Tema Cyber criminalità - 4 | 2016 - Schweizerische ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
EditorialE cybercriminalità Gentili lettrici, stimati lettori, Situazione attuale e tendenze L’energia dedicata a derubare le per della cybercriminalità sone in Internet, a mentire loro, a fare credere loro di essere corrisposte Intervista a Stéphane Koch in amore oppure a PSC esprimere nei loro confronti discorsi intrisi d’odio sembra essere infinita. Signor Koch, formazione e della comunicazione), Sul suo sito www.intelligentzia.ch, lei rispettivamente a Internet, hanno una Dopo aver intervistato Stéphane Koch, riassume così i servizi che offre: «Con base ancorata nel mondo reale (che sia ho acquisito per la prima volta la consa sulenza e formazione in intelligenza eco a livello d’impiego di un server, di un pevolezza che la formazione è la chiave nomica e gestione strategica dell’infor computer o di una periferica mobile), e per prevenire con successo la crimina mazione; strategie digitali e reti sociali; sono quindi correlati ad un potenziale lità in Internet. Possedere competenze sicurezza dell’informazione». Anche la «foro» (tribunale al quale è assogget mediali può aiutare a proteggersi sua formazione è impressionante e, tata l’ubicazione di un server / di un adeguatamente, a non credere a tutto sotto gli aspetti più diversi, interamente computer nel mondo reale). quello che si vede o si legge e a capire dedicata ai media digitali. Per noi, lei Le principali differenze risiedono come funzionano sistemi quali Internet è quindi l’interlocutore ideale per quindi nell’asimmetria fra i pochi mezzi o i media sociali. Il livello di conoscenza un’interv ista sul tema «Criminalità su e necessari a compiere un’azione cyber degli/delle internauti/e in quest’ambito via Internet» da presentare ai nostri criminale e l’importante impatto che dovrebbe quindi essere nettamente lettori, che pone naturalmente l’accento essa può avere a livello sia finanziario, migliorato. sulle misure per prevenire la criminalità sia del numero di persone o aziende che e sul perseguimento penale. possono essere colpite da un’azione La polizia della città di Zurigo ha invece Ma iniziamo con una domanda generale unica. Un’altra forma di asimmetria si consolidato il dialogo istaurato con la per introdurre l’argomento: situa a livello della lotta contro le azioni popolazione. La polizia utilizza siste cybercriminali, anche se l’organizzazio maticamente i canali dei media sociali Qual è la differenza fra la criminalità ne e la propagazione di tali azioni (come per rendere pubblico il lavoro svolto cosiddetta «normale» e la cyber truffe online, cyberattacchi, cyberestor nell’interesse dei cittadini. Da un po’ di criminalità? E in che modo il Web ha sioni, ecc.) richiedono pochi mezzi ai tempo, la popolazione, può seguire modificato la criminalità? cybercriminali. Il lavoro che invece le sulle media sociali i due iCoPs Jean La differenza si situa principalmente al autorità coinvolte dovranno intrapren Patrick e Eleni Moschos durante il loro livello della dematerializzazione della dere per combattere queste forme di lavoro di poliziotto. Tutti e due sono nostra società. Globalmente, la cyber cybercriminalità esigerà notevoli risorse attivamente in contatto con gli adole criminalità rappresenta pertanto una sia a livello umano e tecnico, sia in scenti e i giovani adulti. In tal modo continuità o un adattamento delle forme termini di tempo. Inoltre, il tutto è contribuiscono a soddisfare la richiesta di criminalità già presenti nel mondo anche estremamente impegna tivo per della popola zione di maggior traspa reale. Molti atti criminali compiuti la g iustizia. I luoghi reali in cui si orga renza, rafforzando nel contempo la ricorrendo alle TIC (tecnologie dell’in nizza e si compie un’azione cyber fiducia nelle istituzioni. criminale e i luoghi in cui si trovano le vittime di quest’azione non sono per Cogliamo l’occasione per augurarvi un Stéphane Koch, forza gli stessi e possono essere suddi felice Anno Nuovo! consulente e for visi in varie zone geografiche del mondo matore in comuni con cui non si saranno n ecessariamente Martin Boess cazione e strategia conclusi accordi di assistenza giudizia Direttore PSC digitale, specialista ria. Un altro importante cambiamento è m.a.d. della sicurezza il seguente: oggi i cybercriminali pos dell’informazione, specialista di sono colpire le loro potenziali vittime in reputazione digitale e di reti sociali. casa loro, senza però dover scassinare la serratura della loro abitazione. E lo 2 info PSC 4 | 2016
ascyther5/123RF «La cybercriminalità rappresenta una continuità o un adattamento delle forme di criminalità già presenti nel mondo reale.» stesso vale per le aziende. Il cyber Se poi si tiene conto del fatto che ogni i reati basati su Internet che causano criminale dista solo un «clic di mouse» computer coinvolto in un’attività cyber i maggiori danni nel nostro Paese? dalla sua vittima. criminale può rappresentare una scena Non è facile rispondere poiché non tutti E nel caso delle truffe online, i danni del crimine in quanto tale, e che un certo i reati sono segnalati né da parte delle causati possono facilmente superare il numero di computer «colpiti da questi persone private, né da parte delle azien valore dei beni che si trovavano fisica attacchi» appartengono a persone pri de. Talvolta si esita a segnalare che si mente presso un determinato domicilio. vate innocenti (dato che i loro computer è stati vittima di una truffa online, di un Nel caso di sextorsion, per esempio, la mal protetti o infettati sono stati utiliz ricatto o di un furto di dati. Attualmente, vittima potrebbe subire un trauma psi zati a loro insaputa), ci si r ende allora però, i tentativi di phishing, che mirano cologico identico a quello di un’aggres conto dell’estrema complessità dell’inve ad immettere un ransomware (virus in sione fisica, senza tuttavia essere stata stigazione digitale. Per rispondere alla formatico che blocca i documenti conte aggredita fisicamente. Paradossalmente sua domanda posso quindi affermare nuti nel PC infettato e c hiede un riscat e in contrasto con le scienze forensi clas che sì, il Web ha fondamentalmente to) nei computer di persone private e siche – ambito in cui l’evoluzione delle modificato la criminalità, anche perché aziende, sembrano occupare il primo tecnologie ha semplificato l’investigazi le persone non sono state formate per posto sul podio (il 90% d egli attacchi one (ricerca di impronte, utilizzo del individuare l’equivalente «informatico» tramite phishing contiene un ransom DNA, ricostruzione 3 D delle scene del delle forme di criminalità classica, ware). Europol ha d’altronde annunciato crimine, per esempio) – l’evoluzione del mentre «l’intervento» della polizia è che questi software ricat ta tori sono settore delle TIC ha inoltre reso ancora invece diventato molto più complicato. considerati una minaccia prioritaria a più complessa l’investigazione digitale. livello europeo. Le «truffe del direttore I cybercriminali esperti sono perfet Secondo lei, quali sono i principali aziendale» occupano anch’esse un posto tamente in grado di modificare, alterare settori in cui si compiono reati in importante per l’ammontare dei fondi e addirittura cancellare indizi digitali. Internet? O detto altrimenti, quali sono sottratti. Altri generi di truffe, anch’esse info PSC 4 | 2016 3
cybercriminalità wk1003mike/Shutterstock.com «Il 90% degli attacchi tramite phishing contiene un ransomware.» basate sull’usurpazione d’iden tità e 2016, dei siti svizzeri di banche e società terà in atto per combattere la cyber sull’ingegneria sociale, sono presenti in di commercio online sono stati vittima criminalità o altre forme di attacchi lan grandi quantità sulle reti sociali. A pro di un gruppo di cybercriminali denomi ciati tramite reti connesse, così come posito di usurpazione di identità: dato natio Armada che è riuscito a bloccare il livello di «consapevolezza» dei suoi che questo delitto non è considerato un l’accesso ai servizi delle aziende attac cittadini e delle aziende. E in questo reato penale, l’attuale situazione legisla cate in seguito al loro rifiuto di pagare ambito, la Svizzera è rimasta indietro! tiva facilita il lavoro dei cybercriminali. il ri scatto chiesto dai cybercriminali. Vi sono notevoli mancanze in rela In settembre 2016, «Internet» è stato zione con i mezzi di lotta alla cyber Vi sono reati che colpiscono in particolar vittima del più importante attacco DDOS criminalità, e il livello di conoscenza e modo la Svizzera? E se sì, per quale osservato a tutt’oggi (Mirai botnet). di reattività di aziende e persone private motivo? La sua particolarità risiedeva nel fatto è nettamente insufficiente. Per quanto La Svizzera è considerata un paese che, per condurre a buon fine la loro riguarda i mezzi, si tratta di un problema r icco, con cittadini che hanno un buon offensiva, i cybercriminali hanno sfrut politico. Oggi che tutti sono intercon tenore di vita. Globalmente, quindi, la tato circa 400 000 telecamere collegate nessi e che si dà poco peso alle frontiere Svizzera è più presa di mira rispetto ad in tutto il mondo, i cui «accessi ammi fisiche culturali e linguistiche, la Sviz altri paesi: attacchi alle infrastrutture nistratori» per difetto non erano stati zera è vittima del proprio federalismo. critiche, attacchi DDOS (distributed modificati dai loro proprietari. Un simile Solo la Zurigo ha una propria cyber denial of service, ossia letteralmente attacco, i cui effetti si sono avvertiti squadra contro il cybercrimine (gli altri negazione del servizio) che, anche pure in Svizzera, ha avuto luogo il mese cantoni hanno, nella maggior parte quando sono compiuti dall’estero, seguente. dei casi, un’unità anticrimine informa colpiscono le aziende e gli utenti in Ma si tratta solo di un esempio, al tico che fornisce il proprio supporto Svizzera, data la ripartizione mondiale quale si possono aggiungere gli attac agli altri servizi di polizia), mentre la delle infrastrutture Internet e la loro chi per tentativo di phishing, il blocco maggior anza dei magistrati non ha una interdipendenza a livello di connettività. dell’accesso a file digitali – di persone formazione specifica nelle TIC, e così A seconda della sua importanza, private e di aziende – tramite ransom gli incarti si ammassano. Per quanto questo tipo di attacco (DDOS) è in grado ware che bloccano l’accesso ai file fino riguarda le aziende e le persone pri di rallentare e addirittura di bloccare a quando non viene pagato il riscatto, vate, la mancanza di consapevolezza e l’accesso a innumerevoli servizi che i furti di dati aziendali (bancari o altri), di conoscenze fa sì che la Svizzera dipendono dall’accesso a Internet, a ecc. Ciò che differenzia un paese r appresenti – logicamente – un terreno livello sia locale, sia globale. In marzo dall’altro, sono i mezzi che il paese met privilegiato per i cybercriminali. 4 info PSC 4 | 2016
cybercriminalità Il 22° rapporto semestrale di MELANI inferiori e superiori o nelle scuole uni si potrebbe affermare che è il poten (Centrale d’annuncio e d’analisi per la versitarie non prevedono quasi nulla ziale di profitto a definire il bersaglio. sicurezza dell’informazione) incentrato che possa permettere ad ognuno di Le aziende saranno dunque un bersaglio principalmente sul tema «La gestione integrare le conoscenze necessarie a importante, ma l’accumulo di piccoli delle lacune di sicurezza», ha ben illu capire, assimilare e controllare la tra guadagni, grazie alla moltiplicazione strato questa situazione. Guillaume sformazione digitale della nostra so degli attacchi contro le persone private, Poupard, direttore generale dell’Agen cietà (l’insieme di queste conoscenze è genera molti ricavi e rappresentano zia nazionale francese della sicurezza riunita sotto la denominazione «alfabe nel contempo un rischio minimo per i dei sistemi informatici (Anssi), ha re tizzazione digitale» e l’Europa ha messo c ybercriminali, in quanto ogni singolo centemente affermato: «Nelle aziende in piedi un programma di formazione computer colpito costituisce un nuovo c’è ovviamente un responsabile della in cultura digitale chiamato «DLit2.0 caso per la polizia e la giustizia. È tutta sicurezza dei sistemi informatici. Questa Curriculum»). via importante capire che la maggio persona è indispensabile, ma da sola www.digital-literacy2020.eu/content/ ranza delle truffe richiede, volenti o non basta. L’idea è veramente di dirsi sections/index.cfm/secid.59 nolenti, un intervento o una «collabora che ognuno è responsabile della cyber zione» della vittima. Perciò il fattore di sicurezza: il direttore generale, il diret Approfondiamo ulteriormente la successo di molte di queste truffe online tore del servizio giuridico, il direttore questione. In Svizzera esistono categorie poggia proprio sulla mancanza di cono del dipartimento delle finanze. Ognuno specifiche di vittime? Vi sono persone, scenze o sull’incoscienza dell’utente. ha un ruolo da svolgere, e questo vale gruppi o istituzioni particolarmente Occorre inoltre tener presente che anche per le persone che assolvono un minacciate dalla cybercriminalità? alcuni governi (o gruppi sostenuti dai lavoro interinale, generalmente dimen Il comportamento dei cybercriminali è governi) hanno talvolta comportamenti ticate nelle procedure, perché in realtà assai logico: cercano di ottimizzare il cybercriminali e che pertanto le istitu hanno spesso accesso ai sistemi.». rendimento delle loro azioni criminali e zioni o certi poli strategici possono rap Questa situazione, che indebolisce l’eco quindi attaccheranno l’elemento più presentare dei bersagli particolarmen nomia del paese, la sua competitività e debole. In termini di cybercriminalità, te interessanti. Il recente attacco alla quindi la sua crescita, non cambierà questo significa che gli attacchi colpi società RUAG è un esempio emblema finché le mentalità non evolveranno. ranno in primo luogo i computer o altri tico: gli hacker hanno utilizzato un mal Oggi, i programmi d’insegnamento n elle strumenti informatici o periferiche meno ware (software spia) per infiltrarsi nei scuole elementari, nelle scuole medie protetti. Per riformulare la domanda, server di RUAG e saccheggiare il suo Weerapat Kiatdumrong/123RF «I cybercriminali cercano di ottimizzare il rendimento delle loro azioni criminali e quindi attaccheranno l’elemento più debole.» info PSC 4 | 2016 5
cybercriminalità neydt/123RF «Gli Hacktivist sono una specie di Black Bloc digitali, come il movimento Anonymous, con rivendicazioni di carattere sociale o p olitico.» patrimonio intellettuale e industriale. menti criminali. Ufficiosamente sono sità e la complessità degli attori che Gli istigatori di questo cyberattacco – sostenuti da uno stato oppure si tratta popolano la scena digitale. Questa che a tutt’oggi non sono stati formal di nazionalisti, di fatto sostenuti dal loro complessità è ancor più accentuata dal mente identificati – hanno potuto agire paese, che compiono azioni offensive); fatto che oggi i cybercriminali si com diversi mesi prima che si riuscisse ad gli «Hacktivist» (specie di Black Bloc portano come imprenditori, e certi im individuare la loro presenza. digitali, come il movimento Anony prenditori (o governi) si comportano mous, con rivendicazioni di carattere talvolta come cybercriminali. Si osser Sa chi sono i criminali? In materia di sociale o politico. In origine non si tratta va pure la presenza di «cybercriminali a «criminalità offline», esistono gruppi di di criminali, ma la natura del loro com tempo parziale», che agiscono sporadi criminali specializzati e moventi ben portamento può esserlo), i «Cyber camente di nascosto, mentre alla luce definiti. Si può osservare la stessa cosa criminali» (estensione e sviluppo delle del sole risultano essere impiegati da a livello di cybercriminalità? E se sì, attività criminali classiche nel mondo aziende, poiché considerano che la sotto che forme? digitale); gli «Script kiddie» (in genera presa di rischio è minima rispetto ai Non è evidente fare un «quadro esau le, adolescenti o persone che utilizzano potenziali guadagni (teoria delle oppor stivo della cybercriminalità», poiché si programmi informatici creati da altri tunità criminali, Walsh, 1986). Vi sono tratta di un settore polimorfo, carat con un potenziale d’attacco, poiché essi anche quelli che cercano le falle di terizzato da tante sfumature di grigio. non possiedono il know-how necessario sicurezza per rivenderle – fra l’altro – Per esempio non vi sono gli «hacker» per svilupparli); i «Cybermercenari» sul Darknet (la rete scura della cyber da una parte e il resto del mondo (persone che vendono le loro conoscen criminalità). Non saranno loro in dall’altra. È invece presente un insieme ze informatiche. Il caso «Giroud» è un prima persona a commettere i reati, ma di «correnti» che è importante definire esempio emblematico. Nel 2014, questo forniranno a cybercriminali (e altri) e categorizzare: vi sono i «Black Hat» produttore di vini vallesano è stato «le armi e le munizioni», rispettiva (comportamento criminale); i «White accusato di aver assunto un cyber mente le risorse necessarie a compiere Hat» (comportamento etico, hacker mercenario che andasse a rubare nei questi crimini. Si tratta di un mercato etici, utili alla società che mettono in computer di due giornalisti dei docu molto lucrativo e poco rischioso. Certe evidenza le falle di sicurezza); i «Grey menti che lo incriminavano). falle di sicurezza possono essere riven Hat» (svolgono un po’ i due ruoli); gli In sintesi, tutta questa bella gente dute per diverse centinaia di migliaia di «State sponsored hacker» (comporta rappresenta allo stesso tempo la diver franchi. A tale titolo, il mercato grigio 6 info PSC 4 | 2016
cybercriminalità delle falle di sicurezza rifornisce non s erratura di un appartamento possono zioni farebbe in materia di azioni di solo i cybercriminali, ma anche aziende, invece risultare problematici), si assiste perseguimento penale in Svizzera? governi e i loro servizi segreti. Alcuni ad un importante aumento dei casi di È necessario che vi sia una vera e pro governi hanno stanziato un budget criminalità economica in relazione con pria riflessione a livello penale, e non speci ficatamente dedicato all’acquisto il settore digitale. Il problema è che – deve essere unicamente opera di giu di questo genere di risorse (falle di come spiegato nella risposta alla risti e di «esponenti politici». Nel setto sicurezza, oppure vulnerabilità scono 3a domanda – la polizia e la giustizia re delle TIC, il sistema di milizia ha sciute dei creatori di software per non riescono ad ottenere le risorse che raggiunto i propri limiti. Occorre che i i quali non esistono rimedi o correttivi, servirebbero loro per essere in grado di professionisti – del settore pubblico e e che per loro natura permettono quindi trattare la moltitudine di casi che si privato – combattono la cybercrimina di accedere a programmi o computer, presentano. E i casi che avvengono in lità nell’ambito del loro lavoro e possa aggirando le misure di sicurezza pre Svizzera non si limitano alle frontiere no esporre i problemi ai quali sono senti. Questo genere di falla è anche nazionali, ma necessitano nella mag confrontati. Le conoscenze lacunose chiamata vulnerabilità 0-Day. gior parte dei casi di una collaborazione degli esponenti politici in materia di Nel 2012, il Dr. Michael McGuire, del a livello europeo e mondiale. Questa società dell’informazione (anche nelle John Grieve Centre, ha tentato di fare collaborazione è spesso soggetta a commissioni specializzate) hanno un un quadro della potenziale relazione fra domande di assistenza giudiziaria che impatto estremamente negativo sulla il crimine organizzato e la cybercrimi richiederanno tempo, latenza che torna loro capacità di capire i problemi legati nalità in uno studio intitolato: «Organi molto utile ai cybercriminali. Anche se alla lotta alla cybercriminalità. Per sed Crime in the Digital Age» (Il crimine esiste la Convenzione del Consiglio esempio, all’inizio del 2013, François organizzato nell’era digitale). Secondo d’Europa sulla criminalità informatica, Charlet, avvocato ginevrino specializza questo studio, l’80% dei gruppi di entrata in vigore in Svizzera nel 2012, to nella protezione dei dati, ed io siamo cybercriminali si baserebbe su una non tutti i paesi l’hanno sottoscritta, ed stati invitati da un partito politico per forma di struttura organizzata, senza i cybercriminali sfruttano logicamente condividere alcune riflessioni sulle necessariamente appartenere tutti ad questo genere di falla. Incaricano inol problematiche legate alle TIC. In segui un’organizzazione criminale classica. tre degli specialisti del settore legale per to a questo incontro è emerso che la Il 43% dei membri di queste organiz valutare quali saranno – legalmente – penalizzazione dell’usurpazione d’iden zazioni cybercriminali ha più di 35 anni le migliori retrovie per sferrare i loro tità risultava essere un tema priorita e il 29% meno di 25 anni. La metà attacchi. rio. Nel 2016, l’unica cosa ad essere dei gruppi è costituita da una struttura aumentata è il numero delle vittime! di 6 o più persone, e un quarto di essi Ad un avvocato specializzato nella prote Lo stesso succede con le fughe di dati: si compone di 11 o più persone. Il 25% zione dei dati delle strategie nel settore il Parlamento europeo ha adottato la dei gruppi attivi ha agito per meno di della cybercriminalità, che raccomanda direttiva NIS «Directive on security of sei mesi. www.cybercrimejournal.com/ broadhurstetalijcc2014vol8issue1.pdf Lei ha pure una formazione in lotta alla criminalità economica. Può parlarci della lotta alla criminalità economica in Internet? Quali sono i suoi punti forti o quali dovrebbero esserlo? Di quali mezzi si dispone per i perseguimenti penali? E quali mezzi mancano? Con l’impennata dell’uso delle TIC, la crescente dematerializzazione dei ser rangizzz/123RF vizi e l’emergere dell’Internet degli og getti (sempre più connessioni e scambi di dati fra le periferiche collegate ad elementi della nostra vita quotidiana, «Polizia e giustizia hanno per lo più bisogno di poter contare su una collaborazione a dove il frigo collegato non pone troppi livello europeo e mondiale. Questa collaborazione è però spesso soggetta a domande problemi, ma una pompa ad insulina, di assistenza giudiziaria che richiederanno tempo, latenza che torna molto utile ai un pacemaker, un’auto, o ancora la cybercriminali.» info PSC 4 | 2016 7
cybercriminalità network and information systems» successo – essi saranno eventualmente cyberattacchi e delle truffe online rie (Direttiva sulla sicurezza delle reti e condannati per violenza carnale, ma sce proprio a causa dell’ignoranza degli dell’informazione) che entrerà in vigore il giudice non terrà conto del fatto che internauti. Prendiamo per esempio il nel 2018. il reato commesso è stato anche filmato phishing: è quasi un quarto di secolo www.riskinsight-wavestone.com/2016/03/ e condiviso. Invece, il fatto di filmare che il Web esiste e non è ancora stato 8822/ una violenza carnale con l’intenzione di insegnato agli utenti a leggere corretta Questa direttiva contiene un obbligo di condividere il video girato dovrebbe mente un link in Internet (URL), la cui dichiarazione alle autorità competenti essere considerato, a livello penale, manipolazione è l’elemento di base sui in caso di pirataggio di infrastrutture come un atto di crudeltà! La sentenza cui poggia la truffa. considerate critiche, di intrusione nei dovrebbe pure contemplare la possibi sistemi informatici, come pure l’obbli lità di obbligare per legge a togliere da Quale ruolo svolge il Darknet nella go, per le aziende vittime di fughe di Internet i contenuti incriminati, sotto cybercriminalità? La polizia ha una dati, di segnalare il loro caso alle com pena di un’ulteriore sanzione se ciò non possibilità di individuare i crimini nel petenti autorità nazionali e alle persone dovesse essere fatto. Riassumendo, per Darknet oppure occorrerebbe colpite entro tre giorni. Questa direttiva far evolvere la legge, devono evolvere modificare la legislazione? impone anche agli attori coinvolti di anche le mentalità. È necessario che le La problematica rappresentata dal co adottare le misure necessarie per autorità toccate da queste problemati siddetto Darknet non è unicamente una garantire una sicurezza efficace delle che sviluppino un senso di consapevo questione di legislazione. Gli strumenti loro infrastrutture. La Svizzera – che lezza per il vissuto della vittima e i suoi che permettono di mantenere l’anoni alcuni presentano come la futura potenziali traumi a seguito di un’aggres mato e che sono generalmente associati cassaforte digitale del mondo – ha il sione online e per lo stress post-trau al Darknet sono gli stessi strumenti che dovere di applicare il più rapidamente matico dovuto al rischio di ricomparsa utilizzano i difensori dei diritti umani o possibile direttive analoghe. dei contenuti umilianti per la vittima. i giornalisti in paesi non democratici per Per quanto riguarda le persone pri Questa evoluzione di mentalità è pure riferire di casi di violazione delle libertà vate, anche in questo caso la giustizia è necessaria affinché i magistrati capi individuali o per denunciare comporta rimasta indietro e numerosi magistrati scano meglio gli obblighi legati al lavo menti scorretti di certi governi o casi di sembrano essere disconnessi dalle ro d’inchiesta della polizia in relazione corruzione. Riassumendo, questi stru realtà della nostra società… connessa. con Internet. Per esempio, «l’indagine menti salvano anche delle vite. Ho trattato casi di «sextorsion» e di sotto copertura» che autorizza l’uso di Motivo per cui la soluzione non è in «Revenge Porn» (pratica che consiste un’identità fittizia, la cui regolamen debolire le tecnologie (per esempio con nel diffondere foto intime, a sfondo tazione è stata armonizzata a livello la cifratura), bensì è migliorare il livello sessuale, del/della proprio/a coniuge federale ed è entrata in vigore nel 2005, di know-how, la collaborazione e lo senza il suo consenso) e, nel caso del dev’essere più facile da realizzare. scambio di informazioni fra i vari servizi Revenge Porn, la vittima – a seconda di polizia e giustizia, a livello sia nazio dell’età – potrebbe essere potenzial In che modo evolverà la criminalità in nale che internazionale. Inoltre, i fatti mente considerata, ai sensi del codice Internet? Possiamo aspettarci nuovi ci hanno dimostrato che il Darknet non penale svizzero, colpevole di creazione generi di reati? è un universo impenetrabile: nel 2013, e diffusione di contenuti a carattere Per Michael McGuire, dottore in crimi l’FBI è riuscita a chiudere «Silk Road», pornografico. Oltre a non riconoscere nologia, la cybercriminalità corrispon una delle più grandi piazze di commer alla vittima lo statuto di vittima, nep de alla 4 a era della criminalità. Per cio illegale del Darknet. Poi è riuscito pure l’aggressore rischia un gran ché. quanto mi riguarda, potrei riassumere ad infiltrarsi – sin dall’inizio del suo Nel Canton Vaud, nel 2013, un uomo la questione così: più crimini e meno lancio – nel Silk Road 2.0 per poi chiu riconosciuto colpevole della diffusione mezzi per combatterli. Non bisogna derlo nel 2014. Oggi esiste ancora una di video intimi della sua ex-compagna tuttavia accettare l’aumento della nuova versione del sito che registra un su un sito pornografico è stato sola cyber criminalità come una fatalità. fiorente sviluppo soprattutto nel settore mente condannato a pagare 50 aliquote Occorre invece dotarsi dei mezzi per della vendita di droghe. Mi chiederete: giornaliere con sospensione della pena combatterla. E ancor più dei mezzi qual è la differenza con il mondo reale, (le donne rappresentano oltre l’80% finanziari, legali e polizieschi, la «cono dato che neppure qui si è riusciti a sra delle vittime). Lo stesso succede quan scenza» è e sarà sempre lo strumento dicare la vendita di droga? Ciò che in do una donna è vittima di una violenza più importate per contrastare queste realtà voglio dire è che con i mezzi e il carnale: se gli aggressori filmano la forme di criminalità. In fin dei conti, livello di know-how adeguati, la polizia scena e la condividono in un gruppo i cybercriminali utilizzano le stesse è in grado di lottare su tutti i «fronti WhatsApp o su Internet – com’è già nostre tecnologie. La maggioranza dei tecnologici». 8 info PSC 4 | 2016
cybercriminalità scanrail/123RF «Con i mezzi e il livello di know-how adeguati, la polizia è in grado di lottare su tutti i fronti tecnologici.» Quali sono i principali consigli per lenti, ecc. L’obiettivo è di lanciare un mente le persone accettano la respon proteggersi dalla cybercriminalità? messaggio generale, standardizzato e sabilità di informarsi sui medicinali che A costo di ripetermi: l’utente – che si coerente sulla sicurezza economica e di vengono loro prescritti, sulla composi tratti di una persona privata o di una promuovere gli strumenti esistenti o zione dei cibi che consumano, così come persona giuridica – deve fondamental che saranno creati. Rientra pure nella sulle modalità di utilizzazione e sul fun mente migliorare il proprio livello di responsabilità dello Stato individuare le zionamento del veicolo che si appresta conoscenza. Nulla si potrà fare, se ciò minacce che le aziende e i cittadini non no a guidare. Anche se sono recalci non avviene. Ed è lo Stato a dover met sono in grado di identificare. Occorre tranti, accettano tuttavia di adattarsi al tere a disposizione di cittadini e aziende mettere in piedi strutture governative principio della separazione dei rifiuti e i mezzi per poter migliorare queste che utilizzano le risorse disponibili nel alle «nuove regole» legate all’evoluzio conoscenze, per esempio attraverso settore privato per ricercare in modo ne e ai cambiamenti che si verificano l’istruzione pubblica, nelle aziende e, proattivo le future minacce (falle o vul nel nostro mondo reale. perché no, in seno all’esercito (si potreb nerabilità 0-day) e valutare il materiale Lo stesso deve succedere con le be immaginare di impartire una forma utilizzato nelle infrastrutture strate TIC! Esse sono alla base della trasfor zione in tal senso durante la scuola giche del paese (hardware, software, mazione digitale della nostra società, reclute). In Francia, per esempio, l’Ins firmware). Il futuro della sicurezza e il mondo numerico rappresenta solo titut national des hautes études de la economica della Svizzera, la sua capa la «realtà» smaterializzata. Invece la sécurité et de la justice (INHESJ), ossia cità d’innovarsi e crescere, è a questo società, rimane pur sempre la nostra il Centro di alti studi per la sicurezza e prezzo. A livello legale, le aziende che società, quella in cui viviamo, e non la giustizia, e la Délégation intermini non proteggono sufficientemente i loro è uno «spazio virtuale» separato da stérielle à l’intelligence économique dati devono essere penalizzate. essa, come affermato da Edgard Morin: (D2IE), ossia la Delegazione intermini Per quanto riguarda l’utente, «In una società complessa, occorre steriale all’intelligence economica, si quest’ultimo ha la responsabilità di adottare un pensiero complesso.». Mi sono impegnate in tal senso c ostituendo capire gli strumenti che utilizza. Il rifiu permetto di riformulare quanto da lui un partenariato il cui scopo è di formare to di assumersi le proprie responsabi espresso dichiarando: «Prendersi il dei «relatori in sicurezza economica» lità per le tecnologiche che si utilizzano tempo di imparare a vivere al passo coi provenienti dal settore economico: quotidianamente non è più accettabile. tempi per non esistere al di fuori del aziende, poli, gruppi di società, consu Nella nostra società reale, general tempo.». info PSC 4 | 2016 9
cybercriminalità Chi combatte la criminalità • la rappresentazione di atti di cruda violenza; su Internet e chi protegge le • la discriminazione razziale e l ’estremismo; • i reati contro l’onore e le minacce; strutture digitali in Svizzera? • le truffe e la criminalità economica; • l’accesso illecito a sistemi informatici; • la diffusione di virus informatici e il danneggiamento di dati. La strategia del Consiglio federale per una Le persone che desiderano segnalare Svizzera digitale e il suo impatto sulla sicurezza contenuti sospetti in Internet, possono della popolazione scaricare l’apposito formulario nel sito www.cybercrime.ch. SCOCI è il centro di competenza a cui possono rivolgersi i/le cittadini/e Con l’approvazione, in aprile 2016, della v ideofilm e videogiochi, varando una privati/e, le amministrazioni e i provider strategia «Svizzera digitale», il Consi nuova legge (attuazione entro fine di servizi Internet per qualsiasi questio glio federale intende adoperarsi affin 2017); ne di natura giuridica, tecnica o crimi ché il nostro Paese sfrutti maggior • valutare l’evoluzione della sicurezza nale riguardante la criminalità su Inter mente la progressiva digitalizzazione. dei dati e dell’elaborazione dei dati net. In veste di servizio nazionale di Per avere una società democratica ed (Big Data), valutare le conseguenze coordinazione per la lotta contro la informata, è inoltre fondamentale che per la società e verificare il quadro criminalità su Internet, SCOCI funge i cittadini e le cittadine della Svizzera legislativo esistente (attuazione entro anche da interlocutore privilegiato per possano utilizzare le moderne tecnolo metà 2018). i servizi omologhi all’estero che svol gie d ell’informazione e della comunica gono compiti analoghi. zione in tutta sicurezza e con la dovuta Più informazioni al riguardo: www.bakom.admin.ch > Svizzera digitale Più informazioni al riguardo: competenza. e internet > Strategia «Svizzera digitale» www.cybercrime.admin.ch Nell’ambito della strategia, si devo no fra l’altro attuare le seguenti misure importanti per la sicurezza: Il Servizio di coordinazione La Centrale d’annuncio e • avviare la procedura di consultazione per la lotta contro la crimina d’analisi per la sicurezza per la revisione della legge sulle lità su Internet (SCOCI) dell’informazione (MELANI) telecomunicazioni (LTC) che lascia SCOCI è incorporato nella Polizia giudi MELANI è un modello di cooperazione alla Confederazione la possibilità di ziaria federale (PGF), una divisione fra il Dipartimento federale delle finanze proteggere i giovani dai pericoli dei principale dell’Ufficio federale di polizia (DFF), rappresentato dall’organo di servizi di telecomunicazione. In tal (fedpol). direzione informatica della Confedera modo i fornitori di accessi ad Internet SCOCI effettua ricerche in Internet zione (ODIC), e il Dipartimento federale possono essere obbligati a consi in assenza di sospetti. Dopo l’analisi della difesa, della protezione della gliare la loro clientela sulle misure degli incarti e dei casi aperti, questi popolazione e dello sport (DDPS), rap di protezione dei minori e a bloccare sono poi trasmessi – in funzione presentato dal Servizio delle attività i contenuti a carattere pedopornogra dell’importanza penale – alle compe informative della Confederazione (SIC). fico (attuazione entro fine 2016); tenti autorità di perseguimento penale MELANI offre i suoi servizi a due • chiarire le possibilità di proteggere in Svizzera e all’estero. Per contenuti cerchie di clienti. La cerchia aperta di la sfera privata degli utenti di media in Internet penalmente rilevanti s’inten clienti comprende gli utenti privati di digitali, in particolare di bambini e dono in particolare (elenco non esau computer e Internet come pure le pic giovani, nell’ambito della revisione stivo): cole e medie imprese (PMI) in Svizzera. della legge sulla protezione dei dati • la pornografia dura (atti sessuali Per la loro protezione MELANI offre: (attuazione entro fine 2016); con fanciulli, animali o atti violenti); • informazioni su pericoli e misure • rafforzare la protezione dei giovani • la pornografia legale, quando è correlati all’impiego delle moderne dai rischi dei media, in particolare nel liberamente accessibile anche ai tecnologie dell’informazione e della caso di contenuti inadatti, con indi minorenni, senza che ne venga comunicazione (per es. Internet, cazione del limite d’età minimo per verificata l’età; e-banking); 10 info PSC 4 | 2016
cybercriminalità • rapporti che illustrano le principali tendenze ed evoluzioni riguardanti Delitti frequenti in Internet incidenti ed eventi in relazione con le tecnologie dell’informazione e della comunicazione (TIC); Forte della sua pluriennale esperienza in materia • un modulo di notifica per segnalare di delitti commessi in Internet, la PSC è molto incidenti che hanno colpito personal mente gli/le utenti. spesso il primo interlocutore a cui si rivolgono i cittadini e le cittadine. La PSC fornisce una prima La cerchia chiusa di clienti comprende consulenza e si occupa di selezionare i delitti nel gestori selezionati di infrastrutture critiche (per es. fornitori di energia, settore dei media digitali. Alle vittime indica per società di telecomunicazione, banche, esempio se nel caso specifico è opportuno ecc.) su tutto il territorio nazionale. sporgere denuncia o chi è l’interlocutore più adatto In quest’ambito, MELANI ha il compito da contattare presso la polizia. Mentre parla con di proteggere queste infrastrutture, specialmente quando dipendono dal loro, la PSC può inoltre raccogliere preziose funzionamento delle infrastrutture di informazioni sulle strategie messe in atto dai informazione e di comunicazione. delinquenti, informazioni che le permettono poi di Più informazioni al riguardo: www.melani.admin.ch aggiornare i diversi articoli che scrive sulla prevenzione delle varie forme di reato. Il Rapporto semestrale 2016/I (gen naio – giugno) sulla «Sicurezza delle informazioni» che presenta la situa In questo contributo, la PSC descrive rese singolarmente, esse presentano p zione in Svizzera e a livello interna quei delitti di cui la popolazione parla profili molto diversi fra loro. zionale, pubblicato a fine ottobre, maggiormente, vuoi perché le persone illustra i più importanti incidenti in che contattano la PSC sono state loro Romance Scam formatici verificatisi a livello nazionale stesse vittime di uno di questi delitti, La bugia dell’amore o la truffa del e internazionale nel primo semestre vuoi perché hanno il sospetto che un/a finto matrimonio del 2016. Il rapporto si focalizza in loro parente o amico/a potrebbe diven I termini inglesi «Romance Scam» o particolare sui cyber-attacchi a scopo tare una vittima. «Love Scam» designano una forma di di estorsione sempre più frequenti. truffa in Internet che prende di mira le Quando desiderio e a more persone alla ricerca di un partner. Organo direzione informatica della Confederazione ODIC Servizio delle attività informative della Confederazione SIC Centrale d’annuncio e d’analisi per la sicurezza dell’informazione MELANI fanno la fortuna del truffatore Questa forma di truffa è particolar www.melani.admin.ch È ormai risaputo che i truffatori in rete mente subdola perché non svuota solo imbroglino ricorrendo a tutti i trucchi i conti, bensì spezza anche i cuori delle possibili e utilizzano Internet come vittime. Come funziona esattamente? SICUREZZA DELLE INFORMA- ZIONI specchietto per le allodole. Per far ca LA SITUAZIONE IN SVIZZERA E A LIVELLO INTERNAZIONALE dere in trappola una vittima, è suffi Modus operandi Rapporto semestrale 2016/I (gennaio – giugno) ciente raccontarle tutta una serie di I truffatori e le truffatrici si spacciano, bugie. E se la persona è disposta a cre sotto falsa identità, per corteggiatori dervi, il gioco è fatto. Questa disponibi innamorati e corteggiatrici innamorate lità a farsi fregare nasce da un bisogno in siti di incontri e sui media sociali. soggettivo: una mancanza di denaro, di Corteggiano la loro vittima facendole prestigio oppure, per l’appunto, anche complimenti e promesse d’amore, e poi una carenza affettiva, a livello sia fisico tentano di sottrarre loro denaro con 28 OTTOBRE 2016 che emotivo. storie commoventi. Ecco un esempio: su CENTRALE D’ANNUNCIO E D’ANALISI PER LA SICUREZZA DELL’INFORMAZIONE http://www.melani.admin.ch Le due forme di truffa o ricatto de una piattaforma di ricerca partner, un scritte qui di seguito si focalizzano pro certo Bob Tyler1, che si presenta come www.melani.admin.ch > Documentazione prio su questi bisogni e prendono quindi un ingegnere canadese di bell’aspetto > Rapporti > Rapporti di situazione > di mira le persone alla ricerca di calore Rapporto semestrale 2016/1 umano o desiderio fisico, anche se 1 Nome fittizio info PSC 4 | 2016 11
cybercriminalità s ervizi di trasferimento di denaro come «Western Union» o «MoneyGram», le operazioni finanziarie non possono essere tracciate e quindi il denaro ver sato non è più recuperabile. La fiducia delle vittime è stata inoltre completa mente tradita e queste persone provano grande vergogna. Modus operandi «per avanzati» E come se ciò non bastasse, l’illusione e l’inganno vanno ancora oltre! La vitti stokkete/123RF ma che non paga o non vuole più pagare è inondata da false lettere di presunte autorità di polizia e giustizia in cui si Romance Scam: questa forma di truffa è particolarmente subdola perché non svuota asserisce che il truffatore verrà arre solo i conti, bensì spezza anche i cuori. stato. Poi la si persuade di nuovo a fare dei versamenti anticipati, facendole e con una buona posizione, entra in sono è ancora più difficili da identificare credere che un inquirente di Interpol contatto con la Signora Daniela Ber in quanto tali. specializzato avrebbe identificato il nasconi2 residente a L. Dopo breve Quando il truffatore è sicuro di aver Signor Tyler e che è per questo motivo tempo e vari scambi, il Signor Tyler creato una dipendenza emotiva suffi che sarebbe a conoscenza del fatto che diventa molto insistente e dichiara alla cientemente forte nella sua vittima e la Signora Bernasconi è stata una sua Signora Bernasconi di aver trovato in lei l’illusione di fissare un vero e proprio vittima. Per poter recuperare il suo la donna dei suoi sogni. La Signora appuntamento per incontro personale, denaro, la Signora Bernasconi dovreb Bernasconi non diffida molto di Internet inizia a raccontarle i suoi problemi: in be effettuare questo e altri pagamenti e forse non sa quanto sia facile creare fortuni, malattie, difficoltà con le auto alla dogana o al ministero di giustizia a profili completamente falsi. Non im rità o urgenze familiari o di lavoro. Dubai. Può così capitare che la vittima magina neppure che gli indirizzi e-mail Quando per esempio il Signor Tyler sia doppiamente truffata e che invece e i numeri telefonici indicati non forni annuncia alla Signora Bernasconi il suo di ricevere aiuto, si indebiti ancora di scono informazioni sicure sul paese arrivo in Svizzera, all’improvviso le fa più. I truffatori sono creativi, innovativi, di provenienza del suo interlocutore. sapere che ha dovuto deviare su Dubai perseveranti, pazienti, la sanno lunga La Signora Bernasconi desidera inoltre per motivi di lavoro. Lì potrà concludere sui trucchi da attuare e sono esperti avere una relazione anche perché è da con successo un affare solo se gli viene nell’uso dei media digitali. E, come tanto tempo che non le hanno più detto anticipata una certa somma di denaro. r iferito, questa attività criminale può parole romantiche. Finalmente anche Per svariati motivi, il Signor Tyler essere molto redditizia. lei ha la fortuna di incontrare il grande r acconta che purtroppo non può di amore! I Love Scammer sono maestri sporre immediatamente di questo im Misure per prevenire la Romance Scam nell’arte della seduzione, dell’adula porto e chiede alla Signora Bernasconi Fidarsi è bene ma non fidarsi è meglio! zione e del raggiro. Così, più la Signora di essere così gentile da versargli la Dato che, nel caso di questa truffa in Bernasconi chatta o telefona con il somma richiesta il più presto possibile, Internet, non vi è praticamente alcuna Signor Tyler, più si convince della since per permettergli finalmente di intra possibilità di individuare il truffatore, la rità del corteggiamento. Perché altri prendere il viaggio in Svizzera per prevenzione diventa quindi un fattore menti qualcuno dovrebbe darsi tanta venire a trovarla. Con queste storie, importantissimo. Le persone ben infor pena? Si dice che l’amore renda ciechi. i Romance Scammer ottengono con mate alla ricerca di un partner ricono Tutti noi per certi versi lo sappiamo per l’inganno centinaia di migliaia di franchi scono relativamente bene questo genere averlo vissuto noi stessi. Ma nel caso fino a quando la vittima innamorata di raggiro perché il suo modus operandi del Love Scam non solo! Qui si aggiunge realizza che l’obiettivo del corteggia è molto standardizzato. Perciò è deter il fatto che spesso non si conoscano gli mento non era il suo cuore bensì era minate far conoscere questa forma di specifici meccanismi di inganno e falsi il suo borsello. Dato che le e-mail, truffa. E in ogni caso, il seguente con ficazione in rete, motivo per cui le bugie i numeri di telefono ed i profili sono tutti siglio torna sicuramente utile: non si quanti falsi o anonimizzati e che i paga deve mai versare del denaro a persone 2 Nome fittizio menti sono stati effettuati tramite che non si conoscono personalmente, 12 info PSC 4 | 2016
cybercriminalità ossia che non si sono mai incontrate eccitanti e si lasciano cadere le inibi del materiale raccolto. Al contrario, nella vita reale, anche se la storia che zioni. Le signore propongono spettacoli spesso le ricattatrici diventano an viene raccontata è commovente! erotici ed invitano il loro interlocutore cora più sfacciate ed esigono sempre a partecipare al cybersex. A due, infatti, più denaro, se sanno che la vittima Sextortion o ricatto con è molto più divertente! Il passaggio è ricattabile. materiale video e fotografico dal divertimento alle cose serie è • Mettere in atto un cosiddetto «Google compromettente però molto rapido! Non appena queste Alert» per il proprio nome. In questo Momenti eccitanti prima del brusco signore dispongono di materiale video modo le vittime saranno informate su risveglio! compromettente, appare ben presto nuovi video, foto e altri contenuti visi Forse è un cliché, ma si dice che, nel chiaro il vero motivo di questo flirt. bili che contengono il loro nome. gioco della seduzione, è più facile stuz Le truffatrici esigono del denaro e • Se compaiono in Internet foto/video zicare gli uomini con i piaceri della minacciano le loro vittime di pubblicare (e questo non è certo sempre il caso!) carne che con parole romantiche. Se in le r iprese su Youtube o di inviarle diret informare i gestori dei siti: di regola, realtà sono spesso le donne (ma non tamente alla loro lista di amici in Face i social network come Facebook elimi solo!) a diventare vittime di Love Scam, book in caso di mancato pagamento. nano rapidamente i contenuti a sfondo nel caso del Sextortion sono piuttosto sessuale. gli uomini ad essere presi di mira. Pagare non protegge! Il significato di «Sextortion», parola Naturalmente la vergogna è enorme, E anche se nel caso di questo delitto composta da «Sex» e «Extortion» che in e le vittime non osano parlare del ricat è quasi impossibile per la polizia rin italiano significa letteralmente estor to con altri. Per paura che famiglia, tracciare gli uomini e le donne che sione o ricatto sessuale, è ovvio perché amici o colleghi di lavoro possano rice agiscono dietro le quinte, in quanto si è proprio di questo che si tratta! Perso vere e vedere del materiale video com nascondono dietro l’anonimato, si do ne, per lo più uomini, sono abbordati promettente, alcuni pagano le somme vrebbe comunque sporgere denuncia. con molta insistenza nei social network di denaro richieste che di regola am Solo in questo modo la polizia riceve in (Facebook, WhatsApp, ecc.) da «signore montano ad alcune centinaia di euro, formazioni sulle dimensioni di questa sexy». Dopo un breve scambio in chat, dollari o franchi svizzeri. forma di delitto, può creare interrela segue ben presto un invito a fare una Anche in questo caso è importante zioni ed eventualmente trovare possibi video-chiacchierata, per esem pio su essere bene informati, cosa che non è lità di indagare. Skype. Lì le cose diventano r apidamente difficile! Non si deve mai fare sesso A tale fine occorre disporre di prove virtuale in una videochat con scono importanti che dimostrano l’estorsione sciuti! Tutto ciò che si può scaricate in rispettivamente la truffa: lo «screen Internet sulle persone può essere usato shot» (foto della schermata) dei falsi in modo indebito. E i video con dettagli profili, il verbale della chat e/o l’intero intimi rientrano proprio nel materiale che scambio di e-mail. Si può sporgere si presta molto bene ad un uso illecito. denuncia presso ogni posto della polizia Purtroppo, quando si è eccitati, la cantonale. Il ricatto, l’estorsione e la massima «think before you post» (pensa truffa sono reati perseguibile d’ufficio, prima di postare) finisce nel dimentica perciò la polizia svolge automatica toio. Se si ha quindi avuto un momento mente un’indagine. di debolezza e ci si è illusi che «la sig E per concludere un’osservazione nora sexy dal paese della webcam» importante: non ci si deve vergognare! fosse veramente impazzita per la vitti La polizia punisce i criminali e non le ma e non per il suo denaro, è racco persone che hanno avuto un momento mandabile tener ben presente le regole di debolezza! seguenti. • Mantenere la calma! Interrompere immediatamente qualsiasi contatto. Truffa dell’anticipo Bloccare l’indirizzo e/o segnalare Cosa s’intende per «truffa dell’anticipo»? loganban/123RF i falsi profili delle ricattatrici al ge Il reato chiamato «truffa dell’anticipo» store del sito. è noto da oltre 30 anni. Un truffatore • Non dar seguito in alcun caso alle tenta di ottenere anticipatamente del Sextortion: sono piuttosto gli uomini ad richieste e non versare denaro! P agare denaro per un prodotto o una prestazione essere presi di mira. non protegge da una pubblicazione di servizio da una (potenziale) persona info PSC 4 | 2016 13
Puoi anche leggere