Una definizione complicata e controversa

Dal linguaggio quotidiano al jihad: di cosa parliamo quando definiamo un’azione terroristica nel cyber-spazio?

Marta Zaetta

Il prefisso “cyber” viene sempre più spesso utilizzato nel linguaggio quotidiano per descrivere fenomeni correlati alle reti di computer, di cui Internet è emblema. In particolare, il termine “cyber-spazio” indica il luogo virtuale (non fisico) entro il quale si verificano interazioni tra utenti connessi, potenzialmente locati in tutto il mondo. Il termine, composto dalle parole “cibernetica” e “spazio”, compare per la prima volta durante la metà degli anni ‘80 nei romanzi fantascientifici di William Gibson.

Nonostante le origini letterarie e la consistenza percepita come immateriale (in verità, le infrastrutture coinvolte sono più che mai concrete!), il cyber-spazio rappresenta oggi, a tutti gli effetti, un luogo nel quale Stati, Istituzioni, imprese, gruppi sociali e singoli individui possono instaurare relazioni di produzione, consumo, potere ed esperienza potenzialmente in grado di provocare conseguenze reali sulla società. Pensiamo, ad esempio, agli episodi di cyber-bullismo che, di recente, soprattutto negli Stati Uniti, hanno condotto diversi adolescenti al gesto estremo. Seguendo questo approccio, è possibile intendere “l’atto cyber- terroristico” come “azione terroristica attuata nel cyber-spazio” attraverso l’ausilio di mezzi informatici. Tuttavia, tale conclusione non può essere considerata esaustiva. Ad oggi, non esiste ancora una definizione univoca del concetto di “terrorismo”, soprattutto nella sua accezione internazionale. Sin da quando, nel secondo dopoguerra, l’Assemblea Generale dell’ONU iniziò ad affrontare la questione, il dibattito si concentrò prevalentemente sulla natura, statale o non statale, degli agenti dell’azione terroristica. In breve tempo si delineò una profonda spaccatura nella comunità internazionale (ad oggi ancora non sanata): da un lato, l’Occidente, che intendeva circoscrivere la discussione al terrorismo non statale; dall’altro, gli Stati afro-asiatici, con particolare riferimento al mondo arabo, che miravano ad estenderla anche e soprattutto al terrorismo statale, in quanto forma di aggressione compiuta dallo Stato medesimo attraverso i propri organi. Un ulteriore motivo di scontro emerse circa la volontà, manifestata dagli Afro-Asiatici, di non confondere gli atti terroristici con le azioni dei popoli che, legittimamente, sulla base del diritto internazionale, lottavano per la propria autodeterminazione.

Oggi, in aggiunta all’irrisolta disputa (questione senza dubbio complicata e controversa), la comunità scientifica appare nondimeno divisa nelle interpretazioni che fornisce sul tema. A peggiorare la situazione intervengono i media, i quali, con l’uso indiscriminato e “urlato” del termine, contribuiscono a deteriorarne il significato. È interessante, a questo proposito, ragionare su come i recenti attentati di Parigi abbiano infiammato il dibattito relativo al presunto legame tra Islam e terrorismo: mentre i contributi sulla definizione del primo si sono moltiplicati, la sofferta concettualizzazione del secondo di rado è stata riproposta in termini di riflessione.

6.000
Ciononostante, negli anni, si sono affermate due principali scuole di pensiero che considerano un atto “cyber-terroristico” o meno a seconda dell’obiettivo che si prefigge di colpire: una fa riferimento a qualsiasi comportamento, motivato politicamente, che si riveli dannoso in termini di vite umane, perdite economiche o generazione di terrore; l’altra esprime una visione più “infrastrutturale” del neologismo, considerando “atto cyber-terroristico” qualsiasi attacco, o minaccia di attacco, contro server, reti e informazioni ivi archiviate, con l’obiettivo di intimidire o costringere un Governo, o la sua popolazione, a determinati comportamenti per conseguire effetti socio-politici.

È evidente che, per i seguaci della prima scuola, la propaganda è, a tutti gli effetti, un’azione cyber-terroristica. Per gli altri, solo le azioni che insistono su componenti fisici (che comunque provocano danni indiretti a Governi e civili) vanno considerate tali (un esempio potrebbe consistere nel blackout di una città effettuato per mano di un gruppo, anche informalmente, organizzato).

Per quanto concerne l’ISIS e i suoi affiliati, se le competenze nella produzione professionale di video di propaganda e di gestione dei social per il reclutamento sono ormai ben note, quello che meno si conosce è il livello di expertise dei membri di queste organizzazioni negli aspetti più squisitamente tecnico-informatici e di project management: si deve, infatti, considerare che azioni importanti di sfruttamento del cyber-spazio a fini bellici comportano costi elevati, prima di tutto politici, ma anche di analisi (conoscenza dell’avversario), progettazione, sviluppo, test, distribuzione e coordinamento.
Stuxnet, il worm creato e diffuso dal Governo USA in collaborazione con Israele ai danni dell’Iran (nell’ambito dell’operazione “Giochi Olimpici”, iniziata da Bush nel 2006), è costato circa 10 milioni di dollari e ha richiesto lo sforzo congiunto di USA, Israele e partner privati, come la tedesca Siemens. Le perizie tecniche attuate rivelarono come gli autori del programma, oltre ad essere aggiornati su vulnerabilità di sicurezza ancora inedite, conoscessero nel dettaglio i sistemi informativi iraniani.

Dal punto di vista dell’efficienza economica (ma anche politica) viene dunque spontaneo pensare che un’organizzazione auto-proclamatasi “Stato”, in grado di reclutare costantemente nuovi adepti, oltre a muoversi su una linea strategica non casuale, prenda decisioni tattiche anche in base ai risultati ottenuti da attente analisi costi-benefici: l’investimento in “cyber-propaganda” costa x (in termini politici, finanziari, di rischio, tempo, risorse, ecc.) e produce y (in termini monetari, di reclutamento, impatto mediatico, ecc.); quello in sviluppo e distribuzione di un software ai danni di un’altra entità costa senza dubbio di più e cosa produce?
La domanda è retorica e non si presta ad una risposta immediata, in linea con la complessità del tema. Appare, comunque, evidente che, per sferrare un attacco cyber-terroristico che vada oltre il videomaking o la gestione di account Facebook e Twitter, sia necessario disporre di risorse intellettuali, finanziarie, relazionali delle quali, probabilmente, solo organizzazioni statali possono disporre.

Nel 1999, al tempo della guerra in Kosovo, definita la prima guerra in rete, gli USA avevano inizialmente considerato la possibilità di mettere in scacco Milosevic e la dirigenza serba congelandone i conti correnti. Ma, dopo un’attenta valutazione, lo stesso sistema bancario americano si dichiarò contrario per le conseguenze che l’azione avrebbe potuto comportare. L’allora Presidente Clinton accolse il monito e i sistemi informativi bancari serbi non furono attaccati: rovesciare il Governo di un uomo accusato, tra le altre cose, di crimini contro l’umanità per le operazioni di pulizia etnica delle sue milizie verso i Musulmani di Croazia, Bosnia-Erzegovina e Kosovo non fu considerato dagli Americani, ai tempi, un obiettivo abbastanza importante per rendere esplicite le potenzialità offerte da una gestione professionale degli strumenti informatici. Ma secondo quali criteri viene misurato il valore di tale importanza? Il caso Stuxnet fa riflettere: come previsto, in seguito all’attacco alle centrali nucleari iraniane, il worm si diffuse provocando danni a livello globale (con maggior incidenza in Indonesia e India), ma l’obiettivo di sabotaggio in loco era stato raggiunto.
Ancora una volta, dunque, definizioni e azioni sembrano essere subordinate a strategie geopolitiche che contribuiscono ad aumentare la complessità e la controversia della questione.

Marta Zaetta, collaboratrice di SocialNews e volontaria di @uxilia

Rispondi