Cybercrime

Digital Crime. Cyber-jihad e nuove forme di contrasto al terrorismo

di Paolo Galdieri, Avvocato, Docente di Informatica giuridica, LUISS di Roma |

In questi giorni si apprende dai media che su Facebokk, Twitter e Anonymous erano rintracciabili informazioni sui componenti della cellula terroristica implicata negli attacchi a Parigi.

In questi giorni apprendiamo dai media che sui social network erano rintracciabili informazioni sui componenti della cellula di terroristi implicati negli attacchi di Parigi, e che all’indomani degli attacchi, su Facebook e Twitter, sono stati diramati proclami a favore e contro il terrorismo islamico.

Leggiamo di Anonymous che, sempre in rete, avrebbe annunciato e poi attaccato i portali online inneggianti alla jihad, con l’obiettivo di determinarne il blocco.

La rubrica #DigitalCrime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale.
Clicca qui per leggere tutti i contributi.

Dettagli di una vicenda ben più complessa che consentono, tuttavia, di comprendere come sia cambiato il terrorismo internazionale nella società dell’informazione e come ciò comporti, inevitabilmente, contromisure differenti da quelle adottate in passato.

L’impiego delle reti telematiche da parte del terrorismo internazionale non è un novità. Da tempo si è a conoscenza del fatto che i gruppi terroristici reclutano esperti informatici per le loro azioni, alcuni dei quali ex agenti di organizzazioni di Intelligence, altri appartenenti al mondo universitario.

È noto che i gruppi terroristici, in special modo quelli supportati da un’ideologia radicale, come gli integralisti islamici, preferiscano utilizzare hackers che condividono le loro idee ed obiettivi, anche per evitare il rischio di infiltrazioni da parte delle forze dell’ordine o gruppi terroristici rivali.

L’interesse dei gruppi eversivi per le tecnologie dipende principalmente dal fatto che nel cyber spazio si può raggiungere chiunque dovunque si trovi, in modo anonimo, a basso costo e ad alto livello di sicurezza.

Ecco che la rete diventa strumento ideale per attività di proselitismo, propaganda, disinformazione e per attacchi informatici contro obiettivi governativi e civili, sia con finalità meramente dimostrative che distruttive.

Gli strumenti digitali sono altresì impiegati per attività di reclutamento, logistica, spionaggio, finanziamento e riciclaggio.

Da tempo Al-Qaeda si servirebbe del criptaggio informatico per le comunicazioni, come è ormai risaputo che i gruppi integralisti insegnerebbero l’uso degli strumenti telematici nei loro campi in Afghanistan e Sudan. È acclarato poi che l’Isis consideri i social media, tra cui Twitter, fondamentali per diffondere il suo credo e per l’attività di proselitismo, tant’è che nel 2006 ha istituito un apposito organismo (Al-Furqan Institute for Media Production) che si occupa tra l’altro della propaganda nel web.

Già nel corso della presidenza Clinton si era avvertita l’esigenza di nuove forme di contrasto al cyber terrorismo, incaricando la Commissione per la Protezione delle Infrastrutture Critiche di valutare i relativi rischi. Quasi in contemporanea l’FBI aveva aperto un nuovo centro anticrimine specializzato nella lotta agli hackers, chiamato National Infrastructure Protection Center, tra i cui compiti vi era quello di distinguere le vere minacce per la sicurezza dello Stato dalle attività dei dilettanti che violano i sistemi solo per gioco o per dimostrare la loro abilità.

Lo stesso presidente Bush, all’indomani degli attentati dell’11 settembre, creava una Commissione governativa, incaricata di trovare soluzioni nuove per proteggere le reti di computer cruciali per il governo USA e il settore privato.

In Italia, già dal 1995, nelle Relazioni sulla Politica Informativa e della Sicurezza si sottolinea un salto di qualità dell’eversione garantito soprattutto dall’impiego delle tecnologie dell’informazione.

Con la L. 15 dicembre 2001 n. 438 sono state poi introdotte norme per contrastare il terrorismo internazionale in modo più efficace. In quest’ottica si pone l’art. 270 ter c.p., che punisce colui  che fornisce strumenti di comunicazione ai partecipanti alle associazioni terroristiche. Attraverso l’art. 4 della L. 438/2001 si consente agli ufficiali e agenti di polizia giudiziaria, nelle indagini aventi ad oggetto delitti con finalità di terrorismo, di agire sotto copertura anche per attivare o entrare in contatto con soggetti e siti nelle reti di comunicazione.

Per quanto concerne l’Unione Europea, da un lato si concentra l’attenzione sul tema della sicurezza della rete, anche al fine di favorire la circolazione dei beni e servizi all’interno di internet, dall’altro si spinge per uniformare le legislazioni penali in tema di criminalità informatica.

Benché tale strategia abbia dato già dei frutti non c’è dubbio che, anche alla luce dei fatti di Parigi, molto ancora si possa e si debba fare. Se è fondamentale un monitoraggio della rete, il più possibile rispettoso delle libertà individuali e degli interessi economici coinvolti, nonché uno scambio continuo di elementi tra gli organismi preposti al contrasto al cyber terrorismo, è altrettanto indispensabile studiare soluzioni adeguate di selezione delle informazioni, per evitare che quelle utili a scongiurare attacchi si perdano tra le altre, senza che gli venga prestata la giusta attenzione.

Temi ancora da approfondire sono quelli relativi alla durata della conservazione dei dati nonché delle regole il più possibili uniformi sul valore probatorio degli stessi, dell’accesso e utilizzo alla rete anonimi e della cooperazione concreta a livello internazionale.