• Home
  • Cos’è Destra.it
  • La redazione
  • Newsletter
  • Contattaci
domenica 24 Settembre 2023
  • Login
Nessun risultato
Vedi tutti i risultati
Newsletter
Destra.it
SOSTIENICI
  • Pòlis
  • Il Punto
  • Società & Tendenze
  • Economia
  • Europae
  • Estera
  • Mondi
  • Libri & Liberi
  • Altre
    • Terra Madre
    • Multimedia
    • Arte&Artisti
    • Televisionando
    • Appunti di viaggio
    • Al Muro del Tempo
    • Rassegna Stampa
  • Pòlis
  • Il Punto
  • Società & Tendenze
  • Economia
  • Europae
  • Estera
  • Mondi
  • Libri & Liberi
  • Altre
    • Terra Madre
    • Multimedia
    • Arte&Artisti
    • Televisionando
    • Appunti di viaggio
    • Al Muro del Tempo
    • Rassegna Stampa
Nessun risultato
Vedi tutti i risultati
Destra.it
Nessun risultato
Vedi tutti i risultati
Home Estera

Cyberterrorismo/ Gli strumenti e le strategie web dell’ISIS

di Nicola Salvetti
25 Luglio 2016
in Estera, Guerre e pace
0
Cyberterrorismo/ Gli strumenti e le strategie web dell’ISIS

Roma, 25 lug. (askanews) - La maggior parte degli sforzi sinora intrapresi dalle unità cibernetiche occidentali contro lo Stato Islamico hanno avuto come obiettivo quello di restringere il più possibile l’accesso alla Rete ai jihadisti, ma l’Isis ha modificato il proprio atteggiamento per respingere l’offensiva dotandosi di nuovi strumenti e tecnologie. È quanto sostiene un report dal titolo “Tech for Jihad: dissecting Jihadists’ digital toolbox” pubblicato dalla società di intelligence Flashpoint. Il report analizza 36 dei più comuni strumenti e tecnologie sfruttate da gruppi come l’Isis, molti dei quali sono stati rinvenuti navigando nel deep web. In primo luogo, le organizzazioni terroristiche utilizzano la crittografia per proteggere le comunicazioni su varie piattaforme e servizi online, tra cui browser email e applicazioni per dispositivi mobili. Molti membri fanno ancora largo uso di browser quali Chrome, Firefox e Safari, ma il report sottolinea che “i jihadisti più familiari con la tecnologia stanno sempre di più rivolgendo la propria attenzione a browser alternativi molto più sicuri, come Tor e Opera, potendo in tal modo operare online con maggior segretezza senza il pericolo di divulgare facilmente il proprio indirizzo IP e di essere sottoporti a sorveglianza”. Il report parla anche dell’uso di Vpn e Dns per offuscare localizzazione e indirizzo IP. La crittografia è utilizzata anche per proteggere email e comunicazioni sui cellulari e altri dispositivi mobili. I gruppi terroristici sono soliti ricorrere a servizi che offrono la crittografia end-to-end - come Threema, Whatsapp e Telegram - e altri servizi che proteggono da spam e tentativi di phishing. Se l’uso della Rete si fa sempre più sofisticato nelle comunicazioni tra jihadisti, lo sfruttamento della stessa per scopi di propaganda sembra invece aver perso piede. È stata osservata - si legge nel report - una diminuzione dell’attività del gruppo su Twitter. È probabile che alla base di tale declino ci sia la chiusura di massa di numerosi account da parte delle aziende, dei militari - come quelli appartenenti al CyberCom - nonché di gruppi di hacktivisti come Anonymous. Laith Alkhouri, cofondatore di Flashpoint, ha detto a C4isrnet che “uno dei modi in cui l’Isis è stato colpito nel cyber spazio riguarda la chiusura di forum protetti da password presenti nel deep web usati per comunicare e diffondere la propaganda prima dell’avvento dei social media”. Nonostante la padronanza delle tecnologie IT e la sofisticazione con cui queste vengono usate, la disorganizzazione regna però sovrana quando si tratta di attività sulla Rete. A dirlo è un altro report di Flashpoint rilasciato ad aprile e intitolato “Isis cyber capabilities”. L’Isis, rimarca l'analisi, non avrebbe nessuna unità cibernetica da dispiegare. Si limiterebbe semplicemente ad invitare i suoi seguaci a compiere degli atti sulla Rete per conto suo senza però procedere poi a supervisionare o coordinare tali attività. Per il momento, la maggior parte dell’attività dello Stato Islamico sulla Rete si concentra sulla diffusione della propaganda e sul reclutamento di jihadisti, ma non è detto che ben presto gli affiliati comincino a guardare Internet e gli strumenti associati come armi. Molte di queste tecnologie sono disponibili in vendita o rintracciabili sulla Rete e la facilità di reperimento potrebbe essere decisiva nel permettere un “salto di qualità” nell’offensiva online. (Fonte: Cyber Affairs)

       

La maggior parte degli sforzi sinora intrapresi dalle unità cibernetiche occidentali contro il c.d Stato islamico hanno avuto come obiettivo quello di restringere il più possibile l’accesso alla rete, ma l’Isis ha modificato il proprio atteggiamento per respingere l’offensiva dotandosi di nuovi strumenti.

 

Roma, 25 lug. (askanews) - La maggior parte degli sforzi sinora intrapresi dalle unità cibernetiche occidentali contro lo Stato Islamico hanno avuto come obiettivo quello di restringere il più possibile l’accesso alla Rete ai jihadisti, ma l’Isis ha modificato il proprio atteggiamento per respingere l’offensiva dotandosi di nuovi strumenti e tecnologie. È quanto sostiene un report dal titolo “Tech for Jihad: dissecting Jihadists’ digital toolbox” pubblicato dalla società di intelligence Flashpoint. Il report analizza 36 dei più comuni strumenti e tecnologie sfruttate da gruppi come l’Isis, molti dei quali sono stati rinvenuti navigando nel deep web. In primo luogo, le organizzazioni terroristiche utilizzano la crittografia per proteggere le comunicazioni su varie piattaforme e servizi online, tra cui browser email e applicazioni per dispositivi mobili. Molti membri fanno ancora largo uso di browser quali Chrome, Firefox e Safari, ma il report sottolinea che “i jihadisti più familiari con la tecnologia stanno sempre di più rivolgendo la propria attenzione a browser alternativi molto più sicuri, come Tor e Opera, potendo in tal modo operare online con maggior segretezza senza il pericolo di divulgare facilmente il proprio indirizzo IP e di essere sottoporti a sorveglianza”. Il report parla anche dell’uso di Vpn e Dns per offuscare localizzazione e indirizzo IP. La crittografia è utilizzata anche per proteggere email e comunicazioni sui cellulari e altri dispositivi mobili. I gruppi terroristici sono soliti ricorrere a servizi che offrono la crittografia end-to-end - come Threema, Whatsapp e Telegram - e altri servizi che proteggono da spam e tentativi di phishing. Se l’uso della Rete si fa sempre più sofisticato nelle comunicazioni tra jihadisti, lo sfruttamento della stessa per scopi di propaganda sembra invece aver perso piede. È stata osservata - si legge nel report - una diminuzione dell’attività del gruppo su Twitter. È probabile che alla base di tale declino ci sia la chiusura di massa di numerosi account da parte delle aziende, dei militari - come quelli appartenenti al CyberCom - nonché di gruppi di hacktivisti come Anonymous. Laith Alkhouri, cofondatore di Flashpoint, ha detto a C4isrnet che “uno dei modi in cui l’Isis è stato colpito nel cyber spazio riguarda la chiusura di forum protetti da password presenti nel deep web usati per comunicare e diffondere la propaganda prima dell’avvento dei social media”. Nonostante la padronanza delle tecnologie IT e la sofisticazione con cui queste vengono usate, la disorganizzazione regna però sovrana quando si tratta di attività sulla Rete. A dirlo è un altro report di Flashpoint rilasciato ad aprile e intitolato “Isis cyber capabilities”. L’Isis, rimarca l'analisi, non avrebbe nessuna unità cibernetica da dispiegare. Si limiterebbe semplicemente ad invitare i suoi seguaci a compiere degli atti sulla Rete per conto suo senza però procedere poi a supervisionare o coordinare tali attività. Per il momento, la maggior parte dell’attività dello Stato Islamico sulla Rete si concentra sulla diffusione della propaganda e sul reclutamento di jihadisti, ma non è detto che ben presto gli affiliati comincino a guardare Internet e gli strumenti associati come armi. Molte di queste tecnologie sono disponibili in vendita o rintracciabili sulla Rete e la facilità di reperimento potrebbe essere decisiva nel permettere un “salto di qualità” nell’offensiva online. (Fonte: Cyber Affairs)

È quanto sostiene un report dal titolo “Tech for Jihad: dissecting Jihadists’ digital toolbox” pubblicato dalla società di intelligence Flashpoint. Il report analizza 36 dei più comuni strumenti e tecnologie sfruttate da gruppi come l’’Isis, molti dei quali sono stati rinvenuti navigando nel deep web.
In primo luogo, le organizzazioni terroristiche utilizzano la crittografia per proteggere le comunicazioni su varie piattaforme e servizi online, tra cui browser email e applicazioni per dispositivi mobili.
Molti membri fanno ancora largo uso di browser quali Chrome, Firefox e Safari, ma il report sottolinea che “i jihadisti più familiari con la tecnologia stanno sempre di più rivolgendo la propria attenzione a browser alternativi molto più sicuri, come Tor e Opera, potendo in tal modo operare online con maggior segretezza senza il pericolo di divulgare facilmente il proprio indirizzo IP e di essere sottoporti a sorveglianza”. Il report parla anche dell’’uso di Vpn e Dns per offuscare localizzazione e indirizzo IP.
La crittografia è utilizzata anche per proteggere email e comunicazioni sui cellulari e altri dispositivi mobili. I gruppi terroristici sono soliti ricorrere a servizi che offrono la crittografia end-to-end – come Threema, Whatsapp e Telegram – e altri servizi che proteggono da spam e tentativi di phishing.
Se l’’uso della Rete si fa sempre più sofisticato nelle comunicazioni tra jihadisti, lo sfruttamento della stessa per scopi di propaganda sembra invece aver perso piede. È stata osservata – si legge nel report – una diminuzione dell’’attività del gruppo su Twitter. È probabile che alla base di tale declino ci sia la chiusura di massa di numerosi account da parte delle aziende, dei militari – come quelli appartenenti al CyberCom – nonché di gruppi di hacktivisti come Anonymous.
Laith Alkhouri, cofondatore di Flashpoint, ha detto che “uno dei modi in cui l’’Isis è stato colpito nel cyber spazio riguarda la chiusura di forum protetti da password presenti nel deep web usati per comunicare e diffondere la propaganda prima dell’avvento dei social media”. Nonostante la padronanza delle tecnologie IT e la sofisticazione con cui queste vengono usate, la disorganizzazione regna però sovrana quando si tratta di attività sulla Rete. A dirlo è un altro report di Flashpoint rilasciato ad aprile e intitolato “Isis cyber capabilities”.
L’’Isis, rimarca l’analisi, non avrebbe nessuna unità cibernetica da dispiegare. Si limiterebbe semplicemente ad invitare i suoi seguaci a compiere degli atti sulla Rete per conto suo senza però procedere poi a supervisionare o coordinare tali attività.
Per il momento, la maggior parte dell’’attività dello Stato Islamico sulla Rete si concentra sulla diffusione della propaganda e sul reclutamento di jihadisti, ma non è detto che ben presto gli affiliati comincino a guardare Internet e gli strumenti associati come armi. Molte di queste tecnologie sono disponibili in vendita o rintracciabili sulla Rete e la facilità di reperimento potrebbe essere decisiva nel permettere un “salto di qualità” nell’’offensiva online.
(Fonte: Cyber Affairs)

 

Tags: CyberdefencecyberwarISISterrorismoweb
Articolo precedente

Memoria/ Sessant’anni fa affondava l’Andrea Doria, la nave più bella del mondo

Prossimo articolo

Storia/ 25 luglio ’43, la morte del regime e l’agonia della Patria

Nicola Salvetti

Correlati Articoli

Eugenio Di Rienzo/ Quell’innamoramento degli intellettuali per la violenza rossa
Home

Eugenio Di Rienzo/ Quell’innamoramento degli intellettuali per la violenza rossa

di Redazione
13 Agosto 2023
0

Eugenio Di Rienzo ha insegnato Storia delle dottrine politiche e Storia moderna. Dal 2006 professore ordinario di Storia moderna presso...

Leggi tutto
M. Mazzanti/ A Bologna non si vuole far luce sulla strage del 1980. Perchè?

M. Mazzanti/ A Bologna non si vuole far luce sulla strage del 1980. Perchè?

1 Giugno 2023
Tra troll e hacker, la guerra segreta della Russia

Tra troll e hacker, la guerra segreta della Russia

17 Febbraio 2023
Somalia/ Il governo di Mogadiscio riprende il controllo delle regioni centrali

Somalia/ Il governo di Mogadiscio riprende il controllo delle regioni centrali

28 Gennaio 2023
Carica altro
Prossimo articolo
Storia/  25 luglio ’43, la morte del regime e l’agonia della Patria

Storia/ 25 luglio '43, la morte del regime e l'agonia della Patria

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Ultimi articoli

L’Artsakh armeno è ormai un ricordo. Morte di una piccola patria

L’Artsakh armeno è ormai un ricordo. Morte di una piccola patria

23 Settembre 2023
Vattimo, il filosofo che incontrò il pensiero debole. Senza convincere

Vattimo, il filosofo che incontrò il pensiero debole. Senza convincere

23 Settembre 2023
Parole, parole, parole. Soltanto parole, parole tra voi…

Parole, parole, parole. Soltanto parole, parole tra voi…

23 Settembre 2023
Il problema dei migranti si risolve solo risolvendo l’Africa

Il problema dei migranti si risolve solo risolvendo l’Africa

23 Settembre 2023

Tag

Africa Berlusconi centrodestra Chiesa cattolica Cina cinema coronavirus Donald Trump economia elezioni Europa fascismo forze armate Francia Fratelli d'Italia geopolitica Germania Giorgia Meloni Gran Bretagna guerre immigrazione clandestina ISIS Islam lavoro Libia Mare Marine Le Pen Matteo Renzi Matteo Salvini Mediterraneo Milano Partito Democratico petrolio Roma Russia Siria sovranità nazionale storia terrorismo trasporti Turchia Ucraina Unione Europea USA Vladimir Putin
Facebook Twitter

Newsletter

Iscriviti alla newsletter di Destra.it per restare continuamente aggiornato.
Ti segnaleremo novità, eventi ed accadimenti più interessanti!

Menu

  • Home
  • Cos’è Destra.it
  • La redazione
  • Newsletter
  • Contattaci

Destra.it

Un giornale telematico che raccoglie le idee, i contenuti, i confronti della comunità umana e intellettuale della destra europea, moderna, nazionale e sociale. Rappresenta l’accesso alla rete e la piattaforma di dibattito di chiunque, provenendo o aderendo a un lungo percorso storico, si riconosca in quei valori culturali e ideali su cui si è sedimentato nei secoli il pensiero di destra.

© 2021 - Destra.it periodico online indipendente; Registrazione Tribunale di Milano n. 30 del 9/2/2021; Sede: Viale Papiniano, 38 Milano.

Nessun risultato
Vedi tutti i risultati
  • Home
  • Chi siamo
  • La Redazione di Destra.it
  • Newsletter
  • Contattaci
  • Categorie
    • Pòlis
    • Il punto
    • Europae
    • Mondi
    • Estera
    • Guerre e pace
    • Economia
    • Levante
    • Libri&LIBERI
    • Arte&Artisti
    • Multimedia
    • Facite Ammuina
    • Al Muro del Tempo
    • Appunti di viaggio
    • Rassegna Stampa

© 2021 - Destra.it periodico online indipendente; Registrazione Tribunale di Milano n. 30 del 9/2/2021; Sede: Viale Papiniano, 38 Milano.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In