MediaWatch

Dal sito

Forum: Segnalazioni

28 marzo 2003

L’inferno viaggia su Internet

Il primo missile su Baghdad? Sarà una cyberbomba. Anteprima italiana dell’articolo di Timothy L. Thomas per Parameters, rivista della Scuola di Guerra dell’Esercito degli Stati Uniti
Autore: Costantino Esposito
Fonte: Newbury Richard - 28.03.2003 - TEMPI
http://www.tempi.it/archivio/articolo.php3?art=4918

Il giorno in cui il Presidente Carter entrò alla Casa Bianca il suo Consigliere per la Sicurezza Nazionale Zbigniew Brzezinski ordinò un finto attacco nucleare. Ne seguì il caos. Ma ne risultò Internet. Vincitore in uno scambio nucleare sarebbe stato quel Paese che fosse riuscito a “recuperare” per primo il Comando e il Controllo. Internet significa che il Pusa (Presidente degli Stati Uniti) potrebbe gestire l’America da una casetta di legno sulle Montagne Rocciose.

Un “downloading” ci seppellirà?
Quando fu declassificata, Internet fu salutata quale tam-tam del villaggio globale - l’integratore delle culture che avrebbe unito gli affari, i consumatori, i governi e i loro popoli con la e-gov. Si è rivelata però una minaccia digitale - il mezzo con cui è stato perforato l’isolamento dell’America come “Nuovo Mondo”, gettandola in condizioni di guerra permanente. Ha anche fornito un campo di battaglia virtuale alle ostilità in tempo di pace fra Taiwan e la Cina, Israele e la Palestina, il Pakistan e l’India, ed è anche il mezzo con cui la Cina ha fatto il downloading della tecnologia nucleare Usa. Per questo la prima bomba a cadere su Baghdad sarà una cyberbomba che schianterà i collegamenti Internet.

“Comando” e “Controllo” via Internet
Soprattutto è evidente che Al Qaeda ama Internet quale strumento di “cyberprogrammazione”. L’11 settembre fu programmato usando Internet, e i computer sequestrati in Afghanistan rivelarono informazioni raccolte su altri bersagli e l’invio di messaggi criptati. Alla data del 16 settembre 2002 delle cellule di Al Qaeda negli Stati Uniti stavano ancora usando servizi telefonici veicolati da Internet per comunicare con le cellule oltreoceano. Internet ai terroristi fornisce l’anonimato, il comando e il controllo - anzitutto attraverso siti web per la propaganda e la diffusione di istruzioni criptate (vedi box p. 9) - ma anche la possibilità di assemblare profili presi dai siti visitati come fanno i pubblicitari. Una volta identificati i simpatizzanti si possono prendere di mira per chiedere contributi, lasciandoli spesso all’oscuro del loro vero scopo, attraverso organizzazioni di facciata, come il sito tedesco www.explizit-islam.de, che sostiene di volere semplicemente un nuovo e pacifico califfato islamico. Un sostanzioso modo di raccogliere fondi per Al Qaeda tramite Internet è quello di usare le carte di credito in modo fraudolento.
Per spendere questi fondi in modo efficace il terrorista può usare i motori di ricerca dei giornali online per reperire informazioni sui metodi e i mezzi usati dal “nemico”. Nelle società democratiche il terrorista può conoscere le vulnerabilità ammesse apertamente dal nemico, come in un articolo recente che riferiva per esempio il fatto che il 50% di una partita di articoli di contrabbando era riuscito a eludere la sorveglianza dell’aeroporto di Cincinnati. Questa informazione non è critica ma è certamente utile. Questa grande “libertà di parola” su Internet permette ai terroristi di diffondere gratis anche le proprie versioni delle “notizie”, tramite le chat room, i siti web e le bacheche elettroniche. In questo modo Al Qaeda è riuscita a ricattare e a zittire con minacce molti di quei pochi personaggi musulmani che hanno condannato l’11 settembre. L’anonimità di Internet può anche essere un guscio che nasconde le identità attraverso servizi online per la criptazione. Spammic.com offre gli strumenti per nascondere un testo nei messaggi “spam”, mentre la tecnologia di compressione del parlato converte il computer in una linea telefonica protetta. La possibilità di creare un nuovo conto su Aol o Hotmail per ogni nuovo messaggio rende quasi impossibile risalire all’autore di un messaggio di posta elettronica, specie se è stato inviato da un “punto Internet” o da un “cyber bar”, o da università e biblioteche. Un laptop di Al Qaeda trovato in Afghanistan si era collegato con il sito della French Anonymous Society che ha messo a disposizione online un “Manuale di Sabotaggio” in due volumi. Gli Ips [fornitori di servizi Internet] spesso non sanno niente dei siti che ospitano.

L’80% delle informazioni sul “nemico” occidentale sono in rete...
Attraverso Internet, la pirateria informatica può dispiegare o distruggere le forze del nemico, rovinando banche, aerei o missili. Sul sito web operato dal Muslim Hackers Club (“Club degli hacker [pirati informatici, ndt] musulmani”) ci sono collegamenti ai siti dei servizi segreti Usa, frequenze radio, lezioni guidate su come disseminare i virus e sulle strategie da adottare per penetrare le banche dati. Bersagli recenti sono stati i Centri per il Controllo e la Prevenzione delle Malattie ad Atlanta e il servizio per il trasferimento di fondi Federal Reserves FedWire. Subito dopo l’11 settembre ci furono intromissioni devastanti nei computer della Silicon Valley, Microsoft compresa, e la Fbi riuscì a risalire ai centralini delle telecomunicazioni dell’Arabia Saudita, del Pakistan e della Malaysia. Come ha detto il Segretario per la Difesa Donald Rumsfeld il 15 gennaio scorso, riguardo a un manuale di addestramento scoperto in Afghanistan, «usando apertamente le risorse pubbliche, senza ricorrere a mezzi illegali, è possibile raccogliere almeno l’80% di tutte le informazioni necessarie sul nemico». Tutte scaricate da luoghi lontani, perfino dalle Montagne di Tora Bora.

Quanto all’altro 20%…
L’incubo peggiore di Ronald Dick, Direttore del National Infrastructure Protection Center dell’Fbi, sarebbe il furto o la manipolazione di dati da parte di gruppi terroristi, specie se venisse integrato con un attacco fisico alla griglia di potere degli Stati Uniti.
Come codice internazionale la grafica dei computer può valere mille parole. I messaggi possono essere posti nelle chat oppure si possono cambiare i colori delle icone. Il messaggio con cui Mohammed Atta diresse l’attacco alle Torri gemelle, messaggio di cui è stato impossibile risalire alla fonte - altro vantaggio di Internet - diceva: «Il semestre inizia fra tre settimane. Abbiamo avuto 19 conferme per lo studio alla facoltà di legge, alla facoltà di urbanistica, alla facoltà delle belle arti e alla facoltà di ingegneria». Si trattava di un messaggio privato ma i gruppi terroristi possono sfidare la probità di agenzie di stampa nazionali e internazionali, minando la loro veridicità - la propaganda nera attualmente contraffatta con tanto successo da Saddam. Internet può essere usata più aggressivamente per mettere a soqquadro il mondo degli affari. Hezbollah ha delineato una strategia per mettere in ginocchio i siti del governo, dell’esercito e del mondo degli affari di Israele, prima disabilitando i siti del governo, poi facendo irruzione nei siti finanziari come la Borsa, successivamente annientando i principali server e, a seguire, effettuando un blitz sui siti del commercio elettronico israeliano.

Necessità di “azioni preventive”
Davanti a simili minacce, gli Stati Uniti hanno ribaltato le loro leggi Internet, che una volta mettevano al primo posto la privacy dell’utente, con la legge “Usa Patriot Act” del 2001. Gli agenti dell’Fbi, prima dell’11 settembre, non perquisirono uno dei computer dei futuri dirottatori perché sapevano già che non avrebbero mai ottenuto da un giudice il permesso di farlo. Adesso la vita è più dura per i terroristi e per condannarli basta provare l’intenzione di entrare in modo fraudolento dentro a un sito “delicato”. Le azioni adesso devono per forza essere preventive e così oggi l’Usa Patriot Act autorizza le intercettazioni telefoniche nelle indagini sullo hacking, le indagini per risalire alla fonte delle comunicazioni su Internet, l’intercettazione di intrusi informatici, l’emissione di permessi di perquisizione di posta elettronica validi sul territorio nazionale e la deterrenza e il blocco preventivo del cyberterrorismo. Abolisce il tetto massimo per le sentenze contro gli hackers e crea una nuova offensiva contro chi danneggia i computer usati per la sicurezza nazionale e la giustizia penale, mentre espande la definizione di “computer protetto” fino a comprendere quelli dei paesi stranieri.

Prossimi appuntamenti

Dal sito

PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.7.21 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)