Nuovi scenari geopolitici ed economici ed evoluzione dei sistemi di sicurezza. Il cyberterrorismo: origini, evoluzione e mezzi di contrasto per garantire la sicurezza nel mondo.

Giorgio Grossi

Abstract: Il cyber terrorismo si riferisce ad una tipologia di reati commessi con l’utilizzo di strumenti tecnologi ed informatici, per motivazioni differenti. Il cyber crime incanala motivazioni ed obiettivi diversi in un ambiente virtuale che prende il nome di cyber spazio. Non è un caso che siano proprio gli obiettivi e le motivazioni che si celano dietro le azioni del criminale informatico a definire se si tratta di cyber crime, cyber terrorismo, cyber war. La guerra informatica e il cyber-terrorismo sono i reali problemi che la nostra civiltà sta affrontando e che hanno visto una rapida evoluzione con il processo della globalizzazione.

Parole chiave: cyber terrorismo, cyber spazio, cyber crime, attacco informatico

Il numero degli attacchi terroristici è aumentato a partire dalla metà degli anni ’90. Sono attacchi attuati attraverso l’uso di esplosivi fatti detonare a distanza o da una persona suicida, con l’intento di creare morte e devastazione. Secondo Bruce Schneier (SCHNEIER, 2008) pianificare ed eseguire tali attacchi non è un compito facile. Lo dimostra il fatto che prima dall’attentato dell’11 settembre non si sono verificati attacchi terroristici di rilievo negli USA, nonostante ci sia una miriade di gruppi in tutto il mondo con questo obiettivo. La loro incapacità di infliggere un altro attacco potrebbe essere correlata alle ampie misure di sicurezza introdotte dopo gli eventi dell’11 settembre. Oggi i terroristi possono colpire in molte forme e forse quella più pericolosa è il cyber-terrorismo.

Il termine cyber-terrorismo: è stato coniato nel 1980 da Barry Colin (COLIN, 1997), un ricercatore della “Intelligence e Sicurezza” della California, che ha definito il legame delle parole come cyberspazio e terrorismo. Successivamente nel 1997 Mark Pollit, agente speciale dell’FBI, definisce il cyber-terrorismo come attacchi premeditati e motivati politicamente contro programmi e sistemi informatici con “Virus” che arrecano gravi conseguenze sebbene non sia stato dichiarato lo stato di guerra. Un termine più antico del cyber-terrorismo è Guerra dell’informazione: un attacco pianificato da parte di nazioni contro sistemi informatici, con lo scopo di assicurarsi il decisivo vantaggio specialmente in un contesto militare; una guerra tradizionale, quindi, con un obiettivo ideologico. La guerra dell’informazione ha un obiettivo definito in una guerra ideologica. Il crimine informatico, infine, è un crimine commesso attraverso l’uso della tecnologia e dell’informazione. Le forme fisiche di cyber terrorismo, guerra dell’informazione e criminalità informatica spesso sembrano molto simili, ma il loro principale collegamento è il terrorismo che, con le sue azioni criminali, violente e premeditate crea terrore e paura nella popolazione con attentati, stragi e dirottamenti a danno della collettività o enti istituzionali o governi. Si tratta di un fenomeno che è sempre esistito, emergendo laddove i governanti perdevano legittimità, o quando volevano impadronirsi del potere. In altri termini, tutti i gruppi rivoluzionari che venivano chiamati anarchici avevano lo stesso obiettivo dei terroristi islamici, ossia ribellarsi ad uno stato di legittimità ingiusto e oppressore. La differenza sta nel fatto che i confini si sono allargati e il terrorismo, nell’era della globalizzazione, è divenuto transazionale.

Il terrorismo tradizionale è generalmente di matrice politica, ideologica o etnica, l’attuale terrorismo internazionale invece è di matrice islamica e presenta caratteristiche del tutto nuove, sia perché opera a livello globale, sia perché è cosciente che nel 2025 la religione musulmana sarà la prima religione del pianeta; si stima infatti che raggiungerà il 30% della popolazione mondiale. Il declino demografico dell’Europa condurrà inesorabilmente a dover assorbire gli immigrati islamici e in questo scenario futuro è facile comprendere che sarà praticamente impossibile debellare le reti terroristiche inserite nelle società occidentali e non vi sarà altra soluzione che promuovere, da un lato l’integrazione delle crescenti masse di immigrati islamici in Europa e dall’altro combattere gli estremisti pericolosi per la sicurezza nazionale (ZAPPALA’, ANSALONE, 2012) La pericolosità del nuovo terrorismo, infatti, deriva dalla tecnologia, dalla globalizzazione e dal fenomeno migratorio.

I pericoli di oggi possono essere di tre tipi: il pericolo personale o individuale, il pericolo generale e il pericolo sociale. Il pericolo genera la paura, non di una minaccia vera e propria ma nell’incertezza del domani. La modernità, la scienza e la tecnologia, avrebbero dovuto cancellare questa incertezza ed invece non è stato così (BAUMAN, 2008). Il mondo di oggi si confronta con la paura di una minaccia nascosta, sconosciuta, che pesa non solo sulla persona ma anche sulla collettività nel suo complesso e che vede lo Stato in seria difficoltà a garantire la sicurezza. Le paure o incertezze che riguardano la singola persona vengono poi trasmesse nel sociale perché comuni a tutti. Ecco perché lo Stato Islamico, con la sua violenza, ha terrorizzato il mondo. La globalizzazione ha reso le società più aperte ma gli strumenti tecnologici occidentali hanno fatto aumentare i rischi e le paure, non ci sono più posti sicuri dove rifugiarsi.

La tecnologia occidentale viene usata dai terroristi come un’arma. I terroristi, pur negando la modernità come elemento inquinante dell’Islam, non si fanno scrupolo di usarla contro l’occidente. I gruppi terroristici utilizzano infatti la tecnologia ed Internet per creare piani, raccogliere fondi, diffondere la loro propaganda, cercare sostegno e solidarietà, sovvenzioni economiche e reclutare sostenitori, comunicare in modo sicuro. Con l’aiuto della tecnologia informatica possono corrompere e disarmare sistemi di controllo e causare disastri. Le organizzazioni inoltre usano Internet per attingere informazioni sui siti Web su come costruire armi chimiche ed esplosive. Un atto terroristico informatico può fare danni inimmaginabili per molteplici ragioni e consente ai terroristi di rimanere sconosciuti e di operare nel cyberspazio anche da luoghi molto lontani dall’obiettivo.

Il Quadro Strategico Nazionale per la Sicurezza dello Spazio Cibernetico, comunemente noto come cyberspazio, è l’insieme delle infrastrutture informatiche interconnesse, comprensivo di hardware, software, dati e utenti. Esso comprende Internet, le reti di comunicazione, i sistemi informatici di elaborazione dati e le apparecchiature mobili dotate di connessione di rete e costituisce un dominio virtuale di importanza strategica per lo sviluppo economico, sociale e culturale delle nazioni. L’assenza di regole dello spazio cibernetico è il motivo per cui può venire utilizzato per scopi criminali o aggressivi sul piano economico, politico, sociale e religioso.

Il cyber terrorismo, all’inizio, è stato definito come l’uso del cyberspazio da parte di organizzazioni terroristiche (cyber-terrorismo puro). In un secondo tempo, sono state aggiunte alla definizione di “cyber terrorismo” gli attacchi a infrastrutture critiche. Si tratta di una dimensione moderna di cyber terrorismo i cui obiettivi sono reali. Il termine cyber terrorismo lascia ampia libertà d’interpretazione ed identificazione, in quanto alla natura della minaccia. Si può dire che il cyber terrorismo ha pochi, ma grandi vantaggi rispetto al terrorismo tradizionale: l’economicità, l’anonimità e l’onnipresenza, e soprattutto la distanza fisica dall’obiettivo che non è più un ostacolo o un deterrente.

Con il termine cyber-crime o crimine informatico si intende quel fenomeno che utilizza la tecnologia informatica per commette reati, ossia manipola hardware e software. In particolare sono tutte quelle attività che interessano la tecnologia dell’informazione, come l’accesso illegale “non autorizzato”, l’intercettazione, la cancellazione o danneggiamento dei dati, l’utilizzo improprio di dispositivi, la contraffazione o il furto d’identità, le frodi elettroniche, ecc.

Gli attacchi informatici si presentano in due forme: contro i dati e contro i sistemi di controllo. Il furto e la corruzione dei dati portano al danneggiamento dei servizi e questa è la forma più comune di attacco a Internet ed ai computer. I problemi di sicurezza nazionale e mondiale sono a rischio. Sono state individuate quattro caratteristiche critiche per combattere il cyber-terrorismo: 1) Internet offre poche o nessuna regolamentazione; 2) un enorme pubblico; 3) l’anonimato della comunicazione; 4) un flusso rapido di informazioni. Gli attacchi informatici possono essere eseguiti attraverso una serie di tecnologie, ma hanno un modello di attacco standard e seguono lo stesso schema di un crimine tradizionale: acquisiscono informazioni sull’hardware ed il software, penetrano nei sistemi, arrecano danno, rubano dati ed informazioni e rimuovono qualsiasi prova di penetrazione. Quando si parla di attacco ai sistemi informatici si parla di violazione di accesso di un sistema o di una rete. La tecnologia ha aumentato la potenza distruttiva del terrorismo, e di conseguenza la vulnerabilità delle società occidentali sono diventate più fragili e liquide. La strategia dei gruppi terroristici di al-Qaeda si è sempre basata sul logoramento delle economie occidentali e sul fatto che per vincere è sufficiente sopravvivere a lungo. Una strategia denominata guerra asimmetrica da due colonnelli cinesi (QIAO LIANG; WANG XIANGSUI, 2001). Con il termine guerra asimmetrica si intende un conflitto ad armi impari, non dichiarato, nel quale una delle parti è costretta a difendersi da un nemico invisibile, imprevedibile e non facilmente individuabile, trovandosi in situazione di svantaggio. L’attore asimmetrico trae vantaggio, rispetto al passato, dalle tecnologie che facilitano le comunicazioni e dalla rete. Per quanto riguarda invece l’aspetto temporale, l’attore asimmetrico tende a concentrare le sue azioni in tempi brevi perché non ha la possibilità di condurre operazioni per lungo tempo in quanto troppo dispendiose. Tale definizione si pone in contrasto con il concetto tradizionale di guerra, una lotta armata fra Stati o coalizioni per la risoluzione una controversia internazionale, motivata da interessi ideologici o economici.

Il cyberspazio e l’informatica consentono al terrorista di massimizzare le capacità di comunicazione, raccogliere informazioni, apprendere, pianificare e infliggere il terrore attraverso una rete di agenti e cellule ed espandere il concetto di cyber-terrorismo. Dal 1990 ad oggi la guerra dell’informazione si è spostata oltre l’arena militare e nei contesti civili. Uno dei problemi crescenti è il furto d’identità, che è stato definito una nuova forma di terrorismo informatico contro gli individui.

La tecnologia informatica è sempre più utilizzata nella gestione delle percezioni, azioni volte ad influenzare l’opinione pubblica per colpire indistintamente imprese, politiche, civili, culturali e militari. L’esaltazione delle tecnologie televisive ed Internet rendono la gestione della percezione una dimensione cruciale in molti tipi di conflitti.

Si può dire che oggi (2019) il tempo che intercorre tra l’avviso di una vulnerabilità del software e il momento in cui avviene un attacco è diminuito significativamente, grazie alla maggior efficienza dei mezzi di prevenzione con antivirus sempre più sofisticati e precisi. Il problema di fondo sta nella velocità degli utenti ad effettuare gli aggiornamenti: sebbene gli aggiornamenti di sicurezza siano ampiamente disponibili, pochi utenti li applicano per tempo.

Quando si parla di sicurezza ed economia globale occorre avere ben chiari due fenomeni principali: l’esternalità della sicurezza e gli effetti di rete (ARORA, TELANG & XU, 2008). Più un hardware è compatibile con altri sistemi software più viene utilizzato da molti utenti creando così una rete più sicura perché chi vende prodotti software di larga diffusione è più incentivato a investire sulla sicurezza dei sistemi.

Tuttavia, le grandi reti sono più vulnerabili alle violazioni della sicurezza, proprio a causa del successo della rete stessa. Già da tempo vengono utilizzati programmi che l’utente crede siano antivirus ed invece non lo sono. Con i “Fake Antivirus” sono stati frodati milioni di utenti che hanno pagato fino a 100 dollari per una licenza software fasulla. Di conseguenza, il falso software si è evoluto in una delle operazioni criminali più redditizie su Internet. Un recentissimo studio del 2018 commissionato da Bromium, una start up che si concentra a ridurre o eliminare le minacce dei computer, ha esaminato nuove piattaforme di criminalità e la crescente economia del crimine informatico. Lo studio ha rilevato che l’economia del crimine informatico è cresciuta fino a raggiungere 1,5 trilioni di dollari l’anno. Le imprese criminali, attraverso la trasformazione digitale stanno creando nuovi settori di criminalità. Si è inoltre scoperto che il crimine informatico è responsabile della diffusione di nuove sostanze psicoattive con oltre 620 nuovi tipi di droghe sintetiche sul mercato dal 2005. Il rapporto evidenzia, quindi la connessione tra crimine informatico e terrorismo. Occorre pertanto capire e contrastare l’ecosistema economico che consente, finanzia e sostiene attività criminali su scala globale per meglio proteggere la legalità ed identificare nuovi approcci alla sicurezza informatica.

La condivisione delle informazioni ed il coordinamento tra le organizzazioni sono fondamentali per produrre approcci e soluzioni completi e pratici per combattere le minacce. Una delle maggiori sfide delle agenzie governative di intelligence e antiterrorismo dopo l’11 settembre consiste nell’analizzare e reperire i pochi dati connessi al terrorismo tra l’enorme quantità di dati presenti in rete. Inoltre, le informazioni devono essere tempestive per aiutare i centri di analisi federali e non federali a determinare la natura di un attacco fornendo consigli su come fermare o alleviare un attacco imminente.

La maggior parte delle tecniche di attacco implicano in qualche modo l’inganno, dal momento che ci sono molte possibili contromisure contro gli attacchi in generale. Il phishing, ad esempio, è un tipo di truffa attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale. Una categoria più sottile di inganno è nell’identità, in cui un utente malintenzionato accede a un sistema tramite la violazione di un account vulnerabile. Gli attacchi poi possono essere nascosti all’interno di software e vengono chiamati “cavalli di Troia” (ERBSCHLOE, 2005). Virus informatici o worm sono forme importanti di cavalli di Troia, così come lo spyware, in grado di segnalare quali siti Web visitano gli utenti ed essere pertanto assimilato a tecniche di spionaggio registrando tutto ciò che un utente digita su una tastiera e consentendo il furto di password e chiavi di crittografia. Lo spyware usa “canali nascosti” per comunicare al suo controllore usando crittografia (messaggi trasformati in codici incomprensibili) o ” steganografia ” (messaggi nascosti in quelli che sembrano essere messaggi o dati innocenti) (WAYNER, 2002).

L’obiettivo della criminalità informatica è quello di acquisire informazioni personali, nomi, indirizzi, informazioni finanziarie e di altro conto, password, segreti commerciali. Con tali dati, i terroristi possono impegnarsi in una varietà di attività illecite tra cui la creazione di conti bancari falsi o procurarsi documenti. Sfortunatamente, tali dati personali sono generalmente di facile accesso, tramite la rete. Inoltre, alcune pratiche commerciali comuni, in particolare quelle relative al trattamento dei dati in outsourcing internazionale, possono facilitare l’uso improprio dei dati personali (BENDOR, 2004). Nel momento in cui si esternalizza una parte del processo produttivo o dei servizi, infatti, vi sono dati ed informazioni che vengono trasferite in un altro paese dove le normative sulla privacy potrebbero essere diverse, se non assenti. Di conseguenza non esisterà nemmeno un meccanismo legale per prevenire o dissuadere gli individui dallo svolgere queste attività.

L’anonimato garantito da internet agevola molte azioni illecite, come il riciclaggio di denaro spesso connesso al finanziamento del terrorismo. Trait d’union tra terrorismo informatico e riciclaggio di denaro sporco sono i potenziali danni al sistema economico.

I trasferimenti illeciti sono condotti attraverso sistemi, come Hawala, che si basa su contatti informali o fiduciari che non utilizzano conti bancari ufficiali, o i bitcoin, una criptovaluta.

L’idea del bitcoin è emersa nell’ottobre 2008, il processo di acquisto tramite bitcoin è così sicuro che non è possibile hackerare il sistema ma visualizzare solo un trasferimento di denaro, mentre non si sa nulla sul mittente e sul destinatario. Le attività di contrasto per prevenire il riciclaggio di denaro, tramite Hawala o Bitcoin, devono concentrarsi sulle azioni irresponsabili delle persone che abusano di tali sistemi, piuttosto che sui sistemi stessi.

È chiaro dagli attacchi terroristici dell’11 settembre e da altri eventi, come gli attentati della metropolitana di Londra, che attacchi terroristici e cyber terroristici o gravi emergenze in generale necessitano di un coordinamento delle attività di risposta immediata. E’ pertanto necessario un centro di comando e controllo a livello centrale che organizza e coordina le attività di emergenza in base agli eventi che si verificano (TUROFF, CHUMER, VAN DE WALLE, & YAO 2004).

Occorrono sistemi che supportino le comunicazioni, la raccolta e l’analisi dei dati e il processo decisionale cercando di anticipare ciò che sarà necessario e quali risorse saranno disponibili. La risposta alle emergenze si basa sull’uso delle conoscenze provenienti da situazioni passate per generare procedure di risposta attuali e future. Quindi, la collaborazione internazionale e la condivisione delle informazioni sono fondamentali per ostacolare questo problema. In questi ultimi anni sono state sviluppate tecniche forensi (JONES, BEJTLICH & ROSE 2005) che mirano a raccogliere tracce ogni qualvolta viene eseguito un attacco, con buoni risultati che permettono di individuare spesso l’origine dell’attacco. Pertanto, i cyber terroristi esperti fanno affidamento su nuove tecniche sofisticate per coprire le loro tracce, basate su tecniche di rimbalzo, il nuovo modus operandi del terrorismo informatico nel cyberspazio.

Bibliografia:

BAUMAN Zygmunt, Paura Liquida, Laterza, Roma – Bari, 2008

ERBSCHLOE, Michael, Trojans, worms, and spyware: A computer security professional’s guide to malicious code. Elsevier, Amsterdam, 2005

JONES, Keith J., BEJTLICH, Richard, & ROSE, Curtis W., Digital forensics: Computer security and incident response. Addison-Wesley Professional, Boston, 2005

QIAO LIANG; WANG XIANGSUI, Guerra senza limiti. L’arte della guerra asimmetrica tra terrorismo e globalizzazione, Libreria Editrice Goriziana, Milano, 2001

SCHNEIER, Bruce, Schneier on Security, John Wiley & Sons, Hoboken, New Jersey, 2008

ZAPPALA’, Angelo, ANSALONE Gianluca, 11 Settembre 2012. Le minacce del prossimo decennio, Franco Angeli, Milano, 2012

WAYNER, Peter, Disappearing cryptography: Information hiding: Steganography and watermarking, Morgan Kaufmann, San Francisco, 2002

Sitografia:

https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.165.5029&rep=rep1&type=pdf ARORA, Ashish, TELANG, Rahul & XU, Hao Optimal policy for software vulnerability disclosure, Management Science Vol. 54, No. 4, April 2008, pp. 642–656

https://www.outsourcing-requests BENDOR-SAMUEL, Peter, DOBBS, Lou: Here’s why you’re wrong! Outsourcing Center. Retrieved December 20, 2004, from

https://www.crime-research.org/library/Cyberter.htm COLIN, Barry (1996). The future of cyberterrorism. Proceedings of the 11th Annual International Symposium on Criminal Justice Issues, Volume: 13 Issue: 2, Chicago, March 1997

https://aisel.aisnet.org/cgi/viewcontent.cgi?article=1138&context=jitta TUROFF, Murray, CHUMER, Michael, VAN DE WALLE, Bartel, & YAO X, The design of a dynamic emergency response management information system (DERMIS). The Journal of Information Technology Theory and Application (JITTA), 5, pp. 135ss., 2004.