isis crittografia
Tecnologia

Come i terroristi usano la tecnologia per nascondersi

Un post sul forum 4chan avrebbe annunciato l’attacco di Londra. Così anonimato e tecniche di cifratura stanno aiutando i lupi solitari in Europa

Internet depositaria delle mosse dell’Isis in giro per il mondo, anche questa volta. Come spiegano alcuni quotidiani online, tra cui The Independent, i dettagli dell’attacco terroristico al parlamento inglese sarebbero stati diffusi qualche ora prima dell’azione, sul forum 4chan.org. Si tratta di un sito nato con lo scopo di diffondere immagini e contenuti della cultura pop, come i manga e i fumetti, ma divenuto presto terreno fertile per gli attivisti e gli hacker, grazie alla possibilità di pubblicare quello che si vuole mantenendo l’anonimato. Non è un caso se si sia sviluppata soprattutto qui la comunità di Anonymous e che tra le pagine del forum campeggino spesso foto e video rubati alle celebrità, prima che la notizia divenga di pubblico dominio.

Insomma, nonostante l’utilità di surfare il web senza svelare la propria identità (sapete, per le questioni del monitoraggio di CIA, FBI e NSA), 4chan è l’ulteriore dimostrazione di come gli stessi strumenti al servizio di tutti i navigatori siano oramai parte integrante delle attività online di criminali e terroristi, abili a vagare tra lo spazio visibile e invisibile della rete. Nel 2015 è stata persino diffusa una guida fatta propria dall'Isis ma realizzata originariamente da una compagnia di sicurezza per scopi di privacy personali.

Ecco come si svolge prettamente l’operato digitale dei terroristi, tramite piattaforme e mezzi accessibili praticamente a chiunque, usati con tutta probabilità anche per i recenti attentati.

Il buon vecchio codice Morse

Niente di così avanzato come la crittografia ma comunque un metodo molto sfruttato per nascondere, almeno inizialmente, il vero significato di un messaggio. È quanto avvenuto su 4chan.org, dove un utente aveva postato il 21 marzo, un giorno prima dell’attentato in cui hanno perso la vita 5 persone, un post contenente un codice binario e una foto con due pistole e la scritta 21-03-2017, ovvero la data in cui sarebbero state prese le armi.

Fin qui ben poco sembra collegare quanto apparso sul forum e gli eventi di Londra (ecco il resoconto), se il codice, tradotto nel linguaggio Morse, non avesse restituito questa stringa: “go to http: //pastebin.com/zluxdmza”. All’indirizzo del portale Pastebin, la cui pagina è stata poi rimossa, erano state pubblicate le coordinate GPS della posizione in cui il veicolo dell’aggressore della city, che l'identikit riconduce a Khalid Massood, si è fermato, dopo aver investito la folla sul ponte di Westminister. Solo un caso? Forse no.

La crittografia: WhatsApp

Abbiamo imparato a conoscere la crittografia end-to-end perché WhatsApp l’ha sponsorizzata come strumento necessario a proteggere la privacy degli iscritti. E in effetti, la necessità di usare due chiavi di traduzione, una sul dispositivo del mittente e l’altra su quello del destinatario, per comprendere il testo di un messaggio, consente oggi di comunicare in maniera potenzialmente più sicura rispetto al passato.

Anche l’NSA ha avuto le sue difficoltà nel bucare sistemi del genere, tentennando in più di un’occasione nello spiare gli smartphone degli intercettati. Un beneficio per noi, comuni mortali, ma anche per i terroristi, che possono beneficiare della tecnologia crittografica a loro favore.

Telegram: chat segrete che si autodistruggono

Prima di WhatsApp, la crittografia delle chat era balzata agli onori della cronaca per il successo di Telegram, app preferita da attivisti e giornalisti in zone difficoltose del pianeta, dove la parola democrazia è un concetto illusorio. Il problema è che lo stesso Telegram è diventato luogo abituale dello scambio di informazioni tra terroristi e affezionati al Califfato, tanto da spingere i creatori del servizio a spegnere i canali più diffusi, almeno fino all’arrivo delle stanze e delle chat segrete che si auto-distruggono.

Su queste basta impostare un timer di pochi minuti dopo il quale il comando fornito da un presunto capo di una cellula a un contatto (o a una serie di partecipanti) sparisce, senza possibilità di essere recuperato. Ciò rende inutile lo screening dei messaggi forzatamente richiesto dalle autorità competenti.

Navigare senza farsi scoprire: Tor browser

Anche Tor è oramai sulla bocca di tutti perché abilita la navigazione su internet in modalità anonima, senza apparenti falle in termini di privacy. Nato come mezzo per visitare il Deep Web (qui la nostra guida), si basa su una struttura “a cipolla”, ovvero un sistema tramite il quale la richiesta di un utente (ad esempio verso un sito che inneggia all’Isis o un forum di discussione tematico) rimbalza diverse volte prima di arrivare a destinazione, passando per dei nodi che rappresentano i computer di altri individui, dislocati in tutto il mondo.

In questo modo è praticamente impossibile risalire al dispositivo primario (anche mobile, grazie all’app Orb) da cui è partito il clic verso il portale. Non è un mistero che la NSA cerchi da anni di bucare la rete di Tor (ne abbiamo scritto in passato) per cercare di decifrare le connessioni che in essa viaggiano, senza arrivare a un risultato soddisfacente.

Email sicure a prova di NSA

Paradossale scoprire che qualche terrorisa abbia utilizzato lo stesso client email di Edward Snowden, chiamato ProtonMail, perché basato su un tipo avanzato di crittografia e appoggiato su server localizzati in Svizzera, non così semplici da monitorare. Per lo stesso motivo si erano diffuse tra i seguaci dello Stato Islamico le piattaforme Hushmail e Tutanota, dichiaratamente "a prova di NSA". Il nuovo che avanza è Sarahah, l'app di chat anonima che potrebbe dare nuova linfa alle comunicazioni segrete difficili da intercettare.

I più letti

avatar-icon

Antonino Caffo

Nato un anno prima dell’urlo di Tardelli al Mondiale, dopo una vita passata tra Benevento e Roma torno a Milano nel cui hinterland avevo emesso il primo vagito. Scrivo sul web e per il web da una quindicina di anni, prima per passione poi per lavoro. Giornalista, mi sono formato su temi legati al mondo della tecnologia, social network e hacking. Mi trovate sempre online, se non rispondo starò dormendo, se rispondo e sto dormendo non sono io. "A volte credo che la mia vita sia un continuo susseguirsi di Enigmi" (Guybrush Threepwood, temibile pirata).

Read More