Reuters
Pagina principale Tecnologie, Terrorismo

Anche i terroristi hanno bisogno di comunicare. E il modo in cui lo fanno potrebbe sorprendervi.

La società per la sicurezza Trend Micro ha recentemente analizzato migliaia di account di presunti terroristi per vedere come questi comunicano on-line. L'azienda ha scoperto che Gmail di Google è stata l'applicazione di posta elettronica più popolare tra i terroristi, pari al 34% di tutti gli account. Al secondo posto c’è il criptato Mail2Tor con il 21%, seguito da altri servizi sicuri, come Sigaint con il 19%. Anche Yahoo Mail ha trovato posto nella lista, con il 12% degli oltre 2.300 clienti che Trend Micro ha analizzato basandosi su quella piattaforma per i servizi di posta elettronica.

Quando si tratta di instant messaging, tuttavia, i presunti terroristi tendono ad andare un po' più nel sotterraneo, dice Trend Micro. La società di sicurezza afferma che il 34% dei account che sono stati analizzati utilizzano Telegram, un protocollo di comunicazione criptato che nasconde l'identità di una persona. Anche altre applicazioni similmente silenziose, come Signal e Wickr, sono abbastanza popolari. Invece il popolare servizio di chat WhatsApp, di proprietà di Facebbok, è utilizzato dal 15% dei presunti terroristi.

I risultati arrivano in un momento in cui il dibattito su come utilizzare i dati e intercettare i terroristi ha raggiunto uno stato febbrile.

Proprio recentemente Apple ha condotto una battaglia con l'FBI sulla questione se si debba essere costretti ad aiutare gli agenti a sbloccare l’iPhone 5c usato da Syed Farook. Mentre il caso è stato poi abbandonato dopo che l'FBI ha ottenuto uno strumento per sbloccare il telefono, la questione ha scatenato comunque una tempesta di fuoco nella Silicon Valley. Apple, insieme ad altri titani del settore, promettono comunicazione digitale sicura e privacy. WhatsApp ha deciso di garantire la crittografia end-to-end in tutte le sue applicazioni.

Le forze dell'ordine, nel frattempo, hanno inveito contro tali proteste. Contro coloro che lottano a favore della privacy digitale, il direttore dell'FBI James Comey ha detto a lungo impedire alle forze dell'ordine di avere accesso alle comunicazioni dei terroristi può mettere le persone in pericolo.

Quelle preoccupazioni arrivano sulla scia degli sforzi sempre più sofisticati da parte dello Stato islamico e di altri per utilizzare la tecnologia per comunicare. Mentre i dati di Trend Micro suggerisce che gran parte di tali comunicazioni avvengono su canali criptati lontano dagli occhi indiscreti dei governi, essi utilizzano anche i social media e altri forum facilmente accessibili per fare propaganda.

"Una delle differenze più evidenti tra i criminali informatici e i terroristi è il loro desiderio di diffondere la propaganda", ha detto Trend Micro nella sua relazione per la sicurezza. "Mentre gli obiettivi principali dei cybercriminali sono commettere crimini informatici e rimanere nascosti mentre lo fanno, i terroristi mirano invece a diffondere il loro contenuto."

La società ha aggiunto che "i terroristi e i loro sostenitori usano Twitter e Facebook non solo per diffondere propaganda, ma anche per comunicare tra loro e con i potenziali neo-convertiti."

Le aziende tecnologiche sono state effettivamente molto attive nell’interrompere le comunicazioni tra l’Isis.

Un portavoce di Twitter ha detto dicendo che l’azienda ha sospeso molti account legati a terroristi.

"Condanniamo l'uso di Twitter per promuovere il terrorismo e le regole di Twitter mettono in chiaro che questo tipo di comportamento, o qualsiasi minaccia violenta, non è consentito sul nostro servizio", ha detto il portavoce. "Quando la natura della minaccia terroristica è cambiata, anche ha il nostro lavoro ha preso provvedimenti in questo settore. Dalla metà del solo 2015 abbiamo sospeso oltre 125.000 account per aver minacciato o promosso atti terroristici, principalmente legati a Isis".

Google e Facebook, che hanno anch’essi degli account legati a profili di terroristi, non hanno subito risposto a una richiesta di commento.

Ma per i gruppi terroristici i social media non sono semplicemente un mezzo di propaganda. Trend Micro ha detto che essi hanno costruito veri e propri strumenti "su misura" per comunicare. Questi strumenti comprendono un programma criptato e e-mail segreta chiamata Mojahedeen, un'applicazione mobile chiamata Tashfeer al-Jawwal, e anche un notiziario, sviluppato per Android, per "azioni legate al terrorismo" chiamato Alemarah, secondo Trend Micro.

Da parte sua, Trend Micro ritiene che le sofisticate strategie utilizzate dai gruppi terroristici in linea creino una "sfida significativa per l'applicazione della legge internazionale".

In precedenza, il New York Times aveva riferito che il Cyber ​​Command degli Stati Uniti, gestito dalla NSA, sta hackerando l’Isis già da parecchio tempo. Questi sforzi si concentrano sul dirottare i pagamenti in contanti destinati ai militanti e inviare comandi falsi per dirigere i militanti nelle zone in cui i droni sono in attesa. Robert Work, vice segretario della Difesa, ha detto:

"Stiamo buttando delle cyber bombe, come non avevamo mai fatto prima".

Leggi anche:
Strawberry Cake Media Corp. © 2024 Politica dei cookie Redazione Archivio

ihodl.com è una pubblicazione illustrata su criptovalute e mercati finanziari.
Tutti i giorni pubblichiamo i migliori contenuti su economia e investimenti.

I diritti sui contenuti appartengono ai rispettivi proprietari.
Questo sito include materiale con copyright 2024 Reuters. Tutti i diritti sono riservati.