Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt

Pagina creata da Alberto Costantini
 
CONTINUA A LEGGERE
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
Il ruolo della componente
tecnologica nel moderno
terrorismo
di Pierluigi Paganini

RISE
NUMERO II | 2016
TECNOLOGIA ED INNOVAZIONE
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
TECNOLOGIA ED INNOVAZIONE

Pierluigi Paganini                                          La tecnologia riveste un ruolo cruciale nella società
                                                            moderna e quindi normale che anche il terrorismo
                                                            cerchi di trarne beneficio.
Chief Information Security Officer pres-                    Viviamo un periodo molto difficile, il terrorismo
so Bit4Id e membro del gruppo Threat                        minaccia la società occidentale, e diversamente
Landscape Stakeholder Group dell’agenzia                    da quanto accaduto in passato ha raggiunto una
ENISA (European Union Agency for Network                    dimensione globale proprio sfruttando la componente
and Information Security). Collaboratore                    tecnologica.
SIPAF - Prevenzione dell’utilizzo del sistema
finanziario per fini illegali – Ministero                   Ci troviamo a fronteggiare una emergenza su scala
dell’Economia e delle Finanze. Direttore                    globale, agenzie di intelligence e forze dell’ordine in
Scientifico del Master in Sicurezza informatica             tutto il mondo mettono in guardia i propri governi
e Cybersecurity – Security Manager, presso                  circa la possibilità di attacchi terroristici nelle
la Link Campus University.                                  principali città.
Capo editore di Cyber Defense Magazine                      Parigi, Istanbul, Jakarta sono gli ultimi luoghi in ordine
                                                            di tempo in cui la minaccia terroristica ha espresso
                                                            tutta la forza, città in cui i terroristi hanno colpito la
Abstract                                                    popolazione inerme con strategia militare.
                                                            Il terrorismo moderno è istantaneo ed imprevedibile,
Technology currently owns a crucial role in                 una minaccia globale che non si limita a colpire i suoi
modern society. The natural consequent of                   obiettivi, bensì sfrutta la tragedia per fare propaganda
such phenomenon is that terrorism tries to                  portando l’orrore nelle nostre case attraverso la rete.
benefit from it, as well.                                   Il cyberspazio è per genesi privo di confini, un luogo
We live in a tough historical phase in which                privilegiato dove i terroristi posso trovare le risorse
terrorism threatens western societies.                      necessarie alla proprie attività, fare propaganda, e
Furthermore and despite its past attitude,                  persino lanciare attacchi contro i propri nemici,
it has reached a global dimension mostly                    ovunque essi si trovino.
because it has been able to profit from                     I social media sono una componente essenziale del
technological knowledge.                                    terrorismo moderno; queste potenti piattaforme
                                                            consentono alle organizzazioni terroristiche di
                                                            comunicare, di fare propaganda e di reclutare nuovi
                                                            simpatizzanti.
                                                            Ogni attacco terroristico è assimilabile ad una
                                                            rappresentazione drammatica, in cui Internet diventa
                                                            il palcoscenico.

                                                            “Gli attacchi terroristici sono spesso preparati
                                                            meticolosamente per dare il massimo risalto agli eventi.
                                                            Presentano “coreografie” studiate per massimizzare
                                                            l’attenzione dei media. Il terrorismo oggi è pianificato
                                                            per coinvolgere non solo le vittime, ma anche coloro che
                                                            assistono. Il terrorismo è un teatro “, ha scritto l’esperto
                                                            internazionale di terrorismo Brian Jenkins.
                                                            I membri dello stato islamico utilizzano le nuove
                                                            tecnologie con grande abilità, ma non sono gli unici.
                                                            Molti altri gruppi terroristici utilizzano la rete e le sue
                                                            risorse ogni giorno, tra le principali organizzazioni
                                                            attive sul web ci sono Hamas, Hezbollah, Al-
                                                            Gama’a al Islamiyah, il PKK, l’Esercito zapatista di
                                                            Liberazione Nazionale (ELNZ), il Movimento islamico
                                                            dell’Uzbekistan (IMU) Mujahedin, e ceceni.
                                                            Navigando in rete facile trovare materiale diffuso
                                                            da gruppi di terroristi, uno studio dal titolo “Il
                                                            terrorismo nel Cyberspazio” la prossima generazione
                                                            “ realizzato dal Prof. Gabriel Weimann ha dimostrato
                                                            un significativo aumento della presenza di terroristi in
                                                            Internet dal 1998.
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE

Figura 1 - immagini di esecuzioni dell’ISIS diffuse attraverso i social media

L’esperto sostiene che nel 1998 il numero di siti web        • Distribuzione del software (ad esempio, mobile app)
contenenti materiale terroristico era pari a 12, nel 2003 il • Acquisto di documenti falsi
numero è salito a 2.650 siti web e nel settembre 2015 si     • Formazione
contavano circa 9.800 siti.                                  Le attività di propaganda in Internet rappresentano l’uso
I dati non lasciano dubbi, le organizzazioni terroristiche   più comune della tecnologia da parte delle organizzazioni
mostrano un crescente interesse per Internet ed aggiungo     terroristiche. Gruppi come l’ISIS hanno dimostrato
che un numero crescente di organizzazioni terroristiche      una grande padronanza della tecnologia e una profonda
stanno esplorando il dark web.                               conoscenza delle moderne tecniche di comunicazione.
                                                             Ogni video è preparato con cura, e la sua programmazione
Quali sono i vantaggi nell’uso di Internet per è meticolosa e finalizzata al raggiungimento del maggior
un’organizzazione terroristica?                              numero di individui.
                                                             I terroristi usano le nuove piattaforme sociali come
Internet è di facile accesso da qualunque parte del mondo, Facebook, Twitter e socia media come YouTube. Il loro
un terrorista può raggiungere istantaneamente grandi linguaggio è diretto, accattivante, giovane, e può raggiungere
platee oppure indirizzare i propri messaggi a specifici un pubblico specifico utilizzando immagini ad alto impatto
gruppi di individui.                                         emotivo.
Con opportuni accorgimenti, è possibile operare L’effetto di amplificazione si ottiene attraverso la facile
nel completo anonimato, un grande vantaggio per diffusione di contenuti in rete attraverso piattaforme
un’organizzazione terroristica intenta in attività di sociali, servizi di messaggistica istantanea ed applicazioni
propaganda.                                                  mobili.
Internet è a buon mercato; un gruppo di terroristi
potrebbe organizzare campagne di propaganda efficaci
senza particolari sforzi economici.
Ma l’aspetto che più tutti rende Internet uno strumento
ideale per i gruppi terroristici è che è interattivo.
Per la prima volta nella storia, gruppi come lo Stato
Islamico possono interagire in tempo reale con i loro
simpatizzanti. La vera forza degli attacchi terroristici cui
stiamo assistendo è l’effetto di amplificazione ottenuto
attraverso i social media. Internet, e in generale la
tecnologia, potrebbero essere sfruttate da organizzazioni
terroristiche per diversi scopi, tra cui:
• Propaganda                                                 Figura 2 - Video Messaggio dell’ISIS
• Guerra psicologica
• Reclutamento e mobilitazione                               Massacri ed esecuzioni arrivano direttamente nelle
• Fundraising                                                nostre case, pochi semplici passaggi, un limitato numero
• Data Mining, raccolta di informazioni                      di strumenti di uso comune (ad esempio uno smartphone,
• Comunicazioni protette                                     una fotocamera e un computer portatile) e la rete Internet
• Attacchi informatici                                       sono i pilastri della nuova strategia del terrore.

                                                                         28
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE

Figura 3 - Catena di propaganda terroristica (Gawker.com)

Tra le attività che destano maggiore preoccupazione per
le agenzie di intelligence vi è sicuramente il narrowcasting,
ovvero la diffusione di informazioni ad un pubblico
ristretto, come gli adolescenti oppure islamici di terza
generazione residenti in occidente.
Gli esperti di sicurezza hanno scoperto un numero
significativo di siti web che offrono contenuti pro-jihad
con grafiche accattivanti come quelle dei fumetti e video
di grande impatto.
Su Internet, è anche possibile trovare infografiche e video
giochi, entrambi sono tipologie di contenuti mediatici
molto popolari tra i giovani e per questo potenziali vettori
del “verbo” dei principali gruppi radicali.

Abbiamo sottolineato a più riprese che i social media
sono uno strumento privilegiato per le attività di
propaganda, per questo motivo la loro analisi è utile
per seguire il fenomeno terrorismo in rete e cercare di                     Figura 4 - Tweet relativi a Stato islamico
anticipare gli eventi.                                                      per la preparazione di armi chimiche e per l’utilizzo
Prendiamo in considerazione uno studio realizzato dalla                     sicuro della rete al fine di evitare la sorveglianza
società di intelligence Recorder Future che ha analizzato i                 dell’intelligence occidentale.
tweet utilizzati per condividere contenuti relativi alla ISIS               Gli esperti hanno anche scoperto documenti contenenti
ed alle sue operazioni condotte a Febbraio del 2015.                        le istruzioni per rapimenti e tecniche di tortura.
I risultati riportati nella tabella che segue mostrano un                   Nel mese di Dicembre 2015, presunti membri dello
significativo aumento in Arabia Saudita ed Egitto, paesi in                 Stato Islamico hanno lanciato una nuova rivista di guerra
cui si è manifestato il maggiore interesse sul tema e in cui                informatica per i jihadisti intitolata Kybernetiq che istruisce
gruppi Islamici hanno ottenuto maggiore consenso.                           i militanti sull’uso della tecnologia.
                                                                            La rivista si propone di istruire lo jihadista alla guerra
In Internet, è possibile trovare qualsiasi materiale che                    cibernetica contro gli infedeli occidentali. I membri dell’ISIS
possa essere utile a gruppi terroristici, compresi manuali                  considerano la tecnologia uno strumento fondamentale

                                                                       29
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE

nella lotta contro i suoi avversari, e la rivista Kybernetiq                 proteggere l’anonimato in rete evitando le intercettazioni
spiega beneficiarne.                                                         e spiegando come le agenzie di intelligence utilizzano i
Uno degli articoli del primo numero della rivista spiega                     metadati per rintracciare i terroristi.
l’importanza dell’utilizzo della la crittografia per la
protezione delle comunicazioni.                                              Internet è una miniera per i terroristi, in rete è possibile
Gli articoli inclusi nella rivista Kybernetiq illustrano come                reperire informazioni preziose che potrebbero essere

Figura 6 - Raccolta di informazioni da Google Maps
utilizzate per attaccare obiettivi specifici. L’analisi delle                Un altro aspetto correlato all’uso della tecnologia da parte di
fonti aperte consente agli aggressori di raccogliere dati                    un’organizzazione terroristica è la comunicazione. I terroristi
sugli obiettivi e permettono ai terroristi di condurre una                   fanno un largo uso di applicazioni mobili e altre soluzioni per
ricognizione passiva.                                                        la comunicazione sicura in rete. Nel mese di maggio 2014,
Molti servizi web potrebbero essere utilizzati per ottenere                  l’azienda di web intelligence Recorded Future ha pubblicato
informazioni relative a un luogo specifico che i terroristi                  un’interessante ricerca sull'uso della crittografia da parte
intendono attaccare. Google Maps potrebbe offrire foto aeree                 di Al-Qaeda dopo le rivelazioni di Snowden. Lo studio
del luogo dell’attacco e rivelare la presenza di personale di                conferma che i membri di Al-Qaeda hanno sviluppando una
vigilanza, posti di blocco, recinzioni, punti di ingresso e molto            serie di nuovi applicativi basati sulla crittografia in risposta
altro ancora.                                                                alla sorveglianza della NSA.
Queste informazioni potrebbero essere incrociate con i dati                  Dal 2007, i gruppi di Al-Qaeda hanno sviluppato il software
ottenuti tramite l’interrogazione di altri servizi, come worldc.             Mujahideen Secrets utilizzati per proteggere le comunicazioni
am , che potrebbero fornire all’attaccante con le immagini                   on-line attraverso dispositivi mobili. Di seguito un elenco
prese dagli utenti in Instagram in un luogo specifico.                       delle applicazioni progettate dai membri di Al-Qaeda:

                                                                        30
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE

Figura 7 - Kybernetiq Magazine (ISIS)

• Tashfeer al-Jawwa l, una piattaforma di cifratura                          acquistati nei principali black market per consentire ai
mobile sviluppata dal Global Islamic Media Front (GIMF) e                    militanti dell’organizzazione di spostarsi in tutta Europa.
pubblicato nel settembre del 2013.                                           Su internet, e in particolare nel Dark Web, ci sono molti
• Asrar al-Ghurabaa, un altro programma di crittografia                      black market dove è possibile acquistare qualsiasi tipo di
sviluppato dalla e rilasciato nel novembre 2013, periodo in                  prodotto o servizio illegale, compresi documenti falsi.
cui il gruppo si staccò da Al-Qaeda.
• Amn al-Mujahid, un programma di crittografia                               Le condizioni di pseudo-anonimato offerte dalle darknet
sviluppato da Al-Fajr TechnicalCommittee che è una delle                     sono utilizzate da gruppi terroristici per:
principali correnti all’interno dell’organizzazione Al-Qaeda                 • Propaganda
e rilasciato nel dicembre 2013.                                              • Armi acquisto
                                                                             • L’acquisto di dati delle carte rubate
Un secondo rapporto pubblicato dall’azienda Recorded                         • Documenti contraffatti
Future in collaborazione con gli esperti dell’azienda                        • Reclutamento
ReversingLabs dimostra che i gruppi terroristici stanno                      • Scarica Mobile App usato per comunicazioni sicure
sviluppando applicazioni su piattaforma Android. La scelta                   • Acquisto di codice dannoso
non è casuale, ma giustificata dalla grande diffusione di                    • La raccolta fondi
dispositivi mobili basati sul popolare sistema operativo di                  • Doxing
Google.
Tra le applicazioni Android sviluppate da gruppi islamici c’è                A preoccupare le agenzie di intelligence sono anche le
quella messa a punto dal gruppo Al-Fajr e quella sviluppata                  capacità di hacking attribuite ad alcuni gruppo simpatizzanti
dal gruppo GIMF.                                                             per lo Stato Islamico, si teme infatti che esse possano
                                                                             rappresentare una seria minaccia per la sicurezza delle
Tornando ai giorni nostri, di grande attualità è l’utilizzo                  infrastrutture critiche in occidentale.
di servizi di messaggistica istantanea su piattaforme                        La disponibilità di strumenti ed exploit nell’ecosistema
mobili, come Telegram e Signal. Recentemente molti                           criminale rende facile per i terroristi per colpire le reti di
account di social media utilizzati da membri dell’ISIS                       computer e le infrastrutture in tutto il mondo. Lo stato
hanno iniziato a condividere l’indirizzo di un sito web                      islamico dispone delle capacità informatiche sufficienti
che ospita un’applicazione Android soprannominato                            a sferrare un attacco contro i suoi avversari, questo è il
Amaq Agency app.                                                             parere di molti esperti di sicurezza informatica, tra cui il
                                                                             popolare Mikko Hypponen.
Un possibilità offerta dalla rete a gruppi terroristici è la                 “Lo Stato islamico è il primo gruppo estremista che ha una
disponibilità di documenti contraffatti che possono essere                   capacità offensiva credibile”, ha detto Hyppönen nel corso

                                                                        31
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE

Figure 8 e 9 - Android Mobile App sviluppata da terroristi - Amaq Agenzia App

di un intervento ad una conferenza tenutasi a Laguna         essi possono effettuare un reverse engineering di uno dei
Beach, in California.                                        molteplici codice malevoli sviluppati da governi e sfuggiti al
                                                             controllo degli esperti che li hanno messi a punto.
Un terrorista potrebbe attaccare un’infrastruttura critica E’ noto che l’ISIS stia cercando di reclutare hacker ed
per sabotaggio o per rubare dati sensibili da utilizzare esperti da coinvolge nelle sue campagne di hacking.
in altri attacchi. L’uso di armi informatiche rappresenta I membri della ISIS sono disposti a pagare gli hacker
una novità nel panorama del terrorismo, rappresenta un indiani per violare siti governativi occidentali ed ottenere
rischio concreto e per i gruppi di terroristi offre numerosi l’accesso a documenti sensibili. I terroristi offrono fino a
vantaggi, tra cui:                                           $ 10.000 per ogni attacco con successo, e nella comunità
• La fase che precede l’attacco è silenziosa, di hacker indiana vi sono molti esperti talentuosi che
l’organizzazione di un attacco informatico presenta un potrebbero offrire i loro servizi allo stato islamico.
basso rischio rispetto attacchi terroristici convenzionali.  Chiudiamo con uno sguardo alle nuove tendenze, gli esperti
• L’uso di una falla zero-day fornisce un vantaggio di sicurezza temono la possibilità di attacchi informatici
reale agli attaccanti e minimizzano i rischi di fallimento completamente gestiti da cellule isolate. Questi attacchi
dell’offensiva, massimizzando l’efficienza dell’arma possono avere finalità di sabotaggio oppure spionaggio, in
informatica. Zero-day exploit potrebbero essere acquisiti entrambi gli scenari con gravi ripercussioni sulla sicurezza
nel underground criminale e essere utilizzati in attacchi nazionale.
mirati.                                                      Il terrorismo sta assumendo sempre più una connotazione
• I costi di un’arma informatica sono bassi rispetto a globale, anche grazie alle nuove tecnologie, è senza dubbio
quelli relativi ad un arma convenzionale.                    una delle principali minacce per la società moderna, come
• La scelta di arma cibernetica permette ai terroristi di confermato dagli esperti che si sono riuniti per il World
operare senza essere individuati per lunghi periodi.         Economic Forum 2016.

Quali sono gli obiettivi di un arma informatica?                             Se siete interessati nella mia presentazione sul tema è
La lista dei potenziali obiettivi è molto lunga e comprende                  possibile scaricare le slide al seguente link.
tutte le infrastrutture critiche di un paese, come i sistemi                 http://www.slideshare .net/paganinip/the-role-of-
di controllo industriale , reti di comunicazione e sistemi                   technology-in-modern-terrorism
di difesa.
Nonostante la maggior parte dei gruppi di terroristi non ha
le risorse e le conoscenze necessarie per la progettazione
di una nuova arma cibernetica, vi è il rischio concreto che

                                                                        32
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE

Riferimenti                                                                  http: // gawker.com/how-isis-makes-its-blood-
                                                                             sausage-1683769387
https://www.rand.org/content/dam/rand/pubs/                                  http://www3.weforum.org/docs/GRR/WEF_GRR16.pdf
papers/2008/P5261.pdf                                                        http://securityaffairs.co/wordpress/43361/intelligence/
http://securityaffairs.co/wordpress/27259/cyber-crime/al-                    islamic-state-missiles.html
qaeda-encryption-2.html                                                      http://securityaffairs.co/wordpress/42581/intelligence/isis-
http://securityaffairs.co/wordpress/42581/intelligence/isis-                 mobile-app.html
mobile-app.html                                                              https://www.recordedfuture.com/al-qaeda-encryption-
http://securityaffairs.co/wordpress/44019/hacking/isis-                      technology-part-2/7
infiltrating-indian-hacking-community.html                                   https : //www.recordedfuture.com/isis-twitter-growth
http://securityaffairs.co/wordpress/43578/intelligence/
amaq-android-app.html                                                        Foto di copertina: © Infografica Isis
http://securityaffairs.co/wordpress/43435/hacking/
kybernetiq-magazine-cyber-jihad.html

Figura 10 - mercato nero che offre documenti falsi

Figura 11 - Il ruolo della tecnologia nel terrorismo moderno - Pierluigi Paganini

                                                                        33
Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
Puoi anche leggere