Cyber Security nazionale e nuove minacce. Il Cyberterrorismo

NSA headquarters

NSA headquarters – wikimedia.org

La capillare diffusione di internet e dell’uso della rete da parte di Stati e aziende ha consentito di raggiungere elevatissimi livelli di organizzazione, specie nell’ambito del terziario avanzato e della finanza, rendendo i settori chiave della società moderna dipendenti dalla tecnologia e contemporaneamente vulnerabili ad un nuovo genere di minacce.

Sul finire degli anni Novanta, la rapida crescita del settore ICT e un diffuso timore del c.d. Millennium Bug[1] generarono una vasta letteratura su un possibile attacco alle reti informatiche che potesse gettare nel caos le società tecnologicamente avanzate. Agli inizi del nuovo millennio, l’11 settembre americano ha spinto ulteriormente verso nuovi studi in questa direzione.

La data dell’11 settembre 2001 costituisce uno spartiacque storico non soltanto per quanto riguarda la percezione del terrorismo nell’opinione pubblica mondiale, ma anche con riferimento all’attenzione verso nuove tecniche di attacco capaci di generare lo stallo economico, finanziario e sociale di un Paese attraverso il cyberspazio.

Generalmente siamo abituati a pensare al cyberspazio come ad internet e a ciò che avviene nel web, trascurando, o ignorando, che molti dei servizi essenziali di uno Stato funzionano attraverso la loro interconnessione con le reti informatiche. Senza il corretto funzionamento delle reti informatiche e dei computer non sarebbe possibile, ad esempio, generare elettricità, né dalle centrali nucleari, né da quelle a carbone, a gas o idroelettriche[2]. E anche se l’elettricità potesse essere generata sarebbe impossibile la sua distribuzione, così come sarebbero interrotte le comunicazioni via cellulare, telefoni, e di qualsiasi altro tipo. Oltre ai servizi di produzione, distribuzione, comunicazione, anche altri fondamentali servizi dipendono pesantemente dal funzionamento dei sistemi di informazione come le banche, le assicurazioni e i servizi finanziari. Un attacco terroristico sferrato contro i sistemi che collegano e rendono operativi questi servizi getterebbe un intero Paese nel caos nel giro di poche ore.

Ma un attacco cibernetico non solo è potenzialmente in grado di danneggiare o paralizzare il funzionamento dei servizi essenziali di un Paese, può anche avere effetti potenzialmente distruttivi dal punto di vista fisico ad esempio inducendo al malfunzionamento delle reti di controllo del traffico aereo, con un rischio elevatissimo di perdita di vite umane[3].

Operando nel cyberspazio, un gruppo terroristico, ma anche un singolo individuo, ha la reale possibilità di attaccare le infrastrutture critiche di un Paese da migliaia di chilometri di distanza e colpire in un tempo così ridotto da non permettere un’utile reazione – nel cyberspazio il concetto di tempo è quasi completamente annullato (ndr). Il fatto che non sia necessaria la presenza fisica dell’attaccante sul territorio dello Stato oggetto dell’attacco (necessario invece per un attacco di tipo convenzionale) comporta un ulteriore vantaggio per chi opera con questi mezzi che, oltre a ridurre il rischio di essere localizzato, l’attacco potrebbe essere sferrato dal territorio di un Paese che offre protezione per questo genere di accuse e pertanto rendere più difficile il perseguimento del responsabile.

La prima definizione di questo genere di terrorismo risale al 1980, quando Barry Collin, riceratore dell’Institute for Security and Intelligence della California, coniò il termine cyberterrorismo, definendolo come “la convergenza dei termini cyberspazio e terrorismo”[4]. Nel corso degli anni il termine è stato oggetto di diverse definizioni e i vari attori nazionali e internazionali che operano nella sicurezza hanno dovuto adeguarsi. Non c’è bisogno di dire che la maggior parte degli studi in tal senso provengono dagli Stati Uniti, e proprio qui sono state sistematizzate le prime definizioni ufficiali: l’FBI definisce il cyberterrorismo come «un premeditato attacco a sfondo politico, da parte di gruppi subnazionali o agenti clandestini, contro i mezzi d’informazione, sistemi, dati e programmi informatizzati, che si traduce in violenza contro obiettivi non combattenti»[5], secondo la NATO invece «un attacco cibernetico utilizza o sfrutta le reti di computer o di comunicazione per causare la distruzione o una perturbazione sufficiente a generare paura o intimidire una società con un obiettivo ideologico»[6]. Per altri il cyberterrorismo è un sottoinsieme della più ampia categoria della Information Warfare[7][8]. Un ultima definizione, infine, proposta Dott. Marco Strano[9] è la seguente «l’utilizzo di tecnologie informatiche (computer, network informatici, software, ecc.) al fine di procurare un vantaggio in una azione o strategia terroristica». Una definizione interessante perché presuppone un uso dell’attacco informatico anche come supporto ad un’azione terroristica di altra natura. Un ulteriore pericolo è infatti la combinazione di un cyber attacco con un’azione terroristica convenzionale. In questo caso, un attacco cibernetico ad un’infrastruttura elettronica con l’utilizzo di software distruttivi avrebbe la funzione di diversivo per deviare l’attenzione dal vero obiettivo fisico dell’attacco, come un’esplosione, una contaminazione chimica o un attacco nucleare, generando terrore e smarrimento nella popolazione e costringendo ad una reazione frammentata la forza pubblica.

Tutti i principali Stati si stanno dotando di organismi in grado di sviluppare attacchi informatici contro le reti informatiche dei potenziali avversari e in difesa delle proprie[10]. L’Italia si è dotata di una struttura creata ad hoc per la protezione delle Infrastrutture Critiche (IC) dalle minacce provenienti dal cyberspazio[11] stratificata su tre livelli: politico, operativo e gestionale. Al vertice della piramide vi è il livello politico che risponde al Presidente del Consiglio dei Ministri che, insieme ai Ministeri incaricati, ha il compito di elaborare gli indirizzi strategici affidati al Comitato Interministeriale per la Sicurezza della Repubblica (CISR); il secondo livello di supporto operativo e amministrativo è costituito dal Nucleo per la Sicurezza Cibernetica (organismo permanente) presieduto dal Consigliere militare del Presidente del Consiglio; il terzo livello è quello chiamato a gestire le crisi attraverso il coordinamento del Tavolo interministeriale di crisi cibernetica[12].

Nell’ambito del Quadro Strategico Nazionale (QSN), inoltre, e attraverso il Piano Nazionale per la protezione cibernetica e la sicurezza informatica nazionali (PN) l’Italia mira a sviluppare per il biennio 2014-2015 indirizzi strategici e operativi[13] che permettano la costruzione di un dialogo interattivo che coinvolga soggetti pubblici e privati[14] attorno alla tematica cyber[15]. L’eliminazione della vulnerabilità potenziale richiede infatti una stretta cooperazione fra il settore pubblico e quello privato, poiché «in questa fase storica la superficie di attacco complessivamente esposta dalla nostra civiltà digitale cresce più velocemente della nostra capacità di proteggerla»[16].

Per la realizzazione concreta di una strategia nazionale di protezione cibernetica occorre dunque che lo Stato non solo implementi la propria struttura difensiva (ad es. con l’istituzione di un apposito organismo militare che sia in grado di rispondere, attraverso azioni di rappresaglia cibernetiche o cinetiche, ad eventuali attacchi provenienti dal cyberspazio) e proceda ad una sistematica definizione degli obiettivi da proteggere, ma che si doti di personalità con elevate capacità tecniche anche attraverso la selezione e il reclutamento di quelli che vengono definiti ethical hacker o patriot hacker, ovvero hacker che, attraverso dei test[17] che simulano attacchi informatici alla infrastrutture critiche, aiutino ad individuare le falle del sistema così da poter provvedere a blindarne la struttura protettiva. A questo punto, al di là della creazione di organi ad hoc preposti alla difesa del cyberspazio o di una più efficiente sistematizzazione delle definizioni tecniche, è la carenza di mezzi di valutazione e controllo di questi ‘consulenti informatici’ a presentare la maggiore criticità nel processo di costruzione di un sistema di protezione cibernetica nazionale, dal momento che per difendere il sistema devono averne l’accesso.

Note:

[1] Con questo termine si fa riferimento ad un potenziale difetto informatico (bug) che avrebbe potuto manifestarsi al cambio di data dalla mezzanotte del 31 dicembre 1999 al 1º gennaio 2000 nei sistemi di elaborazione dati, un sistema affetto dal bug avrebbe frainteso “2000” con “1900”, con conseguenze difficili da immaginare. Cfr. Wikipwdia.org

[2] D. VERTON, Black Ice: The Invisible Threat of Cyber-Terrorism, McGraw-Hill Osborne Media, Agosto 2003, p. XI

[3] Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico, Presidenza del Consiglio dei Ministri, Dicembre 2013.

[4] B. COLLIN, The future of cyberterrorism, Crime and Justice International, Marzo 1997

[5] Responses to Cyber Terrorism, NATO Science for Peace and Security Series – E: Human and Societal Dynamics, Volume n.34, Centre of Excellence – Defence Against Terrorism, Ankara, Turkey, Marzo 2008, p. 119

[6] Op. cit.

[7] M. STRANO, B. NEIGRE, P. GALDIERI, Cyberterrorismo. L’impiego delle reti telematiche da parte del terrorismo internazionale, Jackson L.E., 2002

[8] L’Information Warfare (IW) è una metodologia di gestione dei conflitti che prevede l’uso delle informazioni per ottenere vantaggi competitivi sull’avversario minando i sistemi, i processi ed il patrimonio informativo dell’avversario e difendendo al contempo i propri sistemi e le proprie reti nonché, più in generale, l’impiego delle informazioni ai fini del perseguimento degli interessi nazionali. CfrIl linguaggio degli organismi informativi’, Glossario di Intelligence, Gnosis Rivista Italiana di Intelligence, Dicembre 2013

[9] Nel capitolo Il futuro telematico dei gruppi terroristici del volume Cyberterrorismo, p. 13, Marco Strano dopo aver analizzato le diverse definizioni allora correnti propone una definizione ancora molto attuale di cyberterrorismo.

[10] C. JEAN, P. SAVONA, Intelligence Economica. Il ciclo dell’informazione nell’era della globalizzazione, Quaderni della Fondazione ICSA, Rubettino, 2011, p.64

[11] DECRETO DEL PRESIDENTE DEL CONSIGLIO DEI MINISTRI 24 GENNAIO 2013, Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale.

[12] N. DE SCALZI, L. GUDAS, L. MARTINO, XXVII CONVEGNO SISP, Guerra dal cyberspazio. La difesa delle reti infrastrutturali critiche dalla minaccia cibernetica, Settembre 2013, p. 35

[13] Per i sei indirizzi strategici del QSN e gli undici indirizzi operativi del PN, si veda schema ‘Relazione tra Quadro Strategico e Piano Nazionale in Piano Nazionale per la protezione cibernetica e la sicurezza informatica nazionali, Presidenza del Consiglio dei Ministri, Dicembre 2013

[14] Così come esplicato all’art. 3 comma 1 lit. b) del DPCM 24 gennaio 2013 Direttiva recante “indirizzi per la protezione cibernetica e la sicurezza informatica nazionale”.

[15] Piano Nazionale per la protezione cibernetica e la sicurezza informatica nazionali, Presidenza del Consiglio dei Ministri, Dicembre 2013

[16] Clusit – Rapporto 2015 sulla Sicurezza ICT in Italia, p. 7

[17] I c.d. Penetration Test, servono ad individuare minacce, vulnerabilità e rischi in modo da poter agire su di essi per ridurre o azzerare i rischi.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

1 × 5 =