Cyberterrorismo: quando l’attacco terrorista arriva da Internet Cyberterrorismo: quando l’attacco terrorista arriva da Internet
L’espansione del cosiddetto “settimo continente” ha prodotto una nuova forma di criminalità, detta computer-crime, che riguarda qualsiasi fatto o atto illecito contrario alle norme... Cyberterrorismo: quando l’attacco terrorista arriva da Internet

L’espansione del cosiddetto “settimo continente” ha prodotto una nuova forma di criminalità, detta computer-crime, che riguarda qualsiasi fatto o atto illecito contrario alle norme penali, nel quale il mezzo informatico sia stato oggetto o strumento di danno. Il “crimine informatico” rappresenta un grave problema che pone tutta una serie di criticità, come ogni attività inerente alla rete di Internet, che ha già nel suo DNA una molteplicità di sfaccettature. Nel “fenomeno Internet” confluiscono aspetti tecnologici, comunicativi e socio-culturali. Internet costituisce una rete di reti telematiche (una inter-rete, in inglese inter-net), che mette in relazione nel mondo migliaia di reti attraverso protocolli comuni definiti TCP/IP (Transmission Control Protocol/Internet Protocol). I computer sono collegati ad internet tramite delle linee dedicate detti host. La frammentazione e l’impalpabilità dei confini di Internet, non sempre danno luogo a processi positivi sulle reti telematiche. Anzi, soprattutto negli ultimi due decenni, a cavallo tra XX e XXI secolo, si sono prodotti sulle “reti” una molteplicità di fenomeni criminosi che hanno messo a dura prova gli ordinamenti nazionali e sovranazionali.

La diffusione di nuove tecnologie legate alla rete (ad es. la crittografia, lo scambio di file e d’informazioni, i protocolli di comunicazione, i siti web), negli ultimi dieci anni ha modificato completamente le relazioni sociali, le modalità di comunicazione e le organizzazioni della nostra società. Le società contemporanee hanno dovuto gioco-forza rivedere i propri apparati giudiziari ed investigativi, per stare al passo con la frenetica ed inarrestabile avanzata di Internet. Tutto ciò, naturalmente, è ancora più impellente nel caso dei crimini informatici e di altri fenomeni telematici di carattere distorsivo. Nel nostro ordinamento non esiste, a tutt’oggi, ancora un corpus unico di norme relative al computer-crime, perché i reati attuati con mezzi ad alta tecnologia sono previsti in diversi articoli del c.p. e in altre leggi.

Il cyber-crime rappresenta la nuova minaccia per il “Dipartimento Informazione per la Sicurezza in Italia”. Le differenze sussistenti tra i vari crimini informatici sono rilevanti, in quanto ciascuno di questi resti telematici abbisogna di un metodo specifico, per migliorare e di implementare la sicurezza e la funzionalità degli elaboratori elettronici. Il crimine informatico costituisce un reato attuato, attraverso l’utilizzo di un computer, una rete o un dispositivo hardware. Il computer o il dispositivo può essere l’agente, il mezzo o l’obiettivo del crimine. Un crimine può avere luogo sul solo computer o in combinazione con altre posizioni e luoghi. Per meglio comprendere l’ampia gamma di crimini informatici esistenti, è sufficiente dividerli in due categorie, definendoli come crimini informatici di Tipo 1 e Tipo 2.

Nella classificazione stilata da Symantec rientrano, nei Cyber Crime di Tipo 1 il phishing, il furto e la manipolazione di dati o servizi tramite azioni di hacking o virus, il furto d’identità e le frodi bancarie o legate all’e-commerce. Mentre il crimine informatico di Tipo 2 comprende attività quali il cyber-stalking e le molestie, le molestie ai minori, l’estorsione, il ricatto, la manipolazione dei mercati finanziari, lo spionaggio e le attività terroristiche.

I cosiddetti “reati di cyber-terrorismo”, necessitano di un’accezione chiara ed oggettiva, al fine di definire, precisare il “crimine di terrorismo”: il crimine poc’anzi menzionato può definirsi come l’utilizzo di violenza illegittima, che risulta funzionale all’ingenerarsi di un sentimento di terrore da parte di soggetti di una comunità e che tende a frantumarne o ripristinarne l’ordine, attraverso atti criminali come attentati dinamitardi, sequestri di persona, dirottamenti aerei, stupri di massa e altri delitti contro la persona. Il terrorismo ha utilizzato, nelle varie epoche in cui è stato attuato, alcune tecniche di comunicazione e di organizzazione molto efficaci, che le società mettevano a disposizione. Nell’era del “villaggio globale” e delle “reti”, i terroristi, di qualunque ideologia o religione, hanno saputo approfittare di tutto ciò che le nuove tecnologie multimediali mettevano loro a disposizione, facendo sì che le proprie azioni operative potessero risultare ancora più letali per l’umanità. Ne sono prova gli attentati di matrice islamista che hanno colpito la Francia nel novembre 2015, il Belgio nel mese di marzo 2016 e la Germania nel dicembre 2016, che hanno assestato un durissimo colpo alle intelligence occidentali, riuscendo a colpire al cuore l’Europa. Gli atti terroristici di Parigi e di Bruxelles sono stati realizzati, in quanto alla loro base vi è stata una rete estremista ben organizzata, che ha fatto uso di “codici” e di “contatti telematici”, capaci di eludere, anche in ragione dell’astuzia dei propri ideatori, i più moderni sistemi di sicurezza.

L’orologio della storia è sembrato ritornare a quel terribile 11 settembre 2001, allorché lo sceicco saudita Osama Bin Laden e i suoi accoliti della rete terroristica internazionale di stampo islamico di Al Qaeda, portarono morte e distruzione negli Stati Uniti d’America, radendo al suolo le Twin Towers, simbolo dell’occidente industrializzato. È in quella data che il terrorismo internazionale e il cyber-terrorismo hanno posto in essere dei cambiamenti radicali, che hanno costretto gli apparati di sicurezza delle Super-potenze a modificare i propri assetti organizzativi ed operativi, on-line ed off-line. L’attentato che ha colpito gli Stati Uniti ha mostrato per la prima volta, in maniera tangibile, la portata e la realtà del terrorismo internazionale, segnando l’inizio di un’epoca caratterizzata da quella che Beck, nell’ambito della teoria del rischio, definisce “globalizzazione del rischio terroristico”. Nella società mondiale del rischio è la percezione della violenza, l’anticipazione del pericolo avvertito a “dare impulso alla globalizzazione del terrore”1.

La rete terroristica internazionale, di cui l’Isis rappresenta attualmente l’emblema, si serve dei più moderni strumenti telematici per pianificare, attraverso i propri uomini, le sue folli e distruttive azioni. Sembra esserci un sottile fil rouge che lega gli attentati dell’11 settembre 2001 a quelli avvenuti in Francia, Belgio e Germania. In particolar modo, la strage avvenuta al Bataclan di Parigi è stata una conseguenza di tutta una serie di azioni pianificate nei minimi dettagli. Una delle ragioni principali della riuscita degli attentati francesi è rappresentata dall’astuzia con cui i “terroristi di Daesh” hanno saputo servirsi della “rete”. Indubbiamente la riuscita degli attentati dell’Isis è stata favorita da alcune “smagliature” presenti nei sistemi politici e giuridici dei vari stati, nonché dalla frammentazione sociale, politica e culturale presente nei territori mediorientali. Naturalmente, esistono delle “falle” all’interno dei sistemi informatici che permettono a questi criminali di operare con maggiore libertà. Il crimine informatico viene facilitato da programmi crimeware quali keystroke logger, virus rootkit o trojan horse. Inoltre, i difetti e le vulnerabilità dei software offrono spesso un punto di appoggio all’aggressore per perpetrare l’attacco. Ad esempio, i criminali che controllano un Sito Web possono sfruttare una vulnerabilità del Browser Web per introdurre un Trojan Horse nel computer della “vittima”. Agendo in tal modo, i criminali provocano un disorientamento generale nel sistema informatico, non esistendo software capaci di offrire tutte le garanzie di sicurezza del caso; indipendentemente dal modo in cui i cyber-crime di carattere terroristico agiscono sul web, la rete terroristica internazionale sa benissimo che da tali azioni ne deriveranno per essa e per i suoi adepti degli indubbi vantaggi. La diffusione, tanto capillare quanto dannosa, di tali attività ingenera delle conseguenze di non facile prevedibilità.

Zygmunt Bauman si sofferma sull’enfatizzazione che attraverso le tv internazionali e il web, viene data a coloro che concepiscono gli attentati, fungendo da cassa di risonanza di tali fenomeni. La pubblicità che la rete e le televisioni forniscono a tali crimini, da un lato contribuisce a moltiplicare a dismisura l’allarme sociale, mentre dall’altro criminali ed estremisti possono fregiarsi della notorietà che i media tributano loro. Le cruente scene di “terrore” degli atti terroristici destabilizzano il tessuto sociale e culturale della modernità, gettando nel panico intere popolazioni, che si trovano disorientate e disarmate verso un nemico che appare tanto più aggressivo quanto indecifrabile ed impalpabile. La “modernità liquida” avanza impetuosamente con tutto il carico di nefandezze che si porta dietro2.

Se si vuole affrontare compiutamente il fenomeno del cyberterrorismo, non si può ignorare il concetto di cyber-spazio e che costituisce, sempre di più, una nuova posizione geopolitica dell’avvenire e che sta diventando, sempre di più, il luogo privilegiato per le competizioni: in questo contesto geopolitico si testeranno le capacità di sicurezza interna, per prevenire attentati alle infrastrutture difensive di ogni singola nazione. Il luogo del cyberspazio è talmente ampio e inesplorato che ha assunto, soprattutto nel corso degli ultimi anni, un’autonoma edificazione e una struttura compartecipativa, che risultano collegate a dei canoni di riferimento, che sfuggono alla comprensione di chi non conosce i codici fondamentali su cui poggia questo “universo telematico”.

Il cyber-terrorismo, all’interno del cyber-spazio, assume una funzione camaleontica, cambiando di volta in volta bandiera o ideologia e non pochi sono i legami che uniscono questo crimine telematico con il cyber-crime; in effetti, cyber-terrorismo e cyber-crime mostrano, per alcuni aspetti, delle indubbie affinità di carattere operativo. Il Cyber-terrorismo si differenzia dal crimine cibernetico (cybercrime), in quanto quest’ultimo utilizza i terminali, al fine di compiere operazioni finanziarie e commerciali di carattere illegale, oppure attività di spionaggio industriale, o ancora attività legate al gioco d’azzardo on-line, oppure alla contraffazione.

La CIA (Central Intelligence Agency) ha asserito che il cyber-terrorismo rappresenterà il maggiore pericolo per la sicurezza degli Stati Uniti, soprattutto nei prossimi quindici anni. Le organizzazioni terroristiche convenzionali stanno tessendo dei legami strategici con il settore dell’information technology, ogni qual volta che giovani esperti d’informatica e reti telematiche entrano nel novero delle loro fila. Nel frattempo, aumentano i punti di debolezza dei più avanzati Paesi occidentali; inoltre, esiste un’enorme quantità di siti telematici che propongono sofisticate armi cibernetiche, assieme a sottilissime informazioni che concernono la vulnerabilità dei sistemi più utilizzati, oltre che indicazioni su come aggirare regole e procedure presenti all’interno degli stessi. Vi, è inoltre, l’opportunità per gli internauti di utilizzare programmi per ‹‹identificare›› le password e le stesse organizzazioni terroristiche dispongono di software per creare virus informatici, oppure linguaggi per disabilitare o entrare all’interno delle reti telematiche. Il Dipartimento di Difesa degli Stati Uniti d’America è riuscito ad identificare circa 130 gruppi terroristici internazionali, capaci di colpire obiettivi strategici con armi di carattere non convenzionale. Di questi “gruppi”, 55 sono portatori di obiettivi etnici, 50 di matrice religiosa, 20 appartenenti a frange dell’estrema sinistra, 5 facenti parte dell’estremismo di destra. In un suo rapporto, il Dipartimento americano mette in guardia sul fatto che i “sistemi di difesa” di alcuni tra i maggiori Stati dell’Occidente industrializzato sono “penetrabili” via web ed è riuscito a prevedere, con un’incredibile precisione, il numero di cyberattacchi e di indebite intrusioni nei sistemi informatici del Pentagono, nell’anno 2015. Tali attacchi hanno corrisposto all’enorme numero di 24 mila, quindi circa il 5% in più rispetto all’anno 2014. La maggior parte degli “attacchi” hanno la propria radice negli Stati Uniti, in Canada, in Giappone, in Australia e in Russia, e quasi tutte le cinquecento principali aziende del mondo ne sono state vittime almeno una volta. L’incredibile facilità con la quale alcuni criminali on-line sono riusciti ad eludere i più avanzati «sistemi di difesa» della Microsoft – la più grande compagnia di software del mondo –, riuscendo nell’intento di ottenere informazioni di carattere strettamente confidenziale su prodotti non ancora pubblicizzati, ha fatto scattare l’allarme.

L’Italia, negli ultimi anni, ha profuso le maggiori risorse economiche e finanziarie per combattere il cyber-terrorismo: analisti d’intelligence con una perfetta conoscenza della lingua araba monitorano 24 ore su 24 le reti Internet, per individuare i diversi sistemi adottati dai “gruppi militanti”; recentemente, gli esperti informatici messi in campo dall’Italia contro i cyber-terroristi hanno controllato e monitorato attentamente 400 spazi virtuali; inoltre, sempre di recente, sono stati oscurati venti siti telematici. I terroristi si adeguano all’evoluzione tecnologica. Una realtà che è stata rivelata dalla Cnn, che basandosi su fonti investigative francesi, ha divulgato la notizia che gli attentatori di Parigi per comunicare tra loro avrebbero utilizzato delle applicazioni di messaggistica criptate, come WhatsApp e Telegram.

Il dibattito su cyberspazio e cyberterrorismo è a tutt’oggi caratterizzato da due schieramenti opposti: i pro-panico e gli anti-allarmismo. Per alcuni, il cyberterrorismo rappresenta una minaccia reale, paragonabile a un imminente “Digital Pearl Harbor”; per altri rappresenta uno “specchietto per le allodole”, poiché non essendosi concretizzato in danni a persone, cose o CIP, non è da considerarsi un atto terroristico, ma semplicemente un attacco di hacker. La risoluzione del problema (a livello nazionale e internazionale) sembra essere tanto complicata, quanto il termine stesso: un concetto in evoluzione che sfugge alla definizione. L’insieme di infrastrutture tecnologiche e di regole tecniche, che debbono essere funzionali allo sviluppo, alla condivisione, all’integrazione e alla diffusione di una rete capillare efficace al contrasto del cyberterrorismo dovrà agire in sinergia con una maggiore interazione tra cittadini e stati. Tutto ciò dovrà essere strumentale alla qualità, omogeneità e interoperabilità di informazioni e dati idonei a fornire alle intelligence dei vari paesi l’opportunità di realizzare una preventiva analisi capillare che possa stroncare sul nascere qualunque attività criminale in ambito digitale, così come in ambito analogico.

In ultimo, vi è da rilevare una distinzione basilare che caratterizza le attività online dei cyber-criminali e delle organizzazioni terroristiche e che è rappresentata dalla fruizione delle reti internet per veicolare messaggi di propaganda. Mentre le comunicazioni tra i cyber-criminali hanno come scopo principale le questioni di affari, i terroristi risultano maggiormente propensi ad inviare messaggi ad un pubblico vasto ed eterogeneo, al fine di affiliare nuovi adepti alla loro causa, adoperando anche servizi di file sharing e social media. I cyber-criminali beneficiano dell’anonimato garantito dal Deep Web per eludere i controlli delle autorità, in modo da rimanere in quella soglia di demarcazione che consente loro la totale impunità.

Bibliografia Generale

Bauman Z., Paura liquida, GLF Editori Laterza, Roma – Bari, 2010.

Binetti G., L’estremismo politico: ricerche psicologiche sul terrorismo, Franco Angeli Editore, Milano, 1982.

Cajani F., Costabile G., Mazzaraco G., Phishing e furto d’identità digitale, Giuffré Editore, Milano, 2008.

Ciotti F., Roncaglia G., Il mondo digitale. Introduzione ai nuovi media, GLF Editori Laterza, Roma – Bari, 2006.

Cuniberti N., Gallus G. B., Micozzi F. P., I nuovi reati informatici, Giappichelli Editore, Torino, 2009.

D’Aiuto G. – Levita L., I reati informatici. Disciplina sostanziale e questioni processuali, Giuffré Editore, Milano, 2012.

de Reynold G., La Casa Europa. Costruzione, unità, dramma e necessità. Presentazione e cura di Giovanni Cantoni, D’Ettoris Editori, Crotone, 2015.

Di Maria F., Cannizzaro S., Reti telematiche e trame psicologiche, Franco Angeli Editore, Milano, 2001.

Neri G., Criminologia e diritto penale internazionale, Edizioni Nuova Cultura, Roma, 2013.

Laqueur W., Il nuovo terrorismo, Casa Editrice Corbaccio, Milano, 2002.

Pino R., Il Cyberterrorismo: un’introduzione, Enrico Mucchi Editore, Modena, 2013.

Serra C., Strano M., Nuove frontiere della criminalità: la criminalità tecnologica, Giuffré Editore, Milano, 1996.

Solivetti L. M., Immigrazione, integrazione e crimine in Europa, Società editrice il Mulino, Bologna, 2004.

Solomon M. G., Barrett D., Broom N., Computer forensics jumpstart, Sybex editions, San Francisco-London, 2005.

Stallings W., Crittografia e sicurezza delle reti, McGrw-Hill Editore, Milano, 2003.

Strano M., Computer crime, Apogeo Editore, Milano, 2000.

Strano M., Neigre B., Galdieri P., Cyberterrorismo. L’impiego delle reti telematiche da parte del terrorismo internazionale, Gruppo Editoriale Jackson Libri, Milano, 2002.

Tanenbaum A., S., Reti di computer, Editori UTET, Torino, 1998.

NOTE:

Sociologa forense, Criminologa, Specialista in Analisi Criminale e Politiche per la Sicurezza Urbana, Psicologia Investigativa e Scienze Forensi, Esperta su dinamiche di Violenza di Genere Perito, CTP – CTU. E-mail: simonadilucia@gmail.com

1 U. Beck, Conditio Humana. Il rischio nell'età globale, Laterza, Bari, 2008.
2 Z. Bauman, Paura liquida, Laterza, Bari, 2010.



No comments so far.

Be first to leave comment below.

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Solve : *
23 + 17 =