Magazine Diario personale

Cybercrime

Da Bloody Ivy

etica hacker

Un giorno i computer e la tecnologia digitale diverranno elemento imprescindibile di ogni comparto della vita umana. Gli individui in futuro diverranno quindi perfettamente consapevoli dei crimini commessi attraverso le reti telematiche. Il computer crime sarà allora definito semplicemente crimine. Marco Strano

Cybercrime è il crimine cibernetico. Le principali società europee lo temono come la peste. Negli ultimi anni, infatti, si sono persi parecchi miliardi di dollari a causa delle truffe in rete e perciò il cybercrime è considerato come la minaccia più grossa alle proprie attività. D’altronde con la veloce crescita di possessori di computer, anche il crimine cibernetico si diffonde e prolifera.

A controllare questa nuova piaga high-tech ci prova, in Europa, l’Osservatorio Permanente sulla Criminalità Organizzata. Il 23 ottobre 2001, a Budapest, gli Stati membri del Consiglio d’Europa e gli altri Stati firmatari si sono riuniti per fare il punto della situazione (Convenzione del Consiglio d’Europa sulla criminalità informatica. Budapest, 23.XI.2001). Il 2, 3, 4 ottobre 2002 a Palermo, palazzo dei Normanni, si è tenuta un’importante conferenza sul cybercrime, la Convenzione del Consiglio d’Europa, la cooperazione internazionale, le tecniche investigative; organizzata dall’Osservatorio Permanente della Criminalità Organizzata. Gli atti del convegno sono serviti a redigere questo capitolo.

La criminalità informatica è in continua espansione e il Consiglio d’Europa si è rivelato preoccupato che le reti informatiche e le informazioni in formato elettronico possano anche essere utilizzate per commettere reati. L’antinomia appare subito palese. Perché o si controlla con forti azioni repressive o seguendo il rispetto dei diritti umani fondamentali (come la privacy), ci si lega le mani.

La necessità dei criminali di tenersi in contatto nei modi più rapidi e sicuri ha fatto sì che la rete, la posta elettronica, chat segrete e persino gli s.m.s. (short message service), siano i metodi di comunicazione privilegiati. Così comunica chi ha a che fare con il traffico d’armi o di sostanze stupefacenti ma anche con il terrorismo internazionale. Soprattutto tramite gli s.m.s. che, possono essere spediti non solo da un cellulare ma anche dai siti Internet, poiché è un servizio reso disponibile da quasi tutti i provider. In questo caso gli s.m.s. spediti da un qualunque Internet caffè risultano anonimi. Oggigiorno poi con i cellulari di nuova generazione è possibile collegarsi in rete utilizzando tutti i servizi Wap (Wireless Application Protocol, i servizi che connettono il cellulare ad Internet), per visualizzare siti, spedire mail e inviare fax senza bisogno di un personal computer. E tutti questi nuovi strumenti di accesso alla rete rendono poco controllabile la comunicazione e quindi più faticoso il lavoro d’indagine contro il cybercrime.

Le e-mail per esempio, permettono di scambiare messaggi con altri utenti allegando anche file di qualsivoglia natura. Le caselle di posta sono solitamente gestite dai provider e le cose si complicano per chi indaga perché per ottenere gratuitamente gli indirizzi di posta elettronica non è necessario dare le proprie generalità, ma a volte si possono inventare nomi fittizi. Ma anche le chat preoccupano chi si occupa di cybercrime. Poiché ci sono tre modalità di “conversazione”: la chat pubblica, liberamente accessibile a qualunque utente; la chat privata alla quale si accede solo su specifico invito da parte di uno dei partecipanti alla discussione e la chat su canali segreti la cui presenza non può essere visualizzata con alcun tasto del computer o qualsivoglia comando. La possibilità di aprire un canale segreto fa sì che la chat sia lo strumento di comunicazione più sicuro usato dagli hacker di tutto il mondo. Ma ciò ora fa gola anche dai gruppi terroristici o dal crimine organizzato.

Innanzi tutto, per il cybercrime non esiste ancora un codice che disciplini ordinatamente i reati informatici. Si passa dai soliti copiatori, art, 171bis della legge 22 aprile 1941, n.633 (chiunque duplica per trarne profitto, programmi per elaboratore e tutto il materiale informatico o concede in locazione programmi e altro non contrassegnati dalla SIAE), per arrivare alle truffe commerciali on line, alla pedofilia e pornografia on line.

Le frodi informatiche s’inventano di giorno in giorno costringendo i legislatori a prevedere sempre nuove ipotesi di reato. Inoltre Internet pullula di materiale illegale, usabile presumibilmente per scopi illegali, scaricabile con soltanto tre o quattro clic. Facili da trovare in rete sono i programmi per craccare le passwords di accesso. Gli sniffer, ovvero i programmi diagnostici utilizzati legalmente per la rilevazione di guasti in rete ma che potrebbero intercettare i codici di accesso ai vari server, sono altrettanto semplici da avere. I Rootkit invece sembrano nati solo e soltanto per un uso decisamente non legale; sono pacchetti software Trojan, cioè, si comportano come fece Ulisse nel cavallo di Troia. Nascondono all’interno di programmi apparentemente puliti funzionalità supplementari, che proprio perché invisibili si ritengono non richieste dall’utilizzatore. Ma poi ci sono anche i programmi scanner, che esaminano porzioni di reti alla ricerca di server vulnerabili.

Una nota a parte per la steganografia. Ovvero l’”arte” di occultare messaggi dietro immagini o file musicali e resi invisibili all’occhio di un normale navigatore. Spesso vengono messi a disposizione direttamente sul Web (con predilezione per chat porno e sportive), e scambiabili con il sistema peer-to-peer. Per identificare il messaggio bisogna adoperare software appositi che consentono di riportare un’immagine digitale modificata dalla steganografia, al suo stato originale. D’altronde, i software che invece servono per steganografare i messaggi sono piuttosto diffusi in Internet e spesso scaricabili gratuitamente.

Cybercrimes

Una classificazione del cybercrime potrebbe essere così riportata: violazione di reti protette, spionaggio industriale, pirateria software, mail bombing (invio di grandi quantità di mail in modo di far intasare per il traffico eccessivo le caselle postali), sottrazione di password, spoofing (cioè travestire il proprio computer in modo che appaia come un altro), frode (ogni tentativo di ingannare l’utente a fine di lucro). Nella categoria frode possono essere inserite le seguenti pratiche: uso non autorizzato (di computer, sistemi, posta elettronica…), accesso non autorizzato alle informazioni, modifiche non autorizzate a dati, diffusione di virus, denial of service (attacco maligno alle risorse informatiche e di telecomunicazione), accesso non autorizzato ai servizi di telecomunicazione, furto di apparati informatici contenenti dati. Una nota a parte meritano i crimini orientati all’abuso e alla distribuzione di materiali illegali: pedofilia, pornografia estrema, scambio procedure per azioni terroristiche, scambio informazioni per reti di stupefacenti e punti di contatto, gioco d’azzardo illegale.

La Cybercriminologia studia in particolar modo il fenomeno hacker perché denso di controversie. Le intrusioni clandestine nei sistemi telematici sembrano, infatti, avere molteplici motivazioni, da quelle più ludiche a quelle maggiormente vandaliche per giungere a vere e proprie operazioni professionali di intrusione o sabotaggio finalizzato alla concorrenza sleale. Presumibilmente i profili personologici, motivazionali e percettivi degli autori varieranno notevolmente in base al tipo di intrusione. Dietro all’esecuzione di un accesso illegale c’è una tipologia di autori notevolmente variegata dal punto di vista psicologico che necessita di approfondite ricerche.

Non c’è ancora nemmeno un protocollo unitario, cioè, un modo d’indagare comune. E’ necessario quindi produrre tecniche investigative nuove, adatte all’ambiente cyber in cui s’investiga. L’analisi in cybercriminologia parte dall’atto criminale che in sé risulta l’unica traccia interpretativa sicura. Un altro elemento di indagine importante è costituito dalla percezione sociale del crimine. “Molti individui, pur consapevoli che alcuni comportamenti sono un atto illegale si giustificano dal farne uso in quanto percepiscono tali azioni come impersonali, che non producono danni economici diretti e non causano danni evidenti alla collettività. Le caratteristiche delle vittime elettive del computer crime (organizzazioni), personificate e strutturate, sembrano facilitare tale atteggiamento. L’azione criminale, eseguita ai danni di una vittima personificata e non presente nella scena del delitto (grazie alla mediazione del computer) sembra, infatti, facilitare l’insorgenza/applicazione delle tecniche di neutralizzazione del senso di colpa”.

Diciamo che, secondo un criterio sociale, per lo più si commettono tre tipi di crimine: si attaccano i sistemi informativi per prendere dei dati o per rubare dei dati; si attaccano i sistemi informativi per distruggere dei dati; si attaccano i sistemi per far vedere che si è bravi, per un’affermazione del proprio io, per fare i giocherelloni.

Categoria a parte, gli hacker di tipo ideologico, che puntano sulla libertà dell’informazione, credendo che brevetti e licenze costituiscano dei freni, delle barriere allo sviluppo della società. Queste idee vanno incluse nella società moderna dell’informazione e della comunicazione. Non si può poi trascurare il fatto che gli antesignani di tutti gli hacker sono stati gli studenti al MIT di Boston, cioè personaggi in grado di trasformare il computer da una semplice macchina di calcolo a ciò che c’è oggigiorno sulle scrivanie di tutti.

In genere si cerca di risalire al computer dal quale è partito il crimine. Ogni P.C. ha un suo IP Address che è l’identificativo univoco assegnato dal provider all’utente nel momento in cui si connette ad internet, è un numero associato all’utente per tutta la durata della connessione. L’investigazione, più che sulla persona è sull’informazione e sulle tracce lasciate. Una volta arrivati al computer si provvede al sequestro dello stesso e di tutto il materiale tecnologico.

Sfiorando, la spinosa questione della pedopornografia on line (Legge 3 agosto 1998 n. 269), si nota che in questi casi vengano nominati esperti in materia informatica per seguire meglio le operazioni presso i provider, e creati dei siti civetta.

Il sito civetta, più che altro funziona da cornacchia, avvertendo i navigatori, magari incappati lì per puro caso o per un’innocua bagattella curiosa, con un’anonima maschera di deterrenza che stanno per entrare in un sito con quel determinato materiale. Mira, quindi, a provare la sussistenza dell’elemento psicologico. Dopo qualche contatto con il sito si procede alla verifica delle condotte truffaldine mediante acquisizione dell’ IP Address, presso il provider del personal computer utilizzato per la connessione e tutta l’utenza chiamante finisce per venire a galla. C’è, ovviamente, la perquisizione e il sequestro del PC e dei materiali tecnologici (videocassette, CD, floppy, computer portatili…). Gli utenti risultanti collegatesi ai siti, vengono perquisiti per accertare che abbiano effettivamente scaricato materiale vietato. In realtà, soprattutto per la delicatezza e la complessità dell’investigazione necessaria per questo tipo di reati, non si è definito finora, un protocollo di indagine unanimemente riconosciuto.

La difficoltà principale nella lotta contro la pedofilia (e della pornografia estrema) on line, deriva dal modo ostico (e a volte del tutto fortuito) adoperato per individuare il sito Internet in cui avviene lo scambio di notizie (e quindi anche via Chat, News group, e-mail), e che spesso chi divulga tale materiale si appoggia presso provider collegati all’estero, dando non poche “gatte da pelare” a chi è impegnato nelle indagini, per quanto riguarda tutti i problemi di competenza territoriale.

Nella pedopornografia molte attività d’indagine si svolgono sotto copertura (per esempio gli acquisti simulati di materiale pornografico, le attività di intermediazione, la partecipazione ad iniziative turistiche, l’attivazione di siti fasulli nelle reti, la realizzazione di aree di comunicazione o scambio su reti o altri sistemi telematici).

E’ affidato esclusivamente al servizio di Polizia Postale il compito di indagare in via telematica sotto copertura,innanzi tutto per la necessità di centralizzare le attività sotto copertura, per controllare e monitorare costantemente tutte le notizie attinenti a siti pedofili e pedopornografici, e poi per la convenienza di servirsi di personale altamente specializzato sotto il profilo tecnico-informatico. E’ possibile inoltre procedere ed intercettare i flussi telematici direttamente sul provider e poi, una volta individuato il computer, restringere l’intercettazione dei flussi telematici con il telemonitor, che consente le intercettazioni telefoniche per avere un quadro più chiaro e certo del reato. Solo a grandi linee si può evidenziare una certa traccia di tecnica investigativa perché la materia è ancora in evoluzione. Per esempio non è ben chiaro se i provider sono tenuti o no a fornire i dati e comunque per quanto tempo debbano poi conservate tale documentazione poiché tali aspetti non sono disciplinati dalla legge.

Più pericoloso ancora del cybercrime inteso finora è il cyberterrorism, ovvero il terrorismo nel cyberspace. Qui non ci sono più di mira singole aziende ma gli obiettivi diventano politici, sociali e contro i governi. Sono seri attacchi contro infrastrutture, oppure la comunicazione on line fra terroristi per mettere in atto azioni che portano a stragi, esplosioni, contaminazioni o pesanti perdite economiche per destabilizzare il paese. Il cyberspazio è costantemente sotto assalto. Cyberspie, cyberladri, cybersabotatori che cercano di irrompere nei sistemi informatici, rubare dati e segreti, compiere atti vandalici in siti Web, distruggere servizi, sabotare banche dati, e far mangiare dati e memoria dei computer altrui da virus e worms, condurre transazioni di denaro fraudolente…

Spesso i terroristi usano il cyberspazio per rendere più semplici le loro tradizionali forme di terrorismo. Detto in modo spicciolo, usano Internet per comunicare e coordinare le azioni. Non solo per questo però. Potrebbero tendere attacchi che causino la distruzione di difese tecnologiche (come per esempio la crittografia) di molte infrastrutture.

HACKER KULTURE 1. Brainframes —  2. Etica Hacker – Emmanuel Goldstein — 3. Hackers – la prima generazione  — 4. gli hacker di Altair 8800 — 5. Hackers famosi — 6. il Cyber World di William Gibson — 7. Cyber Femminismo – Donna Haraway — 8. cause famose — 9. napster — 10. Jon Johansen e il codice DeCSS — 11. Software Libero – Richard Stallman – Copyleft — 12. Linux – Linus Torvalds — 13. Pekka Himanen e l’etica hacker — 14. un po’ di storia sul Copyright — 15 Open Source e Pubblica amministrazione — 16 Software, diritti d’autore — 17. Digital Millennium Copyright Act — 18. La SIAE — 19 La nuova dura legge sul Diritto d’Autore —20. e-book — 21. Cybercrime — 22. Cyberwar – Information warfare

mio pezzo, parecchio datato ma ancora presente su Hacker Kulture dvara.net ivy

Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :