ROMA – QUANDO LA GIUSTIZIA DIPENDE DALLA TECNOLOGIA SONO DOLORI

Le percentuali di errore di certi programmi e applicazioni in ambito forense sono ancora molto alte e possono provocare grossi problemi in ambito giudiziario come scambi di persone e prove "fasulle" di colpevolezza. Quando questo accade gli effetti possono essere devastanti.

Roma – In un mondo in cui tutto, o quasi, è delegato alla tecnologia, si può correre il rischio di distorcere la realtà. E questo già sarebbe grave di per sé ma lo diventa ancora di più se dalla tecnologia dipende la giustizia. Un nuovo report dell’associazione statunitense Upturn svela che le informazioni contenute nei sistemi operativi nei nostri smartphone sono molto simili a quelle di un pc e, inoltre, ne fanno un largo uso le forze dell’ordine americane.

Anche in casi di reati minori quali ad esempio graffiti, taccheggio, possesso di marijuana, vandalismo, prostituzione, incidenti d’auto, piccoli furti e reati collegati alle sostanze stupefacenti. File e documenti, copie delle chat, video, audio e posizione GPS vengono sottoposti, attraverso determinate tecnologie, all’estrazione forense dei dati senza sufficienti garanzie per i diritti degli indagati.

Programmi che estrapolano tutti ci contenuti dei telefonini

Anche in Italia, già da diversi anni, Polizia, Carabinieri e Guardia di Finanza hanno acquistato questi ”strumenti di estrazione”. Eppure non sono un esempio di efficacia se si pensa al caso di scambio d’identità alla base di uno dei più clamorosi errori giudiziari degli ultimi 30 anni.

Nello specifico ci riferiamo a Medhanie Tesfamariam Berhe, rinchiuso ingiustamente in cella per tre anni perché scambiato per Medhanie Yehdego Mered, soprannominato ”il Generale”, uno dei trafficanti di esseri umani più ricercati al mondo. Nel 2019, infatti, la Corte d’Assise di Palermo ha confermato l’innocenza della persona che era stata ingiustamente detenuta e scambiata per il noto delinquente.

L’analisi è stata svolta sul Samsung trovato addosso all’imputato al momento del suo arresto in Sudan nel maggio 2016, servendosi del software Cellebrite UFED. Sono stati estrapolati tutti i dati relativi alle varie chat presenti, tutti i file audio e i video inviati, la cronologia delle telefonate effettuate, le tracce della navigazione internet e le ricerche su YouTube.è

Medhanie Tesfamariam Berhe a sx e Medhanie Yehdego Mered, ”il Generale” a destra

Tutta questa montagna di informazioni avrebbero dovuto confermare l’esistenza di contatti in Svezia, dove si trovavano la moglie e il figlio di Mered. Eppure qualcosa di questo ingranaggio perfetto si è inceppato, perché soltanto le successive analisi del DNA del figlio e il confronto dell’impronta vocale di alcune intercettazioni hanno dimostrato che Berhe non era il ricercato in questione.

L’associazione Upturn ha prodotto il report inviando più di 100 richieste FOIA, utilizzando database governativi sulle spese. I software a cui fanno principalmente riferimento le forze dell’ordine statunitensi sono, oltre Cellebrite, Magnet Forensics, Grayshift, MSAB, AccessData e Oxygen Forensics.

E se non proprio le stesse, comunque costituiscono la maggioranza delle aziende che presenziano nelle gare d’appalto delle forze dell’ordine italiane: Oxygen Forensics comprata dalla Polizia Postale di Roma, Cellebrite dalla Guardia di Finanza e Magnet Forensics dalla Polizia Giudiziaria. Il ROS alla fine del 2019 ha aggiudicato un appalto per un milione di euro alla 4N6 srl, rivenditrice ufficiale di diverse aziende citate nel report di Upturn per la fornitura di numerosi sistemi per l’estrazione forense dei dati.

Tale azienda fornisce al ROS i software Encase Forensics e Axiom Computer, applicati per analizzare ed estrarre informazioni dai computer Window, Linux, Apple e per identificare la navigazione web sui più disparati browser. Nell’appalto sono inclusi anche i software Cellebrite UFED 4PC Ultimate e Cellebrite UFED Touch 2 per fare direttamente estrazione e analisi dei dati dagli smartphone.

Questi strumenti acquistati dal ROS permettono anche di arrivare a quei contenuti che postiamo ad esempio sui social, alle chat non crittografate e altro, sia attraverso le credenziali d’accesso fornite dall’indagato oppure sfruttando altri file presenti nello smartphone ma nascosti ai nostri occhi, ovverosia i token di autenticazione.

Occhio all’elettronica quando questa è al servizio della giustizia

In conclusione, il report dimostra come le forze dell’ordine maneggino strumenti investigativi polivalenti  in grado di estrarre i dati da quel terreno minato che rappresentano i cellulari ma, allo stesso tempo, senza una contestualizzazione adeguata dei fatti, possono rivelarsi una pericolosa fonte di errori che vanno irrimediabilmente a pregiudicare la ricerca della verità.

 

Ti potrebbe interessare anche —->>

ERMELLINI: WHATSAPP COME PROVE IN CAUSA

Facebook
Twitter
LinkedIn
WhatsApp
Email
Stampa