La Repubblica: Anonymous affina le sue armi contro l’IS. E c’è un software scritto da italiani

la-repubblica-it-logoAnonymous affina le sue armi contro l’IS. E c’è un software scritto da italiani

Tutti gli strumenti di Anonymous per tracciare profili, comunicazioni e finanziamenti destinati alla galassia terrorista. Come si arriva all’identità dei terroristi

di ARTURO DI CORINTO per La Repubblica del 16 Novembre 2015

C’è una novità della guerra informatica che Anonymous ha dichiarato ai terroristi dell’IS. E l’hanno studiata due esperti di sicurezza italiani (che pure non fanno parte della galassia degli hacktivisti) uno dei quali è noto nell’ambiente degli hacker con il soprannome “The Pirate”. Dalla loro abilità con le righe di codice sta nascendo un software in grado di tracciare i flussi di comunicazione della galassia jihadista su Twitter. Lo strumento in questione di Chiama Geosec ed è un “bot”, ovvero un robo-software che geolocalizza in automatico le comunicazioni in arabo e le filtra per pertinenza. Un programma – ancora in beta – che presto sarà in grado di capire dove si trova chi sta digitando una certa cosa sul microblog. Successivamente, esperti di data analys studiano i profili ricavati da questi big data, e una volta vagliati, vengono eventualmente passati all’intelligence nazionale.

Anonymous dichiara guerra all’Is: “Vi daremo la caccia”

Hacker contro IS. Dopo il videocomunicato che annuncia la guerra totale di Anonymous ai terroristi, aumentano quindi gli esperti che offrono tutte le loro conoscenze informatiche per dare la caccia ai simpatizzanti, ai fiancheggiatori, ai mandanti degli attentati di Parigi del 13 novembre. La stessa campagna #OpParis, il nome in codice dell’operazione contro l’IS che segue di pochi mesi quella nota come #OpIceIsis – è coordinata da italiani. Nella chat pubblica di Anonymous, che usa un vecchio ed efficace strumento informatico, la IRC, Internet Relay Chat, gestito in maniera autonoma e sicura, si introfulano anche simpatizzanti dell’IS che provano a creare flame (litigi), anche se si vuole parlare in segreto si possono usare le stanze private della IRC alle quali si accede su invito e da cui si può essere buttati fuori dagli operatori. Ma se è da almeno un anno che Anon combatte la sua guerra contro il terrore, attraverso azioni di dossieraggio, attacchi DdoS (attacchi di negazione di servizio), denuncia di profili sociali sospetti, l’obiettivo primario oggi è decifrare le comunicazioni fra i simpatizzanti dell’IS che avvengongo attraverso i canali più diversi e di interromperne la propaganda mediatica.

Le tecniche di base. Per scovare militanti e affiliati del califfato islamico, Anonymous svolge da sempre un compito apparentemente semplice: setaccia la rete e i social network a caccia di parole sospette, individua gli account da cui provengono e comincia a monitorarli. Se il soggetto monitorato usa con frequenza le parole sospette oppure pubblica online slogan, foto e video di matrice fondamentalista, approfondisce il monitoraggio, cerca le relazioni fra il soggetto ed altri simili e ne realizza un dossier: si chiama doxing, l’equivalente del nostro dossieraggio. Ulteriori analisi, realizzate con le geolocalizzazione o tramite segnalazioni di persone sul campo, possono portare a una profilazione vera e propria del bersaglio che a quel punto viene girata ai servizi di sicurezza nazionali. Quando è certo il ruolo propagandistico del soggetto, su Twitter, ad esempio, i suoi tweet vengono segnalati direttamente ai gestori del social network per farli chiudere e se sono pericolosi anche ad account come @cia, o @FBI. E questo è specificamente il compito svolto da una serie di patrollers (vigilanti) collegati ad Anonymous come CtrlSec.
Per completare il lavoro di dossieraggio nel passato gli anonymous hanno realizzato raccolte massive di dati e sopratutto di indirizzi email con nomi evocativi riferibili alla religione islamica, a certi predicatori o specifiche moschee. Gli indirizzi email sono stati spesso raccolti da server di propaganda jihadista violati con operazioni di hacking. Gli Anon hanno violato anche le VPN, le virtual private networks usate dai jihadisti per gestire i propri siti e server web, sottraendogli i database con tutti i log (le tracce informatiche dell’uso dei siti). Questo lavoro di dossieraggio poi diventa l’occasione per scansionare il web nell’ulteriore ricerca di attività riferibili agli stessi che in diversi casi hanno portato all’individuazione del profilo Facebook e quindi dell’indirizzo fisico del soggetto o all’indirizzo dei familiari. È così che molti sono stati denunciati alla polizia in passato.

La nuova strategia di Anonymous. Nella caccia all’IS irrompe adesso l’ingegneria sociale. È noto che la propaganda anti-occidentale usa Twitter e parzialmente Facebook, meno noto è che i reclutatori del sedicente Stato Islamico usano anche piattaforme e consolle per i giochi online e soprattutto, si finanziano attraverso donazioni che giungono via Paypal. Perciò la strategia degli Anonymous, molti hacktivisti della prima ora, cresciuti intorno agli hackmeeting italiani ed emuli della gesta degli hacker del Chaos Computer Club di Berlino, è di infiltrarsi in queste comunicazioni e fare un lavoro di intelligence che finora evidentemente è mancato. Un fallimento lamentato dallo stesso presidente francese François Hollande che ha criticato la gestione del premier Emmanuel Valls dell’iniziativa Vigipirate e lo scarso impatto di Stop Djihadisme iniziativa governativa contro la radicalizzazione religiosa e il fanatismo terrorista.

#OpParis, Anonymous: “Siamo sulle tracce dei terroristi e non ci fermeremo”

Risalire a una persona partendo dal social. Il “Pirata”, che ha un profilo goliardico su GitHub, ed è esperto di knowledge gathering, intrusioni, track covering è anche un esperto di modelli comportamentali in rete. Traduciamo: si tratta dell’uso dell’ingegneria sociale per trovare qualcuno o spacciarsi per qualcun altro (in questo caso i criminali dell’IS) a partire dai suoi dati digitali. L’ingegneria sociale è un insieme di tecniche e di pratiche che a partire da una traccia in rete, lo pseudonimo ad esempio, permettono di risalire all’identità o almeno alla posizione geografica del bersaglio, risalendo come i rami di un albero il profilo social, l’account email e l’IPaddress del computer usato, fino addirittura a cercare nel deep web una transazione paypal o un numero di conto bancario oppure fino a telefonare all’IRS (equivalente della nostra Agenzia delle entrate), fingendo di aver smarrito i propri dati e facendoseli dare. Ma la modellistica comportamentale studia anche i flussi della comunicazione in rete con strumenti specifici e mette in relazione i metadati – con chi, a che ora, quante volte avvengono certe comunicazioni – dei profili/bersaglio per ricostruirne la rete di relazioni e ottenere ulteriori informazioni sul soggetto cercato.

La chat dei net-games e la messaggistica cifrata dei terroristi. Dopo le dichiarazioni del vice-primo ministro belga, ministro della sicurezza e degli interni, che aveva parlato delle “difficoltà di contrastare la propaganda online del daesh (nome arabo dell’IS) e degli aspiranti jihadisti che “si radicalizzano davanti al proprio pc” adesso l’attenzione dei servizi di intelligence è diretta anche verso le chat della Playstation 4 e in particolare di giochi come War of Warcraft che sarebbero difficili da decifrare. Ovviamente si parla e si è parlato molto dell’uso di Skype e di WhatsApp come strumenti per organizzare e coordinare gli attentati, ma è noto che non sono certo strumenti sicuri al pari di Telegram, il servizio di messaggistica cifrata che permette di creare chat di gruppo che si “autodistruggono”, o come Signal che permette telefonate cifrate e protette da password.

Ci vuole più intelligence. Al netto degli errori in cui gli attivisti o i servizi di sicurezza possono incorrere, di certo questa ponderosa raccolta di dati non basta a fermare il califfato. È un dato di fatto. La migliore dimostrazione è nei 20 miliardi di comunicazioni raccolte ogni giorno dalla NSA (National Security Agency) che pur nella loro mole non sono serviti a fermare gli attentati di Parigi, come pure il programma Vigipirate e le leggi restrittive sulla privacy volute dal governo Hollande. Come aveva detto George Bush padre in occasione degli attentati alle Torri Gemelle “ci vuole più intelligence sul campo”. Per coordinarsi i terroristi non usano per forza mezzi tecnologici.

Lascia un commento