Le principali società europee temono IL crimine in Rete



Scaricare 1.17 Mb.
Pagina7/19
22.05.2018
Dimensione del file1.17 Mb.
1   2   3   4   5   6   7   8   9   10   ...   19

3 Cybercrime



Un giorno i computer e la tecnologia digitale diverranno elemento imprescindibile di ogni comparto della vita umana. Gli individui in futuro diverranno quindi perfettamente consapevoli dei crimini commessi attraverso le reti telematiche. Il computer crime sarà allora definito semplicemente crimine.

Marco Strano1
Cybercrime è il crimine cibernetico. Le principali società europee lo temono come la peste. Negli ultimi anni, infatti, si sono persi parecchi miliardi di dollari a causa delle truffe in rete e perciò il cybercrime è considerato come la minaccia più grossa alle proprie attività. D’altronde con la veloce crescita di possessori di computer, anche il crimine cibernetico si diffonde e prolifera.

A controllare questa nuova piaga high-tech ci prova, in Europa, l’Osservatorio Permanente sulla Criminalità Organizzata. Il 23 ottobre 2001, a Budapest, gli Stati membri del Consiglio d’Europa e gli altri Stati firmatari si sono riuniti per fare il punto della situazione2. Il 2, 3, 4 ottobre 2002 a Palermo, palazzo dei Normanni, si è tenuta un’importante conferenza sul cybercrime, la Convenzione del Consiglio d’Europa, la cooperazione internazionale, le tecniche investigative; organizzata dall’Osservatorio Permanente della Criminalità Organizzata. Gli atti del convegno sono serviti a redigere questo capitolo.

La criminalità informatica è in continua espansione e il Consiglio d’Europa si è rivelato preoccupato che le reti informatiche e le informazioni in formato elettronico possano anche essere utilizzate per commettere reati. L’antinomia appare subito palese. Perché o si controlla con forti azioni repressive o seguendo il rispetto dei diritti umani fondamentali (come la privacy), ci si lega le mani.

La necessità dei criminali di tenersi in contatto nei modi più rapidi e sicuri ha fatto sì che la rete, la posta elettronica, chat segrete e persino gli s.m.s. (short message service), siano i metodi di comunicazione privilegiati. Così comunica chi ha a che fare con il traffico d’armi o di sostanze stupefacenti ma anche con il terrorismo internazionale. Soprattutto tramite gli s.m.s. che, possono essere spediti non solo da un cellulare ma anche dai siti Internet, poiché è un servizio reso disponibile da quasi tutti i provider. In questo caso gli s.m.s. spediti da un qualunque Internet caffè risultano anonimi. Oggigiorno poi con i cellulari di nuova generazione è possibile collegarsi in rete utilizzando tutti i servizi Wap (Wireless Application Protocol, i servizi che connettono il cellulare ad Internet), per visualizzare siti, spedire mail e inviare fax senza bisogno di un personal computer. E tutti questi nuovi strumenti di accesso alla rete rendono poco controllabile la comunicazione e quindi più faticoso il lavoro d’indagine contro il cybercrime.

Le e-mail per esempio, permettono di scambiare messaggi con altri utenti allegando anche file di qualsivoglia natura. Le caselle di posta sono solitamente gestite dai provider e le cose si complicano per chi indaga perché per ottenere gratuitamente gli indirizzi di posta elettronica non è necessario dare le proprie generalità, ma a volte si possono inventare nomi fittizi. Ma anche le chat preoccupano chi si occupa di cybercrime. Poiché ci sono tre modalità di “conversazione”: la chat pubblica, liberamente accessibile a qualunque utente; la chat privata alla quale si accede solo su specifico invito da parte di uno dei partecipanti alla discussione e la chat su canali segreti la cui presenza non può essere visualizzata con alcun tasto del computer o qualsivoglia comando. La possibilità di aprire un canale segreto fa sì che la chat sia lo strumento di comunicazione più sicuro usato dagli hacker di tutto il mondo. Ma ciò ora fa gola anche dai gruppi terroristici o dal crimine organizzato.

Innanzi tutto, per il cybercrime non esiste ancora un codice che disciplini ordinatamente i reati informatici. Si passa dai soliti copiatori3(chiunque duplica per trarne profitto, programmi per elaboratore e tutto il materiale informatico o concede in locazione programmi e altro non contrassegnati dalla SIAE), per arrivare alle truffe commerciali on line, alla pedofilia e pornografia on line.

Le frodi informatiche s’inventano di giorno in giorno costringendo i legislatori a prevedere sempre nuove ipotesi di reato. Inoltre Internet pullula di materiale illegale, usabile presumibilmente per scopi illegali, scaricabile con soltanto tre o quattro clic. Facili da trovare in rete sono i programmi per craccare le passwords di accesso.4 Gli sniffer, ovvero i programmi diagnostici utilizzati legalmente per la rilevazione di guasti in rete ma che potrebbero intercettare i codici di accesso ai vari server,5 sono altrettanto semplici da avere. I Rootkit6 invece sembrano nati solo e soltanto per un uso decisamente non legale; sono pacchetti software Trojan, cioè, si comportano come fece Ulisse nel cavallo di Troia. Nascondono all’interno di programmi apparentemente puliti funzionalità supplementari, che proprio perché invisibili si ritengono non richieste dall’utilizzatore. Ma poi ci sono anche i programmi scanner, che esaminano porzioni di reti alla ricerca di server vulnerabili.

Una nota a parte per la steganografia. Ovvero l’”arte” di occultare messaggi dietro immagini o file musicali e resi invisibili all’occhio di un normale navigatore. Spesso vengono messi a disposizione direttamente sul Web (con predilezione per chat porno e sportive), e scambiabili con il sistema peer-to-peer. Per identificare il messaggio bisogna adoperare software appositi che consentono di riportare un’immagine digitale modificata dalla steganografia, al suo stato originale. D’altronde, i software che invece servono per steganografare i messaggi sono piuttosto diffusi in Internet e spesso scaricabili gratuitamente.

Una classificazione del cybercrime potrebbe essere così riportata:7 violazione di reti protette, spionaggio industriale, pirateria software, mail bombings (invio di grandi quantità di mail in modo di far intasare per il traffico eccessivo le caselle postali), sottrazione di password, spoofing (cioè travestire il proprio computer in modo che appaia come un altro), frode (ogni tentativo di ingannare l’utente a fine di lucro). Nella categoria frode possono essere inserite le seguenti pratiche: uso non autorizzato (di computer, sistemi, posta elettronica…), accesso non autorizzato alle informazioni, modifiche non autorizzate a dati, diffusione di virus, denial of service (attacco maligno alle risorse informatiche e di telecomunicazione), accesso non autorizzato ai servizi di telecomunicazione, furto di apparati informatici contenenti dati. Una nota a parte meritano i crimini orientati all’abuso e alla distribuzione di materiali illegali: pedofilia, pornografia estrema, scambio procedure per azioni terroristiche, scambio informazioni per reti di stupefacenti e punti di contatto, gioco d’azzardo illegale.
La Cybercriminologia8 studia in particolar modo il fenomeno hacker perché denso di controversie. Le intrusioni clandestine nei sistemi telematici sembrano, infatti, avere molteplici motivazioni, da quelle più ludiche a quelle maggiormente vandaliche per giungere a vere e proprie operazioni professionali di intrusione o sabotaggio finalizzato alla concorrenza sleale. Presumibilmente i profili personologici, motivazionali e percettivi degli autori varieranno notevolmente in base al tipo di intrusione. Dietro all’esecuzione di un accesso illegale c’è una tipologia di autori notevolmente variegata dal punto di vista psicologico che necessita di approfondite ricerche.

Non c’è ancora nemmeno un protocollo unitario, cioè, un modo d’indagare comune. E’ necessario quindi produrre tecniche investigative nuove, adatte all’ambiente cyber in cui s’investiga. L’analisi in cybercriminologia parte dall’atto criminale che in sé risulta l’unica traccia interpretativa sicura. Un altro elemento di indagine importante è costituito dalla percezione sociale del crimine. “Molti individui, pur consapevoli che alcuni comportamenti sono un atto illegale si giustificano dal farne uso in quanto percepiscono tali azioni come impersonali, che non producono danni economici diretti e non causano danni evidenti alla collettività. Le caratteristiche delle vittime elettive del computer crime (organizzazioni), personificate e strutturate, sembrano facilitare tale atteggiamento. L’azione criminale, eseguita ai danni di una vittima personificata e non presente nella scena del delitto (grazie alla mediazione del computer) sembra, infatti, facilitare l’insorgenza/applicazione delle tecniche di neutralizzazione del senso di colpa9”.

Diciamo che, secondo un criterio sociale, per lo più si commettono tre tipi di crimine: si attaccano i sistemi informativi per prendere dei dati o per rubare dei dati; si attaccano i sistemi informativi per distruggere dei dati; si attaccano i sistemi per far vedere che si è bravi, per un’affermazione del proprio io, per fare i giocherelloni.

Categoria a parte, gli hacker di tipo ideologico, che puntano sulla libertà dell’informazione,10 credendo che brevetti e licenze costituiscano dei freni, delle barriere allo sviluppo della società. Queste idee vanno incluse nella società moderna dell’informazione e della comunicazione. Non si può poi trascurare il fatto che gli antesignani di tutti gli hacker sono stati gli studenti al MIT di Boston, cioè personaggi in grado di trasformare il computer da una semplice macchina di calcolo a ciò che c’è oggigiorno sulle scrivanie di tutti.

In genere si cerca di risalire al computer dal quale è partito il crimine. Ogni P.C. ha un suo IP Address che è l’identificativo univoco assegnato dal provider all’utente nel momento in cui si connette ad internet, è un numero associato all’utente per tutta la durata della connessione. L’investigazione, più che sulla persona è sull’informazione e sulle tracce lasciate. Una volta arrivati al computer si provvede al sequestro dello stesso e di tutto il materiale tecnologico.
Sfiorando, la spinosa questione della pedopornografia on line,11 si nota che in questi casi vengano nominati esperti in materia informatica per seguire meglio le operazioni presso i provider, e creati dei siti civetta.

Il sito civetta, più che altro funziona da cornacchia, avvertendo i navigatori, magari incappati lì per puro caso o per un’innocua bagattella curiosa, con un’anonima maschera di deterrenza che stanno per entrare in un sito con quel determinato materiale. Mira, quindi, a provare la sussistenza dell’elemento psicologico. Dopo qualche contatto con il sito si procede alla verifica delle condotte truffaldine mediante acquisizione dell’ IP Address, presso il provider del personal computer utilizzato per la connessione e tutta l’utenza chiamante finisce per venire a galla. C’è, ovviamente, la perquisizione e il sequestro del PC e dei materiali tecnologici (videocassette, CD, floppy, computer portatili…). Gli utenti risultanti collegatesi ai siti, vengono perquisiti per accertare che abbiano effettivamente scaricato materiale vietato. In realtà, soprattutto per la delicatezza e la complessità dell’investigazione necessaria per questo tipo di reati, non si è definito finora, un protocollo di indagine unanimemente riconosciuto.

La difficoltà principale nella lotta contro la pedofilia (e della pornografia estrema) on line, deriva dal modo ostico (e a volte del tutto fortuito) adoperato per individuare il sito Internet in cui avviene lo scambio di notizie (e quindi anche via Chat, News group, e-mail), e che spesso chi divulga tale materiale si appoggia presso provider collegati all’estero, dando non poche “gatte da pelare” a chi è impegnato nelle indagini, per quanto riguarda tutti i problemi di competenza territoriale.

Nella pedopornografia molte attività d’indagine si svolgono sotto copertura (per esempio gli acquisti simulati di materiale pornografico, le attività di intermediazione, la partecipazione ad iniziative turistiche, l’attivazione di siti fasulli nelle reti, la realizzazione di aree di comunicazione o scambio su reti o altri sistemi telematici).



E’ affidato esclusivamente al servizio di Polizia Postale il compito di indagare in via telematica sotto copertura,12innanzi tutto per la necessità di centralizzare le attività sotto copertura, per controllare e monitorare costantemente tutte le notizie attinenti a siti pedofili e pedopornografici, e poi per la convenienza di servirsi di personale altamente specializzato sotto il profilo tecnico-informatico. E’ possibile inoltre procedere ed intercettare i flussi telematici direttamente sul provider e poi, una volta individuato il computer, restringere l’intercettazione dei flussi telematici con il telemonitor, che consente le intercettazioni telefoniche per avere un quadro più chiaro e certo del reato. Solo a grandi linee si può evidenziare una certa traccia di tecnica investigativa perché la materia è ancora in evoluzione. Per esempio non è ben chiaro se i provider sono tenuti o no a fornire i dati e comunque per quanto tempo debbano poi conservate tale documentazione poiché tali aspetti non sono disciplinati dalla legge.
Più pericoloso ancora del cybercrime inteso finora è il cyberterrorism, ovvero il terrorismo nel cyberspace. Qui non ci sono più di mira singole aziende ma gli obiettivi diventano politici, sociali e contro i governi. Sono seri attacchi contro infrastrutture, oppure la comunicazione on line fra terroristi per mettere in atto azioni che portano a stragi, esplosioni, contaminazioni o pesanti perdite economiche per destabilizzare il paese. Il cyberspazio è costantemente sotto assalto. Cyberspie, cyberladri, cybersabotatori che cercano di irrompere nei sistemi informatici, rubare dati e segreti, compiere atti vandalici in siti Web, distruggere servizi, sabotare banche dati, e far mangiare dati e memoria dei computer altrui da virus e worms, condurre transazioni di denaro fraudolente…

Spesso i terroristi usano il cyberspazio per rendere più semplici le loro tradizionali forme di terrorismo. Detto in modo spicciolo, usano Internet per comunicare e coordinare le azioni. Non solo per questo però. Potrebbero tendere attacchi che causino la distruzione di difese tecnologiche (come per esempio la crittografia) di molte infrastrutture.



3.1 Information warfare
Le informazioni senza intelligenza sono rumore;

l’intelligenza senza informazioni è irrilevante.

Gen.Alfred.M.Gray, USMC13
Information warfare è l’altro termine con il quale si designa la cyberwar. Sono interscambiabili poiché l’arma è la stessa: l’informazione.

Un tempo, neanche molto lontano, l’informazione era successiva ai fatti; ora grazie ad Internet, la velocità dell’informazione è diventata iperbolica e, ai fatti è addirittura simultanea. Dietro a ciò, nella scia dell’informazione a velocità supersonica, viene trascinata anche la difficoltà di verificare in un tempo a disposizione pressoché nullo, l’attendibilità della notizia, condizione sine qua non per la credibilità di chi la diffonde. La difficoltà di controllo dell’informazione quindi, pesa sia su chi come utente finale e “lettore”, ne fruisce come su chi all’utente finale, nel ruolo di fonte, la trasmette.

Oggi c’è un’overdose di notizie che arrivano da ogni dove e che sono in grado di rallentare i processi decisionali. Devono essere selezionate, analizzate, classificate, soppesate e giudicate. Inoltre il controllo totale dell’informazione elettronica è impossibile. Assicurarsi dell’integrità, della fondatezza, della serietà della notizia è così difficile e complicato che a volte, nel mare magnum delle informazioni, ci si muove per “istinto”.

Se le testate giornalistiche sono soggette a controlli, in Internet chiunque altro potrebbe diffondere, nel senso elettronico che si dà ormai al termine “pubblicare on line”, su qualche sito le informazioni più destabilizzanti e bizzarre. L’informazione diventa così sempre più vulnerabile, perché si dà per scontato potrebbe essere inattendibile.



Un’informazione non veritiera induce all’errore, spinge a pensare in modo sbagliato a comportarsi secondo un’errata concezione di come stanno le cose. E’ capace, insomma, di produrre grandi guai. Per questo motivo è tenuta in massimo conto ed è maneggiata coi guanti bianchi, come la miglior arma di guerra.

La rete, da questo punto di vista, è il sistema nervoso attraverso il quale circola l’informazione mondiale. L’informazione è calcolata come l’arma vincente per sottomettere l’avversario, capace, se usata e diffusa bene si disturbare le strutture di comando, di comunicazione e di pensiero. Avere in pugno l’opinione e il pensiero del nemico è vincere la guerra.


John Arquilla e David Ronfeldt sono due ricercatori americani. John Arquilla è un ex marine, docente di scienza dell’informazione in un’università a Monterrey, a sud si San Francisco; David Ronfeldt è analista alla Rand Corporation, istituto di ricerca vicino all’apparato militare e ai suoi servizi d’informazione. Ambedue, specializzati in conflitti dell’era dell’informazione, sguazzano bene in tutta una serie di concetti nuovi ed originali: la cyberwar detta anche information warfare (la guerra dell’informazione), la netwar (la guerra in rete) e la noopolitica (politica della conoscenza) sono alcuni dei loro argomenti prediletti.

Secondo Arquilla e Ronfeldt, il nuovo modo di informare in Internet può essere in grado di alterare la natura dei conflitti, introducendo nuove modalità nell’arte della guerra, del terrorismo e del crimine. La nostra epoca, sempre secondo i due ricercatori, sarebbe caratterizzata da un cambiamento nel rapporto tra il tangibile e l’intangibile, sia nei metodi di produzione come in quelli di distruzione. L’intangibile trattato quindi come la miglior caratteristica del nostro tempo presente. E di conseguenza anche il vero potere diventa immateriale. Da una diversa concezione della potenza si altera anche il significato di guerra.

Marte, dio della guerra ha ceduto lo scettro del potere a Minerva dea della saggezza. La potenza si ha con la conoscenza. Sapere più dell’avversario sul teatro delle operazioni belliche è ciò che conta. Il sistema di comunicazione diventa così ciò che c’è di più prezioso e delicato. Di qui anche il valore della dis-informazione, che in breve si trasforma in dis-organizzazione. A prevalere potrebbe essere, in questo caso, non chi lancia la bomba più grossa, ma chi spara la “balla” migliore. L’informazione rientra nella strategia, e viene impiegata in luogo degli eserciti o delle sanzioni economiche. Disorganizzare il nemico, dis-informandolo, questo è il primo comandamento.



La cyberwar usa computer e reti di comunicazione come fossero armi convenzionali, puntando a smantellare i sistemi di comando, controllo e comunicazione delle truppe avversarie. E’ la guerra di eserciti invisibili e servizi segreti. Le tecniche sono varie, un miscuglio di campagne di informazione e di strategie comunicative che mirato a mettere in cortocircuito l’informazione onesta. E’ normale che un’informazione non veritiera e indebitamente alterata induca in errore. Ancora di più, se usata in modo perverso può condizionare un soggetto, più soggetti, una massa. Può sollevare un vespaio. Legati spesso ad una singola informazione sono equilibri sociali, economici e politici. Chi ha il dominio di quella informazione (conosce ciò che gli altri non sanno, è capace di diffonderla o al contrario di tenerla celata se lo vuole) è il padrone del mondo, e domina l’universo industriale, commerciale e in genere la società. Non è cosa da poco.

John Arquilla e David Ronfeldt, in "Cyberwar is coming!",14 accostano il dominio dell’informazione alla possibilità di spargere la nebbia della guerra per disorientare il nemico. E non si parla nemmeno più di superiorità del sapere ma di assoluta supremazia d’informazione.

Nella cyberwar “le operazioni di informazione sono quelle che possono rendere il campo di battaglia trasparente a proprio favore e opaco per gli avversari”.15 Nell’era della digitalizzazione, il campo di battaglia è il cyberspazio e l’informazione la guerra. Di più: il dominio delle informazioni è il fattore critico per il successo militare. L’informazione è l’equivalente della vittoria sul campo di battaglia.


In tempo di guerra la verità è così preziosa che

dovrebbe sempre essere protetta

da una scorta di bugie”16

Churchill
Come già Carl von Clausewitz diceva, la conoscenza deve diventare abilità, per vincere la guerra, così anche Arquilla e Ronfeldt iniziano il loro saggio spiegandoti come “per le tue forze militari, la warfare non si prefigge più come fine investire il massimo capitale, lavoro e tecnologia nella guerra ma di avere, sulla guerra e a proposito del campo di battaglia, la migliore informazione. Così ciò che distingue i vincitori è il loro afferrare l’informazione, e non soltanto da una visuale meramente terrena e materiale come il poter stanare il nemico riuscendolo a tenere all’oscuro, ma pure nel senso dottrinale e organizzativo del termine. Tutto ciò è come in una partita a scacchi, in cui tu sei in grado di vedere l’intera scacchiera, ma il tuo avversario invece sa soltanto dove sono i pezzi suoi. Allora tu sei in grado di vincere, sebbene a lui sia permessa la prima mossa e pezzi, pedine di valore in aggiunta”.17
L’informazione diventa una risorsa strategica che, nell’era post-industriale può rivelarsi tanto preziosa e determinante quanto il capitale e il lavoro lo furono nell’età industriale”.18
Nell’era dell’informazione, è proprio l’informazione on line che sta alterando la natura dei conflitti, dei crimini e delle strategie politiche e militari. I punti focali attorno ai quali orbiteranno i futuri conflitti saranno l’informazione e i modi di comunicazione di questa. I due principali nuovi modelli di conflitto intravisti da Arquilla e Ronfeldt, in un altro loro saggio, “A new epoch – and spectrum – of conflict”, sono la cyberwar e la netwar, in entrambi i termini l’approccio al conflitto è basato sulla centralità dell’informazione, comprensiva di tutte le possibili combinazioni al riguardo (informazione strategica, organizzativa, dottrinale, tattica, tecnologica…) sia dalla parte offensiva che quella difensiva.

Per information warfare, quindi, si intendono le azioni fatte per la conquista della superiorità dell’informazione. Si oscura l’informazione al nemico andando a colpire i sistemi informativi avversari e nello stesso tempo si proteggono gelosamente i propri; è una guerra sia offensiva che difensiva. Ad essere puntigliosi, l’esatta definizione ufficiale tratta da “Cornerstones of Information Warfare”, considera l’information warfare ogni azione mirata a demolire, distruggere e inquinare l’informazione avversaria e le sue funzioni, proteggendo la propria informazione da analoghe iniziative.



Richard Szafranski è colonnello dell’US Air Force, e autore di “A Theory of Information Warfare: preparing for 2020”, nonché del saggio “Neocortical Warfare? The Acme of Skill”.19Szafranski è propenso a definire l’information warfare come l’attività ostile contro qualsiasi parte dei sistemi di conoscenza e di convinzione di un avversario; facendo notare però che le attività di guerra dell’informazione possono aver luogo nei confronti di un avversario esterno come anche all’interno di una medesima organizzazione.

Szafranski ricorda che, come già insegnava Sun Tzu, sottomettere il nemico senza combattere è il culmine dell’abilità. “Inoltre, i migliori strateghi e artisti della guerra dell’informazione – Krishna del Bhagavadgita, Sun Tzu, il Khan, Machiavelli, Lenin, Liddell Hart, Mao, John Boyd – e molti dei dominatori indiscussi della guerra – Napoleone, Clausewitz, Guderian, Patton, Slim, Magsaysay, John Warden – enfatizzano, nei conflitti, l’importanza della morale, della forma mentale e della volontà. Sono così importanti, questi elementi celebrali e metafisici che Eliot A Cohen and John Gooch20 lasciano intendere di come molti fallimenti militari possano avere la loro genesi nell’inettitudine psicologica che prende il generale e poi intacca la truppa nella gerarchia militare”.21




Richard stallman63
Diritto di riproduzione
Szafranski pone l’accento sulla fragilità del conoscere e del credere
La pornografia on line


1   2   3   4   5   6   7   8   9   10   ...   19


©astratto.info 2017
invia messaggio

    Pagina principale