Ricordate War
Games, un film che ha scatenato in molti giovani ragazzi la prima passione per
computer? Il giovane protagonista del film riesce a penetrare nel sistema informatico
della sua scuola e a modificare i suoi voti; ma ben altri risultati riesce ottenere
introducendosi in sistemi di importanza maggiore come, per esempio, quello della Casa Bianca. In effetti come spesso si racconta -
forse con eccessiva enfasi sui giornali - a volte i sistemi informatici e la Rete Internet
possono diventare mezzi per compiere azioni illegali.
Recentemente la polizia giapponese ha sventato un pericoloso traffico di cianuro via
Internet propagandato attraverso un sito - prontamente tolto dalla Rete - che
pericolosamente proponeva un incitamento al suicidio. La diffusione delle nuove tecnologie
ha posto in primo piano il problema della sicurezza in Rete. In Italia esiste un servizio
di monitoraggio della Rete che lavora per tutelare la sicurezza dei cittadini:
"Monitorare la Rete significa solo rendersi conto, quotidianamente, di cosa
avviene esattamente - afferma Giuseppe Messa, direttore del Servizio di Polizia Postale e
delle Comunicazioni - non significa automaticamente censurare. E si tratta di una
attività che compiono tutti, privati e istituzioni, in Italia e anche all'estero".
Vediamo da
vicino che tipo di attività svolgono i poliziotti
che lavorano in questa struttura e come si lavora per la sicurezza di Internet e dei
sistemi informatici. Ogni giorno gli agenti, di fronte ad un monitor, devono scoprire se
nelle pagine di Internet ci sono contenuti illeciti, oppure quali sono i percorsi dei
piloti informatici. Al servizio di Polizia Postale e
delle Comunicazioni arrivano continuamente segnalazioni sui pericoli che una rete
aziendale o una pagina di Internet potrebbe nascondere. Iniziano allora una serie di
accertamenti sui siti segnalati. Una volta accertato il reato e stabilita la società
proprietaria del dominio incriminato e la sua ubicazione geografica, si provvede ad
avvisare i colleghi agenti operanti in quel luogo perché possano oscurare il sito.
"La lotta alla pedofilia - ci ha spiegato un agente di polizia che per ragioni di
sicurezza ha dovuto mantenere l'anonimato - è solo una delle cose di cui ci occupiamo. Il nostro ambito di
azione è più vasto ed è quello della pirateria informatica. Un poliziotto che lavora in
questo campo deve essere perspicace e in grado di capire che cosa deve investigare e che
cosa deve eventualmente reprimere. Queste indagini richiedono grandi capacità tecniche,
costante aggiornamento, ma sicuramente altre capacità che devono permetterci di
abbandonare il mondo virtuale per arrivare direttamente sulla strada e continuare gli
accertamenti che spesso ci portano a casa del pirata".
A proposito di crimini informatici un ruolo sempre più importante stanno assumendo gli
hacker. Il termine viene comunemente usato dai media per descrivere l'attività dei pirati
informatici che compiono azioni di sabotaggio telematico. Ma, in realtà, gli hacker fanno
parte di un movimento che cerca di affermare lo spirito libertario di Internet e
combattere il monopolio della Rete da parte delle istituzioni. Molte notizie su di loro
sono scritte in un libro pubblicato delle edizioni Shake. Il libro si chiama "Giro di
vite contro gli Hacker" e l'autore è Bruce Sterling. È lo stesso Sterling
che ci spiega come mai si è diffusa l'immagine degli hacker come criminali.
"Credo sia stata un'idea messa in circolazione da qualche giornalista-pirata informatico, o da
qualche tecnico informatico pirata, qualcuno che voleva dare un nome a dei ragazzi che
trovavano il modo di accedere ai loro computer, anche senza intenzioni di pirateria,
soltanto per provarci e farlo. Si tratta di una specie di gesto rivolto contro
l'autorità. Così si è pensato che in queste intromissioni vi fossero delle intenzioni
cattive. Credo che la definizione di hacker sia molto elastica poiché si attaglia a
persone assai diverse tra loro. Conosco per esperienza persone che si autodefiniscono
hacker e che sono dei miliardari per i quali il computer non è assolutamente una forma di
guadagno; insomma sono semplicemente delle persone creative, una sorta di
"intellighentia" del computer. Conosco invece altre persone che si definiscono
hacker e che invece sono fondamentalmente dei pirati. Questi ultimi non dovrebbero essere
autorizzati a definirsi hacker, ma non lo si può impedire loro".
Negli Stati Uniti l'Fbi ha arrestato Justin
Petersen, un informatico di 38 anni, ritenuto responsabile del furto di centinaia di
milioni via Internet. Adesso quello che è stato definito dalla stampa americana "il
re dei pirati informatici" è in carcere e non può più avvicinarsi alla tastiera di
un computer. Anche in Italia la polizia ha dovuto combattere più volte con pirati
informatici come ci racconta ancora Giuseppe Messa:
"Nel nostro paese uno dei primi episodi di pirateria informatica fu quello
dell'attacco ad un PC della Banca d'Italia che era collegato alla Rete, ma
disconnesso all'interno del sistema. Dunque i pirati sono riusciti a penetrare solo su
questo computer che aveva funzioni illustrative, di collegamento con l'esterno, e che non
era collegato all'intero patrimonio informativo di dati della Banca d'Italia. Nell'ultimo
anno, poi, ci sono state incursioni su alcune università e su un paio di Amministrazioni
dello Stato".
Quando si parla di attività di questo tipo una cosa che risulta difficile capire è
come sia possibile infiltrarsi nei sistemi informatici protetti e vedere cosa sta
succedendo. Internet, ma anche le reti aziendali possono essere un mezzo per spiare le
azioni degli utenti. Ogni volta che digitiamo un nome o un messaggio sulla tastiera del
nostro computer, qualcuno potrebbe osservarci. Anche se ci troviamo in una stanza vuota,
ogni nostra azione può essere controllata. Le reti informatiche possono tradirci e
trasmettere a occhi indiscreti non solo i nostri messaggi di posta elettronica, ma anche
file, documenti, o l'intero percorso di una navigazione. Nel Security Lab della Intesis,
un laboratorio specializzato in sistemi di sicurezza informatici, gli esperti lavorano per
scoprire fino a che punto una determinata rete aziendalesia sicura. I tecnici della Intesis hanno scoperto che il trenta per cento
delle reti aziendali prese in esame non sono sicure. E' facile per un pirata aziendale
entrare in una delle maglie del sistema e accedere anche a dati confidenziali.
Tuttavia Internet può diventare un mezzo per combattere la criminalità come nel caso
di Missing kids. Questo sito cerca di combattere
la violenza esercitata sui minori, facendo circolare in tutto il mondo le immagini dei
bimbi che sono stati rapiti.
Fino a poco tempo fa notizie e fotografie sui bambini spariti, circolavano lentamente.
Adesso grazie alla Rete, notizie di questo tipo possono arrivare in pochi secondi da un
punto all'altro del pianeta. Il sito di Missingkids è un enorme archivio che contiene
notizie e fotografie su bambini spariti in tutto il mondo. Internet può essere dunque un
ottimo aiuto per i poliziotti, abituati fare lunghe indagini per avere informazioni. Ma le
tecnologie digitali possono trovare un'altra applicazione in questo settore. Con l'aiuto
del computer, si possono modificare i lineamenti del volto di un bimbo scomparso e capire
come si è trasformato nel tempo. Una funzione molto utile, dal momento che a volte
possono passare mesi o anni, prima di avere notizie di un bambino scomparso.
Per combattere crimini di questo tipo è necessario monitorare la Rete e esercitare un
controllo su di essa. Ma fino a che punto può arrivare questo controllo?
Secondo Stefano Rodotà, Garante per la
Privacy, i controlli sono necessari: "Se, per esempio, qualcuno viene diffamato su
Internet e vuole far cessare questo comportamento, che magari produce danni anche gravi
alla sua attività o alla sua immagine, deve sapere chi è colui che sta tenendo questo
comportamento e che lede i suoi diritti.
Un altro problema è che questo può entrare in contrasto con il diritto alla
riservatezza, la riservatezza di chi vuole agire anonimamente sulla Rete. Quindi c'è un
conflitto tra due tipi di riservatezza: da una parte io che non voglio vedere violata la
mia vita privata dalla rivelazione, magari impropria, di alcuni dettagli e dall'altra gli
altri che vogliono restare anonimi. Come si supera questo conflitto? Per esempio,
attraverso il cosiddetto anonimato protetto: io devo dire a qualcuno chi sono e questo
anonimato può essere superato, per esempio, solo con una autorizzazione del giudice
quando si deve proteggere l'interesse di un altro soggetto. Questo, naturalmente, richiede
un alto livello di garanzia, non chiunque, non qualsiasi scorreria di un organo di polizia
può essere autorizzata, perché, altrimenti, Internet può diventare uno strumento
pericolosissimo di controllo delle libere manifestazioni del pensiero dei cittadini.
Attenzione! Quando si fa, per esempio, il caso della pedofilia, e un po' si demonizza
Internet, ricordiamo che prima questo tipo di informazioni circolavano attraverso la
posta. Oggi è molto più facile perseguire il reato su Internet di quanto non fosse
prima, quando ci si serviva di mezzi più artigianali".
Dunque, il controllo sulla Rete deve essere limitato ed è necessario tutelare la
privacy di chi usa questo strumento di comunicazione. Proprio per questo la polizia deve
seguire una normativa specifica che varia da un paese all'altro. |
|