La Rete messa a nudo

Redazione
20/12/2010

di Maria Elena Viggiano Wikileaks continua a suscitare l’attenzione di tutto il mondo, ma il caso Assange è stato però...

La Rete messa a nudo

di Maria Elena Viggiano

Wikileaks continua a suscitare l’attenzione di tutto il mondo, ma il caso Assange è stato però l’occasione per alcune riflessioni sulla Rete e sul suo utilizzo. Internet è sempre più uno strumento utile per creare facili collegamenti di network tra persone ma, nello stesso momento, si sta trasformando in un moderno campo di battaglia, scenario di guerre che si combatteranno a colpi di informazioni e notizie. Domenico Vulpiani, dirigente generale della Polizia di Stato e Consigliere per la Sicurezza informatica e per la protezione delle infrastrutture critiche presso il ministero degli Interni, parla a Lettera43.it di sicurezza delle informazioni, di wi-fi libero, di misure per la protezione della rete e di spionaggio industriale.  
Domanda. Cosa pensa del caso Wikileaks e del modo in cui è stata utilizzata la rete?
Risposta. Gli avvenimenti legati a Wikileaks devono far riflettere su due aspetti: la sicurezza delle informazioni e l’aggressività interna al sistema stesso. Internet è ormai una realtà immutabile e innegabile, è possibile trovare informazioni che riguardano i cittadini, gli utenti privati e le aziende, ma nessuno può creare delle regole dall’esterno perché è la Rete stessa che si autoregolamenta. Wikileaks ha così dimostrato l’impotenza degli Stati Uniti, proprietari del 70% della Rete, di poter gestire il web e ora è in corso un’inutile aggressione nei confronti di Assange che ha compiuto una semplice operazione di comunicazione, mettendo a disposizione informazioni in cui era in possesso e garantendo l’anonimato delle fonti.
D. Questo cosa significa?
R. Bisogna quindi ammettere che il sistema di sicurezza è fallito e la pubblicazione di notizie riservate ha creato la percezione di una invasione. Poi da un punto di vista politico, gli attacchi dei diplomatici ai leader politici mondiali devono essere stigmatizzati come un gesto deprecabile e deve suscitare preoccupazione la visione del mondo americana, se si riflette sul trattamento riservato agli alleati.
D. Come è possibile garantire la sicurezza delle informazioni?
R. Ancora una volta è evidente che l’anello debole, come in tutte le catene di sicurezza, è l’uomo. Internet ha garantito un più facile accesso alle informazioni, basti pensare a Google Earth, ai social network, all’enorme numero di notizie riguardanti la geopolitica che girano sulla Rete grazie a blog, articoli e documenti di esperti, politici, economisti e giornalisti. Fino a 40 anni fa, se per esempio le brigate rosse decidevano di fare un attentato, dovevano andare sul posto per i sopralluoghi e quindi correvano il rischio di essere notati e identificati. Da un punto di vista investigativo quindi, oggi è più difficile individuare i criminali.
D. Cosa pensa della progetto del wi-fi libero in Italia?
R. Il 70% del wi-fi non è libero ma a pagamento e i sistemi di controllo, che avvengono tramite il numero della carta di credito o le password, creano delle difficoltà per rimanere anonimi, costituendo così un deterrente soprattutto per i criminali che vogliono attuare piccoli reati. Il decreto Pisanu, emanato dopo gli attentati di Londra del 2005, ha impedito agli utenti di trovare spazi di comunicazione completamente anonimi a cui connettersi per commettere eventuali reati. Le attuali necessità stanno portando ad un cambiamento delle norme troppo repressive ma bisogna cercare un punto di equilibrio tra l’esigenza della navigazione libera con quella della sicurezza. Per evitare quindi delle sacche di anonimato, è necessario individuare un modo di identificazione per risalire all’identità degli utenti. È anche importante sottolineare che non è completamente esatto sostenere che il sistema wi-fi in Italia non sia in linea con quello di altri Paesi europei, si trova infatti dopo Francia e Gran Bretagna ma prima di Spagna e Germania. 
D.Quali sono i principali reati commessi in Rete?
R. Su internet il crimine per eccellenza è la pedofilia. Abbiamo arrestato circa 7.000 pedofili e verificato con prove che il 7-8% avevano abusato di minori, e tutto era iniziato tramite lo scambio di materiale pedo-pornografico. La rete è la riproduzione della vita reale quindi non è difficile che dal mondo virtuale si passi poi all’azione. Di solito le vittime, come succede nella vita, sono le persone che si isolano e non hanno gli altri come rete di protezione. Per questo i genitori devono essere molto attenti nel seguire i figli, soprattutto i minori che utilizzano internet. Sono stati poi denunciati e arrestati 15.000 individui operanti nel campo delle frodi on-line e del phishing, perseguiti reati di cyber stalking, approfonditi casi di sostituzione di persona e di violazioni del diritto d’autore.
D. Quali sono le strutture preposte?
R. Come misure di precauzione bisogna insistere sul commissariato virtuale. Attualmente la polizia postale conta 2.000 persone in tutta Italia, con la presenza di compartimenti in ogni città, a cui è affidato il 90% dei crimini informatici. La struttura così composta può contare su persone collegate tra di loro, in modo da evitare lo spreco delle risorse umane e ottimizzare il lavoro, ma c’è il progetto di allargare il personale, per offrire anche un servizio on-line attivo 24 ore su 24. La convenzione sul cyber crime inoltre contempla un network costituito dalle varie polizie europee e a quella italiana è stato affidato il compito di gestire il traffico delle informazioni. Questa organizzazione è nata in ambito G8 ma ormai coinvolge 50 paesi.
D. Potrebbero aprirsi scenari di una guerra informatica?
R. È possibile che alcune conflittualità in ambito politico possano trasferirsi nella rete e quindi potrebbero aumentare i casi di spionaggio industriale ed esserci nuove dinamiche nella concorrenza economica a prescindere dalle alleanze tra i paesi. I problemi possono verificarsi nell’ambito della proprietà intellettuale, dei brevetti, di progetti riservati. Le leggi economiche infatti non obbediscono ai criteri di sicurezza ma di mercato, un esempio è la Apple che produce in Cina ma appena sono nati dei problemi sindacali, ha deciso di raddoppiare gli stipendi a tutti i lavoratori. Inoltre nessuno Stato si può permettere di investire in ricerca ma sono le imprese con grandi utili che possono decidere di assumere i cervelli, dare il giusto valore alle innovazioni e fare operazioni necessarie per scoprire chi ha buone idee. L’Italia però non è forte dal punto di vista economico e quindi non si può competere con la potenza tecnologica delle multinazionali mondiali.
D. Quali sono le misure adottate per contrastare i crimini informatici?
R. Il Centro nazionale per l’anticrimine informatico è collegato con le infrastrutture critiche di diversi settori come l’energia (Terna, Enel); le telecomunicazioni (Vodafone, Tim); o i trasporti (Trenitalia). Questa unità è specializzata per la prevenzione e repressione dei crimini informatici diretti ai danni delle infrastrutture critiche nazionali e in Italia è regolamentato da una legge che invece non esiste negli Stati Uniti. Il nostro paese dunque può essere preso come esempio per alcuni metodi adottati, per combattere la pedofilia on-line esiste una blacklist in cui vengono indicati alcuni siti e, una volta informati, i provider possono agire con una censura preventiva. Ciò è un deterrente per la criminalità sulla rete senza alcun tentativo di censurare altre informazioni. Questa idea italiana funziona da due anni e sarà adottata come modello per una direttiva europea che ha lo scopo di eliminare la pornografia nei paesi dell’Unione europea.