Ad affermarlo sono esperti internazionali, secondo cui reclutare cracker e virus writer per fini terroristici è sempre più facile. I forum del terrore prosperano liberamente
Roma - Lo ha detto per ultimo qualche giorno fa l'espertissimo americano Mark Rasch, già a capo della divisione criminalità informatica del Dipartimento della Giustizia statunitense, ma è ormai un refrain della polizia telematica di molti paesi: dopo le organizzazioni malavitose anche quelle terroristiche, e persino la stessa Al-Qaida, stanno reclutando cracker e virus writer prezzolati, capaci di generare attacchi distribuiti attraverso botnet di computer infetti e manovrati da remoto (i cosiddetti "zombie") o realizzare codici virali, worm e soprattutto trojan che possano consentire di accedere a dati riservati e a scovare le fragilità dei sistemi informatici che governano le infrastrutture di pubblica utilità dei paesi più avanzati, Stati Uniti in particolare. Il tutto condito evidentemente dalla possibilità online di mantenere attivi i contatti tra le cellule del terrore nei diversi paesi in modo semplice, rapido e a bassissimo rischio.
Rasch ha sottolineato nei giorni scorsi come in sé un attacco telematico rivolto contro un paese come gli Stati Uniti non susciterebbe la reazione auspicata dai "signori del terrore" ma che, associato ad un attacco più tradizionale, avrebbe invece le carte in regola per moltiplicare i danni e lo smarrimento causati da attentati. L'idea di fondo, cioè, è che sia lecito attendersi sempre più un "condimento" telematico destinato ad accompagnare nuove violente aggressioni con finalità stragiste che le polizie internazionali ritengono inevitabili se non imminenti.
"I terroristi - spiega a Punto Informatico Gerardo Costabile, membro della International Association of Computer Investigative Specialists - utilizzano molti più computer portatili che armi e sono molte le risorse che le organizzazioni terroristiche internazionali stanno investendo nell'informatica." Secondo Rasch, peraltro, Al-Qaida avrebbe già messo a punto piani di aggressione telematica contro i sistemi di supervisione, controllo ed elaborazione dei dati che presiedono al funzionamento delle infrastrutture pubbliche statunitensi.
Gli esperti sono concordi sul fatto che cracker e criminali elettronici siano sempre più spesso interpellati per finalità terroristiche. "Internet - continua Costabile - consente alle organizzazioni terroristiche di fare comunicazione, propaganda, proselitismo, incitamento o vero e proprio reclutamento, a distanza di migliaia di km e garantendo peraltro una certa copertura e l'anonimato. È questa la vera forza in rete: anonimi ma pervasivi. In Italia in passato ci sono già stati i primi casi di uso di tecniche steganografiche - poco conosciute dagli investigatori e dalle strutture di intelligence - nelle comunicazioni tra terroristi islamici".
Ma sono molte le attività online che vengono espletate da persone a vario titolo legate al terrorismo, e c'è chi tenta di tenerne traccia, come il celebre sito Cyber Terrorism Exposed, tra quelli impegnati a fornire una serie di indicazioni anche sui cosiddetti siti del terrore che sostengono le organizzazioni terroristiche o ne ospitano le rivendicazioni. "Stiamo assistendo - sottolinea Costabile - alla nascita di vere e proprie cybercellule che chattano, si organizzano, comunicano per via telematica, costituite da uomini più o meno preparati e che sovente non si conoscono a vicenda ma sono uniti dallo stesso filo".
Ma se Rasch punta l'accento sulla necessità di rafforzare i network di information sharing nella fase del dopo-attacco, perché sono informazioni che potrebbero rivelarsi vitali ai fini della prevenzione di ulteriori aggressioni e determinanti per comprendere strategie e tecniche delle organizzazioni terroristiche, rimane in queste settimane in grande evidenza il che fare? proprio attorno alle presenze web del terrorismo.
"Su uno dei siti internet filoterroristici più famosi - spiega Costabile a PI - denominato Al Qalah (che tradotto vuol dire Castello o Fortezza), ci sono molte informazioni in sharing e, recentemente, è comparsa anche la rivendicazione degli attentati di Londra. Qui si trovano molti forum di discussione, tra cui uno specializzato per l'informatica di nome electronic jihad. Queste sono tutte informazioni pubblicamente reperibili, volendo anche con una veloce ricerca sul web. Ed è proprio questa forte disponibilità di dati l'arma a doppio taglio del mondo telematico: sono stati trovati, anche in Afghanistan, alcuni manuali su come reperire su internet informazioni sul nemico da attaccare. Foto satellitari, cartografie
di luoghi strategici e di interesse internazionale, live web cam e tanto altro è disponibile alla portata di chiunque, nonostante le censure più o meno palesi di volta in volta operate dai governi, tutto con pochi click e con un rischio prossimo allo zero".
Indice
29/08/2005 Terrorismo e Cracking più vicini Capo della divisione criminalità
informatica del Dipartimento della Giustizia statunitense, dopo le organizzazioni malavitose anche quelle terroristiche,la stessa Al-Qaida, stanno reclutando cracker e virus writer prezzolati, capaci di generare attacchi distribuiti attraverso botnet di computer infetti e manovrati da remoto (i cosiddetti "zombie") o realizzare codici virali, worm e soprattutto trojan ">
29/08/2005 Terrorismo e Cracking più vicini. Cyberterrorismo Seconda Parte E prevenire, spiegano i guru della sicurezza americani, significa prima di tutto cercare di prevedere gli scenari sui quali possono puntare i terroristi.Dipartimento per la Homeland Security, ha previsto per dicembre una grande esercitazione. dopo le polemiche innescate da uno dei massimi esperti di sicurezza statunitensi, Bruce Schneier, secondo cui il cyberterrorismo così come viene raccontato non esiste, anche Costabile...
Archivio Hacker Cracker
|