Analisi degli atti di cyber-terrorismo nello scenario transnazionale

Roberto Fida - 18/01/2022

Il termine cyber-terrorismo è stato applicato da diversi accademici per descrivere l’impiego di internet per scopi eversivi. Il terrorismo informatico è un particolare tipo di terrorismo in cui il “luogo” o “media” utilizzato è lo spazio virtuale, un crimine che comporta l’utilizzo di sistemi informatici per compiere atti terroristici caratterizzato da minacce o distruzione su larga scala, unite all’intenzione di ferire o fare pressione sulla società o sul governo di un determinato paese. Il metodo del “nuovo terrorismo” si svolge nel cyberspazio ma i risultati sono realmente perniciosi. Sulla base della summenzionata definizione di cyber-terrorismo, si possono intuitivamente rilevare i suoi elementi costitutivi, tra cui:

  1. Il medium tecnologico, precisamente il sistema informatico;
    2. L’effettiva realizzazione dell’azione terroristica (condotta da un singolo, un gruppo, un’organizzazione);
    3. Modalità di crimine sotto forma di minacce o distruzione di sistemi informatici che causano danni su larga scala;
    4. L’impatto che questi crimini portano in dotazione (attacchi fisici sotto forma di ferimento o soppressione, causando paura, della comunità o del governo di un paese);
    5. Transnazionalità;

Gli elementi del cyber-terrorismo di cui sopra rilevano che tali crimini rientrano nel più ampio spettro del cosiddetto Cybercrime, di cui anche il terrorismo fa parte, e ciò è indicato dalla compatibilità contenuta nell’articolo 3 della Convenzione delle Nazioni Unite contro il crimine organizzato transnazionale, che stabilisce che un crimine può essere definito transnazionale se:

  1. a) Condotto in più di un paese;
    b) Condotto in un paese ma una parte importante delle attività di preparazione, pianificazione, direzione o controllo avvengono in un luogo diverso dal precedente;
    c) È realizzato in un paese ma coinvolge un gruppo criminale organizzato che è implicato in attività criminali in più di un paese;
    d) È realizzato in un paese ma ha conseguenze importanti in un altro;

Questa classificazione corrisponde linearmente alle caratteristiche del terrorismo informatico, perché, sulla base di quanto detto, il terrorismo informatico non è limitato dai confini geografici in quanto le loro azioni si verificano nel mondo virtuale in modo da poter essere espletate a distanza e da qualsiasi parte del mondo, ovvero condotte in più di un paese.

Strumento di procedura penale per il cyber-terrorismo

1) Convenzione delle Nazioni Unite contro la criminalità organizzata transnazionale (Palermo, 2000) – Convenzione sulla criminalità informatica (Budapest, 2001) – Convenzione internazionale per la repressione degli attentati terroristici per mezzo di esplosivo (New York, 1997) – 4) Convenzione internazionale per la repressione del finanziamento del terrorismo (New York, 1999).

Il modus operandi del terrorismo informatico

L’ISIS è un pioniere nel dispiegare il terrorismo cibernetico, e questo deriva dal fatto che tali organizzazioni estremiste sono coinvolte nel cyberspazio in modo capillare e sistematico, espandendo le loro attività e riuscendo a pieno nei loro obiettivi, vale a dire non causare morte ma creare terrore e insicurezza nella società. L’ISIS è apparso per la prima volta nel 2013 sotto la guida di Abu Bakr al-Baghdadi, e oggi rappresenta una minaccia reale per il cyberspazio perché recluta molteplici hacker esperti con competenze computazionali necessarie ad entrare nei sistemi al fine distruggere lo specifico uditore bersaglio.
L’ISIS porta la jihad a nuovi modi e livelli, e il cyberspazio altro non è che uno dei campo di battaglia a sua disposizione. Essa recluta e radicalizza nuovi membri, inculca il credo e l’ideologia della jihad e, inoltre, promuove attacchi da “lupo solitario” attraverso i social media, invitando i sostenitori a combattere contro target predeterminati. Nel commettere il reato di terrorismo cibernetico ibrido, l’ISIS utilizza l’hacking, la propaganda e la frode sotto la maschera della carità come modalità operativa.

Hacking

Le attività di hacking possono includere l’atto di utilizzare l’hardware o l’implementazione errata di software per ottenere illegalmente le password ed ottenere l’accesso a un sistema informatico. Le azioni di hacking, una delle quali è stata effettuata dai sostenitori dell’ISIS e da diversi team di hacker che sono strettamente legati all’ISIS e che ne sostengono gli obiettivi lanciando cyber-attacchi, sono:

1) Cyber Caliphate Army (CCA) è stato uno dei primi gruppi di cyberterroristi a sostenere l’ISIS. La CCA ha effettuato significativi attacchi cyber nel 2015, e tra i più influenti nel mondo del cybercrime sono gli attacchi agli account Twitter e YouTube del Comando Centrale degli Stati Uniti e anche gli account Twitter della rivista Newsweek.

2) Sons Caliphate Army (SCA) è stato istituito nel febbraio 2016. SCA ha affermato di essere colpevole di 15.000 attacchi agli account Twitter e Facebook in tutto il mondo. L’SCA sostiene anche di aver violato il sito web della Banca centrale del Bangladesh e rivendica la responsabilità del caso di hacking del sito arabo dello storico club calcistico inglese Arsenal. Inoltre, ha distribuito video anti-Shi’a come forma di propaganda.

3) United Cyber Caliphate (UCC) è un partito coordinato e svolge un ruolo importante nel terrorismo informatico dell’ISIS. Il gruppo è stato creato nel maggio 2016 da una combinazione di tre gruppi di hacker: il Cyber Caliphate Army, il Kalashnikov E-Security Team e il Sons Caliphate Army. L’attività principale dell’UCC è quella di pubblicare una “kill list” nel telegramma.

4) Islamic Cyber Army (ICA). Questo gruppo di hacker ha dichiarato che avrebbe effettuato un attacco informatico in occasione dell’anniversario dell’11 settembre. Di conseguenza, queste azioni creano paura e rafforzano l’insicurezza degli americani per la possibilità di una replica degli attacchi terroristici.
L’11 settembre 2001 il gruppo ha iniziato a rivelare l’inizio dell’attacco annunciando su Twitter di aver violato il nome, l’indirizzo e il numero di telefono della Casa Bianca. L’ICA ha anche avuto una discussione con la Amrahbank, una delle più importanti banche dell’Azerbaigian. Gli hacker dell’ICA hanno danneggiato il sito web della Amrahbank mettendo bandiere dell’ISIS, loghi dell’ICA, foto di Osama bin Laden e del World Trade Center. L’attacco alla Amrahbank è stato uno degli attacchi informatici che hanno colpito direttamente la vita dell’economia dell’Azerbaigian, il cui impatto è stato quasi lo stesso del terrorismo tradizionale in generale.

Propaganda

I terroristi e le organizzazioni terroristiche diffondono e gestiscono la loro propaganda attraverso la guerra dell’informazione per trasmettere la loro ideologia, fare la guerra e per radicalizzare e reclutare nuovi membri da tutto il mondo attraverso siti web terroristici, riviste online e varie piattaforme di social media come Facebook, Twitter, Instagram e Youtube. La propaganda su Internet può anche includere contenuti come registrazioni video di crudeli atti di terrorismo o videogiochi sviluppati ad hoc da organizzazioni terroristiche che incoraggiano gli utenti a impegnarsi in giochi di ruolo agendo come parte di terroristi virtuali. Un esempio è il videogioco intitolato “Salil al Sawarem” (Il fragore delle spade), di proprietà dell’ISIS. Altri obiettivi della propaganda terroristica possono includere l’uso della manipolazione psicologica per minare le credenze di un individuo in certi valori sociali, o diffondere un maggiore senso di ansia, paura o panico tra i cittadini. Esempi di propaganda terroristica nel cyberspazio sono le azioni condotte dai seguenti gruppi:

Kalashnikov E-Security Team è un gruppo di hacker fondato nel 2016. Per quanto riguarda l’aiuto alla propaganda dell’ISIS, il gruppo realizza e carica letteratura relativa alla jihad dell’ISIS, distribuisce post appartenenti al gruppo Cyber Caliphate, riporta il successo degli attacchi effettuati su siti web e pagine Facebook e pubblica una varietà di modi o tecniche di hacking del web.

– Il gruppo Rabitat Al-Ansar è un gruppo il cui ruolo è quello di diffondere l’ideologia del jihadismo e reclutare nuovi membri dell’ISIS, pubblicando articoli, lodando l’ISIS e l’ideologia del jihad, distribuendo le notizie quotidiane del mondo islamico e la vittoria dell’ISIS alle persone considerate “miscredenti”.

Frodi informatiche

Nel mondo delle moderne banche elettroniche la raccolta di fondi può essere realizzata direttamente o indirettamente, attraverso transizioni legali o illegali. I modi in cui i terroristi usano internet per raccogliere fondi e risorse possono essere classificati in quattro categorie generali, vale a dire sotto forma di richieste dirette, e-commerce, sfruttamento degli strumenti di pagamento online e frode attraverso organizzazioni di beneficenza online. Gli strumenti di pagamento online sono sfruttati attraverso mezzi fraudolenti come il furto di identità, il furto di carte di credito, la frode, il crimine di proprietà intellettuale e le aste (come l’uso delle strutture tecnologiche finanziarie di PayPal da parte dei terroristi).
Il finanziamento attraverso organizzazioni di beneficenza online permette ai donatori di non rendersi conto che i fondi che essi forniscono sono utilizzati dalle organizzazioni terroristiche perché la raccolta di fondi avviene sotto falsi enti di beneficenza che indicano che le donazioni saranno utilizzate per scopi umanitari. Un esempio è la formazione di enti di beneficenza per il soccorso in caso di disastri, come il devastante terremoto in Pakistan nel 2005. Mentre l’ente di beneficenza ha intrapreso diversi progetti di aiuto, alcuni dei proventi sono stati incanalati verso organizzazioni terroristiche. Queste “associazioni di beneficenza” possono essere facilmente costituite da sostenitori del terrorismo e non possono essere distinte dalla vera e propria raccolta di fondi. Il finanziamento di attività legate al terrorismo non avviene più solo attraverso organizzazioni di beneficenza ma anche tramite scambio di donazioni per mezzo  della piattaforma mediatica e il blog, così come l’uso della valuta digitale bitcoin

DDoS attack (Denial Distributed of Service)

Distributed Denial of Service (DDoS), noto anche come attacco di sovraccarico, è un attacco lanciato online che consiste nel bombardare gli indirizzi IP con grandi quantità di traffico dati, causando il sovraccarico della homepage principale dei servizi online o dei componenti di rete, rendendola inutilizzabile per gli utenti. Potenziali obiettivi degli attacchi DDoS sono i server di chat e di posta, i siti web governativi, i siti ad alto volume come i motori di ricerca, i siti di e-commerce e i servizi di notizie. Un esempio di attacchi DDoS condotti da terroristi è rappresentato dagli attacchi DDoS condotti dal Cyber Caliphate Army dell’ISIS, quando il gruppo ha utilizzato con successo attacchi DDoS contro i siti governativi dello Yemen e dell’Iraq nel gennaio 2017, con il risultato che questi hanno dovuto subire una disconnessione dai server per oltre due mesi. Anche gli hacker simpatizzanti delle organizzazioni terroristiche pianificano ed eseguono attacchi DDoS con lo scopo di attirare l’attenzione delle organizzazioni terroristiche e i loro obiettivi come parte di una campagna di intimidazione contro i civili.

Malware attack

Il malware (o software maligno) è un codice software che, quando viene diffuso, è progettato per infettare, cambiare, distruggere, cancellare o sostituire dati o sistemi informativi senza che il proprietario ne sia a conoscenza o abbia dato il suo consenso. Il malware include virus informatici, worm, botnet, trojan horse, strumenti di phishing, strumenti spyware e altri software maligni indesiderati.
Il malware può far collassare il sistema e la rete, e questo può rendere temporaneamente inutilizzabili importanti infrastrutture e renderli incapaci di funzionare. Gli attacchi malware che si sono recentemente verificati, uno dei quali è il WannaCry Ransomware Virus Attack nel 2017, sono attacchi informatici effettuati da gruppi terroristici che utilizzano hacker della NSA, attaccando istituzioni in 99 paesi tra cui Gran Bretagna, Stati Uniti, Cina, Russia, Spagna, Italia.

Lo sviluppo dell’informatica oggi è molto ampio e senza limiti. I crimini causati da internet stanno raggiungendo dimensioni internazionali e transnazionali. Un crimine che è legato a internet e ha una dimensione transnazionale è un crimine che possiamo definire Cybercrime o crimine attraverso la rete internet. Il terrorismo informatico è un crimine intrapreso da persone che intendono promuovere obiettivi sociali, religiosi o politici, ma causando paura diffusa o danneggiando o interrompendo importanti informazioni infrastrutturali. Secondo l’Ufficio delle Nazioni Unite per la Droga e il Crimine (UNODC) ben il 7% dei paesi membri dell’UNODC ha concordato che il terrorismo informatico è un crimine che è considerato avere un effetto significativo di danno se colpisce un paese. Tuttavia, l’elevato tasso di terrorismo informatico non è stato finora accompagnato da regolamenti speciali di cui ci si possa servire per affrontare le relative minacce a livello globale. L’importanza dei regolamenti riguardanti il cyber-terrorismo non è solo dovuta all’assenza di una disciplina specifica, ma anche alla “configurazione” di tali crimine che, come detto, è una forma di crimine organizzato transnazionale. Tale determinazione deriva dalla natura senza confini del terrorismo informatico, che rende la portata del fenomeno talmente ampia ed interoperabile (perché coinvolge più di un paese) da comportare differenze nella giurisdizione e, conseguentemente, di applicazione della legge cyber-criminale.
Dunque, anche se non c’è una regolamentazione canonica nel diritto internazionale che disciplina il crimine informatico, ci sono un certo numero di convenzioni internazionali che possono essere utilizzate, al fine di colmare il vulnus giuridico, come riferimento per le fonti legali e la gestione dei crimini di terrorismo informatico.