietta grigia con un logo blu scuro sul petto a sinistra quasi illeggibile, ha detto Cole. Per riuscire a ricostruire il testo, Cole ha alzato l'esposizione, ma non è stato sufficiente. Poi ha ridotto la sfocatura, ha applicato un filtro per far spiccare i contorni, e ha usato uno strumento per manipolare il gradiente cromatico. Livello tecnico dopo livello tecnico, finché non sono riusciti a identificare il logo come quello di un'azienda che si occupa di impianti idraulici ed elettrici nel Maryland. Il sospettato è risultato essere un ex impiegato dell'azienda, e gli agenti sono riusciti a salvare quattro vittime da abusi imminenti.

Pubblicità

In altri casi hanno dovuto riconoscere i dettagli scritti sui flaconi di pillole, o evidenziare il logo di un fast-food su due bicchieri di soda sullo sfondo dell'immagine. Ma ogni situazione è diversa, ha detto Cole. Alcuni casi possono essere risolti nel giro di poche ore, altri sono ancora aperti dopo un decennio.

Alcuni sospettati utilizzano gli stessi strumenti che usa Cole per coprire le proprie tracce—o ciò che Cole chiama "tecniche per ostacolare il riconoscimento delle vittime." Su certi forum nel dark web, i pedopornografi si scambiano consigli su come utilizzare al meglio i software più comuni.

"Si trovano tutorial su come usare Premiere Pro e il tracking per oscurare la propria faccia [nel video]," ha detto Cole.

Ed è nel dark web che la maggior parte dei casi di Cole hanno origine. Infatti, Cole ha avuto a che fare con immagini trovate su Playpen, un sito di pedopornografia che l'iFBI ha sequestrato a febbraio 2015, e poi utilizzato per infettare con un programma i computer di chi era sospettato di pedopornografia.

"Ogni volta che penso di averle viste tutte, arriva qualcosa che mi costringe a ricredermi."