Internet ha garantito alla pedofilia una significativa espansione del ventaglio di possibilità cui i malintenzionati potevano attingere. L’obiettivo di questi soggetti è trovare con sempre maggiore facilità le vittime di cui vogliono abusare o che desiderano osservare scaricando gli svariati contenuti messi a disposizione dalla rete e in particolare dal darknet. Oggi, nell’era dei social tale piaga ha conosciuto un nuovo mondo, essendoci la possibilità di reperire e far circolare il materiale pedopornografico molto più facilmente, spesso sfuggendo alle maglie sempre più strette delle autorità nazionali ed internazionali. Di conseguenza, anche le strategie per sgominare tali situazioni sono cambiate.
La pedofilia ai tempi del social
L’era dei social network comporta dei rischi, se si pensa alla possibilità di cui dispongono i pedofili per reperire le vittime, circuirle e carpire materiale inviato da loro stesse – involontariamente, bonariamente o sotto minaccia. Tutto ciò senza considerare la sempre più frequente possibilità di incontrare fisicamente le vittime designate. Per fare un esempio, non è raro che utenti con più di un profilo, ovviamente fittizi, circuiscano sui social la potenziale vittima spacciandosi per fotografi o esperti del settore televisivo o della moda, conquistando così la sua fiducia e sostenendo di volerla inserire nel mondo dello spettacolo. Una volta stabilito il contatto, ecco che si trasferiscono su un’altra piattaforma di messaggistica privata e qui cominciano a chiedere foto, video, contenuti dapprima abbastanza semplici ed apparentemente privi di malizia. Il rapporto procede e con il radicarsi della fiducia – che come noto i pedofili sono molto bravi e pazienti nel conquistarsi – essi conoscono sempre più dettagli della sfera privata della vittima minorenne. Infatti il predatore cerca di carpirne le abitudini, gli affetti, le paure, le frustrazioni perfino. Cosi facendo ne conquista la fiducia sino al punto di passare dai materiali virtuali ad un vero e proprio incontro, e se non ci riesce con la fiducia arriverà a farlo con le minacce nei confronti dei cari del minorenne o col ricatto di divulgare quanto gli è già stato inviato.
Di maggiore e preoccupante allarme è come tale fenomeno possa quindi non fermarsi al semplice chiedere dei contenuti meramente sessuali ma come tale condotta sia prodromica alla commissione di reati ben più gravi e possa pericolosamente spesso sfociare nel reato di stalking ai danni del/della minorenne. Ma è da rilevare anche come tali condotte vengano poste in essere non solo su piattaforme del genere di Instagram ma anche nelle chat dei giochi online, le quali contano milioni di utenti. Ma anche le chat dei videogiochi e nei siti web dei giochi di ruolo dove è stato in particolare accertato che le modalità di adescamento vengono attuate tramite condotte poste in essere all’interno di tali gruppi con il fine precipuo di assicurarsi la fiducia dei soggetti minori partecipanti per poi, come negli altri casi trasferirsi su altre piattaforme di messaggistica privata e continuare le conversazioni, a questo punto connotate da contenuti esplicitamente sessuali e non più attinenti ai giochi utilizzati per conquistarsi il contatto e la fiducia della vittima.
Le difficoltà da affrontare
È chiaro dunque che all’epoca dei social network i contenuti pedo pornografici viaggiano velocissimi, ancora più veloci del tempo che impieghiamo per mettere un like ad un post. Non solo, con sotterfugi sempre più efficaci riescono a sfuggire ai controlli, e proprio questo rende la pedo pornografia ai tempi dei social un’emorragia pericolosissima, specie laddove pensiamo ai contenuti particolarmente raccapriccianti che le forze dell’ordine hanno più volte rinvenuto nei dispositivi informatici dei vari autori: contenuti pedo pornografici che vedevano protagonisti bambini in tenerissima età.
Una significativa difficoltà poi è sicuramente quella di identificare le vittime, a volte ignare di quanto velocemente i contenuti che li riguardano hanno viaggiato verso centinaia di migliaia di predatori in tutto il mondo, al fine di tutelarle, esigenza quest’ultima che si fa progressivamente più necessaria.
L’identificazione delle vittime
Un importantissimo segnale è arrivato dal primo workshop della Victim Identification Taskforce (VIDTF) che la Polizia Postale e delle Comunicazioni italiana, con il supporto dell’European Cybercrime Centre dell’Europol (EC3) ha ospitato a Roma, il cui intento è di intensificare la collaborazione a livello nazionale ed internazionale nell’identificare gli autori e le vittime degli abusi sessuali in danno dei minori. Peraltro è la prima volta che uno Stato Membro UE con il supporto dell’Europol organizza un workshop nazionale della VIDTF. In tale workshop gli specialisti hanno analizzato più di 200.000 immagini e video a contenuto pedo-pornografico avvalendosi di intelligence criminale al fine di scoprire e utilizzare gli indizi di vitale importanza e caricando molti dati analizzati sull’International Child Sexual Exploitation Database (ICSE) ospitato presso l’Interpol al fine di permettere agli investigatori, i quali hanno accesso al database ICSE, di contribuire sensibilmente alle indagini.
L’identificazione delle vittime minorenni di abusi sessuali non deve essere assolutamente sottovalutata, è priorità delle autorità in tutto il mondo. Basti pensare che i minori soggetti a tali reati diventano vittime nel momento in cui tali contenuti vengono registrati ma sono vittimizzati anche ogni singola volta in cui tali contenuti vengono diffusi sulla rete internet in tutto il mondo. È chiaro che purtroppo l’attività delle forze di polizia trovano ostacoli difficilmente superabili. Questo da un canto per il continuo crescere del materiale inerente gli abusi su minori che circola in rete e dall’altro dalle risorse tecniche disponibili al fine di nascondere le tracce di tali reati e le identità di autori e vittime. Senza contare che il numero dei minori sfruttati è in costante aumento in quanto i responsabili di tali reati diffondono in rete sempre più contenuti e molto spesso sono organizzati in vere e proprie reti criminali.
L’importanza della collaborazione internazionale
Sicuramente la collaborazione tra le varie organizzazioni ed intelligence mondiali, la quale sta progressivamente prendendo piede perfezionandosi, permette di snidare più facilmente i flussi di tali contenuti e rintracciarne gli autori. Per citare un esempio nazionale, una importante collaborazione che ha portato all’arresto di diversi responsabili è avvenuto recentemente grazie alla comunicazione da parte dell’organizzazione non governativa statunitense National Centre for Missing Exploited Children (NCMEC) al Centro Nazionale di Contrasto alla Pedopornografia On-line (CNCPO) del servizio polizia postale di Roma, il quale ultimo ha approfondito la segnalazione operando gli opportuni controlli incriminando i responasibili.
Il ruolo dell’informatica forense
Altro importantissimo tassello nella lotta contro la pedo pornografia che viaggia online è sicuramente il settore dell’informatica forense. Tale branca di investigazione utilizza molti strumenti informatici forensi, adoperati da ricercatori e specialisti del settore. Un esempio, nell’ambito appunto della pornografia infantile, sono i contenuti memorizzati su un personal computer. Nella stragrande maggioranza dei casi, gli investigatori rimuoveranno prima di tutto l’hard disk del pc e lo collegheranno ad un dispositivo di blocco di scrittura hardware. Questo al fine di rendere immodificabile il contenuto dell’hard disk in modo che gli investigatori possano catturare in anteprima il contenuto del disco.
La copia accurata del disco è dunque il primo passo ed il più importante e può essere attuata con una certa varietà di strumenti specializzati all’uopo. A tal fine vi sono framework forensi digitali e soluzioni software quali, per citare alcuni esempi, Digital Forensics Framework, X-Ways Forensics, SIFT, HELIX3, Cellebrite UFED. Queste sono soluzioni software e suite forensi le quali forniscono un ampio spettro di servizi dati forensi per ogni pacchetto, pur permanendo un’ampia fetta di professionisti che preferiscono costruire le loro toolbox con strumenti ed utility individuali per ogni fase del processo di recupero dati forense tra cui appunto la già citata analisi forense del disco rigido e l’analisi forense dei fyle system.
Ancora, la cattura dei dati può essere eseguita con l’aiuto di diversi programmi tra cui EnCase Forensic Imager, Live Capturer RAM mentre le email possono essere analizzate con strumenti quali MBOX Viewer o EDB Viewer. Vi sono poi strumenti messi a punto per individuare specificamente su alcuni sistemi operativi i contenuti di tale tipo, ad esempio se volessimo effettuare tale indagine su un sistema operativo MAC OS X non potremmo prescindere da ChainBreaker o da Disk Arbitrator, i quali sono in grado di estrarre con precisione le informazioni dell’utente. Nonostante gli enormi passi in avanti fatti dall’informatica forense è proprio dalla riunione e dal coordinamento di esperti che sviluppino tattiche e tecniche investigative che sarà possibile fare in modo di ridurre il più possibile questo raccapricciante crimine, identificare e perseguire i responsabili oltre ad accordare una maggiore tutela alle vittime di tale abuso ed aumentare esponenzialmente la salvaguardia dei minori nella rete.