Il ruolo della componente tecnologica nel moderno terrorismo - di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE - EDLupt
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Il ruolo della componente tecnologica nel moderno terrorismo di Pierluigi Paganini RISE NUMERO II | 2016 TECNOLOGIA ED INNOVAZIONE
TECNOLOGIA ED INNOVAZIONE Pierluigi Paganini La tecnologia riveste un ruolo cruciale nella società moderna e quindi normale che anche il terrorismo cerchi di trarne beneficio. Chief Information Security Officer pres- Viviamo un periodo molto difficile, il terrorismo so Bit4Id e membro del gruppo Threat minaccia la società occidentale, e diversamente Landscape Stakeholder Group dell’agenzia da quanto accaduto in passato ha raggiunto una ENISA (European Union Agency for Network dimensione globale proprio sfruttando la componente and Information Security). Collaboratore tecnologica. SIPAF - Prevenzione dell’utilizzo del sistema finanziario per fini illegali – Ministero Ci troviamo a fronteggiare una emergenza su scala dell’Economia e delle Finanze. Direttore globale, agenzie di intelligence e forze dell’ordine in Scientifico del Master in Sicurezza informatica tutto il mondo mettono in guardia i propri governi e Cybersecurity – Security Manager, presso circa la possibilità di attacchi terroristici nelle la Link Campus University. principali città. Capo editore di Cyber Defense Magazine Parigi, Istanbul, Jakarta sono gli ultimi luoghi in ordine di tempo in cui la minaccia terroristica ha espresso tutta la forza, città in cui i terroristi hanno colpito la Abstract popolazione inerme con strategia militare. Il terrorismo moderno è istantaneo ed imprevedibile, Technology currently owns a crucial role in una minaccia globale che non si limita a colpire i suoi modern society. The natural consequent of obiettivi, bensì sfrutta la tragedia per fare propaganda such phenomenon is that terrorism tries to portando l’orrore nelle nostre case attraverso la rete. benefit from it, as well. Il cyberspazio è per genesi privo di confini, un luogo We live in a tough historical phase in which privilegiato dove i terroristi posso trovare le risorse terrorism threatens western societies. necessarie alla proprie attività, fare propaganda, e Furthermore and despite its past attitude, persino lanciare attacchi contro i propri nemici, it has reached a global dimension mostly ovunque essi si trovino. because it has been able to profit from I social media sono una componente essenziale del technological knowledge. terrorismo moderno; queste potenti piattaforme consentono alle organizzazioni terroristiche di comunicare, di fare propaganda e di reclutare nuovi simpatizzanti. Ogni attacco terroristico è assimilabile ad una rappresentazione drammatica, in cui Internet diventa il palcoscenico. “Gli attacchi terroristici sono spesso preparati meticolosamente per dare il massimo risalto agli eventi. Presentano “coreografie” studiate per massimizzare l’attenzione dei media. Il terrorismo oggi è pianificato per coinvolgere non solo le vittime, ma anche coloro che assistono. Il terrorismo è un teatro “, ha scritto l’esperto internazionale di terrorismo Brian Jenkins. I membri dello stato islamico utilizzano le nuove tecnologie con grande abilità, ma non sono gli unici. Molti altri gruppi terroristici utilizzano la rete e le sue risorse ogni giorno, tra le principali organizzazioni attive sul web ci sono Hamas, Hezbollah, Al- Gama’a al Islamiyah, il PKK, l’Esercito zapatista di Liberazione Nazionale (ELNZ), il Movimento islamico dell’Uzbekistan (IMU) Mujahedin, e ceceni. Navigando in rete facile trovare materiale diffuso da gruppi di terroristi, uno studio dal titolo “Il terrorismo nel Cyberspazio” la prossima generazione “ realizzato dal Prof. Gabriel Weimann ha dimostrato un significativo aumento della presenza di terroristi in Internet dal 1998.
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE Figura 1 - immagini di esecuzioni dell’ISIS diffuse attraverso i social media L’esperto sostiene che nel 1998 il numero di siti web • Distribuzione del software (ad esempio, mobile app) contenenti materiale terroristico era pari a 12, nel 2003 il • Acquisto di documenti falsi numero è salito a 2.650 siti web e nel settembre 2015 si • Formazione contavano circa 9.800 siti. Le attività di propaganda in Internet rappresentano l’uso I dati non lasciano dubbi, le organizzazioni terroristiche più comune della tecnologia da parte delle organizzazioni mostrano un crescente interesse per Internet ed aggiungo terroristiche. Gruppi come l’ISIS hanno dimostrato che un numero crescente di organizzazioni terroristiche una grande padronanza della tecnologia e una profonda stanno esplorando il dark web. conoscenza delle moderne tecniche di comunicazione. Ogni video è preparato con cura, e la sua programmazione Quali sono i vantaggi nell’uso di Internet per è meticolosa e finalizzata al raggiungimento del maggior un’organizzazione terroristica? numero di individui. I terroristi usano le nuove piattaforme sociali come Internet è di facile accesso da qualunque parte del mondo, Facebook, Twitter e socia media come YouTube. Il loro un terrorista può raggiungere istantaneamente grandi linguaggio è diretto, accattivante, giovane, e può raggiungere platee oppure indirizzare i propri messaggi a specifici un pubblico specifico utilizzando immagini ad alto impatto gruppi di individui. emotivo. Con opportuni accorgimenti, è possibile operare L’effetto di amplificazione si ottiene attraverso la facile nel completo anonimato, un grande vantaggio per diffusione di contenuti in rete attraverso piattaforme un’organizzazione terroristica intenta in attività di sociali, servizi di messaggistica istantanea ed applicazioni propaganda. mobili. Internet è a buon mercato; un gruppo di terroristi potrebbe organizzare campagne di propaganda efficaci senza particolari sforzi economici. Ma l’aspetto che più tutti rende Internet uno strumento ideale per i gruppi terroristici è che è interattivo. Per la prima volta nella storia, gruppi come lo Stato Islamico possono interagire in tempo reale con i loro simpatizzanti. La vera forza degli attacchi terroristici cui stiamo assistendo è l’effetto di amplificazione ottenuto attraverso i social media. Internet, e in generale la tecnologia, potrebbero essere sfruttate da organizzazioni terroristiche per diversi scopi, tra cui: • Propaganda Figura 2 - Video Messaggio dell’ISIS • Guerra psicologica • Reclutamento e mobilitazione Massacri ed esecuzioni arrivano direttamente nelle • Fundraising nostre case, pochi semplici passaggi, un limitato numero • Data Mining, raccolta di informazioni di strumenti di uso comune (ad esempio uno smartphone, • Comunicazioni protette una fotocamera e un computer portatile) e la rete Internet • Attacchi informatici sono i pilastri della nuova strategia del terrore. 28
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE Figura 3 - Catena di propaganda terroristica (Gawker.com) Tra le attività che destano maggiore preoccupazione per le agenzie di intelligence vi è sicuramente il narrowcasting, ovvero la diffusione di informazioni ad un pubblico ristretto, come gli adolescenti oppure islamici di terza generazione residenti in occidente. Gli esperti di sicurezza hanno scoperto un numero significativo di siti web che offrono contenuti pro-jihad con grafiche accattivanti come quelle dei fumetti e video di grande impatto. Su Internet, è anche possibile trovare infografiche e video giochi, entrambi sono tipologie di contenuti mediatici molto popolari tra i giovani e per questo potenziali vettori del “verbo” dei principali gruppi radicali. Abbiamo sottolineato a più riprese che i social media sono uno strumento privilegiato per le attività di propaganda, per questo motivo la loro analisi è utile per seguire il fenomeno terrorismo in rete e cercare di Figura 4 - Tweet relativi a Stato islamico anticipare gli eventi. per la preparazione di armi chimiche e per l’utilizzo Prendiamo in considerazione uno studio realizzato dalla sicuro della rete al fine di evitare la sorveglianza società di intelligence Recorder Future che ha analizzato i dell’intelligence occidentale. tweet utilizzati per condividere contenuti relativi alla ISIS Gli esperti hanno anche scoperto documenti contenenti ed alle sue operazioni condotte a Febbraio del 2015. le istruzioni per rapimenti e tecniche di tortura. I risultati riportati nella tabella che segue mostrano un Nel mese di Dicembre 2015, presunti membri dello significativo aumento in Arabia Saudita ed Egitto, paesi in Stato Islamico hanno lanciato una nuova rivista di guerra cui si è manifestato il maggiore interesse sul tema e in cui informatica per i jihadisti intitolata Kybernetiq che istruisce gruppi Islamici hanno ottenuto maggiore consenso. i militanti sull’uso della tecnologia. La rivista si propone di istruire lo jihadista alla guerra In Internet, è possibile trovare qualsiasi materiale che cibernetica contro gli infedeli occidentali. I membri dell’ISIS possa essere utile a gruppi terroristici, compresi manuali considerano la tecnologia uno strumento fondamentale 29
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE nella lotta contro i suoi avversari, e la rivista Kybernetiq proteggere l’anonimato in rete evitando le intercettazioni spiega beneficiarne. e spiegando come le agenzie di intelligence utilizzano i Uno degli articoli del primo numero della rivista spiega metadati per rintracciare i terroristi. l’importanza dell’utilizzo della la crittografia per la protezione delle comunicazioni. Internet è una miniera per i terroristi, in rete è possibile Gli articoli inclusi nella rivista Kybernetiq illustrano come reperire informazioni preziose che potrebbero essere Figura 6 - Raccolta di informazioni da Google Maps utilizzate per attaccare obiettivi specifici. L’analisi delle Un altro aspetto correlato all’uso della tecnologia da parte di fonti aperte consente agli aggressori di raccogliere dati un’organizzazione terroristica è la comunicazione. I terroristi sugli obiettivi e permettono ai terroristi di condurre una fanno un largo uso di applicazioni mobili e altre soluzioni per ricognizione passiva. la comunicazione sicura in rete. Nel mese di maggio 2014, Molti servizi web potrebbero essere utilizzati per ottenere l’azienda di web intelligence Recorded Future ha pubblicato informazioni relative a un luogo specifico che i terroristi un’interessante ricerca sull'uso della crittografia da parte intendono attaccare. Google Maps potrebbe offrire foto aeree di Al-Qaeda dopo le rivelazioni di Snowden. Lo studio del luogo dell’attacco e rivelare la presenza di personale di conferma che i membri di Al-Qaeda hanno sviluppando una vigilanza, posti di blocco, recinzioni, punti di ingresso e molto serie di nuovi applicativi basati sulla crittografia in risposta altro ancora. alla sorveglianza della NSA. Queste informazioni potrebbero essere incrociate con i dati Dal 2007, i gruppi di Al-Qaeda hanno sviluppato il software ottenuti tramite l’interrogazione di altri servizi, come worldc. Mujahideen Secrets utilizzati per proteggere le comunicazioni am , che potrebbero fornire all’attaccante con le immagini on-line attraverso dispositivi mobili. Di seguito un elenco prese dagli utenti in Instagram in un luogo specifico. delle applicazioni progettate dai membri di Al-Qaeda: 30
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE Figura 7 - Kybernetiq Magazine (ISIS) • Tashfeer al-Jawwa l, una piattaforma di cifratura acquistati nei principali black market per consentire ai mobile sviluppata dal Global Islamic Media Front (GIMF) e militanti dell’organizzazione di spostarsi in tutta Europa. pubblicato nel settembre del 2013. Su internet, e in particolare nel Dark Web, ci sono molti • Asrar al-Ghurabaa, un altro programma di crittografia black market dove è possibile acquistare qualsiasi tipo di sviluppato dalla e rilasciato nel novembre 2013, periodo in prodotto o servizio illegale, compresi documenti falsi. cui il gruppo si staccò da Al-Qaeda. • Amn al-Mujahid, un programma di crittografia Le condizioni di pseudo-anonimato offerte dalle darknet sviluppato da Al-Fajr TechnicalCommittee che è una delle sono utilizzate da gruppi terroristici per: principali correnti all’interno dell’organizzazione Al-Qaeda • Propaganda e rilasciato nel dicembre 2013. • Armi acquisto • L’acquisto di dati delle carte rubate Un secondo rapporto pubblicato dall’azienda Recorded • Documenti contraffatti Future in collaborazione con gli esperti dell’azienda • Reclutamento ReversingLabs dimostra che i gruppi terroristici stanno • Scarica Mobile App usato per comunicazioni sicure sviluppando applicazioni su piattaforma Android. La scelta • Acquisto di codice dannoso non è casuale, ma giustificata dalla grande diffusione di • La raccolta fondi dispositivi mobili basati sul popolare sistema operativo di • Doxing Google. Tra le applicazioni Android sviluppate da gruppi islamici c’è A preoccupare le agenzie di intelligence sono anche le quella messa a punto dal gruppo Al-Fajr e quella sviluppata capacità di hacking attribuite ad alcuni gruppo simpatizzanti dal gruppo GIMF. per lo Stato Islamico, si teme infatti che esse possano rappresentare una seria minaccia per la sicurezza delle Tornando ai giorni nostri, di grande attualità è l’utilizzo infrastrutture critiche in occidentale. di servizi di messaggistica istantanea su piattaforme La disponibilità di strumenti ed exploit nell’ecosistema mobili, come Telegram e Signal. Recentemente molti criminale rende facile per i terroristi per colpire le reti di account di social media utilizzati da membri dell’ISIS computer e le infrastrutture in tutto il mondo. Lo stato hanno iniziato a condividere l’indirizzo di un sito web islamico dispone delle capacità informatiche sufficienti che ospita un’applicazione Android soprannominato a sferrare un attacco contro i suoi avversari, questo è il Amaq Agency app. parere di molti esperti di sicurezza informatica, tra cui il popolare Mikko Hypponen. Un possibilità offerta dalla rete a gruppi terroristici è la “Lo Stato islamico è il primo gruppo estremista che ha una disponibilità di documenti contraffatti che possono essere capacità offensiva credibile”, ha detto Hyppönen nel corso 31
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE Figure 8 e 9 - Android Mobile App sviluppata da terroristi - Amaq Agenzia App di un intervento ad una conferenza tenutasi a Laguna essi possono effettuare un reverse engineering di uno dei Beach, in California. molteplici codice malevoli sviluppati da governi e sfuggiti al controllo degli esperti che li hanno messi a punto. Un terrorista potrebbe attaccare un’infrastruttura critica E’ noto che l’ISIS stia cercando di reclutare hacker ed per sabotaggio o per rubare dati sensibili da utilizzare esperti da coinvolge nelle sue campagne di hacking. in altri attacchi. L’uso di armi informatiche rappresenta I membri della ISIS sono disposti a pagare gli hacker una novità nel panorama del terrorismo, rappresenta un indiani per violare siti governativi occidentali ed ottenere rischio concreto e per i gruppi di terroristi offre numerosi l’accesso a documenti sensibili. I terroristi offrono fino a vantaggi, tra cui: $ 10.000 per ogni attacco con successo, e nella comunità • La fase che precede l’attacco è silenziosa, di hacker indiana vi sono molti esperti talentuosi che l’organizzazione di un attacco informatico presenta un potrebbero offrire i loro servizi allo stato islamico. basso rischio rispetto attacchi terroristici convenzionali. Chiudiamo con uno sguardo alle nuove tendenze, gli esperti • L’uso di una falla zero-day fornisce un vantaggio di sicurezza temono la possibilità di attacchi informatici reale agli attaccanti e minimizzano i rischi di fallimento completamente gestiti da cellule isolate. Questi attacchi dell’offensiva, massimizzando l’efficienza dell’arma possono avere finalità di sabotaggio oppure spionaggio, in informatica. Zero-day exploit potrebbero essere acquisiti entrambi gli scenari con gravi ripercussioni sulla sicurezza nel underground criminale e essere utilizzati in attacchi nazionale. mirati. Il terrorismo sta assumendo sempre più una connotazione • I costi di un’arma informatica sono bassi rispetto a globale, anche grazie alle nuove tecnologie, è senza dubbio quelli relativi ad un arma convenzionale. una delle principali minacce per la società moderna, come • La scelta di arma cibernetica permette ai terroristi di confermato dagli esperti che si sono riuniti per il World operare senza essere individuati per lunghi periodi. Economic Forum 2016. Quali sono gli obiettivi di un arma informatica? Se siete interessati nella mia presentazione sul tema è La lista dei potenziali obiettivi è molto lunga e comprende possibile scaricare le slide al seguente link. tutte le infrastrutture critiche di un paese, come i sistemi http://www.slideshare .net/paganinip/the-role-of- di controllo industriale , reti di comunicazione e sistemi technology-in-modern-terrorism di difesa. Nonostante la maggior parte dei gruppi di terroristi non ha le risorse e le conoscenze necessarie per la progettazione di una nuova arma cibernetica, vi è il rischio concreto che 32
RISE - Rivista Internazionale di Studi Europei - N. I, VOLUME II, ANNO 2016 • ISSN 2421-583X | TECNOLOGIA ED INNOVAZIONE Riferimenti http: // gawker.com/how-isis-makes-its-blood- sausage-1683769387 https://www.rand.org/content/dam/rand/pubs/ http://www3.weforum.org/docs/GRR/WEF_GRR16.pdf papers/2008/P5261.pdf http://securityaffairs.co/wordpress/43361/intelligence/ http://securityaffairs.co/wordpress/27259/cyber-crime/al- islamic-state-missiles.html qaeda-encryption-2.html http://securityaffairs.co/wordpress/42581/intelligence/isis- http://securityaffairs.co/wordpress/42581/intelligence/isis- mobile-app.html mobile-app.html https://www.recordedfuture.com/al-qaeda-encryption- http://securityaffairs.co/wordpress/44019/hacking/isis- technology-part-2/7 infiltrating-indian-hacking-community.html https : //www.recordedfuture.com/isis-twitter-growth http://securityaffairs.co/wordpress/43578/intelligence/ amaq-android-app.html Foto di copertina: © Infografica Isis http://securityaffairs.co/wordpress/43435/hacking/ kybernetiq-magazine-cyber-jihad.html Figura 10 - mercato nero che offre documenti falsi Figura 11 - Il ruolo della tecnologia nel terrorismo moderno - Pierluigi Paganini 33
Puoi anche leggere