di Giuseppe Cusimano

Nella realtà in cui viviamo il supporto tecnico al terrorismo e alla criminalità è sicuramente di fondamentale utilizzo da parte delle organizzazioni terroristico/criminali. Il cyber-spazio è quindi divenuto l’ambiente ideale per tutte quelle organizzazioni che perseguono fini di lucro, logistici o di comando che necessariamente hanno coinvolgimenti transnazionali e chiaramente non legali. Internet ovviamente è divenuto lo strumento principe di parecchi traffici occulti ma, non nella forma consueta da noi normalmente utilizzata, bensì in forma anonima tramite alcuni sistemi di comunicazione che consentono di non essere tracciati ovvero l’utilizzo del DARK-WEB divenuto il nuovo campo di battaglia e di competizione geopolitica ed economica per il jihadismo, il quale, con la nascita dell’Isis, è entrato ormai nell’era del cosiddetto “Califfato virtuale”.  Sono stare individuate diverse tecniche di supporto alla jihad nel dark web, l’attivismo dei jihadisti che forniscono sia supporto tecnologico a fini propagandistici (banner pubblicitari per Amaq, oppure sviluppano dei  tools per l’uso di TAILS), sia supporto logistico alla jihad (campagne di mobilitazione per l’equipaggiamento; rilascio di video dalle zone di guerra; dark market e vendor privati per rendere possibile a “Lupi Solitari” l’acquisto di armi attraverso il pagamento in bitcoin), sia, infine attraverso  piattaforme di crowdfunding per il finanziamento dei mujaheddin, indirizzi di wallet in bitcoin a cui fare donazioni. Il finanziamento alla jihad viene propagandato attraverso le piattaforme social: twitter, facebook, con post in tutte le lingue, per cui il messaggio jihadista viene diffuso all’intera comunità globale. Ma essenzialmente come funziona un Gruppo Criminale Organizzato (GCO)? Solitamente cercano di effettuare hacking di individui, PMI e grandi organizzazioni, reato relativamente a basso costo e a basso rischio per i gruppi criminali specialmente nel caso in cui si operi da parti del mondo in cui tale attività non è perseguita attivamente dalle autorità. Molti di queste GCO condividono tecniche e servizi simili e comunicano tra loro su forum criminali chiusi accuratamente controllati sul “dark web” dove possono collaborare e pubblicizzare nuovi servizi, strumenti e tecniche. La minaccia del crimine informatico abbraccia diversi contesti e copre una vasta gamma di criminali online attività, dalle truffe agli attacchi sofisticati contro le istituzioni finanziarie e altre grandi organizzazioni. Una GCO è di solito configurata secondo ruoli e la maggior parte delle persone all’interno del gruppo avrà abilità uniche e preziose all’interno della stessa oppure condividerà le risorse umane insieme ad altri gruppi in maniera organica (quasi una organizzazione industriale). In genere, questi ruoli comprendono:

  • Team Leader  
  • Programmatori informatici
  • Amministratore di rete
  • Specialista di intrusioni
  • Il Miner di dati (colui specializzato nella ricerca dei dati di interesse, economici, personali, industriali etc. etc.)
  • Specialista del riciclo (il personaggio addetto a monetizzare i dati sottrattisia rivendendoli che impiegandoli direttamente)

Chiaramente, oltre ai ruoli tecnici, il ruolo di maggiore responsabilità appartiene allo specialista in riciclo.

I criminali hanno una varietà di modi per “monetizzare” i dati che rubano da te, ma generalmente GCO lo farà da solo o venderà i dati rubati ad altri criminali da sfruttare in quella che è nota come “frode secondaria”.

I gruppi maggiormente organizzati e tecnicamente avanzati, gestiranno i servizi descritti direttamente come parte del proprio modello di business. Per gruppi più piccoli o individui criminali, questi servizi possono essere noleggiati sul “mercato online” dei criminali informatici. Alcuni degli altri servizi tipici che vengono regolarmente utilizzati dai criminali informatici includono:

· Servizi Counter Anti-Virus (CAV) e Cryptor, che permettono il mascheramento contro i maggiori anti-virus in commercio

· Bullet Proof Hosting Services, noleggia server per ospitare attività criminali online·

· Drop Services, che aiuta qualsiasi azienda criminale a convertire i guadagni illeciti in denaro.

Oltre a i metodi sopra esposti, gruppi criminali come la Jihad, si avvalgono anche di altri metodi di comunicazione dell’era globalizzata come le chat su PLAYSTATION o XBOX, con cui si tengono in contatto frequentemente. Infine, vista la disponibilità di ingegneri, matematici, informatici di provenienza asiatica, disponibili al miglior offerente, non si può più escludere la possibilità che questi gruppi entrino in possesso di MALWARE (TRITON o GREYENERGY) avanzati che possano effettivamente danneggiare servizi di prima necessità sia localmente che a livello nazionale come effettivamente sta avvenendo su alcune reti elettriche nel mondo.

Comments are closed.