Il manuale dell’Isis sulla crittografia

nov 22, 2015 0 comments
Risultati immagini per manuale isis crittografia

Di Riccardo Meggiato

Un manuale dell’Isis su come comunicare in modo sicuro, al riparo da giornalisti, spie e agenzie anti-terroristiche? In fondo, c’era da aspettarselo, ma vedersi davanti un vero e proprio how to che consiglia di usare l’app di Twitter invece che accedervi dal browser e FireChat per creare reti senza bisogno di Internet fa un certo effetto. Ma andiamo con ordine.
Anche perché i terroristi di Parigi non sono sembrati molto scaltrinell’utilizzare non solo le tecnologie crittografiche, ma anche le più banali norme di sicurezza dei dati. Per esempio, gettando il proprio smartphone in un cestino appena fuori del teatro Bataclan. Gesto che, con una semplice analisi, pare si sia rivelato fondamentale per risalire all’appartamentino di St. Denis dove è avvenuto il blitz che ha portato all’uccisione, tra gli altri, di Abdelhamid Abaaoud. Certo, c’è da stabilire come possa aver fatto una cosa del genere lo stratega del gruppo, ma resta il fatto che, dal punto di vista della sicurezza delle informazioni (in gergo OPSEC) qualcosa non è andato per il verso giusto.
Fa quindi da contraltare la notizia secondo cui alcuni ricercatori del Combating Terrorism Center dell’accademia militare West Point, spulciando in siti e forum utilizzati dall’Isis, abbiano reperito questo libello digitale di 34 pagine. Ovviamente era in arabo, e quindi si sono premurati di tradurlo alla spicciolata con Google Translate.
La prima osservazione da fare è che, in effetti, molti dei suggerimenti dispensati non solo sono validi, ma anche di un buon livello. Per esempio, per la crittografia si consiglia l’uso di VeraCrypt, mentre per le e-mail i noti Hushmail e ProtonMail. C’è spazio anche per la navigazione sicura garantita da Tor e per un utilizzo più sgamato dei social network.
La seconda osservazione, tuttavia, ci mostra pure una guida che, per certi versi, non può essere stata fatta da un vero esperto di sicurezza. Mi spiego meglio. La guida è datata 18 maggio 2015, eppure si rifà a software e tecnologie la cui efficacia è stata sbugiardata da diverso tempo. Per esempio, TrueCrypt e BitLocker,così pieni di vulnerabilità che la crittografia che offrono si rivela davvero fallace.
La terza è ultima osservazione è che si conferma, una volta di più, che Snowden abbia portato in dote rivelazioni di sicuro utili alla comunità, ma altre d’impatto devastante per le indagini dell’anti-terrorismo. Il manualetto, infatti, è pieno di riferimenti a ciò che viene controllato dalla National Security Agency, e che grazie a Snowden ora si sa essere meno sicuro e/o controllato. Si rinnova, dunque, l’eterno dilemma sul limite che separa il diritto alla privacy e il diritto a essere protetti. 
Come ultima nota, se l’origine di questo manuale sarà confermata (ho la sensazione che sia un testo riadattato all’occorrenza, ma magari mi sbaglio), si tratta di un documento ha un valore inestimabile a fini investigativi, sia perché ci dà una stima del livello di competenza dei jihadisti digitali, sia perché offre elementi tangibili per restringere, quando e ove possibile, il campo delle ricerche. Ah, non si fa menzione all’utilizzo del Playstation Network, mentre Telegram vanta il suo bel paragrafo dedicato.

Commenti

Related Posts

{{posts[0].title}}

{{posts[0].date}} {{posts[0].commentsNum}} {{messages_comments}}

{{posts[1].title}}

{{posts[1].date}} {{posts[1].commentsNum}} {{messages_comments}}

{{posts[2].title}}

{{posts[2].date}} {{posts[2].commentsNum}} {{messages_comments}}

{{posts[3].title}}

{{posts[3].date}} {{posts[3].commentsNum}} {{messages_comments}}

Search

tags

Modulo di contatto