
Poco dopo, sulla Rete mondiale, hanno fatto seguito altri episodi simili. Sedicenti affiliati al califfato di Abu Bakr al Baghdadi sono entrati nel profilo Twitter del quotidiano americano “Albuquerque Journal”, postando un messaggio minaccioso: «Siamo già qui, nei vostri Pc e nelle vostre case». Destino simile per la homepage della Malaysia Airways, su cui è apparsa una scritta quasi ironica: « Errore 404 - aereo non trovato. Isis vincerà». Ma il raid più grave, almeno simbolicamente, è quello avvenuto contro gli account Twitter e Facebook del Comando Centrale delle truppe Usa a Tampa. Anche qui sono comparse frasi come: «Lo Stato Islamico vi insegue» e «guardatevi le spalle».
Nel caso francese, ad agire è stata una rete informale di squadre (crew) e singoli. Tra i venti e i trenta i nomi più rilevanti: come gli AnonGhost, hacktivisti dalle modalità operative simili alla più nota Anonymous, ma con una propria agenda, focalizzata sulla Palestina, e frammentati in microsigle quali gli Al Aqsa; il Fallaga Team, sempre anti-israeliano e di area tunisina; gli hacktivisti musulmani filopalestinesi di Izzah Hackers; fino ad arrivare a gruppi islamisti come il Middle East Cyber Army e la United Islamic Cyber Force. Nomi che pubblicizzano gli attacchi nei loro account Facebook e Twitter, continuamente sospesi e riaperti, come è accaduto a uno degli hacker più visibili dell’operazione, Mauritania Attacker.
Gli attacchi contro i siti francesi, secondo l’Agenzia nazionale per la sicurezza dei sistemi informativi, hanno colpito circa 1.300 siti: non pochi, ma meno di quanto si era temuto in un primo tempo. Più preoccupante è la motivazione che sta dietro queste azioni. Oltre a gruppi dichiaratamente pro-jihad e pro-mujhaeddin, traspare un più ampio malcontento del mondo hacker musulmano per la reazione occidentale alle stragi in Francia. In taluni casi, emerge anche un sostegno indiretto all’Isis. «OpFrance nasce per vendetta per come gli infedeli (kuffar) si comportano con i musulmani e con l’Islam», ha spiegato al “l’Espresso” l’amministratore dell’account Twitter United Islamic Cyber Force, aggiungendo di non avere connessioni con l’Isis ma di sostenere il suo operato, arrivando a giustificare le uccisioni di chi insulta il Profeta.
Secondo gli esperti che seguono questi fenomeni su scala mondiale, non c’è nessun rapporto tra quanto avvenuto in Rete dopo i fatti di Parigi e l’attacco hacker contro la Sony del dicembre scorso, che aveva molto allarmato anche la Casa Bianca. E anche nei raid sicuramente di matrice islamista sembra difficile vedere un fronte compatto: «Ci avevano chiesto di partecipare alla campagna contro la Francia, ma abbiamo detto di no. E no, non giustifichiamo le stragi avvenute», ci scrive l’admin del gruppo Hacker Brigade, aggiungendo però che è forte la rabbia musulmana per la presunta doppia morale occidentale in tema di violenza e libertà di parola.
Anche nel caso del sedicente Cyber Caliphate che ha infilitrato il profilo Twitter del comando centrale del dipartimento della Difesa Usa, gli esperti parlano di un target simbolico, ma con pochi danni. «L’episodio non evidenzia tanto le abilità degli attaccanti quanto l’assenza di capacità negli attaccati», dice a “l’Espresso” James Lewis, esperto di cybersicurezza del Center for Strategic and International Studies, autorevole think tank con sede a Washington: ed è forse ancora più preoccupante.
Ma cosa sappiamo delle capacità hacker dell’Isis? Finora, come ci dice Lewis, «i gruppi terroristi sono più interessati agli effetti sociali e politici delle loro azioni on line (propaganda e reclutamento) che a colpire infrastrutture critiche». È inoltre convinzione diffusa tra gli esperti che il livello di hacking attuale dell’Isis sia ancora abbastanza basso, ma che potrebbe anche migliorare rapidamente se si presentassero le condizioni favorevoli. O se quella rabbia intercettata da OpFrance diventasse un campo per il reclutamento di competenze.
Oltre alla propaganda sui social media, soprattutto su Twitter, l’Isis è impegnato a insegnare ai propri militanti misure per proteggere la loro identità online, come spiega Bahaa Nasr, manager del progetto libanese di sicurezza informatica Cyber Arabs. Sulla piattaforma Justpaste.it si trovano manuali del Califfato per usare Vpn (come questo: http://justpaste.it/2ip); o raccolte di consigli di sicurezza informatica, dalla navigazione col browser al cellulare (come questo: http://justpaste.it/itt3). Il sito Global Islamic Media invece prende strumenti open source e li “islamizza”: fra questi, un programma per scambiare messaggi criptati, con tutorial in arabo e inglese.
Oppure, ultima novità, un software di cifratura per Android e Symbian che cripta file, sms ed email.
Anche Scot Terban, esperto di cybersicurezza e terrorismo noto on line come Dr.Krypt3ia e contattato da “l’Espresso”, ritiene che, oltre alla propaganda, l’attività informatica principale dell’Isis sia la personalizzazione di programmi del genere. Anche se i noti cacciatori di malware del Citizen Lab, laboratorio dell’Università di Toronto, lo scorso dicembre hanno trovato traccia di un software malevolo, inviato via mail agli attivisti siriani anti-Isis che stanno dietro al sito “Raqqah is being Slaughtered Silently”. Il programma, se scaricato sotto forma di innocuo allegato, riesce a localizzare la vittima. È uno strumento rudimentale, non sofisticato come quelli usati dagli hacker siriani pro-Assad del Syrian Electronic Army (che hanno violato il profilo Twitter di “Le Monde” sfruttando la visibilità di OpFrance, ma non rientrano nella cyber jihad). L’Isis è dunque l’indiziato numero uno.
Sul fronte dei finanziamenti invece finora non risulta che gruppi come Isis o Al Qaeda facciano uso di monete digitali quali bitcoin. «Non c’è prova che lo stiano usando», dice Nasr, mentre per Lewis questi gruppi non si fiderebbero della criptovaluta, contando su maggiori e più consolidati canali di sostentamento.
In quanto a crew di hacker direttamente affiliate a organizzazioni come Isis, Al Qaeda o Aqap (Al Qaeda nella penisola arabica), risulta ben poco, a parte il già citato e sfuggente Cyber Caliphate. Alcuni, come Flashpoint Partners, società che monitora l’estremismo on line, pensano che dietro al gruppo ci sia il ventenne britannico Junaid Hussain, ex leader della crew TeaMp0isoN che aveva hackerato l’entourage di Tony Blair. Arrestato, al suo rilascio sarebbe poi andato in Siria, per riemergere con il nome di Abu Hussein Al Britani.
Il reclutamento di “foreign fighters” potrebbe dunque far alzare il livello tecnologico dei gruppi jihadisti, dove l’Isis resta, come sottolineano Terban e Nasr, il più avanzato sul fronte della propaganda. E quindi della capacità attrattiva.
Mentre la Francia si stringeva per strada nella marcia repubblicana in reazione alle vittime di Parigi, su Internet qualcuno aveva già iniziato a colpire i suoi siti Web. Sotto la bandiera di OpFrance, un’ondata di attacchi informatici si è protratta per alcuni giorni - con un picco tra il 10 e il 16 gennaio - coinvolgendo migliaia di siti.
Ad agire una rete informale di squadre (crew) e singoli, tra i venti e i trenta i nomi più rilevanti: come gli AnonGhost, che usano modalità operative simili ad Anonymous, ma con una propria agenda, focalizzata sulla Palestina, e frammentati in microsigle quali gli Al Aqsa; il Fallaga Team, sempre anti-israeliano e di area tunisina; gli hacktivisti musulmani filopalestinesi di Izzah Hackers; fino ad arrivare a gruppi islamisti come il Middle East Cyber Army e la United Islamic Cyber Force. Nomi che pubblicizzano gli attacchi su account Facebook e Twitter, continuamente sospesi e riaperti, come è accaduto a uno degli hacker più visibili dell’operazione, Mauritania Attacker.
La portata dell’attacco contro i siti francesi è stata tutto sommato ridotta. L’Agenzia nazionale per la sicurezza dei sistemi informativi francesi ci ha confermato che il numero di siti colpiti sarebbe solo 1.300, molti meno di quello che si era scritto nei primi giorni. E anche «l’impatto degli attacchi è stato basso», commenta Florian Gaultier, ingegnere della società di cybersecurity SCRT. «I defacement (le homepage modificate dagli attaccanti, ndr) sono dovuti soprattutto a piattaforme di gestione dei contenuti on line che non erano state aggiornate e riguardano perlopiù siti minori: ospedali, scuole, associazioni sportive, chiese. A dimostrazione che sono stati usati meccanismi automatici di attacco, è stato pure colpito il sito della moschea di Guyancourt».
Più preoccupante è semmai la motivazione dietro queste azioni. Oltre a gruppi dichiaratamente pro-jihad e pro-mujhaeddin, traspare un più ampio malcontento del mondo hacker musulmano per la reazione occidentale alle stragi in Francia. In taluni casi, emerge anche un sostegno indiretto all’Isis. «OpFrance nasce per vendetta per come gli infedeli (kuffar) si comportano con i musulmani e con l’Islam», ha dichiarato a “l’Espresso”, via chat, l’amministratore dell’account Twitter United Islamic Cyber Force, aggiungendo di non avere connessioni con l’Isis ma di sostenere il suo operato, arrivando a giustificare le uccisioni di chi insulta il profeta.
Non si tratta comunque di un fronte compatto: «Ci avevano chiesto di partecipare alla campagna contro la Francia, ma abbiamo detto di no. E no, non giustifichiamo le stragi avvenute», ci scrive invece l’admin del gruppo Hacker Brigade, aggiungendo però che è forte la rabbia musulmana per la presunta doppia morale occidentale in tema di violenza e libertà di parola.
A infiammare lo scenario, negli stessi giorni di OpFrance, un sedicente Cyber Caliphate infiltrava il profilo Twitter del comando centrale del dipartimento della Difesa Usa. Anche qui: target simbolico, ma pochi danni. «L’episodio non evidenzia tanto le abilità degli attaccanti quanto l’assenza di capacità negli attaccati», chiosa James Lewis, esperto di cybersicurezza del Center for Strategic and International Studies, autorevole think tank con sede a Washington.
Ma cosa sappiamo delle capacità hacker dell’Isis? Finora non sembrano rilevanti e soprattutto, come ci dice Lewis, «i gruppi terroristi sono più interessati agli effetti sociali e politici delle loro azioni online (propaganda e reclutamento) che a colpire infrastrutture critiche». È convinzione diffusa tra gli esperti che il livello di hacking attuale dell’Isis sia ancora basso, ma che potrebbe anche migliorare rapidamente se si presentassero le condizioni favorevoli. O se quella rabbia intercettata da OpFrance diventasse un campo per il reclutamento di competenze.
Oltre alla propaganda sui social media, soprattutto su Twitter, l’Isis è impegnato a insegnare ai propri militanti misure per proteggere la loro identità online, come spiega a “l’Espresso” Bahaa Nasr, manager del progetto libanese di sicurezza informatica Cyber Arabs. Sulla piattaforma Justpaste.it si trovano manuali del Califfato per usare Vpn (come questo: http://justpaste.it/2ip); o raccolte di consigli di sicurezza informatica, dalla navigazione col browser al cellulare (come questo: http://justpaste.it/itt3). Il sito Global Islamic Media invece prende strumenti open source e li “islamizza”: fra questi, un programma per scambiare messaggi criptati, con tutorial in arabo e inglese. Oppure, ultima novità, un software di cifratura per Android e Symbian che cripta file, sms ed email.
Anche Scot Terban, esperto di cybersicurezza e terrorismo noto online come Dr.Krypt3ia e contattato da “l’Espresso”, ritiene che, oltre alla propaganda, l’attività informatica principale dell’Isis sia la personalizzazione di programmi del genere. Anche se i noti cacciatori di malware del Citizen Lab, laboratorio dell’Università di Toronto, lo scorso dicembre hanno trovato traccia di un software malevolo, inviato via mail agli attivisti siriani anti-Isis che stanno dietro al sito “Raqqah is being Slaughtered Silently”. Il programma, se scaricato sotto forma di innocuo allegato, riesce a localizzare la vittima. È uno strumento rudimentale, non sofisticato come quelli usati dagli hacker siriani pro-Assad del Syrian Electronic Army (che, anche se hanno violato il profilo Twitter di Le Monde sfruttando la visibilità di OpFrance, non rientrano nella cyber jihad). L’Isis è dunque l’indiziato numero uno.
Sul fronte dei finanziamenti invece finora non risulta che gruppi come Isis o Al Qaeda facciano uso di monete digitali quali bitcoin. «Non c’è prova che le stiano usando», spiega Nasr; mentre per Lewis questi gruppi non si fiderebbero della criptovaluta, contando su maggiori e più consolidati canali di sostentamento.
In quanto a crew di hacker direttamente affiliate a organizzazioni come Isis, Al Qaeda o Aqap (Al Qaeda nella penisola arabica), risulta ben poco, a parte il già citato e sfuggente Cyber Caliphate. Alcuni, come Flashpoint Partners, società che monitora l’estremismo on line, pensano che dietro al gruppo ci sia il ventenne britannico Junaid Hussain, ex leader della crew TeaMp0isoN che aveva hackerato l’entourage di Tony Blair. Arrestato, al suo rilascio sarebbe poi andato in Siria, per riemergere come Abu Hussein Al Britani. Il reclutamento di foreign fighters potrebbe dunque far alzare il livello tecnologico dei gruppi jihadisti, dove l’Isis resta, come sottolineano Terban e Nasr, il più avanzato sul fronte della propaganda. E quindi della capacità attrattiva.