Internet e il crimine
Azioni delittuose in rete e reazioni possibili. Uno scenario a volte fantascientico.
Transcrime da tempo si interessa alla ricerca delle relazioni esistenti tra criminalità e uso delle tecnologie informatiche. Appare forse difficile da immaginare, ma la maggior parte dei crimini tradizionali come il furto, la frode, la prostituzione, le scommesse illegali e perfino il traffico di armi e di droga possono essere condotti attraverso un computer e un modem. A volte la rete è una semplice vetrina per attirare più clienti, come nel caso di website che offrono cataloghi di prostitute, da contattare on line e da incontrare nel mondo reale. In altri casi invece la rete diviene il mezzo stesso per la commissione del crimine: basti pensare alle frodi con carte di credito realizzate a spese di incauti consumatori.
La pericolosità dei crimini commessi via Internet risiede in primo luogo nella difficoltà di individuare gli autori del reato. Come ha dichiarato anche il Commissario dell’Authority per le Telecomunicazioni, Alessandro Luciano, "l’accesso anonimo e l’uso di Internet possono seriamente impedire la possibilità di arrestare alcuni criminali". L’anonimato, l’utilizzo di alta tecnologia, l’essenza transnazionale degli illeciti via Internet e la mancanza di una normativa uniforme tra i Paesi europei ed extraeuropei: questi i maggiori ostacoli alla repressione efficace di quegli atti illegali, dalla violazione del diritto d’autore alle azioni terroristiche, che ogni giorno possono essere e sono realizzati attraverso la rete. La stessa fase investigativa condotta dalle forze di polizia sui crimini informatici comporta un numero maggiore di ostacoli rispetto alle indagini in casi tradizionali.
Un’indagine di successo, che produca cioè delle prove valide per un tribunale, deve necessariamente avvalersi di personale perfettamente addestrato alla caccia dei criminali attraverso i mille snodi della rete. La crescente sensibilità verso queste problematiche ha condotto al sorgere di numerose iniziative sia a livello nazionale che internazionale. La Commissione Europea, ad esempio, ha lanciato nel dicembre del 1999 il programma "e-Europe". L’obiettivo è quello di creare tra i 15 Paesi dell’Unione una politica comune in grado di rispondere in modo efficace alle esigenze legate alla diffusione su larga scala degli strumenti informatici. L’iniziativa è volta ad operare non solo nella lotta alla criminalità informatica, ma a disciplinare gli effetti che le nuove tecnologie dispiegano in campo economico, sociale e legale. L’Italia vi ha prontamente aderito definendo le linee della propria azione nel rapporto "e-Italia", consultabile sul sito del governo www.governo.it.
Un esempio clamoroso di utilizzo della rete per perseguire scopi criminali è dato dall’attentato alle Twin Towers. Gli esperti impegnati nelle indagini, infatti, hanno indicato Internet come una nuova arma nelle mani dei terroristi, mentre il quotidiano americano Usa Today ha lanciato l’allarme sulla nascita della e-jihad, la guerra santa combattuta a colpi di bit. Informazioni, istruzioni e obiettivi per la distruzione delle Torri Gemelle sarebbero transitati attraverso la rete sfruttando chat room, siti con immagini e filmati rielaborati, e-mail, il tutto naturalmente mascherato dall’uso di codici crittografici. L’utilizzo della crittografia permette di inviare i dati attraverso la rete con la certezza che solo il destinatario, in possesso della giusta chiave per la decodifica, sia in grado di leggere il reale contenuto del messaggio. Se la crittografia è un mezzo di comunicazione adottato in guerra già dai tempi di Giulio Cesare - è suo il primo codice crittografico della storia - la steganografia, tecnica che permette di nascondere messaggi tra i pixel delle immagini digitali, rappresenta invece una novità dell’era informatica. Questo, che a prima vista appare lo scenario di un film di spionaggio, è invece la fotografia di come le organizzazioni terroristiche abbiano compiuto un salto di qualità nella progettazione ed esecuzione dei loro piani.
La contromossa degli americani in questa guerra telematica non si è certo fatta attendere. Il 13 settembre, appena due giorni dopo gli attentati, gli Stati Uniti hanno adottato il "Combacting Terrorism Act of 2001", una legge speciale che autorizza l’impiego su larga scala di "Carnivore". La macchina, che aveva sollevato le proteste di numerose associazioni per i diritti civili già nella sua fase di sperimentazione, è un sistema messo a punto dall’FBI, in grado di monitorare le comunicazioni elettroniche in transito presso un dato Internet service provider (ISP). Il nome Carnivore (Carnivoro) deriva dalla sua capacità di elaborare un numero incredibilmente elevato d’informazioni in uscita o in entrata in uno snodo della rete, senza provocare interruzioni o ritardi delle comunicazioni, permettendo in contemporanea di far copia dei messaggi sospetti.
Il prezzo da pagare per l’uso di strumenti come Carnivore o del sistema satellitare di intercettazione Echelon è però una violazione incontrollabile della privacy da parte delle forze di polizia, situazione che porterà presto a interrogarsi sui limiti che possono essere valicati di fronte alla necessità di perseguire un crimine.