Ma i "log" non bastano per
rintracciare i presunti malfattori
di Paolo Nuti - 11.06.98
Nelle indagini giudiziarie su reati
commessi per mezzo di Internet, le forze di polizia possono ricorrere anche al
"tracciamento a posteriori" delle chiamate, cioè al tentativo di
risalire al numero dal quale è originata una comunicazione partendo dai
"log" del provider.
Sostanzialmente, tutti i fornitori di accesso alla rete Internet tengono un
"registro delle assegnazioni di IP" che riporta quanto meno:
1. Nominativo o codice dell'abbonato
2. Data e ora (tipicamente con l'indicazione del minuto) della richiesta di
accesso alla rete
3. Numero telefonico (o gruppo di numeri telefonici ad esso riferiti) chiamato
dall'abbonato
4. Numero IP (identificativo di rete Internet) assegnato temporaneamente
all'abbonato
Incrociando questi dati con le registrazioni effettuate da Telecom Italia in
vista della fatturazione è possibile in molti casi risalire univocamente al
numero dal quale è originata la chiamata.
Per completare il quadro tecnico, si deve tenere presente che:
1. a parte la necessità di
sincronizzare le apparecchiature con un campione di tempo affidabile, l'alea di
un minuto è congrua con l'indeterminazione dell'intervallo di tempo che
trascorre tra lo stabilirsi della connessione telefonica e l'attivazione del
collegamento ad Internet (da qualche secondo a molte diecine di secondi, in
funzione delle modalità di attivazione del collegamento)
2. in alcuni casi (primari ISDN con numerazione unica per 15-30 canali, accesso
attraverso reti fornite in outsourcing da terze parti, casi particolari di
ricerca automatica) il numero delle linee telefoniche fisicamente afferenti
all'indicazione riportata nel Log può essere al massimo di qualche diecina o,
molto raramente, qualche centinaio. Nella peggiore delle ipotesi, il numero di
abbonati che chiamano lo stesso gruppo di numeri nello stesso minuto sarebbe di
alcune unità.
Nel caso in cui la chiamata giunga attraverso una rete diversa (outsourcing
Albacom, Infostrada, Arcipelago, ecc.) la questione diventa molto più
complessa, perché sarebbe necessario prendere in considerazione anche le
registrazioni di questi fornitori, ammesso che ci siano, che possano essere
fatte e che siano basate su un campione di tempo affidabile, e confrontarle con
quelle di Telecom.
In conclusione, affidarsi ai "log" per rintracciare i responsabili di
azioni illecite via Internet è quanto meno aleatorio e in ogni caso può dare
solo la certezza della linea dalla quale è partita la comunicazione, non della
corrispondenza tra l'identità dichiarata dal mittente del messaggio incriminato
e quella reale.
|