La criminalità informatica organizzata differisce dagli altri tipi di reti criminali, rendendo più impegnativi i percorsi per rintracciarli. Credito:Mika Baumeister su Unsplash
Lo stereotipo comune per il "crimine organizzato" regge per le organizzazioni di hacker? La ricerca della Michigan State University è una delle prime a identificare gli attributi comuni delle reti di criminalità informatica, rivelando come questi gruppi funzionano e lavorano insieme per causare circa $ 445-600 miliardi di danni a livello globale all'anno.
"Non è il 'tipo di boss mafioso Tony Soprano' che sta ordinando il crimine informatico contro le istituzioni finanziarie, " ha detto Thomas Holt, Professore MSU di giustizia penale e coautore dello studio. "Certamente, ci sono diversi stati nazionali e gruppi coinvolti nella criminalità informatica, ma quelli che causano il maggior danno sono gruppi sciolti di individui che si uniscono per fare una cosa, fallo davvero bene, e anche per un periodo di tempo, poi sparisci."
In casi come "Cinque famiglie" di New York City, "le reti della criminalità organizzata hanno validità storica, e sono documentati e rintracciabili. Nello spazio online, però, è un sentiero molto difficile da seguire, disse Holt.
"Abbiamo scoperto che questi criminali informatici lavorano nelle organizzazioni, ma tali organizzazioni differiscono a seconda del reato, " ha detto Holt. "Possono avere relazioni tra loro, ma non sono pluriennali, multi-generazione, gruppi sofisticati che associ ad altre reti di criminalità organizzata."
Holt ha spiegato che le reti di criminalità informatica organizzata sono costituite da hacker che si uniscono a causa di abilità funzionali che consentono loro di collaborare per commettere il crimine specifico. Così, se qualcuno ha competenze specifiche nella crittografia delle password e un altro può codificare in un linguaggio di programmazione specifico, lavorano insieme perché possono essere più efficaci e causare maggiori disagi insieme che da soli.
"Molti di questi criminali si sono collegati online, almeno inizialmente, per comunicare per ritrovarsi, " ha detto Holt. "In alcuni dei casi più grandi che abbiamo avuto, c'è un nucleo centrale di attori che si conoscono molto bene, che poi sviluppano una rete ausiliaria di persone che possono utilizzare per il money muling o per convertire le informazioni ottenute in denaro reale".
Holt e l'autore principale E. R. Leukfeldt, ricercatore presso l'Istituto olandese per lo studio del crimine e delle forze dell'ordine, ha esaminato 18 casi nei Paesi Bassi in cui individui sono stati perseguiti per casi relativi al phishing. I dati provenivano direttamente dagli archivi della polizia e venivano raccolti tramite intercettazioni telefoniche e IP, polizia sotto copertura, osservazione e perquisizioni domiciliari.
Oltre ad accedere a carte di credito e informazioni bancarie, Holt e Leukfeldt hanno scoperto che i criminali informatici hanno anche lavorato insieme per creare documenti falsi in modo da poter ottenere denaro dalle banche sotto identità fraudolenta.
La ricerca, pubblicato in International Journal of Offender Therapy e criminologia comparata , smentisce anche le idee sbagliate comuni secondo cui le reti criminali organizzate sofisticate, come la mafia russa, sono quelle che creano il crimine informatico.
Guardando al futuro, mentre le forze dell'ordine di tutto il mondo prendono provvedimenti per reprimere questi hacker, Holt spera che le sue scoperte li aiutino a guidarli nella giusta direzione.
"Mentre le cose si spostano nel dark web e utilizzano le criptovalute e altre vie di pagamento, i comportamenti degli hacker cambiano e diventano più difficili da identificare completamente, diventerà più difficile capire alcune di queste reti relazionali, " ha detto Holt. "Speriamo di vedere migliori rapporti tra le forze dell'ordine e il mondo accademico, una migliore condivisione delle informazioni, e approvvigionamento in modo da poter comprendere meglio i comportamenti degli attori".