Lo IOCTA 2019 è un report dell’Europol che riguarda l’impatto di internet e della criminalità organizzata

 

Tecnologia e criminalità: cos’è lo IOCTA 2019

Lo IOCTA[1] 2019 è ad oggi il più recente dossier dell’Europol sul binomio internet e criminalità organizzata. Si presenta con 63 pagine contenenti informazioni sulle minacce, sui casi e sugli sviluppi emergenti della criminalità informatica.

Lo IOCTA è un documento che viene pubblicato ogni anno dall’EC3, lo European Cybercrime Centre. Fondato dall’Europol[2] nel 2013 per rispondere specificamente alla minaccia della criminalità informatica[3] fa parte di Europol a tutti gli effetti insieme ad altri centri specializzati. L’ampia categoria di cybercrime è al centro d’attenzione dell’EC3 e di Europol perché si tratta di una forma di criminalità inserita nella lista delle attività più pericolose della 2018–2021 EU Policy Cycle[4]. Tanto preoccupante che, come sottolineato a pagina 7 del Report Do Criminals dream of electric sheep? How technology shapes the future of crime and law enforcement si legge:

Technology has been a key driver in the evolution of crime and terrorism over recent years. Technological developments and the way they transform the criminal landscape present new, emerging challenges for law enforcement authorities. Developments in Artificial Intelligence, quantum computing and 5G, among others, are set to have a profound impact on the criminal landscape and the ability of law enforcement authorities to respond to emerging threats.

 

Con il progresso tecnologico sono quindi richieste nuove misure[5]. Per adottarne di efficaci, bisogna conoscere e studiare i nuovi fenomeni criminali, come appunto la criminalità informatica. Pertanto l’importanza dello IOCTA è che vengono così resi noti i pericoli di tutti quei reati che rientrano nella competenza dell’EC3. I reati sono:

  • Cybercrime: una forma di criminalità che prende di mira o utilizza un computer, una rete di computer o un dispositivo di rete.
  • Sfruttamento sessuale dei minori: da intendersi come abuso sessuale di una persona di età inferiore ai 18 anni, nonché la produzione di immagini di tale abuso e la condivisione di tali immagini online.
  • Frode con carta di pagamento[6]: può essere distinta in frode con carta non presente (CNP, card not present), che si verifica in gran parte online per il furto di dati per i buchi di sicurezza o per il fenomeno dell’ingegneria sociale[7], e la frode con carta presente, che di solito si verifica in negozi e punti vendita e negli sportelli automatici di prelievo di contanti.
  • L’acquisto di beni o servizi illeciti sui mercati illegali online: genericamente parlando, la Darknet[8], un mondo complesso e particolarmente attivo. Tale mondo viene solitamente descritto come un arcipelago dove i siti rappresentano le isole.

 

Oltre a questi, si deve fare riferimento a una serie di manipolazioni o attività che facilitano la commissione dei reati, come il phishing, lo smishing e il vishing, strumenti di anonimizzazione o oscuramento, l’uso di criptovalute e il money muling.

 

Contenuti dello IOCTA 2019

Lo IOCTA 2019 contiene molte informazioni frutto della raccolta di dati a livello europeo. Ha per scopo informare le autorità nazionali a livello strategico, politico e tattico nella lotta alla criminalità informatica, per orientare l’attenzione operativa delle forze dell’ordine dell’UE.

Lo IOCTA 2019 infatti, riprendendo in parte quando detto nel SOCTA 2017[9], considera la criminalità informatica una realtà che, seppur ormai al centro dell’attenzione delle autorità da tempo, riesce a innovarsi per modalità, attori coinvolti e sistemi operativi e tecnologici.

Andando in dettaglio, si legge nel report che:

  • il ransomware rimane la minaccia più grave e sarà probabilmente così fin quando con questo mezzo si potranno causare danni che possano generare un profitto ai criminali. Nel 2019 in particolare si è diffuso il GermanWiper, un ransomware (che si è rifatto sul modello di Ordinypt/HSDFSDCrypt) in grado, oltre a distruggere dati, di bloccare contenuti chiedendo un pagamento;
  • sono sempre più comuni i BEC, sistemi che colpiscono il settore privato. Si tratta dei Business Email Compromise, una pratica informatica presente da tempo ma in evoluzione, con cui si attaccano le strutture e si scardinano i sistemi interni di verifica di pagamento delle società[10];
  • sono ancora usati i DDoS, acronimo che indica il Destributed Denial of Service, ossia attacchi che generalmente riguardano il blocco o l’intasamento di un sito internet. L’attacco è, in base alle informazioni raccolte, solitamente effettuato per richiedere un riscatto per lo sblocco del sito. La maggior parte dei DDoS colpiscono soprattutto a fini di estorsione ma sono anche presenti attacchi di natura ideologica o politica. Nel 2018 si è conclusa l’operazione Power Off che ha portato alla chiusura di webstresser.org, un sito che offriva servizi DDoS;
  • si assiste all’incremento del materiale di CSE[11]. I file in tema di Child Sexual Exploitation sono molti e richiedono spesso operazioni lunghe e costose per essere rimossi perché è difficile individuare i responsabili. In aggiunta a ciò aumenta il fenomeno del Live Distant Child Abuse, ossia la pratica che prevede l’uso di una webcam per trasmettere in tempo reale episodi di abusi sessuali su minori in località remote;
  • l’uso e il furto di dati personali, rivenduti su piattaforme online illegali oppure direttamente riusati, rappresenta un’attività lucrosa ma poca usata. Sono una minaccia moderata i cosiddetti banking Trojans ossia quei virus che colpiscono specificamente i dati economico-finanziari[12];
  • è ancora vivo il fenomeno della diffusione di contenuti inneggianti al terrorismo, pur essendo stato negli ultimi mesi dimenticato o passato inosservato anche a causa della sconfitta dell’ISIS. La difficile risposta alla lotta al terrorismo passa anche dalla mole di informazioni reperibile o consultabile. La propaganda online infatti si diffonde con forum, siti di condivisione file, pastebins, siti di streaming/condivisione video, servizi di accorciamento URL, blog, applicazioni di messaggistica/trasmissione, siti web di notizie, piattaforme di streaming live, siti di social media e vari servizi a supporto della creazione e dell’hosting di siti web.
  • la chiusura di grosse piattaforme del darkweb, in cui erano offerti beni e servizi illeciti, porta verso altri siti. Ad esempio, dopo il blocco di Silk Road, nel maggio 2019 sono stati chiusi altri due grosse realtà: si tratta di Wall Street Market e Valhalla. È probabile che si formino nuovi mercati per sopperire alla sparizione di queste piattaforme;
  • è possibile che vi siano spostamenti verso forme di comunicazioni criptate in piccolo, quindi non affidandosi a siti ma a singoli canali di comunicazione fornite da diverse app anche notissime. La facilità di tutto questo risiede infatti nel collegamento diretto tra venditori e compratori nonché sulla facilità di cancellazione del canale.

 

Cosa può essere migliorato secondo l’Europol

Il testo dello IOCTA 2019 riporta metodologie che dovrebbero essere considerate per la lotta alle attività criminali menzionate fino ad adesso[13]. In particolare:

  • una riconsiderazione parziale o totale del principio di territorialità almeno in ambito europeo perché a minacce transnazionali si deve rispondere con una legislazione condivisa in tema di indagini, informazioni, prove, etc.;
  • una miglior cooperazione tra le autorità degli Stati membri a causa della complessità delle minacce online così come usufruire delle misure di cooperazione fornite dalle agenzie europee di Europol e Eurojust[14];
  • la creazione di un registro dati dei passeggeri per prevenire il fenomeno dei viaggi verso destinazioni note per il turismo sessuale che sia accessibile alla squadra Travel Intelligence dell’Europol;
  • consentire alle autorità giudiziarie di adottare i primi passi per attribuire un caso a uno Stato in cui non è evidente alcun legame iniziale a causa di problemi di anonimato (tema questo collegato all’anonimizzazione o all’oscuramento dell’indirizzo IP);
  • il funzionamento dei sistemi di encryption delle comunicazioni, usate da chiunque e che possono per tale motivo essere usati dai criminali;
  • un complesso normativo uniforme perché i sistemi normativi dei singoli Stati, soprattutto in relazione alle indagini e alla lotta al cybercrime, sono distanti tra loro;
  • un rapporto più armonioso tra il settore pubblico e il privato perché è proprio quest’ultimo a disporre di un’enorme mole di dati di utenti.
  • prestare attenzione allo sviluppo degli usi dell’intelligenza artificiale, considerato uno strumento fondamentale nei prossimi anni per moltissime attività economiche e produttive. Tra queste potrebbe rientrare anche un uso da parte delle organizzazioni criminali;
  • attendere e successivamente analizzare risultati e impatto dell’AMLD 5, la direttiva europea contro il riciclaggio di denaro che comprende, tra le misure, il regolamento delle piattaforme di monete virtuali
  • dare maggior importanza al tema della privacy, sempre in bilico tra esigenze di sicurezza nazionale e economia dei dati.

 

È immaginabile che nello IOCTA 2020 saranno presenti temi strettamente legati al Covid-19. A dimostrazione del fatto che in poco tempo una pandemia possa generare effetti a catena del confinamento, dell’interruzione delle attività economiche e dell’uso di internet basti infatti guardare anche il traffico di droga[15]. Lo IOCTA 2020 riserverà sicuramente nuove soprese, forse maggiori di quelle dello IOCTA 2019.

Informazioni

Internet Organised Crime Threat Assessment (IOCTA) 2019 – Report – reperito nella rete interconnessa

Do Criminals dream of electric sheep? How technology shapes the future of crime and law enforcement – Report – reperito nella rete interconnessa

[1] L’acronimo sta per Internet Organised Crime Threat Assessment

[2] Per conoscere la struttura e il funzionamento dell’Europol rimando a questo articolo: http://www.dirittoconsenso.it/2020/02/04/leuropol/

[3] “Combating crime in a digital age”

[4] In merito si legga: https://www.consilium.europa.eu/en/policies/eu-fight-against-organised-crime-2018-2021/

[5] La lotta al crimine informatico riguarda tanto le sue forme attuali quanto le proiezioni future. Le nuove minacce non derivano solo dalle nuove tecnologie, ma, come spesso dimostrato, provengono da vulnerabilità note nelle tecnologie esistenti

[6] La contraffazione delle carte di pagamento avviene solitamente con la tecnica dello skimming ossia con la duplicazione della banda magnetica di una carta

[7] Con cui si identifica una serie di tecniche usate dai criminali per spingere gli utenti a rivelare password o informazioni bancarie

[8] Rimando alla lettura di un altro articolo di DirittoConsenso: http://www.dirittoconsenso.it/2019/02/06/la-darknet-e-il-mercato-della-droga/

[9] Ho parlato del Serious and Organised Crime Threat Assessment del 2017 in questo articolo: http://www.dirittoconsenso.it/2018/03/26/europol-e-il-socta-2017-analisi-sulla-criminalita/

[10] Secondo l’Internet Crime Complaint Center, tra dicembre 2016 e maggio 2018, si è registrato un aumento del 136% delle perdite esposte globali identificate e oltre 12 miliardi di dollari di perdite dall’ottobre 2013

[11] Nello IOCTA si legge: “Online CSE refers to the sexual abuse and exploitation of children via internet. Whereas the sexual abuse or exploitation very much takes place in the physical world, the subsequent sharing of images and videos depicting this abuse significantly aggravates the impact of this crime.” (Pag. 29)

[12] Tra i più recenti si conta il phishing software Cerberus

[13] Tali metodi, è sottolineato nel report, sono relazionati alle tecnologie ad oggi in uso

[14] Ho parlato di quest’altra agenzia per la sicurezza e per la cooperazione giudiziaria penale in questo articolo: http://www.dirittoconsenso.it/2018/01/07/il-ruolo-di-eurojust-per-la-cooperazione-giudiziaria-penale/

[15] Sull’improbabile ma effettivo rapporto causa-effetto del traffico di droga e del Covid-19 ne ho parlato qui: http://www.dirittoconsenso.it/2020/05/14/traffico-di-droga-e-covid-19/