Punti chiave
Il cyberterrorismo è l’uso di Internet per condurre atti violenti che comportano o minacciano la perdita di vite umane o danni fisici significativi, al fine di ottenere guadagni politici o ideologici attraverso minacce o intimidazioni.
Atti di interruzione deliberata e su larga scala delle reti informatiche, in particolare dei personal computer collegati a Internet per mezzo di strumenti come virus informatici, worm informatici, phishing, software dannoso, interventi hardware, script di programmazione possono essere tutte forme di terrorismo su Internet.
Definizione di Cyberterrorismo
Il cyberterrorismo è un termine controverso. Alcuni esperti optano per una definizione molto ristretta, relativa al dispiegamento da parte di note organizzazioni terroristiche di attacchi di interruzione contro sistemi informativi con lo scopo principale di creare allarme, panico o interruzione fisica delle comunicazioni. Altri preferiscono una definizione più ampia, che includa il crimine informatico. La partecipazione a un attacco informatico influisce sulla percezione della minaccia terroristica, anche se non avviene con un approccio violento. In base ad alcune definizioni, potrebbe essere difficile distinguere quali casi di attività online sono terrorismo informatico o criminalità informatica.
Il cyberterrorismo può anche essere definito come l’uso intenzionale di computer, reti e Internet pubblico per causare distruzione e danni per obiettivi personali. I cyberterroristi esperti, che sono molto abili in termini di hacking, possono causare ingenti danni ai sistemi governativi e potrebbero lasciare un paese nel timore di ulteriori attacchi. Gli obiettivi di tali terroristi possono essere politici o ideologici.
C’è molta preoccupazione da parte del governo e delle fonti dei media sui potenziali danni che potrebbero essere causati dal cyberterrorismo, e questo ha spinto le agenzie governative come il Federal Bureau of Investigation (FBI) o l’Agenzia dell’UE per la cybersicurezza a mettere in atto squadre di esperti pronte a rispondere ad attacchi informatici e terrorismo informatico.
Ci sono stati diversi casi maggiori e minori di cyberterrorismo. Al-Qaeda ha utilizzato Internet per comunicare con i sostenitori e persino per reclutare nuovi membri. L’Estonia, un paese in continua evoluzione in termini di tecnologia, è diventata un campo di battaglia per il terrorismo informatico nell’aprile 2007 dopo le controversie relative al trasferimento di una statua sovietica della seconda guerra mondiale situata nella capitale dell’Estonia, Tallinn.
Definizione di Kaspersky
A seconda del contesto, il cyberterrorismo può sovrapporsi considerevolmente al crimine informatico, alla guerra informatica o al terrorismo ordinario. Eugene Kaspersky, fondatore di Kaspersky Lab, ritiene che “cyberterrorismo” sia un termine più accurato di “cyberwar”. Afferma che “con gli attacchi di oggi, non si ha idea di chi sia stato o quando colpiranno di nuovo. Non è guerra informatica, ma terrorismo informatico”. Equipara anche le armi informatiche su larga scala, come il Flame Virus e il NetTraveler Virus che la sua compagnia ha scoperto, alle armi biologiche, sostenendo che in un mondo interconnesso hanno il potenziale per essere ugualmente distruttivi.
Definizione degli accademici
Molti accademici e ricercatori specializzati in studi sul terrorismo suggeriscono che il cyberterrorismo non esiste ed è in realtà una questione di pirateria informatica o guerra dell’informazione. Non sono d’accordo con l’etichettatura come terrorismo a causa dell’improbabilità della creazione di paura, danni fisici significativi o morte in una popolazione che utilizza mezzi elettronici, considerando gli attacchi attuali e le tecnologie di protezione.
Capacità di Cyberterrorismo
Nel 1999 il Center for the Study of Terrorism and Irregular Warfare presso la Naval Postgraduate School di Monterey, in California, ha definito tre livelli di capacità di cyberterrorismo:
- Simple-Unstructured: la capacità di condurre hack di base contro singoli sistemi utilizzando strumenti creati da qualcun altro. L’organizzazione possiede poche capacità di analisi degli obiettivi, comando e controllo o apprendimento.
- Struttura avanzata: la capacità di condurre attacchi più sofisticati contro più sistemi o reti e, possibilmente, di modificare o creare strumenti di hacking di base. L’organizzazione possiede una capacità elementare di analisi degli obiettivi, comando e controllo e apprendimento.
- Complesso-Coordinato: la capacità di un attacco coordinato in grado di causare interruzioni di massa contro difese integrate ed eterogenee (inclusa la crittografia). Capacità di creare sofisticati strumenti di hacking. Altamente capace di analisi degli obiettivi, comando e controllo e capacità di apprendimento dell’organizzazione.
Il cyberterrorismo sta diventando sempre più importante sui social media. Man mano che Internet diventa più pervasivo, individui o gruppi possono utilizzare l’anonimato offerto dal cyberspazio per minacciare altri individui, gruppi specifici, comunità e intere paesi, senza la minaccia intrinseca di identificazione, cattura, ferimento o morte dell’aggressore che la presenza fisica comporterebbe.
Il cyberterrorismo oggi
Il cyberterrorismo si colloca tra le più alte potenziali minacce alla sicurezza al mondo. È diventato critico negli attuali conflitti tra le nazioni. A causa della pervasività di Internet e della quantità di responsabilità assegnata a questa tecnologia, le armi digitali rappresentano una minaccia per interi sistemi economici o sociali. Alcuni dei problemi di sicurezza internazionale più critici includono:
Attacchi DDoS: ogni anno si verificano milioni di attacchi Denial of Service e l’interruzione del servizio può costare centinaia di migliaia di dollari ogni ora in cui sono inattivi. È importante mantenere i sistemi critici protetti e ridondanti per rimanere online durante questi attacchi.
Ingegneria sociale – Nel 1997 un esperimento condotto dalla NSA ha concluso che trentacinque hacker erano in grado di accedere a sistemi informatici pentagonali critici e potevano facilmente modificare account, riformattare dati e persino spegnere interi sistemi. Spesso usavano tattiche di phishing come chiamare gli uffici e fingere di essere tecnici per ottenere le password.
Software di terze parti: i principali rivenditori sono collegati a migliaia di software separati di terze parti e almeno il 23% di tali risorse presenta almeno una vulnerabilità critica. Queste aziende devono gestire e rivalutare la sicurezza della propria rete per proteggere i dati personali.
Motivazioni per gli attacchi informatici
Esistono molti motivi diversi per gli attacchi informatici, la maggior parte dei quali per motivi finanziari. Tuttavia, ci sono prove crescenti che gli hacker stanno diventando più motivati politicamente. I cyberterroristi sono consapevoli del fatto che i governi fanno affidamento su Internet e di conseguenza lo hanno sfruttato.
Molti degli attacchi informatici non sono condotti per denaro, piuttosto gli attacchi informatici sono condotti a causa di diverse convinzioni ideologiche e per voler ottenere vendetta personale e indignazione nei confronti dell’azienda o dell’individuo che il criminale informatico sta attaccando.
Altre motivazioni per i criminali informatici includono:
- Obiettivi politici
- Concorrenza tra aziende
- Guerra informatica tra due paesi
- I soldi
Gli obiettivi politici motivano gli aggressori informatici perché non sono contenti dei candidati e potrebbero desiderare che determinati candidati vincano le elezioni, pertanto potrebbero alterare il voto elettorale per aiutare il loro candidato preferito a vincere.
La concorrenza tra due società può anche provocare un attacco informatico, poiché una società può assumere un hacker per condurre l’attacco a un’azienda rivale.
La guerra informatica è la motivazione per i paesi che si combattono a vicenda. Questo viene utilizzato principalmente per indebolire il paese avversario compromettendo i suoi sistemi principali, i dati del paese e altre informazioni vulnerabili.
Il denaro motiva gli attacchi informatici per ransomware, phishing e furto di dati poiché i criminali informatici possono contattare le vittime in modo diverso e chiedere denaro e in cambio i dati rimangono al sicuro.
Il problema è di sicuro interesse per tutte le nazioni e le grandi aziende multinazionali, ma la soluzione al momento è davvero lontana, e forse, leggermente sottostimata dalla politica.