Il crollo dell'invisibilità: come vengono rintracciati i criminali informatici
Nell'immaginario collettivo, chi opera nell'ombra della rete appare spesso come un'entità invincibile. Un malintenzionato che costruisce una solida identità digitale alternativa, utilizzando reti virtuali private, pseudonimi e navigando esclusivamente nel dark web, può facilmente illudersi di essere del tutto irrintracciabile. Eppure, la storia della sicurezza informatica insegna che persino le figure più leggendarie di questo settore sono state catturate a causa di una banale disattenzione. Il punto debole di qualsiasi sistema, per quanto sofisticato possa essere, rimane inesorabilmente l'essere umano. È sufficiente un singolo passo falso per far crollare un castello di carte virtuale.
L'importanza dei dati banali e la lezione della storia
Le radici delle moderne indagini affondano in strategie militari nate durante la guerra del Vietnam. All'epoca, le forze armate statunitensi videro fallire numerose operazioni a sorpresa, convincendosi di avere spie infiltrate tra le proprie linee. La realtà si rivelò molto diversa: l'esercito avversario si limitava a raccogliere e analizzare dati banali, come semplici comunicazioni amministrative e richieste di rifornimenti, riuscendo a dedurre i piani d'attacco senza rubare alcun segreto di Stato.
Questo principio è alla base dell'odierna Open Source Intelligence. Le persone lasciano continuamente tracce pubbliche apparentemente innocue, ma quando questi frammenti vengono messi in relazione tra loro, restituiscono un quadro preciso. Oggi, un normale utente produce una quantità immensa di informazioni quotidiane e, per gli investigatori, la sfida consiste proprio nel raccogliere le tracce lasciate da chi tenta disperatamente di non condividerne.
Il punto di partenza: frammenti e vanità
Un'indagine non parte quasi mai da informazioni complete, ma da un singolo frammento: l'identificativo di un portafoglio virtuale, un indirizzo email o un semplice nome utente utilizzato per rivendicare un furto. Da qui si innesca un lavoro di ricerche incrociate. Si monitorano i movimenti di denaro o si cerca lo stesso pseudonimo su diverse piattaforme per mappare la rete di contatti del sospettato.
Spesso è proprio l'ego a tradire queste figure. I criminali desiderano essere riconosciuti per le loro imprese e tendono a mantenere lo stesso nome utente su più siti per evitare che altri si approprino della loro fama. Esistono persino forum specializzati nella compravendita di pseudonimi ritenuti rari o prestigiosi. Questa tendenza alla vanità ha permesso, ad esempio, di smascherare l'autore di un furto milionario in criptovalute, rintracciato proprio perché utilizzava ovunque il medesimo pseudonimo.
Database violati e l'effetto boomerang
Quando le forze dell'ordine riescono a isolare un indirizzo email, si avvalgono di una tecnica tanto semplice quanto letale: l'analisi delle fughe di dati. Numerosi siti web subiscono attacchi in cui i loro archivi privati vengono rubati e resi pubblici o venduti. Se l'email del sospettato è presente in uno di questi archivi, gli investigatori possono incrociarla con altre informazioni compromesse contenute nello stesso file, come vere date di nascita, luoghi di residenza, acquisti passati, password e persino foto profilo. Ironia della sorte, i criminali vengono spesso smascherati analizzando il bottino di attacchi informatici condotti da altri malintenzionati.
L'analisi tecnica: domini, metadati e reti di contatti
Se l'indagine porta alla scoperta di un sito web gestito dal sospettato, si procede con l'analisi dei registri di dominio. Anche se molti servizi offrono l'oscuramento della privacy, questi registri possono comunque svelare la provincia di registrazione, la piattaforma di hosting o il nome dell'organizzazione acquirente, fornendo indizi cruciali.
Parallelamente, l'investigazione si sposta sui file multimediali. Una foto pubblicata su un forum può essere analizzata attraverso la ricerca inversa per immagini, ma soprattutto attraverso i metadati. Queste informazioni invisibili, incorporate automaticamente nei file, possono svelare con quale dispositivo è stata scattata una foto, la data esatta, le coordinate satellitari del luogo o persino il nome reale del proprietario del computer. A questo si aggiunge la Graph Analysis, ovvero lo studio delle connessioni tra gli account. Piattaforme professionali e social network permettono di mappare graficamente le interazioni, i "mi piace" e i messaggi, ricostruendo l'intera cerchia di contatti del sospettato per ricavare informazioni indirette.
L'errore fatale: i casi AlphaBay e Stratfor
La teoria del tracciamento trova conferme lampanti nella risoluzione di casi internazionali. Il creatore di una delle più grandi piattaforme di e-commerce illegale è stato individuato a causa di una banale email automatica. Ogni volta che un nuovo utente si iscriveva al sito, il sistema inviava un messaggio di benvenuto il cui codice nascosto conteneva l'indirizzo email personale del fondatore, rivelandone il nome reale, l'anno di nascita e i conti finanziari collegati, portando infine al suo arresto in Thailandia.
In un'altra celebre operazione, un noto attivista informatico responsabile di massicce intrusioni aziendali è stato catturato grazie all'analisi della sua coerenza temporale e geografica. I suoi accessi in rete avvenivano esclusivamente durante le ore diurne di un fuso orario specifico, con picchi serali. Incrociando questo dato con l'utilizzo di espressioni dialettali e la familiarità con specifici ambienti virtuali cittadini, le autorità sono riuscite a localizzarlo con esattezza.
Stilometria: quando le parole lasciano un'impronta
Esiste un'ulteriore e potentissima arma a disposizione degli investigatori: la stilometria. Si tratta dell'analisi scientifica dello stile di scrittura di un individuo, mirata a isolare tic linguistici, frasi ricorrenti o specifici errori ortografici. Questa tecnica è in grado di collegare testi scritti sotto pseudonimi diversi a un'unica persona fisica.
L'efficacia di questa disciplina è stata ampiamente dimostrata in celebri casi di cronaca nera, dove lettere anonime e appunti personali sono stati ricondotti allo stesso autore a causa di un identico, particolarissimo errore di battitura nella scrittura di un indirizzo. Nel prossimo futuro, tuttavia, questa tecnica investigativa potrebbe perdere parte della sua efficacia a causa della diffusione dell'intelligenza artificiale. Generando testi in modo automatizzato, i criminali stanno uniformando il loro modo di scrivere, eliminando quelle imperfezioni umane che fino a oggi hanno rappresentato un'invisibile e decisiva impronta digitale.

