Quantcast
Channel: 6gradi » sicurezza
Viewing all articles
Browse latest Browse all 12

Crittografia, privacy e sicurezza Come funziona la nuova cyber war a Isis

$
0
0

Fuori dai radar. È così che i terroristi di Parigi hanno comunicato tra loro e con i vertici di Isis: attraverso messaggi cifrati. A più di una settimana dalla strage non è ancora chiaro quale mezzo di comunicazione i jihadisti abbiano usato per progettare e portare a termine i raid. «Gli attacchi sono stati pianificati sotto il naso della polizia belga e francese», ha scritto il Wall Street Journal.

«I terroristi prima di entrare in azione si sono scambiati degli sms», è la notizia che è trapelata nei giorni successivi. Speculazioni sono anche circolate sulla possibilità che i terroristi abbiano usato le chat del network della Playstation per dialogare. Ma si tratta solo di ipotesi che per il momento non trovano nessuna conferma e, anzi, la maggior parte delle volte sono state smentite.

In tanta incertezza, un dato certo c’è. Isis è  il gruppo terroristico più avanzato a livello tecnologico. Non è un caso che la divisione cyber del Califfato abbia tentato di creare un suo social network (Kilafahbook). E non è certo per gioco che negli ultimi mesi sono stati diffusi manuali scritti e video in inglese e in arabo per spiegare alle reclute come evitare di essere rintracciati. «Così possiamo eludere il controllo dei crociati», scriveva un jihadista in rete. In febbraio nel Califfato sono stati messi al bando gli iPhone perché considerati troppo vulnerabili sotto il profilo della tracciabilità. Inoltre Isis ha stilato una vera e propria classifica delle app sicure e di quelle a rischio. Nel primo gruppo rientrano Wickr, Threema, Surespot e Signal. A renderle più appetibili è infatti una caratteristica che di per sé è gradita a tutti. A differenza di WhatsApp, Line e Viber, privilegiano la privacy dei loro utenti e mantengono su un livello protetto le conversazioni.

È però su Telegram che si è tenuta la maggior parte delle comunicazioni dello Stato Islamico. Su questa chat dagli inizi di ottobre sono comparsi centinaia di canali, in diverse lingue, che in poche ore hanno raggiunto anche 10 mila follower (almeno quelli che abbiamo potuto consultare). Fotografie, comunicati, messaggi, fatwe e i nomi dei fratelli morti. Anche le  rivendicazioni del disastro aereo del Sinai sono passate da qui. Perché, come ha spiegato il suo fondatore Pavel Durov  «la privacy dei miei utenti viene prima della nostra paura del terrorismo». Tuttavia anche questo giovane imprenditore ha dovuto però piegarsi. E, di fronte al rischio che la sua piattaforma diventasse “il social network dei terroristi”, ha iniziato anche lui a chiudere parecchi profili.

Mentre stampa e opinione pubblica hanno passato mesi a dibattere se fosse giusto o meno mostrare le immagini delle decapitazioni, dal Dipartimento di Stato in giù, passando per il Foreign Office britannico, fino agli uffici dei servizi segreti dell’intera Europa, si è discusso se fosse giusto o meno intervenire direttamente obbligando i colossi del tech a rimuovere certi contenuti. Censurare e ripulire il web dal jihadismo è un’impresa che Stati Uniti e Europa hanno intrapreso fin qui malvolentieri perché li costringe a fare pressioni sulle aziende private per entrare in possesso di certi dati (l’accesso alla cosiddetta backdoor) assumendo il ruolo di censori e controllori che se non è sgradito (anzi, secondo i maligni è graditissimo) rischia comunque di mettere in cattiva luce gli esecutivi coinvolti, già sotto processo mediatico dopo il Datagate. Inoltre secondo alcuni analisti pretendere di eliminare ogni traccia di propaganda non è solo utopistico (e assai costoso) ma è anche dannoso perché fa sparire dalla rete informazioni preziose per l’intelligence.

Unici a muoversi immediatamente sono state le aziende private I colossi del web, Facebook in testa, hanno messo in campo una potenza di fuoco per rimuovere dalle proprie pagine i proclami e gli account che inneggiano al Califfato. Il rischio di diventare “piattaforme della jihad” perdendo utenti e inserzionisti era troppo alto per aziende votate al profitto. Twitter stesso, i cui dipendenti e il cui fondatore sono stati minacciati di morte da Isis, ha deciso di mutare linea rispetto al passato. E  ha iniziato a chiudere a tappeto gli account jihadisti utilizzando degli algoritmi (le cui formule vengono mantenute segrete) che permettono di individuare automaticamente attraverso una serie di parole chiave i profili più rischiosi. Secondo gli analisti, questa forma di censura non sembra però funzionare. I jihadisti infatti hanno imparato a difendersi anche da questa forma di intervento e, cambiando di continuo il nome dei loro account, riescono a sfuggire al controllo dell’algoritmo senza nemmeno perdere follower. Inoltre gli uomini della divisione Cyber del Califfato hanno scoperto quanto artigianali possano essere i mezzi usati per contrastarli. Se infatti gli algoritmi erano impostati per riconoscere immagini e video di decapitazioni, ad esempio attraverso il colore arancione delle divise dei prigionieri, i jihadisti hanno cambiato tattica. E in alcuni casi hanno modificato il colore delle tute. Oppure hanno variato l’ambientazione dei filmati di propaganda per renderli meno riconoscibili.

Pensare però che le comunicazioni più importanti del Califfato avvengano attraverso le app che tutti quanti conosciamo è da ingenui. Come in ogni organizzazione terroristica del mondo, anche Isis ha una sua gerarchia. Chi appartiene alle fasce più basse comunica attraverso chat più o meno criptate. Chi sta nella fascia intermedia, come i terroristi di Parigi, magari usa qualche accorgimento in più (e solo alla fine dell’operazione comunica via sms). Ma è chiaro come per i vertici i mezzi a disposizione siano di ben altro tipo molto più difficili da intercettare, anche per potenti macchine di spionaggio come quella americana. Troppo facile infatti altrimenti sarebbe prenderli, considerato anche che si tratta di un pugno di uomini. Canali satellitari costruiti ad hoc, reti del tutto chiuse e comunicazioni via VPN e Tor: più si sale di grado e più gli scambi avvengono su canali sofisticati. Nel  deep web, la rete nascosta, i terroristi trovano anche facilmente programmi spia attraverso i quali tenere d’occhio dissidenti e nemici.

lnoltre il Cyber Califfato dispone di hacker davvero esperti che potrebbero. E lo ha fin qui dimostrato. Solo uno di loro è caduto in trappola. In ottobre le autorità malesiane hanno catturato Ardit Ferizi. Passaporto kosovaro e nickname h3Dir3ctorY, questo giovane hacker avrebbe rubato informazioni personali dei militari americani per passarle poi all’Isis. I dati, che includevano indirizzi e foto di almeno mille tra soldati e impiegati federali, sono stati rubati da Ferizi, che aveva hackerato il sistema informatico di un’azienda americana, per poi passarli a Junaid Hussein, un hacker britannico attivo sui social media, dove reclutava occidentali per farli aderire allo Stato islamico. Per i servizi americani Ferizi era un esponente di spicco del cosiddetto cyber-califfato, responsabile di attacchi on line sui siti governativi degli Usa, Francia e altri Paesi.

Di conseguenza, come sottolinea anche Politico,  in queste ore a Washington sta riprendendo piede uno spinosissimo dibattito, nato con le rivelazione di Snowden sui i sistemi di intercettazione dell’Nsa. E’ giusto non obbligare i colossi del web a tenere aperta una back door (una porta sul retro) dalla quale fornire informazioni ai servizi di intelligence sui profili dei propri utenti e sulle loro conversazioni? E soprattutto non è che le rivelazioni di Snowden e di Wikileaks stiano aiutando i terroristi, è la domanda che circola negli ambienti conservatori. Ma è chiaro come sacrificare privacy e diritti dei singoli in nome di una presunta sicurezza nazionale non sia certo un’opzione che piace a tutti. “Fermare WhatsApp non fermerà i terroristi”, scriveva ieri Zeynep Tufkeci sul New York Times mentre la parola encryption (crittografia) rimbalza sui titoli dei giornali americani, spesso accostata all’espressione “tallone d’Achille”.

Difficile infatti per il mondo libero decidere quale aspetto privilegiare: sicurezza o libertà? Al di là dei pareri, come giustamente fa notare con un gioco di parole Wired Usa, l’encryption (crittografia) sarà la parola chiave delle elezioni americane. Perché è a livello cyber che si gioca la guerra a Isis ed è su questo fronte che il futuro presidente degli Stati Uniti dovrà confrontarsi. I droni sono già in campo, si tratta di capire quanti e quali mezzi sono stati schierati sul fronte tecnologico. Soprattutto considerato che in materia di cyber war la Russia sembra essere parecchio avanti.

 


Viewing all articles
Browse latest Browse all 12

Latest Images

Trending Articles