Cryptome svela come la polizia ha accesso a Facebook, Microsoft, Aol, Blizzard & Co.



Di recente alcuni documenti sono stati messi online, oltre che nella community di scambio digitale di "The Pirate Bay", anche su Cryptome.org, il sito web concorrente dell'ormai noto Wikileaks, questo sito è stato creato nel 1996 da John Young, un architetto in pensione che in questi 15 anni ha raccolto circa 65 mila file. Sfidando spesso il governo ma anche alcune aziende statunitensi che più di una volta hanno cercato di far sparire dal web il suo archivio on-line. Comunque i documenti in questione sono 33, molti dei quali riservati, e spiegano come la polizia riesca ad avere accesso alle informazioni degli utenti dell'ormai famoso Social Network in Blu, Facebook, oppure dei servizi forniti da varie aziende, tra le quali vi sono Microsoft ed Aol, (uno dei più grandi Internet service provider del mondo con circa 30 milioni di utenti). Inoltre in questi documenti vengono descritti quali dati sia possibile ottenere e soprattuttoer quanto tempo questi vengano conservati nei server dei giganti informatici USA. Ma ci sono anche alcune guide su come "estrarre" i dati dal PC, (oppure anche dall'iPhone), di una persona che è oggetto di qualche indagine. Si tratta di veri e propri manuali per lo "spionaggio" poliziesco, con metodi assolutamente legali che riguardano, per l'appunto, individui sospettati di aver commesso dei reati, e sulle cui tracce si muove la polizia alla ricerca di prove. Dalla pedofilia alle minacce di morte, ma anche alle più diffuse truffe. Per questa raccolta il sito Cryptome si è servito degli ultimissimi documenti, relativi ad Aol, Blizzard Entertainment, (nota casa produttrice di videogiochi americana), e Microsoft, che sono stati resi disponibili la scorsa settimana dalla famosa legione di hacker attivisti chiamata "Anonymous", mentre le informazioni relativa a Facebook provengono da PublicIntelligence.net, un altro sito simile a Wikileaks. Oltretutto già nel 2010 John Young si era scontrato con la Microsoft per aver diffuso allo stesso modo le medesime procedure riservate alle forze di polizia per entrare in possesso dei dati degli utenti. In quell'occasione l'azienda di Redmond, (città nella quale si trova sede la Microsoft), chiese la rimozione del materiale ed il sito venne anche oscurato, ma alla fine tornò on-line. Inoltre per alcuni tipi di accesso ai dati, la polizia può aver bisogno di un mandato di perquisizione oppure di un'istanza del tribunale, anche se in genere basta una semplice citazione in giudizio. Invece tutto cambia quando ci si trova di fronte ad un'emergenza più o meno grave; infatti, di fronte ad un rischio concreto di morte oppure ad una minaccia fisica, le informazioni possono essere ottenute in tempo reale anche solo facendo una telefonata al fornitore di servizi. Oltretutto la guida stilata da Facebook, (riservata e destinata esclusivamente alle forze di polizia), spiega passo per passo come arrivare ad ottenere i dati personali di un utente o di chi gestisce e fa parte di un gruppo sotto indagine. Nella richiesta scritta si deve fornire agli uffici di Facebook, via e-mail oppure via fax, l'ID numerico dell'user, (che si può trovare nell'url del suo profilo), ed ogni altro dato noto. La risposta si ottiene via e-mail oppure attraverso un CD-Rom entro un minimo di due settimane, (massimo sei). E possono essere riconoscere, oltre all'e-mail ed al cellulare di una determinata persona, anche il giorno in cui è stato creato l'account, gli accessi più recenti, (2-3 giorni che precedono la suddetta richiesta), ed oltre ovviamente ai log con gli IP(vale a dire un registro di connessioni effettuate dall'utente con i vari indirizzi IP). Quest'ultimi, secondo una versione di questa guida aggiornata al 2008, verrebbero mantenuti per un periodo di 90 giorniDopo la pubblicazione on-line di queste linee-guida, Facebook ha deciso di caricare una versione di questo documento che è stata resa visibile a tutti aggiornata al 2011, senza spiegare però per quanto tempo vengono conservati i file log con gli IP e, difatti, anche un portavoce dell'azienda, che era stato interpellato dal sito CNET, non ha voluto rispondere alla domanda. Più chiaro invece per quanto riguarda i log degli IP, è stato il manuale che riguarda la casa produttrice di videogiochi, Blizzard, (nota soprattutto per il suo "War of Warcraft"). Nel manuale, infatti, è spiegato che questi vengono conservati a tempo "indeterminato". Mentre non vi è alcun archivio relativo alla posta inviata oppure a quella cancellata dagli utenti. Tuttavia la polizia può richiedere a Blizzard di conservare una copia di tutti i messaggi di uno specifico utente per un periodo di 90 giorni, che può essere aggiornato di ulteriori 90 giorni. Mentre per quel che riguarda la Microsoft, secondo il documento presente sul sito Cryptome, (in una versione del 2005), i file con gli IP degli account di posta Hotmail vengono trattenuti nei server per 60 giorni; mentre non esiste nessun registro per quanto riguarda le conversazioni nelle chat dell'ormai quasi abbandonato, MSN, (anche se su questo punto l'azienda potrebbe aver cambiato la policy). L'azienda AOL invece dichiara di conservare i log con gli IP degli utenti per 90 giorni; mentre i dati degli internauti sono mantenuti fino a 6 mesi e le e-mail per un tempo variabile, (vale a dire la posta letta e quella inviata per 30 giorni, mentre quella cestinata per 24 ore). Lassi di tempo che, come viene specificato nel documento, "possono essere soggetti a modifiche, senza preavviso alcuno". Inoltre per le emergenze c'è una linea telefonica dedicata da AOL alle forze dell'ordine, che hanno bisogno di ottenere le informazioni nel minor tempo possibile. In aggiunta sul sito di Cryptome è presente anche un piccolo manuale, firmato da un detective, che illustra ai poliziotti che indagano su un determinato soggetto, il quale ha usufruito del messenger di Yahoo!, il modo in cui recuperare dal computer tutte le conversazioni passate, anche quando si è disabilitata la funzione che prevede la creazione di un registro delle chat. Mentre in un'altra guida giudiziaria è spiegato come "leggere" tutte le informazioni presenti in un iPhone, con specifiche indicazioni per gli agenti su come muoversi per accedere ad esempio, alle informazioni contenute in un telefono protetto da una password, oppure su come ottenere un elenco completo di SMS e foto, (anche se sono stati cancellati dall'utente), password digitate ma anche delle voci che sono state eliminate dalla rubrica.

Commenti