di Rachele Cecchi

Non esiste una definizione universalmente condivisa di cyber terrorismo ma per analizzarne le modalità, considereremo quella fornita dal Centre for Risk Studies (CRS) dell’Università di Cambridge: un atto di violenza motivato da fattori politici che include danno alle cose o a persone causato da un’interferenza digitale remota con sistemi informatici. Sebbene non si specifichi quali attori siano considerati capaci di compiere attività cyber terroristiche, spesso il termine viene associato esclusivamente alle organizzazioni terroristiche (ex. ISIS). La spontaneità dell’associazione porta però a commettere un duplice errore: l’ISIS non possiede le capacità informatiche per attacchi distruttivi e, in secondo luogo, non si possono escludere come mandanti attivisti o stati, questi ultimi capaci di atti cyber terroristici.
Seguendo la CRS capability scale, le capacità effettive di un attore cyber terrorista sono classificate in tre fasi. Nell’abilitativa, gli attori hanno capacità tecnico-informatiche sufficienti ad attività volte a reclutare individui e a promuovere ideologia. Nella fase dannosa, gli attori danneggiano i servizi informatici delle vittime, dimostrano capacità di hackeraggio elevate e procedono con la creazione e l’introduzione di malware in sistemi terzi compiendo operazioni criminali complesse (ex. DDoS). La terza ed ultima fase è quella distruttiva e indica gli attacchi informatici che interferiscono direttamente con il mondo reale o causano danni fisici.

E’ relativamente facile passare dalla fase abilitativa a quella dannosa, infatti, frodi online/attacchi DDoS, possono essere compiuti con l’aiuto di soggetti terzi (ex. dark web hackers), che offrono le loro capacità di cyber criminali in cambio di pagamenti in cripto-valute. D’altro canto, il compiere attacchi distruttivi richiede tempo, denaro ed un expertise ricercato, tutti elementi che l’ISIS, ad oggi, non possiede. Fino ad ora, infatti, l’organizzazione ha svolto attività abilitativedannoso l’attacco ai danni dello United States Central Command del 2015). Stimare quando e se i gruppi terroristici riusciranno ad ottenere le capacità tali da portare a termine attacchi cyber distruttivi è complicato, comunque, per valutare in maniera corretta un’eventuale minaccia, va considerato anche il movente dell’attore stesso. L’obiettivo dello Stato Islamico è quello della jihad armata, per cui, da un punto di vista strategico e viste le risorse attuali, sembrerebbe più conveniente procedere con attacchi nel mondo reale piuttosto che investire nel virtuale.

Gli unici attori che già possiedono gli strumenti necessari per tali operazioni e che potrebbero presentare motivazioni valide per compiere operazioni di cyber terrorismo distruttivo sono gli attori statali. I moventi risultano diversi nelle modalità ma comunque di tipo politico, rientrando nella definizione di cyber terrorismo data in precedenza. Per esempio, l’ente statale x, aspirando a un’espansione politica, potrebbe indebolire lo stato confinante attraverso attacchi informatici per destabilizzare l’area anche da un punto di vista civile, disseminando paura (ex. Russia/Ucraina). Non viviamo, infatti, in un mondo basato su relazioni internazionali stabili e la facilità con la quale è possibile sviare l’attribuzione di un reato informatico può provocare delle gravi crisi internazionali. Sebbene non si siano ancora verificati attacchi cyber terroristici distruttivi, realisticamente parlando, se questi accadessero, difficilmente si potrebbero ricondurre ad un unico attore statale. Infatti, se da una parte, l’investimento dietro un attacco di tale portata mirerà a rendere praticamente irrintracciabile l’esecutore, dall’altra, sarà possibile accusare cellule interne allo stato centrale pur di evitare accuse dirette.
Quindi, diversamente dai gruppi terroristici che ancora non possiedono le risorse sufficienti per investire nella creazione di un piano cyber terroristico distruttivo, gli stati presentano sia le motivazioni che gli strumenti necessari per farlo.

Comments are closed.