1. BORSE DI STUDIO GIOVANNI FALCONE E PAOLO BORSELLINO
ANNO 2016
CON IL CONTRIBUTO DELL’ASSEMBLEA REGIONALE SICILIANA
Titolo della ricerca
LA CRIMINALITA’ ORGANIZZATA NELL’ERA DIGITALE:
LE NUOVE FRONTIERE DEL DEEP WEB E DEI BITCOIN
Autore Relatori
Avv. Gianluca Bertolini Prof.ssa Paola Maggio
P.m. Pierangelo Padova
2. Ai miei genitori, grazie per avermi insegnato a mettere prima d’ogni cosa l’amore e ad
affrontare tutto il resto come un gioco, con sorriso e spensieratezza.
Alla professoressa Paola Maggio, dell’Università degli studi di Palermo,
al dott. Pierangelo Padova, P.m. presso il Tribunale ordinario di Palermo,
al dott. Vincenzo Macrì, dirigente del Compartimento di Polizia Postale e delle
Comunicazioni per la Sicilia Occidentale,
al dott. Fabrizio Dellutri, esperto in sicurezza informatica e consulente forense,
grazie per aver creduto nella validità della ricerca e collaborato alla sua realizzazione.
3. INDICE
INTRODUZIONE
Ia PARTE
Il cyber spazio come nuovo terreno di lotta alla criminalità organizzata
Premessa 1
I CAPITOLO
Internet
Ia.I.1 Struttura fisica e funzionamento logico 4
- Cenni sui differenti livelli di sicurezza delle reti
- Clear net e dark net
Ia.I.2 La comunicazione in Rete 7
II CAPITOLO
Il World Wide Web
Ia.II.1 Cos’è 10
Ia.II.2 Navigare in rete – i browser
Ia.II.3 La ricerca nel surface web 11
- Limiti di indicizzazione dei motori di ricerca generalisti
Ia.II.4 Dalla superficie alla parte oscura del web 13
- Surface web, deep web, dark web
III CAPITOLO
Deep web
Ia.III.1 Contenuti 16
- Non indicizzati per mera volontà del programmatore o per legge
- Condivisi in forum di discussione, portali di social news et similia
- Dinamici
- Accessibili solo mediante script (o link) realizzati in linguaggi particolari
- Non collegati a nessun’altra pagina a mezzo link
- Multimediali
- Diffusi attraverso Usenet
- Condivisi attraverso programmi di chat e messaggistica istantanea (IM ed IRC)
- Presenti in server accessibili solo con il protocollo di connessione FTP
- Banditi dal motore di ricerca adoperato
4. Ia.III.2 Cercare nelle profondità del web 28
- Dorks
- Motori per la ricerca di persone
- Motori per la ricerca di letteratura scientifica e accademica
- Motori per la ricerca di libri, in commercio o antichi
- Web directory
- Meta – search engine
- Internet Archive
- Motori per file audio, video e immagini
- Motori per la ricerca di contenuti presenti nelle reti p2p
- Motori per la ricerca di contenuti nella rete Usenet
- Motori per la ricerca di server Ftp e relativi contenuti
- Motori per la ricerca dei contenuti non visibili dei siti web come i codici sorgente
- Memex
IV CAPITOLO
Strumenti per l’anonimato
Ia.IV.1 Virtual Private Network (VPN) 36
- Il tunneling
- Modalità di connessione
- Tipologia di VPN
Ia.IV.2 Proxy server 37
Ia.IV.3 TOR – Onion Proxy 39
- Funzionamento della rete e interazione fra client
- Protocollo Tor
V CAPITOLO
Dark web
Ia.V.1 Hidden service, introduction e rendezvous point 43
Ia.V.2 Navigare nell’oscurità 46
- Tor browser
- Motori di ricerca
Ia.V.3 Contenuti 48
- Servizi di hosting
- Siti di informazione
- Servizi di messaggistica e posta elettronica
- Dark social
5. - Forum di discussione
- Black market e siti “freelance”
Armi
Carding
Materiale rubato e contraffatto
Hacking
Criptocurrencies anonimity and laundering services
Killer
Pedofilia
Siti dedicati alla divulgazione di snuff movie e altro genere di violenze
Terrorismo
Ia.V.4 Relazioni fra web e terrorismo 54
- Surface web e dark web
- Megazine jihadisti on line
- Lone Wolf
- Foreign Fighter
IIa PARTE
Cyberattack: tecniche e strumenti
Premessa 60
I CAPITOLO
How to hack
IIa.I.1 Obiettivi di un attacco e rischi per la sicurezza 61
IIa.I.2 Metodologia di intrusione 64
- Recupero delle informazioni
- Mappatura della rete e banner grabbing
- Individuazione delle vulnerabilità ed exploit > blocco o intrusione?
- Estensione dei privilegi
- Compromissione
- Backdoor ed altre finalità illecite
- Occultamento / pulizia delle tracce
IIa.I.3 Anonimato “estremo” e crittografia “forte” sono una necessità 70
6. II CAPITOLO
Techno psychology
IIa.II.1 Social engineering 74
IIa.II.2 Malware 76
- Virus, Worm, Trojan horse
- Modalità di infezione
- Scala di pericolosità
IIIa PARTE
How to fight the darkness
Premessa 82
I CAPITOLO
Il contrasto al cybercrime
IIIa.I.1 Storia ed attualità della cooperazione investigativa e giudiziaria 85
IIIa.I.2 Organismi impegnati nel contrasto alla criminalità nel cyberspace 100
- La cooperazione in ambito extra europeo
- La cooperazione nell’U.e.
- Partner privati
- Network per lo studio e la pianificazione
- Progetti
- La cooperazione in Italia
Sistema di informazione per la sicurezza delle Repubblica e C.A.S.A.
Direzione Nazionale Antimafia ed Antiterrorismo
Procure Informatiche Distrettuali
- Riparto delle competenze fra forze di polizia italiane
Arma dei Carabinieri
Guardia di Finanza
IIIa.I.3 Polizia Postale e delle comunicazioni 114
- Istituzione
- Attività ed organizzazione
- Settori operativi comuni
- Unità specializzate:
Computer Crime Analysis Unit
Centro nazionale per la protezione delle infrastrutture critiche
Antiterrorismo:
Ricognizione delle fonti
7. Attività di contrasto
Centro nazionale per il contrasto alla pedopornografia on line
Quadro normativo
Profilo operativo
- Conclusione
II CAPITOLO
Strumenti e tecniche di contrasto:
profili operativi e problematiche giurisprudenziali
IIIa.II.1 Attività sotto copertura ed altre strategie di contrasto al cybercrime 128
- Dark web
IIIa.II.2 Cryptocurrencies – Bitcoin 131
- Definizione
- Storia
- Strutturazione
- Exchange platforms
- Transazioni
- Mining (hardware, mining pool e miner silenziosi)
- Sviluppo del protocollo
- Blockchain, anonimato e bitcoin laundering
- Pericoli derivanti dalle criptovalute: traffici illeciti, escrow e riciclaggio di valute reali
- Cenni sulla normativa anti cyberlaundering italiana
- Strategie investigative
- Conclusione
IIIa.II.3 Data retention, data protection e cyber sicurezza 151
- Normativa europea e giurisprudenza della CDGUE
- Normativa italiana
Oggetto della conservazione
Soggetti tenuti alla conservazione
- Elementi critici della normativa e finalità della data retention
- Cyber sicurezza europea
- Cyber sicurezza nazionale
- Conclusione
IIIa.II.4 Il captatore informatico intrusivo 166
- Ratio
- Finalità e funzionamento
- Dalla Sentenza Scurato alla Occhionero: trojan ed intercettazioni fra presenti
8. - La delega al Governo per la regolamentazione della materia
- Conclusione
IIIa.II.5 La prova digitale transnazionale 182
- OIE e rogatorie
- Oggetto dell’OIE
- Procedura passiva
Riparto delle competenze fra Procure
Comunicazioni alla difesa e diritto all’impugnazione
Regole di ammissibilità e modalità di esecuzione
- Procedura attiva
Regole di emissione
- Conclusione
III CAPITOLO
Il “Grande Fratello”: storia ed attualità della sorveglianza di massa
IIIa.III.1 America del nord, Oceania ed Europa – Echelon ed Enfopol 198
- Stati Uniti e Regno Unito – da Echelon a Prism a Vault7
IIIa.III.2 Russia ed ex paesi dell’URSS – Sorm 205
CONSIDERAZIONI FINALI 209
BIBLIOGRAFIA
BIOGRAFIA
9. INTRODUZIONE
Dalla prima metà degli anni ’90 del secolo scorso, la realtà virtuale è andata
affermandosi sempre più come la nuova frontiera di scontro fra forze dell’ordine e
criminalità in quanto terreno fertile per nuovi modi e tipi di comportamento di rilievo
penale, dall’allarmante impatto offensivo e sociale.
Oggi, il terreno privilegiato di questo scontro è il c.d. “deep web”, sommariamente
definibile come quella parte del world wide web non accessibile attraverso i comuni
motori di ricerca. Esso infatti, sebbene non sia di per sé illegale, grazie all’anonimato e
alla segretezza delle comunicazioni che è possibile garantirsi attraverso software
progettati per navigarvi (come TOR ed I2P), offre inedite opportunità operative al
crimine anche di tipo organizzato, transnazionale e con finalità di terrorismo.
Si consideri, a tal proposito, che nella sua parte più sommersa, il c.d. “dark web”, sono
operanti una serie di attività illegali – dedite alla vendita di armi, esplosivi, sostanze
stupefacenti, documenti falsi, materiale pedopornografico ecc. – articolate in negozi o
supermercati online (i cc.dd. “black markets”) presso i quali è possibile eseguire
transazioni in modo anonimo attraverso l’utilizzo delle cc.dd. “cryptocurrencies” (valute
digitali che, al momento, sono l’unica forma di pagamento ammessa in questa parte
della rete). Sono altresì presenti board e social network in cui è possibile discutere degli
argomenti più disparati, dall’adescamento di minori alla costruzione di ordigni
esplosivi (ragione per cui le dark net sono il luogo ideale in cui pianificare attacchi
terroristici, mentre il surface web, considerata la più ampia divulgabilità dei messaggi,
resta la sede privilegiata per effettuare proselitismo a scopo terroristico, in particolare
indirizzato ai cc.dd. “lupi solitari”).
Le opportunità offerte dal cyberspace ed altresì la consapevolezza dei pericoli che ne
possono derivare, già a partire dagli ultimi anni del secolo scorso, hanno indotto le
agenzie di intelligence di tutto il mondo ad implementare enormemente le proprie
capacità informatiche sia d’attacco (cyberwarfare ed hacking) sia a scopo di difesa.
La prevenzione e repressione dei reati ha ricevuto un notevole impulso dalle
innovazioni tecnologiche ma a scapito delle libertà fondamentali dei cittadini; in
particolare in seguito all’emergenza terrorismo scaturita dagli attentati dell’11
settembre 2001, che ha condotto ad un uso massivo, incontrollato e pericoloso degli
strumenti di sorveglianza informatica. Mentre i poteri della magistratura e degli organi
di polizia venivano giustamente imbrigliati attraverso una complessa e stratificata
normativa nazionale, europea ed internazionale (in continua evoluzione) – sull’assunto
che l’ideazione di strategie comuni e la cooperazione internazionale fosse il
presupposto indefettibile per un efficace contrasto alla criminalità informatica ed al
terrorismo – le agenzie di intelligence americane ed inglesi operavano al di fuori di
qualsiasi mandato e controllo, avviando l’umanità verso un futuro molto simile a
quello distopico descritto grandiosamente da Orwell nel suo “1984”.
10. Solo recentemente, attraverso importanti fuoriuscite di informazioni top secret raccolte
nelle inchieste denominate “Datagate” e “Vault7” l’opinione pubblica è stata messa al
corrente dei pericoli rappresentati da un uso incontrollato delle cyber armi e in più parti
del mondo è stata avvertita la necessità di riflettere approfonditamente sulla questione.
Tuttavia, anche nelle democrazie di più antica vocazione liberale, con l’emergere di
situazioni di crisi legate alla sicurezza nazionale, il buon senso e la riflessione
ponderata sembrano aver lasciato il passo ad una cieca contrapposizione fra securitari
e legalitari, in danno alla libertà e alla segretezza delle comunicazioni o, più
ampiamente, al diritto al rispetto della vita privata e familiare.
Gli scopi del presente elaborato sono: esplicare le attuali normative, i mezzi e le
tecniche adottate, a livello nazionale ed internazionale, per contrastare le più gravi
forme di criminalità nel cyberspace e le afferenti questioni giurisprudenziali di maggior
rilievo; valutare ratio ed efficacia di tali misure, sia sulla base dei differenti campi
operativi virtuali in cui l’operatore si trova ad agire (surface web/deep web/dark web), sia
delle difese informatiche adottate dal cyber criminale; infine, indicare nuovi possibili
approcci investigativi da adottare nel dark web e avverso l’uso illecito delle criptovalute.
Considerata la vastità e complessità degli argomenti rientranti nel genus cybercrime, si è
ritenuto indispensabile anzitutto concentrare la ricerca sul contrasto, nel cyberspace, ai
più gravi reati di criminalità organizzata, al terrorismo, alla pedopornografia e al
riciclaggio a mezzo cripto valute.
Inoltre, si è ritenuto opportuno suddividere l’elaborato in tre parti:
- nella prima sono stati illustrati i fondamenti tecnici che regolano il funzionamento
del web suddividendo la trattazione in surface, deep e dark web;
- nella seconda sono state esplicate le modalità di attacco informatico per l’accesso
ad un dispositivo, l’importanza della crittografia e dell’anonimato on line e come queste
protezioni possano essere aggirate attraverso un’ingegnosa combinazione di psicologia
e tecnologia (social engineering e malware);
- nella terza parte, anzitutto, è stata illustrata l’evoluzione della normativa nazionale
ed europea per il contrasto alla criminalità organizzata e terroristica anche nel
cyberspace; in seguito, procedendo per livelli successivi, sempre più specifici, è stata
esaminata la strutturazione della cooperazione internazionale, esposta la ripartizione
delle competenze fra forze dell’ordine italiane ed esaminate le tecniche e gli strumenti
adoperati dalle squadre investigative sia sotto un profilo operativo, sia normativo sia
giurisprudenziale. Precisamente, le tematiche affrontate sono: disciplina delle attività
sotto copertura, con un inciso sui possibili nuovi approcci da adottare nel dark web;
disciplina della data retention e dell’uso dei captatori informatici (aggiornata alla delega
rilasciata dal Legislatore al Governo); ordine di indagine europeo.
11. Successivamente, ci si è soffermati ad esaminare caratteristiche e funzionamento delle
valute virtuali, utilizzando come paradigma il Bitcoin (giacché la più utilizzata al
momento), e le ragioni che le rendono estremamente utili al perseguimento di finalità
criminose. Si è proceduto, dunque, con l’analisi della normativa europea sul contrasto
al cyberlaundering, così come recepita dal Legislatore italiano e infine, sono state indicate
nuove possibili strategie investigative su questo fronte.
Una breve parte della trattazione è stata altresì dedicata all’acquisizione della prova
transnazionale, delineando l’attuale quadro normativo e indicando le sue lacune in
riferimento alla prova digitale.
La ricerca è stata conclusa con un excusurs sulla storia recente e l’attualità della
sorveglianza di massa e le ripercussioni che tale modus operandi potrebbe avere nel
prossimo futuro non solo sulla libertà nel cyberspace ma, soprattutto, sul concetto stesso
di democrazia.
Tali informazioni sono derivate in primis da una complessa ricerca e comparazione fra
studi, nazionali ed esteri, compiuti nei settori del diritto processuale penale, del diritto
penale sostanziale, del diritto dell’unione europea, del diritto internazionale,
dell’informatica forense e della politica internazionale; in secundis dalla consultazione
degli archivi di Wikileaks e di testate giornalistiche nazionali ed estere.
Scaturito dal progetto vincitore della borsa “Giovanni Falcone e Paolo Borsellino” per
l’anno 2016, il presente elaborato è stato discusso il 22 dicembre 2017, presso la
Facoltà di Giurisprudenza dell’Università degli Studi di Palermo, e ha ricevuto
l’approvazione della commissione giudicante della Fondazione Falcone composta da:
Leonardo Guarnotta, segretario della Fondazione; Giuseppe Ayala, componente del
Consiglio di Fondazione; Vincenzo Militello, professore ordinario di Diritto penale;
Giuseppe Di Chiara, professore ordinario di Diritto processuale penale; Valentino
Dardanoni, professore ordinario di Scienze economiche, aziendali.