Pagina pubblicata tra il 1995 e il 2013
Le informazioni potrebbero non essere più valide
Documenti e testi normativi non sono aggiornati

 

 Le regole dell'internet

Ma i "log" non bastano per rintracciare i presunti malfattori
di Paolo Nuti - 11.06.98

Nelle indagini giudiziarie su reati commessi per mezzo di Internet, le forze di polizia possono ricorrere anche al "tracciamento a posteriori" delle chiamate, cioè al tentativo di risalire al numero dal quale è originata una comunicazione partendo dai "log" del provider.

Sostanzialmente, tutti i fornitori di accesso alla rete Internet tengono un "registro delle assegnazioni di IP" che riporta quanto meno:

1. Nominativo o codice dell'abbonato
2. Data e ora (tipicamente con l'indicazione del minuto) della richiesta di accesso alla rete
3. Numero telefonico (o gruppo di numeri telefonici ad esso riferiti) chiamato dall'abbonato
4. Numero IP (identificativo di rete Internet) assegnato temporaneamente all'abbonato

Incrociando questi dati con le registrazioni effettuate da Telecom Italia in vista della fatturazione è possibile in molti casi risalire univocamente al numero dal quale è originata la chiamata.

Per completare il quadro tecnico, si deve tenere presente che:

1. a parte la necessità di sincronizzare le apparecchiature con un campione di tempo affidabile, l'alea di un minuto è congrua con l'indeterminazione dell'intervallo di tempo che trascorre tra lo stabilirsi della connessione telefonica e l'attivazione del collegamento ad Internet (da qualche secondo a molte diecine di secondi, in funzione delle modalità di attivazione del collegamento)
2. in alcuni casi (primari ISDN con numerazione unica per 15-30 canali, accesso attraverso reti fornite in outsourcing da terze parti, casi particolari di ricerca automatica) il numero delle linee telefoniche fisicamente afferenti all'indicazione riportata nel Log può essere al massimo di qualche diecina o, molto raramente, qualche centinaio. Nella peggiore delle ipotesi, il numero di abbonati che chiamano lo stesso gruppo di numeri nello stesso minuto sarebbe di alcune unità.

Nel caso in cui la chiamata giunga attraverso una rete diversa (outsourcing Albacom, Infostrada, Arcipelago, ecc.) la questione diventa molto più complessa, perché sarebbe necessario prendere in considerazione anche le registrazioni di questi fornitori, ammesso che ci siano, che possano essere fatte e che siano basate su un campione di tempo affidabile, e confrontarle con quelle di Telecom.

In conclusione, affidarsi ai "log" per rintracciare i responsabili di azioni illecite via Internet è quanto meno aleatorio e in ogni caso può dare solo la certezza della linea dalla quale è partita la comunicazione, non della corrispondenza tra l'identità dichiarata dal mittente del messaggio incriminato e quella reale.