Terrorismo e cracking più vicini

Ad affermarlo sono esperti internazionali, secondo cui reclutare cracker e virus writer per fini terroristici è sempre più facile. I forum del terrore prosperano liberamente


Roma – Lo ha detto per ultimo qualche giorno fa l’ espertissimo americano Mark Rasch, già a capo della divisione criminalità informatica del Dipartimento della Giustizia statunitense, ma è ormai un refrain della polizia telematica di molti paesi: dopo le organizzazioni malavitose anche quelle terroristiche, e persino la stessa Al-Qaida , stanno reclutando cracker e virus writer prezzolati, capaci di generare attacchi distribuiti attraverso botnet di computer infetti e manovrati da remoto (i cosiddetti “zombie”) o realizzare codici virali, worm e soprattutto trojan che possano consentire di accedere a dati riservati e a scovare le fragilità dei sistemi informatici che governano le infrastrutture di pubblica utilità dei paesi più avanzati, Stati Uniti in particolare. Il tutto condito evidentemente dalla possibilità online di mantenere attivi i contatti tra le cellule del terrore nei diversi paesi in modo semplice, rapido e a bassissimo rischio.

Rasch ha sottolineato nei giorni scorsi come in sé un attacco telematico rivolto contro un paese come gli Stati Uniti non susciterebbe la reazione auspicata dai “signori del terrore” ma che, associato ad un attacco più tradizionale , avrebbe invece le carte in regola per moltiplicare i danni e lo smarrimento causati da attentati. L’idea di fondo, cioè, è che sia lecito attendersi sempre più un “condimento” telematico destinato ad accompagnare nuove violente aggressioni con finalità stragiste che le polizie internazionali ritengono inevitabili se non imminenti.

“I terroristi – spiega a Punto Informatico Gerardo Costabile , membro della International Association of Computer Investigative Specialists – utilizzano molti più computer portatili che armi e sono molte le risorse che le organizzazioni terroristiche internazionali stanno investendo nell’informatica.” Secondo Rasch, peraltro, Al-Qaida avrebbe già messo a punto piani di aggressione telematica contro i sistemi di supervisione, controllo ed elaborazione dei dati che presiedono al funzionamento delle infrastrutture pubbliche statunitensi.

Gli esperti sono concordi sul fatto che cracker e criminali elettronici siano sempre più spesso interpellati per finalità terroristiche. “Internet – continua Costabile – consente alle organizzazioni terroristiche di fare comunicazione, propaganda, proselitismo, incitamento o vero e proprio reclutamento , a distanza di migliaia di km e garantendo peraltro una certa copertura e l’anonimato. E’ questa la vera forza in rete: anonimi ma pervasivi. In Italia in passato ci sono già stati i primi casi di uso di tecniche steganografiche – poco conosciute dagli investigatori e dalle strutture di intelligence – nelle comunicazioni tra terroristi islamici”.

Ma sono molte le attività online che vengono espletate da persone a vario titolo legate al terrorismo, e c’è chi tenta di tenerne traccia, come il celebre sito Cyber Terrorism Exposed , tra quelli impegnati a fornire una serie di indicazioni anche sui cosiddetti siti del terrore che sostengono le organizzazioni terroristiche o ne ospitano le rivendicazioni. “Stiamo assistendo – sottolinea Costabile – alla nascita di vere e proprie cybercellule che chattano, si organizzano, comunicano per via telematica, costituite da uomini più o meno preparati e che sovente non si conoscono a vicenda ma sono uniti dallo stesso filo”.

Ma se Rasch punta l’accento sulla necessità di rafforzare i network di information sharing nella fase del dopo-attacco, perché sono informazioni che potrebbero rivelarsi vitali ai fini della prevenzione di ulteriori aggressioni e determinanti per comprendere strategie e tecniche delle organizzazioni terroristiche, rimane in queste settimane in grande evidenza il che fare? proprio attorno alle presenze web del terrorismo.

“Su uno dei siti internet filoterroristici più famosi – spiega Costabile a PI – denominato Al Qalah (che tradotto vuol dire Castello o Fortezza), ci sono molte informazioni in sharing e, recentemente, è comparsa anche la rivendicazione degli attentati di Londra. Qui si trovano molti forum di discussione, tra cui uno specializzato per l’informatica di nome electronic jihad . Queste sono tutte informazioni pubblicamente reperibili, volendo anche con una veloce ricerca sul web. Ed è proprio questa forte disponibilità di dati l’arma a doppio taglio del mondo telematico: sono stati trovati, anche in Afghanistan, alcuni manuali su come reperire su internet informazioni sul nemico da attaccare. Foto satellitari, cartografie
di luoghi strategici e di interesse internazionale, live web cam e tanto altro è disponibile alla portata di chiunque, nonostante le censure più o meno palesi di volta in volta operate dai governi, tutto con pochi click e con un rischio prossimo allo zero”.


E prevenire, spiegano i guru della sicurezza americani, significa prima di tutto cercare di prevedere gli scenari sui quali possono puntare i terroristi. L’amministrazione americana, il Dipartimento per la Homeland Security, ha previsto per dicembre una grande esercitazione. “Si tratta – spiega Costabile a Punto Informatico – di un evento denominato in codice Cyberstorm pensato per testare la risposta degli USA in collaborazione con i settori critici privati, nel caso di un grosso cyberincidente”.

Le difficoltà di un simile progetto sono tutte legate alla dinamicità della rete e alla molteplicità delle forme di aggressione possibile, eppure gli esperti non concordano affatto sulla definizione stessa di cyberterrorismo : dopo le polemiche innescate da uno dei massimi esperti di sicurezza statunitensi, Bruce Schneier , secondo cui il cyberterrorismo così come viene raccontato non esiste , anche Costabile sottolinea come “i defacement registrati nei mesi scorsi ad esempio tra israeliani e palestinesi, sono solo la polvere nel deserto, rimostranze di singoli o gruppi di giovani sostenitori politici. Non è questo il cyberterrorismo e concordo in parte con le critiche di Bruce Schneier sull’uso improprio e dissennato di tale classificazione”.

Però, sottolinea Costabile, ci sono “esperti informatici, prevalentemente pakistani ed afghani, che scrivono virus che distruggono documenti in formato elettronico che arrivano nelle mani del nemico, programmano keylogger e trojan per rubare informazioni o password, creano macchine zombie per ospitare informazioni scottanti o solo per avere dei proxy”. Bisogna quindi ancorarsi alla realtà, continua Costabile, per elaborare gli scenari e la prevenzione possibile: ” Non esiste solo internet , questo non è sempre ben chiaro, ma ci sono infrastrutture delicate che per essere compromesse abbisognano di ben altri accorgimenti rispetto ad un baco di una pagina web”.

“Quello che fa più paura agli esperti – sottolinea Costabile – è la possibilità che un nuovo virus, sconosciuto agli antivirus perchè non nato per compromettere gli utenti finali, possa essere installato su sistemi informatici delicati, ad esempio in prossimità di una multinazionale di sostanze tossiche o di un reattore nucleare”.

Il ragionamento è semplice: se un hacker può essere spinto ad entrare in certi sistemi per testare le proprie capacità e dimostrare l’inefficienza dei sistemi di sicurezza, un terrorista agirebbe in modo del tutto diverso. “Dan Verton nel suo libro Ghiaccio Sporco – conclude Costabile – che ha fatto molto tremare l’intelligence internazionale, pone una domanda in cerca di risposta: agiremo prima che sia troppo tardi? E aggiunge: da oggi in poi ogni giorno è il 10 settembre”.

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

Chiudi i commenti