Page 147 - Rassegna 3-2016
P. 147
DA’ISH TRA PROPAGANDA E GUERRA DI INFORMAZIONE.
UN’ANALISI DELLE STRATEGIE COMUNICATIVE DEI TERRORISMI NEL XXI SECOLO
ralizzati, non improbabile appare il sempre più diffuso ricorso a fini di autofi-
nanziamento a ransomware, attraverso cui criptare i dati degli utenti aggrediti,
estorcendo denaro in cambio della chiave per decriptare il crackeraggio subito.
A riguardo tuttavia, appare più opportuno e pertinente, rispetto alle pro-
spettive comunicative esaminate nell’elaborato, richiamare l’attenzione sulle
potenzialità e pericolosità di alcune tipologie di aggressione informatica che, in
un quadro così complesso, potrebbero avere conseguenze significative su ampia
scala; si tratta, infatti, dei procedimenti di defacing che, mutando illecitamente le
home pages di un sito web o modificandone una o più pagine interne, costituisco-
no un pervasivo strumento di manipolazione dell’informazione o di disinfor-
mazione con l’obiettivo di screditare l’avversario e colpirlo su basi ideologiche,
minando la coerenza e la veridicità della comunicazione di cui è direttamente
responsabile. Impiego altrettanto efficace potrebbero avere peraltro anche gli
hijackers, programmi in grado di appropriarsi di applicazioni di navigazione in
rete, determinando l’apertura automatica di pagine web non richieste, utili a fini
propagandistici e di disseminazione del messaggio, oltre che per l’infezione
delle reti.
Cambiare le pagine di un sito può consistere quindi in una procedura ille-
gale non necessariamente limitata alla sola sfera criminale tradizionale: tipico,
l’utilizzo di un link esistente per l’immissione di una carta di credito, innescando
l’automatismo del reindirizzo verso una pagina personale allo scopo di estrarre
i dati di interesse e riutilizzare a proprio vantaggio lo strumento di pagamento;
o ancora l’occultamento di scarewares all’interno di manifesti pubblicitari che fac-
ciano da ponte per l’installazione di ulteriori malwares proposti come antivirus -
al pari del noto rogue antispyware che fingendosi un programma per la sicurezza
informatica induceva l’utente ad acquistare la relativa licenza per garantirsi la
protezione.
Alla base di queste logiche di aggressione più complesse, appare ancora
una volta centrale l’uso sistematico di tecniche di ingegneria sociale che consen-
tono di affinare lo studio dei comportamenti individuali per catturare i dati di
interesse ricorrendo a trojan horses ad accesso remoto, occultati nei sistemi ope-
rativi bersaglio per installare backdoor e superare le procedure di sicurezza; a key-
loggers in grado di intercettare tutto ciò che viene digitato sulla tastiera di un pc;
145