
Una dintre cele mai provocatoare componente în investigarea unui caz de șantaj cibernetic este identificarea sursei reale a atacului. În cele mai multe situații, atacatorii încearcă să își ascundă identitatea prin diferite metode tehnice: folosirea unor conturi false, rețele VPN, servere proxy, adrese de e-mail temporare sau dispozitive publice. Cu toate acestea, există pași tehnici și logici care, corect executați, pot duce la descoperirea agresorului sau la restrângerea cercului de suspecți.
Primul pas este colectarea întregului conținut digital implicat în atac. Asta include:
▣ capturi de ecran cu mesajele de șantaj;
▣ metadate ale fișierelor primite;
▣ antetul complet al e-mailurilor (email headers);
▣ conversațiile din aplicațiile de mesagerie sau platformele sociale;
▣ adresele de IP asociate conturilor utilizate de atacator.
O analiză atentă a acestor date poate scoate la iveală indicii despre locația geografică aproximativă a agresorului, furnizorul său de internet sau chiar identități folosite în alte cazuri. De exemplu, dacă e-mailul de șantaj provine de la o adresă Gmail, se pot solicita informații de conectare de la Google printr-un ordin judecătoresc, pentru a identifica IP-urile de autentificare și locațiile aproximative.
Un alt element important este stilul de redactare al mesajelor. Uneori, analiza lingvistică poate evidenția indicii despre vârstă, nivel de educație, sau chiar regiunea geografică (prin expresii tipice sau greșeli de scriere). Compararea acestui stil cu alte mesaje publice (comentarii pe forumuri, conturi de social media) poate duce la identificarea agresorului.
Pe lângă eforturile tehnice, corelarea cu alte cazuri similare este esențială. În multe situații, același atacator este implicat în mai multe cazuri, folosind aceleași metode, expresii sau conturi. Instituțiile publice (cum ar fi poliția sau CERT-urile) pot avea baze de date sau dosare în lucru care să conțină informații deja parțial verificate.
Este important de menționat că identificarea sursei unui atac nu este întotdeauna posibilă fără implicarea autorităților și a unor instrumente de investigație digitală avansate. Pentru organizații sau companii, este recomandată colaborarea cu experți în forensics digital, care pot folosi unelte specializate (Wireshark, Autopsy, X-Ways, etc.) pentru analiză aprofundată.
La finalul acestei lecții, reținem că investigarea sursei unui șantaj online presupune o combinație între:
▣ colectarea completă a dovezilor,
▣ analiză tehnică riguroasă,
▣ interpretare contextuală și psihologică,
▣ cooperare interinstituțională.