Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Isis, hacking e privacy. Che combina davvero il Califfo?

A novembre 2015 il ministro delle Finanze inglese George Osborne aveva avvisato che uomini dello Stato islamico avrebbero potuto compiere cyber-attacchi e mettere a rischio diverse attività produttive inglesi colpendo strutture critiche come ospedali, torri di controllo, reti elettriche. Il mese successivo, Clifton Triplett, il nuovo consigliere per la sicurezza informatica ingaggiato dall’Office of Personnel Management americano per cercare di aiutare l’agenzia contro gli attacchi ricevuti per mano degli hacker cinesi, aveva ammesso che in ultima analisi anche l’agenzia stessa poteva essere colpita da cyber-attack del Califfato.

Luigi Martino su Formiche.net ha raccontato in questi giorni della nuova pubblicazione dell’Isis, la rivista online Kibernetiq, uscita a dicembre (per ora solo in lingua tedesca) con l’obiettivo di «istruire e informare aspiranti jihadisti su come prendere parte ad una “guerra santa cibernetica” contro l’Occidente». In copertina un proiettile accanto ad una chiavetta USB: come dire, sono due delle nostre armi.

LO STATO ISLAMICO HA CAPACITÀ HACKING?

Tuttavia gli esperti e gli analisti che seguono le dinamiche online dello Stato islamico concordano nel dire che il gruppo, in realtà, non ha capacità per portare a termine attacchi informatici di alto livello, tanto che in molti non lo considerano una minaccia credibile. «Fino ad oggi, gli attacchi attribuiti all’Isis sono stati imbarazzanti, ma non necessariamente complessi o sofisticati», ha detto al New York Times Christopher Ahlberg, l’amministratore delegato e co-fondatore di Recorded Future, una società americana che analizza le minacce online. Hanno capacità rudimentali, aggiunge, spiegando che nel caso di quella che si credeva la più sofisticata azione di hacking condotta dal Califfato, la messa fuori onda del canale televisivo francese TV5 Monde, avvenuta ad aprile, gli analisti hanno scoperto in seguito essere in realtà un’azione opera di un gruppo di hacker russi.

Gli hacker dell’Isis. Nessuno dei due affiliati allo Stato islamico considerati in possesso delle più sofisticate abilità di hacking, è attualmente operativo. Uno, Ardit Ferizi, un cittadino di 20 anni del Kosovo, è stato incarcerato in Malesia ed è in attesa di estradizione verso gli Stati Uniti, dove rischia fino a 35 anni di carcere, in base a un atto d’accusa del Dipartimento di Giustizia. L’altro, Junaid Hussain, un ventunenne britannico di origini pakistane che si ritiene sia colui che è entrato negli account Twitter e YouTube del Comando Centrale degli Stati Uniti a gennaio, è stato ucciso in un attacco drone in Siria nel mese di agosto. Era conosciuto con il kunya “Abu Hussain al-Britani” e si lega a Ferizi perché quest’ultimo gli avrebbe passato dalla Malesia, poco prima di essere intercettato e arrestato, una lista di nomi di soldati americani, poi pubblicati sotto forma di “killing list” per i proseliti. Entrambi i casi, sia l’hackeraggio a Centcom che la lista, non hanno diffuso dettagli particolarmente sensibili, ma soltanto documenti pubblici: per ciò gli analisti ritengono questi attacchi non troppo sofisticati.

Tuttavia, quello che si teme tra gli addetti ai lavori, è che lo Stato islamico possa fare da calamita anche per figure che hanno maggiori capacità nel mondo della cyber war e/o possa reclutare hacker esperti, senza scrupoli, magari sotto retribuzione.

LA PROPAGANDA ONLINE

Prima di Kibernetiq, Recorded Future aveva notato che gli attacchi hacker sono a malapena menzionati nella rivista Dabiq e in nessuno dei 740 documenti di propaganda del Califfato erano presenti parole come “cyber”, “attacco informatico” o “hacker”. Più che per azioni offensive, infatti, lo Stato islamico ha utilizzato (molto e bene) internet per diffondere messaggi propagandistici e facilitare il reclutamento. Un meccanismo ormai noto, tanto che si moltiplicano le guide di consigli operativi ai proseliti su come rimanere in allerta quando si comunica via web con gli altri jihadisti, mettendo in guardia sul fatto che ormai “il nemico” sorveglia ogni mossa scoperta online, offrendo anche alternative all’uso classico di Whatsapp, Gmail e Hotmail (su questo ci sono articoli anche sul numero di Kibernetiq).

L’argomento è di primo piano, stando ai numeri giganteschi del fenomeno: uno studio della Brookings Institution pubblicato a marzo ha stimato che nel corso dell’ultimo trimestre del 2014, i sostenitori dell’IS hanno utilizzato almeno 46.000 account Twitter, ciascuno con una media di circa 1.000 follower.

LA DISCUSSIONE POLITICA E LE PRIMA SOLUZIONI

Alcuni giorni fa, alti funzionari dell’Amministrazione americana hanno incontrato i top manager dei gruppi della Silicon Valley, come Facebook e Twitter o Apple. Oggetto della discussione: trovare un modo per bloccare il reclutamento online cercando una collaborazione tra aziende e istituzioni. Uno sforzo che vede la Casa Bianca schierata in primo piano: in un articolo uscito due settimane fa, Mark Mazzetti e Eric Schmitt, esperti di terrorismo del New York Times, descrivevano l’ampio uso che l’Amministrazione americana sta facendo delle forze speciali per combattere i conflitti asimmetrici come quello contro lo Stato islamico, e i due giornalisti avevano rivelato che per coordinare una nuova iniziativa che prenderà il nome di Global Engagement Center (GEC), progettata dal dipartimento di Stato americano per combattere la macchina della propaganda online dell’Isis, il dipartimento di Stato ha pensato all’ex ufficiale dei Navy SEALs Michael D. Lumpkin, attualmente assistente segretario alla Difesa per le operazioni speciali e di conflitto a bassa intensità (unità conosciuta comunemente come “SO/LIC”). L’idea, ora ufficializzata dal governo americano, è che la cognizione della “sfera umana del terrorismo”, appresa sul campo dell’ex operatore di uno dei migliori reparti specialistici del mondo, possa essere utilizzata dal GEC per arrivare ad una maggiore comprensione delle dinamiche che muovono il Califfato anche su internet, e creare forti campagne di contro-informazione.

Oltre al mondo della propaganda, c’è anche quello delle comunicazioni (che a volte si intreccia): qualche giorno fa, è stata diffusa ufficialmente la notizie che gli attentatori di Parigi, durante l’attacco del 13 novembre, avrebbero ricevuto ordini direttamente da due uomini posizionati in Belgio. Oppure, pensare al messaggio di rivendicazione lanciato su Twitter in simultanea alla strage di San Bernardino dalla donna della coppia killer.

I BACKDOOR

Una delle soluzioni più volte citata è l’installazione di backdoor nei software, cioè codici di scrittura nel programma che consentano alle agenzie governative un accesso più efficace alle informazioni scambiate tra i gruppi terroristici che utilizzano i servizi di comunicazione criptata. È un argomento controverso del grande tema “privacy contro sicurezza”. Tim Cook, il CEO di Apple, ha già dichiarato che la sua società non rinuncerà a proteggere la privacy dei clienti: lo stesso ha fatto Twitter, chiedendo la tutela degli utenti, pur nella consapevolezza che il social network è il più usato dai jihadisti. 

Un’analisi. Secondo vari esperti, imporre backdoor in un certo genere di piattaforme, potrebbe esporre troppo la privacy dei comuni cittadini, creando un problema di sicurezza di altro genere. Questo aspetto è stato spiegato sul Washington Post da Matt Blaze, professore associato presso il Dipartimento di Informatica e Scienze dell’Informazione dell’Università della Pennsylvania (dove studia sistemi  di crittografia e l’impatto della tecnologia sulle politiche pubbliche). Blaze ha esposto anche il fatto da un punto di vista tecnico: creare un sistema backdoor che non rischi di aprire falle nella sicurezza del software è complicato allo stato attuale delle conoscenze. Per capirci, un backdoor su Paypal, strumento di pagamento usato anche da jihadisti e trafficanti perché protetto e sicuro, potrebbe per esempio far venire meno quella sicurezza e protezione ed esporre le transazioni finanziarie dei clienti ad attacchi informatici lucrosi.

Il commento. «Il dibattito sui software e le app che cifrano le comunicazioni, rinfocolato dopo gli attentati di Parigi e di San Bernardino, ma mai sopito negli anni, e in qualche modo erede delle guerre sulla cifratura (cryptowars) degli anni ‘90, è sempre più surreale» commenta con Formiche.net Carola Frediani, giornalista freelance cofondatrice dell’agenzia Effecinque ed esperta di hacking, privacy e sorveglianza web. «Da un lato, scarica del tutto le responsabilità dei governi su un aspetto tecnico molto specifico», ossia “davvero l’Isis è diventato quello che è grazie all’encryption (la crittografia)?” e dunque, occorre intervenire sulla crittografia? «Dall’altro ─ continua Frediani ─ molti politici riconoscono a denti stretti che l’idea di piazzare delle backdoor nei software sarebbe impraticabile e controproducente, come del resto dicono e ribadiscono tutti i maggiori esperti di sicurezza informatica; ma ciò nonostante propongono dei gruppi di lavoro per affrontare proprio questa questione tecnologica, come ha fatto Hillary Clinton citando una sorta di nuovo “progetto Manhattan”». In effetti il problema della cifratura è grosso, spiega Frediani, solo nei casi di sorveglianza di massa, nella raccolta di comunicazioni fatta tipo pesca a strascico, tirando su tutto quello che capita e poi vagliando successivamente: «Laddove ci siano invece dei potenziali target, e dei sospetti, esistono molti modi per ottenere importanti informazioni su di loro, anche qualora usino sistemi cifrati per comunicare». Inoltre, conclude la giornalista, «sappiamo che in molti casi i protagonisti degli attentati compiuti in Occidente negli ultimi anni erano già noti alle autorità. Allora forse il dibattito politico andrebbe indirizzato su come aumentare, coordinare e ottimizzare le risorse investigative esistenti, senza sottovalutare il lato umano rispetto a quello tecnologico». Quello che più volte è stato sottolineato dagli analisti, ossia la human intelligence, l’intelligence fatta tra le persone, attraverso contatti diretti: in questo si spiega la scelta di Washington, che ha messo un uomo con “esperienze umane” sul campo, umane, a capo del nuovo progetto di contro-propaganda al Califfato. 

×

Iscriviti alla newsletter