La polizia accusa un data center nella più grande indagine sulla pedopornografia
​Immagine: Mando Gomez/Flickr

FYI.

This story is over 5 years old.

Tecnologia

La polizia accusa un data center nella più grande indagine sulla pedopornografia

Un modo "innovativo" di combattere la pedofilia, ma bisogna provare che gli operatori fossero a conoscenza della natura dei dati. .

Potrebbe essere la più grande indagine sulla pedofilia mai condotta.

La polizia canadese ha affermato di aver scoperto un enorme network di condivisione di file online di materiale pedopornografico che potrebbe coinvolgere fino a 7500 utenti in circa 100 paesi diversi.

Ma, diversamente dalle indagini passate nella distribuzione di materiale di questo tipo, che solitamente colpiscono i sospettati individualmente, la polizia ha sequestrato oltre 1,2 petabyte di dati—più di quattro volte i dati contenuti nella Library of Congress statunitense—da un data center responsabile dell'archiviazione del materiale, e potrebbe anche tentare di accusare penalmente i suoi operatori.

Pubblicità

"Pensiamo che esistano degli individui e delle organizzazioni che stanno traendo profitti dall'archiviazione e dallo scambio di materiale pedopornografico," ha detto a Motherboard Scott Tod, vice commissario della Ontario Provincial Police (OPP). "Lo archiviano e poi forniscono un sito sicuro a cui puoi accedere, come fanno le persone con i siti illegali di giochi online."

Secondo Tod, colpire i data center e chi li amministra è un metodo "innovativo" che la polizia sta considerando nella battaglia contro la condivisione di pedopornografia—ma le accuse dipenderanno da quanto gli impiegati sapevano sulle attività che avevano luogo sul data center.

"Questa è la prima indagine su questa scala, per quanto ne so—in Nord America se non nel mondo."

"Non c'è obbligo proattivo di indagare su ciò che accade sul proprio servizio," afferma Tamis Israel, avvocato presso la Canadian Internet Policy & Public Interest Clinic (CIPPIC). "Se arrivi a sapere cosa accade, c'è l'obbligo di riportarlo. Ma solitamente i data center non controllano attivamente i loro archivi, quindi è ragionevole pensare che non ne siano mai venuti a conoscenza."

Non è una sorpresa che molti dettagli sull'indagine ancora in corso—inclusi i nomi delle compagnie coinvolte—non siano ancora chiari.

Ciò che sappiamo è che la polizia ha tracciato utenti che si scambiavano materiale pedopornografico su un servizio di sharing, di cui era host una compagnia dell'Ontario con profitti da milioni di dollari. La polizia ha poi sequestrato 1,2 petabyte di dati, circa 1,200 terabyte. Il volume di informazioni è così ampio che per archiviare e analizzare le informazioni in modo sicuro, la polizia ha dovuto procurarsi un hardware simile a quello utilizzato dalle forze militari canadesi in Afghanistan. Per accedere ai file, molti dei quali protetti da password, la polizia ha sviluppato dei software in grado di craccare la password in modo che pian piano venga setacciata tutta la montagna di informazioni.

Pubblicità

Il caso è ancora agli inizi, ed è troppo presto perché la polizia sappia quante persone, e anche chi verrà accusato. Ma se l'operazione di Tod darà buoni risultati, potrebbe costituire un nuovo precedente per il modo in cui la polizia persegue chi condivide materiale pedoporgnografico, e le compagnie che permettono la sua distribuzione.

"Questa è la prima indagine su questa scala, per quanto ne so—in Nord America, se non nel mondo," ha affermato Tod.

UN NUOVO APPROCCIO

Gli esperti affermano che colpire l'infrastruttura utilizzata per distribuire materiale pedopornografico, piuttosto che perseguire gli individui che lo hanno scaricato, è un cambiamento delle tattiche utilizzate solitamente dalla polizia.

"Quello che si vede solitamente sono indagini molto mirate," afferma Hanni Fakhoury, dirigente presso la Electronic Frontier Foundation, ed ex difensore civile federale degli USA che ha rappresentato più persone in casi simili. "Gli agenti vanno sotto copertura in siti peer to peer e controllano quali file sono disponibili per la condivisione, si relazionano con la persona e si scambiano foto con essa. Oppure vedono che la persona condivide file di materiale pedopornografico e cominciano a indagare per scoprire chi sia, per rintracciarlo e poi arrestarlo. È una pratica molto comune in casi di questo genere."

"Quello che c'è di nuovo in questo approccio, è che si ha a che fare con un server che è host di molto materiale pedopornografico. Contiene anche altra roba che non ci interessa, ma sequestriamo l'intero server," afferma Fakhoury..

Pubblicità

"Non credo che la nostra tecnologia sia molto diversa da quella che usano i nostri partner nell'ambito della sicurezza."

Non è chiaro, a questo punto, quale sia il data center che a polizia ha colpito: secondo quanto affermato da Tod, il data center ha guadagnato 18 milioni di dollari nei tre mesi in cui la polizia lo ha tenuto sotto controllo. Mentre Tod afferma che i profitti della compagnia non provengono da materiale illegale, i loro server contenevano 1,25 petabyte di materiale che interessava alla polizia, molto del quale le forze dell'ordine credono sia pedopornografia.

Giusto per fare un paragone, il gigante del data hosting Rapidshare ha affermato di essere host di 10 petabyte nel 2009. Quando ha chiuso, nel 2012, Megaupload si riteneva avesse 28 petabyte di materiale al suo interno. Nel 2013 in tutto Facebook erano contenuti 250 petabyte.

Project Spade, un'indagine sulla pedopornografia che ha colpito Canada, Australia, Germania e Stati Uniti, ha portato a 350 arresti e 45 terabyte di materiale sequestrato. La Operation Delego ha portato all'arresto di 52 persone nel mondo che avevano distribuito 142 terabyte di materiale pedopornografico.

Questo nuovo caso sembra spazzare via in un baleno tutte queste indagini precedenti.

"È possibile che ci siano petabyte di immagini pornografiche di bambini, ma molto più probabilmente ce ne sono un po' mischiate ad altre cose. Ma è difficile saperlo," afferma Israel.

Pubblicità

Tod afferma che i data sequestrati contengono circa 1,5 milioni di cartelle compresse, o file RAR. Alcuni di questi file contengono materiale pedopornografico, ma la polizia non sa ancora quanti esattamente. Le informazioni sono state copiate dagli hard drive sequestrati dalla polizia, e molti, se non tutti, i file RAR erano protetti da password.

La OPP ha anche sviluppato dei software appositi per craccare le password e ottenere l'accesso ai file, che Tod afferma possono passare in rassegna circa 500.000 possibili password al secondo. "Non so se sia una cosa buona o no," ha confessato. "Ma non credo che la nostra tecnologia sia molto diversa da quella che utilizzano i nostri partner che si occupano di sicurezza."

"VOLUMI MAI VISTI PRIMA"

Negli ultimi anni i pedofili hanno preso molte misure precauzionali per non farsi catturare. Alcuni si sono addentrati nel regno anonimo della darknet: avevamo già parlato dei modi complessi con cui i pedofili proteggono i propri scambi di materiale su Tor.

La polizia dell'Ontario è riuscita a identificare 7500 indirizzi IP da circa 100 paesi dal materiale sequestrato. Finora sono stati identificati 2200 utenti dagli Stati Uniti, 843 dalla Germania, 534 dal Giappone, 457 dalla Russia, 394 in Canada, 380 dal Regno Unito e 374 dalla Francia.

"È un caso enorme," afferma Fakhoury. "Siamo abituati a vedere casi in cui si segue una persona, o 40, 50, 100, ma 7500 persone sono un numero sbalorditivo. Quindi è meglio che si procurino al più presto prove convincenti che queste 7500 persone stavano visitando il sito di hosting per accedere a materiale pedopornografico."

Pubblicità

Tod afferma di non essere sicuro su quante persone esattamente possano essere perseguite.

"Non è un'esagerazione? E quali percentuali di questo materiale sequestrato è pedopornografia illegale? E quale percentuale invece è materiale legale?

"Non stiamo facendo supposizioni su quanti siano colpevoli per ora, o responsabili. Ma siamo certi della quantità di materiale scambiato in volumi che non abbiamo mai visto prima," afferma Tod.

La polizia dell'Ontario sta lavorando assieme al dipartimento di sicurezza nazionale statunitense, e prevede di coinvolgere ulteriori forze dell'ordine di altri paesi. Gli agenti statunitensi hanno declinato la richiesta di commentare il caso.

Tod ha affermato che le indagini sono iniziate in Ontario, ma hanno coinvolto cinque altri luoghi nel mondo. David Fraser, avvocato ed esperto di privacy digitale presso la compagnia di Halifax McInnes Cooper, ha affermato di non aver mai sentito parlare di un'indagine di questa portata, ma questo non implica necessariamente preoccupazioni nei confronti della privacy. "Finché seguono le procedure adatte è tutto in regola, spero che siano in grado di perseguire chiunque sia coinvolto in questo crimine."

Questo significa che la OPP avrà bisogno di mandati più specifici per analizzare e utilizzare le tantissime informazioni contenute negli hard drive sequestrati. Per la legge canadese la polizia non ha carta bianca per cercare e usare ogni porzione di dati su un hard drive soltanto perché li ha in possesso, e dovrà muoversi con cautela per evitare accuse di condurre ricerche che vanno contro la legge.

"Non è un'esagerazione? E che percentuale del materiale sequestrato è pedopornografia? E quale percentuale contiene robe totalmente legali?" ha chiesto Fakhoury. "Se ricevi così tanta roba hai bisogno di un equipaggiamento da guerra per setacciarlo."

E perseguire legalmente coloro che possedevano gli hard drive—probabilmente il proprietario del data center—potrebbe suscitare molte controversie sulla responsabilità degli host rispetto ai contenuti che i clienti scambiano.

"I business legittimi che operano in Canada hanno il diritto di supporre che i propri clienti agiscano in modo legale a meno che non abbiano motivazioni forti per credere altrimenti," afferma Fraser. "Anche allora questo non li rende complici delle attività dei propri clienti."