La guerra di Anonymous all’Isis. Intervista ad Antonino Caffo

 

ANSA

(ANSA)

Il sedicente stato islamico si combatte anche via web. Dopo il tragico venerdì di sangue, quello delle stragi di Parigi, gli hacker di Anonymous hanno dichiarato guerra all’Isis. Si calcola che migliaia di siti vicino all’Isis siano stati oscurati dall’attacco dei paladini mascherati. Inoltre secondo Anonymoys, i jihadisti stanno preparando la “giornata mondiale del terrore”. Si tratterebbe di otto attacchi contemporanei in altrettanti Paesi: tra questi ci sarebbe l’Italia, e ancora la Francia.  Come si svolge questa cyberwar? Quali gli obiettivi di Anonymous? Ne parliamo, in questa intervista, con Antonino Caffo, giornalista del settimanale Panorama ed esperto di social network.

Anonymous, dopo i drammatici fatti di Parigi, ha dichiarato guerra all’Isis: “Il web non è posto sicuro per voi!” hanno detto i paladini mascherati ai nemici dell’Isis. Insomma siamo in piena cyberwar. Quali gli obiettivi?

Dimostrare alle milizie cibernetiche del sedicente stato islamico che la battaglia oggi si combatte anche sul web, attraverso Facebook e Twitter. Internet è diventato un luogo privilegiato per far passare informazioni particolari, aumentare la propaganda e, in generale, arruolare possibili nuovi adepti. Non è un caso se alcuni europei convertiti all’Islam “comunicato” dall’Isis siano giovani, cresciuti a pane e social network e dunque più facili da agganciare.

 

Puoi spiegarci come opera Anonymous? Il” deep web” è la frontiera del conflitto?

Il metodo principale finora era stato il DDoS, ovvero un tipo di attacco hacker con cui si crea un blackout di un determinato sito web o servizio. Dopo la dichiarazione di guerra all’Isis le cose sono cambiate. Con un distributed denial of service non si possono mandare ko Facebook o Twitter, e non sarebbe nemmeno giusto. Gli sforzi degli Anonymous si concentrano allora sull’individuazione di persone possibilmente legate ai terroristi. Le ricerche si svolgono soprattutto sul deep web, ovvero in quella parte di internet non direttamente accessibile ai motori di ricerca come Google, ma navigabile con strumenti particolari, tra cui il browser Tor. Qui ci sono forum di discussione, chat e portali nascosti dove è possibile scambiarsi informazioni restando il più anonimi possibile. Si tratta di un luogo a metà strada tra il legale e l’illegale, tant’è è vero che il deep web rappresenta il giardino di fioritura privilegiato per negozi digitali di droga o di scambio materiale pedo-pornografico. Ovviamente il lato oscuro della rete non è solo nelle mani dei criminali ma è chiaro che se c’è qualcuno che vuole sfruttare internet per compiere azioni non proprio etiche è qui che va ad operare.

 

Ci sono stati, in questi giorni, attacchi di Anonymous verso l’Isis. Quali risultati concreti hanno realizzato gli “Anon”?

Spegnere migliaia di account Twitter ritenuti molto vicini ai terroristi. Quando gli hacker “buoni” dicono che per l’Isis non c’è posto su internet intendono proprio questo: qualunque persona attiva in rete, soprattutto sui social network, riconosciuta come divulgatore della jihad, verrà smascherata e cancellata dal web. Ma sappiamo benissimo che l’eliminazione di un account da internet non è per nulla definitiva. Tutti possono aprire decine di account fasulli con cui riprendere discorsi interrotti prima. Il compito degli Anonymous non è semplice ma ha un valore assoluto, perché li pone in una posizione di assoluto valore agli occhi degli occidentali, sia privati che interni governi, certi  di aver trovato un aiuto fondamentale nella lotta all’Isis.

 

Come guardano i Servizi di intelligence l’opera degli attivisti? C’è collaborazione tra loro e i servizi?

Non direi collaborazione ma un certo dialogo si. Fin quando gli Anonymous pensavano a stuzzicare aziende o governi, le loro azioni restavano in un limbo ben circoscritto agli addetti ai lavori. Quando invece hanno lanciato il guanto di sfida all’Isis è ovvio che la loro notorietà sia aumentata e per questo anche le responsabilità. Gli Anon non sono più una caricatura di una tipologia di utente di internet, quello più smanettone che si oppone all’ordine costituito delle cose, ma diventano un supporto decisivo nella lotta al terrorismo, una sorta di ramo digitale del governo statunitense e degli alleati. Ogni organo militare nazionale ha un settore specializzato nella cyberwar ma è ovvio che l’appeal e l’interesse verso gli Anonymous sia maggiore, e sotto un certo punto di vista più interessante.

 

Ultima domanda: Il web si sta sempre più militarizzando?

– In realtà non ha mai smesso. Internet nasce come strumento di comunicazione extra per i militari e tale è sempre rimasto. Che poi sia stato creato un internet “commerciale”, ovvero disponibile a tutti, è solo una conseguenza. Anche oggi molte delle innovazioni tecnologiche vengono prima testate a livello militare e poi introdotte sul mercato. Ne sono un esempio le telecamere di sicurezza connesse ad internet, i sistemi di crittografia digitale l’integrazione dell’Intelligenza Artificiale in dispositivi portatili. In tal senso il deep web è ciò che è stato Intranet all’inizio: uno spazio condiviso ma solo ad alcuni; non una rete aperta e liberamente navigabile come quella a cui siamo abituati oggi. Molte delle attività quotidiane si svolgono su piattaforme connesse alla rete; quando un’azione militare, come gli attentati terroristici, scuotono le coscienze di tutto il mondo è ovvio che anche il popolo del web si mobiliti per chiedere più sicurezza e protezione. Vita digitale e vita organica hanno oramai intrapreso un percorso di crescita simbiotica che probabilmente non potrà più essere scisso.

 

La cyberwar contro l’ISIS. Intervista a Antonella Colonna Villasi

Nei giorni scorsi alcuni hacker legati al “Califatto” (I “Cybercaliphate”) hanno violato l’account del “Comando Centrale delle Forze Armate statunitensi” (CentCom), inserendo slogan inneggianti alla Jihad. Un salto di qualità preoccupante per gli Stati occidentali. Per parlare di Cyberwar e intelligence, per capire quali sono le forze che combattono questa guerra strategica contro l’ ISIS abbiamo intervistato la professoressa Antonella Colonna Villasi, docente di “Intellingence” in diverse Università. Ha pubblicato numerose pubblicazioni di storia dei Servizi Segreti, tra i più noti una “Storia del Mossad”.

Professoressa, ci troviamo di fronte ad un terrorismo di tipo nuovo che fa uso di mezzi sofisticati come la “Cyberwar”. E’ così?

Molti affiliati del Califfato sono giovani cresciuti in Occidente, non è escluso che abbiano la capacità di portare avanti operazioni del genere. Inoltre è ormai chiaro come l’Isis conosca molto bene il funzionamento dei social media e della rete, usata sia per fare propaganda, sia per reclutare. Sicuramente è stata un’altra vittoria mediatica per lo Stato islamico ed i suoi fiancheggiatori, capaci di inserirsi in uno dei sistemi più protetti del mondo. Questa dimensione totale del conflitto sarebbe stata impensabile ed ingestibile per un gruppo terroristico fino a qualche anno fa, l’ISIS però ha fatto un salto di qualità notevole. Alcuni messaggi di propaganda firmati dall’ISIS con la sigla “Cybercaliphate”sono stati inseriti da alcuni hacker nell’ account Twitter e YouTube del Comando centrale delle Forze armate statunitensi (CENTCOM), inserendo frasi e video inneggianti al Califfato. Ed è la prima volta che una formazione jihadista utilizza tattiche di cyberwar contro account legati ad uno Stato. Se l’Isis possiede una squadra specializzata di hacker la sua connotazione di gruppo jihadista supera e deborda la sua essenza ed assume quella di “esercito”. Questo attacco cibernetico è stato sferrato dall’ ISIS pochi giorni dopo la strage di Charlie Hebdo, ma soprattutto mentre negli USA il presidente Obama annunciava il rafforzamento dei sistemi di sicurezza informatici. Gli hacker del Califfato hanno anche pubblicato documenti e piani militari statunitensi su Cina e Corea del Nord, tuttavia non di natura riservata. L’Fbi sta investigando sull’hackeraggio di alcuni account Twitter di giornali e tv private. Si tratta di operazioni di “deface”, ossia di modifica delle pagine e del contenuto dei profili social, sui quali sono comparsi l’immagine di un uomo a volto coperto e la scritta “I love you Isis”. Alcuni esperti ritengono che alcuni gruppi affermino di agire nel nome del jihad ma non siano assolutamente collegati con lo Stato Islamico. 


Unknown

Lei è una esperta di intelligence e di strategia. Come si può definire una “CyberWar”?
L’insieme delle attività di preparazione e conduzione delle operazioni militari eseguite nel rispetto dei principi bellici condizionati dall’informazione. Si traduce nell’alterazione e addirittura nella distruzione dell’informazione e dei sistemi di comunicazioni nemici. La guerra cibernetica si caratterizza per l’uso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazione.
Gli attacchi informatici contro Paesi e le loro aziende stanno aumentando ultimamente in modo esponenziale.
Le regole base della guerra cibernetica sono:
minimizzare la spesa di capitali e di energie produttive e operative;
sfruttare appieno le tecnologie che agevolino le attività investigative e di acquisizione di dati, l’elaborazione di questi ultimi e la successiva distribuzione dei risultati ai comandanti delle unità operative;
ottimizzare al massimo le comunicazioni tattiche, i sistemi di posizionamento e l’identificazione amico-nemico .
Ricordo il worm Stuxnet, un attacco informatico agli impianti nucleari iraniani che è stato attuato nel 2010, utilizzato da Israele e Stati Uniti, per danneggiare le centrifughe nucleari iraniane.

Ci sono 140 Paesi, così in un rapporto di una agenzia d’Intelligence occidentale, che hanno creato unità speciali per la “CyberWar”. Il più importante è il “Cyber Command Usa”. Da chi è composto?

Il CyberCommand (USCYBERCOM) statunitense è un  comando delle forze armate americane subordinato al Comando Strategico degli Stati Uniti . Il comando si trova a Fort Meade, nel Maryland , e centralizza tutte le operazioni di comando in materia di cyberspazio, gestisce le risorse informatiche esistenti e sincronizza le reti statunitensi di difesa militari. Il Cyber Command è composto da diverse strutture, le unità militari:
Army Cyber Command / Second Army ( Esercito )
Army Network Enterprise Technology Command / 9 ° Army Signal Command( NETCOM / 9thSC (A) )
United States Army Intelligence and Security Command
, sotto il controllo operativo del ARCYBER per le azioni cyber-correlate. 
1 ° Information Operations Command (Esercito)
780 Military Intelligence Brigade 
(Cyber);

Fleet Cyber Command / Decima Flotta  Navale
Naval Network Warfare Command

Navy Cyber Defense Command Operations
Comandi operativi Informazioni navali
Combined Task Forces
Air Forces Cyber / Ventiquattresima Air Force ( Aviazione )
67th Cyberspazio Operations Wing
688 Cyberspazio Operations Wing
624 Operations Center
5 ° Combat Communications Group
Marine Corps Cyberspace Command ( Marines )

Quale ruolo assume l’ NSA, in questa guerra?

La NSA negli ultimi anni ha dichiarato guerra aperta alla cyber war. La NATO ultimamente ha inserito gli atti di cyberwar, cioè le aggressioni ad una nazione tramite attacchi informatici, come riconducibili ad atti di guerra in conformità all’articolo 5 del Trattato Nord Atlantico. Secondo le stime fatte dal Center for Strategic and International Studies di Washington la cyber war fa girare tanti soldi quanti riesce a metterne in circolo il traffico internazionale di droga. Secondo i dati dello studio americano l’Italia, a causa degli attacchi hacker, ha subito perdite per 875 milioni di dollari l’anno. Gli Stati Uniti, la Germania e la Cina da soli sono stati sottoposti a incursioni da parte di hacker per un valore complessivo di 200 miliardi di dollari nel 2013. Gran parte degli attacchi informatici sono dovuti al furto di proprietà intellettuali e allo spionaggio economico attuato dagli stessi governi. La Cina, ad esempio, è stata accusata dagli Stati Uniti di essere uno dei principali “ladri” di informazioni e brevetti ai danni delle imprese Usa. Anche le infrastrutture degli Stati Uniti sono costantemente sotto attacco informatico, anche da parte di paesi come la Cina che ha un fortissimo esercito di cybersoldati e che lavorano per creare disservizi, e perdita di informazioni. La logica del terrorismo applicata al cyberspace potrebbe produrre scenari catastrofici: virus informatici potrebbero neutralizzare i sistemi di difesa di una nazione, mandare in tilt acquedotti e sistemi elettrici. Gli Usa nel ruolo di superpotenza continua a muoversi in direzione di una proiezione del potere militare nello spazio cibernetico, definito come ‘nuovo teatro di operazioni’ dalla National Security Strategy elaborata dal Dipartimento della Difesa già nel 2005. Il dominio del cyberspace consentirà una gestione del potere che, intervenendo con azioni di disturbo (jamming) e attacchi mirati, potrebbe risparmiare molte vite di militari. Nel giugno 2014, il Pentagono ha nominato l’ammiraglio di squadra navale Michael Rogers comandante della cyber security della Us Navy, a capo della National Security Agency ed al comando delle unità contro i cyber attacchi. Rogers, esperto di codici, sostituisce il generale di squadra aerea Keith Alexander e costituisce la prima mossa del presidente Barack Obama per il nuovo corso della NSA coinvolta nelle critiche per il caso Datagate, scatenato dalle rivelazioni dell’ex analista Edward Snowden.

Sappiamo che in Estonia, è operativo dal 2004, c’è il Centro Nato di “Cyber Defense”. E’ rivolto a controllare la Russia? Oppure ha altri compiti?

Il Centro di Cooperazione Cyber Defence NATO di eccellenza ( Estonian : K5 o NATO küberkaitsekoostöö keskus) è uno dei Centri di Eccellenza  della Nato e si trova a Tallinn , Estonia . Il Centro è stato creato il 14 maggio 2008, ha ricevuto pieno riconoscimento da parte della NATO e ha raggiunto lo status di organizzazione militare internazionale il 28 ottobre 2008. Il Centro svolge attività di ricerca e formazione in materia di sicurezza informatica e comprende uno staff di circa 40 persone. Il Centro di Tallinn è uno dei 18 accreditati (COE), per la formazione su aspetti delle operazioni della NATO ad alto livello tecnico. E’ finanziato a livello nazionale e multi-nazionale.

Compito della struttura è quello di:
migliorare l’inter-operabilità della difesa contro attacchi cibernetici all’interno del Network Enabled Capability NATO ( NNEC ),
migliorare la sicurezza delle informazioni e potenziare l’educazione ad una cultura della difesa cibernetica,
fornire il supporto per la sperimentazione (anche on-site),
analizzare gli aspetti legali della difesa informatica.

Il centro ha anche altri compiti:
contribuire allo sviluppo delle politiche di sicurezza della NATO in materia di cyber-difesa e la definizione del campo di applicazione, realizzazione di progetti di formazione, campagne di sensibilizzazione, workshop e corsi.

Ultima domanda: Nella “CyberWar” la nostra privacy è a rischio. Dobbiamo rassegnarci ad essere controllati?

Si. Siamo in piena cyberwar che rischia di mandare in frantumi la privacy di persone, società e nazioni. Il cyber terrorismo rappresenta una sfida alla stabilità, alla prosperità e alla sicurezza di tutte le nazioni, e le azioni di attacco possono essere originate da entità statali, da terroristi, da gruppi criminali o da individui dediti alla ricerca d’informazioni o alla distruzione e al danneggiamento dei sistemi informatici e dei dati in essi contenuti. La Nato, nel prossimo decennio, ha intenzione di assumere sempre più un ruolo di difesa collettiva perché le sfide del futuro sono sempre più la cyberwar e gli attentati alla libertà di navigazione sul web.