Come l’Isis porta avanti la sua guerra cibernetica

Terrorismo

Pixabay

Nel 2012 un hacker di Birmingham, Junaid Hussain, venne arrestato per avere pubblicato online alcune informazioni private di personaggi pubblici, tra cui Tony Blair. Tre anni dopo quel ragazzo, nome di battaglia Abu Hussain al Britani, è sulla kill list della Cia e viene considerato il leader di una formazione islamista impegnata in una battaglia sempre più importante per le sorti dello Stato Islamico, quella cibernetica.

Il Cyber Caliphate non ha ancora la potenza dell’esercito sul campo, che, malgrado i bombardamenti della coalizione internazionale, continua a tenere le posizioni acquisite in Siria e Iraq. Anche l’ultima impresa degli hacker del Califfo, la pubblicazione di nomi, mail, password e numeri di telefono di 1400 americani, in grandissima parte militari e funzionari governativi, è stata sminuita da alcuni esperti.

Se la Hacking Division dell’Isis ha rivendicato di essersi infiltrata nei pc delle forze armate statunitensi, conquistando l’accesso a foto, indirizzi, carte di credito, analisti come Troy Hunt sostengono che il Califfato si sia limitato ad aggregare dati già disponibili e a insinuarsi in brecce già aperte.

Nessun cyber-attacco terroristico, quindi, ai database del Pentagono, del Dipartimento di Stato, della NASA e dell’Fbi. Una circostanza negata anche dal generale Ray Odierno, che, parlando con il britannico Guardian, ricorda i due precedenti attacchi rivendicati dall’Isis – riducendone, anche in questi casi, la portata – ma invita a prendere seriamente la minaccia.

Alcuni hacker collaborano a distanza, altri, invece, sono stati ingaggiati per emigrare in Siria

J.M. Berger, autore del saggio Isis: the State of Terror, spiega che da qualche tempo il gruppo sta reclutando hacker allo scopo di servire la causa. Alcuni collaborano a distanza, altri, invece, sono stati ingaggiati per emigrare in Siria. Attaccare i sistemi occidentali non è l’unica loro attività. Devono mantenere il funzionamento della rete internet nei territori del Califfato e istruire i membri dell’organizzazione sulle procedure di sicurezza.

Pubblicando online le informazioni personali di potenziali bersagli, l’Isis vuole suggerire ai cosiddetti “lupi solitari” l’occasione per agire. Il britannico Hussain, infatti, ha colto immediatamente l’occasione per diffondere nomi e indirizzi in rete. Junaid compare sulla black list dei servizi segreti americani – assieme al Califfo Abu Bakr al-Baghdadi e a un altro combattente del gruppo, Mohammed Emwazi, più noto come Jihadi John – per via del suo coinvolgimento nell’attacco dello scorso maggio al Curtis Culwell Center di Garland, in Texas, dove era in corso una mostra di vignette su Maometto. Prima dell’incidente, uno degli assalitori suggerì su Twitter di seguire l’account di Hussain, il quale, dopo la sparatoria, dette il proprio crisma all’attacco (“Allah Akbar!!! Due dei nostri fratelli hanno aperto il fuoco”).

Fino ad ora, si è trattato più di atti di vandalismo che di vero e proprio terrorismo

Come è noto, lo Stato Islamico è particolarmente abile nell’utilizzo dei social media come strumento di reclutamento e di propaganda. La battaglia sulla rete è parte integrante del progetto di riunire tutta la Umma, la comunità dei credenti, sotto il dominio del Califfo. Di qui l’importanza di Hussain e del suo Cyber Caliphate. La formazione si fece notare per la prima volta quando, a gennaio 2015, a qualche giorno di distanza dalle stragi di Parigi, furono hackerati i profili Twitter e YouTube del comando militare centrale americano (Centcom). Comparvero alcuni tweet minacciosi (“Soldati americani, guardatevi alle spalle”) e venne pubblicato un documento contenente nomi e indirizzi mail di militari statunitensi in pensione. In seguito furono attaccati anche i siti di alcuni media, come Newsweek e l’International Business Times.

Fino ad ora, si è trattato più di atti di vandalismo che di vero e proprio terrorismo. L’obiettivo dell’Isis è quello di farsi pubblicità e queste mosse consentono di mettere in imbarazzo il nemico e di propagandare la causa con strumenti a basso costo. Tuttavia, come sottolinea lo stesso Berger, non bisogna sottovalutare il problema, perché «attacchi più sofisticati e distruttivi potrebbe essere solo una questione di tempo».

Gabriella Blum, autrice di The Future of Violence: Robots and Germs, Hackers and Drones, racconta che negli ultimi anni ci sono stati molti assalti di hacker motivati politicamente, ma questi non hanno creato troppo danni, per un mix di fattori: mancanza di risorse e abilità, di motivazioni e di creatività. L’accesso a queste competenze, però, sarà sempre più facile, e viene da pensare che anche lo Stato Islamico possa alzare la propria asticella.

Secondo Hassan Hassan, autore di uno dei saggi più completi scritti sinora sullo Stato Islamico, Isis: Inside the Army of Terror, il fatto che non sia ancora stato lanciato un attacco hacker in grande stile dipende soprattutto dalla carenza di mezzi, perché il gruppo deve impiegare altrove le risorse, se vuole sfuggire alla pressione della coalizione internazionale. L’Isis, insomma, sta cercando di reclutare hacker, ma al momento questa non è la sua priorità, perché il focus è sempre rappresentato dalle operazioni militari sul campo.

Il libro di Hassan spiega come i terroristi facciano largo uso di una app per computer e smartphone, chiamata Zello, che permette di condividere messaggi audio criptati. L’applicazione era stata usata dagli attivisti democratici del Medio Oriente per sfuggire al controllo del governo, ma adesso l’Isis ne ha fatto un formidabile mezzo di propaganda (perché consente, ad esempio, di ascoltare i sermoni dei predicatori e di reclutare ulteriori adepti). Il gruppo punta sui nuovi ritrovati tecnici e utilizza anche un certo numero di droni, ma per un cyber-attacco spettacolare c’è bisogno di tempo, abilità e risorse. D’altra parte, lo Stato Islamico da qualche mese è costretto ad occuparsi anche di difesa cibernetica, perché governi, grandi aziende del web e persino alcuni hacker, come quelli di Anonymous, hanno dichiarato guerra alla sua presenza in rete.