Page 146 - Rassegna 3-2016
P. 146
IL TERRORISMO NELLO SCENARIO MONDIALE
Si tratta, infatti, dell’interesse del gruppo terroristico a proseguire nella
gestione di una straordinaria macchina della propaganda, promuovendo la
messa in sicurezza di centinaia di accounts decentralizzati, la cui compromissione
renderebbe difficoltosa la diffuzione di messaggi, immagini e video; prioritario
risulta pertanto scongiurare la tracciabilità e la riconducibilità delle navigazioni
oltre all’elusione dei sistemi di geolocalizzazione utilizzati dalle Agenzie di intel-
ligence e dagli organismi investigativi specializzati, deputati al contrasto del feno-
meno.
A riguardo, la questione appare di estrema rilevanza strategica per Dā‘ish,
atteso che una maggiore vulnerabilità su tale fronte costituirebbe un fattore di
depotenziamento delle capacità atomizzate sul territorio, nel quadro delle deri-
vazioni jihadiste spontaneistiche, tipiche di una rete delle reti.
Il cyberspazio, quindi, costituisce e costituirà per il Califfato il teatro ove
promuovere l’impiego delle risorse disponibili allo scopo di addestrare compo-
nenti proattive funzionali all’innesco digitale di attacchi terroristici propedeutici
e strumentali sia alla conduzione delle azioni militari sul campo sia al consoli-
damento e valorizzazione dei traguardi tattici conseguiti.
A riguardo, rilevano ancora una volta le diverse categorie di malware,
ampiamente note nell’ambito della sicurezza informatica e ricorrenti nelle dina-
miche dello spionaggio industriale e della criminalità digitale:
- codici maligni concepiti per danneggiare sistemi informatici, unità o appa-
recchi in uso a singoli utenti;
- virus capaci di riprodursi all’interno di altri programmi per compromet-
terne le funzionalità;
- worms che rallentano progressivamente i processi, modificandone i siste-
mi operativi ove vengono inoculati;
- rabbits per il rapido esaurimento delle risorse di una macchina;
- bombe logiche o zip bombs per la saturazione istantanea degli spazi di
memoria;
- denial of services ed attacchi informatici in grado di bloccare l’operatività
dei sistemi informatici che forniscono un servizio agli utenti, come ad esempio
un sito web su un web server.
Senza considerare che al di là dei tentativi di sabotaggio più o meno gene-
144