Page 148 - Rassegna 3-2016
P. 148

IL TERRORISMO NELLO SCENARIO MONDIALE

ma anche a spywares utilizzati per carpire e trasmettere dati dai sistemi ove ven-
gono installati e mascherati tramite driver del tipo rootkit. la modifica parziale o
integrale di una pagina di un sito ideologicamente avversario può quindi soddi-
sfare anche l’esigenza di screditare pubblicamente uno o diversi soggetti istitu-
zionali, nel quadro di una più ampia e sistematica campagna denigrativa.

      la guerra cibernetica contro l’occidente sembra avere trovato un riferi-
mento editoriale anche europeo in Kybernetiq, un magazine pubblicato nel mese
di dicembre 2015 e diffuso il 5 gennaio successivo; se controversa resta la sua
diretta riconducibilità a Dā‘ish, come anticipato nel precedente paragrafo
III.2.5.6, meritevole di apprezzamento risulta tuttavia la base contenutistica tec-
nica combinata con gli appelli a tradurre dal tedesco la rivista ed a disseminare
le tecniche di protezione cui devono essere addestrati gli aspiranti jihadisti per
proteggersi dai sistemi di intercettazione delle conversazioni e di ingerenza nella
condivisione dei documenti digitali presenti sul web e nei social. Ancora una volta
quindi, i temi proposti sono risultati relativi alla crittografia ed alla navigazione
anonima, con il suggerimento di evitare il ricorso a servizi come WhatsApp,
gmail e Telegram e di privilegiare software del tipo TextSecure/Signal, il cui dow-
nload da open sources, comunque gratuito, rispetto ai primi aggiunge la possibilità
di criptazione delle comunicazioni vocali e non. Una nuova applicazione deno-
minata Alrawi scaricabile esclusivamente dal darknet consentirebbe inoltre lo
scambio di chat con una messaggeria criptata(193).

      Se dall’esame della pubblicistica, risulta comunque prevalente la messa a
punto di metodologie difensive, resta da considerare che i sistemi di difesa delle
maggiori potenze mondiali sono oggi accessibili dal web; a tal proposito, l’esi-
genza di economizzare le risorse spinge a fattor comune i grandi gruppi di
imprese ad adottare medesimi software facendo così corrispondere alla diminu-
zione dei costi un incremento su ampia scala delle relative vulnerabilità. gli
attacchi ad impianti di pubblica utilità costituiscono pertanto, allo stato, l’obiet-
tivo prediletto e più facilmente conseguibile tramite un attacco di cyberterrorismo
(impianti elettrici, sistema dei trasporti, gestori telefonici, difesa aerea, media,
attività bancaria, ricerca scientifica e bio-medica, etc.).

(193) - Applicazione individuata dal ghost       Security  group.  Cfr.
        www.Techcrunch.com/2016/01/16/isis-app/

146
   143   144   145   146   147   148   149   150   151   152   153