CRIMINE E CANALI DI COMUNICAZIONE SEGRETI: QUALI SCENARI?

di Serena Lisi

 

 Sempre più spesso, giornali e notiziari raccontano le “gesta” di terroristi e criminali comuni che perpetrano le più svariate tipologie di illeciti attraverso mezzi cyber e, talora, canali di comunicazioni privilegiati, che passano per il deep e dark web. Il deep web è quella parte della rete che non viene indicizzata dai comuni motori di ricerca per svariati motivi: nuovi siti non ancora sul “mercato” della visibilità e magari dotati di sottopagine dinamiche che vengono cambiate via via; siti privati di aziende o fonti grigie di convegni e lavori di gruppi ristretti e così via, a cui si può accedere conoscendo l’url (ossia l’indirizzo internet specifico) ed eventuali credenziali. Il dark web è invece una parte del deep web non liberamente accessibile utilizzando la normale navigazione, ma fruibile solo mediante l’utilizzo di specifici software, applicativi o portali (gates). L’utilizzo di deep e dark web non sono di per sé illeciti, anche se spesso il dark web è ambiente virtuale idoneo per lo sviluppo di attività illecite.

A questo proposito, è utile presentare una breve panoramica dei network anonimi più comuni, che naturalmente verranno usati, congiuntamente o alternativamente a seconda delle esigenze:

– I2P crea una serie di tunnel, inbound e outbound con peers (condivisioni) unilaterali che generano un router privato. E’ un sistema distribuito. Il rapporto tra anonimato, latenza e robustezza della rete anonima di ciascun utente è dato dalla lunghezza del tunnel, scelta in relazione alle singole esigenze;

– TOR, forse il più famoso presso gli utenti comuni, è un proxy-network anonimo directory-based, che crea un sistema centralizzato. A volte, gli utenti I2P usano i proxy esterni di TOR, creando un overlapping (sovrapposizione) delle reti. Anche alcuni sistemi operativi come Tails usano TOR per sviluppare le proprie applicazioni;

Freenet, che crea reti private peer to peer con un sistema distribuito. Sovrappone la comunicazione privata fra utenti pubblici (ad esempio, crea canali privati tra siti pubblici) e la comunicazione totalmente privata Esistono molti altri esempi, ma la ratio dei precedenti è già di per sé esemplificativa.

Chi utilizza questi sistemi per mezzi illeciti, è davvero invisibile alle forze investigative e dell’ordine? Anche se rintracciare questi soggetti è estremamente costoso, oneroso e difficile, in realtà, non esiste il “delitto perfetto”. Per ciò che riguarda l’aspetto meramente investigativo, occorre ricordare che, prima o poi, ogni criminale commette un errore in quanto essere umano. In questo caso, la domanda da porsi non è se commetterà  l’errore, ma quando lo commetterà, perché una difesa efficace di fronte a qualsivoglia tipo di minaccia deve essere tempestiva, nel senso che la minaccia deve essere neutralizzata prima che abbia creato danni.

Naturalmente non è sempre facile prevedere il cosiddetto first shot, cioè il primo episodio criminoso o dannoso. A volte, tuttavia, può risultare utile intervenire anche dopo il first shot, al fine di evitare una reiterazione dei fatti. A questo scopo, può essere utile applicare la Routine Activity Theory (RAT), secondo la quale chi compie illeciti segue una serie di schemi definiti, anche quando agisce senza un metodo ben codificato. L’applicazione di suddetta teoria, specie in ambiente virtuale, può essere ottimizzata grazie all’impiego delle Reti Neurali Artificiali (ANN), che riproducono il funzionamento delle sinapsi del cervello umano e sono in grado di analizzare i big data in modo sistematico ed in tempi brevi. L’impiego delle ANN inoltre molto utile nel cosiddetto sniffing dei nodi di uscita delle reti TOR. Come detto in precedenza, TOR far rimbalzare il messaggio tra vari server anonimi, deviandone il comune percorso e creando una specie di oscuro labirinto di comunicazioni. Tuttavia, TOR ha un punto di accesso ed un punto di uscita, ove rimangono alcune labili tracce (pezzi di codice) dell’accesso a TOR stesso. Queste tracce, molteplici e sparse in yottabites (enormi “estensioni”) di rete, possono essere analizzate con particolari tipi di rete neurale artificiale, la rete SOM, in grado di apprendere e collegare dati di grandissime serie numeriche, i big data appunto. La sfida in rete è più che mai aperta.

Leave a Reply