Jihad e finanza 2.0: lo pseudo-anonimato del bitcoin, alleato del terrorismo nella blockchain

di Davide Lauretta

1. Introduzione


«Ci troviamo in un mondo in cui la possibilità del terrorismo, unita alla tecnologia, potrebbe farci pentire di aver agito». Tali parole vengono attribuite a una delle donne americane più influenti nel panorama della politica internazionale e di sicurezza, l’ex Segretario di Stato e Consigliere per la Sicurezza Condoleezza Rice. Durante l’apice della sua carriera politica, accadde che il mondo restò inerme dinanzi alle immagini di due aerei che in un martedì (non più) qualunque puntarono dritti alle Torri Gemelle, compiendo uno degli attacchi terroristici più significativi agli occhi dell’opinione pubblica mondiale, complice l’ingresso ufficiale dei mass media nel processo di spettacolarizzazione del Terrore. A partire da quell’11 settembre 2001, il jihad sanciva ufficialmente il proprio ingresso nel “Nuovo Mondo”[1], adottando nuovi modi di operare e avallando l’errata convinzione occidentale che la visione conservatrice - e tendenzialmente ancorata al passato - dell’Islam intransigente non permettesse l’utilizzo di strumenti altamente tecnologici.

Il legame tra terrorismo e tecnologia è andato via via rafforzandosi nel corso dei decenni, estendendosi altresì all’ambito della finanza. Sulla scia delle pubblicazioni precedenti[2], l’analisi in questione intende evidenziare il ruolo che essa gioca nel favorire la causa jihadista, esaminando in dettaglio il primo strumento di trasferimento del denaro (money transfer) realizzato all’interno di «quel nuovo spazio finanziario conosciuto con il termine Fintech»[3]: la blockchain. Con essa, anche la prima criptovaluta (o valuta virtuale) mai esistita, il bitcoin.


2. Natura e funzionamento del sistema


Come suggerisce lo stesso termine, la blockchain è una catena di blocchi che contengono dati relativi a transazioni finanziarie e che sono individuati univocamente per mezzo di codici, in gergo tecnico hash. Ognuno di questi blocchi è correlato a dei nodi, ovvero a dei computer dall’elevata capacità di calcolo che svolgono il fondamentale ruolo di verificare l’ammissibilità o meno di una transazione, controllando che la richiesta di movimento del denaro virtuale provenga da un soggetto realmente autorizzato[4].

Data la sua struttura, la blockchain si basa dunque sulla Distributed Ledger Technology, una funzionalità che fa di essa un sistema “distribuito”, in cui ogni blocco è dipendente da quelli precedenti ed è a sua volta indispensabile per quelli successivi[5]: pertanto, le transazioni sono validate solo se gli output di quelle precedenti coincidono con gli input della nuova transazione[6]. L’orizzontalità del processo di autorizzazione per ogni attività di money transfer si instaura pertanto in una logica Peer to Peer (P2P), tipica anche dei sistemi opensource: ogni computer ha la medesima autorevolezza e responsabilità degli altri, non esistendo un unico server centralizzato[7]. La ragione di ciò è spiegata dall’esigenza di garantire una certa sicurezza al portafoglio virtuale degli utenti, per cui solo se tutti i nodi forniscono un feedback positivo, la transazione può andare a buon fine. Il metodo seguito rende così impossibile falsificare o corrompere i dati e i codici presenti nella catena di blocchi. Questi vengono infatti controllati e validati attraverso un sistema di crittografia, che garantisce una certa sicurezza e privacy al movimento di denaro interessato, ma solo dopo la risoluzione di un complesso problema matematico: un’operazione definita mining e svolta da utenti specifici (miners)[8].


Non potendo analizzare qui nel dettaglio il sistema di funzionamento della blockchain, occorre adesso comprendere perché questa tecnologia viene utilizzata dalle organizzazioni terroristiche e dai loro supporters per il finanziamento di queste.


3. Pseudo-anonimato e velocità di trasferimento del denaro a vantaggio del terrorismo


Al di là delle motivazioni politiche relative alla mancanza di un’autorità centrale che possa emettere moneta o tracciare il movimento del denaro, ciò che rende appetibile l’utilizzo della blockchain è lo pseudo-anonimato delle sue transazioni. Quest’ultime non riportano infatti l’identità degli utenti (mittente e beneficiario), ma soltanto le chiavi pubbliche e private utili alla finalizzazione della transazione stessa. Inoltre, ogni utente può possedere infinite quantità di chiavi e parcellizzare il proprio movimento di denaro, così da rendere meno evidente la propria attività finanziaria.


Questa opportunità si è trasformata in un enorme vantaggio per le organizzazioni terroristiche. Il carattere pseudo-anonimo delle transazioni aveva infatti spinto diversi analisti a porsi dei dubbi sulla convenienza o meno per i finanziatori del jihad di sancire il proprio ingresso nel mercato delle criptovalute. Questi ultimi possiedono già un sistema utile a mantenere anonimo lo scambio e il movimento fisico del denaro: l’hawala[9]. Pur non venendo rivelata l’identità degli utenti[10], con la blockchain è comunque possibile risalire alla chiave e al rilevamento di transazioni sospette.


La libertà di acquistare quante più chiavi possibili consente dunque di ovviare al problema, occultando altresì la reale dimensione delle operazioni di money transfer inerenti a una specifica attività. Per quanto l’hawala garantisca l’anonimato, di per sé più resiliente ai controlli e alle verifiche per mano dell’intelligence, l’utilizzo delle criptovalute accelera la velocità dei flussi di moneta, in quanto collocati in una piattaforma virtuale e non sottoposta alle tempistiche del trasferimento fisico. Alla luce di ciò, si ritiene opportuno offrire un quadro descrittivo della prima valuta virtuale, o criptovaluta, utilizzata all’interno della blockchain, il già citato bitcoin.


4. Bitcoin e autofinanziamento del terrorismo


Preliminare a qualsiasi discorso sul bitcoin risulta essere la definizione di criptovaluta. Con tale termine si fa riferimento a “un contante digitale”, così denominato in quanto collocato in uno spazio intermedio tra la moneta fisica e quella elettronica. Della prima detiene infatti lo (pseudo)anonimato, la convertibilità, la trasferibilità e il basso rischio, mentre della seconda la rapidità e i minori costi di transazione[11].

Per ciò che concerne il bitcoin, esso è sorto dalle ceneri della crisi economica del 2008. La sfiducia nelle istituzioni bancarie tradizionali fece sì che si spianasse la strada per una valuta decentralizzata e convertibile. Le criptovalute sono dunque figlie di una corrente di pensiero promotrice di una democratizzazione finanziaria e caratterizzata dall’assenza di intermediari e di controllo statale[12]. Ciò spiega il ricorso alla blockchain e quindi a una regolamentazione deputata esclusivamente ai singoli utenti partecipanti del sistema, secondo un’interpretazione radicale e “alla lettera” dell’economia e del mercato liberi. Ciò che ormai da diversi anni fa il bitcoin non è solo mettere in discussione il sistema dei pagamenti, ma persino l’intero sistema monetario, al punto di dotarsi di codice a tre cifre e di un simbolo al pari delle altre monete (simbolo: ฿; codice: BTC o XBT) Inoltre, nella mente del suo ideatore, conosciuto con lo pseudonimo di Satoshi Nakamoto, vi era già insita l’idea di creare potere d’acquisto, non solo trasferirlo.


Questa possibilità incentiva ulteriormente i sostenitori del jihad a finanziare il terrorismo attraverso questo tipo di mercato: non solo si offre o riceve denaro, ma addirittura si può produrre ricchezza, aumentando le capacità di auto-finanziamento e fundraising[13].


5. Le misure legislative e penali di contrasto al finanziamento del terrorismo in Italia


Alla luce di quanto osservato, quali misure possono essere messe in campo per prevenire l’utilizzo illecito di tali circuiti finanziari e ostacolare il flusso di denaro avente finalità di terrorismo? La novità introdotta dal circuito della Fintech ha posto inizialmente alcune difficoltà di natura giurisprudenziale.

Per prima cosa, risulta dunque fondamentale prevedere un quadro normativo che possa includere nella lista delle attività di finanziamento illecito anche operazioni di money transfer effettuate mediante tecnologia blockchain e criptovalute. A tal proposito, il legislatore italiano ha già provveduto a modificare i propri strumenti giuridici con il d.lgs n.90/2017, attuativo della Direttiva relativa alla prevenzione dell’uso del sistema finanziario a scopi di riciclaggio dei proventi di attività criminose di finanziamento del terrorismo. Tale documento avente forza di legge norma infatti anche le criptovalute, definite come «una rappresentazione di valore digitale che non è né emessa da una banca centrale o da un ente pubblico né è legata ad una valuta legalmente istituita, non possiede uno status giuridico di valuta o moneta, ma è accettata da persone fisiche e giuridiche come mezzo di scambio, ed eventualmente per altri fini, e può essere trasferita, memorizzata o scambiata elettronicamente»[14].


In ambito giuridico, inoltre, assume una grande importanza in tal senso l’art 270 quinquies 1 c.p. (Finanziamento di condotte con finalità di terrorismo). Esso afferma che «chiunque, al di fuori dei casi di cui agli articoli 270-bis e 270-quater.1, raccoglie, eroga o mette a disposizione beni o denaro, in qualunque modo realizzati, destinati a essere in tutto o in parte utilizzati per il compimento delle condotte con finalità di terrorismo di cui all'articolo 270-sexies è punito con la reclusione da sette a quindici anni, indipendentemente dall'effettivo utilizzo dei fondi per la commissione delle citate condotte. Chiunque deposita o custodisce i beni o il denaro indicati al primo comma è punito con la reclusione da cinque a dieci anni»[15]. Il finanziamento al terrorismo è dunque una condotta parimenti illecita a qualsiasi altra azione orientata a tale attività.


Da un punto di vista pratico, tuttavia, si aggiunge l’ulteriore questione che il movimento di denaro avviene esclusivamente online, nello pseudo-anonimato, rendendo dunque difficile scoprire l’eventuale attività di money dirting o money laundering[16].


A tal proposito, il legislatore ha ritenuto opportuno estendere la responsabilità penale ai cambiavalute e ai wallet providers. Mentre i primi agiscono raramente nel mercato dei bitcoin e non possono sempre conoscere l’eventuale fonte illecita del finanziamento, i secondi hanno un ruolo maggiore di responsabilità, nel cercare di scoprire la natura sospetta di alcune transazioni, pur non potendo risolvere i limiti sottesi allo pseudo-anonimato. L’obbligo dei cambiavalute di registrarsi presso un apposito registro e l’attenzione rivolta ai providers pone entrambe le due figure professionali nella posizione di collaborare con le forze dell’ordine e le agenzie di intelligence nella lotta al finanziamento del terrorismo[17].

Ciò, tenendo sempre a mente che «le criptovalute potrebbero consentire ai riciclatori di spostare fondi illeciti in maniera più veloce, più economica e più discreta»[18].


6. Conclusioni


L’analisi in questione ha dunque messo in luce la grande capacità delle organizzazioni terroristiche nello sfruttare a proprio vantaggio le innovazioni tecnologiche offerte in ambito finanziario dalla tecnologia blockchain. Pur senza rinunciare alla propria clandestinità, i gruppi terroristici sono riusciti a migliorare per velocità ed efficienza le loro attività di finanziamento, sfruttando un vuoto normativo che, per quanto stia per essere colmato nel tempo con maggiore consapevolezza e responsabilità, presenta ancora parecchi elementi critici: d’altronde, come risulta possibile regolamentare in maniera esaustiva ed efficace un circuito finanziario che trova la sua ragion d’essere nel proprio carattere autonomo e indipendente dallo Stato e dall’autorità che questo tendenzialmente esercita?


(scarica l'analisi)

Analisi_DavideLauretta_Terrorismo FIN
.pd
Download PD • 382KB

Note

[1] Espressione qui riportata con un doppio significato: geografico, con riferimento al Nuovo Continente americano; metaforico, in relazione alla società del progresso tecnologico emersa in questo nuovo millennio. [2] Si vedano a tal proposito le mie precedenti analisi per AMIStaDeS: D. Lauretta, “Senza soldi, non c’è terrorismo”. I metodi di finanziamento del Jihad. Dalla tradizione dell’hawala all’innovazione della Fintech., AMIStaDeS – Fai Amicizia con il Sapere, 9 novembre 2020; D. Lauretta, L’Hawala islamica tra ratio legale e uso illegale per fini terroristici, AMIStaDeS – Fai Amicizia con il Sapere, 31 Gennaio 2021. [3] D. Lauretta, “Senza soldi, non c’è terrorismo…”, p.1. [4] P. Soldavini, Che cos’è la blockchain e come funziona, Il Sole 24 Ore, 30 marzo 2018, https://stream24.ilsole24ore.com/video/tecnologie/cos-e-blockchain-e-come-funziona/AE4aV1PE [5] Per utilizzare un linguaggio più semplice, è possibile pensare alla blockchain come a un registro pubblico o libro mastro in cui vengono annotate e custodite le informazioni relative a tutte le transazioni effettuate, le quali sono contrassegnate da un marcatore temporale (timestamp). Government Office for Science, The Rt Hon Matt Hancock MP, and Ed Vaizey, Distributed ledger technology: beyond block chain A new report by the Government Chief Scientific Adviser sets out the future of distributed ledger technology, Gov.UK, 2016. [6] N. Passarelli, Bitcoin e antriciclaggio, Il mondo dell’intelligence – Sicurezza Nazionale, 25 novembre 2016, p.4. [7] L. Sturzo, Bitcoin e riciclaggio 2.0, Diritto Penale Contemporaneo, 5/2018 (19-34), p.21. M. Amato, L. Fantacci, Per un pugno di bitcoin. Rischi e opportunità delle valute virtuali, EGEA Università Bocconi Editore, Milano, 2016. Ogni operazione viene effettuata solo se registra il 50%+1 di ogni nodo (di ogni utente). [8] Ibidem. [9] Per saperne di più, D. Lauretta, L’Hawala islamica tra ratio legale e uso illegale per fini terroristici, AMIStaDeS – Fai Amicizia con il Sapere, 31 gennaio 2021. [10] È importante precisare ad ogni modo l’impossibilità di risalire alla reale identità fisica del proprietario dell’account individuato. [11] N. Passarelli, Bitcoin e antriciclaggio…, p.2. [12] L. Sturzo, Bitcoin e …, p. 20. [13]G. Vagnone, Il terrorismo islamico nell’era di internet, fra bitcoin e dark web, Eastonline, 13 febbraio 2015, http://www.eastonline.eu/it/opinioni/open-doors/il-terrorismo-islamico-nell-era-di-internet-frabitcoin-e-dark-web. [14] Cfr. Decreto Legislativo 25 maggio 2017, n. 90 denominato "Attuazione della direttiva (UE) 2015/849 relativa alla prevenzione dell'uso del sistema finanziario a scopo di riciclaggio dei proventi di attività criminose e di finanziamento del terrorismo e recante modifica delle direttive 2005/60/CE e 2006/70/CE e attuazione del regolamento (UE) n. 2015/847 riguardante i dati informativi che accompagnano i trasferimenti di fondi e che abroga il regolamento (CE) n. 1781/2006". [15] Cfr. Codice Penale Italiano, Libro II, Titolo I, art. 270 quinquies I, Finanziamento di condotte con finalità di terrorismo [16] Per money laundering si intende quel movimento di denaro già in partenza proveniente da attività illecite che necessita di essere “ripulito” per non destare sospetto; per money dirting, invece, si fa riferimento a un insieme di transazioni che provengono da attività lecite, ma che convergono successivamente nella messa in atto di attività criminali. Financial Action Task Force (FATF), Money Laundering and Terrorism Financing Typologies, Parigi, 2005. J. M. Sorel, Some Questions About the Definition of Terrorism and Fight Against Its Financing, EJIL (2003), Vol. 4 No. 2 (365-378), pp. 375-376. [17] L. Sturzo, Bitcoin e …, pp. 27-28. [18]S. Capaccioli, Criptovalute e bitcoin: un’analisi giuridica, Milano, Giuffrè, 2015, p. 254.


Bibliografia/Sitografia


- Davide Lauretta, “Senza soldi, non c’è terrorismo”. I metodi di finanziamento del Jihad. Dalla tradizione dell’hawala all’innovazione della Fintech., AMIStaDeS – Fai Amicizia con il Sapere, 9 Novembre 2020;

- Davide Lauretta, L’Hawala islamica tra ratio legale e uso illegale per fini terroristici, AMIStaDeS – Fai Amicizia con il Sapere, 31 Gennaio 2021;

- Pierangelo Soldavini, Che cos’è la blockchain e come funziona, Il Sole 24 Ore, 30 marzo 2018, https://stream24.ilsole24ore.com/video/tecnologie/cos-e-blockchain-e-come-funziona/AE4aV1PE;

- Government Office for Science, The Rt Hon Matt Hancock MP, and Ed Vaizey, Distributed ledger technology: beyond block chain A new report by the Government Chief Scientific Adviser sets out the future of distributed ledger technology, Gov.UK, 2016;

- Nina Passarelli, Bitcoin e riciclaggio, Il mondo dell’intelligence – Sicurezza Nazionale, 25 Novembre 2016;

- Ludovica Sturzo, Bitcoin e riciclaggio 2.0, Diritto Penale Contemporaneo, 5/2018 (19-34);

- Massimo Amato, Luca Fantacci, Per un pugno di bitcoin. Rischi e opportunità delle valute virtuali, EGEA Università Bocconi Editore, Milano, 2016;

- Giovanni Vagnone, Il terrorismo islamico nell’era di internet, fra bitcoin e dark web, Eastonline, 13 febbraio 2015, http://www.eastonline.eu/it/opinioni/open-doors/il-terrorismo-islamico-nell-era-di-internet-frabitcoin-e-dark-web.

- Decreto Legislativo 25 maggio 2017, n. 90 denominato “Attuazione della direttiva (UE) 2015/849 relativa alla prevenzione dell'uso del sistema finanziario a scopo di riciclaggio dei proventi di attivita' criminose e di finanziamento del terrorismo e recante modifica delle direttive 2005/60/CE e 2006/70/CE e attuazione del regolamento (UE) n. 2015/847 riguardante i dati informativi che accompagnano i trasferimenti di fondi e che abroga il regolamento (CE) n. 1781/2006”;

- Codice Penale Italiano, Libro II, Titolo I, art. 270 quinquies I, Finanziamento di condotte con finalità di terrorismo;

- Financial Action Task Force (FATF), Money Laundering and Terrorism Financing Typologies, Parigi, 2005;

- Jean- Marc Sorel, Some Questions About the Definition of Terrorism and Fight Against Its Financing, EJIL (2003), Vol. 4 No. 2 (365-378);

- Stefano Capaccioli, Criptovalute e bitcoin: un’analisi giuridica, Milano, Giuffrè, 2015.


66 visualizzazioni0 commenti

Post recenti

Mostra tutti