REPORT #2 - Il Ruolo della Rete negli Attacchi di Parigi - Novembre 2015 - ALPHA Institute of ...

Pagina creata da Michele Monti
 
CONTINUA A LEGGERE
REPORT #2 - Il Ruolo della Rete negli Attacchi di Parigi - Novembre 2015 - ALPHA Institute of ...
Il Ruolo della Rete negli Attacchi di Parigi

        REPORT #2
                     Novembre 2015

                       Antonio Lamanna

          The Alpha Institute of Geopolitics and Intelligence
          www.alphainstitute.it - institute@alphainstitute.it
REPORT #2 - Il Ruolo della Rete negli Attacchi di Parigi - Novembre 2015 - ALPHA Institute of ...
DOSSIER PARIGI

                                 Report #2
  Il Ruolo della Rete negli Attacchi di Parigi

Antonio Lamanna

Dottore in Scienze Politiche e Relazioni Internazionali presso
la Sapienza e laureando in Relazioni Internazionali con una
Tesi sulla Geopolitica del cyberspazio. Ha collaborato con
diversi enti di ricerca e riviste di geopolitica. Nel 2015 inizia a
lavorare come web developer e analista freelance per il
settore privato con della collaborazioni con l'Arma. Nel
maggio dello stesso anno fonda la rivista online Geopolitical
Review di cui è direttore, a settembre fonda l'Istituto Alpha di
Geopolitica e Intelligence di cui è presidente e CEO.

                               Grafica in copertina by freepik.com
REPORT #2 - Il Ruolo della Rete negli Attacchi di Parigi - Novembre 2015 - ALPHA Institute of ...
DOSSIER PARIGI                                                               Report #2 – Antonio Lamanna

Il Ruolo della Rete negli Attacchi di                     americana e pertanto più permeabile alle
Parigi                                                    ricerche dell’intelligence, inoltre, essendo
                                                          associato un numero telefonico ad ogni
                                                          profilo utente, risulterebbe più semplice
Sin dalle prime ore successive agli                       anche risalire al mittente del messaggio
attacchi parigini si è cominciato a parlare               deviato. Per la Playstation il discorso si
dei canali che gli attentatori avrebbero                  complica, partendo dal fatto che è un
utilizzato per comunicare e organizzare                   prodotto della giapponese Sony, e
gli attacchi. Molte ipotesi sono state                    certamente       meno     permeabile      ad
avanzate, creando da subito una gran                      incursioni rispetto alle corporation
confusione e tirando in ballo diverse                     americane, il Playstation Network ha
piattaforme di comunicazione. Le parole                   aumentato a dismisura le proprie
del ministro belga Jan Jambon1 «la Ps4 è                  protezioni in seguito agli attacchi del
più difficile da monitorare rispetto a                    20112 e del 20143, rendendo la crittografia
Whatsapp» hanno fatto il giro del mondo                   delle    comunicazioni        nel    network
portando a far credere che gli attacchi                   impenetrabili. Sebbene, dunque, non ci
fossero stati organizzati attraverso le                   siano prove che gli attacchi del 13
chat all’interno di alcuni videogames per                 novembre siano stati organizzati sul
la Playstation 4. Sebbene ciò sia                         Playstation Network, questa ipotesi resta
possibile, dal momento che molti giochi                   comunque plausibile.
consentono la comunicazione tra i                         Per quanto riguarda Whatsapp invece,
giocatori da diverse parti del mondo, sia                 l’organizzazione         tramite questa
con chat testuali sia vocali, non sembrano                applicazione è da escludere se si pensa
esserci prove a sostegno di questa                        ad un gruppo che vuole mascherare le
ipotesi. Le parole di Jambon inoltre erano                proprie conversazioni, anche per via di
state pronunciate tre giorni prima degli                  alcuni bug non risolti che renderebbero
attacchi, e in un altro contesto (in un                   più facili le intercettazioni.
intervento del ministro a Bruxelles
durante un meeting sulla sicurezza).                      Ad ogni modo esiste una quantità enorme
                                                          di applicazioni con crittografia più sicura
Certamente, nel loro contesto, quelle                     attraverso le quali poter scambiare
parole hanno un significato molto                         informazioni in riservatezza, come ad
importante:      l’applicazione    di                     esempio Telegram, Signal, l’iMessage di
messaggistica istantanea Whatsapp è                       Apple ecc. Queste apps agiscono

1
 http://www.politico.eu/article/why-terrorists-love-      2
                                                           http://www.repubblica.it/tecnologia/2011/04/23/ne
playstation-4/                                            ws/sony_sotto_attacco_il_playstation_network-
http://www.cnbc.com/2015/11/16/terrorists-using-          15304317/
                                                          3
playstation-4-to-communicate.html                           http://www.ilpost.it/2014/12/07/attacco-hacker-
                                                          sony/

    The Alpha Institute of Geopolitics and Intelligence                                                    2
DOSSIER PARIGI                                                                   Report #2 – Antonio Lamanna

attraverso una crittografia end-to-end,                   La rete rappresenta comunque un
ovvero le informazioni possono essere                     fondamentale        strumento      per    la
visualizzate solo dal mittente e dal                      comunicazione all’interno dei gruppi
destinatario, tuttavia lo stesso livello di               terroristici, non solo per la propaganda e il
protezione non è garantito per le chat di                 reclutamento,        ma        anche    per
gruppo. Molti videogames inoltre, diversi                 l’organizzazione di azioni di sabotaggio e
da quelli per la PS, permettono la                        terrore. Non c’è dubbio che almeno in
comunicazione tra i giocatori e molti di                  parte gli attacchi di Parigi siano stati
questi, ad esempio quelli per gli utenti più              progettati e organizzati attraverso
piccoli potrebbero essere meno soggetti a                 comunicazioni elettroniche e digitali.
controlli.                                                Fondamentale è poi la rete per la
                                                          comunicazione con il centro decisionale.
Un’altra facilitazione per gli attentatori è
stato individuato nel sistema di                          Tuttavia in questi giorni i canali di
finanziamento elettronico dei bitcoin,4 e                 comunicazione dell’IS sono sotto
molte testate giornalistiche hanno                        attacco6 dal gruppo di hacktivisti
riportato la notizia dell’individuazione, da              Anonymous, che ha dichiarato (ancora
parte     del     gruppo       di   hackers               una volta) la sua intenzione di annientare
GhostSecGroup, di un indirizzo bitcoin
                  5                                       lo Stato Islamico bloccandone le
ospitante 3 milioni di dollari che sarebbe                comunicazioni telematiche e pubblicando
in qualche modo collegato all’IS. Qualche                 informazioni su persone collegate, questa
testata giornalistica si è spinta fino ad                 volta attraverso l’operazione #OpParis,
insinuare un collegamento con gli                         che già nei primi giorni ha portato alla
attentatori di Parigi, ma non c’è alcuna                  chiusura di migliaia di account social e
prova di questo collegamento. È ad ogni                   alla segnalazione di persone collegate al
modo probabile che un parte, anche se                     gruppo dello Stato Islamico. Anzi,
esigua ma molto utile, dei finanziamenti                  Anonymous ha fatto di più: ha pubblicato
dello Stato Islamico passi attraverso i                   delle vere e proprie istruzioni per
canali dei bitcoin e che questo attacco                   hackerare i siti web legati allo Stato
possa essere stato finanziato attraverso                  Islamico con istruzioni dettagliate7:
canali simili.

4
  http://thehackernews.com/2015/11/paris-attacks-isis-    Reporter - https://ghostbin.com/paste/vt5zz (Come
funding.html                                              impostare un bot Twitter per scovare gli account IS);
5
  http://ghostsecuritygroup.com/                          Searcher - https://ghostbin.com/paste/uhbxh (Come
6
  http://thehackernews.com/2015/11/parisattacks-          identificare e disattivare siti web e account social legati
anonymous-isis.html                                       all’IS).
7
  NoobGuide - https://ghostbin.com/paste/jrr89 (Metodi
per hackerare siti web collegati all’IS);

    The Alpha Institute of Geopolitics and Intelligence                                                                 3
DOSSIER PARIGI                                                            Report #2 – Antonio Lamanna

Anche per via di questi attacchi, e più in                utenti a visitare il nuovo sito sul Dark Web
generale per la chiusura dei siti di                      indicando anche il link Tor.
propaganda e comunicazione del gruppo,
                                                          Questa mossa comporterà sicuramente
l’IS sta spostando la sua presenza su Dark
                                                          una      contrazione   nella   capacità
Web. Di recente il ricercatore Scot
                                                          comunicativa del gruppo così come per le
Terban8 ha scovato un post sul noto
                                                          finalità di reclutamento dovuta alla
forum jihadista Shamikh che invita gli
                                                          difficoltà di raggiungimento del sito e

8
 https://krypt3ia.wordpress.com/2015/11/15/the-first-
official-daesh-darknet-bulletin-board-has-arrived/

    The Alpha Institute of Geopolitics and Intelligence                                             4
DOSSIER PARIGI                                                                 Report #2 – Antonio Lamanna

dell’utilizzo del browser Tor da parte di                  relativi all’orario del messaggio, ai
molti utenti.                                              comunicanti, alla rete di connessioni fra
                                                           questi, ecc. Eppure la crittografia, come
Comunque da alcune notizie trapelate
                                                           abbiamo detto, è una colonna portante
anonimamente dall’intelligence francese
                                                           dell’intera infrastruttura della rete,
sembrerebbe che i terroristi abbiano
                                                           indebolirla metterebbe a rischio l’intero
usato delle comunicazioni cifrate per
                                                           sistema e avrebbe conseguenza ancora
l’organizzazione degli attacchi, cosa che
                                                           più gravi di quelle che si genererebbero
ha spostato l’attenzione sulla crittografia
                                                           dalla connessa diminuzione della privacy
e sul suo utilizzo a fini illegali. La
                                                           dei cittadini. Come ha scritto Giuseppe
crittografia è tuttavia la matematica più
                                                           Sollazzo:
importante dell’infrastruttura della Rete,
la più democratica nella sua capacità di                   «Qualsiasi sistema di crittografia si basa
fornire sicurezza9, e i recenti discorsi sulla             su due concetti: una procedura
sua limitazione e controllo da parte degli                 matematica e la sua attuazione. La forma
Stati hanno non poco a che fare con una                    di crittografia più usata su Internet oggi si
poco velata “operazione anti-Snowden”,                     chiama crittografia a chiave pubblica e
ovvero, se i terroristi oggi utilizzano                    l’algoritmo più comune utilizzato è RSA.
comunicazioni cifrate è perché Snowden                     (…) La matematica su cui si fonda RSA è
ha rivelato della sorveglianza degli Stati                 meravigliosamente semplice e molto
Uniti, cosa che ha messo in allerta i gruppi               forte. A meno che non ci siamo sbagliati
di terroristi nonché i criminali informatici.              grossolanamente,        è      estremamente
Eppure al Qaeda utilizza la crittografia per               improbabile che la matematica dietro
le proprie comunicazioni fin dagli anni                    RSA possa essere “rotta”. Ciò significa
Novanta.10 Molti ora sospettano che i fatti                che il governo sta chiedendo di utilizzare
di Parigi possano            spingere per                  tecniche per aggiungere deliberatamente
l’approvazione del cosiddetto IP Bill11, un                bug nell’implementazione di tali algoritmi.
disegno di legge che permetterebbe la                      Questa è inettitudine per un semplice
sorveglianza senza mandato di tutti i siti                 motivo: una volta rotta l’implementazione
web privati. Ma come nota Kim Zetter12 la                  in uso, è in uso per tutti.»13
crittografia nasconde il contenuto dei
                                                           Una mossa inutile oltre che dannosa
messaggi ma non i metadati, ovvero i dati
                                                           dunque quella di installare delle

9
  http://www.webnews.it/2015/11/17/terrorismo-isis-rete/   committee/inquiries/parliament-2015/investigatory-
10
   http://arstechnica.com/information-                     powers-bill-technology-issues-inquiry-launch-15-16/
technology/2015/11/isis-encrypted-communications-with-     12
                                                              http://www.wired.com/2015/11/paris-attacks-cia-
paris-attackers-french-officials-say/                      director-john-brennan-what-he-gets-wrong-about-
11
                                                           encryption-backdoors/
http://www.parliament.uk/business/committees/committe      13
                                                              https://medium.com/@puntofisso/unethical-impractical-
es-a-z/commons-select/science-and-technology-              inept-my-take-on-the-investigatory-powers-bill-
                                                           4bb3bf43ccaa#.ac7n8cj29

    The Alpha Institute of Geopolitics and Intelligence                                                          5
DOSSIER PARIGI                                                            Report #2 – Antonio Lamanna

backdoors nei sistemi di crittografia, che
potrebbero essere usate anche dall’altro
lato per fini opposti a quelli dei Servizi. In
breve non è violando i sistemi di sicurezza
della rete che si sconfiggerà l’IS e il
terrorismo in generale, anzi questa via
porterebbe ad una maggiore insicurezza
complessiva rendendo ogni azione svolta
nel     cyberspazio       vulnerabile        a
monitoraggio e sabotaggio da chiunque
sappia come fare.

Ad ogni modo gli attentatori di Parigi,
anche se hanno adottato sistemi di
comunicazione cifrata, non hanno
prestato molta attenzione in generale alla
sicurezza delle loro comunicazioni. Lo
dimostra      il    ritrovamento        dello
smartphone di uno degli attentatori in un
cestino del Bataclan14 dai dati del quale è
stato    possibile     risalire   a    molte
informazioni, ad esempio quelle che
confermerebbero la comunicazione via
SMS tra i terroristi e attraverso la
geolocalizzazione, che il proprietario di
quel dispositivo aveva già visitato il luogo
dell’attacco. Ora, che quello smartphone
sia stato un “errore calcolato” o reale,
l’anello debole di un’organizzazione
attraverso     dispositivi      e   tecniche
tecnologiche si conferma essere l’uomo.

14
  http://www.lemonde.fr/attaques-a-                    membre-du-commando-trouve-pres-du-bataclan-a-permis-
paris/article/2015/11/18/le-telephone-portable-d-un-   de-remonter-a-alfortville_4812515_4809495.html

 The Alpha Institute of Geopolitics and Intelligence                                                      6
The Alpha Institute of Geopolitics
and Intelligence

Dossier Parigi
Report #2
Novembre 2015

Contatti:
www.alphainstitute.it
institute@alphainstitute.it
Roma - Enna, Italy
Puoi anche leggere