Skip to main content

Nel corso del 2018 alcuni tra i gruppi terroristici più noti – tra cui lo Stato Islamico, Al Qaeda e Hamas – hanno utilizzato il cyber spazio per diffondere il messaggio jihadista, con rilevanti risvolti dal punto di vista della sicurezza che vedono impegnati i servizi di intelligence e le forze di contrasto al crimine. Il tema è stato al centro di uno specifico panel della conferenza dell’International Institute for Counter Terrorism in corso a Herzliya, in Israele, che riunisce alcuni tra i maggiori esperti mondiali del settore.

LE ATTIVITÀ DEI GRUPPI TERRORISTICI

Le azioni principali condotte dai gruppi citati, come negli anni precedenti, hanno riguardato prevalentemente propaganda, attività di fundraising attraverso criptovalute e reclutamento tramite social media e app di messaggistica (in particolare quelle protetti da crittografia, come Telegram). C’è un dato positivo. Se si guarda all’Isis, tali attività – si è rilevato – appaiono in limitata decrescita, soprattutto a seguito della perdita della roccaforte Raqqa. Tuttavia, nonostante la rinuncia forzata al loro centro nevralgico di produzione di materiali informatici a scopi propagandistici, la comunicazione esterna dei drappi neri non si è del tutto interrotta, perché la dispersione delle cellule e la rinnovata autonomia delle stesse ha permesso di mantenere comunque una continuità operativa.

STRUMENTI E MODALITÀ DEL JIHADISMO ONLINE

Se si guarda alle modalità di esecuzione, invece, propaganda, fundraising e reclutamento sono attività generalmente indirizzate ad un pubblico di massa e vengono dunque veicolate attraverso social media e siti web aperti, a partire dai quali i gruppi sperano di ispirare le gesta dei cosiddetti “lone wolves”, lupi solitari. Ciononostante, il Deep Web e l’oscuro Dark Web rappresentano spazi entro i quali realizzare alcune azioni come commerciare armi – come quelle utilizzate negli attacchi contro Parigi del 2015 -, equipaggiamenti e materiali correre un rischio limitato di essere intercettati dalle autorità. I jihadisti, si afferma nel report annuale dell’Ict presentato da Eitan Azani, vice direttore esecutivo dell’International Institute for Counter Terrorism, il terrorismo jihadista si avvale di attività di fundraising attraverso criptovalute, che garantiscono l’anonimato del soggetto pagante. Diverse campagne come Jahezona, quella del sito The Akhbar al-Muslim o quella dell’Afaaq Electronic Foundation sono ancora in piedi e contribuiscono a mantenere viva l’attività dello Stato Islamico. Il sito Isis-coins.com invita a cambiare la moneta circolante nel territorio del Califfato – ormai smembrato – in moneta virtuale (e si raccomanda di diffidare delle imitazioni cinesi). L’esistenza di applicazioni di messaggistica con comunicazione crittografata facilita la comunicazione: oltre alle classiche applicazioni, alcuni programmatori che sostengono i jihadisti abbiano sviluppato un software di crittografia chiamato “muslim crypt”, distribuito attraverso il canale Telegram MuslimTech. Il programma sarebbe progettato per nascondere messaggi dentro le immagini, in modo tale che la pubblicazione di quest’ultime sui social network non desti sospetti.

LE FAKE NEWS DEI TERRORISTI

La “Weaponization of Information”, ovvero l’aver reso le informazioni vere e proprie “armi”, ha fatto sì che la corrente jihadista si interessasse a come mascherare la verità per guadagnare sostegno esterno. La guerra di informazione condotta dai terroristi trova i suoi più significativi esempi nell’attacco statunitense contro Jaish Al-Mahdi in Iraq nel marzo del 2006. I terroristi islamici hanno elaborarono finte immagini per dimostrare che i soldati statunitensi li avessero attaccati in un momento di preghiera. Anche i gruppi terroristici – hanno rilevato gli esperti intervenuti – hanno capito che l’informazione ha un ruolo dominante nella nostra società, specialmente per la politica e i mercati finanziari, e stanno sfruttando abilmente questa carta. A tal proposito il professor Abraham Wagner della Columbia University ha sottolineato l’importanza del “Cognitive Hacking”, uno strumento che, attraverso la manipolazione delle idee delle masse, riesce a creare imponenti disagi alle società colpite.

LA SFIDA DELLA COMUNITÀ INTERNAZIONALE

La sfida che si presenta alle agenzie di intelligence occidentali non è, dunque, solo quella di trovare i terroristi, bensì di comprenderne appieno capacità e motivazioni. Condurre attacchi informatici e veicolare messaggi attraverso la Rete sarà infatti sempre più semplice con l’aumentare della digitalizzazione di ogni aspetto della vita. Contemporaneamente sarà sempre più difficile proteggere il cyber spazio. Ci si aspetta, ha affermato Ariel Levanon, vice presidente del gruppo di Cyber Intelligence Mer, che nei prossimi cinque anni gli attentati terroristici nei Paesi occidentali si verificheranno maggiormente contro il sistema dei trasporti, e si prevede una componente informatica a sostegno di questi attacchi. Non esistono soluzioni realistiche che non richiedano molto tempo, è fondamentale proteggere l’ecosistema informatico attraverso una regolamentazione legale, il coinvolgimento delle aziende private, ma soprattutto l’insegnamento di queste tematiche già dalle scuole dell’infanzia. Nei prossimi anni ogni azienda privata e ogni ufficio pubblico dovranno disporre di un esperto informatico, così come ogni individuo dispone di almeno un medico di fiducia, ha sottolineato l’esperto.

PREOCCUPAZIONI PER IL FUTURO

Per adesso, la capacità delle organizzazioni terroristiche di condurre attentati via web è estremamente limitata, ciononostante il reclutamento di cyber esperti da parte soprattutto dell’Isis indica un chiaro segnale della volontà di intraprendere questa strada. I legami tra crimine informatico e terrorismo sono sempre più forti: infrastrutture energetiche – già vittime di attacchi informatici – reti idriche, trasporti e ospedali risultano essere gli obiettivi più sensibili per un eventuale futuro terrorismo informatico, ha evidenziato il professor Gabriel Weimann dell’università di Haifa.
La giurista israeliana Deborah Housen-Couriel ha rimarcato invece come il confine tra Cyber-Enabled terrorism (che consiste nel causare un danno fisico come conseguenza prima) e l’utilizzo di internet da parte del terroristi per scopi criminali sia estremamente poroso. Il danneggiamento dell’individuo a livello fisico (o la sua morte), il danneggiamento di proprietà (pubbliche o private) o ancora di siti religiosi, può essere effettuato anche interferendo con quei sistemi che ne garantiscono la sicurezza. In particolare ci si riferisce a danni causati – per via informatica – a infrastrutture necessarie per il regolare svolgimento della vita cittadina, tra cui quelli contro infrastrutture energetiche, reti idriche e strutture ospedaliere. Fino ad oggi le nazioni hanno assunto in alcuni casi un approccio diretto, creando leggi ad hoc contro chi perpetra atti di terrorismo, mentre altri hanno adottato un approccio indiretto, aggiungendo ai crimini giudicati di matrice terrorista pene aggravate. In tal senso l’Unione europea, attraverso la direttiva 541 del 2017, ha inserito negli atti “terrorism offences” anche gli attacchi contro i sistemi informatici, adottando un terzo approccio legislativo.

L’ESEMPIO ISRAELIANO

Il generale Rami Efrati, già capo dell’Israel National Cyber Bureau, ha portato alla conferenza l’esempio israeliano per la sicurezza informatica. Quelli che definisce “cyber tools”, ovvero gli strumenti informatici e la rete, sono sotto il totale controllo delle forze dell’ordine e dell’esercito, che non incontrano in alcun modo la resistenza dei cittadini quando si tratta di prevenire attentati terroristici. Il sistema israeliano, infatti, non si compone solo di leggi ad hoc, ma anche di una popolazione che coopera attivamente con le forze di sicurezza e che secondo Efrati si rivela soddisfatta della protezione che riceve, anche se in cambio dell’erosione di una parte della propria privacy. Oltre a questo, è fondamentale considerare la provenienza dei prodotti informatici che vengono utilizzati soprattutto da eserciti e organi di governo, preferendo sempre– se esistono – hardware e software di produzione propria. Il generale Charles Shugg, direttore esecutivo del Global Consortium for Counter Cyber-Terrorism degli Stati Uniti, ha rimarcato l’importanza di considerare “infrastrutture critiche” anche tutte le persone che possiedono le credenziali per accedere ai sistemi di sicurezza. Tra i trend futuri di attacchi informatici, infatti, si prevede anche il furto di identità di tutti coloro che hanno accesso ad alte responsabilità.

Ecco come i terroristi sfruttano il cyber spazio (e come fermarli)

Nel corso del 2018 alcuni tra i gruppi terroristici più noti - tra cui lo Stato Islamico, Al Qaeda e Hamas - hanno utilizzato il cyber spazio per diffondere il messaggio jihadista, con rilevanti risvolti dal punto di vista della sicurezza che vedono impegnati i servizi di intelligence e le forze di contrasto al crimine. Il tema è stato al…

vaticano

Un nuovo Vatileaks per scardinare l’universalità della Chiesa?

Un apprezzato teologo cattolico, Massimo Faggioli, evidentemente in sintonia con l’attuale magistero, circostanza che nel mondo cattolico non dovrebbe sorprendere, è oggetto di attenzione quotidiane da John Podhoretz, uno dei più influenti neoconservatori americani dai tempi dell’invasione irachena. Che lo ha anche paragonato al maresciallo Zhukov di sovietica memoria, per alcune osservazioni su certi vescovi non cattolici che sostengono la campagna…

pittella

Il commercio internazionale oltre le barriere ideologiche. Discutiamone

Di Gianni Pittella

A molti di noi parlamentari e non, continuano ad arrivare mail di cittadini che ci invitano a respingere la proposta di Ttip, trattato sul commercio e gli investimenti tra Ue  e Usa, proposta che non è più sul tavolo negoziale da più di un anno e credo non vi ritornerà per un bel po’. Ciò dimostra il grado di perdurante…

vecciarelli, Aeronautica

F-35, droni militari e spesa per la Difesa. Cosa ha detto il generale Vecciarelli

Sugli F-35 ci rimettiamo alle decisioni del Parlamento, ma è nostro dovere evidenziare la differenza tra ciò che potremmo e non potremmo fare a seconda di tale scelta. È quanto emerge dalle parole del generale Enzo Vecciarelli, capo di Stato maggiore dell'Aeronautica militare, intervenuto oggi in audizione di fronte alle commissione Difesa di Camera e Senato. Il numero uno dell'Arma…

Come cambia il sindacato tra innovazione, contrattazione e proselitismo

“Ci riuniremo per ragionare sul cambiamento in un tempo in cui il Paese ancora non cresce come dovrebbe e l’industria abbisogna di investimenti in strutture materiali ed immateriali come non mai”. Così Paolo Pirani, Segretario generale della Uiltec (la categoria sindacale che segue i settori dell’Energia, della Chimica, del Farmaceutico e del Tessile, ndr) illustra il conclave dell’organizzazione sindacale convocato…

La migliore esperienza Dc al servizio della speranza per il futuro

Il compito che in umiltà ci assegniamo è l'avvio-ripresa di un serrato confronto sui molteplici aspetti della crisi politica attraversata dal nostro Paese integrati alla visione del mondo in cui viviamo. Il primo ostacolo da superare è una sorta di provincialismo che conduce a guardare esclusivamente a quel che passa a casa nostra ignorando che l'Italia come ogni altro Paese-nazione-Stato…

Salvini e l'euforia generalizzata. Mala tempora currunt.

Mi è capitato di vedere un video di Matteo Salvini, ministro dell'interno e leader del Partito che secondo i sondaggi è ora di maggioranza relativa, la Lega, accolto da una folla immensa di persone osannanti, nemmeno fosse una star del cinema o il Papa. Questo video ci racconta molte cose, che faremmo bene a non sottovalutare, ma nemmeno Salvini. Prima…

Il decreto sulla privacy è un successo (anche) di Fi. La versione di Zanella

Di Federica Zanella

Nel decreto di adeguamento al Regolamento europeo in materia di privacy (consultabile per intero a questo link alla Gazzetta Ufficiale) il governo ha recepito le nostre indicazioni in materia di minori, piccole e medie imprese e periodo di grazia. Un successo personale condiviso da tutta Forza Italia: mi occupo da anni di tutela dei cittadini sul web, prima come presidente del Corecom…

difesa europee elezioni

Difesa, industria, Europa e interesse nazionale secondo Magrassi e Massagli

Il Fondo europeo per la difesa rappresenta una svolta epocale per il Vecchio continente, ma il rischio che l'Italia abbia un ruolo marginale è dietro l'angolo. Servono investimenti e comunione d'intenti tra tutti gli attori coinvolti, dalla politica all'industria. È quanto è emerso dalle parole del generale Carlo Magrassi, segretario generale della Difesa e direttore nazionale armamenti, e dell'ammiraglio Carlo…

libia

Ecco come l'Italia si prepara alla conferenza sulla Libia

Riapre l'aeroporto di Mitiga a Tripoli e Al Serraj assume il ruolo di ministro della Difesa, finora rimasto scoperto, a seguito della rimozione di Mahdi Al-Barghathi. Sono queste le ultime notizie dopo la tregua degli scontri, avviata da ieri nella regione libica. E mentre si continua il conto delle vittime degli scontri e l'attenzione delle Nazioni Unite alla situazione è…

×

Iscriviti alla newsletter