La maggior parte degli sforzi sinora intrapresi dalle unità cibernetiche occidentali contro il c.d Stato islamico hanno avuto come obiettivo quello di restringere il più possibile l’accesso alla rete, ma l’Isis ha modificato il proprio atteggiamento per respingere l’offensiva dotandosi di nuovi strumenti.

 

Roma, 25 lug. (askanews) - La maggior parte degli sforzi sinora intrapresi dalle unità cibernetiche occidentali contro lo Stato Islamico hanno avuto come obiettivo quello di restringere il più possibile l’accesso alla Rete ai jihadisti, ma l’Isis ha modificato il proprio atteggiamento per respingere l’offensiva dotandosi di nuovi strumenti e tecnologie. È quanto sostiene un report dal titolo “Tech for Jihad: dissecting Jihadists’ digital toolbox” pubblicato dalla società di intelligence Flashpoint. Il report analizza 36 dei più comuni strumenti e tecnologie sfruttate da gruppi come l’Isis, molti dei quali sono stati rinvenuti navigando nel deep web. In primo luogo, le organizzazioni terroristiche utilizzano la crittografia per proteggere le comunicazioni su varie piattaforme e servizi online, tra cui browser email e applicazioni per dispositivi mobili. Molti membri fanno ancora largo uso di browser quali Chrome, Firefox e Safari, ma il report sottolinea che “i jihadisti più familiari con la tecnologia stanno sempre di più rivolgendo la propria attenzione a browser alternativi molto più sicuri, come Tor e Opera, potendo in tal modo operare online con maggior segretezza senza il pericolo di divulgare facilmente il proprio indirizzo IP e di essere sottoporti a sorveglianza”. Il report parla anche dell’uso di Vpn e Dns per offuscare localizzazione e indirizzo IP. La crittografia è utilizzata anche per proteggere email e comunicazioni sui cellulari e altri dispositivi mobili. I gruppi terroristici sono soliti ricorrere a servizi che offrono la crittografia end-to-end - come Threema, Whatsapp e Telegram - e altri servizi che proteggono da spam e tentativi di phishing. Se l’uso della Rete si fa sempre più sofisticato nelle comunicazioni tra jihadisti, lo sfruttamento della stessa per scopi di propaganda sembra invece aver perso piede. È stata osservata - si legge nel report - una diminuzione dell’attività del gruppo su Twitter. È probabile che alla base di tale declino ci sia la chiusura di massa di numerosi account da parte delle aziende, dei militari - come quelli appartenenti al CyberCom - nonché di gruppi di hacktivisti come Anonymous. Laith Alkhouri, cofondatore di Flashpoint, ha detto a C4isrnet che “uno dei modi in cui l’Isis è stato colpito nel cyber spazio riguarda la chiusura di forum protetti da password presenti nel deep web usati per comunicare e diffondere la propaganda prima dell’avvento dei social media”. Nonostante la padronanza delle tecnologie IT e la sofisticazione con cui queste vengono usate, la disorganizzazione regna però sovrana quando si tratta di attività sulla Rete. A dirlo è un altro report di Flashpoint rilasciato ad aprile e intitolato “Isis cyber capabilities”. L’Isis, rimarca l'analisi, non avrebbe nessuna unità cibernetica da dispiegare. Si limiterebbe semplicemente ad invitare i suoi seguaci a compiere degli atti sulla Rete per conto suo senza però procedere poi a supervisionare o coordinare tali attività. Per il momento, la maggior parte dell’attività dello Stato Islamico sulla Rete si concentra sulla diffusione della propaganda e sul reclutamento di jihadisti, ma non è detto che ben presto gli affiliati comincino a guardare Internet e gli strumenti associati come armi. Molte di queste tecnologie sono disponibili in vendita o rintracciabili sulla Rete e la facilità di reperimento potrebbe essere decisiva nel permettere un “salto di qualità” nell’offensiva online. (Fonte: Cyber Affairs)


È quanto sostiene un report dal titolo “Tech for Jihad: dissecting Jihadists’ digital toolbox” pubblicato dalla società di intelligence Flashpoint. Il report analizza 36 dei più comuni strumenti e tecnologie sfruttate da gruppi come l’’Isis, molti dei quali sono stati rinvenuti navigando nel deep web.
In primo luogo, le organizzazioni terroristiche utilizzano la crittografia per proteggere le comunicazioni su varie piattaforme e servizi online, tra cui browser email e applicazioni per dispositivi mobili.
Molti membri fanno ancora largo uso di browser quali Chrome, Firefox e Safari, ma il report sottolinea che “i jihadisti più familiari con la tecnologia stanno sempre di più rivolgendo la propria attenzione a browser alternativi molto più sicuri, come Tor e Opera, potendo in tal modo operare online con maggior segretezza senza il pericolo di divulgare facilmente il proprio indirizzo IP e di essere sottoporti a sorveglianza”. Il report parla anche dell’’uso di Vpn e Dns per offuscare localizzazione e indirizzo IP.
La crittografia è utilizzata anche per proteggere email e comunicazioni sui cellulari e altri dispositivi mobili. I gruppi terroristici sono soliti ricorrere a servizi che offrono la crittografia end-to-end – come Threema, Whatsapp e Telegram – e altri servizi che proteggono da spam e tentativi di phishing.
Se l’’uso della Rete si fa sempre più sofisticato nelle comunicazioni tra jihadisti, lo sfruttamento della stessa per scopi di propaganda sembra invece aver perso piede. È stata osservata – si legge nel report – una diminuzione dell’’attività del gruppo su Twitter. È probabile che alla base di tale declino ci sia la chiusura di massa di numerosi account da parte delle aziende, dei militari – come quelli appartenenti al CyberCom – nonché di gruppi di hacktivisti come Anonymous.
Laith Alkhouri, cofondatore di Flashpoint, ha detto che “uno dei modi in cui l’’Isis è stato colpito nel cyber spazio riguarda la chiusura di forum protetti da password presenti nel deep web usati per comunicare e diffondere la propaganda prima dell’avvento dei social media”. Nonostante la padronanza delle tecnologie IT e la sofisticazione con cui queste vengono usate, la disorganizzazione regna però sovrana quando si tratta di attività sulla Rete. A dirlo è un altro report di Flashpoint rilasciato ad aprile e intitolato “Isis cyber capabilities”.
L’’Isis, rimarca l’analisi, non avrebbe nessuna unità cibernetica da dispiegare. Si limiterebbe semplicemente ad invitare i suoi seguaci a compiere degli atti sulla Rete per conto suo senza però procedere poi a supervisionare o coordinare tali attività.
Per il momento, la maggior parte dell’’attività dello Stato Islamico sulla Rete si concentra sulla diffusione della propaganda e sul reclutamento di jihadisti, ma non è detto che ben presto gli affiliati comincino a guardare Internet e gli strumenti associati come armi. Molte di queste tecnologie sono disponibili in vendita o rintracciabili sulla Rete e la facilità di reperimento potrebbe essere decisiva nel permettere un “salto di qualità” nell’’offensiva online.
(Fonte: Cyber Affairs)