Home » Intelligence economica & Cyber » Da Breivik all'electronic jihad.Internet fra minacce e cyberwar

Da Breivik all'electronic jihad.Internet fra minacce e cyberwar

Internet è diventato un campo di battaglia. Internet sta vivendo una guerra mondiale. Internet è testimone di scontro fra potenze.


Sono solo un assaggio dei titoli apparsi all’indomani della pubblicazione del rapporto McAfee, Revealed: Operation Shady RAT, ossia di un’indagine che ha rivelato l’intrusione di cracker in oltre 70 siti di enti governativi statunitensi, canadesi, sud coreani e vietnamiti (solo per citarne alcuni) sino a quelli delle Nazioni Unite, Ong e del Comitato internazionale dei Giochi Olimpici, ma anche  di società private di contractor della Difesa statunitense, così come di sistemi di comunicazione satellitare.


Si tratta di infrazioni importanti, fatte negli ultimi cinque anni, con oltre la metà a danno di siti statunitensi, e non “per un guadagno finanziario immediato”, che contraddistingue l’intrusione dei cybercriminali comuni, quanto di vero e proprio spionaggio, ossia di violazione di codici sorgente, bug database,  configurazione SCADA, sino ad archivi di posta elettronica, contratti e informazioni coperte da segreto, come progetti e brevetti.


Il rapporto non osa andare oltre; si limita a indicare l’intera operazione come frutto di un’azione di un solo soggetto/gruppo di potere. Infatti, il suo redattore, Dmitri Alperovitch, essendo un tecnico più che competente e conoscendo la natura “anonima” del cyberspazio, non si azzarda a fare ipotesi su possibili colpevoli, e termina il suo rapporto  mettendo in guardia di fronte ad una minaccia così perniciosa e su così grande scala da coinvolgere aziende e settori economici di così tanti paesi, che gli unici a essere esenti sono solo quelli che non hanno nulla di utile o interessante da essere “rubato”.


Al contrario, alcuni esperti (politici) non hanno tardato  a puntare il dito contro la Cina, l’unico paese – secondo costoro -  già reo di simili incursioni, ma soprattutto per via della complessità dell’operazione, “affamata di segreti e di proprietà intellettuale”. Di conseguenza, sempre per costoro, trovato il movente,  identificato, a colpo sicuro, anche il colpevole.

Ancora una volta, la faciloneria dei commentatori di queste notizie rasenta l’idiozia, a causa della faziosità – che può anche essere giustificata - ma soprattutto dell’ignoranza – e questa non può esserlo - con cui redigono i loro articoli al riguardo.


Sebbene la Cina si sia resa, e si renda sovente, responsabile di azioni di crackeraggio anche gravi, sicuramente non è la sola potenza al mondo interessata a segreti economici, industriali, finanziari e militari degli Stati Uniti e dei suoi alleati: da altre potenze, come, per citarne alcune, Russia o Iran, ad altri soggetti transnazionali, come la grande criminalità organizzata o molti gruppi terroristici, posseggono tutti sia le competenze, ma soprattutto gli interessi e gli strumenti finanziari  per ottenere dalla rete le informazioni strategiche e mettere a rischio la sicurezza di comunità economiche o  di entità statali.


In un mondo sempre più  complesso e multipolare, non è infatti semplice identificare l’origine e  i colpevoli di  attacchi informatici così importanti: ho già avuto modo di descrivere in altre analisi le caratteristiche salienti del cyberspazio, fra le quali la vulnerabilità di sistemi, a cui si affidano dati importanti e sensibili e  l’anonimato dei suoi  protagonisti.


La tracciabilità dell’azione criminale che avviene nella rete è, infatti, uno fra gli obiettivi più ambiziosi a cui si dedicano le grandi società informatiche; e l’aver affidato a internet l’intero processo di acquisizione e di gestione dei dati, sia personali che economici, finanziari, militari e quant’altro  si trova ora sul web, ne determina l’importanza strategica, troppo appetibile per chi insegue scopi illeciti o destabilizzanti.

 

Inutile sostenere che i dati e i sistemi realmente importanti, sia  civili che militari, sono “blindati” in impianti  informatici chiusi, impossibili da penetrare dall’esterno, come vanno affermando alcuni commentatori, autorevoli ma molto scettici circa il rischio di cyberwar, considerata un’invenzione delle ditte produttrici di sistemi antivirus e antintrusione.  Si tratta, infatti, di un’affermazione scontata e banale: il rischio di guerra informatica non si evita e non si limita con l’installazione di filtri  per semplici pc presenti in commercio.  

 

 

Non esiste un sistema informatico, di raccolta e di stoccaggio di dati, seppur complesso e monitorato, che non sia vulnerabile. Di esempi ve ne sono stati in passato e anche piuttosto gravi, come ampiamente documentato in un’altra mia analisi: si tratta di prenderne coscienza e di non sottovalutare, con superficiali giudizi su  scontati interessi di mercato, un rischio effettivo che va complicandosi con il passare del tempo e con l’evoluzione tecnologica.


Anche la sicurezza nell’identificare a colpo sicuro un mandante di azioni illecite come descritte dal rapporto di McAfee, ossia  di spionaggio vero e proprio, appartiene più ai rigidi parametri ideologici del  politico generico che al serio analista; ma, appunto, il politico agisce con prese di posizione che non sono neutrali con il rischio  di portare fuori strada e di far perdere di vista altri importanti aspetti di  una rete che, invece, presenta incognite estremamente pericolose per la sicurezza  globale di intere comunità.


Il limite di questo approccio ideologico, molto diffuso, sta nel non aver ancora appreso totalmente la vera natura della rete; molti ne parlano, con poca conoscenza tecnica – e questo può anche essere giustificato – ma soprattutto con una presunzione colma di superficialità, proiettando  in egual modo nel cyberspazio protagonisti, interessi, tensioni e comportamenti che sono propri del mondo reale.


Ma non è per nulla così. Internet possiede dinamiche sociali solo in apparenza legate alla quotidianità.


Nella rete, e ne sono un esempio i social network, si creano interconnessioni e legami che non sarebbero affatto possibili nel mondo materiale, e in cui sono abbattute le distanze geografiche, si accorciano i tempi di incontro e di reazione, e si creano sinergie impossibili nella quotidianità concreta e tangibile dei rapporti fisici. E, in questo caso, si sta parlando di azioni del tutto lecite e pacifiche che, al massimo, rivoluzionano i rapporti associativi e quelli commerciali, finendo per  alimentare tutt’al più  il dibattito sociologico o per sovvertire le teorie di marketing.

 

Ma, e di questo dovrebbero rendersene conto i commentatori di eventi come il rapporto della McAfee, la rete va ancora oltre, proprio perché, fra gli altri, ha quel carattere di anonimato che, molto più che la vita reale, permette azioni e interconnessioni del tutto nuove e impensabili quotidianamente. 

 

 

Internet, infatti e in primo luogo, non viene ancora considerata né dalla maggioranza degli analisti, economici e militari, e meno che mai dai politici, per quel che è realmente, ossia un potente mondo parallelo  a quello reale,   in cui i protagonisti, garantiti proprio dall’anonimato, sono al contempo i veri soggetti e i principali oggetti di azioni non sempre pacifiche e lecite, come quelle proprie social network, ma di  quelle di delinquenza comune se non di terrorismo vero e proprio.


L’anonimato, infatti, assicura a singole persone comuni o a gruppi di potere o fortemente ideologizzati  quella libertà d’azione che sconfina sovente nell’illegalità, non sempre monitorata a dovere, come nell’ultimo e più sconvolgente caso di  Anders Behring Breivik: un controllo più consono a una società altamente informatizzata come quella norvegese (il 98% della popolazione utilizza internet) avrebbe, forse, permesso di individuare e di sorvegliare la deriva di un  delirio che quell’uomo aveva espresso in un memoriale di 1500 pagine e affidato da tempo alla rete.


Un documento che non poteva passare inosservato a un sistema efficace di sicurezza nazionale; ma sono molte le ingenuità e  le leggerezze di cui si sono rese colpevoli le autorità di intelligence e di polizia di quel Paese di fronte a quel massacro. Proprio queste colpe, al limite della più becera incompetenza, mi vedono alquanto scettica sulle affermazioni secondo cui Breivik avrebbe agito da solo.


Anche solo la sua esposizione così massiccia sulla rete l’ha sicuramente reso visibile a quei soggetti che, proprio in internet, indagano e scovano esponenti,  estremi e deviati, facilmente arruolabili in azioni terroristiche. Non si tratta di essere complottisti e di vedere connessioni internazionali non ancora scovate e provate. Da parte mia, tuttavia, non può che prevalere lo scetticismo di fronte alle sicurezze sulla sola responsabilità  di Breivik  espresse da un sistema di polizia che non ha saputo vigilare attentamente e prevenire quegli attacchi.


Proprio  attraverso la rete, e grazie alla sua natura che garantisce l’anonimato, la tempestività di comunicazione e d’azione, e l’aggregazione di soggetti anche molto distanti  geograficamente, si realizzano due pilastri fondamentali   per l’azione dei gruppi terroristici, ossia il finanziamento e il reclutamento. Sono due strumenti ampiamente utilizzati dai gruppi terroristici di matrice islamica, di cui si conoscono  già a fondo i meccanismi e la loro  pericolosità, e ci si sforza da anni di monitorarne l’evoluzione e gli agganci internazionali.


Tuttavia, proprio  i caratteri tecnici della rete  visti sino ad ora (stoccaggio di dati di ogni tipo e importanza, e vulnerabilità dei sistemi), unitamente ad un’adeguata e ampia propaganda, garantita dalla natura diffusa e, appunto, anonima dei mezzi informatici, permettono di coinvolgere ideologicamente e, quindi, di aggregare, attorno a piani di vera e propria lotta armata, coloro che intendono condurre quella che è diventata nota negli ambienti di sicurezza degli ultimi anni come electronic jihad.


In nome di una lotta ad oltranza per la vittoria dell’Umma su un mondo “non credente”, viene invocata l’unione di crackerhacker  per combattere una guerra santa contro obiettivi in rete che sono considerati nemici al credo musulmano più radicale.


Un’ electronic jihad  considerata, al contempo, mezzo e obiettivo finale così strategici da apparire anche nei nomi dei siti dei suoi principali gruppi d’azione: Ansar al-Jihad LilJihad al-Electroni, Munazamat Fursan al-Jihad al-Electroni, Majmu’at ak Jihad al Electroni, a cui si sono aggiunti, fra i più attivi, anche Majma’ al-Haker al-Muslim e Inhiyar alDolar. E si tratta di quelli più noti ed attivi individuati nella vasta galassia di siti jihadisti (almeno 5000).

 

E’ una minaccia che non si distingue da qualsiasi altro tipo di attacco informatico; ma, a differenza di azioni di normale cyberwar fra potenze  politiche ed economiche nemiche, l’azione degli attivisti dell’ electronic jihad si avvicina a quella dei combattenti veri, dei mujaheddin impegnati realmente sul terreno nella loro lotta armata, proprio per via del taglio fortemente ideologico, ampiamente illustrato nei loro siti, e la natura degli obiettivi che si propongono di colpire.  

 

 

L’electronic jihad è la cyberwar che  più di ogni altra coinvolge l’ hacktivism, ossia quell’insieme di individui, in ogni dove nel mondo e con conoscenze  e mezzi che travalicano i confini geografici di un Medio Oriente e le limitatezze finanziarie di zone in guerra, e che condividono azioni illecite e di sabotaggio della rete con l’ aggregazione ideologica violenta.


Di questa comunità di cracker sono stati individuati siti importanti, poi oscurati e poi riapparsi con altre sigle e altri proclami, ma tutti inneggianti la lotta armata: in essi i cibernauti e fautori dell’ electronic jihad, attraverso i blog, condividono pareri, si scambiano software e conoscenze, e  indicano quegli obiettivi che finiscono per dare vita a una vera e propria cyber-warfare, ossia una strategia operativa di guerra elettronica.


Non si tratta, infatti, di semplice violazione di siti, considerata  una meta più consona agli hacker che, appunto, ai cracker  chiamati alla jihad.  Con essa non si intende nemmeno  operare azioni illecite come truffe o furti di denaro: sono condotte immorali, secondo l’Islam, e non vanno intraprese.


Il finanziamento, infatti, avviene, sulla rete,  attraverso siti ufficiali di propaganda e proselitismo alla fede islamica; quello illegale passa attraverso i grandi centri finanziari e i paradisi fiscali, ossia con sistemi ben più sofisticati delle truffe o furti on line e, per lo meno,  si tratta di illeciti di cui si avvale abbondantemente  anche la finanza non jihadista.


I sistemi usati per condurre la guerra santa in internet sono quelli che la rete permette, in egual modo, all’azione dei cracker anche non appartenenti al terrorismo islamico: DoS e DDoS, in una contemporaneità di attacchi che presuppone un coordinamento fra attivisti specifico di una rete ben organizzata. Di questi attacchi si hanno  testimonianze già dal 2006, a dimostrazione dell’evoluzione dell’azione terroristica che comunemente viene attribuita alla rete al qaedista, anche se per questa imputazione valgono le stesse considerazioni viste poco sopra, ossia la difficoltà di individuare con certezza i responsabili.


Infatti, ciò che contraddistingue queste azioni proprie di cyberwar è la rivendicazione, quando viene fatta, perché colma di propaganda, dato che il loro obiettivo è sì l’Occidente non credente ma anche quello di  fare proselitismo.


La chiamata all’ electronic jihad  “contro i Crociati e i Sionisti”,  per  “i mujaheddin ingiustamente imprigionati” o  per “ vendicare il sangue dei martiri in Palestina, Iraq, Afghanistan e Cecenia” deve, infatti,  supportare l’Islam e lottare ad oltranza (“vittoria o morte in nome di Allah”) contro i principi e lo stile di vita occidentali, fino al punto da comprometterne la sicurezza economica e portarlo al collasso, morale e finanziario.


Gli obiettivi da colpire sono, quindi, oltre ai siti e blog che diffondo dottrine religiose e ideologie non compatibili con l’Islam (dal sunnismo, al cristianesimo e all’ebraismo), anche e soprattutto  “quei siti  e quella rete di collegamento elettronica, come quella dei mercati borsistici”,  attorno cui ruota il sistema economico, industriale  e finanziario che “permette all’Occidente di prosperare” e, di conseguenza, “di contrastare l’espansione dell’Islam, del suo stile di vita, dei  suoi valori e delle sue leggi”.


Insomma, di fronte a manifestazioni ideologiche così violente su uno strumento come la rete, che offre non solo una visibilità ben maggiore e costante nel tempo rispetto a qualsiasi altro mass media (la memoria di internet va ben oltre l’eco di un attacco kamikaze presso i telegiornali e i quotidiani), sottovalutare la portata di una minaccia così subdola e catastrofica come quella di attacchi informatici al sistema economico e finanziario occidentale – di portata ben maggiore di qualsiasi attacco terroristico, anche quello dell’11 settembre -  è quantomeno una imperdonabile negligenza, che rischia di diventare criminale quando poi succedono fatti come quelli di Oslo.


Puntare poi il dito con eccessiva sicurezza sui soliti nemici tipizzati da becera ignoranza e da diffuso pregiudizio, può essere rischioso perché fuorviante, trascurando altre facce e altri protagonisti di una minaccia che non è il risultato di mere logiche di mercato ma frutto di comportamenti estremi, al limite fra il crimine informatico e la lotta armata.


Il numero di attacchi sulla rete a siti istituzionali, politici e finanziari, è in costante ascesa, come ha dimostrato chiaramente il rapporto della McAfee; l’individuazione dei responsabili è complessa e sicuramente si muove su più direttrici, e non a quel senso unico che vuole solo e sempre la Cina come capro espiatorio dei guai della rete. Con ciò non intendo sottovalutare le continue e gravi minacce informatiche provenienti da quel Paese – e di cui si ha conferma – ma nemmeno correre il rischio di sminuire l’importanza di altri soggetti, molto attivi in internet ma di cui i mass media e i loro commentatori non si sforzano di comprendere e illustrare.


Le minacce che provengono dalla rete, infatti, hanno caratteristiche transnazionali, perché la natura di internet lo permette e perché è più facile che vi siano azione e aggregazione (anonima) fra organizzazioni malavitose  o  fra gruppi eversivi o reazionari, come dimostrano i casi del Russian Business Network (organizzazione criminale di origine russa ma operativa su un vasto fronte internazionale e dedita al furto di identità, commercio di materiale pedopornografico e malaware, solo per citarne alcuni) e quello del rilancio dell’associazionismo in nome del fanatismo neonazista.


Occorre vigilare su più fronti, consci della grandezza ma anche dei limiti di internet, di un sistema che è stato nel contempo artefice e catalizzatore di una globalizzazione economica e finanziaria che ha permesso all’Occidente di prosperare sul resto del mondo, ma anche di far penetrare facilmente al suo interno i suoi più acerrimi nemici.


Se però il sistema non è in grado di individuare nemmeno quelle minacce che provengono dai suoi stessi cittadini, come nel caso dei massacri di Oslo, allora, prima di puntare saccentemente e pregiudizialmente il dito contro i soliti imputati, è necessaria una maggiore autocritica dei propri sistemi di vigilanza, di controllo e di analisi, al fine di non venir brutalmente risvegliati dai colpi sparati da un fanatico o dal susseguirsi di  crolli dei mercati borsistici senza capirne appieno la ragione e  la loro evoluzione.


Quando si parla di attacchi in internet e di cyberwar, quindi,  è necessario uno sforzo di destrutturazione mentale che scrolli di dosso pregiudizi e parametri di analisi colmi di mediocrità e di convenzionalità: non vi è sicurezza garantita da nessun firewall  quando interviene la forza delle idee per combattere un sistema che non si condivide, protetto solo dalle barriere  artificiali proprie della rete.


E’ necessario non sottovalutare queste minacce al sistema, di qualsiasi origine e con qualsivoglia fine ; è un compito  che spetta alle forze politiche più che a quelle degli informatici della sicurezza. Solo prendendo coscienza che si tratta di una necessità globale  si potranno evitare azioni portatrici  di  danni e  di derive  di violenza pericolose per l’intera comunità.

 


6/8/2011

Interviste

Interviste - Global Trends & Security

Dio salvi gli inglesi. Con la Brexit sicurezza a rischio, Linkiesta 23/6/2016

Interviste - Global Trends & Security

Isis forza di insorgenza, Intervista ad Askanews, febbraio 2015

Interviste - Global Trends & Security

Bruxelles: il problema sono le periferie, L'Indro, 23/3/2016

Interviste - Global Trends & Security

Turchia: la pista dell'Isis non convince, Linkiesta, 12/1/2016

Interviste - Global Trends & Security

Yemen, la guerra rafforza i jihadisti, Eastonline, 9/11/2015

Interviste - Global Trends & Security

La Russia e quello strano gioco degli specchi, Eastonline, 10/9/2015

Interviste - Global Trends & Security

Dall'Iran può partire il Rinascimento del Medio Oriente?, Eastonline,17/7/2015

Interviste - Global Trends & Security

L'Europa alla prova del terrorismo, MIX24, 9/1/2015

Interviste - Global Trends & Security

Emergenza Ebola, MIX24, 29/9/2014

Interviste - Global Trends & Security

La crisi siriana, in apertura puntata MIX24, 25/9/2014

Interviste - Global Trends & Security

Siamo tutti intercettati?, MIX24,11/6/2014

Interviste - Global Trends & Security

Siria sempre più vicina, MIX24,22/7/2014

Interviste - Global Trends & Security

Marò in tempesta, MIX24, 2/12/2013

Interviste - Global Trends & Security

Le nuove armi, Mix24, 30/10/2013