"Se non ci si oppone, se non ci si difende, se non si combatte, la Jihad vincerà" Oriana Fallaci
A cura di Gianluca TirozziIndice
Introduzione
Il Cyberterrorismo converge nel Cyberspazio
Il legame tra Cyberterrorismo e Cyberwar
I tratti distintivi del Cyberterrorismo
Il Cyberterrorismo e gli adattamenti impropri Cenni alle misure di contrasto del Cyberterrorismo Introduzione
Indagare il fenomeno del Cyberterrorismo, acr. Ct., significa prendere in considerazione la questione sorta intorno alla sua definizione. Trattasi di un termine controverso, dalle mille sfaccettature, esattamente come la parola “terrorismo” da cui esso deriva. Alcuni esperti in cybersecurity rintracciano l’essenza del Ct in operazioni che vengono condotte nello spazio online, in altre parole sul Web, al fine di provocare stragi di vite umane, disordini economici e sociali, con motivazioni politiche o religiose sullo sfondo.
Altri esperti, invece, identificano lo stesso fenomeno come un attacco propriamente informatico, rivolto per lo più a dati e reti, che possono intaccare uno Stato, un governo o una popolazione, provocando disagi di natura politica o sociale. Quest’ultima interpretazione vede il Ct anche come una tecnica lesiva dell’apparato informatico correlato alle principali infrastrutture di un Paese: rete elettrica, sistema bancario centrale, Internet, Telecomunicazioni, etc.
Il Cyberterrorismo converge nel Cyberspazio
Entrambe le terminologie di Cyberterrorismo e Cyberspazio riportano immediatamente alla memoria la dimensione online, l’ambiente informatico quale teatro operativo di un fenomeno che, seppur tipicamente umano, spara e bombarda a colpi di bit. La studiosa Dorothy Denning ha definito il Ct la convergenza tra terrorismo e cyberspazio. Quest’ultimo fa riferimento al complesso dei computer, dialoganti tra loro attraverso server, router e switches.
Sebbene l’ambiente operativo del Ct sia proprio il cyberspazio, la finalità principale del fenomeno lo fa coincidere con la prima definizione ivi osservata: vale a dire, quella sommatoria di atti o processi volti a provocare “terrore” in senso puro. Affinché il Ct possa configurarsi in senso pieno, le vittime di un attacco di Ct non devono, però, trovarsi nella posizione di “combattenti”.
Il legame tra Cyberterrorismo e Cyberwar
Parlare di Cyberterrorismo impone anche un riferimento al concetto di Cyber War, c.d. Guerra Cibernetica. Si tratta di una tra le sette diverse forme che può assumere la c.d. information warfare. Una delle definizioni più accreditate vede la cyber war come quell’azione compiuta da una nazione volta a penetrare il sistema informatico di uno o più Stati nemici, al fine di provocare danni di grande portata alle principali aree gestionali del Paese.
Quando il tentativo di sabotaggio del sistema non inficia a livelli elevati, ma rimane di debole intensità, siamo di fronte ad una net wars.
In linea teorica la conduzione di una guerra cibernetica compete a chiunque abbia le capacità di alterare, bloccare o distruggere, una rete di Stato: ma, concretamente, le persone in grado di operare tali interventi lesivi sono realmente poche. I gruppi di Al Qaida, ad esempio, hanno sviluppato negli anni competenze offensive sempre più raffinate, al punto da raggiungere capacità lesive che lasciano il mondo senza fiato e smuovono l’opinione pubblica in direzione di angoscia e terrore.
Eppure, tali capacità devono essere intese come vere e proprie eccezioni, considerato che gli attacchi che hanno subito paesi come la Georgia o l’Estonia, oppure i danni provocati da Stuxnet, sono stati coperti da iniziative statali.
I tratti distintivi del Cyberterrorismo
Circoscrivere dettagliatamente ciò che un attacco di Ct può essere e diventare non è cosa facile. Le evidenze sulle sue caratteristiche mostrano a chiare lettere la sua crescente pericolosità. Si tratta di un fenomeno ad elevata semplicità, che punta a generare panico incontrollato e nella peggiore delle ipotesi la morte di più persone. Economico e potenzialmente anonimo, il Ct può essere offensivo senza limite e misura, fondato su strumenti nuovi rispetto al classico Terrorismo, che ne ridisegnano la minaccia in veste più moderna.
Questo dato pone le potenze statali in una condizione di riposizionamento circa il tema della digitalizzazione globale: le nuove tecnologie hanno spinto il potere sovrano delle nazioni ad un confinamento obbligato per far posto a nuove necessarie competenze che fossero in grado di fronteggiare le sfide del cyberspazio.
Mettendo da parte altre assolute priorità, ciascun governo ha dedicato una fetta importante delle proprie risorse ad un fenomeno relativamente nuovo, il quale sintetizza contorni tanto specifici da permettere ai politici un controllo totale sulla “narrativa, l’agenda-setting ed i processi di policy-making, ottenendo più legittimità per imporre misure di controllo, sorveglianza e attacco cibernetico” (cit. Pablo Mazurier, Sul concetto di cyberterrorismo e cyber(in)sicurezza”, Centro Interdipartimentale di Studi Strategici, Internazionali e Imprenditoriali, Università degli Studi di Firenze). Va detto, però, che ancora oggi alcuni Stati soffrono di arretratezza cibernetica al punto da non sentirsi mai all’altezza degli autori di un attacco di Ct.
Il Cyberterrorismo e gli adattamenti impropri
Spesso e volentieri, le nazioni chiamate ad intervenire in tema di Cyberterrorismo modellano il contenuto di questo concetto a seconda delle proprie necessità. Durante i primi anni di approccio a Internet il cyberspazio offriva logiche promozionali di spinta al raggiungimento della libertà attraverso la “connessione”, il mondo così globalizzato non conosceva confini di spazio e tempo e diveniva, improvvisamente, la più ampia corsia di scambio che l’essere umano aveva mai conosciuto. Ben presto, però, la libertà venne minata dal pericolo di azioni nefaste, commissibili o da subire, e Internet divenne un ambiente pericoloso e da controllare.
Da un dato momento in poi, il Cyberterrorismo assunse varie forme d’interpretazione, diventando prima l’elemento chiave dei pericoli di Internet, poi la spada dei c.d. “Stati canaglia” in grado di lanciare attacchi cyber, poi ancora il mezzo principe contro le infrastrutture critiche di un Paese e infine il teatro operativo della cyber guerra, per poi divenire “guerra contro il terrorismo” dall’11 Settembre in poi.
La conduzione illogica di tali definizioni non ha fatto altro che fomentare la confusione in sede di corretta identificazione del fenomeno, lasciando uno sfondo di terminologie differenti indistintamente utilizzate per spiegare atti di Cyberterrorismo.
Cenni alle misure di contrasto del Cyberterrorismo
Le misure di contrasto al fenomeno del Cyberterrorismo possono essere legate tanto ad interventi di tipo normativo quanto a strumenti di tipo tecnico – concreto, volti alla mitigazione o erosione del fenomeno. Le leggi sui data retention, come l’art. 4 bis del d.l. 18 febbraio 2015, n. 7, convertito dalla legge 17 aprile 2015 n. 43, hanno inteso tutelare in modo più efficace i traffici telefonici gestiti dalle compagnie di telecomunicazione, preservando il più possibile i dati derivanti da connessioni telematiche o telefoniche, incluse le chiamate non risposte.
A questa scelta si contrappone un orientamento dottrinale fortemente difensivo del diritto alla privacy, aprendo un varco di opinioni discordanti sulla tematica in esame. Vero è che ancora oggi le normative sono poco chiare e sottoposte a continui aggiornamenti. Non possiamo che auspicare una maggiore chiarezza nel legislatore e nei decision makers, i cui interventi vadano alla stessa velocità della minaccia.
Anche su questo versante bitCorp c’è, sia producendo tecnologie in ambito smart city o IOT già concepite con i massimi standard di sicurezza, attraverso una costante ricerca di innovazione nel settore, sia fornendo le proprie competenze alla Autorità Giudiziaria per il contrasto della minaccia. Contattaci per scoprire cosa possiamo fare per te!