Terrorismo & Internet - il web da obiettivo terroristico a potente strumento di propaganda ( a cura di F. Delicato )
Da molti anni ormai lo strumento " Internet" è entrato nelle vite di tutti noi e quasi non ne possiamo più fare a meno. I new media, gli smartphone i tablet etc. sono sempre più strumenti inseparabili nella vita quotidiana.
Ebbene, dal momento che è uno strumento, può essere utilizzato sia per scopi costruttivi che purtroppo per scopi distruttivi.
A tal proposito, le organizzazioni terroristiche hanno ben compreso le potenzialità del web; dapprima individuandolo come obiettivo di attacchi ma sempre più intuendo le enormi potenzialità comunicative insite allo strumento.
Ma facciamo un passo indietro; occorre anzitutto definire il termine
Terrorismo :
" L'associazione strutturata di più di due persone, stabilita nel tempo,
che agisce in modo concertato allo scopo di commettere dei reati
terroristici”.
Per reato terroristico, inoltre, si intende : " l'attività intenzionale
posta in essere al fine di intimidire gravemente la popolazione, costringere
indebitamente i poteri pubblici o un’organizzazione internazionale a
compiere o astenersi dal compiere un qualsiasi atto, destabilizzare
gravemente o distruggere le strutture politiche fondamentali, costituzionali,
economiche o sociali di un paese o un’organizzazione internazionale "
(Decisione Quadro del Consiglio 13 Giugno 2002, sulla lotta contro il
terrorismo, 2002/475/GAI.)
Adesso possiamo passare a definire meglio, quindi, il Cyber-Terrorismo
:
Esso è generalmente inteso come attacchi illegali e minacce di attacco
contro i computer, le reti e le relative informazioni contenute in essi al
fine di intimidire o costringere un governo o il suo popolo a sostegno di
determinati obiettivi politici o sociali.
Inoltre, per qualificarsi come cyber-terrorismo, un attacco dovrebbe
tradursi in violenza contro persone o beni, o almeno causare abbastanza
danni atti a generare paura come a titolo esemplificativo attacchi seri
contro infrastrutture critiche
Gli attacchi che interrompono i servizi non essenziali o che sono
soprattutto un fastidio costoso non è definibile tale. (Denning D. E.,
Cyberterrorism, Georgetown University, 2000)
Un'altra definizione del Cyber-Terrorismo è la seguente :
Il termine è utilizzato per descrivere le attività di attacchi elettronici
su infrastrutture critiche, furto di proprietà intellettuale in materia di
ricerca e sviluppo e l’utilizzo di internet a scopi propagandistici e di
comunicazione finalizzata alla rete terroristica.
(Europol, Eu terrorism situation and trend report, 2012)
Sono state individuate due distinte tipologie di Cyber-Terrorismo :
- Target oriented :
la rete è intesa come obiettivo e come arma.
- Tool oriented:
la rete è intesa principalmente come strumento e come supporto
In particolare, è interessante approfondire la tipologia
Tool-Oriented
infatti il Web viene utilizzato in questo ambito a vari scopi come
ad esempio :
- Comunicazione sicura internazionale ed intercontinentale
- Condivisione di obiettivi, piani, addestramento a distanza
- Proselitismo e divulgazione del messaggio terroristico (new media, social
media)
In un esempio di addestramento a distanza, possiamo trovare veri e propri MANUALI di guerriglia urbana contenenti istruzioni su come costruire armi esplosivi, con video tutorial e tutto il necessario!
Esempio di addestramento a distanza mediante manuale di
istruzioni
(immagini prelevate da un manuale di addestramento alla guerriglia
urbana in forma di pagina web reperibile su internet)
Dal punto di vista del contrasto e della difesa rispetto a queste tematiche
la Comunità Europea già dal 2001 si è mossa, e tutt'oggi si continua ad
esaminare il fenomeno cercando nuove soluzioni di difesa; infatti la
Convenzione sul Cyber-Crime tenutasi a Budapest nel 2001 ed entrata
in vigore nel luglio del 2004 ha posto le basi per una legislazione in
materia di crimini informatici ed è tuttora il principale atto
internazionale vincolante : “ […] perseguire, come questione prioritaria,
una politica comune in campo penale finalizzata alla protezione della
società contro la criminalità informatica, adottando una legislazione
appropriata e sviluppando la cooperazione internazionale”
(Convenzione Consiglio d'Europa sulla Criminalità Informatica, 2001)
Vengono considerati reati contro la riservatezza, l'integrità e la
disponibilità dei dati e dei sistemi informatici i seguenti comportamenti :
l'accesso, l'intercettazione, la manipolazione e il danneggiamento dei dati
e dei sitemi informatici, compreso l'uso improprio di apparecchiature
connesse all'utilizzo di computer. Sono disciplinati inoltre i reati
informatici quali la falsificazione e la frode informatica e i reati contro
la proprietà intellettuale. Infine, relativamente ai contenuti, la
convenzione ritiene sanzionabili la produzione, la diffusione, l'offerta e
il possesso di pornografia infantile attraverso i sistemi informatici.
Il quadro legislativo delineato a Budapest è stato rafforzato dalla
Convenzione sulla Prevenzione del Terrorismo, tenutasi a Varsavia
nel 2005, che si è posta l'obiettivo di accrescere il livello di prevenzione
e la cooperazione tra gli Stati nella lotta al terrorismo. Il documento
introduce l'illiceità per tre tipologie di condotte considerate funzionali
alla commissione di un atto terroristico: la provocazione pubblica,
l'arruolamento e la formazione
( Council of Europe, Convention on the Prevention of Terrorism,
2005 )
Nel gennaio del 2013 è stato istituito lo European Cybercrime Centre (EC3), centro nevralgico del sistema di contrasto al cybercrime, che si occupa principalmente dei crimini che hanno ad oggetto le infrastrutture critiche e i sistemi informatici, lo sfruttamento sessuale dei minori e la frode e il furto dei dati online. L'EC3 ha il compito di collaborare con altri istituti, tra i quali l'ENISA, il cui mandato è stato appena rinnovato, e il CERT, ovvero il Computer Emergency Response Team, che nasce nel 2011 e si ufficializza nel Settembre del 2012.
Nel febbraio del 2013 l'Alto rappresentante dell'Unione Europea per gli
Affari Esteri e la Politica di Sicurezza, insieme alla Commissione, hanno
elaborato, nella forma di Dichiarazione Comune, la prima strategia
dell'Unione Europea per la sicurezza informatica, intitolata : “An
Open, Safe and Secure Cyberspace”