02 Maggio 2026
HomeCybersecurityCyberterrorismo, cos'è

Cyberterrorismo, cos’è

Il cyberterrorismo è l’uso di Internet per condurre atti violenti che comportano o minacciano la perdita di vite umane o danni fisici significativi, al fine di ottenere guadagni politici o ideologici attraverso minacce o intimidazioni.

Atti di interruzione deliberata e su larga scala delle reti informatiche, in particolare dei personal computer collegati a Internet per mezzo di strumenti come virus informatici, worm informatici, phishing, software dannoso, interventi hardware, script di programmazione possono essere tutte forme di terrorismo su Internet.

Definizione di Cyberterrorismo

Il cyberterrorismo è un termine controverso. Alcuni esperti optano per una definizione molto ristretta, relativa al dispiegamento da parte di note organizzazioni terroristiche di attacchi di interruzione contro sistemi informativi con lo scopo principale di creare allarme, panico o interruzione fisica delle comunicazioni. Altri preferiscono una definizione più ampia, che includa il crimine informatico. La partecipazione a un attacco informatico influisce sulla percezione della minaccia terroristica, anche se non avviene con un approccio violento. In base ad alcune definizioni, potrebbe essere difficile distinguere quali casi di attività online sono terrorismo informatico o criminalità informatica.

Il cyberterrorismo può anche essere definito come l’uso intenzionale di computer, reti e Internet pubblico per causare distruzione e danni per obiettivi personali. I cyberterroristi esperti, che sono molto abili in termini di hacking, possono causare ingenti danni ai sistemi governativi e potrebbero lasciare un paese nel timore di ulteriori attacchi. Gli obiettivi di tali terroristi possono essere politici o ideologici.

C’è molta preoccupazione da parte del governo e delle fonti dei media sui potenziali danni che potrebbero essere causati dal cyberterrorismo, e questo ha spinto le agenzie governative come il Federal Bureau of Investigation (FBI) o l’Agenzia dell’UE per la cybersicurezza a mettere in atto squadre di esperti pronte a rispondere ad attacchi informatici e terrorismo informatico.

Ci sono stati diversi casi maggiori e minori di cyberterrorismo. Al-Qaeda ha utilizzato Internet per comunicare con i sostenitori e persino per reclutare nuovi membri. L’Estonia, un paese in continua evoluzione in termini di tecnologia, è diventata un campo di battaglia per il terrorismo informatico nell’aprile 2007 dopo le controversie relative al trasferimento di una statua sovietica della seconda guerra mondiale situata nella capitale dell’Estonia, Tallinn.

Definizione di Kaspersky

A seconda del contesto, il cyberterrorismo può sovrapporsi considerevolmente al crimine informatico, alla guerra informatica o al terrorismo ordinario. Eugene Kaspersky, fondatore di Kaspersky Lab, ritiene che “cyberterrorismo” sia un termine più accurato di “cyberwar”. Afferma che “con gli attacchi di oggi, non si ha idea di chi sia stato o quando colpiranno di nuovo. Non è guerra informatica, ma terrorismo informatico”. Equipara anche le armi informatiche su larga scala, come il Flame Virus e il NetTraveler Virus che la sua compagnia ha scoperto, alle armi biologiche, sostenendo che in un mondo interconnesso hanno il potenziale per essere ugualmente distruttivi.

Definizione degli accademici

Molti accademici e ricercatori specializzati in studi sul terrorismo suggeriscono che il cyberterrorismo non esiste ed è in realtà una questione di pirateria informatica o guerra dell’informazione. Non sono d’accordo con l’etichettatura come terrorismo a causa dell’improbabilità della creazione di paura, danni fisici significativi o morte in una popolazione che utilizza mezzi elettronici, considerando gli attacchi attuali e le tecnologie di protezione.

Capacità di Cyberterrorismo

Nel 1999 il Center for the Study of Terrorism and Irregular Warfare presso la Naval Postgraduate School di Monterey, in California, ha definito tre livelli di capacità di cyberterrorismo:

  • Simple-Unstructured: la capacità di condurre hack di base contro singoli sistemi utilizzando strumenti creati da qualcun altro. L’organizzazione possiede poche capacità di analisi degli obiettivi, comando e controllo o apprendimento.
  • Struttura avanzata: la capacità di condurre attacchi più sofisticati contro più sistemi o reti e, possibilmente, di modificare o creare strumenti di hacking di base. L’organizzazione possiede una capacità elementare di analisi degli obiettivi, comando e controllo e apprendimento.
  • Complesso-Coordinato: la capacità di un attacco coordinato in grado di causare interruzioni di massa contro difese integrate ed eterogenee (inclusa la crittografia). Capacità di creare sofisticati strumenti di hacking. Altamente capace di analisi degli obiettivi, comando e controllo e capacità di apprendimento dell’organizzazione.

Il cyberterrorismo sta diventando sempre più importante sui social media. Man mano che Internet diventa più pervasivo, individui o gruppi possono utilizzare l’anonimato offerto dal cyberspazio per minacciare altri individui, gruppi specifici, comunità e intere paesi, senza la minaccia intrinseca di identificazione, cattura, ferimento o morte dell’aggressore che la presenza fisica comporterebbe.

Il cyberterrorismo oggi

Il cyberterrorismo si colloca tra le più alte potenziali minacce alla sicurezza al mondo. È diventato critico negli attuali conflitti tra le nazioni. A causa della pervasività di Internet e della quantità di responsabilità assegnata a questa tecnologia, le armi digitali rappresentano una minaccia per interi sistemi economici o sociali. Alcuni dei problemi di sicurezza internazionale più critici includono:

Attacchi DDoS: ogni anno si verificano milioni di attacchi Denial of Service e l’interruzione del servizio può costare centinaia di migliaia di dollari ogni ora in cui sono inattivi. È importante mantenere i sistemi critici protetti e ridondanti per rimanere online durante questi attacchi.

Ingegneria sociale – Nel 1997 un esperimento condotto dalla NSA ha concluso che trentacinque hacker erano in grado di accedere a sistemi informatici pentagonali critici e potevano facilmente modificare account, riformattare dati e persino spegnere interi sistemi. Spesso usavano tattiche di phishing come chiamare gli uffici e fingere di essere tecnici per ottenere le password.

Software di terze parti: i principali rivenditori sono collegati a migliaia di software separati di terze parti e almeno il 23% di tali risorse presenta almeno una vulnerabilità critica. Queste aziende devono gestire e rivalutare la sicurezza della propria rete per proteggere i dati personali.

Motivazioni per gli attacchi informatici 

Esistono molti motivi diversi per gli attacchi informatici, la maggior parte dei quali per motivi finanziari. Tuttavia, ci sono prove crescenti che gli hacker stanno diventando più motivati ​​politicamente. I cyberterroristi sono consapevoli del fatto che i governi fanno affidamento su Internet e di conseguenza lo hanno sfruttato.

Molti degli attacchi informatici non sono condotti per denaro, piuttosto gli attacchi informatici sono condotti a causa di diverse convinzioni ideologiche e per voler ottenere vendetta personale e indignazione nei confronti dell’azienda o dell’individuo che il criminale informatico sta attaccando.

Altre motivazioni per i criminali informatici includono:

  • Obiettivi politici
  • Concorrenza tra aziende
  • Guerra informatica tra due paesi
  • I soldi

Gli obiettivi politici motivano gli aggressori informatici perché non sono contenti dei candidati e potrebbero desiderare che determinati candidati vincano le elezioni, pertanto potrebbero alterare il voto elettorale per aiutare il loro candidato preferito a vincere.

La concorrenza tra due società può anche provocare un attacco informatico, poiché una società può assumere un hacker per condurre l’attacco a un’azienda rivale.

La guerra informatica è la motivazione per i paesi che si combattono a vicenda. Questo viene utilizzato principalmente per indebolire il paese avversario compromettendo i suoi sistemi principali, i dati del paese e altre informazioni vulnerabili.

Il denaro motiva gli attacchi informatici per ransomware, phishing e furto di dati poiché i criminali informatici possono contattare le vittime in modo diverso e chiedere denaro e in cambio i dati rimangono al sicuro.

Il problema è di sicuro interesse per tutte le nazioni e le grandi aziende multinazionali, ma la soluzione al momento è davvero lontana, e forse, leggermente sottostimata dalla politica.

Alex Trizio
Alex Triziohttps://www.alground.com
Da sempre appassionato di informatica e nuove tecnologie. Si avvicina al mondo dell’open source e partecipa attivamente allo sviluppo del sistema operativo Linux, approfondendo sempre di più il settore di sviluppo e ingegneria software, collaborando con aziende statunitensi. Contemporaneamente, avvia e amplia studi sulla comunicazione e sul comportamento sociale e della comunicazione non verbale. Questi progetti lo portano a lunghe collaborazioni all’estero, tra USA e Israele, dove approfondisce le interazioni fra software ed essere umano, che sfociano nella specializzazione in intelligenza artificiale. I molti viaggi in Medio Oriente aumentano la passione per la politica e la geopolitica internazionale. Nel 2004, osserva lo sviluppo dei social network e di una nuova fase del citizen journalism, e si rende conto che le aziende necessitano di nuovi metodi per veicolare i contenuti. Questo mix di elevate competenze si sposa perfettamente con il progetto di Web Reputation della madre, Brunilde Trizio. Ora Alessandro è Amministratore e Direttore strategico del Gruppo Trizio.
Altri articoli

TI POSSONO INTERESSARE

Disimpegno degli Stati Uniti dall’Italia, cosa succede?

L’architettura di sicurezza che ha garantito la stabilità del bacino del Mediterraneo per oltre ottant’anni attraversa oggi una fase di instabilità senza precedenti. Le...

OpenAi: Vietato parlare di Goblin. il caso che ha fatto ridere (e riflettere) il mondo

OpenAI ha inserito nel system prompt di Codex una direttiva esplicita che vieta di menzionare goblin, gremlins, troll, orchi, procioni e piccioni. La storia...

Boeing CH-47 Chinook: il gigante dei cieli. Scheda tecnica

Porta il nome di un'antica tribù dei nativi americani del Pacifico nordoccidentale, ma la sua vera casa è il campo di battaglia. Il Boeing...

Gli Emirati Arabi Uniti abbandonano l’OPEC: la vittoria di Trump

L'analisi di Alessandro Trizio Gli analisti di tutto il mondo concordano su un punto: la strategia di soffocamento economico del golfo sta funzionando. L'Iran ha colpito...

Allarme USA: DeepSeek ruba l’Intelligenza Artificiale americana

Usi il nuovo modello AI DeepSeek? Attenzione al furto di IP USA: il Dipartimento di Stato lancia allarme globale contro aziende cinesi come DeepSeek,...

GPT-5.5: le novità che rivoluzionano il modello di OpenAi

OpenAI ha annunciato il lancio di GPT-5.5, il suo modello più avanzato e intuitivo fino ad oggi, progettato per gestire compiti complessi come la...

Marco Rubio è il vero presidente degli Stati Uniti?

Mentre il mondo trattiene il fiato per l'ultimo round di colloqui tra Stati Uniti e Iran in programma questo fine settimana a Islamabad, in...

Chi compra il gas russo? Analisi strategica del mercato europeo

L'architettura energetica dell'Unione Europea ha attraversato una trasformazione senza precedenti a partire dal febbraio 2022, segnando il passaggio da un sistema di interdipendenza profonda...

Neurotecnologie militari e IA: potenziare la mente o controllarla?

Un Garmin per il cervello dei soldati La società Neurable, startup di neurotecnologie di consumo, ha siglato un accordo con la U.S. Air Force per...