• Off-topic
  • Come fanno le autorità a risalire al nome di un utente sul forum

Ciao, scrivo per una curiosità: come possono gli organi giudiziari risalire al nome di un utente nascosto dietro un nick su un forum. Finora ho sempre ipotizzato che rivolgendosi alla polizia postale possono facilmente risalire al titolare della connessione dall'indirizzo IP, tuttavia recentemente ho letto che cercano di farsi dare informazioni dai titolari dei siti, anche da Facebook per esempio.

Possibile che non ci sono metodi più "efficaci"?

    magick81 Le autorità si rivolgono al gestore del forum che fornirà i dati richiesti, tra cui l'indirizzo IP, ed eventuali dati aggiuntivi utili a identificare l'utente, ad esempio l'indirizzo email usato per la registrazione.

      magick81 Aggiungo anche che in casi "delittuosi" previa apposite autorizzazioni della questura, pizzicano anche se si usa una VPN o la rete TOR.

        fl4co ad esempio l'indirizzo email usato per la registrazione.

        Quindi è come avevo letto. E poi dall'indirizzo email devono anche contattare il provider per conoscere il nome.

        ErBlask

        Sì questo lo sapevo, ma appunto deve prima intervenire la polizia postale che ha le competenze per farlo, e non sempre questo succede se non forse per i casi più gravi.

        • Marco25 ha risposto a questo messaggio

          magick81 E poi dall'indirizzo email devono anche contattare il provider per conoscere il nome.

          È sufficiente chiedere all'ISP a quale cliente era assegnato l'indirizzo IP, più rapido dell'email, tecnicamente è banale.

            Marco25

            Chiaro, ma chi ha postato potrebbe essere un familiare del titolare della linea, o ancora peggio un amico "ospite" del WiFi. In quel caso immagino che dovrà poi essere lui a dimostrare di non essere il responsabile.

              magick81 d'altra parte quando non sono disponibili i dati del conducente, la multa arriva al proprietario dell'auto...non è che ci possa inventare chissà che...

              magick81 Chiaro, ma chi ha postato potrebbe essere un familiare del titolare della linea, o ancora peggio un amico "ospite" del WiFi.

              Certo ma ne è responsabile l'assegnatario dell'ip. Questo tra l'altro è il motivo per cui tutte le volte che c'è un cataclisma (ricordo in particolare il polverone per il terremoto dell'aquila) si assiste TUTTE LE VOLTE a un siparietto tra vertici della protezione civile e presidenti delle associazioni dei consumatori: i primi invitano a lasciare il WiFi libero e secondi invece danno il contrordine per evitare che qualcuno finisca indagato per colpa di qualche deficiente.

                ErBlask

                Scusa l'ignoranza, ma come fanno con una vpn? con la collaborazione della vpn stessa?

                • Goku96 ha risposto a questo messaggio

                  McLovin Esatto. Tutte dichiarano di essere no-log, poi appena arriva l'autorità iniziano a tracciare l'utente e forniscono tutto ciò che chiedono. Emblematico fu il caso di protonvpn a riguardo

                    ErBlask C'è da dire che con Tor è quasi impossibile risalire un indirizzo IP, si riesce solo in modi indiretti e a causa di errori dell'utente, ad esempio se si fa login su un account personale mentre connessi alla rete Tor.

                    Con una VPN invece il gestore stesso della VPN è sempre consapevole di chi si connette al proprio servizio, quindi è possibile che collabori con le autorità.

                      ErBlask Non facciamo disinformazione. TOR non è rintracciabile. Poi sotto VPN tramite Kali su virtual box con rete impostata a connessione NAT, magari su rete wifi pubblica (non ti beccano manco se uccidi il Presidente, non sei localizzabile in alcun modo). Per il PC c'è Tails, una distribuzione Debian che ha una rete Tor integrata, in pratica, neanche un byte passa non criptato attraverso la rete Tor da quando viene avviata. Oltre a ciò, quando lo spegni o se togli la chiavetta della live, sovrascrive immediatamente il contenuto della RAM (che rimarrebbe accessibile per qualche secondo/minuto a discrezione della temperatura) con byte casuali.
                      Tra l'altro si possono sempre usare SIM raccattate in giro e intestate a manovali immigrati dentro vecchi gsm presi usati sui vari mercatini online, o usare i wifi pubblici.

                        Goku96 Emblematico fu il caso di protonvpn a riguardo

                        Sapevo del caso di ProtonMail non di ProtonVPN. A quale caso ti riferisci?

                        fl4co C'è da dire che con Tor è quasi impossibile risalire un indirizzo IP

                        Di recente Motherboard ha rivelato che l'esercito americano ha a disposizione un tool che mette a disposizione metadati di comunicazione raccolti da una azienda privata tramite sonde nelle reti degli ISP. Con una copertura presunta al 93% del traffico mondiale deanonimizzare gli utenti Tor diventa fattibile.

                          Marco25 si tratta di strumenti per target un attimo più rilevanti rispetto al caso sollevato dell'OP, presumo 😅

                          Comunque il ragionamento di fondo è che se bastasse una banale VPN per poter fare quel che ci pare senza essere eventualmente identificabili dalle autorità, è evidente che il mondo sarebbe fottuto 🤭
                          Credo basti ragionarci un attimo per dedurre che, se anziché voler aggirare limiti di geo-localizzazione, uno usasse gli N server messi a disposizione dal servizio VPN (che paga qualche $/mese) per compiere attività criminali/terroristiche e lo potesse fare impunemente, allora tutti i criminali avrebbero carta bianca e le autorità brancolerebbero nel buio (e quantomeno le VPN sarebbero illegali).
                          Dato che sappiamo che non è così, come si dice: you do the math 😄

                            xblitz Certo ma ne è responsabile l'assegnatario dell'ip

                            Non mi sembra molto corretta come cosa, ma capisco che anche aprendo una Gmail uno può fornire dati fake e quindi l'unica certezza è l'indirizzo IP dell'intestatario. Ma nel caso di IP pubblici condivisi come fa l'isp a fornire l'informazione che l'autorità richiede?

                            sharkrunner Poi sotto VPN tramite Kali su virtual box con rete impostata a connessione NAT, magari su rete wifi pubblica (non ti beccano manco se uccidi il Presidente,

                            DerAdler Comunque il ragionamento di fondo è che se bastasse una banale VPN per poter fare quel che ci pare senza essere

                            Infatti, spero vivamente che anche nel caso descritto da sharkrunner ci sia un modo per identificare l'autore del misfatto. Almeno nei casi più gravi, altrimenti i grandi criminali la farebbero sempre franca, mentre normali utenti che magari non erano neanche consapevoli di stare commettendo un reato si ritroverebbero indagati. Sarebbe un paradosso.

                            DerAdler si tratta di strumenti per target un attimo più rilevanti rispetto al caso sollevato dell'OP, presumo 😅

                            Decisamente 😅
                            La domanda prendeva spunto da una sentenza della cassazione, contro l'archiviazione fatta dalla procura, in una indagine per diffamazione, perché Facebook non collaborava nel fornire i dati. Secondo la sentenza la procura avrebbe dovuto risalire all'indirizzo IP tramite la polizia postale. Da lì mi sono chiesto se fosse normale che la procura non avesse coinvolto dal principio la polizia postale.
                            Ma voi dite che devono comunque ci vuole la collaborazione dell'isp per risalire all'ip...

                            • xblitz ha risposto a questo messaggio

                              magick81 Non mi sembra molto corretta come cosa,

                              Però è così: se io lascio libera la mia wifi e uno, dalla strada, con un portatile, si connette con il mio wireless a internet e scarica foto pedopornografiche le indagini riconducono a me... e vai a dimostrare che tu sei estraneo...

                              Ma nel caso di IP pubblici condivisi come fa l'isp a fornire l'informazione che l'autorità richiede?

                              La telecom, la tiscali, tutti... sanno perfettamente chi ha quale IP in ogni istante di tempo. Basta che l'autorità (che è l'unica che ha questo potere) obblighi il provider a fornire i log.

                                ErBlask Aggiungo anche che in casi "delittuosi" previa apposite autorizzazioni della questura, pizzicano anche se si usa una VPN o la rete TOR.

                                FIBRACLICK utilizza, per la pubblicazione del forum l'infrastruttura CloudFlare che tra le varie protezioni, offre anche quella dagli exit gateway TOR.

                                  Goku96 mhà, Proton è una delle più serie e fidate e quell'episodio è comunque figlio di una legislazione alla quale tutte le aziende devono sottostare. Aveva fornito email e/o IP dell'utenza che usava il servizio e che risultava proprio la sua personale

                                  Marco25 Di recente Motherboard ha rivelato che l'esercito americano ha a disposizione un tool che mette a disposizione metadati di comunicazione raccolti da una azienda privata tramite sonde nelle reti degli ISP.

                                  Mi piacerebbe leggere qualche dettaglio in più, considerato che un circuito TOR, generalmente comporta un nodo di ingresso, due relay ed un nodo di uscita e che per ogni tratta utilizza protocolli di criptazione ufficialmente non decifrabili. Se l'esercito Americano ha i superpoteri sarebbe utile saperlo, sempre che chi mette in giro certi scoop abbia almeno idea di cosa parla.

                                    Informativa privacy - Informativa cookie - Termini e condizioni - Regolamento - Disclaimer - 🏳️‍🌈
                                    P.I. IT16712091004 - info@fibraclick.it

                                    ♻️ Il server di questo sito è alimentato al 100% con energia rinnovabile