Cyberterrorismo: quando l’attacco terrorista arriva da internet

cyberterrorismo

Articolo di Simona Di Lucia

L’espansione del cosiddetto “settimo continente” ha prodotto una nuova forma di criminalità, detta computer-crime, che riguarda qualsiasi fatto o atto illecito contrario alle norme penali, nel quale il mezzo informatico sia stato oggetto o strumento di danno. Il problema di rilevante e scottante attualità del “crimine informatico” rappresenta un aspetto che pone tutta una serie di criticità, come ogni attività inerente alla rete di Internet, che ha già nel suo DNA una molteplicità di sfaccettature. Nel “fenomeno Internet” confluiscono aspetti tecnologici, comunicativi e socio-culturali. Internet costituisce una rete di reti telematiche (una inter-rete, in inglese inter-net), che mette in relazione nel mondo migliaia di reti attraverso protocolli comuni definiti TCP/IP (Transmission Control Protocol/Internet Protocol). I computer sono collegati ad internet tramite delle linee dedicate detti host.  La frammentazione e l’impalpabilità dei confini di Internet, non sempre danno luogo a processi positivi sulle reti telematiche. Anzi, soprattutto negli ultimi due decenni, a cavallo tra XIX e XX secolo, si sono prodotti sulle “reti” una molteplicità di fenomeni criminosi che hanno messo a dura prova gli ordinamenti nazionali e sovranazionali.

La diffusione di nuove tecnologie legate alla rete (ad es. la crittografia, lo scambio di file e d’informazioni, i protocolli di comunicazione, i siti web), negli ultimi dieci anni ha modificato completamente le relazioni sociali, le modalità di comunicazione e le organizzazioni della nostra società. Le società contemporanee hanno dovuto gioco-forza rivedere i propri apparati giudiziari ed investigativi, per stare al passo con la frenetica ed inarrestabile avanzata di Internet. Tutto ciò, naturalmente, è ancora più impellente nel caso dei crimini informatici e di altri fenomeni telematici di carattere distorsivo. Nel nostro attuale ordinamento non esiste ancora un corpus unico di norme relative al computer-crime. I reati perpetrati con mezzi ad alta tecnologia sono previsti in diversi articoli del c.p. e in altre leggi. Le principali norme che prevedono questa nuova tipologia di reato sono: la legge 547 del dicembre 1993, che introduce la maggior parte delle norme penali riferite all’uso delle tecnologie informatiche. L’art. 392 c.p., esercizio arbitrario delle proprie ragioni con violenza su un bene informatico (inserimento di backdoor nel software da parte dello sviluppatore con l’intento del danneggiamento). L’art. 420 c.p., danneggiamento ad impianti di pubblica utilità. L’art. 491 bis c.p., falso informatico ed equiparazione del documento informatico a quello cartaceo. L’art. 615 ter c.p., accesso abusivo ad un sistema informatico o telematico, protetto da misure di sicurezza. L’art. 615 quater c.p., detenzione e diffusione abusiva di codici di accesso a sistemi informatici o telematici. L’art. 615 quinquies c.p., diffusione di programmi diretti a danneggiare o interrompere un sistema informatico. L’art. 616 c.p. (art. 5, 4° comma), violazione della corrispondenza informatica e i delitti di intercettazione. L’art. 635 bis c.p., rilevanza penale all’ipotesi di danneggiamento a sistemi informatici e programmi. L’art. 640 ter c.p., frode informatica, che punisce chi attraverso uso illegittimo di sistemi informatici procuri a sé o ad altri un ingiusto profitto con danno altrui. Il D.L. 518/92 viene riconosciuto ai programmi il valore di opere dell’ingegno, e di conseguenza un collegamento alla L. 663/41 (tutela diritto d’autore). L. n. 248/2000 nuove norme di tutela del diritto d’autore, che introduce due fattispecie sanzionatorie: quella penale (art. 171 bis, della legge 248/2000) e quella amministrativa (art. 16 della stessa). L’art. 600 quater c.p. detenzione di materiale pornografico.

La lunga sequela di leggi contemplate dall’ordinamento italiano sta lì a dimostrare il grande interesse che il nostro legislatore ha dedicato e dedica tutt’ora al grave problema del crimine informatico. Il cyber-crime è considerato la nuova minaccia da parte del “Dipartimento Informazione per la Sicurezza in Italia”. Nel rapporto del DIS, il pericolo viene definito “complesso, impalpabile e pervasivo” e per tali ragioni bisogna dedicargli grandissima attenzione. I danni che il cyber-crime può causare sono considerati addirittura più gravi rispetto a quelli procurati dagli attacchi cosiddetti convenzionali, tanto da intaccare le libertà previste dal sistema democratico. Rispetto al resto del mondo (dove i costi degli attacchi informatici arrivano a toccare quota 500 miliardi di dollari), la situazione in Italia è meno chiara a causa della mancanza di statistiche ufficiali. Il motivo è rappresentato dalla scarsa propensione delle vittime a denunciare di aver subito un “attacco informatico”, anche per via di un’oggettiva “difficoltà tecnologica” a riconoscerlo.

È importante comprendere le differenze sussistenti tra i vari tipi di crimini informatici, in ragione del fatto che ognuno di questi reati telematici esige un tipo di metodo specifico, al fine di migliorare e di implementare la sicurezza e la funzionalità degli elaboratori elettronici. Il crimine informatico costituise un reato attuato, attraverso l’utilizzo di un computer, una rete o un dispositivo hardware. Il computer o il dispositivo può essere l’agente, il mezzo o l’obiettivo del crimine. Un crimine può avere luogo sul solo computer o in combinazione con altre posizioni e luoghi. Per meglio comprendere l’ampia gamma di crimini informatici esistenti, è sufficiente dividerli in due categorie, definendoli come crimini informatici di Tipo 1 e Tipo 2.

Nella classificazione stilata da Symantec rientrano, nei Cyber Crime di Tipo 1 il phishing, il furto e la manipolazione di dati o servizi tramite azioni di hacking o virus, il furto d’identità e le frodi bancarie o legate all’e-commerce. Mentre il crimine informatico di Tipo 2 comprende attività quali il cyber-stalking e le molestie, le molestie ai minori, l’estorsione, il ricatto, la manipolazione dei mercati finanziari, lo spionaggio e le attività terroristiche.

Per quel che concerne, nello specifico, i cosiddetti “reati di cyber-terrorismo”, è necessario fornire un’accezione chiara ed oggettiva del “crimine di terrorismo”, che può definirsi, come l’utilizzo di violenza illegittima, che risulta funzionale all’ingenerarsi di un sentimento di terrore da parte di soggetti di una comunità e che tende a frantumarne o ripristinarne l’ordine, attraverso atti criminali come attentati dinamitardi, sequestri di persona, dirottamenti aerei, stupri di massa e altri delitti contro la persona. Il terrorismo ha utilizzato, nelle varie epoche in cui è stato operato, alcune tecniche di comunicazione e di organizzazione molto efficaci, che le società mettevano a disposizione. Nell’era del “villaggio globale” e delle “reti” i terroristi, di qualunque ideologia o religione, hanno saputo approfittare di tutto ciò che le nuove tecnologie multimediali mettevano loro a disposizione facendo sì che le proprie azioni operative potessero risultare ancora più letali per l’umanità. Ne sono prova gli attentati di matrice islamista che hanno colpito la Francia nel novembre 2015 e il Belgio nel mese di marzo 2016, che hanno assestato un durissimo colpo alle intelligence occidentali, riuscendo a colpire al cuore l’Europa. Gli atti terroristici di Parigi e di Bruxelles sono stati realizzati, in quanto alla loro base vi è stata una rete estremista ben organizzata, che ha fatto uso di “codici” e di “contatti telematici”, capaci di eludere, anche in ragione dell’astuzia dei propri ideatori, i più moderni sistemi di sicurezza.

L’orologio della storia è sembrato ritornare a quel terribile 11 settembre 2001, allorché lo sceicco saudita Osama Bin Laden e i suoi accoliti della rete terroristica internazionale di stampo islamico di Al Qaeda, portarono morte e distruzione negli Stati Uniti d’America, radendo al suolo le Twin Towers, simbolo inequivocabile dell’occidente industrializzato. È in quella data che il terrorismo internazionale e il cyber-terrorismo hanno posto in essere dei cambiamenti radicali che hanno costretto gli apparati di sicurezza delle Super-potenze a modificare i propri assetti organizzativi ed operativi, on-line ed off-line. L’attentato che ha colpito gli Stati Uniti ha mostrato per la prima volta e in maniera tangibile la portata e la realtà del terrorismo internazionale, segnando l’inizio di un’epoca caratterizzata da quella che Beck, nell’ambito della teoria del rischio, definisce “globalizzazione del rischio terroristico”. Nella società mondiale del rischio è la percezione della violenza, l’anticipazione del pericolo avvertito a “dare impulso alla globalizzazione del terrore”[1].

La rete terroristica internazionale, di cui l’Isis rappresenta attualmente l’emblema, si serve dei più moderni strumenti telematici per pianificare, attraverso i propri uomini, le sue folli e distruttive azioni. Sembra esserci un sottile fil rouge che lega gli attentati dell’11 settembre 2001 al massacro di pochi mesi fa in Francia. La strage avvenuta al Bataclan di Parigi è stata una conseguenza di tutta una serie di azioni pianificate nei minimi dettagli. Una delle ragioni principali della riuscita degli attentati francesi è rappresentata dal modo astuto con cui i “terroristi di Daesh” hanno saputo servirsi della “rete”. Indubbiamente la riuscita degli attentati dell’Isis è stata favorita da alcune “smagliature” presenti nei sistemi politici e giuridici dei vari stati, nonché dalla frammentazione sociale, politica e culturale presente nei territori mediorientali. Naturalmente, esistono delle falle all’interno dei sistemi informatici che permettono a questi criminali di operare con maggiore libertà. Il crimine informatico viene facilitato da programmi crimeware quali keystroke logger, virus rootkit o trojan horse. Inoltre, i difetti e le vulnerabilità dei software offrono spesso un punto di appoggio all’aggressore per perpetrare l’attacco. Ad esempio, i criminali che controllano un Sito Web possono sfruttare una vulnerabilità del Browser Web per introdurre un Trojan Horse nel computer della “vittima”. Agendo in tal modo, i criminali provocano un disorientamento generale nel sistema informatico, non esistendo software capaci di offrire tutte le garanzie di sicurezza del caso; indipendentemente dal modo in cui i cyber-crime di carattere terroristico agiscono sul web, la rete terroristica internazionale sa benissimo che da tali azioni ne deriveranno per essa e per i suoi adepti degli indubbi vantaggi. La diffusione, tanto capillare quanto perniciosa, di tali attività ingenera delle conseguenze di non facile prevedibilità.

Zygmunt Bauman, si sofferma sull’enfatizzazione che attraverso le tv internazionali e il web, viene data a coloro che concepiscono gli attentati, fungendo da cassa di risonanza di tali fenomeni. La pubblicità che la rete e le televisioni forniscono a tali crimini, da un lato contribuisce a moltiplicare a dismisura l’allarme sociale, mentre dall’altro i criminali ed estremisti possono fregiarsi della notorietà che i media tributano loro. Le cruente scene degli atti terroristici destabilizzano il tessuto sociale e culturale della modernità, gettando nel panico intere popolazioni, che si trovano disorientate e disarmate verso un nemico che appare tanto più aggressivo quanto indecifrabile. La modernità liquida avanza impetuosamente con tutto il carico di nefandezze che si porta dietro[2].

Dal punto di vista storico, il termine cyberterrorismo viene coniato nel 1980 da Barry Collin, ricercatore dell’Institute for Security and Intelligence della California. Dal 1980 ad oggi sono stati compiuti molti passi avanti nella lotta a tali crimini, tuttavia non bisogna tralasciare il fatto che questo delitto telematico si è organizzato sotto altre forme ed ha assunto nuove vesti, che l’hanno reso molto più pericoloso di un tempo. Le forme dissimili e variegate assunte dal cyberterrorismo hanno fatto sì che chi attuasse tale reato potesse avere una sorta di “concentrazione verticale” sulle sue varie fasi: ciò significa avere il pieno controllo, ad opera dei criminali di tutto l’iter delittuoso, soprattutto se si può contare sui più raffinati e progrediti sistemi telematici. Nel mondo globalizzato in cui abitiamo, il problema della sicurezza rappresenta il fattore prioritario per l’agenda nazionale e mondiale a causa del notevole incremento di minacce sempre più imprevedibili e destabilizzanti, che non fanno capo ad un singolo stato e alle quali è necessario rispondere in modo non convenzionale. Il cyber-terrorismo si caratterizza per alcuni aspetti insiti al proprio interno: la globalità, la tecnica, la transnazionalità e l’anonimato sotto cui si cela. Tutto questo dovrebbe rappresentare una stimolazione forte ed un allarme, ad opera di Stati e nazioni, che non riuscendo a diagnosticare il “male” in tempo utile, dovrebbero almeno farsi carico della sua “cura”.

Il cyber-spazio, che rappresenta una nuova posizione geopolitica dell’avvenire, diventerà il luogo privilegiato per le competizioni, dove si testeranno le capacità di sicurezza interna, per prevenire attentati alle infrastrutture difensive di ogni singola nazione. Il luogo del cyberspazio è talmente ampio e inesplorato che ha assunto, soprattutto nel corso degli ultimi anni, un’autonoma edificazione e una struttura compartecipativa, che si collegano imprescindibilmente a dei canoni di riferimento che sfuggono alla comprensione di chi non conosce i codici fondamentali su cui poggia questo “universo telematico”. Nel 2008 la NATO ha formulato nuovi scenari, in termini di sicurezza, tramite il nuovo Concetto Strategico – definendo il cyberterrorismo alla stregua di “un attacco di carattere informatico che si serve della rete o di comunicazioni sufficienti per ingenerare la distruzione o interruzione, per creare paura o per intimidire i membri di una società in un obiettivo ideologico” in ambito politico e giuridico; tuttavia il concetto di sicurezza non è definito univocamente in tutte le nazioni del pianeta. In ambito accademico, secondo fonti istituzionali internazionali, è possibile riscontrare due orientamenti principali rispetto al problema di una definizione di cyber-terrorismo: nel primo, target oriented, la rete è intesa come obiettivo e come arma; nel secondo, tool oriented, la rete è intesa principalmente come strumento e come supporto[3].

Il cyber-terrorismo riesce continuamente a mutare pelle, cambiando di volta in volta bandiera o ideologia e non pochi sono i legami che uniscono questo crimine telematico con il cyber-crime; in effetti, cyber-terrorismo e cyber-crime mostrano, per alcuni aspetti, delle indubbie affinità di carattere operativo. Il Cyber-terrorismo si differenzia dal crimine cibernetico (cybercrime), in quanto quest’ultimo utilizza i terminali, al fine di compiere operazioni finanziarie e commerciali di carattere illegale, oppure attività spionaggio industriale, o ancora attività legate al gioco d’azzardo on-line o alla contraffazione.

La CIA (Central Intelligence Agency) ha asserito che il cyber-terrorismo rappresenterà il maggiore pericolo per la sicurezza degli Stati Uniti, soprattutto nei prossimi quindici anni. Le organizzazioni terroristiche convenzionali stanno tessendo dei legami strategici con il settore dell’information technology, ogni qual volta che giovani esperti d’informatica e reti telematiche entrano nel novero delle loro fila. Nel frattempo, aumentano i punti di debolezza dei più avanzati Paesi occidentali; inoltre esiste un’enorme quantità di siti telematici che propongono sofisticate armi cibernetiche, assieme a sottilissime informazioni che concernono la vulnerabilità dei sistemi più adoperati, oltre che indicazioni su come aggirare le regole e le procedure presenti negli stessi. Addirittura, si mettono a disposizione degli “utenti” alcuni programmi per ‹‹identificare›› le password e le stesse organizzazioni terroristiche dispongono di software per creare virus informatici, oppure linguaggi per disabilitare o entrare all’interno delle reti telematiche. Il Dipartimento di Difesa degli Stati Uniti d’America è riuscito ad identificare circa 130 gruppi terroristici internazionali capaci di colpire obiettivi strategici con armi di carattere non convenzionale. Di questi “gruppi”, 55 sono portatori di obiettivi etnici, 50 di matrice religiosa, 20 appartenenti a frange dell’estrema sinistra, 5 facenti parte dell’estremismo di destra. In un suo rapporto, il Dipartimento americano mette in guardia sul fatto che i “sistemi di difesa” di alcuni tra i maggiori Stati dell’Occidente industrializzato sono “penetrabili” via web ed è riuscito a  prevedere, con un’incredibile precisione, il numero di cyberattacchi e di indebite intrusioni nei sistemi informatici del Pentagono, nell’anno 2015. Tali attacchi hanno corrisposto all’enorme numero di 24 mila, quindi circa il 5% in più rispetto all’anno 2014. La maggior parte degli “attacchi” hanno la propria radice negli Stati Uniti, in Canada, in Giappone, in Australia e in Russia, e quasi tutte le cinquecento principali aziende del mondo ne sono state vittime almeno una volta. L’incredibile facilità con la quale alcuni criminali on-line sono riusciti ad eludere i più avanzati «sistemi di difesa» della Microsoft – la più grande compagnia di software del mondo –, riuscendo nell’intento di ottenere informazioni di carattere strettamente confidenziale su prodotti non ancora pubblicizzati, ha fatto scattare l’allarme.

L’Italia, negli ultimi anni, ha profuso le maggiori risorse economiche e finanziarie per combattere il cyber-terrorismo: analisti d’intelligence con una perfetta conoscenza della lingua araba monitorano 24 ore su 24 le reti Internet, per individuare i diversi sistemi adottati dai “gruppi militanti”; recentemente gli esperti informatici messi in campo dall’Italia contro i cyber-terroristi hanno controllato e monitorato attentamente 400 spazi virtuali; inoltre, sempre di recente, sono stati oscurati venti siti telematici. I terroristi si adeguano all’evoluzione tecnologica. Una realtà che è stata rivelata dalla Cnn, che basandosi su fonti investigative francesi, ha divulgato la notizia che gli attentatori di Parigi per comunicare tra loro avrebbero utilizzato delle applicazioni di messaggistica criptate, come WhatsApp e Telegram.

Il dibattito su cyberspazio e cyber terrorism è ad oggi caratterizzato da due schieramenti opposti: i pro-panico e gli anti-allarmismo. Per alcuni, il cyber terrorism è una minaccia reale, paragonabile a un imminente “digital Pearl Harbor”; per altri rappresenta uno “specchietto per le allodole”, poiché non essendosi concretizzato in danni a persone, cose o CIP, non è da considerarsi un atto terroristico, ma semplicemente un attacco di hacker. La risoluzione del problema (a livello nazionale e internazionale) sembra essere tanto complicata quanto il termine stesso: un concetto in evoluzione che sfugge alla definizione. L’insieme di infrastrutture tecnologiche e di regole tecniche, che debbono essere funzionali allo sviluppo, alla condivisione, all’integrazione e alla diffusione di una rete capillare efficace al contrasto del cyberterrorismo dovrà agire in sinergia con una maggiore interazione tra cittadini e stati. Tutto ciò dovrà essere strumentale alla qualità, omogeneità e interoperabilità di informazioni e dati idonei a fornire alle intelligence dei vari paesi l’opportunità di realizzare una preventiva analisi capillare che possa stroncare sul nascere qualunque attività criminale in ambito digitale, così come in ambito analogico.

Bibliografia Generale

Bauman Z., Paura liquida,  GLF Editori Laterza, Roma – Bari, 2010.

Binetti G., L’estremismo politico: ricerche psicologiche sul terrorismo, Franco Angeli Editore, Milano, 1982.

Cajani F., Costabile G., Mazzaraco G., Phishing e furto d’identità digitale, Giuffré Editore, Milano, 2008.

Ciotti F., Roncaglia G., Il mondo digitale. Introduzione ai nuovi media, GLF Editori Laterza, Roma – Bari, 2006.

Cuniberti N., Gallus G. B., Micozzi F. P., I nuovi reati informatici, Giappichelli Editore, Torino, 2009.

D’Aiuto G. – Levita L., I reati informatici. Disciplina sostanziale e questioni processuali, Giuffré Editore, Milano, 2012.

de Reynold G., La Casa Europa. Costruzione, unità, dramma e necessità. Presentazione e cura di Giovanni Cantoni, D’Ettoris Editori, Crotone, 2015.

Di Maria F., Cannizzaro S., Reti telematiche e trame psicologiche, Franco Angeli Editore, Milano, 2001.

Neri G., Criminologia e diritto penale internazionale, Edizioni Nuova Cultura, Roma, 2013.

Laqueur W., Il nuovo terrorismo, Casa Editrice Corbaccio, Milano, 2002.

Pino R., Il Cyberterrorismo: un’introduzione, Enrico Mucchi Editore, Modena, 2013.

Serra C., Strano M., Nuove frontiere della criminalità: la criminalità tecnologica, Giuffré Editore, Milano, 1996.

Solivetti L. M., Immigrazione, integrazione e crimine in Europa, Società editrice il Mulino, Bologna, 2004.

Solomon M. G., Barrett D., Broom N., Computer forensics jumpstart, Sybex editions, San Francisco-London, 2005.

Stallings W., Crittografia e sicurezza delle reti, McGrw-Hill Editore, Milano, 2003.

Strano M., Computer crime, Apogeo Editore, Milano, 2000.

Strano M., Neigre B., Galdieri P., Cyberterrorismo. L’impiego delle reti telematiche da parte del terrorismo internazionale, Gruppo Editoriale Jackson Libri, Milano, 2002.

Tanenbaum A., S., Reti di computer, Editori UTET, Torino, 1998.

[1] U. Beck, Conditio Humana. Il rischio nell’età globale, Laterza, Bari, 2008, p. 250.

[2]  Z. Bauman, Paura liquida,  Laterza, Bari, 2010.

[3] A. M. Talihärm, Cyberterrorism: in Theory or in Practice?, in Defence Against Terrorism Review, 2010, vol. 3, n. 2, pp. 63-64.

Corso Gratuito in Psicologia Criminale

Scrivi a Igor Vitale