• Istituto
    • Chi Siamo
    • La nostra storia
  • Magazine
    • Agenda
    • Atlante
    • Il Faro
    • Il Chiasmo
    • Diritto
    • Il Tascabile
    • Le Parole Valgono
    • Lingua italiana
    • WebTv
  • Catalogo
    • Le Opere
    • Bottega Treccani
    • Gli Ebook
    • Le Nostre Sedi
  • Scuola e Formazione
    • Portale Treccani Scuola
    • Formazione Digitale
    • Formazione Master
    • Scuola del Tascabile
  • Libri
    • Vai al portale
  • Arte
    • Vai al portale
  • Treccani Cultura
    • Chi Siamo
    • Come Aderire
    • Progetti
    • Iniziative Cultura
    • Eventi Sala Igea
  • ACQUISTA SU EMPORIUM
    • Arte
    • Cartoleria
    • Design & Alto Artigianato
    • Editoria
    • Idee
    • Marchi e Selezioni
  • Accedi
    • Modifica Profilo
    • Treccani X

Cyberterrorismo

di Umberto Gori - ATLANTE GEOPOLITICO (2012)
  • Condividi

Umberto Gori

Esistono varie definizioni di Cyberterrorismo (Ct), così come esistono moltissime definizioni di terrorismo (T).

Secondo alcuni esperti di sicurezza, il Ct consiste in operazioni condotte sul Web e motivate politicamente con lo scopo di provocare gravi conseguenze come la perdita di vite umane o consistenti danni economici, o comunque terrore.

Per altri, il Ct consiste in attacchi o minacce di attacchi contro computers, reti, ed informazioni ivi archiviate, al fine di intimidire o costringere un governo o la sua popolazione a determinati comportamenti al fine di conseguire effetti politici o sociali. Altri ancora definiscono il Ct come atti che bloccano o distruggono nodi computerizzati delle infrastrutture critiche come internet, le telecomunicazioni, le reti elettriche, il sistema bancario, ecc.

Secondo una nota studiosa, Dorothy Denning, il Ct è «la convergenza fra terrorismo e cyberspazio». Per cyberspazio si intende il complesso di tutte le interconnessioni fra computer, server, routers e switches che consentono il funzionamento delle strutture informatiche.

In realtà, queste definizioni sembrano tutte plausibili, anche se solo la prima si avvicina di più allo scopo principe del terrorismo: quello di provocare terrore (concetto di Ct ‘puro’). È opportuno anche sottolineare che il soggetto aggredito, perché si possa configurare la fattispecie di terrorismo, deve essere “non combattente”.

Un discorso, sia pure sommario, sul Ct non sarebbe però esauriente se esso non fosse contestualizzato nella più ampia cornice della cyber war, o guerra cibernetica. Quest’ultima è definita come “azioni compiute da uno Stato per penetrare nei computers e reti di un altro Stato allo scopo di causarvi danni o di mandarli in tilt”. È da precisare che la cyber war è una delle sette forme che assume la information warfare. Per la precisione occorre aggiungere che, in caso di conflitti a debole intensità condotti da gruppi strutturati a rete, si parla piuttosto di net wars.

Quanto appena detto sulla cyber war mette in evidenza un fatto che molto spesso viene trascurato e cioè che sono al momento solo gli Stati che hanno le capacità di causare gravi danni alle strutture critiche di altri Paesi. I gruppi terroristici non sostenuti da sistemi-Paese non hanno, almeno fino ad oggi, tali capacità, come è dimostrato dal fatto che tali gruppi hanno utilizzato internet solo per fare propaganda, arruolare potenziali nuovi terroristi, raccogliere denaro, organizzare attentati, comunicando anche tramite crittografia o steganografia elettronica. Ciò però non significa che non esistano gruppi terroristici collegati ad Al Qaida che abbiano sviluppato – come risulterebbe – capacità offensive significative. Ma gli attacchi che hanno colpito l’Estonia e la Georgia, o quelli che hanno, con Stuxnet, messo provvisoriamente fuori gioco alcuni impianti nucleari iraniani sono chiaramente attribuibili ad iniziative o ‘coperture’ statuali.

Comunque, appare evidente che il fenomeno del Ct è destinato ad essere sempre più pericoloso: esso infatti è economico, anonimo, può essere condotto a distanza, ha a disposizione una quantità impressionante di obiettivi, rende facile il reclutamento e il fund raising, può colpire, anche se non sempre in modo letale, un numero estremamente ampio di obiettivi e, infine, è capace di generare una copertura molto maggiore da parte dei mezzi di comunicazione, obiettivo - questo - particolarmente ricercato da parte dei terroristi.

L’allarme sul Ct sub-statuale ha assunto però livelli molto alti soltanto negli Stati Uniti d’America anche – secondo alcuni osservatori – per ‘campagne’ interessate da parte di alcune grosse imprese di sicurezza. Si deve peraltro osservare che quanto più uno Stato, come gli USA, dipende da strutture informatiche, tanto più è soggetto a possibili attacchi e tanto più spesso è fragile dal punto di vista delle difese. È pur vero che i sistemi informatici delle strutture critiche, civili e militari, sono “chiusi” (non sono, cioè, collegati con la rete), ma è anche vero che le capacità di intrusione dei terroristi sono costantemente in aumento e che le sempre più strette interdipendenze delle strutture sensibili implicano l’insorgenza di nuove vulnerabilità. Non per niente si è parlato di possibili “Pearl Harbor elettroniche”.

Ovviamente, il Ct non deve essere confuso con il crimine cibernetico (cybercrime) che utilizza i computers per operazioni finanziarie e commerciali illegali, spionaggio industriale, giochi d’azzardo on-line, contraffazioni, ecc. Il Ct si distingue dal cyber crime a seconda delle intenzioni dell’attaccante, anche se talora l’attacco può rientrare nelle due categorie che, così, vengono a sovrapporsi. Se però non è nota l’identità e lo scopo dell’attaccante, la distinzione può risultare difficile.

Molti attacchi, almeno per ora, rientrano piuttosto nelle categorie del cybercrime e della cyberwar. Le armi più frequenti con le quali i cyberterroristi/criminali possono attaccare i sistemi informatici si chiamano virus, worms, trojan, denial of service (DoD), distributed denial of service tramite botnets, root-kits (programmi nascosti), attacchi semantici, ‘bombe logiche’ e social engineering (convincimento psicologico). Un metodo utile per scoprire vulnerabilità dei propri sistemi è il c.d. penetration test. Ma per parare o diminuire le minacce è necessario soprattutto un coordinamento sempre più stretto fra settore pubblico e privato, una cooperazione internazionale anche dal punto di vista legale (v., ad es., la Convenzione del Consiglio ;d’Europa del 2001 sul Cybercrimine), una maggiore educazione degli utenti finali. Un ruolo fondamentale di tipo preventivo è, ovviamente, fornito dall’Intelligence.

Vedi anche
propaganda Azione che tende a influire sull’opinione pubblica e i mezzi con cui viene svolta. È un tentativo deliberato e sistematico di plasmare percezioni, manipolare cognizioni e dirigere il comportamento al fine di ottenere una risposta che favorisca gli intenti di chi lo mette in atto. La propaganda utilizza ... crittografia Tecnica di rappresentazione di un messaggio in una forma tale che l’informazione in esso contenuta possa essere recepita solo dal destinatario; ciò si può ottenere con due diversi metodi: celando l’esistenza stessa del messaggio o sottoponendo il testo del messaggio a trasformazioni che lo rendano incomprensibile. ... Connecticut Fiume dell’America Settentrionale (650 km; bacino di 29.000 km2), negli USA orientali. Nasce da alcuni laghetti nel New Hampshire, segue il confine tra questo Stato e il Vermont, quindi attraversa gli Stati di Massachusetts e Connecticut e si getta nell’Oceano Atlantico. Le sue acque sono sfruttate per ... terrorismo L’uso di violenza illegittima, finalizzata a incutere terrore nei membri di una collettività organizzata e a destabilizzarne o restaurarne l’ordine, mediante azioni quali attentati, rapimenti, dirottamenti di aerei e simili. diritto 1. Diritto internazionale Nel diritto internazionale contemporaneo ...
Categorie
  • GEOPOLITICA in Scienze politiche
  • GEOGRAFIA UMANA ED ECONOMICA in Geografia
  • Istituto
    • Chi Siamo
    • La nostra storia
  • Magazine
    • Agenda
    • Atlante
    • Il Faro
    • Il Chiasmo
    • Diritto
    • Il Tascabile
    • Le Parole Valgono
    • Lingua italiana
    • WebTv
  • Catalogo
    • Le Opere
    • Bottega Treccani
    • Gli Ebook
    • Le Nostre Sedi
  • Scuola e Formazione
    • Portale Treccani Scuola
    • Formazione Digitale
    • Formazione Master
    • Scuola del Tascabile
  • Libri
    • Vai al portale
  • Arte
    • Vai al portale
  • Treccani Cultura
    • Chi Siamo
    • Come Aderire
    • Progetti
    • Iniziative Cultura
    • Eventi Sala Igea
  • ACQUISTA SU EMPORIUM
    • Arte
    • Cartoleria
    • Design & Alto Artigianato
    • Editoria
    • Idee
    • Marchi e Selezioni
  • Accedi
    • Modifica Profilo
    • Treccani X
  • Ricerca
    • Enciclopedia
    • Vocabolario
    • Sinonimi
    • Biografico
    • Indice Alfabetico

Istituto della Enciclopedia Italiana fondata da Giovanni Treccani S.p.A. © Tutti i diritti riservati

Partita Iva 00892411000

  • facebook
  • twitter
  • youtube
  • instagram
  • Contatti
  • Redazione
  • Termini e Condizioni generali
  • Condizioni di utilizzo dei Servizi
  • Informazioni sui Cookie
  • Trattamento dei dati personali