REPORT #2 - Il Ruolo della Rete negli Attacchi di Parigi - Novembre 2015 - ALPHA Institute of ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Il Ruolo della Rete negli Attacchi di Parigi
REPORT #2
Novembre 2015
Antonio Lamanna
The Alpha Institute of Geopolitics and Intelligence
www.alphainstitute.it - institute@alphainstitute.itDOSSIER PARIGI
Report #2
Il Ruolo della Rete negli Attacchi di Parigi
Antonio Lamanna
Dottore in Scienze Politiche e Relazioni Internazionali presso
la Sapienza e laureando in Relazioni Internazionali con una
Tesi sulla Geopolitica del cyberspazio. Ha collaborato con
diversi enti di ricerca e riviste di geopolitica. Nel 2015 inizia a
lavorare come web developer e analista freelance per il
settore privato con della collaborazioni con l'Arma. Nel
maggio dello stesso anno fonda la rivista online Geopolitical
Review di cui è direttore, a settembre fonda l'Istituto Alpha di
Geopolitica e Intelligence di cui è presidente e CEO.
Grafica in copertina by freepik.comDOSSIER PARIGI Report #2 – Antonio Lamanna
Il Ruolo della Rete negli Attacchi di americana e pertanto più permeabile alle
Parigi ricerche dell’intelligence, inoltre, essendo
associato un numero telefonico ad ogni
profilo utente, risulterebbe più semplice
Sin dalle prime ore successive agli anche risalire al mittente del messaggio
attacchi parigini si è cominciato a parlare deviato. Per la Playstation il discorso si
dei canali che gli attentatori avrebbero complica, partendo dal fatto che è un
utilizzato per comunicare e organizzare prodotto della giapponese Sony, e
gli attacchi. Molte ipotesi sono state certamente meno permeabile ad
avanzate, creando da subito una gran incursioni rispetto alle corporation
confusione e tirando in ballo diverse americane, il Playstation Network ha
piattaforme di comunicazione. Le parole aumentato a dismisura le proprie
del ministro belga Jan Jambon1 «la Ps4 è protezioni in seguito agli attacchi del
più difficile da monitorare rispetto a 20112 e del 20143, rendendo la crittografia
Whatsapp» hanno fatto il giro del mondo delle comunicazioni nel network
portando a far credere che gli attacchi impenetrabili. Sebbene, dunque, non ci
fossero stati organizzati attraverso le siano prove che gli attacchi del 13
chat all’interno di alcuni videogames per novembre siano stati organizzati sul
la Playstation 4. Sebbene ciò sia Playstation Network, questa ipotesi resta
possibile, dal momento che molti giochi comunque plausibile.
consentono la comunicazione tra i Per quanto riguarda Whatsapp invece,
giocatori da diverse parti del mondo, sia l’organizzazione tramite questa
con chat testuali sia vocali, non sembrano applicazione è da escludere se si pensa
esserci prove a sostegno di questa ad un gruppo che vuole mascherare le
ipotesi. Le parole di Jambon inoltre erano proprie conversazioni, anche per via di
state pronunciate tre giorni prima degli alcuni bug non risolti che renderebbero
attacchi, e in un altro contesto (in un più facili le intercettazioni.
intervento del ministro a Bruxelles
durante un meeting sulla sicurezza). Ad ogni modo esiste una quantità enorme
di applicazioni con crittografia più sicura
Certamente, nel loro contesto, quelle attraverso le quali poter scambiare
parole hanno un significato molto informazioni in riservatezza, come ad
importante: l’applicazione di esempio Telegram, Signal, l’iMessage di
messaggistica istantanea Whatsapp è Apple ecc. Queste apps agiscono
1
http://www.politico.eu/article/why-terrorists-love- 2
http://www.repubblica.it/tecnologia/2011/04/23/ne
playstation-4/ ws/sony_sotto_attacco_il_playstation_network-
http://www.cnbc.com/2015/11/16/terrorists-using- 15304317/
3
playstation-4-to-communicate.html http://www.ilpost.it/2014/12/07/attacco-hacker-
sony/
The Alpha Institute of Geopolitics and Intelligence 2DOSSIER PARIGI Report #2 – Antonio Lamanna
attraverso una crittografia end-to-end, La rete rappresenta comunque un
ovvero le informazioni possono essere fondamentale strumento per la
visualizzate solo dal mittente e dal comunicazione all’interno dei gruppi
destinatario, tuttavia lo stesso livello di terroristici, non solo per la propaganda e il
protezione non è garantito per le chat di reclutamento, ma anche per
gruppo. Molti videogames inoltre, diversi l’organizzazione di azioni di sabotaggio e
da quelli per la PS, permettono la terrore. Non c’è dubbio che almeno in
comunicazione tra i giocatori e molti di parte gli attacchi di Parigi siano stati
questi, ad esempio quelli per gli utenti più progettati e organizzati attraverso
piccoli potrebbero essere meno soggetti a comunicazioni elettroniche e digitali.
controlli. Fondamentale è poi la rete per la
comunicazione con il centro decisionale.
Un’altra facilitazione per gli attentatori è
stato individuato nel sistema di Tuttavia in questi giorni i canali di
finanziamento elettronico dei bitcoin,4 e comunicazione dell’IS sono sotto
molte testate giornalistiche hanno attacco6 dal gruppo di hacktivisti
riportato la notizia dell’individuazione, da Anonymous, che ha dichiarato (ancora
parte del gruppo di hackers una volta) la sua intenzione di annientare
GhostSecGroup, di un indirizzo bitcoin
5 lo Stato Islamico bloccandone le
ospitante 3 milioni di dollari che sarebbe comunicazioni telematiche e pubblicando
in qualche modo collegato all’IS. Qualche informazioni su persone collegate, questa
testata giornalistica si è spinta fino ad volta attraverso l’operazione #OpParis,
insinuare un collegamento con gli che già nei primi giorni ha portato alla
attentatori di Parigi, ma non c’è alcuna chiusura di migliaia di account social e
prova di questo collegamento. È ad ogni alla segnalazione di persone collegate al
modo probabile che un parte, anche se gruppo dello Stato Islamico. Anzi,
esigua ma molto utile, dei finanziamenti Anonymous ha fatto di più: ha pubblicato
dello Stato Islamico passi attraverso i delle vere e proprie istruzioni per
canali dei bitcoin e che questo attacco hackerare i siti web legati allo Stato
possa essere stato finanziato attraverso Islamico con istruzioni dettagliate7:
canali simili.
4
http://thehackernews.com/2015/11/paris-attacks-isis- Reporter - https://ghostbin.com/paste/vt5zz (Come
funding.html impostare un bot Twitter per scovare gli account IS);
5
http://ghostsecuritygroup.com/ Searcher - https://ghostbin.com/paste/uhbxh (Come
6
http://thehackernews.com/2015/11/parisattacks- identificare e disattivare siti web e account social legati
anonymous-isis.html all’IS).
7
NoobGuide - https://ghostbin.com/paste/jrr89 (Metodi
per hackerare siti web collegati all’IS);
The Alpha Institute of Geopolitics and Intelligence 3DOSSIER PARIGI Report #2 – Antonio Lamanna
Anche per via di questi attacchi, e più in utenti a visitare il nuovo sito sul Dark Web
generale per la chiusura dei siti di indicando anche il link Tor.
propaganda e comunicazione del gruppo,
Questa mossa comporterà sicuramente
l’IS sta spostando la sua presenza su Dark
una contrazione nella capacità
Web. Di recente il ricercatore Scot
comunicativa del gruppo così come per le
Terban8 ha scovato un post sul noto
finalità di reclutamento dovuta alla
forum jihadista Shamikh che invita gli
difficoltà di raggiungimento del sito e
8
https://krypt3ia.wordpress.com/2015/11/15/the-first-
official-daesh-darknet-bulletin-board-has-arrived/
The Alpha Institute of Geopolitics and Intelligence 4DOSSIER PARIGI Report #2 – Antonio Lamanna
dell’utilizzo del browser Tor da parte di relativi all’orario del messaggio, ai
molti utenti. comunicanti, alla rete di connessioni fra
questi, ecc. Eppure la crittografia, come
Comunque da alcune notizie trapelate
abbiamo detto, è una colonna portante
anonimamente dall’intelligence francese
dell’intera infrastruttura della rete,
sembrerebbe che i terroristi abbiano
indebolirla metterebbe a rischio l’intero
usato delle comunicazioni cifrate per
sistema e avrebbe conseguenza ancora
l’organizzazione degli attacchi, cosa che
più gravi di quelle che si genererebbero
ha spostato l’attenzione sulla crittografia
dalla connessa diminuzione della privacy
e sul suo utilizzo a fini illegali. La
dei cittadini. Come ha scritto Giuseppe
crittografia è tuttavia la matematica più
Sollazzo:
importante dell’infrastruttura della Rete,
la più democratica nella sua capacità di «Qualsiasi sistema di crittografia si basa
fornire sicurezza9, e i recenti discorsi sulla su due concetti: una procedura
sua limitazione e controllo da parte degli matematica e la sua attuazione. La forma
Stati hanno non poco a che fare con una di crittografia più usata su Internet oggi si
poco velata “operazione anti-Snowden”, chiama crittografia a chiave pubblica e
ovvero, se i terroristi oggi utilizzano l’algoritmo più comune utilizzato è RSA.
comunicazioni cifrate è perché Snowden (…) La matematica su cui si fonda RSA è
ha rivelato della sorveglianza degli Stati meravigliosamente semplice e molto
Uniti, cosa che ha messo in allerta i gruppi forte. A meno che non ci siamo sbagliati
di terroristi nonché i criminali informatici. grossolanamente, è estremamente
Eppure al Qaeda utilizza la crittografia per improbabile che la matematica dietro
le proprie comunicazioni fin dagli anni RSA possa essere “rotta”. Ciò significa
Novanta.10 Molti ora sospettano che i fatti che il governo sta chiedendo di utilizzare
di Parigi possano spingere per tecniche per aggiungere deliberatamente
l’approvazione del cosiddetto IP Bill11, un bug nell’implementazione di tali algoritmi.
disegno di legge che permetterebbe la Questa è inettitudine per un semplice
sorveglianza senza mandato di tutti i siti motivo: una volta rotta l’implementazione
web privati. Ma come nota Kim Zetter12 la in uso, è in uso per tutti.»13
crittografia nasconde il contenuto dei
Una mossa inutile oltre che dannosa
messaggi ma non i metadati, ovvero i dati
dunque quella di installare delle
9
http://www.webnews.it/2015/11/17/terrorismo-isis-rete/ committee/inquiries/parliament-2015/investigatory-
10
http://arstechnica.com/information- powers-bill-technology-issues-inquiry-launch-15-16/
technology/2015/11/isis-encrypted-communications-with- 12
http://www.wired.com/2015/11/paris-attacks-cia-
paris-attackers-french-officials-say/ director-john-brennan-what-he-gets-wrong-about-
11
encryption-backdoors/
http://www.parliament.uk/business/committees/committe 13
https://medium.com/@puntofisso/unethical-impractical-
es-a-z/commons-select/science-and-technology- inept-my-take-on-the-investigatory-powers-bill-
4bb3bf43ccaa#.ac7n8cj29
The Alpha Institute of Geopolitics and Intelligence 5DOSSIER PARIGI Report #2 – Antonio Lamanna backdoors nei sistemi di crittografia, che potrebbero essere usate anche dall’altro lato per fini opposti a quelli dei Servizi. In breve non è violando i sistemi di sicurezza della rete che si sconfiggerà l’IS e il terrorismo in generale, anzi questa via porterebbe ad una maggiore insicurezza complessiva rendendo ogni azione svolta nel cyberspazio vulnerabile a monitoraggio e sabotaggio da chiunque sappia come fare. Ad ogni modo gli attentatori di Parigi, anche se hanno adottato sistemi di comunicazione cifrata, non hanno prestato molta attenzione in generale alla sicurezza delle loro comunicazioni. Lo dimostra il ritrovamento dello smartphone di uno degli attentatori in un cestino del Bataclan14 dai dati del quale è stato possibile risalire a molte informazioni, ad esempio quelle che confermerebbero la comunicazione via SMS tra i terroristi e attraverso la geolocalizzazione, che il proprietario di quel dispositivo aveva già visitato il luogo dell’attacco. Ora, che quello smartphone sia stato un “errore calcolato” o reale, l’anello debole di un’organizzazione attraverso dispositivi e tecniche tecnologiche si conferma essere l’uomo. 14 http://www.lemonde.fr/attaques-a- membre-du-commando-trouve-pres-du-bataclan-a-permis- paris/article/2015/11/18/le-telephone-portable-d-un- de-remonter-a-alfortville_4812515_4809495.html The Alpha Institute of Geopolitics and Intelligence 6
The Alpha Institute of Geopolitics and Intelligence Dossier Parigi Report #2 Novembre 2015 Contatti: www.alphainstitute.it institute@alphainstitute.it Roma - Enna, Italy
Puoi anche leggere