Sicurezza e Giustizia

DAL SURFACE AL DARK WEB, PASSANDO PER IL DEEP WEB (II PARTE)

di Giuseppe Di Ieva e Gianpaolo Zambonini

PRIMA PARTE: 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web
SECONDA PARTE (in questo numero): 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click
TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.

pdf-icon

3.2.     Anatomia di una query
Prima di addentrarci nell’illustrare aspetti concettuali e servizi del Deep Web, è importante parlare delle possibilità che offrono gli operatori booleani e gli operatori di ricerca avanzati di rovistare più in profondità gli aspetti specifici di ciascuna SERP (Search Engine Results Page – pagina dei risultati del motore di ricerca). La necessità dell’utilizzo di queste tecniche nasce dallo studio del posizionamento del proprio sito web nella top search di un motore di ricerca.
Sicuramente, utilizzando queste sintassi, è possibile scendere in basso nel Surface Web, tanto da toccare anche il Deep Web e alcune di quelle categorie che ne fanno parte. Ricordiamo sempre, che non è detto che un motore di ricerca riesca a trovare tutte le pagine che ci interessano. Ciò può essere dovuto sostanzialmente a due ragioni:
la prima, banale, è che la pagina non è ancora stata indicizzata dal motore o il sito non è stato segnalato;
la seconda, invece, dipende dal gestore delle pagine il quale può desiderare che esse non vengano indicizzate per qualche ragione, negando quindi l’accesso a parti di un sito.

Per giocare e capire gli operatori booleani è possibile visitare il sito web (http://www.kidzsearch.com/boolify/) molto istruttivo e che aiuta l’utente a comprendere le ricerche web mostrando visivamente la logica della ricerca. Quando l’utente aggiunge o toglie i pezzi con l’operatore “and”, “or” e “not” i cambiamenti dei risultati nella ricerca appaiono in fondo alla schermata della ricerca.
Nel sito è possibile combinare anche esempi con gli operatori di ricerca avanzati. Di questi non tutti i motori ne fanno uso, infatti nella tabella seguente sono mostrati alcuni dei più usati e la loro corrispondenza all’interno di Google, Yahoo e Bing.

Per capire meglio gli operatori di ricerca avanzati dobbiamo tener presente sempre che la loro sintassi è costituita da:
operatore:termine_di_ricerca
Per fare qualche esempio proviamo a segmentare un url e vediamo che:
rappresenta la ricerca avanzata site:. Tutte le pagine all’interno di un determinato dominio e tutti i suoi sottodomini, se si cerca senza il www.
Per questa molti operatori hanno bisogno del http, mentre altri, come Google, vogliono solo la sintassi: site:poliziadistato.it o site:www.poliziadistato.it.
rappresenta la ricerca avanzata di inurl:. Pagine che contengono la parola chiave nel URL.
rappresenta la ricerca avanzata filetype:. Pagine di uno specifico tipo di file che contengono la parola chiave.

Se si vuole cercare quale sito ha postato una determinata informazione si può effettuare direttamente ricerche all’interno della pagina:
rappresenta la ricerca intext: Pagine che hanno il testo che contiene la parola chiave. Questo può essere utilizzato da solo o per esempio, abbinato a site: “site:www.beppegrillo.it intext:Pretoria”,
oppure utilizzando la query numrange:, è possibile la ricerca range di numeri che siano date o valori non importa.

Queste query sono chiamate dork: “testi di ricerca preparati ad hoc composte da diverse keywods”. Questi testi se vengono immesse in un motore di ricerca è possibile ottenere dei risultati specifici.
Nella tabella 1 non sono presenti tutte le dorks. La guida ufficiale sulle è possibile reperirla al link: https://www.google.com/support/enterprise/static/gsa/docs/admin/72/gsa_doc_set/xml_reference/request_format.html#1086546.
Un’altra alternativa è utilizzare il motore di ricerca avanzata di Google presente al link https://www.google.it/advanced_search, oppure per chi invece vuole addentrarsi in query molto più spinte è possibile effettuare delle ricerche su:
https://www.exploit-db.com/google-hacking-database/

3.3.     L’Albo pretorio on-line
Il concetto e gli esempi del Deep Web, non sono poi così profondi. Senza andare troppo lontano, dobbiamo pensare all’”Albo pretorio on-line”. Se accediamo al sito on-line del nostro Comune, è possibile osservare che esso contiene una sezione chiamata “Albo pretorio on-line”.

Questo Albo è stato istituito con legge del 18 giugno 2009 n.69, che ha previsto che “… gli obblighi di pubblicazione di atti e provvedimenti amministrativi aventi effetto di pubblicità legale si intendono assolti con la pubblicazione nei propri siti …”.
L’”Albo pretorio on-line” rappresenta uno spazio informatico accessibile senza formalità da chiunque, ma il Garante per la protezione dei dati personali, ha stabilito con le sue linee guida che è necessario evitare l’indicizzazione dei documenti non pubblicati per finalità di trasparenza tramite motori di ricerca generalisti, privilegiando funzionalità di ricerca interne ai siti web delle amministrazioni.
Quindi, tali documenti, pur essendo esposti su siti accessibili a chiunque, ma raggiungibili solo tramite un motore di ricerca interno al sito stesso, possono essere considerati parte del Deep web.

3.4.     I contenuti del Deep Web
Nel Deep Web fanno parte sicuramente anche i contenuti non testuali. Tra questi bisogna fare una distinzione tra quei contenuti direttamente fruibili attraverso un comune browser e quelli che richiedono uno specifico programma per essere utilizzati.
Nella prima categoria troviamo i file multimediali, che sono privi di tag e di riferimenti testuali in grado di identificarne il cotenuto e quindi non possono essere correttamente indicizzati. Dobbiamo immaginare che in realtà Google non è in grado di comprendere correttamente il contenuto di un’immagine, ma lavora per somiglianze e similitudini. Il motore di ricerca, in questo modo, è in grado di raggruppare immagini con contenuti simili, poi se una di queste contiene un tag che la descrive, sarà in grado di indovinarne il contenuto.
Della seconda categoria fanno parte i giochi on-line, il peer to peer (P2P), i contenuti condivisi attraverso Usenet, i contenuti condivisi attraverso le chat o come abbiamo visto i contenuti presenti all’interno di server ftp. Chi tra queste categorie offre un gran numero di informazioni, oltre al mondo P2P, è sicuramente quello della Usenet.

3.5.     La rete Usenet come Deep Web
La rete Usenet rappresenta il panorama del materiale dei gruppi di discussione. Usenet nasce dall’unione dei due termini inglesi User e network.
Questa rete mondiale, formata da migliaia di server interconnessi tra loro, raccoglie articoli testuali, news e i file, che le persone che hanno accesso alla rete, inviano in un determinato gruppo di discussione, sul quale viene aperto un topic che rappresenta il tema dello specifico gruppo di discussione.
Una caratteristica che arricchisce questa base dati e che, tutti i messaggi inviati a un server si trovano duplicati su tutti gli altri server anche se, per motivi di economia/spazio, non tutti i server contengono gli stessi news group.
Molti server hanno delle newsgroup private e anche per questo aspetto la rete Usenet si può definire parte integrante del Deep Web: il contenuto dei gruppi sfugge alle indicizzazioni e esistono gruppi di discussione segreti, la cui esistenza è nota esclusivamente a coloro i quali ne conoscono ubicazione e password di accesso.
I gruppi di discussione all’interno della rete sono divisi in gruppi testuali, supportano solo messaggi di testo, e gruppi che invece consentono di inviare anche degli allegati, denominati Binaries.

In questi gruppi è assai difficile rilevare la stima della quantità di materiale presente sui loro server, ma secondo il sito www.binsearch.info attualmente questi gruppi contengono circa 22 PetaByte di informazioni, escludendo i gruppi ospitati su server segreti.
La caratteristica principale di questi gruppi che fanno parte integrante del Deep Web, è, appunto, la non indicizzazione e l’accesso con appositi programmi. Questi programmi sono noti come news reader, ma per poter accedere a questi gruppi è possibile anche utilizzare il web: web front-ends (web2news), che solitamente sono messe a disposizione da EasyNews, Giganews, Astraweb, oltre a Google Group.

Il newsgroup 2.0 è sicuramente rappresentato dal sito Reddit (https://www.reddit.com/). Il portale è la fusione delle parole inglesi read e edit, che riportano all’assonanza con read it. Oltre a dar spazio ai post degli utenti e alla loro interazione chiede anche di votare gli articoli inseriti. Il sito di social news condivide ogni giorno milioni di notizie e si descrive come un motore per creare community. Il suo “segreto” risiede nel voto e nel commento, che sono i due meccanismi che permettono che si creino community e readership riguardo a determinati argomenti.
Gli utenti iscritti (redditor), oltre a postare le loro storie sono i fautori della discesa o salita di un post nella homepage, tramite le funzioni di upvote o downvote.

4.     Dark Web
Terminata questa carrellata tra Surface e Deep web, nella quale abbiamo visto che i due mondi molte volte si trovano a contatto, di tutt’altra pasta è fatto il Dark Web. La più importante caratterista di questa rete è sicuramente data dal suo aggettivo presente nella sua definizione, “intenzionalmente invisibili”:

insieme di dati e contenuti resi internazionalmente invisibili e non accessibili dai comuni browser, ma da software per la comunicazione anonima.

4.1.     L’anonimato
Premettiamo che l’anonimato non è un crimine, ma un diritto come stabilito dall’articolo 1 del D.Lgs 196/03, Codice in materia di protezione dei dati personali: “…Chiunque ha diritto alla protezione dei dati personali che lo riguardano…”.
Anche la Carta dei diritti fondamentali dell’Unione Europea (2007/C 303/01) all’articolo 8 interviene prevedendo che “… ogni persona ha diritto alla protezione dei dati di carattere personale che la riguardano e che tali dati devono essere trattati secondo il principio di lealtà per finalità determinate e in base al consenso della persona …”
Ad onore del vero: se un individuo non ha nulla da nascondere allora, non ha nulla da temere. Ma è anche vero che tutti noi possiamo avere la necessità di tenere riservato e lontano dalla curiosità degli altri, un’informazione senza che questa sia illegale, vergognosa o imbarazzante. Quindi: se si tratta di una debolezza, o di un’opinione contraria a un regime non democratico, la riservatezza rappresenta un diritto di ogni essere umano.
Sicuramente, però, non è facile tracciare una linea netta di demarcazione tra una parte buona ed una cattiva del Dark Web: la maggior parte dei servizi si presta tanto a un uso lecito tanto quanto ad un uso illecito.

4.2.     I Proxy
Se si parla di software per comunicazione anonima è d’obbligo introdurre il concetto di proxy. Ad ogni utente che si collega in rete viene assegnato uno specifico indirizzo IP, mediante il quale saranno instaurate le richieste di navigazione per richiedere il sito d’interesse che vuole visualizzare. Il proxy è un intermediario tra il computer di origine e quello di destinazione, un server che si interpone tra un computer e la sua destinazione, facendo da tramite tra i due sistemi e inoltrando le richieste e le risposte dall’uno all’altro. Esistono varie tipologie di Proxy:
Trasparent Proxy;
Anonymous Proxy;
Highly Anonymous Proxy;
Proxy CGI;
Tor Onion Proxy.

I Trasparent Proxy sono tipici degli ISP (Internet Service Provider), intercettano le normali comunicazioni senza particolari configurazioni e vengono usati anche per carenze di indirizzi IP v4.
Gli Anonymous Proxy non trasmettono l’IP del richiedente, ma modificano o aggiungono alcuni header. Da una analisi delle comunicazioni di rete è possibile riconoscere questi tipi di proxy quindi sono facilmente contrastabili; per evitare questo, molti proxy trasmetto un IP casuale senza modificare l’header.
Gli Highly Anonymous Proxy non trasmetto nessun IP e non cambiano gli header ed è per questo che sono molto difficili da contrastare ed individuare nell’analisi del traffico, mentre ai Proxy CGI è possibile accedervi attraverso un’interfaccia web e consentono di visitare altri siti in modo anonimo.
In ultimo abbiamo i Tor Onion Proxy che rappresentano una vera e propria catena di proxy, salvaguardando l’anonimato del cibernauta.

4.3.     Tor
Tor e l’acronimo di “The Onion Router”, sistema di comunicazione anonima per Internet basato sul protocollo onion routing. Il protocollo è stato sviluppato negli anni Novanta dal matematico Paul Syverson e da Michel Reed per la US Naval Research Laboratory, con lo scopo di proteggere le comunicazioni dei servizi segreti americani. Dopo vari enti che hanno ereditato e continuato a sviluppare il protocollo, si è giunti nel 2006, anno in cui viene fondata “The Tor Project”, un’associazione senza scopo di lucro responsabile dello sviluppo di Tor.
Tor è un insieme di server che ospitano gli hidden services: servizi raggiungibili dagli utenti non localizzabili nella rete. Un servizio nascoso può essere ospitato da qualsiasi nodo Tor, sia esso un router o un client, ma per poter accedere a tale servizio occorre l’uso di Tor. A questi servizi si accede utilizzando uno pseudo-dominio di primo livello identificato dal suffisso .onion.

4.4.     La rete Tor
Andiamo per ordine: l’idea della rete Tor si basa sulla costruzione di un percorso tortuoso e difficile da seguire e da decodificare.
Per creare un percorso “tortuoso”, a prova di “inseguimento”, il software crea incrementalmente un circuito di connessioni cifrate attraverso i relay della rete. Il circuito viene esteso un salto alla volta e ogni relay, lungo il percorso, conosce solo quale relay gli ha dato le informazioni e verso quale relay inoltrarle. Nessun relay conosce il percorso completo che il pacchetto ha intrapreso.
Per creare l’affidabilità dell’intellegibilità dalle informazioni che passano nella rete, il software negozia un nuovo insieme di chiavi crittografiche per ogni salto lungo il circuito, così da assicurarsi che ciascun nodo non possa tracciare queste connessioni durante il passaggio dei messaggi.
Una volta che un circuito è stato stabilito, si possono scambiare diversi tipi di dati e usare molti tipi di applicazioni attraverso una rete Tor.
Il c.d. circuito Tor è il cammino attraverso la rete, scelto dai client denominati Onion Proxy (OP). Ogni nodo del circuito, definito anche come Onion Router, conosce soltanto il suo predecessore ed il suo successore.
Un circuito è generalmente un percorso di tre OR. Il primo OR su un circuito è chiamato entrance router, il secondo OR è detto mix router e l’ultimo hop è l’exit router.

Gli OR (Onion Router) hanno la capacità di mantenere una connessione TLS con agli altri OR. Il protocollo TLS viene utilizzato per creare chiavi temporanee (link key) per cifrare la comunicazione tra gli OR della rete. Le chiavi di breve durata vengono cambiate periodicamente ed indipendentemente per limitare l’impatto di chiavi compromesse.
Le chiavi pubblica/privata associate ad ogni Onion Router si distinguono in:
identity key a lungo termine, utilizzate per firmare i certificati TLS, l’onion router descriptor e, in caso di directory server, per firmare le directory.
onion key a breve termine, utilizzate per decifrare i messaggi inviati dall’utente per costruire un circuito e negoziare la chiave effimera.

4.5.     Hidden Service
Usando la rete Tor, è possibile ospitare server con dei servizi denominati hidden service, in modo che la loro localizzazione nella rete sia sconosciuta. Il server verrà configurato in modo tale da non fornire ad eventuali utenti nessuna informazione relativamente alla macchina su cui viene avviato. A tal fine occorre che il server non possa essere raggiunto direttamente fuori dal circuito Tor e che questo sia installato su una macchina virtuale per non fornire eventuali caratteristiche legate a un Sistema Operativo di uso comune dall’utente.
Un servizio nascosto può essere ospitato da qualsiasi nodo della rete Tor, non importa che esso sia un relay o solo un client; per accedere ad un servizio nascosto, però, è necessario l’uso di Tor da parte del client.
È possibile offrire un servizio (ad esempio un sito web) in modo totalmente anonimo, come hidden service Tor: ipotizziamo di essere un client all’interno della rete ed abbiamo avviato Tor sulla nostra macchina. Questo, al suo avvio, genera una coppia di chiavi crittografiche dedicate al servizio nascosto che vogliamo avviare.
Tor andrà poi a generare un documento chiamato hostname, contenente la chiave pubblica del server e l’indirizzo pubblico dello stesso. L’indirizzo apparirà come 1Y5Z.onion e sarà utilizzato per accedere ai contenuti che saranno pubblicati. Successivamente un hidden service deve rendere nota la sua esistenza nella rete Tor. Per questo il servizio sceglie alcuni relay a caso, stabilisce dei circuiti verso di essi e chiede loro di fungere da introduction point comunicandogli la sua chiave pubblica. Creando questa connessione è difficile stabilire se gli introduction point sono associati a qualche hidden services. Gli introduction point non conoscono l’IP del hidden service ma solo la loro chiave pubblica.

A questo punto, affinché i client possano trovare il nuovo servizio nascosto, è necessario comunicare la sua esistenza all’interno della rete Tor attraverso la pubblicazione di uno specifico descriptor, ovvero un pacchetto contenente la sua chiave pubblica ed un sommario degli introduction point, firmato con la sua chiave privata.
Il descriptor sarà inviato ad un gruppo di directory server, usando sempre il circuito Tor. Successivamente, il descriptor verrà trovato dai client che vogliono accedere al nuovo servizio mediante l’indirizzo 1Y5Z.onion.
Gli indirzzi .onion, sono composti da un nome di 16 caratteri derivato in modo unico dalla chiave pubblica dell’hidden service. Dopo questo passo, l’hidden service è attivo.

4.6.     Navigare su un sito onion
Quando un client desidera contattare un hidden service, deve conoscere prima il suo indirizzo onion. Dopodiché il client può iniziare a stabilire la connessione scaricandone il descriptor dal directory server.
Supponiamo ad esempio di voler navigare su http://deepdot35wvmeyd5.onion (sito del dark web sui market place), questo avrà il suo descriptor pubblicato (linea 2) sul directory server e avrà scelto il relativo introduction point (linea 1). Il client leggerà il descriptor (linea 3), che lo aiuterà a conoscere anche il gruppo di introduction point e la corretta chiave pubblica.

Il client crea un circuito verso un altro relay scelto a caso e gli chiede di fungere da rendezvous point (linea 4), procedura che inoltra semplicemente i messaggi dal client al service e viceversa) comunicandogli un one-time secret. In questo modo il client apre un canale comunicativo cifrato per dialogare con il service.
Il service comunicherà il descriptor ed il client costruirà un introduce message (messaggio cifrato con la chiave pubblica dell’hidden service) contenente l’indirizzo del rendezvous point ed il one-time secret.
Il client invia questo messaggio a uno degli introduction point (linea 5/6), chiedendo che venga consegnato all’hidden service. Ogni scambio di messaggi avviene sempre tramite un circuito Tor.
L’hidden service decifra l’introduce message del client e scopre l’indirizzo del rendezvous point (linea 7/8) ed il one-time secret contenuto.
Il service crea un circuito verso il rendezvous point e gli invia il one-time secret in un rendezvous message. Il rendezvous point notifica al client che la connessione è stata stabilita con successo (linea 9). Il sito sarà fruito dal client.

4.7.     Basta un click
Per entrare nel Dark Web può bastare un click, o meglio due. Il primo per scaricare dal sito https://www.torproject.org l’applicativo TorBrowser e il successivo per avviarlo. TorBrowser è un applicativo stand-alone che con un semplice click instaura il circuito Tor sul nostro PC, garantendo la massima sicurezza e anonimato nella navigazione e l’accesso al Dark Web. Una volta scaricato il file, ed eseguiti i passi di installazione, si aprirà una versione modificata di FireFox adattata a questo genere di navigazione.

Utilizzando questa applicazione crediamo di essere nell’anonimato più completo, ma se proviamo a massimizzare le dimensioni della finestra TroBrowser è possibile perdere parte dell’anonimato, dato che i siti web visitati possono imporre le dimensioni dello schermo.
In determinate condizioni, anche quando siamo collegati alla rete anonima, il Sistema Operativo del nostro computer continua ad utilizzare i server DNS di default invece dei server DNS anonimi assegnati dalla rete anonima. Si possono avere così delle perdite di DNS o IP che prendono il nome di “DNS leaks“ o “IP leaks“, creando una grave minaccia all’anonimato. ©

 


Altri articoli di Giuseppe Di Ieva

DAL SURFACE AL DARK WEB, PASSANDO PER IL DEEP WEB (I PARTE)
di Giuseppe Di Ieva e Gianpaolo Zambonini (N. IV_MMXVII)
PRIMA PARTE (in qesto numero): 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.

Altri articoli di Gianpaolo Zambonini

INDAGINI DI POLIZIA SCIENTIFICA NELLE AZIONI DI CONTRASTO AL TRAFFICO ILLECITO DI VEICOLI
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. I_MMXVIII)
Un fenomeno in calo ma che caratterizza ancora il panorama criminale del nostro Paese, complicato dall’apertura delle frontiere e dalle sempre più evolute tecniche utilizzate dalle organizzazioni dedite allo scopo, il traffico di veicoli rubati resta uno degli indici più diffusi per misurare l’efficacia delle azioni di polizia. La pronta risposta nell’attività di prevenzione è oggi accompagnata da efficienti indagini di polizia giudiziaria che, grazie all’utilizzo delle più recenti tecnologie forensi, trovano rinnovata efficacia in un campo dove l’identificazione, anche di un solo veicolo, permette a volte di ricostruire i loschi traffici ed individuare la responsabilità di intere organizzazioni criminali.
DAL SURFACE AL DARK WEB, PASSANDO PER IL DEEP WEB (I PARTE)
di Giuseppe Di Ieva e Gianpaolo Zambonini (N. IV_MMXVII)
PRIMA PARTE (in qesto numero): 1. Introduzione, 2. Surface Web, 2.1. Raccolta/Indicizzazione/Ordinamento, 2.2. Link Popularity vs PageRank, 2.3. I motori di ricerca del Surface Web, 3. Deep Web, 3.1. Alla scoperta del Deep Web. SECONDA PARTE: 3.2. Anatomia di una query, 3.3. L’Albo pretorio on-line, 3.4. I contenuti del Deep Web, 3.5. La rete Usenet come Deep Web, 4. Dark Web, 4.1. L’anonimato, 4.2. I Proxy, 4.3. Tor, 4.4. La rete Tor, 4.5. Hidden Service, 4.6. Navigare su un sito onion, 4.7. Basta un click. TERZA PARTE: 4.8. La valigetta degli attrezzi per il Dark Web, 4.9. ACTIVE o INACTIVE onion site, 4.10. I motori di ricerca del Dark Web, 5. Conclusioni.
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (III PARTE)
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. I_MMXVII)
Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche che hanno segnato il secolo scorso, l’identificazione di un arma da fuoco per mezzo dell’analisi comparativa balistica ha potuto beneficiare delle nuove tecnologie solo in tempi relativamente recenti.
Come abbiamo avuto modo di illustrare nella prima parte di questo lavoro, nonostante i numerosi aspetti critici la balistica comparativa sta progredendo nella direzione giusta e le innovazioni non mancano. Nel seguito presenteremo una panoramica delle nuove metodologie di analisi e delle innovative tecniche di imaging utilizzate o in corso di studio nell’ambito della balistica forense, analizzandone brevemente i punti di forza e di debolezza. Avremo modo di apprezzare così gli sforzi compiuti da ricercatori in tutto il mondo per la messa a punto di nuove tecniche analitiche e di osservare che, forse, non siamo poi tanto lontani dal raggiungimento dell’obbiettivo finale: una piena identificazione dell’arma da fuoco con un livello di certezza paragonabile a quello fornito dal profilo del DNA nell’identificazione di persone.
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (II PARTE)
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. III_MMXVI)
Il problema dell’identificazione è trasversale a tutta l’attività di polizia, sia essa a carattere preventivo o di intelligence, che quella propriamente giudiziaria, messa in atto cioè dopo la commissione di un reato. Però, mentre l’identificazione di persone ha compiuto passi da gigante grazie alle consolidate scoperte scientifiche ed alle evoluzioni tecnologiche che hanno segnato il secolo scorso, l’identificazione di un arma da fuoco per mezzo dell’analisi comparativa balistica ha potuto beneficiare delle nuove tecnologie solo in tempi relativamente recenti.
GLI ACCERTAMENTI BALISTICI COMPARATIVI: TENTATIVI DI STANDARDIZZAZIONE NELL’AMBITO DI UN APPROCCIO QUANTITATIVO ALLE SCIENZE FORENSI (I PARTE)
di Pasquale Luca Iafelice e Gianpaolo Zambonini (N. II_MMXVI)
A differenza, ad esempio, della genetica forense, che può contare su solide basi scientifiche e su soglie di probabilità ben determinate per quantificare i livelli di corrispondenza tra profili del DNA, la balistica comparativa soffre ancora di un diffuso empirismo, di valutazioni fortemente legate all’esperienza del singolo esaminatore e della quasi totale mancanza di standard di riferimento. Nel seguito introdurremo l’argomento, spiegando le basi teoriche della comparazione balistica e presentando al lettore il ragionamento statistico che permette di apprezzare il valore dei risultati analitici. Un terzo lavoro sarà poi integralmente dedicato alla stima del valore probatorio del confronto balistico, con la descrizione delle diverse scale valutative adottate in Europa e Stati Uniti e dei metodi statistici adoperati per la stima delle percentuali di corrispondenza.
GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (II PARTE)
di Gianpaolo Zambonini e Claudio Fusco (N. I_MMXVi)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.
GEO-TIMING NEI TABULATI DI TRAFFICO STORICO (I PARTE)
di Gianpaolo Zambonini e Claudio Fusco (N. III_MMXV)
La Data Retention operata dagli Operatori telefonici per fini di giustizia e repressione dei reati è un’attività fondamentale su cui si basa l’attività investigativa condotta dalla Polizia giudiziaria, a cui spetta poi l’analisi dei tabulati di traffico storico. L’analisi tradizionale di questo tipo di dati può realizzarsi con un approccio metodologico articolato in tre step: il primo rappresenta la mera lettura in sequenza cronologica delle celle agganciate, il secondo la georeferenziazione su mappa degli indirizzi dove sono ubicate le celle, infine il terzo prevede la rappresentazione, sempre su mappa geo-referenziata, delle aree di copertura teoriche delle celle. L’esperienza maturata dalla Polizia Scientifica in questa tipologia di accertamenti, oltre ad evidenziare i limiti delle tecniche tradizionali finora esposte, ha consento di ampliare le fasi di analisi rappresentazione dei dati di traffico. Le Best Practices che ne sono scaturite hanno condotto alla implementazione di un quarto step differenziato in base alla tipologia di quesito.
PRINCIPALI CRITICITÀ TECNICO GIURIDICHE LEGATE AGLI ACCERTAMENTI SUI RESIDUI DELLO SPARO
di Gianpaolo Zambonini (n.II_MMXV)
L’analisi dei residui dello sparo è uno degli aspetti più dibattuti nelle aule di tribunale per quanto concerne gli accertamenti forensi. Vari aspetti sono alla base delle controversie. L’unica problematica che realmente potrebbe inficiare i risultati di un accertamento è quella legata alla possibilità di contaminazione.
LA BALISTICA, COME STRUMENTO D’INDAGINE, GLI ACCERTAMENTI TECNICI, I PROFILI GIURIDICI
di Gianpaolo Zambonini (n.I_MMXV)
Con questo numero si apre la nuova sezione tematica “balistica”. La balistica è il ramo della fisica meccanica che studia il moto di un proiettile, inteso come un corpo inerte sottoposto alla forza di gravità e all’attrito viscoso. Oggi vera e propria scienza, si è differenziata in varie branche di studio: interna, esterna, terminale. Trasversalmente a tutte e tre le branche si muovono gli specialisti della Polizia Scientifica, che operano nel campo della balistica forense.