No a Whatsapp e sì a iMessage. È questo uno dei consigli che l’ISIS inoltra a suoi militanti interessati, per ovvie ragioni, ad abbracciare la massima segretezza e privacy possibile. A parlare delle strategie del sedicente stato islamico in fatto di sicurezza è un interessante articolo pubblicato da Wired (che cita Le Monde) nel quali si spiegano alcuni dettagli di come ha operato la cella terrorista che ha colpito Parigi.
Dall’articolo si scopre che Abrahim Abdeslam aveva frequentato quella che è ritenuta la “mente” dell’operazione parigina, Abdelhamid Abaaoud, in carcere e che si ritrovavano nello stesso bar e viaggiavano tranquillamente dalla Siria all’Europa, nonostante vari crimini commessi; non si preoccupavano di cifrare nulla, al punto da mandarsi messaggi, documenti (inclusa una mappa della sala concerti del Bataclan), conversare con tradizionali sistemi di comunicazioni. Giornali come l’Huffington Post sono riusciti a individuare i movimenti di Abaooud ricostruendo persino i momenti chiave nel suo percorso verso lo jihadismo e ISIS.
Le autorità ritengono che ci sia ad ogni modo un altro livello, fatto di comunicazioni cifrate e tecnologie di antisorveglianza che limiterebbero la possibilità di tracciare i terroristi. Le strategie dei terroristi sarebbero basate su una guida di 34 pagine fornita alle reclute (il documento originale è un PDF in arabo ma è stato tradotto in inglese e Wired ne propone una versione tradotta in inglese con Google Translate). La guida sarebbe stata scritta lo scorso anno dal Cyberkov, un’azienda del Kuwait specializzata in sicurezza per offrire consigli a giornalisti e attivisti politici di Gaza su come proteggere la loro identità, l’identità delle loro fonti e delle informazioni comunicate. Membri dell’ISIS avrebbero adottato quanto consigliato, adattandolo ovviamente a loro uso.
Nella guida sono elencati vari consigli su come gestire in modo sicuro le comunicazioni, rendere impossibile da identificare la località d’uso di un sistema, indicati i link a varie applicazioni e servizi per la privacy e la sicurezza, compreso l’uso del browser Tor, il sistema operativo Tails (si usa da una chiavetta ed è concepito con specifiche funzionalità di sicurezza), Cryptocat, Wickr, strumenti per le chat cifrati quali Telegram, Hushmail e ProtonMail per le mail, app RedPhone e Signal per le chiamate cifrate. Gmail, si legge nella guida, è da ritenersi sicuro solo se l’account è stato aperto sfruttando false credenziali e usato dal browser Tor o sfruttando una VPN (virtual private network). Le comunicazioni che avvengono tramite Android e iOS sono considerate sicure solo se filtrate tramite Tor.
Nel manuale si suggerisce di disattivare le funzioni di localizzazione GPS dei dispositivi, impedendo il loro uso anche quando si scattano foto o sfruttare applicazioni per falsare i dati di geolocalizazione. Si sconsiglia l’uso di Instagram perché Facebook non ha una buona reputazione per quanto concerne la privacy, si evidenzia che le comunicazioni possono essere intercettate anche quando passano su network GSM cifrati, consigliando l’uso di dispositivi quali Cryptophone o BlackPhone.
Per quanto riguarda la messaggistica, le preferenze vanno, come accennato, ad iMessage di Apple, considerato sicuro per le funzionalità di cifratura end-to-end e la più volte dimostrata avversità della Mela nei confronti delle funzionalità spia che vorrebbero agenzie governative e agenzie di intelligence. WhatsApp è invece sulla lista delle app deprecate dopo che una società tedesca avrebbe individuato problemi nell’implementazione dei meccanismi di cifratura usati dagli sviluppatori.
Dropbox è sconsigliato evidenziando che ne ha parlato male anche Edward Snowden e che nel consiglio di amministrazione della società c’è Condoleezza Rice (ex Segretario di Stato degli Stati Uniti). Molte delle raccomandazioni, senza sorpresa, le stesse pensate per giornalisti e attivisti che hanno la necessità di adottare strategie di sicurezza per motivi molto diversi, consigli simili a quelli suggeriti dalla Freedom of the Press Foundation, organizzazione no-profit dedicata a sostenere il giornalismo d’inchiesta.
L’ISIS avrebbe anche una sorta di help desk tecnico disponibile 24 su 24. I jihadisti si ritrovano in forum e chatroom curate dal cosiddetto cyber-califfato, un gruppo di hacker che supporta le azioni dell’ISIS e ritenuto responsabile di azioni quali l’hacking degli account Twitter e YouTube del Centcom, il comando militare centrale per la regione mediorientale, ma anche di altri attacchi hacker a ministeri del governo in Iran.