REPORT #2 - Il Ruolo della Rete negli Attacchi di Parigi - Novembre 2015 - ALPHA Institute of ...
←
→
Trascrizione del contenuto della pagina
Se il tuo browser non visualizza correttamente la pagina, ti preghiamo di leggere il contenuto della pagina quaggiù
Il Ruolo della Rete negli Attacchi di Parigi REPORT #2 Novembre 2015 Antonio Lamanna The Alpha Institute of Geopolitics and Intelligence www.alphainstitute.it - institute@alphainstitute.it
DOSSIER PARIGI Report #2 Il Ruolo della Rete negli Attacchi di Parigi Antonio Lamanna Dottore in Scienze Politiche e Relazioni Internazionali presso la Sapienza e laureando in Relazioni Internazionali con una Tesi sulla Geopolitica del cyberspazio. Ha collaborato con diversi enti di ricerca e riviste di geopolitica. Nel 2015 inizia a lavorare come web developer e analista freelance per il settore privato con della collaborazioni con l'Arma. Nel maggio dello stesso anno fonda la rivista online Geopolitical Review di cui è direttore, a settembre fonda l'Istituto Alpha di Geopolitica e Intelligence di cui è presidente e CEO. Grafica in copertina by freepik.com
DOSSIER PARIGI Report #2 – Antonio Lamanna Il Ruolo della Rete negli Attacchi di americana e pertanto più permeabile alle Parigi ricerche dell’intelligence, inoltre, essendo associato un numero telefonico ad ogni profilo utente, risulterebbe più semplice Sin dalle prime ore successive agli anche risalire al mittente del messaggio attacchi parigini si è cominciato a parlare deviato. Per la Playstation il discorso si dei canali che gli attentatori avrebbero complica, partendo dal fatto che è un utilizzato per comunicare e organizzare prodotto della giapponese Sony, e gli attacchi. Molte ipotesi sono state certamente meno permeabile ad avanzate, creando da subito una gran incursioni rispetto alle corporation confusione e tirando in ballo diverse americane, il Playstation Network ha piattaforme di comunicazione. Le parole aumentato a dismisura le proprie del ministro belga Jan Jambon1 «la Ps4 è protezioni in seguito agli attacchi del più difficile da monitorare rispetto a 20112 e del 20143, rendendo la crittografia Whatsapp» hanno fatto il giro del mondo delle comunicazioni nel network portando a far credere che gli attacchi impenetrabili. Sebbene, dunque, non ci fossero stati organizzati attraverso le siano prove che gli attacchi del 13 chat all’interno di alcuni videogames per novembre siano stati organizzati sul la Playstation 4. Sebbene ciò sia Playstation Network, questa ipotesi resta possibile, dal momento che molti giochi comunque plausibile. consentono la comunicazione tra i Per quanto riguarda Whatsapp invece, giocatori da diverse parti del mondo, sia l’organizzazione tramite questa con chat testuali sia vocali, non sembrano applicazione è da escludere se si pensa esserci prove a sostegno di questa ad un gruppo che vuole mascherare le ipotesi. Le parole di Jambon inoltre erano proprie conversazioni, anche per via di state pronunciate tre giorni prima degli alcuni bug non risolti che renderebbero attacchi, e in un altro contesto (in un più facili le intercettazioni. intervento del ministro a Bruxelles durante un meeting sulla sicurezza). Ad ogni modo esiste una quantità enorme di applicazioni con crittografia più sicura Certamente, nel loro contesto, quelle attraverso le quali poter scambiare parole hanno un significato molto informazioni in riservatezza, come ad importante: l’applicazione di esempio Telegram, Signal, l’iMessage di messaggistica istantanea Whatsapp è Apple ecc. Queste apps agiscono 1 http://www.politico.eu/article/why-terrorists-love- 2 http://www.repubblica.it/tecnologia/2011/04/23/ne playstation-4/ ws/sony_sotto_attacco_il_playstation_network- http://www.cnbc.com/2015/11/16/terrorists-using- 15304317/ 3 playstation-4-to-communicate.html http://www.ilpost.it/2014/12/07/attacco-hacker- sony/ The Alpha Institute of Geopolitics and Intelligence 2
DOSSIER PARIGI Report #2 – Antonio Lamanna attraverso una crittografia end-to-end, La rete rappresenta comunque un ovvero le informazioni possono essere fondamentale strumento per la visualizzate solo dal mittente e dal comunicazione all’interno dei gruppi destinatario, tuttavia lo stesso livello di terroristici, non solo per la propaganda e il protezione non è garantito per le chat di reclutamento, ma anche per gruppo. Molti videogames inoltre, diversi l’organizzazione di azioni di sabotaggio e da quelli per la PS, permettono la terrore. Non c’è dubbio che almeno in comunicazione tra i giocatori e molti di parte gli attacchi di Parigi siano stati questi, ad esempio quelli per gli utenti più progettati e organizzati attraverso piccoli potrebbero essere meno soggetti a comunicazioni elettroniche e digitali. controlli. Fondamentale è poi la rete per la comunicazione con il centro decisionale. Un’altra facilitazione per gli attentatori è stato individuato nel sistema di Tuttavia in questi giorni i canali di finanziamento elettronico dei bitcoin,4 e comunicazione dell’IS sono sotto molte testate giornalistiche hanno attacco6 dal gruppo di hacktivisti riportato la notizia dell’individuazione, da Anonymous, che ha dichiarato (ancora parte del gruppo di hackers una volta) la sua intenzione di annientare GhostSecGroup, di un indirizzo bitcoin 5 lo Stato Islamico bloccandone le ospitante 3 milioni di dollari che sarebbe comunicazioni telematiche e pubblicando in qualche modo collegato all’IS. Qualche informazioni su persone collegate, questa testata giornalistica si è spinta fino ad volta attraverso l’operazione #OpParis, insinuare un collegamento con gli che già nei primi giorni ha portato alla attentatori di Parigi, ma non c’è alcuna chiusura di migliaia di account social e prova di questo collegamento. È ad ogni alla segnalazione di persone collegate al modo probabile che un parte, anche se gruppo dello Stato Islamico. Anzi, esigua ma molto utile, dei finanziamenti Anonymous ha fatto di più: ha pubblicato dello Stato Islamico passi attraverso i delle vere e proprie istruzioni per canali dei bitcoin e che questo attacco hackerare i siti web legati allo Stato possa essere stato finanziato attraverso Islamico con istruzioni dettagliate7: canali simili. 4 http://thehackernews.com/2015/11/paris-attacks-isis- Reporter - https://ghostbin.com/paste/vt5zz (Come funding.html impostare un bot Twitter per scovare gli account IS); 5 http://ghostsecuritygroup.com/ Searcher - https://ghostbin.com/paste/uhbxh (Come 6 http://thehackernews.com/2015/11/parisattacks- identificare e disattivare siti web e account social legati anonymous-isis.html all’IS). 7 NoobGuide - https://ghostbin.com/paste/jrr89 (Metodi per hackerare siti web collegati all’IS); The Alpha Institute of Geopolitics and Intelligence 3
DOSSIER PARIGI Report #2 – Antonio Lamanna Anche per via di questi attacchi, e più in utenti a visitare il nuovo sito sul Dark Web generale per la chiusura dei siti di indicando anche il link Tor. propaganda e comunicazione del gruppo, Questa mossa comporterà sicuramente l’IS sta spostando la sua presenza su Dark una contrazione nella capacità Web. Di recente il ricercatore Scot comunicativa del gruppo così come per le Terban8 ha scovato un post sul noto finalità di reclutamento dovuta alla forum jihadista Shamikh che invita gli difficoltà di raggiungimento del sito e 8 https://krypt3ia.wordpress.com/2015/11/15/the-first- official-daesh-darknet-bulletin-board-has-arrived/ The Alpha Institute of Geopolitics and Intelligence 4
DOSSIER PARIGI Report #2 – Antonio Lamanna dell’utilizzo del browser Tor da parte di relativi all’orario del messaggio, ai molti utenti. comunicanti, alla rete di connessioni fra questi, ecc. Eppure la crittografia, come Comunque da alcune notizie trapelate abbiamo detto, è una colonna portante anonimamente dall’intelligence francese dell’intera infrastruttura della rete, sembrerebbe che i terroristi abbiano indebolirla metterebbe a rischio l’intero usato delle comunicazioni cifrate per sistema e avrebbe conseguenza ancora l’organizzazione degli attacchi, cosa che più gravi di quelle che si genererebbero ha spostato l’attenzione sulla crittografia dalla connessa diminuzione della privacy e sul suo utilizzo a fini illegali. La dei cittadini. Come ha scritto Giuseppe crittografia è tuttavia la matematica più Sollazzo: importante dell’infrastruttura della Rete, la più democratica nella sua capacità di «Qualsiasi sistema di crittografia si basa fornire sicurezza9, e i recenti discorsi sulla su due concetti: una procedura sua limitazione e controllo da parte degli matematica e la sua attuazione. La forma Stati hanno non poco a che fare con una di crittografia più usata su Internet oggi si poco velata “operazione anti-Snowden”, chiama crittografia a chiave pubblica e ovvero, se i terroristi oggi utilizzano l’algoritmo più comune utilizzato è RSA. comunicazioni cifrate è perché Snowden (…) La matematica su cui si fonda RSA è ha rivelato della sorveglianza degli Stati meravigliosamente semplice e molto Uniti, cosa che ha messo in allerta i gruppi forte. A meno che non ci siamo sbagliati di terroristi nonché i criminali informatici. grossolanamente, è estremamente Eppure al Qaeda utilizza la crittografia per improbabile che la matematica dietro le proprie comunicazioni fin dagli anni RSA possa essere “rotta”. Ciò significa Novanta.10 Molti ora sospettano che i fatti che il governo sta chiedendo di utilizzare di Parigi possano spingere per tecniche per aggiungere deliberatamente l’approvazione del cosiddetto IP Bill11, un bug nell’implementazione di tali algoritmi. disegno di legge che permetterebbe la Questa è inettitudine per un semplice sorveglianza senza mandato di tutti i siti motivo: una volta rotta l’implementazione web privati. Ma come nota Kim Zetter12 la in uso, è in uso per tutti.»13 crittografia nasconde il contenuto dei Una mossa inutile oltre che dannosa messaggi ma non i metadati, ovvero i dati dunque quella di installare delle 9 http://www.webnews.it/2015/11/17/terrorismo-isis-rete/ committee/inquiries/parliament-2015/investigatory- 10 http://arstechnica.com/information- powers-bill-technology-issues-inquiry-launch-15-16/ technology/2015/11/isis-encrypted-communications-with- 12 http://www.wired.com/2015/11/paris-attacks-cia- paris-attackers-french-officials-say/ director-john-brennan-what-he-gets-wrong-about- 11 encryption-backdoors/ http://www.parliament.uk/business/committees/committe 13 https://medium.com/@puntofisso/unethical-impractical- es-a-z/commons-select/science-and-technology- inept-my-take-on-the-investigatory-powers-bill- 4bb3bf43ccaa#.ac7n8cj29 The Alpha Institute of Geopolitics and Intelligence 5
DOSSIER PARIGI Report #2 – Antonio Lamanna backdoors nei sistemi di crittografia, che potrebbero essere usate anche dall’altro lato per fini opposti a quelli dei Servizi. In breve non è violando i sistemi di sicurezza della rete che si sconfiggerà l’IS e il terrorismo in generale, anzi questa via porterebbe ad una maggiore insicurezza complessiva rendendo ogni azione svolta nel cyberspazio vulnerabile a monitoraggio e sabotaggio da chiunque sappia come fare. Ad ogni modo gli attentatori di Parigi, anche se hanno adottato sistemi di comunicazione cifrata, non hanno prestato molta attenzione in generale alla sicurezza delle loro comunicazioni. Lo dimostra il ritrovamento dello smartphone di uno degli attentatori in un cestino del Bataclan14 dai dati del quale è stato possibile risalire a molte informazioni, ad esempio quelle che confermerebbero la comunicazione via SMS tra i terroristi e attraverso la geolocalizzazione, che il proprietario di quel dispositivo aveva già visitato il luogo dell’attacco. Ora, che quello smartphone sia stato un “errore calcolato” o reale, l’anello debole di un’organizzazione attraverso dispositivi e tecniche tecnologiche si conferma essere l’uomo. 14 http://www.lemonde.fr/attaques-a- membre-du-commando-trouve-pres-du-bataclan-a-permis- paris/article/2015/11/18/le-telephone-portable-d-un- de-remonter-a-alfortville_4812515_4809495.html The Alpha Institute of Geopolitics and Intelligence 6
The Alpha Institute of Geopolitics and Intelligence Dossier Parigi Report #2 Novembre 2015 Contatti: www.alphainstitute.it institute@alphainstitute.it Roma - Enna, Italy
Puoi anche leggere