Intelligence contro terroristi
REUTERS/Dado Ruvic
Pagina principale Opinione, Terrorismo, ISIS

L’editorialista di BloombergView, Leonid Bershidsky, si chiede se Edward Snowden possa avere delle colpe in merito agli attacchi terroristici.

Non ci sono prove che i mandanti degli attacchi terroristici di Parigi abbiano utilizzato comunicazioni criptate, ma ancora una volta si stanno accendendo dibattiti riguardo alla questione se la tecnologia debba avere o meno accesso ai servizi di intelligence. Il dibattito, tuttavia, probabilmente non avrà grossi effetti sulle organizzazioni terroristiche.

Michael Morell, ex vicedirettore della CIA, ha affermato durante il programma televisivo “60 minutes” di domenica che, in seguito al dibattito pubblico sul criptaggio dei dati scatenato da Edward Snowden e sui timori per la privacy che ha sollevato, “stiamo per intraprendere un ulteriore dibattito a questo proposito. Sarà determinato da quello che è accaduto a Parigi”.

Lo Stato Islamico ha rivendicato la responsabilità degli attacchi di Parigi e dell’esplosione dell’aereo russo in volo verso l’Egitto avvenuta lo scorso mese. Il gruppo ha utilizzato Telegram, un’applicazione di messaggistica sicura di progettazione russa con sede a Berlino. I terroristi sembrano preferire questo metodo rispetto alle piattaforme come Facebook e Twitter, dove vengono censurati e i loro account bloccati.

Non ci sono dubbi che i gruppi terroristici utilizzino questi canali e probabilmente molti altri mezzi, come la steganografia o Signal, l’applicazione di messaggistica ufficialmente approvata da Snowden, e altre app con funzionalità di criptaggio che rendono più difficile ai governi l’interferire con le comunicazioni. Tuttavia, varrebbe la pena chiedersi come utilizzino questi software.

La propaganda e il reclutamento richiedono canali relativamente sicuri, poiché l’ISIS necessita di far girare i suoi messaggi senza interruzioni. E per le potenziali reclute dello Stato Islamico, entrare in contatto con il gruppo è un’importante esperienza sociale che viene resa ancora più eccitante se vengono coinvolti anche un po’ di segretezza e mistero. È improbabile, tuttavia, che un qualsiasi terrorista veterano ritenga che questi canali di comunicazione – quasi tutti sviluppati nei paesi occidentali, siano sicuri.

Il direttore generale di Apple Tim Cook afferma che il criptaggio di dati viene adesso utilizzato nel sistema di telefonia mobile della sua compagnia, iOS, impedendo a chiunque, inclusa la Apple stessa e le agenzie governative, di accedere ai dati degli utenti.

Cook ha dichiarato lo scorso anno su “Charlie Rose”:

“Non leggiamo le vostre e-mail, non leggiamo i vostri iMessage. Se il governo emette un’ingiunzione per poter ottenere i vostri iMessage, noi non possiamo fornirglieli. Sono criptati e noi non ne possediamo la chiave”.

Queste dichiarazioni non sono state molto rassicuranti per lo Stato Islamico, che lo scorso anno ha specificamente vietato agli ufficiali e ai suoi combattenti di utilizzare i dispositivi Apple.

Gli smartphone in generale non sono molto sicuri, poiché posseggono una navigazione satellitare integrata che può essere utilizzata per localizzare ed eliminare i terroristi. E anche se la navigazione è disattivata, i telefoni sono inaffidabili poiché usano sistemi operativi da Google ad Apple, entrambi segnalati da Snowden come partecipanti ai programmi di sorveglianza elettronica della NSA. Le proteste degli ufficiali dei servizi segreti statunitensi, riguardanti la supposta impenetrabilità del criptaggio a disposizione del pubblico e le richieste di accesso, sono state respinte dall’amministrazione, ma per lo Stato Islamico e per gli altri gruppi terroristici questa è soltanto una sospettosa routine da “poliziotto buono e poliziotto cattivo”.

Dopo tutto, persino l’applicazione di messaggistica criptata Signal è stata in parte finanziata dal governo americano come parte del suo impegno per fornire tecnologie di criptaggio per coloro che lottano contro regimi oppressivi. Non c’è modo per i terroristi di sapere se sia stata sviluppata una qualche forma di accesso.

Il mattino seguente agli attacchi di Parigi, l’ex addetta stampa della Casa bianca Dana Perino ha incolpato Snowden per aver informato i terroristi della sorveglianza elettronica statunitense.

Eppure, già molto prima che Snowden facesse trapelare i documenti della NSA, i gruppi terroristici sapevano che il criptaggio di dati non fosse particolarmente utile. Al-Qaeda è nota per utilizzare il criptaggio di dati e la steganografia (secondo un’ipotesi, i fondamentalisti islamici userebbero siti porno per inviare messaggi segreti). Ma i dirottatori dell’11 settembre si scambiarono messaggi non codificati su Hotmail, semplicemente utilizzando la frase "The faculty of Commerce" come sostituzione per "World Trade Center."

Dal punto di vista di un terrorista, una comunicazione veramente sicura o è così di routine da evitare interesse oppure avviene offline. Se un gruppo utilizza un’applicazione di messaggistica comunemente disponibile è probabile che venga catturato, come è successo a un presunto gruppo jihadista ceceno in Belgio, la scorsa estate.

Qualsiasi metodo di comunicazione gli assalitori di Parigi abbiano utilizzato, fornire accessi sulla cifratura commerciale probabilmente non impedirà il prossimo attacco. Quasi tutti gli aggressori erano noti alle autorità e, se fossero stati tenuti d’occhio, il loro utilizzo di programmi di decrittazione avrebbe invitato a un esame più attento. Tuttavia, non è possibile per i servizi di intelligence controllare continuamente ogni individuo sospetto e i terroristi saranno sempre in grado di utilizzare questo fattore a loro vantaggio.

Fonte: BloombergView

Leggi anche:
Perfavore descrivi l'errore
Chiudere