Cyberterrorismo e attivismo globale

image_pdfimage_print

di Paolo Cappelli

L’attivismo ha varie forme. In alcuni casi sfocia in attività ritenute illegali non solo a livello nazionale, ma anche internazionale. Una di queste è il terrorismo telematico o cyber terrorismo. Gli attacchi alle reti telematiche sono etichettati in vario modo: attacchi informatici, pirateria, cyber attacchi e così via. Tralasciando le commistioni linguistiche e gli ovvi neologismi, si tratta in ogni caso di accessi non autorizzati a sistemi informatici: si va dalle azioni contro i grandi gruppi economici e industriali o i governi, allo spionaggio industriale e politico, passando per la pura provocazione.

Tutte queste realtà hanno in comune un aspetto mai troppo approfondito: la vulnerabilità delle reti. Il cambio di marcia, tuttavia, è avvenuto quando i pirati informatici hanno deciso di venire allo scoperto, abbandonando la tradizione riservatezza e segretezza che li ha contraddistinti dai primi momenti. Sony, Google, il gruppo bancario Citigroup, il Senato degli Stati Uniti, nonché organi governativi e non di Francia, Germania, Regno Unito, Turchia e Brasile, il Fondo Monetario Internazionale, la CIA, sono solo pochi esempi di obiettivi individuati e colpiti da attacchi telematici che, in alcuni casi, hanno visto semplicemente una modifica goliardica o l’oscuramento della pagina iniziale, ma in altri si sono trasformati in minacce reali per la sicurezza, in danni per milioni di euro e nel furto di dati personali di centinaia di migliaia di persone.

Il termine hacker viene utilizzato frequentemente come sinonimo di pirata informatico, identificando così coloro i quali, grazie alle proprie conoscenze, sono in grado di inserirsi illegalmente in una rete o in un sistema per bloccarlo o alterarlo, rendendo pubblico il fatto e comunicando un messaggio. I più esperti identificano questa definizione con il termine cracker, dal momento che l’hacker sarebbe semplicemente un esperto di sicurezza informatica e non certo un pirata. Questi ultimi possono essere solitari, organizzati in gruppi di attivisti (come Anonymous e LulzSec, per citarne due tra i più famosi) o far parte di una rete di spionaggio governativo e industriale. In quest’ultimo caso, ovviamente, è più difficile stabilire una categorizzazione, ma è opinione degli esperti che alcuni attacchi siano orchestrati da alcuni governi in maniera occulta, o da grandi gruppi industriali al fine di carpire i segreti dei propri concorrenti. Il ritardo imposto al programma nucleare iraniano dal virus Struxnet è solo un esempio, mentre il paese maggiormente sospettato come origine di tali attacchi è la Cina, ancorché Pechino neghi da sempre, sistematicamente, di aver mai avuto a che fare con situazioni di questo tipo.

Centrali nucleari, elettriche, reti di trasporti e comunicazioni sono tutti possibili obiettivi di un attacco telematico, con le conseguenze che è facile immaginare. Eugene Kasperski, uno dei guru mondiali della sicurezza informatica e proprietario del brevetto di un antivirus che porta il suo nome, ha dichiarato che i governi dovranno ricorrere a tecniche militari per difendersi dagli attacchi telematici alle infrastrutture energetiche e di comunicazioni e non è un caso che persino la NATO abbia inserito nel proprio nuovo concetto strategico (varato nel 2010) il cyberterrorismo e la necessità di dotarsi di un’idonea capacità di protezione e risposta. Alla stessa conclusione sono giunti diversi governi e nel 2001 il Consiglio d’Europa ha approvato la Convenzione di Budapest sulla criminalità informatica, poi promulgata dal Presidente della Repubblica con Legge 18 marzo 2008, n. 48 (pubblicata in Gazzetta Ufficiale 4 aprile 2008, n. 80).

La legge ha introdotto significative modifiche al Codice penale, al Codice di procedura penale, al Decreto legislativo 8 giugno 2001, n. 231 (Responsabilita’ amministrativa delle persone giuridiche, delle societa’ e delle associazioni) e al Decreto legislativo 30 giugno 2003, n. 196 (Codice della Privacy), prevedendo, in particolare, sanzioni più pesanti per i reati informatici, norme di contrasto più efficace alla pedopornografia in rete, sanzioni anche a carico delle società, la possibilità per le forze dell’ordine di chiedere al provider il congelamento dei dati telematici per 6 mesi, nonché maggiori tutele per i dati personali.
Anche l’Unione Europea si è mossa auspicando un rafforzamento delle pene previste per i reati informatici e la questione è tutt’ora all’approvazione del Parlamento. Nel provvedimento si prevedono almeno cinque anni di reclusione in caso di danni provocati dolosamente a un sistema informatico. Lo stesso atteggiamento è stato assunto nei confronti delle botnet, che qualcuno ha ribattezzato scherzosamente “reti possedute”, ovvero infettate da un virus che ne assume il controllo delle risorse per inviare posta non desiderata (spam) e rubare identità.

McAfee pubblica ogni anno un rapporto che evidenzia i costi esorbitanti e l’elevato impatto che gli attacchi informatici hanno sulle infrastrutture critiche. Più della metà (54%) avrebbe già subito attacchi su larga scala o “infiltrazioni occulte” da parte di non meglio identificati terroristi informatici. La media dei costi totali stimati per i tempi di fermo, a seguito di un attacco informatico grave, è di 6,3 milioni di dollari al giorno. Più di un terzo dei responsabili informatici (37%) ha rilevato un incremento della vulnerabilità del proprio settore negli ultimi 12 mesi, e circa il 40% si aspetta, entro il prossimo anno, un incremento di eventi che coinvolgono la sicurezza. McAfee sottolinea come quello delle minacce informatiche stia diventando un vero e proprio business: esistono numerose aziende occulte che vendono servizi di pirateria informatica in grado di generare effetti su destinatari scelti dai committenti.
Un modo come un altro di fare terrorismo. A pagamento.

Redazione

Redazione

Tutto si integra nell’eterno ritorno: ciò lo sanno gli umoristi, i santi e gli innocenti. -Pier Paolo Pasolini

Leave a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *