La maggior parte degli sforzi sinora intrapresi dalle unità cibernetiche occidentali contro lo Stato Islamico hanno avuto come obiettivo quello di restringere il più possibile l`accesso alla Rete ai jihadisti, ma l`Isis ha modificato il proprio atteggiamento per respingere l`offensiva dotandosi di nuovi strumenti e tecnologie. È quanto sostiene un report dal titolo “Tech for Jihad: dissecting Jihadists` digital toolbox” pubblicato dalla società di intelligence Flashpoint. Il report analizza 36 dei più comuni strumenti e tecnologie sfruttate da gruppi come l`Isis, molti dei quali sono stati rinvenuti navigando nel deep web. In primo luogo, le organizzazioni terroristiche utilizzano la crittografia per proteggere le comunicazioni su varie piattaforme e servizi online, tra cui browser email e applicazioni per dispositivi mobili. Molti membri fanno ancora largo uso di browser quali Chrome, Firefox e Safari, ma il report sottolinea che “i jihadisti più familiari con la tecnologia stanno sempre di più rivolgendo la propria attenzione a browser alternativi molto più sicuri, come Tor e Opera, potendo in tal modo operare online con maggior segretezza senza il pericolo di divulgare facilmente il proprio indirizzo IP e di essere sottoporti a sorveglianza”. Il report parla anche dell`uso di Vpn e Dns per offuscare localizzazione e indirizzo IP.
La crittografia è utilizzata anche per proteggere email e comunicazioni sui cellulari e altri dispositivi mobili. I gruppi terroristici sono soliti ricorrere a servizi che offrono la crittografia end-to-end – come Threema, Whatsapp e Telegram – e altri servizi che proteggono da spam e tentativi di phishing. Se l`uso della Rete si fa sempre più sofisticato nelle comunicazioni tra jihadisti, lo sfruttamento della stessa per scopi di propaganda sembra invece aver perso piede. È stata osservata – si legge nel report – una diminuzione dell`attività del gruppo su Twitter. È probabile che alla base di tale declino ci sia la chiusura di massa di numerosi account da parte delle aziende, dei militari – come quelli appartenenti al CyberCom – nonché di gruppi di hacktivisti come Anonymous. Laith Alkhouri, cofondatore di Flashpoint, ha detto a C4isrnet che “uno dei modi in cui l`Isis è stato colpito nel cyber spazio riguarda la chiusura di forum protetti da password presenti nel deep web usati per comunicare e diffondere la propaganda prima dell`avvento dei social media”.
Nonostante la padronanza delle tecnologie IT e la sofisticazione con cui queste vengono usate, la disorganizzazione regna però sovrana quando si tratta di attività sulla Rete. A dirlo è un altro report di Flashpoint rilasciato ad aprile e intitolato “Isis cyber capabilities”. L`Isis, rimarca l’analisi, non avrebbe nessuna unità cibernetica da dispiegare. Si limiterebbe semplicemente ad invitare i suoi seguaci a compiere degli atti sulla Rete per conto suo senza però procedere poi a supervisionare o coordinare tali attività. Per il momento, la maggior parte dell`attività dello Stato Islamico sulla Rete si concentra sulla diffusione della propaganda e sul reclutamento di jihadisti, ma non è detto che ben presto gli affiliati comincino a guardare Internet e gli strumenti associati come armi. Molte di queste tecnologie sono disponibili in vendita o rintracciabili sulla Rete e la facilità di reperimento potrebbe essere decisiva nel permettere un “salto di qualità” nell`offensiva online. (Fonte: Cyber Affairs)