1 apr 2015

CYBERWAR

C'è un  drone ad ala fissa,  dotato di sofisticati sensori e fotocamere, che vola silenziosamente sui cieli europei. Si tratta del FlySecur, un aereo senza pilota  gestito da un solo operatore tramite un pc portatile e impiegato in missioni di sicurezza e spionaggio. Pc, portatili, tablet, smartphone sono le vere armi utilizzate in quello che potremmo considerare il primo conflitto globale del terzo millennio: la guerra  tra lo stato islamico e il mondo occidentale. Per i terroristi dell'ISIS la guerra santa cibernetica, ovvero la "cyber jihad".

I miliziani dell'ISIS sanno molto bene che i vecchi kalashnikov inviati dai paesi dell'est non bastano a vincere la guerra ma, per avere risonanza internazionale, occorre prendere posizione all'interno della rete e di lì lanciare devastanti attacchi informatici all'occidente. Hanno perfettamente capito come il cyber spazio sia lo strumento ideale per lo svolgimento di attività con finalità di terrorismo. E in questo contesto Facebook, Twitter, Flickr non solo vengono abitualmente usati dai terroristi per propagandare la guerra santa contro l’Occidente, scambiare messaggi di sicuro effetto, lanciare i video delle barbare esecuzioni ma anche  per reclutare e catechizzare i cosiddetti Foreign Fighters e per arruolare hacker arabi, europei, americani, veri e propri mercenari che agiscono spinti da motivazioni politiche. E non è certo una novità che in Europa è ormai lunga la lista dei cyber jihadisti attivati ed educati on line per i quali Il passaggio dalla tastiera all’azione è cosa facile.

Tanto per dare un esempio di cosa in effetti si tratta quando parliamo della cyber jihad 
"Attenzione soldati americani stiamo arrivando, siamo nei vostri computer, guardatevi le spalle. Vi conosciamo e conosciamo le vostre mogli e i vostri bambini" 
è il testo di un messaggio telematico fatto pervenire a militari americani che avevano partecipato alle missioni di bombardamento sui territori dello stato islamico. Un messaggio destinato a demotivare e ad impaurire tutti coloro che sono impegnati in azioni di contrasto ai terroristi. Ma non basta. Le minacce da parte degli hacker dell'Isis sono arrivate anche al presidente degli Usa, Barack Obama e gli account Twitter e YouTube del Centcom (il comando centrale americano) di Newsweek sono stati violati da un sedicente  gruppo autonominatosi "Cyber Caliphate" che sostiene di aver sottratto informazioni riservate e strategiche. In Francia ben diciannovemila siti sono stati "defacciati" (modificati) con immagini che inneggiano alla jihad, in Italia il sito del comune di Torriglia, in provincia di Genova, per ventiquattr’ore ha ospitato l’immagine di un cavaliere con in pugno la bandiera di Isis.

Dunque la guerra all’Isis si fa su Internet. La Gran Bretagna sarà il primo esercito al mondo ad avere la Brigata Facebook, un’unità speciale che si occuperà di combattimenti non convenzionali sui social network. La Francia ha stanziato sessanta milioni di euro per creare un sito Internet e per addestrare 007 a combattere la propaganda jihadista in Rete. In Israele  l’esercito ha istituito unità specializzate in operazioni sui social network con militari attivi su trenta piattaforme in sei differenti lingue. Gli Stati Uniti monitorano a fini di sicurezza militare smartphone e social media. In Siria opera il Syrian Electronic Army, il primo esercito virtuale comparso in Medio Oriente con  competenze e addestramento di tipo militare. Anonymus, un gruppo internazionale di haker, sta dando la caccia agli amministratori della propaganda jihadista e ha affermato "attaccheremo e metteremo offline tutti i siti della loro galassia".

Insomma, tutti i computer che operano sul web e in special modo sul "deep web" (quella parte nascosta che non è monitorata dai soliti abituali browser tipo Google) possono diventare parte attiva di questa guerra strisciante. Tutti i contenuti che scarichiamo nascondano malware e programmi in grado, una volta attivati attraverso il download, di entrare nelle memorie e di spiarne i contenuti (il cosiddetto RAT, remote access tool). Manipolazione, insomma. E queste sono tecniche usate non solo dai cracker ma anche dalle spie.

**********************************************
C'è un altro post che ti potrebbe interessare. Se vuoi leggerlo clicca qui.