Questo sito contiene link di affiliazione per cui può essere compensato

Home » Hi-Tech » Internet » Nel manuale di cybersicurezza dell’ISIS sì a iMessage, no a WhatsApp

Nel manuale di cybersicurezza dell’ISIS sì a iMessage, no a WhatsApp

Pubblicità

No a Whatsapp e sì a iMessage. È questo uno dei consigli che l’ISIS inoltra a suoi militanti interessati, per ovvie ragioni, ad abbracciare la massima segretezza e privacy possibile. A parlare delle strategie del sedicente stato islamico in fatto di sicurezza è un interessante articolo pubblicato da Wired (che cita Le Monde) nel quali si spiegano alcuni dettagli di come ha operato la cella terrorista che ha colpito Parigi.

Dall’articolo si scopre che Abrahim Abdeslam aveva frequentato quella che è ritenuta la “mente” dell’operazione parigina, Abdelhamid Abaaoud, in carcere e che si ritrovavano nello stesso bar e viaggiavano tranquillamente dalla Siria all’Europa, nonostante vari crimini commessi; non si preoccupavano di cifrare nulla, al punto da mandarsi messaggi, documenti (inclusa una mappa della sala concerti del Bataclan), conversare con tradizionali sistemi di comunicazioni. Giornali come l’Huffington Post sono riusciti a individuare i movimenti di Abaooud ricostruendo persino i momenti chiave nel suo percorso verso lo jihadismo e ISIS.

Le autorità ritengono che ci sia ad ogni modo un altro livello, fatto di comunicazioni cifrate e tecnologie di antisorveglianza che limiterebbero la possibilità di tracciare i terroristi. Le strategie dei terroristi sarebbero basate su una guida di 34 pagine fornita alle reclute (il documento originale è un PDF in arabo ma è stato tradotto in inglese e Wired ne propone una versione tradotta in inglese con Google Translate). La guida sarebbe stata scritta lo scorso anno dal Cyberkov, un’azienda del Kuwait specializzata in sicurezza per offrire consigli a giornalisti e attivisti politici di Gaza su come proteggere la loro identità, l’identità delle loro fonti e delle informazioni comunicate. Membri dell’ISIS avrebbero adottato quanto consigliato, adattandolo ovviamente a loro uso.

Nella guida sono elencati vari consigli su come gestire in modo sicuro le comunicazioni, rendere impossibile da identificare la località d’uso di un sistema, indicati i link a varie applicazioni e servizi per la privacy e la sicurezza, compreso l’uso del browser Tor, il sistema operativo Tails (si usa da una chiavetta ed è concepito con specifiche funzionalità di sicurezza), Cryptocat, Wickr, strumenti per le chat cifrati quali Telegram, Hushmail e ProtonMail per le mail, app RedPhone e Signal per le chiamate cifrate. Gmail, si legge nella guida, è da ritenersi sicuro solo se l’account è stato aperto sfruttando false credenziali e usato dal browser Tor o sfruttando una VPN (virtual private network). Le comunicazioni che avvengono tramite Android e iOS sono considerate sicure solo se filtrate tramite Tor.

Nel manuale si suggerisce di disattivare le funzioni di localizzazione GPS dei dispositivi, impedendo il loro uso anche quando si scattano foto o sfruttare applicazioni per falsare i dati di geolocalizazione. Si sconsiglia l’uso di Instagram perché Facebook non ha una buona reputazione per quanto concerne la privacy, si evidenzia che le comunicazioni possono essere intercettate anche quando passano su network GSM cifrati, consigliando l’uso di dispositivi quali Cryptophone o BlackPhone.

Per quanto riguarda la messaggistica, le preferenze vanno, come accennato, ad iMessage di Apple, considerato sicuro per le funzionalità di cifratura end-to-end e la più volte dimostrata avversità della Mela nei confronti delle funzionalità spia che vorrebbero agenzie governative e agenzie di intelligence. WhatsApp è invece sulla lista delle app deprecate dopo che una società tedesca avrebbe individuato problemi nell’implementazione dei meccanismi di cifratura usati dagli sviluppatori.

Dropbox è sconsigliato evidenziando che ne ha parlato male anche Edward Snowden e che nel consiglio di amministrazione della società c’è Condoleezza Rice (ex Segretario di Stato degli Stati Uniti). Molte delle raccomandazioni, senza sorpresa, le stesse pensate per giornalisti e attivisti che hanno la necessità di adottare strategie di sicurezza per motivi molto diversi, consigli simili a quelli suggeriti dalla Freedom of the Press Foundation, organizzazione no-profit dedicata a sostenere il giornalismo d’inchiesta.

L’ISIS avrebbe anche una sorta di help desk tecnico disponibile 24 su 24. I jihadisti si ritrovano in forum e chatroom curate dal cosiddetto cyber-califfato, un gruppo di hacker che supporta le azioni dell’ISIS e ritenuto responsabile di azioni quali l’hacking degli account Twitter e YouTube del Centcom, il comando militare centrale per la regione mediorientale, ma anche di altri attacchi hacker a ministeri del governo in Iran.

Foto: Dmitry Kostyukov/The New York Times
Foto: Dmitry Kostyukov/The New York Times

Offerte Apple e Tecnologia

Le offerte dell'ultimo minuto le trovi nel nostro canale Telegram

Offerte Speciali

Nuovo Apple Watch SE già in forte sconto su Amazon

Minimo Apple Watch SE Cellular 40mm solo 199€, sconto del 23%

Su Amazon Apple Watch SE torna al minimo storico. Ribasso del 21% per la versione da 44mm, prezzo di solo 229 €
Pubblicità

Ultimi articoli

Pubblicità