IAI
Lotta al Califfato

L’Italia e le minacce del cyber Califfo

3 Dic 2015 - Tommaso De Zan - Tommaso De Zan

Il tema delle “capacità” delle organizzazioni terroristiche non riguarda il solo dominio fisico, ma anche quello virtuale.

Basta pensare a quanto ha fatto fino ad ora l’autoproclamatosi “stato islamico” che ha impiegato lo spazio cibernetico ai fini di propaganda, reclutamento, finanziamento e coordinamento.

Recentemente il Califfato e la sua rete di affiliati si sono cimentati in operazioni cibernetiche nel tentativo di ottenere l’accesso a sistemi informatici (“hacking”) appartenenti a individui o istituzioni considerate nemiche.

In questo contesto, una delle principali infrastrutture da salvaguardare è il sistema di gestione del traffico aereo (Air Traffic Management, Atm), la cui protezione dalle minacce cibernetiche sarà al centro di una conferenza organizzata a Roma dallo IAI il 9 dicembre.

Le operazioni cibernetiche dello “stato islamico”
Secondo Raymond Benjamin, segretario generale dell’International Civil Aviation Organisation (Icao) – l’agenzia Onu che regola l’aviazione civile mondiale – le organizzazioni terroristiche sono fra le principali minacce verso l’aviazione civile, ma lo “stato islamico” e la sua rete di hackers sono effettivamente in grado di mettere in ginocchio le reti informatiche dei sistemi Atm?

L’analisi delle loro attività cibernetiche indica, per ora, un livello di complessità nelle tecniche di hacking ben inferiore rispetto alla promozione mediatica ricevuta. Tre sono gli esempi più significativi.

Nel gennaio 2015, la violazione dell’account Twitter del Commando Centrale statunitense da parte del Cyber Caliphate, collettivo di hackers pro “stato islamico”, ha suscitato grande scalpore.

Questi hackers, dopo essere entrati in possesso dell’account per qualche ora, hanno dichiarato di aver diffuso “materiale classificato” attraverso lo stesso social network. Lungi dall’aver violato le ben più protette reti militari americane (classificate e non), il Pentagono ha poi smentito categoricamente che ci sia stato un furto di dati protetti.

Altro episodio che ha avuto ampio seguito mediatico è avvenuto ad agosto, quando un altro gruppo di hackers a favore dello “stato islamico”, l’Islamic State Hacking Division (Ishd), ha pubblicato online i dati personali di oltre mille militari statunitensi. Anche in questo caso, però, sebbene i presunti hackers si siano vantati di aver recuperato le informazioni penetrando reti militari protette, l’estrazione di dati non è mai avvenuta.

Infatti, in ottobre, il cittadino kosovaro Ardit Ferizi è stato arrestato in Malesia per aver fornito ai jihadisti il materiale poi diffuso via Twitter dallo stesso “stato islamico”. Secondo il Dipartimento di Giustizia Usa, Ferizi ha ottenuto le informazioni sul personale statunitense attaccando il sistema informatico di un’azienda locale, non un dominio della rete della difesa Usa.

L’Italia e gli hacker del Califfo
Pochi ne sono a conoscenza, ma anche la Difesa italiana è stata “vittima” delle presunte azioni offensive dello “stato islamico” e della sua galassia di hackers.

Nel maggio 2015, un documento a firma Ishd contenente le informazioni personali di dieci militari italiani è circolato su Twitter fra i followers dell’organizzazione terroristica. Anche in questo caso, l’Ishd ha affermato di aver ottenuto le informazioni grazie all’accesso a “server sicuri”. Nonostante non ci siano state smentite o conferme ufficiali, si nutrono dei fortissimi dubbi sulla veridicità dell’operazione. È più probabile, infatti, che essa sia stato il risultato di un’attenta attività di profilazione condotta sulla base di fonti aperte, quindi già disponibili pubblicamente.

Tranquilli, ma non abbassare la guardia
Tutto ciò ci suggerisce che lo “stato islamico” non disponga attualmente delle capacità di hacking per piegare le difese di reti informatiche ben protette. Inoltre, nel caso specifico dei sistemi Atm italiani, gli hackers dello “stato islamico” si troverebbe davanti un bell’osso duro.

Enav è l’unico fornitore europeo di servizi Atm certificato ISO 27001, norma di standardizzazione nel campo della sicurezza delle informazioni che denota uno standard di sicurezza piuttosto elevato. In pratica la società italiana ha messo in campo una serie di contromisure a tutela dei propri sistemi, tra cui un Security Operations Center (Soc) dedicato, che darebbero del filo da torcere anche ad hackers ben più sofisticati di quelli dell’Is.

Possiamo quindi considerarci sicuri? Per ora si, anche se non possiamo abbassare la guardia. La presunta estrazione di dati ai danni della Difesa certifica, se mai ce ne fosse stato bisogno, che l’Italia è un obiettivo reale e concreto dello “stato islamico”, anche da un punto di vista cibernetico. La minaccia proveniente dal gruppo jihadista è destinata a incrementare, e non ad affievolirsi.

In futuro, è possibile che il gruppo terrorista sia in grado di attrarre esperti informatici, magari anche proveniente dall’Occidente, o più semplicemente continui a ispirare “crew” di simpatizzanti hackers a condurre azioni online a suo vantaggio. L’imperativo è dunque continuare a mantenere alto il livello di attenzione e diffondere, a livello nazionale e non solo, “buone pratiche” come quelle di Enav.

.