Allarme terrorismo: ecco come gli jihadisti usano il web

Naviga SWZ: Home Page » News
News del 04 Maggio 16 Autore: Stefano Fossati
Gruppi cybercriminali e gruppi terroristi sono stati più volte accostati nelle cronache dei media, anche a proposito dei recenti attacchi lanciati da Anonymous contro le reti social riconducibili a Daesh (o Isis) dopo gli attacchi di Parigi. Del resto, come gli hacker, anche i terroristi si dimostrano sempre più abili nell’abusare di strumenti e servizi online legittimi per scopi criminali. Un’evidenza rilevata in più occasioni da Trend Micro, società specializzata in soluzioni di sicurezza infornatiche e per il cloud, che ha quindi realizzato una ricerca, dal titolo “Dark Motives Online”, in cui analizza le tecnologie che i gruppi cyber criminali hanno in comune con le organizzazioni terroristiche.

Allarme terrorismo: ecco come gli jihadisti usano il web - immagine 1

Due gruppi che possono essere considerati simili nel momento in cui entrano in conflitto con la legge, anche se sono mossi da motivazioni differenti: i cybercriminali operano infatti con obiettivi di lucro, mentre i terroristi mirano a diffondere la propaganda al posto dei malware. Di certo, per entrambi rimanere anonimi ha la massima importanza: a questo scopo, notoriamente i cybercriminali ricorrono a deep web, TOR o VPN personali per evitare di essere rintracciati e i terroristi stanno seguendo l’esempio. Sempre più spesso i servizi email underground sono utilizzati anche dalle organizzazioni terroristiche: SIGAINT, RuggedInbox e Mail2Tor sono spesso raccomandati nei forum con la motivazione di stare alla larga dagli occhi indiscreti dello Stato. Telegram, una piattaforma di messaggistica famosa per la sua crittografia è, ad esempio, il dettaglio di contatto maggiormente fornito. Vedremo se lo sarà in futuro anche Whatsapp, che di recente ha adottato la stessa tecnologia di crittografia per le comunicazioni dei suoi utenti.

Come dicevamo, una differenza chiave nelle attività online di cybercriminali e organizzazioni terroristiche è l’utilizzo di internet per diffondere messaggi di propaganda: nella maggior parte dei casi, i terroristi utilizzano la Rete per mandare messaggi al pubblico ma anche per fare proselitismo e attirare sostenitori alla loro causa, ricorrendo fra l´altro a servizi di file sharing e social media. E se nella maggior parte dei casi i terroristi adattano strumenti cybercriminali alle loro esigenze, esistono tuttavia anche applicazioni sviluppate appositamente per i loro scopi, soprattutto con l’obiettivo di crittografare le comunicazioni e distribuirle alla propria rete di contatti. Trend Micro ne cita alcune, dai cui nomi non è difficile risalire alla matrice islamista dei gruppi terroristici che le hanno sviluppate:
- Mojahedeen Secrets: rilasciata nel 2007, crittografa le email e il trasferimento file.
- Tashfeer al-Jawwal: è considerata una delle prime applicazioni di crittografia per mobile ed è stata sviluppata e rilasciata dal Global Islamic Media Front (GIMF) nel 2013.
- Asrar al-Dardashah: plug-in sviluppato per il servizio di messaggistica istantanea Pidgin che garantisce la messa in sicurezza delle conversazioni.
- Amn al-Mujahid: rilasciato nel 2013, crittografa i messaggi su diverse piattaforme come email, SMS e messaggi istantanei.
- Alemarah: una nuova app Android che serve da agenda per le azioni e le operazioni in atto.
- DDDOS Tool: strumento per realizzare attacchi di denial of service.
Inserisci un commento sul forum Commenta la News sul Forum

Voto:

Categoria: Sicurezza

La Community di SWZone.it

La community con le risposte che cerchi ! Partecipa é gratis !
Iscrizione ForumIscriviti al Forum

Newsletter

Vuoi ricevere tutti gli aggiornamenti di SWZone direttamente via mail ?
Iscrizione NewsletterIscriviti alla Newsletter

NOTIZIE CORRELATE