L’era della cyberwar: la guerra al terrorismo si combatte in rete

Sicurezza
Un frame del video con cui gli hacker di Anonymous hanno bloccato centinaia di siti legati ai jihadisti dell'Isis, per ritorsione dopo l'attentato a Charlie Hebdo. Roma, 9 febbraio 2015. ANSA/WEB

È la comunicazione digitale il terreno su cui i servizi di sicurezza dei Paesi occidentali possono ottenere grandi risultati

Anche l’Italia ha deciso di investire risorse ed energie sulla cybersecurity per combattere il terrorismo e ridurre il pericolo di attacchi da parte dell’Isis. Il presidente del Consiglio Matteo Renzi ha annunciato uno stanziamento di 150 milioni di euro ed un altro di 50 milioni per migliorare la strumentazione delle forze dell’ordine. Una voce del più ampio fondo di 2 miliardi di euro per la sicurezza previsto dal governo italiano all’indomani degli attentati di Parigi.

La guerra al terrorismo si combatte su più campi di battaglia. Uno di questi è quello della comunicazione digitale. Da tempo le forze di intelligence occidentali sono a conoscenza del fatto che i terroristi utilizzano le nuove tecnologie per scambiarsi informazioni, fare propaganda, acquistare armi, pianificare attentati. Sono strumenti che si prestano molto bene alle loro esigenze, perché consentono di raggiungere chiunque e in qualsiasi parte del mondo, costano poco, ma soprattutto sono difficili da controllare.

Se da un alto l’universo del digitale rappresenta per i terroristi una grande opportunità di comunicazione, dall’altro può trasformarsi in un pericolo per se stessi e per le loro organizzazioni. Le nuove tecnologie, infatti, consentono di ridurre il rischio di essere intercettati, ma non di annullarlo del tutto. Qualsiasi utente che si muove nelle maglie della rete digitale lascia sempre una traccia. Ed è proprio su questo confine, tra la possibilità di nascondersi e quella di essere scoperti, che si sta già combattendo una dura battaglia tra gli hacker dello Stato islamico e gli hacktvist che si identificano dietro la sigla di Anonymous o di altre organizzazioni come il Ghost Security Group.

A poche ore dagli attentati di Parigi, infatti, Anonymous lanciava l’Operazione Paris (#OpParis). In un video un portavoce che indossa la maschera di Guy Fawkes, simbolo del collettivo di hacktivist, dichiarava guerra all’Isis: “Durante gli attacchi a Charlie Hebdo avevamo già dichiarato la nostra determinazione a neutralizzare chiunque attaccasse le nostre libertà. Adesso faremo lo stesso. Aspettatevi la nostra totale mobilitazione. La violenza non ci indebolirà, ma ci darà la forza per unirci e combattere insieme la tirannia e l’oscurantismo. Noi siamo Anonymous. Noi siamo legione. Non dimentichiamo. Non perdoniamo. Aspettateci”.

Ma in che modo viene combattuta la cyberwar, con quali tecniche e armi? Tra le principali attività degli hacktivist rientrano l’oscuramento di siti e degli spazi web utilizzati dalle organizzazioni per la propaganda ed il reclutamento dei combattenti, l’interruzione dei canali di comunicazione tra i terroristi, la decifrazione del contenuto dei loro messaggi, la scoperta delle loro identità e i luoghi in cui si trovano. In alcuni casi l’azione degli hacktivist si esaurisce nelle attività di sabotaggio. In altri, invece, prosegue nella raccolta di informazioni in un database che poi viene trasmesso alle autorità.

Solo qualche giorno fa Anonymous ha rivelato di aver già segnalato più di 5 mila account Twitter ritenuti legati all’Isis. Mentre in seguito all’attentato di Charlie Hebdo gli hacktivist anticaliffato, dopo aver violato alcuni server e ottenuto gli account mail e social di simpatizzanti e aderenti all’Isis, avevano comunicato queste informazioni all’Interpol e all’Europol, contribuendo così all’arresto di alcuni componenti del Fallaga Team, gruppo di hacker jihadista.

Le armi e le tecniche utilizzate si sono man mano affinate. Gli attacchi DdoS, ovvero i denial of service (negazione del servizio), per mandare in blackout i servizi web, hanno lasciato il posto a strategie più sofisticate. I DdoS, infatti, non funzionano con social network come Facebook e Twitter e comunque si tratta pur sempre di azioni pirata e non di intelligence. È recente l’utilizzo di un bot, un robo-software capace di tracciare su Twitter i flussi di comunicazione tra gli hacker del califfato. Il programma, inoltre, consente di geolocalizzare i terroristi che utilizzano la piattaforma di microblogging.

Nella stragrande maggioranza dei casi è questa la nuova strategia degli hacktivist anti-Isis: analizzare il contenuto dei messaggi per individuare parole sospette – come “jihad”, “islamic state” ecc. – riconducibili alle organizzazioni e alle attività terroristiche. Da qui scaturisce il cosiddetto doxing, ovvero la realizzazione di dossier da segnalare alle agenzie di intelligence tramite, ad esempio, gli account Twitter @cia o @FBI.

Per organizzarsi, gli hacktivist di Anonymous e delle altre sigle antiterroristiche si affidano alle Irc (Internet realy chat), una vecchia ed efficace forma di chat online. Le Irc possono essere pubbliche o private. Nel primo caso sono accessibili a tutti. Nel secondo, invece, la comunicazione avviene dentro stanze virtuali alle quali vi si accede su invito e dalle quali si può anche essere espulsi.

C’è però uno spazio della rete dove la lotta al terrorismo si fa molto complessa. Si tratta del deep web, la parte oscura del web dove è possibile navigare nascondendo la propria identità attraverso Tor (The Onion Router), un sistema di comunicazione anonima. Nato per proteggere le comunicazioni dei servizi segreti americani, oggi Tor ha generato una terra di mezzo dove non esistono i confini tra legalità ed illegalità. Tutto dipende dalle finalità con le quali si utilizza. Può rappresentare uno straordinario strumento di libertà o una zona franca per la criminalità o per il terrorismo. In Cina o in Turchia è il principale mezzo di comunicazione ed espressione dei dissidenti. Ma su Tor si possono trovare anche siti di propaganda e chat della jihad, negozi online di droga e armi.

Un altro spazio di comunicazione difficile da controllare è quello delle chat dei giochi online e della messaggistica cifrata. Subito dopo gli attentati del 13 novembre scorso il ministro della sicurezza e degli interni belga aveva lanciato l’allarme sulla facilità per i terroristi di nascondersi dentro la chat della PlayStation 4 e di mimetizzare i propri messaggi attraverso i giochi di guerra.

Si è parlato poi dell’utilizzo di applicazioni come Skype e Whatsapp, che comunque non sono molto sicure, al contrario di Telegram e Signal. Con Telegram, infatti, è possibile realizzare delle chat che poi si autodistruggono e che quindi non lasciano più tracce. Il secondo, invece, consente di cifrare le comunicazioni e proteggerle con password.

Ecco perché l’attenzione di Anonymous, CtrSec, Control Security Group e di tanti altri collettivi di hacktivist antiterrorismo si sta spostando sull’ingegneria sociale, che consiste nella raccolta di dati e metadati con i quali ottenere informazioni sensibili sulle attività, le identità ed i luoghi in cui operano i terroristi. In altre parole l’ingegneria sociale prevede l’utilizzo di una serie di strumenti e tecniche di tracciamento e di studio dei comportamenti dei terroristi online (quante volte un utente accede ad un determinato servizio, quali siti consulta, da dove e con chi comunica), oltre ad attività di vero e proprio spionaggio.

L’azione meritoria della grande comunità di hacktivist antiterrorismo presenta comunque dei limiti, nonché aspetti critici. Primo tra tutti la mancanza di un coordinamento delle attività svolte e di una verifica ufficiale sull’autorevolezza delle segnalazioni. WikiLeaks, ad esempio, ha rimproverato ad alcuni hacktivist di aver incluso per errore nelle proprie segnalazioni account di persone mussulmane assolutamente estranee alle organizzazioni terroristiche. C’è chi sostiene che gli hacktivist possano, involontariamente, intralciare le attività delle forze di intelligence oscurando siti civetta ed eliminando account spia. C’è poi il caso dei falsi allarmi di attentati, come quello che annunciava un attacco per il 22 novembre Europa, diffuso su Twitter da @opparisintel, account immediatamente disconosciuto da quello ufficiale @opparisofficial.

Non c’è dubbio che la cyberwar ha assunto una notevole valenza strategica oltre che simbolica nella lotta al terrorismo. È la comunicazione digitale il terreno su cui i servizi di sicurezza dei Paesi occidentali possono ottenere grandi risultati. Il sedicente Stato Islamico, infatti, non ha confini da difendere o eserciti contro cui combattere con le armi tradizionali. Dopo i bombardamenti dei francesi a Raqqa, l’autoproclamata capitale dell’Isis, si è già esaurita in pochi giorni la lista dei bersagli militari da colpire. Le guerre militari, inoltre, come ci dimostra la storia recente, non sono servite a risolvere il problema del terrorismo. Al contrario lo hanno rafforzato.

Vedi anche

Altri articoli