Esistono varie definizioni di Cyberterrorismo (Ct), così come esistono moltissime definizioni di terrorismo (T).
Secondo alcuni esperti di sicurezza, il Ct consiste in operazioni condotte sul Web e motivate politicamente con lo scopo di provocare gravi conseguenze come la perdita di vite umane o consistenti danni economici, o comunque terrore.
Per altri, il Ct consiste in attacchi o minacce di attacchi contro computers, reti, ed informazioni ivi archiviate, al fine di intimidire o costringere un governo o la sua popolazione a determinati comportamenti al fine di conseguire effetti politici o sociali. Altri ancora definiscono il Ct come atti che bloccano o distruggono nodi computerizzati delle infrastrutture critiche come internet, le telecomunicazioni, le reti elettriche, il sistema bancario, ecc.
Secondo una nota studiosa, Dorothy Denning, il Ct è «la convergenza fra terrorismo e cyberspazio». Per cyberspazio si intende il complesso di tutte le interconnessioni fra computer, server, routers e switches che consentono il funzionamento delle strutture informatiche.
In realtà, queste definizioni sembrano tutte plausibili, anche se solo la prima si avvicina di più allo scopo principe del terrorismo: quello di provocare terrore (concetto di Ct ‘puro’). È opportuno anche sottolineare che il soggetto aggredito, perché si possa configurare la fattispecie di terrorismo, deve essere “non combattente”.
Un discorso, sia pure sommario, sul Ct non sarebbe però esauriente se esso non fosse contestualizzato nella più ampia cornice della cyber war, o guerra cibernetica. Quest’ultima è definita come “azioni compiute da uno Stato per penetrare nei computers e reti di un altro Stato allo scopo di causarvi danni o di mandarli in tilt”. È da precisare che la cyber war è una delle sette forme che assume la information warfare. Per la precisione occorre aggiungere che, in caso di conflitti a debole intensità condotti da gruppi strutturati a rete, si parla piuttosto di net wars.
Quanto appena detto sulla cyber war mette in evidenza un fatto che molto spesso viene trascurato e cioè che sono al momento solo gli Stati che hanno le capacità di causare gravi danni alle strutture critiche di altri Paesi. I gruppi terroristici non sostenuti da sistemi-Paese non hanno, almeno fino ad oggi, tali capacità, come è dimostrato dal fatto che tali gruppi hanno utilizzato internet solo per fare propaganda, arruolare potenziali nuovi terroristi, raccogliere denaro, organizzare attentati, comunicando anche tramite crittografia o steganografia elettronica. Ciò però non significa che non esistano gruppi terroristici collegati ad Al Qaida che abbiano sviluppato – come risulterebbe – capacità offensive significative. Ma gli attacchi che hanno colpito l’Estonia e la Georgia, o quelli che hanno, con Stuxnet, messo provvisoriamente fuori gioco alcuni impianti nucleari iraniani sono chiaramente attribuibili ad iniziative o ‘coperture’ statuali.
Comunque, appare evidente che il fenomeno del Ct è destinato ad essere sempre più pericoloso: esso infatti è economico, anonimo, può essere condotto a distanza, ha a disposizione una quantità impressionante di obiettivi, rende facile il reclutamento e il fund raising, può colpire, anche se non sempre in modo letale, un numero estremamente ampio di obiettivi e, infine, è capace di generare una copertura molto maggiore da parte dei mezzi di comunicazione, obiettivo - questo - particolarmente ricercato da parte dei terroristi.
L’allarme sul Ct sub-statuale ha assunto però livelli molto alti soltanto negli Stati Uniti d’America anche – secondo alcuni osservatori – per ‘campagne’ interessate da parte di alcune grosse imprese di sicurezza. Si deve peraltro osservare che quanto più uno Stato, come gli USA, dipende da strutture informatiche, tanto più è soggetto a possibili attacchi e tanto più spesso è fragile dal punto di vista delle difese. È pur vero che i sistemi informatici delle strutture critiche, civili e militari, sono “chiusi” (non sono, cioè, collegati con la rete), ma è anche vero che le capacità di intrusione dei terroristi sono costantemente in aumento e che le sempre più strette interdipendenze delle strutture sensibili implicano l’insorgenza di nuove vulnerabilità. Non per niente si è parlato di possibili “Pearl Harbor elettroniche”.
Ovviamente, il Ct non deve essere confuso con il crimine cibernetico (cybercrime) che utilizza i computers per operazioni finanziarie e commerciali illegali, spionaggio industriale, giochi d’azzardo on-line, contraffazioni, ecc. Il Ct si distingue dal cyber crime a seconda delle intenzioni dell’attaccante, anche se talora l’attacco può rientrare nelle due categorie che, così, vengono a sovrapporsi. Se però non è nota l’identità e lo scopo dell’attaccante, la distinzione può risultare difficile.
Molti attacchi, almeno per ora, rientrano piuttosto nelle categorie del cybercrime e della cyberwar. Le armi più frequenti con le quali i cyberterroristi/criminali possono attaccare i sistemi informatici si chiamano virus, worms, trojan, denial of service (DoD), distributed denial of service tramite botnets, root-kits (programmi nascosti), attacchi semantici, ‘bombe logiche’ e social engineering (convincimento psicologico). Un metodo utile per scoprire vulnerabilità dei propri sistemi è il c.d. penetration test. Ma per parare o diminuire le minacce è necessario soprattutto un coordinamento sempre più stretto fra settore pubblico e privato, una cooperazione internazionale anche dal punto di vista legale (v., ad es., la Convenzione del Consiglio ;d’Europa del 2001 sul Cybercrimine), una maggiore educazione degli utenti finali. Un ruolo fondamentale di tipo preventivo è, ovviamente, fornito dall’Intelligence.