Tecniche investigative

Giornalismo d’inchiesta, strumento di democrazia

 

In Italia il giornalismo investigativo è sempre stato considerato come un’eccezione o una rarità, tra cui spicca “Report”.  Quell’essere watchdog, tipico del giornalismo di lingua inglese, è connaturato all’esperienza democratica di un Paese.

Il giornalismo d’inchiesta individua temi di interesse pubblico e li sottopone all’opinione pubblica anche (e soprattutto) là dove l’opinione pubblica era sopita o non aveva gli adeguati strumenti di conoscenza per accorgersene.

Così, con il giornaismo investigativo e con le sue inchieste, si forma quella coscienza collettiva che è la necessaria premessa per poter esprimere il consenso sociale e politico.

E’ per questo che al giornalismo d’inchiesta va accordato un grande risalto. Deve essere strumento quotidiano di conoscenza e di confronto per i cittadini, affinché possano esercitare appieno la sovranità popolare contemplata nella nostra Carta Costituzionale.

Il giornalismo investigativo, insomma, è strumento di democrazia a servizio dei cittadini, affinché riscoprano la verità dei fatti di rilevanza pubblica, nascosti dietro l’apparenza, la propaganda o l’informazione addomesticata.

Per questo sono felice dell’iniziativa di Repubblica e dell’Espresso, che, sulla scia di quanto realizzato da ProPublica (premio Pulitzer per il giornalismo investigativo), hanno dedicato un apposito sito al giornalismo d’inchiesta (Le Inchieste), nel quale non ci si limita solamente a pubblicare le inchieste, ma, significativamente, viene chiesto ai cittadini di segnalare e proporre un’inchiesta e di collaborare all’avvio della sua realizzazione.

 

 

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

iPhone e iPAD: Apple annuncia nuova release per risolvere i problemi di privacy sollevati dal sistema di geolocalizzazione

Dopo le polemiche legate alla gestione dei dati di geolocalizzazione presenti sull’iPhone e sull’iPAD, la Apple ha deciso di intervenire direttamente sul sistema operativo, rilasciando una nuova release (4.3.3) con cui si criptano i dati rilevanti, prima lasciati in chiaro, e si evita il loro back-up sulla piattaforma iTune. Anche il discusso file “consolitaded.db” è stato rimosso.

Come precisato in un articolo di Repubblica, queste sono le novità:

1)

Più privacy. Così con iOS 4.3.3, cambiano un po’ di cose. Anzitutto il file in questione, consolidated.db, sarà eliminato, e le informazioni necessarie al funzionamento dello smartphone memorizzati in forma criptata e ridotte nelle dimensioni.

2)

Inoltre Apple elimina il vulnus della questione, ovvero il backup di queste informazioni su iTunes, l’unico modo in cui questi dati uscivano effettivamente dall’iPhone esponendosi a potenziali furti.

3)

Lo storico della geolocalizzazione non sarà più copiato su computer esterni, eliminando così il pericolo di fuga dei dati.

 

La nuova release sarebbe già disponiible per il download (il quale richiede il collegamento dell’iPhone e dell’iPAD al computer). Oltre alle critiche mosse dagli utenti e dagli esperti, si ricorda che era intervenuto anche il Garante per la protezione dei dati personali, con l’apertura di un’apposita istruttoria.

Le modifiche incidono ovviamente anche sulle possibilità tecniche a livello investigativo.

Fabio Bravo

www.fabiobravo.it

 

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

iPhone e iPAD. Geoprofiling, privacy e tecniche investigative

Recenti articoli apparsi su testate giornalistiche nazionali hanno messo in luce per il grande pubblico italiano la tracciabilità geografica per gli utenti degli iPhone e degli iPAD 3G-enables ricavabile dalle celle agganciate dal dispositivo mobile, le cui informazioni (che solitamente in caso di investigazione vengono ricavate dagli gestori di telefonia) sono memorizzate in chiaro direttamente su un file generato proprio da tale apparecchio. Perché?

La notizia, che sta facendo il giro del mondo, è stata lanciata dal Guardian (che consiglio di leggere con attenzione).

Nell’articolo di Repubblica, viene chiarito che

E’ tutto nei termini di servizio. In realtà, il vespaio sollevato dalla notizia è più consistente della rilevazione stessa. Nei termini di servizio che l’utente accetta quando attiva il suo iPhone, è scritto chiaramente che si conferisce ad Apple il diritto di raccogliere questo tipo di dati “in forma anonima e non ricollegabile alla persona fisica”. E gli elementi di geolocalizzazione sono tra l’altro anche a disposizione degli operatori telefonici da molto prima dell’avvento dell’iPhone. Senza considerare che difficilmente chi ruba un telefono si interessa a dove è stato il legittimo possessore in precedenza.
Inoltre, che il file in questione (si chiama consolidated.db) sia raggiungibile con un minimo di perizia tecnica, non pone più problemi che averlo nel computer, sincronizzato ogni volta che si connette lo smartphone o il tablet ad iTunes. Attraverso questo programma è però possibile crittografare il backup del dispositivo e mettere al sicuro i dati. Per chi invece avesse operato il “jailbreak” sul dispositivo (azione non illegale ma che invalida la garanzia), c’è l’utility Untrackerd, che si occupa di cancellare continuamente il file in questione.

 

Oltre ai vantaggi ottenibili a livello investigativo, tuttavia, le modalità di funzionamento dell’iPhone hanno portato ad una pronta reazione del Garante per la protezione dei dati personali, che ha avviato un’indagine:

Garante per la privacy apre un’inchiesta. L’Autorità Garante per la protezione dei dati personali ha deciso di aprire un’istruttoria sull’argomento. Il garante, che ha già da tempo avviato accertamenti sulle app per smartphone, ha deciso di allargare le verifiche anche a questo particolare caso e chiederà informazioni ad Apple, oltre ad avviare accertamenti tecnici. L’attività di indagine sarà condotta in collaborazione con altre Autorità europee per la privacy, che si sono già attivate nei confronti della società di Cupertino.

 

Il problema si trova ben riassunto da Paolo Ottolina (Mal di Tech), per il Corriere della Sera, ove,  nell’articolo dal titolo “L’iPhone tiene traccia di tutti i nostri spostamenti” si legge:

Due ricercatori di O’Reilly hanno mostrato che iPhone e iPad 3G tengono traccia (a partire dall’aggiornamento del sistema ad iOs 4) di tutti i nostri spostamenti, registrandoli su uno specifico file che viene archiviato su computer quando si fa una sincronizzazione dei dati. Scrivono i due, Alasdair Allan e Pete Warden: 

Non siamo sicuri del perché Apple raccolga questi dati, ma è chiaramente intenzionale e i dati sono rigenerati dopo ogni backup e persino dopo un cambio di terminale. La presenza di questi dati sul vostro iPhone, iPad e nei backup hanno implicazioni di sicurezza e di privacy. Abbiamo contattato il Product Security team di Apple, ma non abbiamo avuto risposta. Quel che rende peggiore il problema è che il file non è criptato e non è protetto e che si trova su ogni computer con cui avete sincronizzato il vostro iPhone/iPad. Può anche essere letto facilmente se il vostro device cade nelle mani sbagliate. Chiunque acceda a quel file sa dove siete stati a partire dall’anno scorso, quando iOs 4 è stato rilasciato

E ancora, per chiarire meglio il punto del problema:
Gli operatori hanno sempre questo tipo di dati, ma serve l’ordine di un magistrato per accedervi. Ora queste informazioni sono a portata di mano, non protette

Niente panico, però. Allan e Warden spiegano che non ci sono tracce del fatto che Apple acceda ai dati archiviati (il file, per la cronaca, si chiama “consolidated.db”). Ma la questione resta, perché la raccolta degli spostamenti (che non è fatta attraverso il Gps, ma “triangolando” le celle della rete mobile e per questo non ha precisione assoluta sui luoghi che abbiamo toccato) non è trasparente. Non ci sono avvisi agli utenti, né modalità per disattivarla, né indicazioni sul perché Apple abbia attivato un simile meccanismo.

V’è poi un’applicazione (iPhone Tracker) [segnalata da Paolo Ottolina, nell'articolo sopra citato] che, per gli utenti iPhone/iPad con iOs 4, consente di controllare con una certa approssimazione gli spostamenti geografici.

A parte il rischio di violazione, sempre più pervasiva, della privacy, le modalità di accesso ai dati relativi al posizionamento geografico di un soggetto sono destinate ad incidere sulle tecniche investigative utilizzate nella conduzione delle indagini, stante anche la diffusione dei dipositivi della Apple.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Criminalità informatica

Approfittando di una sospensione delle lezioni nel calendario didattico per consentire lo  svolgimento degli esami, ho programmato alcuni incontri didattici extra.

Martedì prossimo, presso la Facoltà di Scienze Politiche di Forlì sono stato chiamato a svolgere un seminario in tema di Criminalità informatica.

Non mancheranno i riferimenti alle questioni di carattere processuale relative alle indagini informatiche ed all’acquisizione della prova nell’ambito del processo penale.

In settimana terrò anche diverse lezioni al Master in Diritto delle Nuove Tecnologie e Informatica Giuridica all’Università di Bologna, di cui una su Commercio elettronico e contratto telematico e l’altra sulla Responsabilità degli Internet Service Providers.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Facebook e prova di commissione del reato

Certe volte alla realtà si stenta a credere. C’è qualcosa di irrazionale nei comportamenti umani e occorrerebbe meditare su casi del genere per capire bene il rapporto tra azione criminale e social network.

Come riportato da AdnKronos, un

ladro era entrato nella casa di un giornalista del ‘Washington Post’, Marc Fisher, e aveva rubato due pc portatili, un cappotto invernale e 400 dollari in contanti. E l’avrebbe quasi certamente fatta franca se non fosse stato per la malsana idea che gli è venuta subito dopo. Prima di uscire dalla casa infatti, si è scattato una foto dal computer portatile che aveva rubato con addosso la ‘refurtiva’.

Come se non bastasse poi, ha deciso di pubblicare la foto ‘incriminata’ sul profilo Facebook del figlio della vittima, mostrandola così ad altri 400 ragazzini di Washington.

Queste le impressioni del giornalista, vittima del reato:

“Ho visto molte cose, ma questo è il più stupido criminale che abbia mai visto” ha detto il signor Fisher ad un agente.

Questo l’epilogo della vicenda:

La polizia ci ha messo una decina di giorni a rintracciare il ladro, trovato anche in possesso di una pistola senza la licenza.

A Rodney non è rimasto altro da fare che confessare il crimine.

In realtà casi in parte analoghi, in cui l’autore dell’illecito usa facebook durante la commissione del reato di furto in appartamento, se ne sono già visti.

Questo caso, però, è davvero singolare e la dice lunga sulle reali motivazioni nella commissione di taluni reati. Non ricorda un po’ l’azione di chi “buca” il sistema informatico di proprietà altrui per dimostrare, a se stessi e agli altri, di essere in grado di poterlo fare, a prescindere dal tornaconto economico dell’operazione?

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Le nuove frontiere della videosorveglianza

Mi hanno colpito i risultati delle nuove ricerche del DARPA nell’ambito del NAV (Nano Air Vehicle) Program. Il filmato mostra un uccello telecomandato con un sistema di videosorveglizna integrato.

Nel video sopra proposto è possibile vedere sia il volo del NAV, sia (con Pitch-in-Pitch) il risultato della ripresa di video effettuata dalla telecamera installata sul NAV medesimo.

Fabio Bravo

www.fabiobravo.it

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Wikileaks e Twitter. Corte distrettuale della Virginia ordina a Twitter di consegnare i messaggi di Assange al Dipartimento della Giustizia

Le indagini su Assange, quelle per spionaggio (et similia) e non per stupro, si stanno muovendo.

Nella società dei social networks, di facebook e di twitter, le tecniche investigative partono spesso proprio dall’analisi dei messaggi, dallo studio delle relazioni sociali, dall’esame della rete di contatti privati e delle “amicizie”, dallo scambio di informazioni e dall’analisi degli indirizzi ip.

Si legge, in un articolo recente del Corriere della Sera, intitolaro “Wikileaks, Corte USA ordina a Twitter di fornire dati su Assange e Manning, che

Twitter dovrà consegnare al Dipartimento di Giustizia di Washington tutti i dati relativi al fondatore di Wikileaks Julian Assange e al militare Bradley Manning, in carcere perché sospettato di aver fornito al sito informazioni riservate. Lo ha stabilito un tribunale distrettuale della Virginia, che ha inviato un’ingiunzione al sito di microblogging, che ha base a San Francisco, con la richiesta di fornire i messaggi e le comunicazioni di Assange e di altre persone.

Si noti come l’accesso ai dati sia stato disposto tramite provvedimento dell’autorità giudiziaria, cosa talvolta nulla affatto scontata nella prassi del panorama investigativo nazionale ed estero.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Pedopornografia ed e-commerce: l’operazione “Venice Carnival”

Sulle modalità operative con cui la criminalità informatica agisce nel settore della pedopornografia on-line è interessante quanto è emerso dai risultati dell’operazione “Venice Carnival”. condotta dalla polizia postale.

Le dimensioni:

Oltre mille siti web di una trentina di Paesi, un centinaio dei quali italiani, infettati a insaputa dei gestori da un software che reindirizzava l’utente a pagine Internet che ospitavano materiale pedopornografico.

(…)

Complessivamente sono stati circa 300 i domini e 700 gli indirizzi web che erano stati infettati e sono stati ripuliti dalle polizie di mezzo mondo.

L’indagine (si noti l’importanza dei sistemi di protezione di sicurezza informatica la cui assenza è causa sovente di processi di vittimizzazione nel settore della criminalità informatica):

L’indagine, coordinata dalla procura di Venezia e denominata ‘Venice Carnival’, è partita nel 2009 grazie alla segnalazione di una nonna che, navigando sul web in cerca dei regali per i nipoti, ha cliccato su un link di shopping on line, finendo invece su un sito web di abusi sessuali su minori.

Partendo dalla segnalazione, gli agenti hanno trovato le stesse tracce informatiche in centinaia di siti di tutto il mondo. Sono quindi state inviate le segnalazioni alle altre polizie e all’Europol che hanno consentito di scoprire un’organizzazione criminale, probabilmente originaria dell’Europa dell’est, che era riuscita a entrare nei server di aziende che non usavano sistemi di protezione, installando un software che reindirizzava automaticamente gli ignari utenti Internet verso siti web illegali.

(…)

Le successive indagini, ancora in corso, hanno consentito di accertare che i gestori dei server non avevano alcuna responsabilità e che centinaia di utenti hanno acquistato le immagini e i video: nei loro confronti sono in corso accertamenti per valutarne la posizione e formulare le ipotesi di reato.

Le tecniche:

L’organizzazione – ha spiegato il responsabile del Centro nazionale per il contrasto alla pedopornografia sulla rete, il vice questore della polizia Elvira D’Amato – ha utilizzato la migliore tecnologia esistente, con sofisticate tecniche di ‘web masquerating’ messe al servizio della diffusione di materiale pedopornografico”.

In pratica, il sito infetto installava sui computer dei navigatori un programma che reindirizzava a pagine web pedopornografiche.

Per “pubblicizzare” questo percorso ai cybernauti interessati alla pedopornografia e disposti a pagare per scaricare le immagini e i video, l’organizzazione utilizzava il sistema di inviare centinaia e centinaia di mail “spam”, cioé indesiderate che, una volta aperte, permettevano di “impadronirsi” dei computer dei navigatori e, attraverso questi, infettare i siti italiani e di altri paesi assolutamente legittimi ma che non avevano adeguati meccanismi di protezione.

Successivamente, ai cybernauti che si dimostravano interessati veniva poi inviato un elenco del “materiale” disponibile, ottenendo due risultati: “occultare” i siti illegali dietro pagine web “legittime” e “selezionare” tra i navigatori su Internet quelli interessati a pagare per scaricare poi i file pedopornografici.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email

Progetto sul giornalismo investigativo: la sentenza della Cassazione sul giornalismo di inchiesta e avvio database inchieste

Nel sito del mio progetto sul giornalismo investigativo (che si articola in tre sezioni, una giuridica, una tecnica e un laboratorio), che sto portando avanti presso l’Università di Bologna, sono stati inseriti i seguenti materiali, liberamente accessibili:

a)  un abstract e dodici massime elaborate sulla base della sentenza n. 16236 sul giornalismo di inchiesta resa nel 2010 dalla Suprema Corte di Cassazione (è disponibile anche il testo integrale della predetta sentenza);

b) altri provvedimenti resi dalle autorità italiane (Autorità Giuriziaria e Garante per la protezione dei dati personali) in materia di diritto dell’informazione, di interesse per il giornalismo investigativo (database giuridico in tema di diritto dell’informazione e giornalismo investigativo)

c) le prime due schede del database relativo alle inchieste giornalistiche (“Watergate” e “Porte girevoli”).

Ulteriore materiale, già elaborato e pronto per l’inserimento, verrà caricato via via sul sito, nel corso del tempo, anche nei prossimi giorni.

Parallelamente è in fase di organizzazione e di start-up il G.I. Lab (Laboratorio di Giornalismo Investigativo).

Di tanto in tanto darò notizia di ulteriori aggiornamenti sul progetto.

Fabio Bravo

www.fabiobravo.it

Information Society & ICT Law

Share and Enjoy:
  • Facebook
  • Twitter
  • MySpace
  • LinkedIn
  • FriendFeed
  • Google Buzz
  • Live
  • del.icio.us
  • RSS
  • email
EnglishFrenchGermanItalianPortugueseRussianSpanish

My Projects

      EUPL.IT - Sito italiano interamente dedicato alla EUPL

E-Contract-U

Giornalismo Investigativo - Inchieste e Diritto dell'informazione

My Books

My e-Books