Nel cyberspazio, una panoplia di attori non statali sta acquisendo sempre più capacità e integrando operazioni informatiche offensive nel proprio kit di strumenti per promuovere i propri obiettivi strategici. Dai gruppi criminali di ransomware a sfondo finanziario ai collettivi di hacker patrioti di ispirazione politica, gli attori non statali hanno un’ampia gamma di motivazioni per ricorrere a capacità informatiche offensive. Alcuni di questi attori non statali hanno una storia quasi interamente radicata nella violenza cinetica armata, dagli appaltatori militari professionisti ai cartelli della droga, e gli Stati Uniti e i loro alleati sono ancora alle prese con il modo in cui affrontarli nel contesto cibernetico. Le organizzazioni militanti e terroristiche hanno le loro motivazioni specifiche per l’acquisizione di capacità informatiche offensive e le loro operazioni meritano un attento esame da parte degli Stati Uniti e dei loro alleati per sviluppare contromisure efficaci.
Mentre la maggior parte degli studi accademici e le strategie governative sull’antiterrorismo iniziano a riconoscere e ad affrontare il ruolo integrale di alcune forme di attività online, come i media digitali e la propaganda per conto delle organizzazioni terroristiche, non è stata prestata sufficiente attenzione alle capacità informatiche offensive di questi attori. Inoltre, la strategia degli Stati Uniti, le valutazioni dell’intelligence pubblica e la letteratura accademica sulle minacce informatiche globali agli Stati Uniti si concentrano prevalentemente sui “quattro grandi” Stati-avversari: Cina, Russia, Iran e Corea del Nord. Prima degli sforzi più recenti per affrontare l’aumento delle operazioni criminali di ransomware a scopo finanziario, gli Stati Uniti e i loro alleati hanno messo in atto contromisure politiche concepite per lo più contro gli attori statali.
Nella misura in cui la strategia antiterrorismo degli Stati Uniti affronta la minaccia informatica offensiva delle organizzazioni terroristiche, si concentra sulla difesa delle infrastrutture critiche dalle conseguenze fisiche di un attacco informatico. Hamas, nonostante sia un’organizzazione militante e terroristica ben studiata, sta espandendo le sue capacità offensive informatiche e cibernetiche, un fatto ampiamente trascurato dagli analisti di antiterrorismo e cibernetici. Oscurate dallo spettro di un attacco informatico catastrofico da parte di altre entità, le minacce informatiche reali e continue poste da Hamas hanno come priorità lo spionaggio e le operazioni informatiche.
The cyber strategy and operations of Hamas: Green flags and green hats – Atlantic Council