Dalla
        TV alla rete RAI
        Educational
Tecnologia - Servizio del 01/04/99 

Crimini informatici

di Valeria Pini

Navigazione
Hackers
di Fabio Panti


War GamesRicordate “War Games”, un film che ha scatenato in molti giovani ragazzi la prima passione per computer? Il giovane protagonista del film riesce a penetrare nel sistema informatico della sua scuola e a modificare i suoi voti; ma ben altri risultati riesce ottenere introducendosi in sistemi di importanza maggiore come, per esempio, quello della Casa Bianca. In effetti come spesso si racconta - forse con eccessiva enfasi sui giornali - a volte i sistemi informatici e la Rete Internet possono diventare mezzi per compiere azioni illegali.

Recentemente la polizia giapponese ha sventato un pericoloso traffico di cianuro via Internet propagandato attraverso un sito - prontamente tolto dalla Rete - che pericolosamente proponeva un incitamento al suicidio. La diffusione delle nuove tecnologie ha posto in primo piano il problema della sicurezza in Rete. In Italia esiste un servizio di monitoraggio della Rete che lavora per tutelare la sicurezza dei cittadini:

"Monitorare la Rete significa solo rendersi conto, quotidianamente, di cosa avviene esattamente - afferma Giuseppe Messa, direttore del Servizio di Polizia Postale e delle Comunicazioni - non significa automaticamente censurare. E si tratta di una attività che compiono tutti, privati e istituzioni, in Italia e anche all'estero".

Polizia Postale e delle Comunicazioni Vediamo da vicino che tipo di attività svolgono i poliziotti che lavorano in questa struttura e come si lavora per la sicurezza di Internet e dei sistemi informatici. Ogni giorno gli agenti, di fronte ad un monitor, devono scoprire se nelle pagine di Internet ci sono contenuti illeciti, oppure quali sono i percorsi dei piloti informatici. Al servizio di Polizia Postale e delle Comunicazioni arrivano continuamente segnalazioni sui pericoli che una rete aziendale o una pagina di Internet potrebbe nascondere. Iniziano allora una serie di accertamenti sui siti segnalati. Una volta accertato il reato e stabilita la società proprietaria del dominio incriminato e la sua ubicazione geografica, si provvede ad avvisare i colleghi agenti operanti in quel luogo perché possano oscurare il sito. "La lotta alla pedofilia - ci ha spiegato un agente di polizia che per ragioni di sicurezza ha dovuto mantenere l'anonimato - è solo una delle cose di cui ci Polizia Postale e delle Comunicazionioccupiamo. Il nostro ambito di azione è più vasto ed è quello della pirateria informatica. Un poliziotto che lavora in questo campo deve essere perspicace e in grado di capire che cosa deve investigare e che cosa deve eventualmente reprimere. Queste indagini richiedono grandi capacità tecniche, costante aggiornamento, ma sicuramente altre capacità che devono permetterci di abbandonare il mondo virtuale per arrivare direttamente sulla strada e continuare gli accertamenti che spesso ci portano a casa del pirata".

A proposito di crimini informatici un ruolo sempre più importante stanno assumendo gli hacker. Il termine viene comunemente usato dai media per descrivere l'attività dei pirati informatici che compiono azioni di sabotaggio telematico. Ma, in realtà, gli hacker fanno parte di un movimento che cerca di affermare lo spirito libertario di Internet e combattere il monopolio della Rete da parte delle istituzioni. Molte notizie su di loro sono scritte in un libro pubblicato delle edizioni Shake. Il libro si chiama "Giro di vite contro gli Hacker" e l'autore è Bruce Sterling. È lo stesso Sterling che ci spiega come mai si è diffusa l'immagine degli hacker come criminali.

"Credo sia stata un'idea messa in circolazione da qualcheBruce Sterling giornalista-pirata informatico, o da qualche tecnico informatico pirata, qualcuno che voleva dare un nome a dei ragazzi che trovavano il modo di accedere ai loro computer, anche senza intenzioni di pirateria, soltanto per provarci e farlo. Si tratta di una specie di gesto rivolto contro l'autorità. Così si è pensato che in queste intromissioni vi fossero delle intenzioni cattive. Credo che la definizione di hacker sia molto elastica poiché si attaglia a persone assai diverse tra loro. Conosco per esperienza persone che si autodefiniscono hacker e che sono dei miliardari per i quali il computer non è assolutamente una forma di guadagno; insomma sono semplicemente delle persone creative, una sorta di "intellighentia" del computer. Conosco invece altre persone che si definiscono hacker e che invece sono fondamentalmente dei pirati. Questi ultimi non dovrebbero essere autorizzati a definirsi hacker, ma non lo si può impedire loro".

Negli Stati Uniti l'Fbi ha arrestato Justin Petersen, un informatico di 38 anni, ritenuto responsabile del furto di centinaia di milioni via Internet. Adesso quello che è stato definito dalla stampa americana "il re dei pirati informatici" è in carcere e non può più avvicinarsi alla tastiera di un computer. Anche in Italia la polizia ha dovuto combattere più volte con pirati informatici come ci racconta ancora Giuseppe Messa:

"Nel nostro paese uno dei primi episodi di pirateria informatica fu quello dell'attacco ad un PC della Banca d'Italia che era collegato alla Rete, ma disconnesso all'interno del sistema. Dunque i pirati sono riusciti a penetrare solo su questo computer che aveva funzioni illustrative, di collegamento con l'esterno, e che non era collegato all'intero patrimonio informativo di dati della Banca d'Italia. Nell'ultimo anno, poi, ci sono state incursioni su alcune università e su un paio di Amministrazioni dello Stato".

Quando si parla di attività di questo tipo una cosa che risulta difficile capire è come sia possibile infiltrarsi nei sistemi informatici protetti e vedere cosa sta succedendo. Internet, ma anche le reti aziendali possono essere un mezzo per spiare le azioni degli utenti. Ogni volta che digitiamo un nome o un messaggio sulla tastiera del nostro computer, qualcuno potrebbe osservarci. Anche se ci troviamo in una stanza vuota, ogni nostra azione può essere controllata. Le reti informatiche possono tradirci e trasmettere a occhi indiscreti non solo i nostri messaggi di posta elettronica, ma anche file, documenti, o l'intero percorso di una navigazione. Nel Security Lab della Intesis, un laboratorio specializzato in sistemi di sicurezza informatici, gli esperti lavorano per scoprire fino a che punto una determinata rete aziendalesia sicura. I tecnici della Intesis hanno scoperto che il trenta per cento delle reti aziendali prese in esame non sono sicure. E' facile per un pirata aziendale entrare in una delle maglie del sistema e accedere anche a dati confidenziali.

Tuttavia Internet può diventare un mezzo per combattere la criminalità come nel caso di Missing kids. Questo sito cerca di combattere la violenza esercitata sui minori, facendo circolare in tutto il mondo le immagini dei bimbi che sono stati rapiti.

Fino a poco tempo fa notizie e fotografie sui bambini spariti, circolavano lentamente. Adesso grazie alla Rete, notizie di questo tipo possono arrivare in pochi secondi da un punto all'altro del pianeta. Il sito di Missingkids è un enorme archivio che contiene notizie e fotografie su bambini spariti in tutto il mondo. Internet può essere dunque un ottimo aiuto per i poliziotti, abituati fare lunghe indagini per avere informazioni. Ma le tecnologie digitali possono trovare un'altra applicazione in questo settore. Con l'aiuto del computer, si possono modificare i lineamenti del volto di un bimbo scomparso e capire come si è trasformato nel tempo. Una funzione molto utile, dal momento che a volte possono passare mesi o anni, prima di avere notizie di un bambino scomparso.

Per combattere crimini di questo tipo è necessario monitorare la Rete e esercitare un controllo su di essa. Ma fino a che punto può arrivare questo controllo?

Stefano RodotàSecondo Stefano Rodotà, Garante per la Privacy, i controlli sono necessari: "Se, per esempio, qualcuno viene diffamato su Internet e vuole far cessare questo comportamento, che magari produce danni anche gravi alla sua attività o alla sua immagine, deve sapere chi è colui che sta tenendo questo comportamento e che lede i suoi diritti.

Un altro problema è che questo può entrare in contrasto con il diritto alla riservatezza, la riservatezza di chi vuole agire anonimamente sulla Rete. Quindi c'è un conflitto tra due tipi di riservatezza: da una parte io che non voglio vedere violata la mia vita privata dalla rivelazione, magari impropria, di alcuni dettagli e dall'altra gli altri che vogliono restare anonimi. Come si supera questo conflitto? Per esempio, attraverso il cosiddetto anonimato protetto: io devo dire a qualcuno chi sono e questo anonimato può essere superato, per esempio, solo con una autorizzazione del giudice quando si deve proteggere l'interesse di un altro soggetto. Questo, naturalmente, richiede un alto livello di garanzia, non chiunque, non qualsiasi scorreria di un organo di polizia può essere autorizzata, perché, altrimenti, Internet può diventare uno strumento pericolosissimo di controllo delle libere manifestazioni del pensiero dei cittadini. Attenzione! Quando si fa, per esempio, il caso della pedofilia, e un po' si demonizza Internet, ricordiamo che prima questo tipo di informazioni circolavano attraverso la posta. Oggi è molto più facile perseguire il reato su Internet di quanto non fosse prima, quando ci si serviva di mezzi più artigianali".

Dunque, il controllo sulla Rete deve essere limitato ed è necessario tutelare la privacy di chi usa questo strumento di comunicazione. Proprio per questo la polizia deve seguire una normativa specifica che varia da un paese all'altro. navigazione

puntate
torna
        a calendario
torna
        a tematiche
search

back

home
        page

torna a inizio pagina