Cyberspazio e Cyberjihad

di Enrico Ellero

Il 3 agosto scorso un hacker ucraino ha rivendicato il furto di più di centomila documenti dai server del Central Ohio Urology Group, uno dei più grandi sistemi sanitari dell’Ohio. Le informazioni contenute nei file erano prevalentemente di carattere assicurativo, ma oltre a tali dettagli apparentemente innocui sono stati pubblicati sul web molti dati sensibili dei pazienti, come nomi, indirizzi e diagnosi.

Un mese prima United Cyber Caliphate, la divisione cyber dello Stato Islamico nata dall’unione di diversi team di hacker islamisti, ha pubblicato una lista di circa 1700 persone indicate come obiettivi da colpire; alti funzionari, diplomatici, leader politici e religiosi? Niente affatto, cittadini comuni i cui dati personali sono stati sottratti e poi diffusi nell’universo web jihadista con la speranza che qualche combattente si faccia avanti e li uccida. Una prassi che ormai sembra assolutamente normale: tra il 19 e il 21 giugno erano finiti in rete i nomi di più di 2500 militari e poliziotti americani e oltre 6000 civili, tutti scelti casualmente, senza una motivazione specifica.

A luglio l’attacco al Democratic National Committee, secondo diversi esperti del settore opera di hacker russi collegati direttamente al Cremlino, ha portato ad un’aspra polemica interna al Partito Democratico, alle dimissioni del presidente del DNC Debbie Wasserman Schultz e a nuove tensioni fra Washington e Mosca.

Tre episodi verificatisi in meno di due mesi, che hanno avuto ovviamente risonanza mediatica molto diversa, ma che esemplificano perfettamente tre concetti chiave: cybercrime, cyberterrorism e cyberwar. Tre fenomeni che differiscono per finalità, ma che utilizzano le stesse tecniche offensive virtuali, con effetti incredibilmente reali e pericolosi. In un mondo in cui tutto è connesso tuttSenza titoloo diventa inevitabilmente vulnerabile e i rischi sono molteplici: si va dal semplice oscuramento di un sito al furto di dati, dallo spam a problemi ben più tangibili e “fisici” come un blackout o l’esplosione di centrifughe di un impianto nucleare. Tutto ciò è già accaduto e con la continua evoluzione dell’ICT potrebbe riproporsi in futuro, con conseguenze ancora più gravi

In un mondo caratterizzato da conflitti sempre più asimmetrici il cyberspazio è diventato il campo di battaglia privilegiato da quelle organizzazioni e da quei paesi che in una guerra convenzionale non avrebbero possibilità di vittoria, primi fra tutti i gruppi terroristici. Daesh, in tal senso, gode di un primato indiscutibile. Sin dalla proclamazione avvenuta nel giugno del 2014, il Califfato ha infatti affiancato alla jihad “di terra” una cyberjihad molto più organizzata, ramificata ed evoluta rispetto alle semplici attività propagandistiche di Al Qaeda. Si tratta di una vera e propria strategia digitale riassumibile nei seguenti punti:

  • Propaganda centralizzata e “internalizzata”: vi sono importanti canali ufficiali di propaganda, come il celeberrimo periodico Dabiq e l’agenzia Amaq (dotata anche di un account Telegram molto utilizzato) e piattaforme come Theshamnews, utili soprattutto per il distance learning, ovvero l’apprendimento di tecniche terroristiche da parte dei simpatizzanti jihadisti sparsi in tutto il pianeta. Tutto ciò, sommato all’uso dei social e delle app di messaggistica (vedi punti successivi), rende Daesh perfettamente indipendente dai media esterni, al contrario di Al Qaeda che per diffondere il proprio materiale propagandistico si appoggiava spesso ad altre agenzie e televisioni, prima fra tutte Al Jazeera.
  • Social media strategy: il digital marketing è un concetto ben chiaro agli uomini del Califfo tanto che, stando alle dichiarazioni del “pentito” tedesco Harry Sarfo, lo stesso al-Adnani, la principale mente operativa del gruppo, una volta al mese si occupa personalmente dei video propagandistici e il suo imprimatur è d’obbligo prima che vengano definitivamente pubblicati. Facebook, Youtube e soprattutto Twitter sono formidabili mezzi di comunicazione.

Ma è su Twitter che si combatte la sfida più difficile: live tweeting in occasione di attentati o vittorie militari, sondaggi sulle sorti dei prigionieri di guerra, minacce, slogan e hashtag che diventano virali, in sintesi un “terrorismo partecipativo” che raggiunge tutti ed è alla portata di tSenza titoloutti.

In passato c’è stato anche un tentativo di creare un social network del Califfato, Khelafabook, ma non sembra aver avuto molto successo.

  • Comunicazioni criptate: app di IM come Whatsapp, Line e Viber sono considerate poco protette per le comunicazioni; meglio Wickr, Threema, Surespot, Signal e Telegram. Quest’ultima in particolare pare la prediletta per due ragioni:

1) possibilità di creare canali privati, ovvero introvabili dal singolo utente a meno che non venga aggiunto dal creatore o riceva un link di invito, con un numero illimitato di membri. Il creatore del canale può inoltre eliminare qualsiasi contenuto e utente, così come il canale stesso, oppure cambiare il nome e il link.

2) possibilità di utilizzare chat segrete, protette da crittografia end-to-end (introdotta solo in seguito da Whatsapp), a cui si può avere accesso solo dal dispositivo di origine, poiché non presenti nel cloud di Telegram. I messaggi di tali conversazioni non possono essere inoltrati e si può fare in modo che si autodistruggano dopo un certo tempo.

Solo per fare un esempio di quanto Telegram sia utile ai fini della creazione di ampi network jihadisti basti pensare che i due assassini di padre Jacques Hamel in Normandia si sarebbero conosciuti via Telegram appena quattro giorni prima dell’attentato.

  • Dark web: dopo gli attentati del 13 novembre 2015 il sito jihadista Isdarat, presente sul web in chiaro, è stato cancellato; ciò ha costretto il gruppo a ricorrere al dark web e al famigerato Tor browser, lodato anche da Edward Snowden come uno dei pochi mezzi capaci di nascondere l’utente dagli occhi delle autorità. Sono comparsi infatti su Telegram due link, uno destinato agli utilizzatori di Tor, l’altro a chi non fosse in possesso del software, ma volesse comunque avere accesso ai contenuti del sito non più presente sulla clearnet.

Quest’ultimo servizio, noto come Tor2web, non garantisce l’anonimato all’utente che naviga in chiaro, ma mantiene segreti l’indirizzo IP e altre informazioni del publisher del sito.

Il dark web offre inoltre infinite opportunità per quanto riguarda l’acquisto di armi (reali o virtuali, come software offensivi di alto livello) e di documentazione falsa.

  • Divisione cyber: le vere e proprie attività di cyberterrorism e cyberwar sono affidate a un gruppo di hacker fedeli al Califfo, lo United Cyber Caliphate.

Il più grande successo ottenuto finora risale al gennaio 2015: gli accont Twitter e Youtube del Comando Centrale americano vennero violati e sul web vennero diffusi i nominativi di migliaia di militari. A guidare gli hacker islamisti era allora il britannico Junaid Hussein, in seguito ucciso da un drone americano. Le reali capacità cyber del Califfato non sono ancora ben note poiché, fortunatamente, per ora non sono stati sferrati attacchi letali ad infrastrutture o strutture governative, militari o civili. Ciò che emerge è che per il momento la priorità sia l’offensiva contro l’apparato militare statunitense.

Gli Stati Uniti infatti sono attualmente il paese più colpito al mondo da attacchi informatici, ma allo stesso tempo sono molto attivi dal punto di vista offensivo (si veda a tal proposito il caso dei potentissimi malware Flame e Stuxnet).

La cybersecurity oltreoceano è vista come un’assoluta priorità e proprio per questo è stato approvato il Cybersecurity National Plan, fortemente voluto dall’Amministrazione Obama. Esso prevede sostanzialmente un aumento della spesa destinata alla sicurezza informatica, un rafforzamento della collaborazione fra settore pubblico e privato, ovvero tra il governo federale e le principali aziende tecnologiche del paese, e l’istituzione di un Chief Information Security Officer nazionale, cioè una sorta di coordinatore unico delle attività di cybersecurity, supportato da un team di specialisti reclutati proprio tra le aziende della Silicon Valley. Inoltre nel 2017 cominceranno dei percorsi formativi volti alla creazione di soldati cibernetici (no non è fantascienza), un progetto d’avanguardia per ora poco costoso (150 milioni, pochi rispetto ai 7 miliardi annuali previsti per la cybersecurity).

L’Europa si trova invece in una posizione di svantaggio rispetto ai giganti mondiali: solo la Gran Bretagna può dirsi competitiva nel mondo cyber anche se distante da potenze come Stati Uniti, Russia e Cina. Il tema è sostanzialmente assente dalla scena pubblica e i frequenti tagli alla difesa dei paesi europei, recentemente denunciati dal Segretario della Nato Stoltenberg, sembrano confermare la poca attenzione per il problema, nonostante siano state approvate in merito diverse misure di collaborazione fra l’Alleanza Atlantica e l’Unione Europea.

Al momento il governo italiano ha previsto nella Legge di Stabilità 150 milioni per la cybersecurity, sicuramente un miglioramento rispetto al passato, ma fa sorridere pensare che gli Usa spenderanno la stessa cifra soltanto per il progetto sui soldati cibernetici. Investire nelle attrezzature è senza dubbio necessario, ma altrettanto importante è l’aspetto formativo: per stare al passo coi tempi e non essere travolti dalla modernità, perdonate l’espressione, credo sia necessario sensibilizzare gli studenti riguardo al tema, insegnando sin dai primi anni di scuola i fondamenti dell’ICT. L’inglese è diventato materia obbligatoria a partire dalla prima elementare poiché ne è stata riconosciuta l’enorme importanza in un contesto globale. Tale riconoscimento dovrebbe spettare anche all’informatica.

Inoltre fondamentale sarebbe rafforzare l’asse università-imprese-intelligence, già consolidato nel mondo anglosassone e in Israele, cioè una collaborazione stretta fra aziende attive nel settore hi-tech e nel settore difesa, i centri di ricerca e i servizi segreti, mettendo le competenze accademiche e aziendali al servizio del bene comune.

Nel lungo periodo, a mio avviso, sono queste le basi su cui costruire una solida difesa alle tre minacce citate inizialmente, cybercrime, cyberterrorism e cyberwar.

Advertisements

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...