Cybersecurity

Isis: forte sui social ma debole sul cyberhacking (almeno per ora) | L’analisi

Alla grande capacità di utilizzo dei social network non corrisponde un’analoga minaccia sotto il profilo del cyberhacking. Le azioni di guerra cibernetica sono state molteplici, ma limitate a far apparire messaggi o immagini su siti governativi o di informazione occidentali

La propaganda sui social network è una delle armi principali, forse la strategicamente più importante, dell’Isis. Il sedicente Stato Islamico fa proselitismo, arruola, rivendica, si appropria delle azioni terroristiche e diffonde il suo messaggio di morte tramite un utilizzo sistematico della rete. Ma quando si tratta di cyberhacking il discorso si fa diverso. Fino ad ora, per fortuna, l’Isis non è riuscito a creare una vera squadra organizzata di hacker. Ma più recentemente il gruppo sta provando il salto di qualità. Sperando che non gli riesca…

L’Isis è sempre in vantaggio nella guerra dei social

Ci sono tante guerre parallele in questo principio di terzo millennio. C’è la guerra sul campo, che si combatte in Siria o in Yemen. C’è la guerra asimmetrica delle azioni terroristiche che si susseguono ormai senza sosta in Medio Oriente, Africa e anche Europa, diventato teatro di attentati a ripetizione a partire dal gennaio 2015 e la strage alla redazione di Charlie Hebdo a Parigi. Esiste poi un conflitto più sottile ma che si può considerare a tutti gli effetti una guerra. Una guerra che si combatte sui social media e che vede l’Isis in netto vantaggio. L’utilizzo di Facebook, Twitter e altri network da parte dei militanti jihadisti è spaventosamente puntuale. Il web viene utilizzato come strumento di propaganda, bacino di affiliazione, cassa di risonanza, raccolta di fondi, forum e diffusione di manuali di addestramento. E contenere il messaggio propugnato online è davvero un’operazione complessa. La struttura stessa della rete consente la proliferazione di diverse ramificazioni. Lo Stato Islamico utilizza, direttamente o indirettamente, innumerevoli account. Come tanti hydra, ce ne sono sempre di nuovi pronti a nascere quando uno di loro viene scoperto e bannato. Il meccanismo di condivisione e diffusione appare al momento praticamente irrefrenabile. Ed è proprio questo meccanismo così fluido a costituire una delle armi più forti a disposizione del jihad. Non è un caso che Google ha stimato che nel solo mese di febbraio 2016, pochi mesi dopo gli attentati terroristici di Parigi, 50 mila persone avevano utilizzato la chiave di ricerca “join Isis” (unirsi all’Isis).

Gli hacker dell’Isis? Deboli e disorganizzati

Alla grande capacità di utilizzo dei social network non corrisponde, almeno per adesso, un’analoga minaccia sotto il profilo del cyberhacking. Le azioni di guerra cibernetica degli affiliati o simpatizzanti dello Stato Islamico sono state molteplici negli scorsi anni ma si sono per lo più limitate a far apparire messaggi o immagini su siti governativi o di informazione occidentali. Uno degli esempi più recenti l’attacco a diversi siti istituzionali tra cui quello della National Health Service del Regno Unito, durante il quale sono stati mostrati video brutali della guerra in Siria. Tra gli ultimi casi, un messaggio inneggiante all’Isis comparso su un sito governativo dello stato americano di Washington lo scorso 25 giugno. Lo stesso giorno parecchi siti istituzionali sono stati bloccati da hacker riconducibili allo Stato Islamico in diversi Stati Usa tra cui Ohio, Maryland e New York. Un campanello d’allarme? Per certi versi sì, anche se

gli hacker jihadisti finora si sono quasi sempre limitati ad azioni dimostrative che rientrano in uno schema più che altro propagandistico.

Gli hacker dell’Isis tentano il salto di qualità

Il gruppo hacker più celebre dell’area Isis è quello che agisce sotto il nome di “United Cyber Caliphate“, responsabile della maggior parte degli attacchi. Attacchi che si configurano, secondo i più recenti report degli analisti dei servizi americani, su un livello relativamente basso e seguono un pattern opportunistico più che programmatico. Flashpoint sostiene che il Califfato non rappresenta una grande minaccia per la rete fino a questo momento, né per i governi né per i privati. Gli hacker dell’Isis attaccano solitamente soft target dotati di scarsa cybersecurity. Per ora non sono riusciti a creare problemi ai colossi come Google, Facebook o Twitter, nonostante i loro proclami. Ma le cose potrebbero non essere sempre così facili. Secondo recenti report dell’intelligence americana il Califfato sta provando a fare un salto di qualità. Il macabro sogno dei seguaci del jihad è quello, un giorno, di poter dirigere un attacco utilizzando una macchina o un altro veicolo da remoto, in modo da poter realizzare un attentato senza nemmeno bisogno della presenza fisica dell’attentatore suicida. Una possibilità per ora lontana ma che deve essere tenuta in conto ed evitata a tutti i costi. “In passato abbiamo sottovalutato la capacità dell’Isis di organizzarsi e attaccare in Europa e negli Stati Uniti”, ha recentemente avvertito John Mulligan, vice direttore dell’US National Counterterrorism Center. “Non dobbiamo ripetere lo stesso errore per quanto riguarda la loro abilità di sviluppo nel cyberhacking“.

Calenda: “Tassare i robot? Bisogna governare la rivoluzione” I temi del G7 e dell’I-7 di Torino

Si apre il sipario sulla “Innovation Week italian”: sei giorni alla Reggia di Venaria, nei quali i ministri si trovano per parlare di industria, scienza e lavoro. Parallelemente al G7 si è aperto anche l’I-7 il summit guidato da Diego Piacentini e che riunisce 48 esperti di innovazione provenienti da tutto il mondo

Blockchain, tutto quello che c’è da sapere sulla tecnologia alla base dei bitcoin

Anche chi non condivide fino in fondo l’entusiasmo dei due autori canadesi, non può essere cieco di fronte alla capacità della tecnologia di adattarsi a un’infinità di usi in campi diversissimi tra loro: dalla finanza, al retail, passando per assicurazione e sanità. Ecco una guida per capire cos’è la blockchain e perché rappresenta il futuro della Rete

Parole O_stili, il manifesto per la cultura digitale arriva in classe

In pochi mesi è nato un movimento virale che vuole cambiare il modo di comunicare in rete. Il Manifesto si sta diffondendo nelle classi anche grazie alle agende che Mondadori Education ha realizzato in collaborazione con Parole O_stili

Cyber Mid Year Report, fra tendenze e nuove minacce. Le contromisure dell’Europa

La UE si mobilita con iniziative concrete per fare fronte ai continui attacchi informatici. Ecco cosa emerge dai report di metà anno di Cisco, Check Point, Security on Demand e della National Association of State Chief Information Officers (NASCIO)