Terrorismo, la rete criptata: così la cyber-jihad comunica con i lupi solitari in Europa

Vinci tutto supernealotto e giochi Sisal

Terrorismo, la rete criptata: così la cyber-jihad comunica con i lupi solitari in Europa
Terrorismo, la rete criptata: così la cyber-jihad comunica con i lupi solitari in Europa
Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Le indagini. Darknet, Tor, Vpn e mail con doppia password: istruzioni e indottrinamento passano da strumenti difficili da intercettare per l’intelligence.
E se i lupi solitari fossero meno solitari di quanto si pensi? Se quell’idea diffusa dell’uomo a disagio che si radicalizza autonomamente sul web, seguendo solo il sentiero della sua solitudine senza legami reali con il Califfato, fosse un racconto pigro, approssimativo, da riscrivere? Il killer di Nizza Mohamed Bouhlel, l’aggressore con l’ascia di Wurzburg Muhammad Riyad, il bombarolo di Ansbach Mohamed Daleel, pur nella loro documentata psicopatia, sono entrati in contatto con lo Stato Islamico. Direttamente, o indirettamente. Hanno comunicato nel segreto con chi ha fornito istruzioni, consigli, una ragione per farlo. Hanno sfruttato la cyberjihad nel suo potenziale massimo: la rete di comunicazioni criptate invisibili all’intelligence.

Le darknet, Tor, le Virtual private network (Vpn), Telegram, le mail cifrate con doppia password, i software che ingannano il gps del telefonino e ti posizionano in un posto dove non sei, la app per bambini (“Alphabet”) che insegna ad associare ogni lettera dell’alfabeto a un oggetto, un fucile d’assalto o un tipo di bomba in questo caso. I jihadisti non sono muti. Parlano, ma dietro scudi digitali. Hanno inzeppato la loro cassetta degli attrezzi di tecnologia di ultima generazione e a basso costo. La media house “As-Sahab” con cui Al Qaeda fabbricava e diffondeva nel 2001 rudimentali messaggi in Pakistan e Afganistan è archeologia. Adesso è un altro mondo, molto più complesso. Adesso c’è Opera.

Opera è uno dei browser per navigare in anonimato su Internet. È compatibile con il sistema android per telefonini, che a quanto pare è il più usato dagli islamisti. Con Opera gli aspiranti jihadisti scaricano i manuali per fabbricare ordigni con fertilizzante, chiodi, bulloni e poco altro. Nell’aprile di quest’anno gli analisti di “Flashpoint”, società che fornisce strumenti di intelligence per frugare nelle profondità del Deep web (cui non si accede con i comuni motori di ricerca), scoprono un forum di fanatici religiosi dove vengono condivise informazioni sull’uso di Opera e di Tor. Con accortezze che dimostrano, se ancora ce ne fosse bisogno, il grado di expertise di cui si sono dotati i cyberjihadisti di Al Bagdhadi: “Scaricate il software di Tor su una pennetta usb, utilizzatelo solo negli internet café: mai due volte nello stesso posto, mai due volte sullo stesso computer”. E sulle Vpn, le reti di telecomunicazione private, segnalano: “Non sono del tutto sicure, lasciano una traccia del numero seriale dell’hard disk da cui si può risalire a noi”.

Intercettando i telefoni alla maniera tradizionale si rischia di perdere tempo, dunque. Raramente si ascoltano commenti sullo Stato Islamico o su obiettivi sensibili da far saltare in aria. Per quello ci sono le chat criptate, Telegram e Whatsapp. L’ordine di colpire l’Italia giunto dalla Siria ad Abderrahim Moutaharrik, kickboxer marocchino di Lecco, era contenuto in un messaggio audio trasmesso su Whatsapp. I poliziotti della Digos e i carabinieri del Ros, che arrestano Moutaharrik ad aprile scorso con l’accusa di terrorismo, lo captano solo grazie a una cimice piazzata nella sua auto.

Osserva una fonte qualificata dei nostri servizi segreti interni: “L’utilizzo massiccio di tecnologia per cifrare le conversazioni è un ostacolo serio. Dobbiamo scoprire un potenziale kamikaze dal comportamento che assume. Una volta individuato, allora, solo allora, lo monitoriamo con microspie e virus digitali”.

In Siria, nei ranghi dello Stato Islamico, esiste una piattaforma che ha un compito speciale: rendere trasparenti le direttive che Abu Muhammad Al Adnani, la mente della campagna del terrore in Occidente, invia alle cellule in Europa. Si chiama “United CyberCaliphate”, il CyberCaliffato Unito. Si occupa pure di tenere aggiornata la grande rete di comunicazioni occulte dell’Is. Sono canali che qualche falla, tuttavia, ce l’hanno. Sulle darknet sono da sempre infilitrati centinaia di agenti di polizia. Un segreto di Pulcinella svelato da Edward Snoden nel 2012: con documenti top secret ha dimostrato che la Nsa, la maggiore agenzia di spionaggio degli Stati Uniti, è in grado di “rastrellare” il traffico su Tor. “Tiene sotto controllo nove server”, si legge nel dossier di Flashpoint. È il motivo per cui il governo americano non vuole “accecare” questi canali e i social network su cui girano i contenuti di propaganda jihadista. Contano sulla capacità dei loro 007 di “sniffare” qualsiasi brandello di informazione. Però, dopo la strage di Dacca (29 morti, tra cui 9 italiani), l’Europa spinge per isolare il più possibile le reti del’Is, per evitare di renderle cassa di risonanza dei video delle esecuzioni. Nessuno ha ancora trovato il modo di farlo. Ma intanto il lupo solitario è diventato meno solo.

Condividi l'Articolo
RSS
Twitter
Visit Us
Follow Me
INSTAGRAM

Ricerca in Scienza @ Magia

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors
Inviami gli Articoli in Email:

Lascia il primo commento

Lascia un commento

L'indirizzo email non sarà pubblicato.


*


Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.