La crescita del Terrorismo Informatico

Per molti, l’internet è diventato parte integrante e indispensabile della vita moderna. Usiamo Twitter per parlare della nostra vita, Facebook con i nostri amici e facciamo shopping online.

Come noi, i terroristi trascorrono molto tempo su internet. Anche se i motivi per cui loro cliccano “like” sono un po’ più sinistri.

Comunicazione

YouTube e le pagine Facebook dei sostenitori di Al Qaeda, sono usati per radicalizzare simpatizzanti nell’occidente e creano mezzi di comunicazione tra questi cosiddetti “ lupi solitari” e network maggiori di terroristi organizzati.

Recentemente, un marocchino di 20 anni è stato arrestato a Brescia in Italia. E’ accusato di aver progettato un attacco terroristico alla sinagoga di Milano. Una donna di 40 anni dello Yemen è stata arrestata a Londra per avere connessioni con questo gruppo; a dimostrare il livello globale di connessione di questi siti.

La Polizia sostiene che l’accusato avesse capacità informatiche ‘fuori dal comune’ per essere in grado di creare questi gruppi segreti su Facebook.

Un comunicato di Polizia afferma: “In questa piattaforma online, i membri potevano condividere istruzioni su come costruire un ordigno esplosivo, quali ingredienti chimici fossero necessari e l’uso di armi.”

Propaganda

Organizzazioni terroristiche usano internet per fare conoscere la loro causa, per fare propaganda e per ispirare potenziali operativi in tutto il mondo.

Siti web operati da gruppi terroristici possono contenere immagini grafiche di attacchi terroristici considerati di successo, liste e biografie di quelli da loro celebrati come martiri e forum per discutere le loro ideologie e metodologie.

Al-Quaeda distribuisce audio, video e grafica attraverso il As-Shahab Institute for Media Production ai forum, blog e website di file-hosting.

Solo recentemente, una rivista in inglese di pubblicazione terrorista, chiamata Inspire, è stata intercettata dagli ufficiali dell’intelligence. Si pensa che molti articoli siano stati scritti da Anwar al-Awlaki, un imam radicale nato negli USA che è stato legato a un certo numero di cospirazioni terroristiche, tra cui il tentato attentato a Times Square.

Si crede anche che Al-Awalki sia dietro la radicalizzazione di Nidal M. Hasan, responsabile della sparatoria del novembre 2009 a Fort Hood in Texas, e Umar Farouk Abdulmutallab, il nigeriano sospettato di aver provato a far esplodere un ordigno il giorno di Natale del 2009.

Finanaziamento

L’internet è anche usato per finanziare organizzazioni terroristiche. La criminalità informatica ormai ha superato il traffico di droga come fonte primaria finanziaria di organizzazioni terroristiche.

I furti d’identità, falsificazioni e altri tipi di frode informatica fanno guadagnare di più e hanno anche il beneficio di essere eseguiti in anonimato.

Si pensa, che l’attacco terroristico del 2002 a Bali, sia stato parzialmente finanziato da frode online di carte di credito.

Preparazione di esplosivi

Visto la difficoltà di accedere a hardware di stampo militare, molte discussioni online vertono sulla produzione casalinga di cariche esplosive.

Anders Behring Breivik ha ammmesso di aver usato istruzioni trovate su internet per costruire la bomba che poi ha usato nell’attacco terroristico in Norvegia nel 2011.

Gli ingredienti usati da Breivik per costruire la bomba, erano disponibili al pubblico. Per esempio, la carica principale era fatta di Nitrato di Ammonio e carburante Diesel ottenuto da fertilizzanti.

Tattiche

Molte discussioni online si occupano di come costruire e nascondere un IED nel modo migliore per superare i punti/postazioni di controllo.

Nel 2009, l’esperto di bombe di Al-Quaeda di nome Ibrahim Al-Asiri, notò il potenziale di inserire una bomba nel retto di un suicide bomber (un attentatore suicida).

Il piano era di assassinare il Principe Mohammed bin Nayef, Il capo delle operazioni antiterroristiche dell’Arabia Saudita. L’attentatore suicida riuscì a passare attraverso diversi punti di sicurezza, prima di fare esplodere il suo IED mentre stava andando a incontrare il Principe. Fortunatamente, bin Nayef se la cavò con ferite minori.

Qualche mese dopo, Al-Asiri riuscì a far passare la sua bomba attraverso il controllo di sicurezza di Schipol Airport. Era stata nascosta nelle mutande di Umar Farouk Abdulmutallab.

L’IED non aveva parti metalliche e quindi rese inutili i controlli dei metal detector e delle macchine raggi X. Fortunatamente, per un difetto, la bomba non esplose e l’aereo atterrò sano e salvo.

Recente intelligence suggerisce che Al-Asiri non si è arreso. Ci sono rapporti che indicano che sta lavorando con dei medici all’idea di inserire gli IED chirurgicamente nei corpi dei terroristi.

Il  prossimo passo

Mentre I terroristi sono molto abili a fare propaganda e nella comunicazione online, devono ancora riuscire a compiere un attacco informatico nei confronti di un’organizzazione.

Al momento, gli attacchi informatici attribuiti a terroristi, si sono limitati ad attacchi denial-of service (diniego di servizio) e a defacing (deturpazione di pagine web).

Come hanno dimostrato le loro continue innovazioni nel creare e nascondere le bombe, è chiaro che continueranno a migliorare le loro capacità in modo da poter compiere un attacco informatico di un certo rilievo.

Solo il tempo potrà dirlo.