GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
Per Aspera Ad Veritatem n.23
Cyberterrorismo. L'impiego delle reti telematiche da parte del terrorismo internazionale

M. Strano - B. Neigre - P. Galdieri - Jackson libri Editore, Milano, 2002



La tecnologia informatica e telematica sta determinando un'erogazione dei servizi sicuramente più efficiente ed un possibile incremento occupazionale, in tutti i comparti aziendali e nella Pubblica Amministrazione. è un dato di fatto che le nuove realtà tecnologiche propongono cambiamenti radicali nelle strutture organizzative, a ritmi vertiginosi, contraendo gli spazi fisici e temporali nelle procedure amministrative e negli scambi commerciali.
I benefici indotti non attengono solo all'efficienza e all'efficacia delle aziende e della Pubblica Amministrazione, ma riguardano un più facile accesso alle informazioni da parte dei cittadini, che potranno percepire se, e come, le loro esigenze ed i loro interessi specifici sono soddisfatti da colui che eroga il servizio. Si accentua tuttavia in modo crescente la dipendenza della società dalle banche dati, dalle connessioni elettroniche e dalla gestione delle informazioni digitali. Ciò offre alle organizzazioni terroristiche nuovi target.
Le tragiche vicende dell'11 settembre 2001 hanno tra l'altro posto in evidenza come anche i terroristi si siano mantenuti al passo con i tempi, sfruttando quelle tecnologie pensate e create per migliorare la vita dei cittadini per seminare morte e distruzione.
Da quest'ultimo assunto, in definitiva, muovono gli Autori per esplorare come l'altissima facilità degli scambi comunicativi, resa possibile da Internet, consenta a gruppi terroristici, anche se ubicati in continenti diversi, di interagire nell'anonimato, coordinando le loro attività e progettando operazioni distruttive senza entrare in contatto fisico tra loro, rendendo dunque assai difficoltosa l'attività investigativa.
Ma il lavoro dei tre esperti italiani del settore, fornisce anche un significativo contributo scientifico in materie del tutto nuove come la cybercriminologia e il diritto penale dell'informatica.
Esso contempla infatti dati e ricerche di taglio prevalentemente scientifico, con interessanti spunti di riflessione sulle possibili strategie di prevenzione e contrasto ad un fenomeno ancora emergente ma potenzialmente molto pericoloso negli anni a venire. Il solo fatto che tali iniziative scientifiche d'avanguardia, in un settore storicamente “navigato” soprattutto da studiosi statunitensi, provengano dal mondo accademico e istituzionale italiano, riteniamo debba costituire motivo di soddisfazione e soprattutto di stimolo per sviluppare altre ricerche, magari in collaborazione con le strutture istituzionali deputate al contrasto di tali forme criminali.
Tornando al tema centrale dell'opera, gli Autori sottolineano come la presenza nella rete di numerosi siti contenenti documenti ideologici di sostegno alla Jihad islamica testimonino, ad esempio, l'uso di Internet ormai considerato da parte di Al Qaeda e di altre organizzazioni terroristiche che si richiamano al fondamentalismo islamico, a fini di propaganda ideologica, di proselitismo e di reclutamento. è noto come la rete finanziaria di Al Qaeda sia articolata in società con sedi in molte città europee ed americane. Esse sono perfettamente inserite nel sistema economico internazionale ed apparentemente agiscono osservando scrupolosamente le leggi e le regole di mercato, evitando così controlli da parte delle autorità competenti. è ragionevole pertanto ipotizzare che Internet sia utilizzata anche per riservate operazioni finanziare o di riciclaggio on line a scopi di autofinanziamento.
Il nuovo scenario dell'investigazione del terrorismo sembra quindi attualmente abbracciare, parallelamente ad organigrammi e basi militari, anche il nuovo ambito del cyberspazio e tale mutamento di scenario implica una preparazione e un'organizzazione di strumenti di contrasto innovativi e altrettanto immersi nella dimensione tecnologica digitale. La figura del terrorista del nuovo millennio sembra discostarsi da quella del terrorista tradizionale: non più definito soltanto da qualità “militari”, ma supportato da notevoli competenze tecniche nel campo dell'informatica e della telematica. La complessità della fenomenologia del nuovo terrorismo, dovuta all'intrecciarsi di variabili criminologiche, tecnologiche e giuridiche, implica un approccio scientifico nuovo, di tipo interdisciplinare come i percorsi formativi e professionali degli Autori (uno psicologo-criminologo della Polizia di Stato, un informatico e un avvocato) testimoniano.
Il testo indubbiamente offre interessanti spunti di riflessione per tutti coloro che appartengono ad organizzazioni potenzialmente a rischio di aggressione da parte del terrorismo, strumento cognitivo soprattutto per coloro che, in ragione del ruolo istituzionale rivestito, sono chiamati a garantire la sicurezza dei cittadini: il Parlamento ed il Governo per la determinazione dell'indirizzo politico e per le scelte di carattere legislativo; la magistratura, le forze di polizia e le strutture di intelligence, per la loro concreta attuazione.
Oltre all'aspetto giuridico, particolare attenzione è infatti dedicata all'aspetto preventivo con possibili misure di difesa passiva volte ad innalzare il livello di sicurezza delle reti telematiche pubbliche e private e a quello più strettamente operativo, attraverso numerosi ed utili spunti di percorsi informativi ed investigativi destinati agli analisti dei servizi di intelligence, ai magistrati o agli investigatori dell'antiterrorismo. Tra questi, i “modelli I.W.I. (indications and warning intelligence)” ossia i possibili scenari futuri del cyberterrorismo, degli attacchi telematici con i sistemi per individuarne gli autori.



© AGENZIA INFORMAZIONI E SICUREZZA INTERNA