Skip to main content

Il software spia di Hacking Team non è in mani jihadiste. Parla Stefano Mele

L’ipotesi, paventata martedì, che un software spia come quello della milanese Hacking Team possa essere giunto in mani jihadiste non convince gli esperti. A non credere a questo scenario è anche Stefano Mele, avvocato e direttore dell’Osservatorio “InfoWarfare e Tecnologie Emergenti” dell’Istituto Italiano di Studi Strategici Niccolò Machiavelli, da alcuni anni docente di contrasto al cyberterrorismo nel Centro di eccellenza dell’Alleanza Atlantica per la difesa dal terrorismo (NATO COE-DAT) di Ankara.

COSA FANNO I TERRORISTI

“Allo stato attuale”, spiega il legale a Formiche.net, “i gruppi terroristici utilizzano le tecnologie o la rete Internet esclusivamente per scopi specifici, che però non hanno niente a che vedere con la raccolta di informazioni, ovvero con la possibilità di compiere attentati o, più in generale, di ingenerare terrore attraverso questi strumenti”. Nello scenario odierno, sottolinea, “appare molto poco plausibile che un software spia possa essere realmente finito nelle mani di uno o più gruppi di jihadisti, oppure, ammesso che ciò sia realmente avvenuto, che questi poi lo utilizzino con finalità terroristiche. Simili software fanno della sorveglianza delle comunicazioni e della raccolta informativa il loro servizio di punta: scopi, quindi, completamente differenti da quelli dell’ingenerare terrore o dal creare danneggiamenti o morti, tipico dei terroristi. Di conseguenza, se software come quello di Hacking Team possono rappresentare un strumento di grande valore per governi, agenzie di intelligence e finanche società dedite allo spionaggio industriale, poco o niente hanno a che fare con le attività terroristiche”.

LA RICOSTRUZIONE

Come nasce, allora, il timore che il software possa essere oggi in dotazione di organizzazioni come Al Qaeda o Stato Islamico? Quattro mesi fa, la società informatica milanese che forniva a governi e agenzie di mezzo mondo il suo programma Remote control system Galileo, subì il furto di 400 gigabyte di dati che svelavano elementi utili a ricostruire ogni aspetto, anche il più privato, della vita e del lavoro d’impresa: conversazioni via email tra i dipendenti, le relazioni esterne, dettagli tecnici dei prodotti, ma anche rapporti con i clienti privati e istituzionali. Per fare luce su un bonifico giustificato come pagamento di un servizio di “formazione professionale”, il pm Alessandro Gobbis, titolare dell’inchiesta sull’accaduto, ha disposto ieri una perquisizione della Polizia postale alla Mala Srl, società di Torino posseduta dallo sviluppatore Guido Landi e dal commercialista libanese Mostapha Maanna, ex dipendenti dell’azienda meneghina fino a maggio 2014. Il sospetto è che la compravendita, per la cifra in ballo, i destinatari e la tempistica, abbia riguardato invece un programma “clone” dello spyware sviluppato dalla compagnia guidata dal ceo David Vincenzetti. La perquisizione, si legge nel decreto firmato dal pubblico ministero, intendeva far luce sul predetto pagamento, che risale al 20 novembre 2014: 299.970 euro bonificati,“alla Mala srl da parte della società saudita Saudi Technology Developement Inv” (una società di sviluppo tecnologico e investimento di proprietà del Fondo di investimento pubblico del Regno d’Arabia saudita, il braccio di investimento del governo saudita, ma che, per gli inquirenti, potrebbe aver svolto il ruolo di intermediario per conto di un altro committente). Tuttavia, nonostante le indiscrezioni, ha notato ieri Luigi Ferrarella sul Corriere della Sera, “nel decreto non c’è una riga del pm su programmi (per intercettazioni o anti-intercettazioni) venduti a jihadisti o comunque a terroristi. Concetto che invece spunta da un’altra parte, legittimamente non disinteressata: e cioè nelle querela e dichiarazioni al pm di Vincenzetti, il quale attribuiva appunto agli ex dipendenti, ora suoi concorrenti commerciali, una condotta «che può essere ritenuta pericolosa dall’intelligence nazionale», e cioè la «possibile creazione di un antidoto a Rcs» e la «sua possibile vendita tramite Mala srl a Paesi ostili e a enti non governativi», essendo «facilmente intuibili i soggetti interessati a finanziare la creazione di un software per difendersi dai programmi in uso all’intelligence»”.

LE POSSIBILI RAGIONI

Questo rafforza la tesi di Mele, che aggiunge che “l’unica ragione, quindi, che potrebbe giustificare un simile acquisto da parte di un Governo (in questo caso quello di Riad, ndr) a vantaggio di un’organizzazione terroristica sarebbe quello di un ipotetico sub-appalto di operazioni di intelligence ad organismi non direttamente collegabili a quel Governo. Cosa, però, ancora una volta poco plausibile e che non trova praticamente riscontro nei fatti. Ciò, in quanto la delicatezza di simili operazioni e delle informazioni eventualmente acquisite renderebbe molto rischioso lasciarle in mano e nella disponibilità di simili soggetti“.

NUMERI E TREND

Per l’avvocato, il disinteresse dei jihadisti per un software spia come quello di Hacking Team si evincerebbe anche dai numeri e dal trend degli attacchi condotti dai gruppi terroristici. “Seppure allo stato attuale non siano disponibili i dati ufficiali sul livello di minaccia per il 2015, l’ultimo rapporto annuale dell’Europol sulla “European Union Terrorism Situation And Trend Report” pone in evidenza come nel 2014 il numero di attentati sia tornato a crescere rispetto al 2013. Infatti, sono stati ben 201 gli attacchi terroristici portati a segno all’interno dei confini dell’Unione Europea, con una concentrazione delle attività in soli 6 Paesi Membri, ovvero Belgio (1 attacco), Francia (52 attacchi), Grecia (7 attacchi), Italia (12 attacchi), Regno Unito (109 attacchi) e Spagna (18 attacchi). Gli attacchi registrati sono tutti in sensibile decrescita rispetto all’anno precedente, tranne nel caso del Regno Unito dove gli attentati sono triplicati rispetto al 2013. Attacchi che in alcuni casi hanno portato anche alla morte di alcune persone (4 vittime), ma solo 2 di essi sono risultati ispirati – almeno apertamente – da motivazioni religiose. Nel 2014 come nel 2013, infatti, circa un terzo degli attacchi terroristici portati a compimento è stata rivendicata o attribuita a gruppi terroristici separatisti. Un elemento molto interessante, inoltre, è quello che vede gli attacchi terroristici alle infrastrutture critiche nazionali passare in un solo anno da 1 ad 8 attacchi. Nessuno dei summenzionati attacchi, tuttavia, è stato portato a segno utilizzando le tecnologie e/o la rete Internet“.

L’UTILIZZO DI INTERNET

Secondo Mele, sarebbe, più corretto parlare non di “cyber-terrorismo”, ma di “utilizzo delle tecnologie e della rete Internet per scopi terroristici. Il numero sempre più elevato di cittadini europei coinvolti in simili azioni terroristiche, ha portato – già da tempo – gli esperti del settore a riflettere in maniera sempre più attenta e approfondita sui metodi e i mezzi utilizzati dalle organizzazioni terroristiche per radicalizzare e plasmare la mente dei futuri shahid, nonostante la loro vicinanza per nascita e per cultura ai principi occidentali, nonché la loro distanza dai territori di radicalizzazione delle dottrine religiose. In quest’ambito, uno degli strumenti maggiormente utilizzati ed efficaci è proprio la rete Internet. È attraverso questo strumento, infatti, che i gruppi terroristici hanno sempre più ridotto – dal 2001 in poi – le distanze geografiche con i loro adepti, alimentando così il loro coinvolgimento emotivo e l’adesione ai principi della jihad e del martirio“.

LE ATTIVITÀ PIÙ RILEVANTI

Tuttavia, conclude l’esperto, le sole attività di propaganda e proselitismo, pur essendo indubbiamente le più rilevanti, non esauriscono di certo il ventaglio di benefici derivanti dallo sfruttamento della rete Internet e delle tecnologie da parte dei gruppi terroristici. “Il quadro complessivo della minaccia dev’essere delineato anche attraverso le ulteriori attività perpetrate, volte principalmente: al reclutamento, alla radicalizzazione e all’incitamento verso le attività terroristiche, anche (ma non esclusivamente) attraverso fenomeni di propaganda; al finanziamento delle attività terroristiche attraverso richieste dirette di donazioni, l’utilizzo di piattaforme per l’e-commerce, lo sfruttamento di strumenti di pagamento on-line, o ancora tramite l’intervento di organizzazioni caritatevoli e di beneficenza; all’addestramento, attraverso video e manuali resi pubblici on-line per mezzo di forum, siti e/o riviste elettroniche, oppure più frequentemente inviati in maniera diretta ai soggetti sottoposti ad attività di reclutamento; alla pianificazione, preparazione e coordinamento delle attività terroristiche“. Di questo si servono oggi i drappi neri, e non solo, per seminare il terrore. Forse non di software spia. Almeno non ancora.



×

Iscriviti alla newsletter