Cyberterrorismo: una minaccia alla sicurezza internazionale

di Barbara Varchetta – Internet ha cambiato le nostre abitudini agevolando, invero, tante delle attività che compiamo quotidianamente: on line si può lavorare, acquistare beni di uso comune e non, effettuare pagamenti in luogo di recarsi presso banche o uffici postali, socializzare con persone sconosciute, e persino eseguire interventi chirurgici con equipe che interagiscono tra loro a distanza di migliaia di chilometri le une dalle altre! Tutto ciò concorre alla produzione di una quantità non misurabile di dati e di informazioni personali, piuttosto che tematiche e tecniche, che si muovono liberamente e in tempo reale nel cyberspace e possono essere “catturate” da chiunque ne abbia interesse.  Quando si fa riferimento ai conflitti asimmetrici in ambito internazionale si può, ormai, certamente includere la più recente modalità scelta dagli Stati (ma anche dalle associazioni criminali e terroristiche) di sfidarsi su un campo immateriale come lo spazio virtuale. L’asimmetria è da ravvisarsi nella mancata uniformità del livello di conoscenza tecnologica di tutte le nazioni interessate a tale tipologia di controllo, dovuta prevalentemente all’impossibilità di molte di esse di impiegare ingenti risorse economiche per poter stare al passo di quelle più avanzate. Si potrebbe dire che la valorizzazione degli strumenti informatici più moderni rappresenta una scelta strategica e, in quanto tale, variabile in funzione delle priorità individuate dai Governi.

Chi, invece, ha fatto dell’uso di internet e del suo attento studio l’alleato più forte nella guerra contro l’Occidente è senz’altro Al Qaeda unitamente a tutti i gruppi estremisti suoi seguaci, in momenti e luoghi diversi della storia recente. Il primo investimento (oneroso anche sul piano economico) dei terroristi islamici è stato quello per il controllo del web: propaganda massiccia dei valori dell’Islam radicale, forum, reclutamento on line dei giovani provenienti da tutto il mondo, corsi di addestramento pratico, preparazione di armi, bombe ed esplosivi di ogni sorta. I terroristi hanno compreso con largo anticipo il potenziale distruttivo del web, se manipolato al fine di diffondere il jihad ed unire anche idealmente chiunque abbia interesse a parteciparvi: pare addirittura che, in origine, essi abbiano richiesto (ottenendolo) il supporto di alcune università islamiche affinchè contribuissero con i loro studi informatici, e mettendo a disposizione le migliori professionalità accademiche scelte tra ricercatori ed analisti, a rendere solida e avanzata la struttura digitale in uso al Califfato attraverso l’elaborazione di un sistema di cifratura dei messaggi immessi in rete, costantemente aggiornato e sostituito da prodotti sempre più avanzati. Mujahideen Secrets è stato il primo software di crittografia interamente elaborato al tempo di Bin Laden ed utilizzato dai terroristi per pianificare i loro attacchi. Decodificato dall’NSA, il sistema ha mostrato numerose criticità tali da imporre ai jihadisti il ricorso a nuove modalità, più sicure ed ermetiche, e da indurli a cambiare “ il modo di crittografare le comunicazioni adottando tecniche di crittografia più severe”. E se il cyberterrorismo non si limita alla propaganda, in quanto esso sconfina spesso nell’utilizzo del web come arma per mettere a segno veri e propri attentati informatici quali attacchi a siti internet governativi, intrusioni nei sistemi che custodiscono milioni di dati riservati al fine di sottrarre informazioni segrete, piuttosto che manomissioni dei software che gestiscono infrastrutture critiche con l’obiettivo di creare disservizi e diffondere la paura, è necessario che la controffensiva istituzionale sia di pari livello. I Servizi di Intelligence devono poter essere competitivi su questo terreno e gli investimenti in termini di risorse umane, formazione e budget economico non possono lasciarsi attendere: le allarmanti disfunzioni create dai gruppi criminali che intravedono in internet una forma di guerra alternativa a quella tradizionalmente intesa non possono trovare impreparati i Governi che, sottraendosi alla sfida, metterebbero a rischio il benessere e la stessa sopravvivenza delle società. Gli Stati occidentali devono vincere nel controllo del web, specie di quello cosiddetto oscuro che porta in sé oltre il 95% delle attività svolte in rete. Il web profondo, oscuro, difficilmente accessibile se non attraverso il ricorso a particolari tecniche di navigazione che consentono l’assoluta riservatezza ma presuppongono, di contro, peculiari conoscenze informatiche tali da agevolare l’accesso al “mondo sommerso” soltanto a chi possieda specifiche skills. Ideato nell’ambito di un progetto di protezione dei dati riservati, nato negli anni novanta nel laboratorio di ricerca della Marina Militare americana, ha assunto nel tempo proporzioni ben diverse, diventando strumento privilegiato di tutti coloro che ambiscono a neutralizzare la tracciabilità delle loro attività in internet. Le modalità di occultamento dell’identità passano attraverso il tentativo di dissimulazione dell’IP address; lo strumento più diffuso per la navigazione nel deep web è, invece, il sistema Tor. Gli esperti informatici sono senz’altro concordi nel ritenere che il punto focale del sistema Tor risieda nell’applicazione di innumerevoli codici crittografati difficilissimi da decifrare proprio in ragione della loro continua mutevolezza e del loro complesso criterio di generazione automatica che ne impedisce la decodifica. Il sistema Tor, tuttavia, non è unico nel suo genere tanto che la rete è quasi invasa, ormai, da applicazioni che promettono l’anonimato non soltanto in fase di navigazione on line quant’anche in materia di telecomunicazioni.  Le contromisure adottate dalle aziende produttrici di software specifici a tutela della riservatezza sono alla portata di tutti e gratuite: SafeIP, ad esempio, consente di scegliere la posizione geografica fittizia da attribuire al proprio indirizzo IP; VPN simula invece delle connessioni da Paesi diversi da quello al quale l’utente effettivamente appartiene; pertanto, il segnale generato dal dispositivo in uso in Italia apparirà come proveniente da un altro Paese quale ad esempio il Cile, l’Olanda, la Cina, impedendo la localizzazione dell’utilizzatore, o meglio, producendo una localizzazione falsata.

Non sorprende che in uno spazio così tanto vasto e che garantisce un tale livello di privacy come il deep web ci sia posto per qualunque tipo di attività: dai forum di sette segrete, alle pagine di innumerevoli organizzazioni religiose, paramilitari, criminali, dalla compravendita di ogni genere di sostanza illegale fino alla tratta di donne e bambini. Nota, ormai, grazie al solerte lavoro dell’FBI, impegnato per anni a scardinare i traffici illeciti che la affollavano, la cosiddetta Silk Road in cui è stato per lungo tempo molto facile acquistare documenti falsi, armi, droga e quanto di più introvabile quel mercato parallelo potesse offrire, pagando in bitcoins, la moneta virtuale che ha avuto un’enorme diffusione, rappresentando la più sicura modalità di pagamento anonimo nel web. Da recenti studi è stato accertato come oltre il 75% del deep web è utilizzato per porre in essere azioni illegali quali attività di hackeraggio, cyber crimes, terrorismo, pornografia e pedofilia: è evidente l’effetto propulsivo verso l’illegalità fornito dall’anonimato e dalla scarsa tracciabilità delle operazioni svolte in questa rete.  La buona notizia è che “l’invisibilità” garantita da software e modelli di navigazione come Tor non è senza eccezioni: è accaduto in più circostanze che gli analisti di apparati governativi o di agenzie di Intelligence, che pure frequentano la rete oscura per ovvie ragioni investigative o di riservatezza di alcune operazioni, abbiano scoperto la reale identità di migliaia di utenti anonimi, generando una dannosa falla nel sistema Tor che ha creato non poche fibrillazioni negli utilizzatori. Gli analisti sono riusciti a scardinare, a più riprese, i sistemi di sicurezza agendo nell’unico momento in cui appare traccia sul web del reale indirizzo IP degli utenti: la fase che precede il primo accesso a Tor, frangente in cui i dati (che subito dopo diverranno schermati e fittizi) viaggiano in chiaro. Esistono, in realtà, altre tecniche che fungono da grimaldello per forzare il modello Tor come quella che fa riferimento all’analisi delle correlazioni più frequenti tra un mittente ed un destinatario anonimi e che trova la sua soluzione nel monitoraggio del traffico generato tra i due: non così semplice come a dirsi, ma sostenuta da un certosino lavoro di controllo e riscontro, questa modalità ha consentito di giungere a risultati soddisfacenti portando all’azzeramento di organizzazioni criminali impegnate in svariate attività illecite.

Anche gli enti governativi e le strutture militari continuano a servirsi di Tor e dei suoi benefici, attribuendo al web oscuro laute sovvenzioni di tipo economico: uno dei sostenitori più influenti della rete Tor è, infatti, il Governo degli Stati Uniti (progenitore del progetto); e non c’è da sorprendersi.  E’ chiaro che operare un serrato controllo su quel sistema porta ad un duplice risultato: consente lo scambio informativo anonimo e, al contempo, la supervisione delle attività di molti gruppi o associazioni illecite già attenzionati dalla forze di polizia.  Le Intelligence di ogni Paese utilizzano il deep web per monitorare i milioni di dati che ogni giorno vi transitano, servendosene per le più varie attività di Osint (open source intelligence).  Numerose le tecniche adottate dai Servizi per scandagliare la parte più oscura della rete; tra queste si distinguono Machine Learning Enabled che trasforma in conoscenza, utile all’attività di interesse, i dati presenti sul web attraverso un complesso sistema di algoritmi. E’ anche definito sistema di apprendimento automatico dal momento che è in grado di riconoscere modelli complessi e prendere decisioni intelligenti in funzione di quanto monitorato.  Al fine di tutelare la sicurezza globale, l’obiettivo della scienza informatica è creare strumenti sempre più idonei a riprodurre il meccanismo di apprendimento umano, traguardo ambizioso ma non impossibile, anche se è certamente da ritenersi ottimale la soluzione, da più parti sostenuta, secondo cui lo sviluppo di algoritmi “intelligenti” può soltanto coadiuvare il lavoro dell’essere umano che da quegli strumenti sarà avvantaggiato ma mai sostituito.

Recommended For You

About the Author: Redazione ilMetropolitano