laR+ Mendrisiotto

Le nuove tecnologie al servizio della criminalità

Polizia e criminali: una battaglia che si presenta anche nelle evoluzioni tecnologiche. Ma qui, i secondi, hanno un vantaggio: non hanno regole

17 agosto 2020
|

Tecnologia e criminalità, lo sanno bene le forze dell'ordine, vanno a braccetto. Con la seconda che, abilmente, sfrutta la prima per compiere le proprie azioni illegali. Ne è un esempio quanto emerso nel recente processo dove è stato condannato uno 'staffettista'. A lui spettava, infatti, il compito di segnalare al fratello se il valico doganale prescelto per importare cocaina fosse presidiato o meno dalle Guardie di confine. Tra i vari sequestri effettuati durante l'inchiesta condotta dalla procuratrice pubblica Marisa Alfier c'era anche quello di uno smartphone. E qui, si inserisce il potenziale sfruttato dall'ambiente criminale. Durante il dibattimento è infatti emerso che quello specifico cellulare, unito a una carta Sim olandese, ogni volta che veniva spento e riacceso generava un nuovo numero Imei. Numero che permette agli inquirenti di capire a quali celle telefoniche si è 'agganciato', consentendo così di tracciare il percorso fatto dal criminale. Un piccolo esempio ma che ben fa comprendere quanto la criminalità organizzata sfrutti le potenzialità messe a disposizione dalla continua evoluzione della tecnologia. Criminalità che, dunque, va di pari passo con le nuove tecnologie. «Si, però ha un vantaggio: le sfrutta meglio. – spiega Alessandro Trivilini, responsabile del servizio informatica forense della Supsi –. Non deve seguire nessuna best practice (buona prassi, ndr), nessun regolamento, nessuna legge». Una differenza evidente, rispetto alle forze dell'ordine «che devono rispettare dei limiti, delle regole, delle procedure, dei protocolli che prendono tempo, a volte anche decisionale».

'La regola è che non ci sono regole'

Iter che invece la cyber criminalità non deve seguire: in questo caso – evidenzia Trivilini – «la regola è che non ci sono regole» arrivando così a sfruttare davvero la potenzialità tecnologica. Come? «Grazie agli investimenti che possono fare perché lucrano proprio su questo. E possono attingere a risorse umane in termini di competenze». Si può dunque arrivare a «ingaggiare persone a basso costo per, ad esempio, farli lavorare su un telefono senza necessariamente metterli in condizione di conoscere tutto il piano criminoso». Insomma, alla persona ingaggiata si offre una sfida e «se me la risolvi ti premio. La cyber criminalità – continua – ha degli obiettivi molto chiari: va a prendere i migliori, ha i luoghi open source per farlo e le risorse economiche per attrarli». Dando poi loro una sfida, come ad esempio quella di rendere un telefono non rintracciabile dai sistemi di sorveglianza. Un sistema che, evidentemente, permette alle menti criminali di arriva a compiere la propria missione.  D'altronde – evidenzia il responsabile del servizio informatica forense della Supsi – «io posso arruolare un giovane ragazzo che sta a Mosca, in Australia o in Svizzera: ho questa opportunità. Invece chi dall'altra parte deve fare investigazioni non ha questa agilità di movimento globale». Basti pensare al fatto che per agire internazionalmente gli inquirenti utilizzano strumenti quali la rogatoria che, però, «richiede tempo e non sempre i tempi sono conformi alle aspettative d'inchiesta e di investigazione nel campo digitale». 

Il dark web

Altro 'strumento' in mano a chi opera nell'illegalità è il dark web: ovvero la parte oscura di internet. Luogo (in senso metaforico) dove si possono compiere numerose azioni illecite, dalla condivisione di file piratati alla compravendita, appunto, di beni e servizi illeciti. Sempre restando nel mondo dei telefonini, Trivilini fornisce un esempio pratico di evoluzione tecnologica sfruttata dalla criminalità. «Sono già diversi anni che in Occidente, ma anche in Oriente, hanno eliminato le carte sim anonime, le 'usa e getta', che si potevano comprare senza essere identificati». Una 'manna dal cielo' per quei tipi di ambienti, i quali potevano comunicare in una sorta di anonimato. Gli stessi ambienti che, ora, hanno trovato una soluzione. «Sappiamo che esiste un mercato nero nel dark web dove io posso comperare telefoni registrati ma rubati». Cellulari che magari non sono ancora stati segnalati alle autorità.  Ricordiamoci – fa presente Trivilini – che non tutti hanno la stessa reazione di fronte alla tecnologia». Tra il furto del telefonino e la denuncia (che potrebbe avvenire anche alcuni giorni dopo) «nel dark web la sim potrebbe già essere stata venduta o utilizzata per costruire un'identità fittizia e, di conseguenza, per commettere un reato». Il «mercato nero, in questo senso, prolifera e ancora una volta, a maggior ragione nel dark web dove domanda e offerta sono 'sveglie', i tempi sono determinanti».

Colmare le differenze

Un 'gap', un divario tra i tempi della criminalità e delle forze dell'ordine, che si sta cercando di colmare. «Ci sono degli stratagemmi – conferma in tal senso Trivilini –. Seguo come delegato per la Svizzera un programma intergovernativo europeo di ricerca scientifica. Che opera per esempio nel campo del riconoscimento facciale e delle impronte biometriche a livello forense e quindi che impatta sulla sicurezza. L'obiettivo, che segue un po' il modello degli Stati Uniti, è quello di uniformare le pratiche: cioè di ridurre il più possibile le differenze tra Paese e Paese nell'approccio e nella gestione delle investigazioni nel campo digitale». Ancora una volta il fattore tempo risulta determinante: «C'è la volontà allineare le procedure e i protocolli per ridurre i tempi di intervento, i costi e soprattutto ottimizzare l'efficacia delle investigazioni». La cyber criminalità, d'altro canto, «è in costante crescita, però i gruppi di polizia di tutto il mondo non possono continuare, per ogni caso che arriva, ad assumere nuovo personale. C'è un approccio che deve cambiare nel suo paradigma. Ecco perché poi, a livello europeo, si spinge molto nelle collaborazioni pubblico-privato: chi ha conoscenze le mette a disposizione di chi deve fare le investigazioni. Ripeto: nel dark web non ci sono regole e per muoversi bisogna spesso condurre inchieste mascherate. E quindi avere un'unità d'intenti, almeno nella fase iniziale». Un cammino – ammette l'interlocutore – non facile: «Ogni polizia ha il suo modus operandi, ha i suoi protocolli, i suoi segreti. C'è una certa confidenzialità. Ed è difficile abbattere queste barriere. È un freno – evidenzia – che la cyber criminalità non ha. Perché ai criminali non importa. A loro importa non conoscersi, avere meno interazioni possibili, tutelare il proprio anonimato e nel minor tempo possibile inviare un prodotto e ricevere dei soldi». 

 

Leggi anche:
Resta connesso con la tua comunità leggendo laRegione: ora siamo anche su Whatsapp! Clicca qui e ricorda di attivare le notifiche 🔔
POTREBBE INTERESSARTI ANCHE