Cyber: le nuove frontiere informatiche per il contrasto al terrorismo

Blockchain, intelligenza artificiale, open source e cyber intelligence

Come è noto la propaganda terroristica si è avvalsa per lungo tempo di canali media-comunicativi per perseguire principalmente tre tipologie di scopi criminali:

1) divulgare informazioni destinate ai “lupi solitari” onde incoraggiarne attacchi terroristici di grande impatto, fornendo all’uopo dettagliate istruzioni e metodi;

2) divulgare informazioni finalizzate ad ispirare altri potenziali “lupi solitari” a parimenti determinarsi in azioni criminali di grande impatto;

3) diffondere informazioni protese a celebrare ed enfatizzare atti terroristici dei quali rivendicare la paternità. 

E’ altresì notorio che sinora la propaganda dell’Isis o comunque filo-jihadista si è avvalsa del canale social Telegram, che ne garantiva la crittografia delle comunicazioni in un contesto di gruppo a larga diffusione. Tuttavia, occorre sfatare un falso mito sulle impostazioni di cifratura delle chat, infatti, la cifratura end-to-end tra due utenti, ovvero nei gruppi e canali in Telegram deve essere appositamente impostata perché in mancanza viene conservata, pur crittografata, nel cloud dell’App. Malgrado ciò l’App ha senza dubbio avuto una enorme diffusione quale strumento di propaganda di contenuti filo-jihadisti ed è anche per questo, oltre che per non aver voluto consegnare le chiavi di cifratura ai servizi, che ne è conseguita la recente messa al bando in Iran e Russia.

Ma quali sono le nuove frontiere della minaccia terroristica?

Il terrorismo e la sua propaganda si avvalgono anche di nuovi e più evoluti strumenti, nella sempre più incessante evoluzione tecnologica della società dell’informazione e delle connessioni eterogenee di dispositivi. Una delle nuove tecnologie di cui è noto l’utilizzo per il finanziamento del fenomeno terroristico è la blockchain, una sorta di libro mastro digitale su cui poggiano i bitcoin e la maggior parte delle valute virtuali, che hanno bisogno di un metodo sicuro per registrare le transazioni senza passare per la tracciabilità delle banche e degli altri intermediari finanziari. Le transazioni digitali raggruppate in un blocchi vengono protette da crittografia sicura e poi validate dai cosiddetti miner, per riceverne all’esito una ricompensa in bitcoin o altre criptovalute.
Ed è proprio nel campo delle criptovalute che la blockchain ha consolidato il suo uso come strumento per accelerare il trasferimento di fondi tra due parti. 

Recenti studi del Parlamento Europeo confermano che i jihadisti hanno cominciato a sfruttare la tecnologia blockchain per i propri scopi criminali attraverso la sempre più fitta convergenza tra terrorismo e criminalità informatica. In tale contesto, la tracciabilità delle valute virtuali può essere occultata con efficacia.  Ed infatti è stato definito che la natura senza confini e peer-to-peer di alcune criptovalute offre la possibilità ai terroristi di trasferire fondi al di fuori del settore regolamentato e al di fuori della portata delle autorità di controllo. Inoltre queste monete presentano diversi livelli di anonimato e pseudonimia, che possono consentire l’occultamento di attività illecite. Si registra anche un uso diffuso dei bitcoin per scopi terroristici attraverso campagne di crowdfunding veicolate sui social media e piattaforme di messaggistica criptata e finalizzate a sollecitare donazioni anonime e non tracciabili.

In tale nuovo scenario, in progressiva ed inesorabile evoluzione, il contrasto alla criminalità presuppone l’acquisizione di nuove capacità e strumenti di analisi e di specialistiche risorse umane.

Uno degli strumenti da mettere in campo è l’intelligenza artificiale che, verosimilmente costituisce la nuova frontiera dell’analisi dei big data, dei comportamenti di gruppi di persone e delle loro network relazionale ed anche potenzialmente criminale. L’analisi informatica ben può porre in relazione un contesto sociodemografico con i fattori economici e le etnie al fine di sviluppare possibili scenari criminali capire ed individuare le azioni di prevenzione di potenziali o simulati fenomeni di radicalizzazione. 

Il data-mining consentirà, a regime, di studiare i network terroristici tracciandone le loro attività tanto in chiaro sul web quanto nel deep e dark web attraverso un monitoraggio delle attività di fund raising del network terroristico, dei gruppi  e degli individui particolari.

Ulteriore livello analitico è rappresentato dall’uso delle tecniche Osint (Open Source Intelligence), ovvero dall’accesso ad intelligence da fonti aperte. Si tratta di una tecnica di indagine basata sulla raccolta ed analisi delle informazioni delle persone e presenti sul web (ad esempio, i social network). Le informazioni raccolte attraverso il data-mining vengono così incrociate ed automaticamente analizzate con quelle acquisite dal monitoraggio dei gruppi e network, fino a tracciare singoli individui in odore terroristico. 

La corretta acquisizione e gestione del patrimonio informativo attraverso innovativi strumenti di cyber intelligence anche in corso di sperimentazione, consentiranno di innalzare il livello di contrasto al terrorismo su specifiche aree di rischio mettendo in campo più efficaci misure di prevenzione. 

Davide Maniscalco

Avvocato Cassazionista, con formazione giuridico-aziendale, ha consolidato la propria esperienza professionale prevalentemente nel settore dei carburanti e delle energie. Ha assunto ruoli di alta direzione in Gruppi societari del settore wholesale and retail trading, logistic, transport & management. Ha maturato una significativa esperienza in diritto commerciale e societario, nonché nella contrattualistica di impresa, occupandosi in azienda della gestione del capitale umano e delle relazioni sindacali. E’ Of Counsel dello Studio Viola di Palermo con cui collabora nell’ambito dell’innovativo BID Department per lo sviluppo del commercio internazionale delle imprese, negli uffici di rappresentanza di Milano e New York. Nel corso dell’esperienza professionale ha approfondito il rapporto tra diritto e tecnologie della società dell’informazione ed ha poi rivolto particolare attenzione alle materie della information security, acquisendo competenze trasversali in informatica giuridica, governance digitale, cybersecurity e business resilience. Certified functional continuity professional (CFCP) DRII e crisis manager. Referente territoriale e Docente della Geeks Academy, scuola di alta formazione specialistica e network della formazione in cybersecurity, digital forensics e data analysis. Professionista della Privacy iscritto negli elenchi dei professionisti dell’Associazione Anorc Professioni*, per la quale è Referente Territoriale. Professionista della Digitalizzazione documentale e della Privacy, con master di primo livello conseguito presso l’Università UniTelma Sapienza di Roma. Membro del Team D&L Net dello Studio Legale Lisi**, a cui aderisce come specialista della Privacy. Membro del consiglio direttivo dell’Associazione Confcommercio Professioni Palermo, che aderisce alla Confcommercio di Palermo. Business Coach e Licensed NLP Master Practitioner iscritto nell’elenco tenuto dall’Associazione Assocoaching I° livello Disaster Manager – Assodima ______________________ ____________________________ * ANORC Professioni è un’associazione professionale, indipendente e senza scopo di lucro, iscritta nell'elenco del MISE, che rappresenta i Professionisti della digitalizzazione e i Professionisti della privacy. **Il D&L Net è un Network professionale che in modo multidisciplinare vuole garantire ai Professionisti che aderiscono una crescita sia in termini di competenze, che di attività, nelle materie del diritto dell’informatica e della protezione dei dati personali. Per tali motivi i Professionisti accettano di riconoscersi in questo Network, di mettere a disposizione con spirito collaborativo e proattivo la propria professionalità e di impegnarsi a sviluppare la rete professionale secondo una serie di diritti e doveri condivisi nel Codice che accettano di osservare.

Facebook Comments

Articoli suggeriti