L’Autorità per le garanzie nelle comunicazioni (AGCOM) ha approvato, con la delibera n. 96/25/CONS, le…
Cybersecurity e riciclaggio nell’era digitale. Intervista al Prof. Ranieri Razzante

Ranieri Razzante, già Consigliere per la Cybersecurity del Sottosegretario alla Difesa nel Governo Draghi e Docente di Tecniche e regole della cybersecurity, Università Suor Orsola Benincasa. Presidente dell’Associazione Italiana Responsabili Antiriciclaggio (AIRA) e Direttore del Centro di Ricerca Sicurezza e Terrorismo di Roma.
Il Prof. Ranieri Razzante
Parlando dei recenti attacchi hacker avvenuti in Italia tra il 2022 e 2023, a che punto sono le amministrazioni pubbliche italiane nella protezione dei dati personali digitalizzati? Perché l’Italia è in netto ritardo rispetto agli altri paesi membri dell’UE nell’attuazione di un piano per sconfiggere e prevenire eventuali attacchi informatici?
L’evoluzione del digitale e le conseguenti violazioni sono aumentate in modo esponenziale negli ultimi anni, soprattutto a causa della pandemia Covid-19 e della guerra in atto.
Con le nuove tecnologie si è ridisegnato l’ambito dei dati digitali ed il conseguente approccio da parte delle Autorità Garanti della privacy che, stanti i profondi cambiamenti, si trovano oggi a dover affrontare delle sfide non indifferenti per garantire la tutela del diritto alla riservatezza e la relativa sicurezza informatica. Difatti, per fornire una effettiva protezione dei dati personali, è necessario pensare a un nuovo diritto che sia coerente con i moderni spazi digitali.
Per quanto concerne un piano di attuazione al fine di eliminare e prevenire gli attacchi informatici, non v’è dubbio che l’Italia è in netto ritardo rispetto agli altri Paesi europei. Invero la difficoltà deriva dal non riuscire a definire il contenuto di nuove regole specifiche che consentano di adottare tecniche efficaci ed uniformi su tutto il territorio. Non eravamo pronti, come la UE intera credo, a minacce “ibride” che caratterizzano il nuovo quadro del crimine e della conflittualità.
I cyber attacchi sono gli strumenti più funzionali per attaccare uno Stato, ma perché anche se vengono individuati i fautori di questi attacchi hacker non è possibile perseguirli?
Le caratteristiche tecniche di Internet rendono problematica l’individuazione degli autori di tali attacchi e la conseguente punibilità degli stessi; è proprio per questo che i cyber attacchi sono cosi funzionali per attaccare uno Stato.
La difficile individuazione dell’attaccante non riguarda esclusivamente una difficoltà nel reperimento del criminale ma, altresì, è dovuta al fatto che lo stesso può appropriarsi di un’altra identità, portando a punire un soggetto diverso dall’autore del reato.
Altra difficoltà concerne il luogo in cui la condotta viene posta in essere, poiché, se il criminale si trova all’estero, è difficoltoso stabilire la normativa di riferimento e di conseguenza il foro competente.
È per tale motivo che al provider viene attribuita la responsabilità dell’attività di controllo nei confronti del materiale diffuso in rete.
Ci parlerebbe di come si declina il procedimento volto a risalire al soggetto mittente dell’operazione di attacco hacker?
Innanzitutto, per stabilire se si è di fronte ad un attacco di tal genere, è necessario focalizzarsi sul nesso causale tra condotta e danni cagionati sia direttamente sul supporto informatico, che quelli indiretti che colpiscono persone o cose, vero oggetto dell’attacco.
Il processo si può declinare in tre micro-fasi: tecnica, politica-pubblica e giuridica.
La prima si realizza mediante elaboratori che analizzano, quantificano e manipolano dati informatici per individuare gli strumenti impiegati per condurre l’attacco. È questa la fase in cui ci si avvale di indicatori di compromissione come malware, virus etc.
La seconda concerne l’individuazione delle motivazioni e dell’organizzazione dietro l’attacco: ciò avviene grazie alla raccolta di informazioni attraverso canali interstatali ed alla conseguente divulgazione mediante i mass media.
Nell’ultima fase, quella prettamente giuridica, l’attacco viene imputato ad un soggetto, ad uno Stato o ad una organizzazione. Nel caso in cui il responsabile sia una persona fisica o un’organizzazione essi verranno imputati sulla base della fattispecie penale prevista nell’ordinamento del singolo Stato; nel caso in cui l’attacco sia riconducibile invece ad uno Stato, l’attribuzione risulta più difficoltosa, non essendo prevista una normativa internazionale a tutt’oggi.
Come si manifesta l’utilizzo illecito delle criptovalute? Potrebbe spiegarci in cosa consiste il software di mixaggio?
Le criptovalute sono uno strumento usato sovente per perseguire finalità illecite poiché risultano funzionali per la ripulitura dei proventi di tipo illecito derivanti da diversi reati, come ad esempio il riciclaggio, il finanziamento del terrorismo ed i delitti di autoriciclaggio ed impiego di denaro, beni o altra attività di provenienza illecita. Esse risultano particolarmente attraenti per i cyber-criminali in virtù delle loro caratteristiche intrinseche che garantiscono anonimità delle transazioni, riservatezza delle comunicazioni, crittografia e non tracciabilità. Ad avvantaggiare il cyber-criminale è, altresì, la non materialità della condotta e l’assenza di confini di tempo e di spazio che, invece, permette al criminale di raggiungere un indefinito numero di vittime.
I software di mixaggio (mixer di criptovalute) sono uno strumento utilizzato dai criminali informatici proprio al fine assicurare maggiore riservatezza in attività di transazione delle criptovalute, nonché allo scopo di celare l’origine dei fondi. Nello specifico, si crea una scissione tra i fondi di cripto depositati dagli utenti e ciò che prelevano. Mixer proprio perché i fondi depositati dai vari utenti vengono mescolati insieme in modo casuale, e più difficilmente ricostruibili in caso di investigazioni.
Il riciclaggio nell’era digitale: cos’è il cyberlaundering? E come avviene il finanziamento del terrorismo tramite la moneta virtuale?
Gli scambi finanziari che usano la rete come strumento di contatto riescono ad offrire alle organizzazioni terroristiche e criminali canali di riciclaggio innovativi; ed è proprio in tale contesto che si parla di cyberlaundering (c.d. riciclaggio digitale). Esso comprende tutte le condotte di occultamento dell’origine illecita dei fondi mediante le reti informatiche, nonché di nuovi sistemi di pagamento.
Come sappiamo, per finanziamento del terrorismo si intende l’attività di raccolta o erogazione di fondi o risorse economiche al fine di essere utilizzati per compiere condotte con finalità terroristiche, così come emerge dal d.lgs. 22 giugno 2007, n. 109.
Nello specifico, l’evoluzione tecnologica ha portato alla nascita di nuovi strumenti quali il darkweb e le valute virtuali, in grado di rendere effettuabili acquisti e donazioni illegali difficilmente tracciabili. I supporter del gruppo terroristico, attraverso il web, possono servirsi della valuta digitale, per sostenere l’attività terroristica. Sul web nascosto le transazioni sono quasi esclusivamente in criptovalute, per cui il traffico di armi, droga, esseri umani, beni archeologici viene regolato attraverso questi mezzi finanziari non riconoscibili immediatamente ad una lente investigativa.