Lo sviluppo del cyberterrorismo: l'esempio dello Stato Islamico

  Focus - Allegati
  11 May 2023
  17 minutes, 18 seconds

Di Asia Corsano

Il cyberspazio è la dimensione immateriale che comprende e connette in un’ unica rete tutti i sistemi informatici del mondo, e consente loro di condividere informazioni e di interagire. Internet permette non solo la comunicazione di conoscenza, ma anche il flusso di informazioni riservate relative a diversi ambiti, tra cui economico, finanziario e sociale. Inoltre, l’uso di reti informatiche è ormai alla base della maggior parte delle società, per cui i sistemi informatici controllano i trasporti, la distribuzione dell’acqua e dell'energia, le telecomunicazioni, la sicurezza nazionale ecc... Tuttavia, se l’evoluzione del cyberspazio negli anni ha, da un lato, portato indubbiamente molti vantaggi, dall’altro ha anche aperto la porta a minacce provenienti da individui o gruppi organizzati che si avvalgono di internet per minare la sicurezza nazionale ed internazionale. Uno di questi casi è la nascita del cyberterrorismo, ossia, l’utilizzo del cyberspazio per fini terroristici, ovvero, diffondere la paura e il panico nella popolazione destabilizzando l’ordine e la sicurezza pubblica, per ragioni politiche, ideologiche o religiose. Sempre più frequentemente i gruppi terroristici uniscono le strategie terroristiche tradizionali a quelle più moderne ricavate dall’utilizzo delle tecnologie di informazione. Questo paper ha lo scopo di analizzare il fenomeno del cyberterrorismo tramite l’esempio dell’organizzazione che negli ultimi anni si è resa più volte protagonista di atti terroristici tramite Internet- lo Stato Islamico.

1.Origini e caratteristiche del cyberterrorismo

Il cyberterrorismo è presente nelle cronache internazionali e nei vari elenchi delle principali minacce alla sicurezza da ormai decenni. Infatti, le origini del fenomeno sono emerse in contemporanea con lo sviluppo delle tecnologie di informazione negli anni ’90. Il termine stesso viene coniato in quegli anni da Barry C. Collin, ricercatore presso l’Istituto per l’Intelligence e la Sicurezza in California.

Con l'avvicinarsi del 2000, la paura e l'incertezza sul famoso “Millenium bug” aumentarono, così come il potenziale di attacchi da parte dei cyber terroristi. Sebbene il millenium bug non è stato affatto un attacco terroristico o un complotto contro il mondo, ha agito da catalizzatore per scatenare i timori di un eventuale attacco informatico devastante su larga scala e ha contribuito a diffondere la coscienza sul fenomeno.

Il primo worm informatico trasmesso su Internet fu il Morris Worm, creato nel 1988 da Robert Tappan Morris, uno studente della Cornell University. Il worm non doveva essere dannoso, ma un errore nel suo codice lo ha reso un virus che si è replicato rapidamente e ha infettato circa 6.000 computer, causando, secondo le stime, all’incirca 100 milioni di dollari di danni.

I terroristi hanno presto approfittato di software dannosi come worm per promuovere i loro fini politici, sociali ed economici. Tra i primi eventi di cyberterrorismo troviamo:

1. Il “Melissa virus” (1999): worm che ha colpito i software di elaborazione di Microsoft Word e di Outlook, progettato per inviare automaticamente messaggi alle prime 50 persone nella lista dei contatti della vittima. Il virus è stato creato da David Lee Smith con lo scopo non di guadagno finanziario ma, semplicemente, per causare caos. Il Melissa ha danneggiato i server di posta elettronica di centinaia di aziende in tutto il mondo, eliminando temporaneamente l'accesso a circa 1 milione di account di posta elettronica.

2. Maggio 2007: le agenzie governative e le imprese private in Estonia sono stati bersaglio di massicci attacchi informatici lunghi settimane, dopo che il governo ha rimosso alcuni cimeli russi della Seconda guerra mondiale dalla città di Tallinn. Gli attacchi hanno causato la chiusura della più grande banca d'Estonia, causando danni per circa 1 milione di dollari. Gli analisti sospettano il coinvolgimento della Federazione Russa, anche se questa nega l'accusa.

3. Agosto 2013: un gruppo di hacker chiamato Syrian Electronic Army ha preso di mira e rilevato i siti web del New York Times, Huffington Post e Twitter, violando la rete di MelbourneIT, un provider di servizi Internet australiano che gestisce nomi di dominio aziendali. La motivazione dell'attacco è stata la rappresaglia per le critiche al presidente siriano Bashar al-Assad (Maryville University, 2021).

Cosa si intende esattamente per cyberterrorismo?

Con il termine “cyberterrorismo” si indicano attacchi illegali o minacce di attacchi contro computer, reti informatiche e informazioni in essi archiviate, con lo scopo di intimidire o un governo e il suo popolo in nome di obiettivi politici e sociali. Inoltre, un atto di cyberterrorismo può essere attivo o passivo: attivo implica l’utilizzo dei computer per infiltrarsi nelle infrastrutture più importanti di un paese, come i servizi elettrici e quelli di emergenza, le telecomunicazioni, le forniture di aria, le istituzioni finanziarie, economiche e militari.In alcuni casi, questo tipo di attacco può essere fatale. Per essere qualificato come un atto cyberterroristico attivo, in più, l’attacco dovrebbe comportare violenza contro persone o cose, o almeno causare abbastanza danno da generare paura; in questo senso, attacchi limitati all’interruzione di servizi non essenziali o che comunque risultano principalmente solo in un fastidio economico non rientrano nella categoria del cyberterrorismo.

Dall’altro lato, attacco passivo indica che il cyberterrorismo può anche avere a che fare con il reclutamento, in cerca di sostegno per attacchi futuri, e l’uso di propaganda finalizzata a diffondere la paura verso la comunità globale nel cyberspazio. Gli elementi della paura, dei gravi danni alle istituzioni e infrastrutture di un paese e delle forti motivazioni politiche e sociali sono ciò che distinguono il cyberterrorismo dal semplice hackeraggi (Andini, 2021).

Attori statali e non utilizzano diversi tipi di attacchi cyberterroristici per accedere e danneggiare i database governativi, militari e aziendali, rubare informazioni sensibili per guadagno monetario o politico, o anche estorcere denaro da governi e aziende. Tra i metodi più comuni troviamo:

1. Il phishing, ossia un attacco camuffato da e-mail, per indurre il destinatario ad accogliere un malware nascosto che una volta aperto raccoglie informazioni personali o causa altri tipi di danni. Questo è il metodo più comune per i cyber terroristi e altri criminali.

2. Malware: un tipo di software dannoso che ottiene l'accesso non autorizzato a computer e reti, e li danneggia o interrompe, con l'obiettivo di causare danni alla vittima e/ o guadagno finanziario per l'aggressore.

3. Violazione di dati personali (più comunemente riferito con il termine anglosassone data breach): avviene quando un attentatore ottiene l'accesso non autorizzato alle informazioni di una persona o organizzazione. La maggior parte delle violazioni dei dati si rivolge a informazioni personali e dati di valore, come transazioni finanziarie, database dei clienti, credenziali utente e indirizzi e-mail (Aura, 2023).

2.Tecniche di cyberterrorismo dello Stato Islamico

2.1 Cyberterrorismo passivo

Grazie anche all’aumento dell’accesso ad Internet nel continente africano e in Medio Oriente, dalla sua proclamazione nel 2014, l’organizzazione terroristica paramilitare dello Stato Islamico (conosciuta anche con l’abbreviazione ISIS, per Islamic State of Iraq and Syria) ha iniziato ad avvalersi dei social media e di siti web per scopi di propaganda, reclutamento e raccolta fondi, e per attrarre un pubblico che sostiene le loro attività. Si tratta del primo gruppo terroristico ad aver iniziato ad usare Internet, e più specificamente i social media, per il reclutamento dei propri adepti. Solitamente, i gruppi terroristici hanno più di un account per diffondere il loro messaggio: solo nel 2016, Twitter ha rimosso più di 124.000 account utente collegati all’ ISIS, o comunque colpevoli di aver diffuso propaganda legata ad essa. Ancora oggi, il gruppo terroristico ha un'enorme influenza sui media online, e crea immediatamente un nuovo profilo nel momento in cui il precedente viene bloccato. Tramite questi account, l’ISIS carica video e immagini di qualità realizzati professionalmente per attirare e convincere gli utenti dei social media che partecipare alla ‘Jihad' è la migliore offerta che si possa ricevere. Inoltre, descrive il suo califfato come un rifugio per gli insegnamenti islamici. Tuttavia, vengono caricati anche video di bombardamenti e omicidi, sia per diffondere il terrore e un messaggio di paura nell’opinione pubblica, ma anche per far percepire che la violenza come una cosa normale e nobile per i seguaci dell’organizzazione.

Uno degli obiettivi principali dell’ISIS è quello di reclutare giovani provenienti da tutto il mondo per unirsi alla loro organizzazione e per questo motivo, i media vengono utilizzati per indottrinare i giovani con una propaganda sui benefici del vivere nei territori che ritengono facenti parte dello Stato islamico.

Un esempio di questo tipo di propaganda si trova nella narrazione della rivista online "Dabiq", appartenente al gruppo: l'area controllata dall’ISIS viene descritta come una zona pacifica, che fornisce case per i militanti e mostra e foto di combattenti rilassarsi davanti al tè e cantare in un'atmosfera piena di fratellanza. Inoltre, l’ISIS dispone di proprie agenzie di produzione di media, l’ar-Furqan Institute for Media Production e l’al-Hayat Media Center: il primo produce principalmente CD, DVD, poster, opuscoli, e prodotti di propaganda web-correlati, mentre il secondo si rivolge al pubblico occidentale, producendo la rivista online Dabiq in inglese, e in molte altre lingue, facendo sì che le proprie idee, piani e stile di vita raggiungano un pubblico più ampio,

In aggiunta, i reclutatori identificano potenziali obiettivi attraverso il monitoraggio di profili Facebook e discussioni online in gruppi o pagine, per valutare se sono simpatizzanti genuini del califfato; conducono un ulteriore esame aggiungendo loro come amici e iniziano uno scambio di messaggi solo dopo che sono accertati della loro eventuale fedeltà.

L’uso dei social media per il reclutamento si è rivelato una strategia efficiente: secondo le stime, circa 40.000 stranieri da 120 stati diversi hanno lasciato il proprio paese d’origine per unirsi alle fila dell’ISIS, entrando a far parte della categoria dei cosiddetti foreign fighters.

Quanto ai mezzi di comunicazione tra i propri seguaci, nonostante l’ISIS si dipinga capace di sviluppare software sofisticati- come nel recente caso di una presunta app apposita chiamata Alrawi- non c’è traccia su Internet di questo tipo di software, o di questa app; al contrario, la maggior parte dei casi studio dimostra che il califfato utilizza per lo più le app per messaggistica più popolari, come Telegram o Conversations.

L’ISIS utilizza anche internet per raccogliere fondi, ottenendo finanziamenti da varie fonti, in particolare persone che sono state indottrinate attraverso la propaganda. Esiste un sito nel dark web chiamato "Fund the Islamic Struggle without leaving a trace” (tradotto: finanziare la lotta islamica senza lasciare tracce) dove le persone possono donare anonimamente per la Jihad (Margiati, Oodarsasi, 2022).

2.2 Cyberterrorismo attivo

La maggior parte delle ricerche sul tema si occupano della propaganda e reclutamento online da parte dello Stato Islamico, poichè sono le due aree su cui si concentrano di più i terroristi. Questo, tuttavia, non implica che l’ISIS, ad oggi, non abbia mai condotto dei veri e propri cyber attacchi nei confronti di quelli che reputa i propri avversari. Infatti, negli ultimi anni, ha aumentato in modo significativo le sue attività di hacking, con l’aiuto di alcune organizzazioni che si occupano di lanciare cyber attacchi in supporto allo Stato Islamico. La maggioranza degli attacchi sono diretti contro gli Stati Uniti, percepiti come il “primo nemico” principalmente a causa del costante impegno di questi ultimi nella lotta al terrorismo nella regione e alla guerra contro Al-Qaeda; altri paesi alleati degli Stati Uniti, come per esempio la Gran Bretagna o la Francia, sono stati bersagliati, seppur in misura minore. Un esempio di cyber attacco è avvenuto nel 2015, quando, in contemporanea agli attacchi contro la rivista satirica francese Charlie Hebdo, circa 19.000 siti francesi sono stati hackerati e vi sono apparsi gli slogan “Morte a Charlie” (Death to Charlie), suscitando ancora più paura nella popolazione.

Tra le varie organizzazioni che compongono la cyberstruttura dello Stato Islamico vi sono il Cyber Caliphate e il Cyber Caliphate Army (CCA), i primi gruppi cyberterroristi a nascere, responsabili, nel 2015, di un attacco nei confronti dello United States Central Command (CENTCOM), i cui canali social sono stati hackerati e riempiti di slogan recitanti frasi pro-ISIS, ad esempio: “Soldati Americani, stiamo arrivando per guardarvi le spalle, W l’ISIS”.

L’Esercito dei Figli del Califfato (The Sons of Caliphate Army) è stato fondato nel 2016 come sottogruppo del Cyber Caliphate Army, e ha il potenziale per effettuare più di 15.000 attacchi informatici. Il gruppo di hacking, fondato sempre nel 2016, chiamato Kaslashnikov E-security Team, fornisce invece supporto tecnico agli attivisti del cyberspazio dell'ISIS e sostiene le attività di cyber jihadismo dell'ISIS condividendo i post su social media e la segnalazione degli attacchi avvenuti con successo (Kapu, 2021).

Tuttavia, nonostante i vari gruppi di supporto al califfato e le numerose notizie di attacchi riusciti nei canali social dell’ISIS, per quanto riguarda il cyberterrorismo attivo lo Stato Islamico non è avanzato quanto vuole far credere: degli sforzi per far crescere e migliorare il Cyber Caliphate, e quindi la “cyber reputazione” dell’ISIS, sono stati guidati dal britannico Junaid Hussain (a.k.a. Abu Hussain Al Britani). Hussain è fuggito dal Regno Unito per unirsi all’ ISIS nel 2013, dopo aver servito una sentenza di reclusione per aver hackerato l’ex primo ministro Tony Blair. Armato di conoscenze tecniche e esperienza rilevante, Hussain utilizzò la sua posizione come membro dell'ISIS per reclutare hacker e creare e guidare il Cyber Caliphate. Nonostante la sua formazione, l'hacking collettivo di sostegno all’ ISIS sotto Hussain non era abbastanza sofisticato ed era meno produttivo di quello che ci si poteva aspettare da uno sforzo guidato da un ex capo di un gruppo di hacker occidentale. Questo è in parte dovuto all'incapacità di Hussain di fornire alla comunità informatica dell’ISIS una rete più vasta di altri hacker, anche perché i precedenti contatti di Hussain in Occidente in gran parte erano insensibili alla sua ideologia sempre più radicale, portandoli ad un allontanamento dalla sua rete. Dopo la morte di Hussain nel 2015 tramite un attacco drone, il Cyber Caliphate ha continuato le sue attività, ma limitandosi sempre ad attacchi più semplici rientranti nella categoria dei cosiddetti Distributed Denial of Service Attacks come furto di dati, hacking e slogan pro-ISIS in siti esteri; ad oggi non sono stati registrati attacchi più imponenti come quelli ai servizi elettrici o di emergenza da parte di gruppi a sostegno del califfato, nonostante questi si proclamino capaci di condurre attacchi di questa portata, e lo Stato Islamico si concentra maggiormente nell’utilizzo di internet per propaganda e reclutamento dei propri seguaci (Flashpoint, 2016).

3.I rischi per la sicurezza globale

L’utilizzo del cyberspazio da parte dell’ISIS, ma anche in generale da parte di tutte le organizzazioni terroristiche, pone diversi rischi per la sicurezza globale. Innanzitutto, tramite le app di messaggistica, è più facile pianificare attacchi terroristici tradizionali e scambiarsi informazioni su possibili bersagli; inoltre, consentono ai sostenitori di ottenere informazioni operative, compresa la formazione alla preparazione di esplosivi e autobombe, e sentenze religiose che legittimano massacri nelle regioni sotto il controllo dell'ISIS.

La gratuità della maggior parte delle app di messaggistica e dei social media e la relativa facilità con cui si può creare un account consente al califfato di raggiungere un pubblico molto vasto e rendono più facile il reclutamento dei foreign fighters,

Inoltre, non andrebbe trascurato l’aspetto della guerra psicologica (psychological warfare) tramite Internet e le sue conseguenze: uno degli sforzi maggiori dell’ISIS nel cyberspazio fino ad oggi è proprio questo tipo di guerra, condotta attraverso l'inondazione di Internet con video che ritraggono gli atti brutali di decapitazione e esecuzioni di massa, così come parate di vittoria, creando un'illusione di forza in eccesso rispetto alla forza effettiva dell'organizzazione e generando paura nell’opinione pubblica. Tuttavia, il pubblico, anche se spaventato e rivoltato dalle gesta dell’organizzazione, spesso segue e visualizza comunque queste clip, contribuendo alla popolarità del califfato e di conseguenza all’aumento del numero di persone in giro per il mondo che vi si uniscono, attirate da questo genere di video e dalla propaganda (Koren,Siboni, 2014).

Il finanziamento online contribuisce, dall’altro lato, all’aumento delle capacità offensive del califfato: tramite le donazioni attraverso delle piattaforme di social media o blog, o con l’uso dei bitcoin, l’ISIS può acquisire più armi o sostenere lo sforzo bellico, anche inviando fondi alle famiglie dei combattenti. L’incremento dell’uso dei bitcoin è stato scoperto, ad esempio, dalle forze di sicurezza indonesiane, le quali hanno rilevato un trasferimento finanziario effettuato da un seguace dello Stato Islamico ad un altro, in Indonesia, utilizzando appunto la moneta digitale (Zerzri, 2017).

Infine, secondo diversi analisti, è solo una questione di tempo prima che l’ISIS recluti criminali informatici più esperti e sia in grado comprare una tecnologia più avanzata di quella a sua disposizione al momento che consentirà al califfato di eseguire degli attacchi più imponenti e con un maggiore impatto negativo (Bastung, 2021).

Conclusioni: come provare a limitare l’attività online dell’ISIS?

Come emerso da questa analisi, lo Stato Islamico sta sfruttando le potenzialità che Internet offre per la diffusione del suo messaggio e per condurre attacchi contro gli attori percepiti come avversari. Se da un lato le strategie di propaganda e reclutamento si sono spesso rivelate efficienti, con il numero di giovani da tutto il mondo passati alle fila del califfato in aumento, non si può dire lo stesso per le strategie di cyberterrorismo attivo: al momento, lo Stato Islamico non dispone delle tecnologie e conoscenze più avanzate necessarie per colpire con un attacco più imponente i propri avversari, per cui si limita ad azioni come il furto di dati o l’hacking dei social media. Tuttavia, con l’aumento dei foreign fighters in partenza verso il califfato, e i numerosi finanziamenti online, non è detto che in futuro non sia in grado di disporre delle risorse per condurre un cyber attacco di portata maggiore. Questa eventualità comporta rischi più preminenti di quelli già esistenti per la sicurezza internazionale; eliminare del tutto l’attività online dell’ISIS non potrebbe essere possibile, vista anche la facilità con cui vengono ricreati gli account ad essa collegati quando vengono rimossi dai social, ma i governi nazionali e i policy makers possono adottare delle misure per limitarla.

Per contrastare gli effetti del cyber terrorismo, compresi quelli sociali e psicologici che questi hanno sui cittadini, un multidimensionale approccio strategico globale dovrebbe essere attuato. Tra le raccomandazioni per attuare questa strategia vi sono:

1. Cooperazione internazionale, come coordinare l'azione e concludere accordi tra stati per quanto riguarda i crimini connessi al terrorismo informatico e lo scambio di informazioni per prevenirli.

2. Cooperazione e rafforzamento del rapporto tra settore pubblico e privato, ad esempio forze di sicurezza, esperti di cybersecurity, fornitori di servizi internet ecc…

3. Campagne di sensibilizzazione dirette ai cittadini per prevenire attacchi.

4. Adozione di strategie nazionali per contrastare la propaganda terroristica online.

Con questi ed altri approcci, i governi possono tentare di limitare l’attività terroristica, soprattutto il reclutamento online di nuovi seguaci e la diffusione di video delle operazioni dell’ISIS, per evitare che questa migliori i propri mezzi a disposizione per eseguire attacchi più pericolosi per la sicurezza globale (Zerzri, 2017).



Contenuto dell’Informazione

1

Confermata

Confermato da altre fonti indipendenti; logico in sé; coerente con altre informazioni sull’argomento

2

Presumibilmente Vera

Non confermato; logico in sé; consistente con altre informazioni sull’argomento.

3

Forse Vera

Non confermato; ragionevolmente logico in sé; concorda con alcune altre informazioni sull’argomento

4

Incerta

Non confermato; possibile ma non logico in sé; non ci sono altre informazioni sull’argomento

5

Improbabile

Non confermato; non logico in sé; contraddetto da altre informazioni sul soggetto.

6

Non giudicabile

Non esiste alcuna base per valutare la validità dell’informazione.

Affidabilità della fonte

A

Affidabile

Nessun dubbio di autenticità, affidabilità o competenza; ha una storia di completa affidabilità.

B

Normalmente Affidabile

Piccoli dubbi di autenticità, affidabilità, o competenza, tuttavia ha una storia di informazioni valide nella maggior parte dei casi.

C

Abbastanza Affidabile

Dubbio di autenticità, affidabilità o competenza; tuttavia, in passato ha fornito informazioni valide.

D

Normalmente non Affidabile

Dubbio significativo sull'autenticità, affidabilità o competenza, tuttavia in passato ha fornito informazioni valide.

E

Inaffidabile

Mancanza di autenticità, affidabilità e competenza; storia di informazioni non valide.

F

Non giudicabile

Non esiste alcuna base per valutare l’affidabilità della fonte.


BIBLIOGRAFIA

Zerzri, M(2017), The Threat of Cyber Terrorism and Recommendations for Countermeasures, Centre for Applied Policy Research, https://www.cap-lmu.de/download/2017/CAPerspectives-Tunisia-2017-04.pdf [A-1]

Koren, T., & Siboni, G. (2014). Cyberspace in the Service of ISIS. Institute for National Security Studies. http://www.jstor.org/stable/re... [A-1]

Margiati, T., & Qodarsasi, U. (2022). Cyber-Terrorism of ISIS and The Challenge Towards Global Security. Politea: Jurnal Pemikiran Politik Islam, 5(2), 224-240. doi: http://dx.doi.org/10.21043/pol... [B-1]

Bastung,M.(2021) Cyber Evolution of Terrorist Groups, Orion Policy Institute. https://www.orionpolicy.org/orionforum/58/cyber-evolution-of-terrorist-groups [A-1]

Kapu,S (2021) Triangle of cyber,terrorism and radicalization, Cyberpolitik Journal https://d1wqtxts1xzle7.cloudfr... [B-2]

Andini, O. P. (2021). Cyber Terrorism Criminal Acts in the Perspective of Transnational Organized Crime. Unnes Law Journal, 7(2), 333-346. https://doi.org/10.15294/ulj.v... [A-1]

Alkhouri, L., Kassirer, A., Nixon, A. (2016) Hacking for ISIS: The Emergent Cyberthreat Landscape. Flashpoint https://iici.io/storage/media/... [B-1]

SITOGRAFIA

Aura.com, Aprile 2022 https://www.aura.com/learn/types-of-cyber-attacks, [A-1]

Maryville University, 2021 https://online.maryville.edu/b... [A-1]


Share the post