venerdì, 19 Aprile 2024

APS | Rivista di politica internazionale

venerdì, 19 Aprile 2024

"L'imparzialità è un sogno, la probità è un dovere"

Associazione di Promozione Sociale | Rivista di politica internazionale

Cyber terrorism: cos’è e come difendersi

Miscela Strategica – Spesso usati come sinonimi, termini come hacktivism, cyber warfare, cyber crime e cyber attack dilagano sul web e sulle cronache internazionali. Poca attenzione viene però posta alle differenze tra gli stessi. Più celebre (e celebrato) è il concetto di cyber terrorism (o terrorismo digitale). Nonostante la grande fama ottenuta dopo gli attacchi dell’11 settembre, l’espressione nasce molti anni prima e a oggi non esiste ancora una definizione chiara e condivisa a livello internazionale. Cos’è quindi il terrorismo digitale, e quali possono essere le misure per contrastarlo?

CENNI STORICI – Se gli anni Ottanta sono ricordati più per la disco music, gli ABBA e gli echi del film Grease, altri grandi eventi li hanno resi unici (Margaret Thatcher, l’inizio dei negoziati russo-americani per il controllo e la riduzione dei missili strategici, le proteste in piazza Tienanmen e le prime elezioni libere in Argentina). Tra questi, spicca la creazione del termine cyber terrorismo, nonostante il suo importante effetto sia stato recepito solo in seguito.
Fu Barry Collins a coniarlo negli anni Ottanta per definire l’uso del cyberspazio con fini terroristici. Dopo gli attacchi dell’11 settembre, il termine viene invece usato come esempio della minaccia di al-Qaida nel e attraverso il web, ma il significato è ampliato nel tempo con nuove definizioni, spesso diverse in base al Paese di provenienza.

DEFINIZIONI E CONNOTAZIONI: COSA NON È – Il terrorismo digitale si distingue dai termini che vengono usati come suoi sinonimi. Cyber terrorism non è hacktivism, inteso come nuova forma di resistenza “culturale e politica” portata avanti dalla comunità hacker per fini e obiettivi diversi. Non è tuttavia solo cyber crime, azioni a scopo di lucro da parte di organizzazioni criminali via cyberspazio. Non è semplicemente un cyber attack, ovvero un attacco condotto da Stati, individui o organizzazioni nemiche con scopi aggressivi. Non è unicamente cyber warfare, o una serie di attacchi sistematici di provenienza statale, con caratteristiche, mezzi e target militari.
Non solo una scelta linguistico-stilistica quindi: ognuna di queste parole ha diverse connotazioni e focus che verranno diversamente percepiti e posti al centro dell’attenzione dalla classe politica e dall’opinione pubblica. Parlare di cyber warfare piuttosto che di cyber crime comporta concentrarsi su un diverso aspetto (militare o criminale), obiettivo (vantaggi strategici o obiettivi monetari) e agente (eserciti nazionali o organizzazioni criminali). In definitiva, cyber terrorismo include alcuni di questi concetti, ma ha caratteristiche e connotazioni proprie.

Embed from Getty Images

Fig.1 – Joe Stewart, direttore dell’unità di ricerca sui malware della Dell SecureWorks, trascorre la propria giornata a caccia di “spie informatiche”

…E COSA È – Il significato percepito di un termine ha un forte legame con il modo in cui viene presentato. La nozione di cyber terrorism unisce due dei mostri sacri del nostro millennio. Da un lato, la dimensione “cyber”: oscura, sconosciuta e potenzialmente esplosiva. Dall’altro, il “terrorismo” che, così come la War On Terror, è una minaccia proveniente da un “-ismo”, un agente non definito (individui, gruppi o organizzazioni), il cui scopo è creare panico per ragioni politiche, religiose o ideologiche.
Cyber terrorism è stato inizialmente inteso come l’utilizzo del cyberspazio da parte di organizzazioni terroristiche (cyber terrorismo puro), con lo scopo di “vincere i cuori e le menti” (propaganda), oltre che spiare e attaccare. In un secondo momento (soprattutto dopo la DDoS, Denial of Service, del 2007 ai danni dell’Estonia), attacchi a critical information infrastructures sono stati aggiunti alla definizione di cyber terrorism (versione moderna, con effetti sulla dimensione reale).
Considerando la controversa definizione di terrorismo a livello internazionale, così come di cyberspazio, il termine cyber terrorism lascia quindi ampia libertà d’interpretazione e identificazione quanto a fonte e natura della minaccia. Non sorprende che a oggi non esista una definizione univoca del concetto.

CARATTERISTICHE DEL CYBER TERRORISMIl terrorismo digitale ha pochi, grandi vantaggi rispetto al terrorismo “tradizionale”: anonimità, economicità e onnipresenza (la distanza fisica non rappresenta un ostacolo o deterrente). Inoltre, tra i possibili target troviamo network governativi, network finanziari (Estonia, 2007), centrali elettriche (Royal Dutch, Gazprom), in quanto identificati come i più facilmente danneggiabili via cyberspazio, oltre al fatto che la loro manipolazione crea il caos. I mezzi utilizzati per gli attacchi terroristici possono spaziare da alterazioni di sistema con secret entrance software a furto di informazioni top secret, da virus a malware. Più comunemente, in aggiunta allo scopo offensivo, il web è utilizzato per comunicare, raccogliere fondi, fare propaganda e a scopi educativi (per esempio: Al Qaeda Training Manual). Inoltre, l’idea di base è un’escalation dal piano virtuale a quello reale, nella forma di danni fisici ingenti a persone e cose (aspetto dibattuto e su cui non esiste consenso). Ne è un esempio il panico globale diffusosi nel 2008, quando l’organizzazione terroristica Greek Security Team è quasi riuscita a prendere il controllo dei sistemi operativi dei computer del CERN (Centro europeo di ricerca nucleare).

Embed from Getty Images

Fig. 2 – Ingresso del Cyber Terror Response Center della National Police Agency di Seoul, Corea del Sud. Nel 2013 tre banche, due emittenti televisive e un provider internet sono stati colpiti da un attacco informatico

CONTROMISURE: A LIVELLO NAZIONALE… – Molti sono i Paesi che si sono attivati per conoscere, prevedere e combattere attacchi di cyber terroristi. Una prima fase è solitamente quella di raccolta dati via cyberspazio (come nel caso dello scandalo Datagate e Big Five). In una seconda fase (più operativa e non sempre esistente), tra i Paesi maggiormente attivi spicca l’esempio degli Stati Uniti, con l’istituzione di una vera e propria cyber force (U.S. Cyber Command) con cyber warriors addestrati per concentrarsi su tre aree: protezione di information networks del dipartimento della Difesa, supporto per combatant commands e difesa dello Stato. In maniera più o meno ufficiale, altri Paesi non sono certo da meno (come Russia e Cina).

…E A LIVELLO INTERNAZIONALE – L’Unione europea ha attuato una strategia orientata prevalentemente all’ambito civile: da una parte ha richiesto a tutti gli Stati membri di rendere punibili come atto terroristico qualsiasi attacco a information systems; dall’altra è stato affrontato il tema del cyber crime e cyber terrorism da un punto di vista legale (European Cybercrime Centre, fondato nel gennaio 2013). Temi come cyber war e cyber defence sono stati invece poco citati a livello UE. A questa mancanza militare-strategica sta sopperendo la NATO, in fase di forte implementazione delle proprie capacità di cyber defence.
Infine, l’obiettivo dichiarato delle Nazioni Unite resta rispondere al terrorismo in tutte le sue forme e manifestazioni su internet, così come utilizzare il cyberspazio per impedire il dilagare di comportamenti e propaganda terroristici: all’interno del sistema ONU, la cyber security è regolarmente riconosciuta come caratteristica centrale sulla quale costruire le priorità per la sicurezza internazionale.

CONCLUSIONI: TRA PANICO E SCETTICISMO – A oggi ogni discussione su cyberspazio e cyber terrorism è stata caratterizzata da due schieramenti opposti: i pro-panico e gli anti-allarmismo. Per alcuni, il cyber terrorism è una minaccia reale facilmente descrivibile come un imminente “digital Pearl Harbor”. Per altri l’idea stessa di terrorismo digitale rappresenta un mero specchietto per le allodole, il quale, non essendosi ancora concretizzato in danni ingenti a persone, cose, o CIP, non è da considerarsi atto terroristico, ma mero attacco di hacker.
La risoluzione del problema (a livello nazionale e internazionale) sembra essere tanto complessa quanto il termine stesso: un concetto in evoluzione che sfugge alla definizione.

Patrizia Rizzini Cancarini

[box type=”shadow” align=”aligncenter” ]Un chicco in più

Con il settimo Framework Program, nel 2014 l’Unione europea ha fondato un innovativo progetto di ricerca chiamato CAMINO (Comprehensive Approach to Cyber RoadMap CoordINation and DevelOpment). Con lo scopo di sviluppare un’agenda di ricerca su cyber crime and cyber terrorism, CAMINO è composto da dieci partner di otto diversi Paesi membri.
Il primo workshop ha avuto luogo a Berna in data 18 settembre. Per ulteriori informazioni, è possibile consultare il sito  o seguire @FP7_Camino su Twitter. [/box]

 

Foto: ssoosay

Dove si trova

Perchè è importante

Vuoi di più? Iscriviti!

Scopri che cosa puoi avere in più iscrivendoti

Patrizia Rizzini Cancarini
Patrizia Rizzini Cancarini

Dal 2009, anno della prima esperienza negli States, una piccola costante è rimasta impressa nel mio DNA: il bisogno di partire, scoprire ed esplorare. Dopo la triennale in Scienze Linguistiche presso l’Università Cattolica di Brescia, la destinazione è stata la Beijing Language and Culture University per un intenso e indimenticabile semestre. Tornata in patria per iscrivermi al Master in European and International Studies presso l’Università di Trento, nel 2012 sono partita come Head Delegate per il New York Model United Nations e come Exchange Student presso la Zhejiang University ad Hangzhou. Dopo la partecipazione alla 5’ European Public Policy Conference a Parigi e un tirocinio al Centro Europeo Jean Monnet a Trento, quale sarà la mia prossima meta? Fresca di laurea e con tante idee nel cassetto, mi tengo attiva con gli oldies e newbies della mia vita: l’amore per l’Asia e gli States, il cibo etnico e le feste a tema, oltre che un profondo interesse per tutto ciò che ‘puzza’ di nuovo, dai non-traditional security studies all’e-diplomacy.

Ti potrebbe interessare