Terroristi nel cyberspazio

Il terrorismo internazionale di oggi si basa molto sulla presenza nel cyberspazio. Quindi, se volete combatterlo, dovete capire quali strumenti e tecniche utilizza. Un team di "Forward Looking Threat Research" ha quindi analizzato le somiglianze, ma anche le differenze, tra i "normali" criminali informatici e i terroristi online. Uno dei risultati più importanti è che il livello di professionalità è ora lo stesso per entrambi i gruppi e continua a crescere.

Anche se i terroristi online, a differenza dei criminali informatici e delle spie su Internet e sui canali sociali, attribuiscono importanza alla massima visibilità possibile, utilizzano la crittografia nonché servizi e strumenti di anonimizzazione per evitare di essere localizzati e catturati. Tra questi, ovviamente, Tor per l'accesso anonimo al web, Cloudfare per il camuffamento degli indirizzi web, SIGAINT, Ruggedinbox e Mail2Tor come servizi di posta elettronica sicura, ma anche i servizi di messaggistica istantanea Wickr, Surespot, Signal, Threema e Telegram, quest'ultimo sembra essere il preferito in assoluto dai terroristi online con un tasso di utilizzo di 34%. Per lo scambio sicuro di file, utilizzano top4top.net, Sendspace e SecureDrop. Finora, questo corrisponde a un comportamento che ci si aspetterebbe anche da criminali informatici e spie.

Al contrario, però, ci sono anche delle deviazioni. Questi riflettono lo sviluppo che i terroristi online sembrano avere per nascondersi meglio su Internet rispetto a qualche anno fa. Per questo motivo, ricorrono sempre più spesso a strumenti sviluppati in proprio. A quanto pare, questo sviluppo è legato alla maggiore pressione di ricerca e al successo che le autorità investigative esercitano a livello internazionale sulla scena della criminalità informatica. Il Arresti e condanne degli ultimi tempi parlano da soli.

Gli strumenti speciali più importanti utilizzati dai terroristi di matrice islamica includono in particolare:

  • Segreti dei Mojahedeen: Si tratta di un'applicazione di crittografia per la comunicazione via e-mail considerata "professionale", disponibile dal 2007 e apparentemente sviluppata come alternativa a PGP 2.
  • Tashfeer al-Jawwal: Questa applicazione è stata sviluppata e pubblicata dal Global Islamic Media Front (GIMF) nel 2013. Come applicazione di crittografia, viene utilizzata per proteggere i telefoni cellulari, uno dei principali mezzi di comunicazione per i terroristi.
  • Asrar al-Dardashah: Questo permette di criptare i "messaggi istantanei" con la semplice pressione di un tasto e di inviarli tramite l'applicazione IM Pidgin.
  • Amn al-Mujahed: Questo software, disponibile dal 2013 e in fase di ulteriore sviluppo, cripta i messaggi per diverse piattaforme, per e-mail, SMS e messaggistica istantanea. L'autore è il Comitato tecnico di Al-Fajr (ATC).
  • Alemarah: Questa applicazione Android viene utilizzata per diffondere notizie sugli attacchi terroristici. Gli utenti ricevono feed di notizie, siti web e voci di calendario contenenti informazioni sulle operazioni terroristiche in corso.
  • Amaq v 1.1: Questa applicazione per Android viene utilizzata anche per la propaganda, con la differenza che nell'attuale versione 2.1 l'URL sotto cui è ospitata l'applicazione può essere facilmente modificato. Di conseguenza, anche se un sito web viene messo offline, la comunicazione non si interrompe completamente, ma solo temporaneamente: una tattica molto diffusa tra i criminali informatici.
  • Strumento DDOS: A quanto pare è opera di un simpatizzante di un certo gruppo terroristico. Consente attacchi denial-of-service limitati tramite la tecnologia SYN flood.

Anche se i terroristi utilizzano strumenti sviluppati da loro stessi, le tecniche utilizzate, come la crittografia o gli attacchi DoS, sono le stesse. Le principali differenze rispetto ai criminali informatici rimangono quindi a livello di motivazioni e di rapporto con la propaganda. Naturalmente, questo non facilita il lavoro degli investigatori. Più i gangster e le spie online fanno progressi tecnici, più è probabile che anche i terroristi in rete ne approfittino, sotto forma di strumenti sviluppati da loro stessi o meno. Ma conoscere gli strumenti e le tecniche che utilizzano è certamente il primo passo nella giusta direzione.

Ulteriori dettagli sulle scoperte di Trend Micro in merito alle somiglianze e alle differenze nell'uso di tecniche e strumenti tra criminali online e terroristi sono disponibili al seguente indirizzo qui.

Commento dell'esperto di sicurezza Udo Schneider, portavoce del fornitore di sicurezza informatica giapponese Trend Micro

 

(Visitata 99 volte, 1 visita oggi)
h2> Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link