Sicurezza cibernetica: il concetto di cyber terrorismo

Di Pasqualina Florio - 08/11/2021

Negli ultimi decenni, a livello globale, abbiamo assistito a una progressiva digitalizzazione del mondo analogico. L’alto livello di interconnessione che caratterizza la società odierna ha provocato il cedimento dei tradizionali perimetri della sicurezza, ciò ha esposto gli Stati a una molteplicità di nuove minacce da prevenire e affrontare. La dipendenza dai computers, networks e infrastrutture ICT (Information and Communication Technologies) ha fatto crescere il timore che il terrorismo non si limiti a usare il cyberspace come uno strumento per condurre propaganda, proselitismo, raccolta fondi e organizzare attentati (comunicando anche tramite crittografia e stenografia elettronica), ma come vero e proprio veicolo di attacchi terroristici che potrebbero avere delle conseguenze catastrofiche.

Non esiste, attualmente, una specifica definizione di cyber terrorismo. Tuttavia, se ne riporta una delle più comuni della ricercatrice Dorothy Denning: «La convergenza tra il cyberspace e il terrorismo consiste in attacchi o minacce di attacchi contro computers, reti ed informazioni ivi archiviate, al fine di intimidire o costringere un governo o la sua popolazione a determinati comportamenti per conseguire effetti politici o sociali. Inoltre, per essere definito tale il cyber terrorismo dovrebbe consistere in un attacco che si traduca in violenza contro la persona o la proprietà, o almeno che generi terrore. Esempi potrebbero essere attacchi mortali o che provochino lesioni fisiche, esplosioni o gravi perdite economiche». Fino ad ora i gruppi terroristici non hanno avuto a disposizione sofisticate capacità informatiche, infatti risulta che abbiano utilizzato Internet solo come uno strumento e non come vettore di attacco[1]. Il cyber terrorismo ha alla base una motivazione politica, il suo obiettivo è quello di diffondere panico, creare terrore e rivelare le debolezze dei sistemi colpiti mediante azioni che abbiano delle ripercussioni su larga scala (come mandare in arresto il sistema idrico di un’intera comunità), per questo non tutti gli attacchi informatici possono essere considerati come attacchi di cyber terrorismo, specialmente se intaccano servizi non essenziali[2].

Il terrorismo cibernetico ha luogo nel mondo virtuale e interconnesso per cui ubiquo e pervasivo, dove non ci sono limiti di tempo e spazio: i terroristi di ‘nuova generazione’ potrebbero sferrare un attacco senza che nessuno conosca la loro posizione specifica a qualsiasi ora del giorno e della notte. Le vittime potrebbero essere infrastrutture istituzionali, infrastrutture del trasporto, difesa aerea, settore militare, telefonia, settore della sanità, servizi di emergenza, istituzioni finanziarie, centrali elettriche e media. Le informazioni sui targets e le armi non convenzionali potrebbero essere acquisite gratuitamente mediante ricerca e informazioni presenti sia nel dark web che nel web di superficie. Per armi non convenzionali si intende, ad esempio un malware che potrebbe essere progettato per agire in un determinato periodo di tempo e alla presenza di determinate condizioni. La differenza con il mondo reale è che un cyberattack non ha obbligatoriamente un ordine sequenziale, questo lo rende molto più difficile da individuare poiché non ha un inizio o una fine ben definita e in più, a livello tecnico, non è possibile distinguere un cyber criminale qualunque da un cyber terrorista, esistono però delle differenze inerenti all’intenzione[3]

Cybercrime, Hacktivism e Cyber terrorismo 

Gli hacker che commettono azioni criminali potrebbero avere l’obiettivo di interrompere la disponibilità di un sistema, o interferire con l’attività di un’infrastruttura ICT. Gli attacchi perpetrati da un cyber terrorista puntano a interferire/distruggere sistemi critici per motivi politici, religiosi o sociali.Quindi, per definire come terroristico un attacco cibernetico è necessario valutare motivazioni, target, obiettivi ed effetti4. I cyber criminali agiscono per differenti propositi rispetto ai cyber terroristi.I primi sono mossi generalmente da ragioni economiche, pertanto operano per trarre benefici finanziari, per autocompiacimento, per sfida o vendetta. I secondi sono alimentati da un’ideologia e operano per distruggere e danneggiare infrastrutture critiche, per promuovere la loro causa, per ottenere pubblicità e diffondere il terrore. In effetti un terrorista non attacca uno Stato solo ed esclusivamente per trarne benefici economici. Un errore che si potrebbe fare analizzando un caso di cyberattack è quello di definire come terroristiche azioni condotte on-line con lo scopo di protestare su una specifica causa. Gli hacktivist (attivisti della rete) praticano resistenza sociopolitica tramite la rete, sono motivati politicamente e si rivolgono alle istituzioni che si oppongono alle loro idee. I cyber terroristi prendono di mira i sistemi per interrompere o distruggere i servizi e le infrastrutture critiche di una specifica nazione o organizzazione[4]

 

Mito o realtà? 

Negli ultimi anni la «corsa alla digitalizzazione» è divenuta sempre più una priorità in qualsiasi settore e questo cambiamento ha coinvolto anche il terrorismo, ecco perché si discute sulla possibilità di un suo passaggio al mondo cibernetico. Nella maggior parte dei casi gli attacchi terroristici sono ben elaborati, per questo si pensa che un ipotetico cyberattack terroristico diretto a infrastrutture critiche ICT potrebbe anche paralizzare uno Stato/organizzazione e causare perdite significative[5]. A tal proposito oggi una delle maggiori minacce alla sicurezza informatica sono le APTs (Advanced Persisten Threats) che rappresentano un forte motivo di preoccupazione per i governi e le industrie di tutto il mondo, questa tipologia di campagne potrebbero essere portate avanti da cyber terroristi, che però necessiterebbero di capacità avanzate delle quali, per il momento, risultano carenti[6].

Fino ad ora, non si sono registrati catastrofici attacchi di cyber terrorismo; tuttavia, i terroristi utilizzano Internet e la tecnologia per svolgere attività di comunicazione, pianificazione, coordinamento, reclutamento, propaganda, raccolta fondi e campagne d’influenza. È bene sottolineare che queste attività non possono essere classificate come cyber terrorismo, ma mero sfruttamento delle ICT per supportare il terrorismo in generale. Un cyber terrorista potrebbe utilizzare una piattaforma digitale per annunciare un potenziale attacco o per dare avvio a campagne di disinformazione o minacciare di compromettere dei sistemi critici senza causare alcun danno, innalzando solamente il livello di panico e ansia.

 Alla luce di quanto scritto, classificare alcuni attacchi informatici come terroristici risulta essere tecnicamente scorretto: affinché sussista il cyber terrorismo è necessario che un attacco sortisca effetti paragonabili a quelli di un attentato terroristico tradizionale (si pensi al 9/11 statunitense) o comunque che vi siano delle conseguenze su larga scala che vadano dal mondo dell’informatica al mondo reale e che vengano rispettati quei parametri su cui si basa il concetto di cyber terrorismo stesso. 

 

[1]V.Benson, J. Mcalaney, 2019, Emerging Cyber Threats and Cognitive Vulnerabilities, Academic Press.

[2] Ibid. 

[3]U.Gori, 2012, Cyberterrorismo, https://www.treccani.it/enciclopedia/cyberterrorismo_%28AtlanteGeopolitico%29/.4 V.Benson, J.Mcalaney, 2019, Emerging Cyber Threats and Cognitive Vulnerabilities, Academic Press.

[4]V. Benson, J. Mcalaney, 2019, Emerging Cyber Threats and Cognitive Vulnerabilities, Academic Press.

[5] Ibid.

[6]S. Dambruoso, 2020,https://formiche.net/2020/06/cyberterrorismoaitempidelcovid19lanalisidambruoso/.