Skip to main content

DISPONIBILI GLI ULTIMI NUMERI DELLE NOSTRE RIVISTE.

 

ultima rivista formiche
ultima rivista airpress

Ecco come i terroristi sfruttano il cyber spazio (e come fermarli)

Nel corso del 2018 alcuni tra i gruppi terroristici più noti – tra cui lo Stato Islamico, Al Qaeda e Hamas – hanno utilizzato il cyber spazio per diffondere il messaggio jihadista, con rilevanti risvolti dal punto di vista della sicurezza che vedono impegnati i servizi di intelligence e le forze di contrasto al crimine. Il tema è stato al centro di uno specifico panel della conferenza dell’International Institute for Counter Terrorism in corso a Herzliya, in Israele, che riunisce alcuni tra i maggiori esperti mondiali del settore.

LE ATTIVITÀ DEI GRUPPI TERRORISTICI

Le azioni principali condotte dai gruppi citati, come negli anni precedenti, hanno riguardato prevalentemente propaganda, attività di fundraising attraverso criptovalute e reclutamento tramite social media e app di messaggistica (in particolare quelle protetti da crittografia, come Telegram). C’è un dato positivo. Se si guarda all’Isis, tali attività – si è rilevato – appaiono in limitata decrescita, soprattutto a seguito della perdita della roccaforte Raqqa. Tuttavia, nonostante la rinuncia forzata al loro centro nevralgico di produzione di materiali informatici a scopi propagandistici, la comunicazione esterna dei drappi neri non si è del tutto interrotta, perché la dispersione delle cellule e la rinnovata autonomia delle stesse ha permesso di mantenere comunque una continuità operativa.

STRUMENTI E MODALITÀ DEL JIHADISMO ONLINE

Se si guarda alle modalità di esecuzione, invece, propaganda, fundraising e reclutamento sono attività generalmente indirizzate ad un pubblico di massa e vengono dunque veicolate attraverso social media e siti web aperti, a partire dai quali i gruppi sperano di ispirare le gesta dei cosiddetti “lone wolves”, lupi solitari. Ciononostante, il Deep Web e l’oscuro Dark Web rappresentano spazi entro i quali realizzare alcune azioni come commerciare armi – come quelle utilizzate negli attacchi contro Parigi del 2015 -, equipaggiamenti e materiali correre un rischio limitato di essere intercettati dalle autorità. I jihadisti, si afferma nel report annuale dell’Ict presentato da Eitan Azani, vice direttore esecutivo dell’International Institute for Counter Terrorism, il terrorismo jihadista si avvale di attività di fundraising attraverso criptovalute, che garantiscono l’anonimato del soggetto pagante. Diverse campagne come Jahezona, quella del sito The Akhbar al-Muslim o quella dell’Afaaq Electronic Foundation sono ancora in piedi e contribuiscono a mantenere viva l’attività dello Stato Islamico. Il sito Isis-coins.com invita a cambiare la moneta circolante nel territorio del Califfato – ormai smembrato – in moneta virtuale (e si raccomanda di diffidare delle imitazioni cinesi). L’esistenza di applicazioni di messaggistica con comunicazione crittografata facilita la comunicazione: oltre alle classiche applicazioni, alcuni programmatori che sostengono i jihadisti abbiano sviluppato un software di crittografia chiamato “muslim crypt”, distribuito attraverso il canale Telegram MuslimTech. Il programma sarebbe progettato per nascondere messaggi dentro le immagini, in modo tale che la pubblicazione di quest’ultime sui social network non desti sospetti.

LE FAKE NEWS DEI TERRORISTI

La “Weaponization of Information”, ovvero l’aver reso le informazioni vere e proprie “armi”, ha fatto sì che la corrente jihadista si interessasse a come mascherare la verità per guadagnare sostegno esterno. La guerra di informazione condotta dai terroristi trova i suoi più significativi esempi nell’attacco statunitense contro Jaish Al-Mahdi in Iraq nel marzo del 2006. I terroristi islamici hanno elaborarono finte immagini per dimostrare che i soldati statunitensi li avessero attaccati in un momento di preghiera. Anche i gruppi terroristici – hanno rilevato gli esperti intervenuti – hanno capito che l’informazione ha un ruolo dominante nella nostra società, specialmente per la politica e i mercati finanziari, e stanno sfruttando abilmente questa carta. A tal proposito il professor Abraham Wagner della Columbia University ha sottolineato l’importanza del “Cognitive Hacking”, uno strumento che, attraverso la manipolazione delle idee delle masse, riesce a creare imponenti disagi alle società colpite.

LA SFIDA DELLA COMUNITÀ INTERNAZIONALE

La sfida che si presenta alle agenzie di intelligence occidentali non è, dunque, solo quella di trovare i terroristi, bensì di comprenderne appieno capacità e motivazioni. Condurre attacchi informatici e veicolare messaggi attraverso la Rete sarà infatti sempre più semplice con l’aumentare della digitalizzazione di ogni aspetto della vita. Contemporaneamente sarà sempre più difficile proteggere il cyber spazio. Ci si aspetta, ha affermato Ariel Levanon, vice presidente del gruppo di Cyber Intelligence Mer, che nei prossimi cinque anni gli attentati terroristici nei Paesi occidentali si verificheranno maggiormente contro il sistema dei trasporti, e si prevede una componente informatica a sostegno di questi attacchi. Non esistono soluzioni realistiche che non richiedano molto tempo, è fondamentale proteggere l’ecosistema informatico attraverso una regolamentazione legale, il coinvolgimento delle aziende private, ma soprattutto l’insegnamento di queste tematiche già dalle scuole dell’infanzia. Nei prossimi anni ogni azienda privata e ogni ufficio pubblico dovranno disporre di un esperto informatico, così come ogni individuo dispone di almeno un medico di fiducia, ha sottolineato l’esperto.

PREOCCUPAZIONI PER IL FUTURO

Per adesso, la capacità delle organizzazioni terroristiche di condurre attentati via web è estremamente limitata, ciononostante il reclutamento di cyber esperti da parte soprattutto dell’Isis indica un chiaro segnale della volontà di intraprendere questa strada. I legami tra crimine informatico e terrorismo sono sempre più forti: infrastrutture energetiche – già vittime di attacchi informatici – reti idriche, trasporti e ospedali risultano essere gli obiettivi più sensibili per un eventuale futuro terrorismo informatico, ha evidenziato il professor Gabriel Weimann dell’università di Haifa.
La giurista israeliana Deborah Housen-Couriel ha rimarcato invece come il confine tra Cyber-Enabled terrorism (che consiste nel causare un danno fisico come conseguenza prima) e l’utilizzo di internet da parte del terroristi per scopi criminali sia estremamente poroso. Il danneggiamento dell’individuo a livello fisico (o la sua morte), il danneggiamento di proprietà (pubbliche o private) o ancora di siti religiosi, può essere effettuato anche interferendo con quei sistemi che ne garantiscono la sicurezza. In particolare ci si riferisce a danni causati – per via informatica – a infrastrutture necessarie per il regolare svolgimento della vita cittadina, tra cui quelli contro infrastrutture energetiche, reti idriche e strutture ospedaliere. Fino ad oggi le nazioni hanno assunto in alcuni casi un approccio diretto, creando leggi ad hoc contro chi perpetra atti di terrorismo, mentre altri hanno adottato un approccio indiretto, aggiungendo ai crimini giudicati di matrice terrorista pene aggravate. In tal senso l’Unione europea, attraverso la direttiva 541 del 2017, ha inserito negli atti “terrorism offences” anche gli attacchi contro i sistemi informatici, adottando un terzo approccio legislativo.

L’ESEMPIO ISRAELIANO

Il generale Rami Efrati, già capo dell’Israel National Cyber Bureau, ha portato alla conferenza l’esempio israeliano per la sicurezza informatica. Quelli che definisce “cyber tools”, ovvero gli strumenti informatici e la rete, sono sotto il totale controllo delle forze dell’ordine e dell’esercito, che non incontrano in alcun modo la resistenza dei cittadini quando si tratta di prevenire attentati terroristici. Il sistema israeliano, infatti, non si compone solo di leggi ad hoc, ma anche di una popolazione che coopera attivamente con le forze di sicurezza e che secondo Efrati si rivela soddisfatta della protezione che riceve, anche se in cambio dell’erosione di una parte della propria privacy. Oltre a questo, è fondamentale considerare la provenienza dei prodotti informatici che vengono utilizzati soprattutto da eserciti e organi di governo, preferendo sempre– se esistono – hardware e software di produzione propria. Il generale Charles Shugg, direttore esecutivo del Global Consortium for Counter Cyber-Terrorism degli Stati Uniti, ha rimarcato l’importanza di considerare “infrastrutture critiche” anche tutte le persone che possiedono le credenziali per accedere ai sistemi di sicurezza. Tra i trend futuri di attacchi informatici, infatti, si prevede anche il furto di identità di tutti coloro che hanno accesso ad alte responsabilità.

×

Iscriviti alla newsletter