Alessandro Bottoni

Cyberterrorismo per tutti

di A. Bottoni - Arrestati perché sospettati di stare ricostituendo le Brigate Rosse, si scopre che gli estremisti si dilettano di cifrature e hacking. O, per meglio dire, vorrebbero

Cyberterrorismo per tuttiRoma - La notizia è decisamente succulenta: le Brigate Rosse hanno un manuale di informatica per apprendisti terroristi. Ne stanno parlando in questi giorni tutti i principali organi di informazione.

Ovviamente, dalla lettura di questo documento (o di ciò che è stato possibile leggerne finora) ci si può fare un'idea della preparazione tecnica e della pericolosità di questi aspiranti terroristi: per cui, appena questo documento è stato reso pubblico, gli analisti si sono avventati su di esso con decisione.
Qui di seguito trovate le mie personalissime impressioni ed un minimo di spiegazioni tecniche. Per i dettagli vi consiglio di affidarvi a Wikipedia.

"Blocco Note" e TXT
Il manuale delle BR consiglia di redigere i documenti in formato di puro testo (".txt") e di farlo usando un programma come "Blocco Note" (NotePad nella versione inglese). Come noto, il formato ".txt" (che poi contiene nient'altro che testo nello storico e famoso formato "ASCII") può contenere solo caratteri alfanumerici (niente immagini, niente tabelle, niente programmi). Notepad, da parte sua, è un programma di text editing molto spartano che viene fornito di serie con tutte le versioni di Windows e che può salvare i suoi file solo in formato ".txt" (ASCII).
Questo consiglio è dovuto al fatto che i normali programmi di word processing, come MS Word e OpenOffice Writer, usano (di default) un formato di documento molto più ricco (i vari ".doc" o ".odf") e che può contenere vari tipi di informazioni. Tra queste informazioni possono apparire anche il nome ed il cognome dell'utente, più altre informazioni utili a rintracciarlo. Queste informazioni vengono acquisite da Windows e da MS Office al momento dell'installazione, e vengono conservate in appositi campi di ogni documento. Se l'utente si dimentica di rimuoverle, può essere facilmente rintracciato.

Si tratta quindi di un consiglio opportuno, ma lascia piuttosto perplessi il fatto che l'autore del manuale non consigli anche di fare attenzione alla stampante usata per trasferire il testo su carta. Molte moderne stampanti laser, infatti, imprimono in un angolo del documento una striscia quasi invisibile di puntini (o di strisce colorate) che identificano la stampante stessa e permettono di tracciarne la distribuzione dalla fabbrica che l'ha prodotta, fino al negozio che l'ha venduta al cliente finale (e da qui, grazie alla carta di credito usata per pagarla, fino all'identità dell'acquirente).

PGP e le sue chiavi
Il manuale consiglia di usare PGP (Pretty Good Privacy) per codificare i documenti e renderli illeggibili agli estranei:
"Vi stiamo spiegando come usare PGP in maniera assolutamente anonima e non per gli usi per cui è stato costruito. La cosa più opportuna è dare alla chiave il vostro nome di battaglia, per cui gli altri compagni sapranno a chi appartengono le vari chiavi che riceveranno"
Com'è noto, PGP è un programma che permette di cifrare qualunque tipo di file, ma che viene usato soprattutto per la posta elettronica. Il suo utilizzo più comune è all'interno di Mozilla Thunderbird, grazie ad un'estensione nota come EnigMail.

PGP è un programma molto famoso e molto apprezzato e quindi il consiglio può essere considerato opportuno. Lascia forse un po' perplessi il fatto che si citi PGP, che è un programma proprietario a sorgente chiuso, e non il suo omologo a sorgente aperto GPG (GNU Privacy Guard). Da degli aspiranti terroristi ci sarebbe infatti da aspettarsi una certa diffidenza nei confronti dei programmi commerciali (che non possono essere esaminati per sapere cosa effettivamente facciano).

GPG e PGP forniscono prestazioni molto elevate, ritenute soddisfacenti da molti eserciti e da molti servizi segreti. Tuttavia, si tratta comunque di programmi di larghissimo uso, la cui conoscenza non dimostra una particolare competenza tecnica da parte dell'autore del manuale. Inoltre, sui programmi di questo tipo ("a chiave pubblica") pende pur sempre il sospetto che siano facilmente decifrabili da parte di molti servizi segreti, grazie ad appositi supercomputer e/o grazie a tecniche di crittoanalisi sconosciute al grande pubblico. Per questa ragione, sarebbe stato lecito aspettarsi di leggere anche altri nomi in quella lista di consigli. In particolare non avrebbe sfigurato un cenno ai sistemi OTP (One Time Pad) basati sul cifrario di Vernam.

Anonimato, PGP e chiavi "di battaglia"
Il consiglio di usare come nome delle chiavi il proprio nome di battaglia è dovuto ad una caratteristica delle chiavi pubbliche usate da PGP. Per ovvie ragioni, le chiavi cifrate pubbliche usate da questi sistemi recano con sé il nome della persona a cui sono associate. Sarebbe a dir poco stupido inserire in queste chiavi il nome reale del terrorista. Sarebbe altrettanto pericoloso inserire un nome di fantasia generico, che potrebbe portare l'utente ad usare la chiave di un'altra persona. L'uso di un nome "parlante", come il nickname del terrorista, può essere d'aiuto per evitare errori banali ma dalle conseguenze molto gravi.

In ogni caso, tutto l'anonimato che può essere ottenuto da PGP si riduce a questo, che non è poi nulla di realmente impressionante. Francamente, mi sarei aspettato di veder citate almeno alcune reti F2F (Friend-To-Friend) cifrate ed anonime, come ANTs P2P, MUTE, WASTE e altre. Molti di questi sistemi, infatti, permettono di creare reti impenetrabili e all'interno delle quali gli utenti restano completamente anonimi.

Chiavi sul PC
L'autore del manuale consiglia di non tenere le chiavi cifrate usate da PGP sullo stesso PC che ospita il programma:
"Tenere però le chiavi sul vostro pc è la più grossa puttanata che possiate fare: un informatico esperto vi entra dentro il pc e vi ruba le chiavi, ad esempio. Supponiamo che il compagno A si sia fatto fregare la chiave pubblica del compagno B: B potrebbe ricevere un messaggio che dice: "vediamoci nel tal posto alla tal ora". B vede che il messaggio è cifrato correttamente e va all'appuntamento e si fa pigliare."
Questo consiglio è molto opportuno perché in questo modo si evita che le chiavi cadano in mano ad un estraneo, nel caso in cui il computer venga rubato, confiscato o perduto. Si evita anche che le chiavi siano visibili ad eventuali hacker e ad eventuali virus installati sul PC.

Tuttavia, si tratta comunque di una precauzione insufficiente. Nel momento in cui si rende visibile la chiavetta USB (la "Flash Memory") od il CD contenente la chiave cifrata al programma (PGP in questo caso), questa chiave diventa visibile anche ad eventuali virus e a eventuali hacker. L'unica soluzione a questo problema è l'uso di appositi "token" crittografici, come l'e-token di Aladdin. Questi dispositivi sono, di fatto, delle piccole Smart Card in formato "chiave USB", protette da un'apposita password e praticamente impenetrabili, anche usando tecniche e strumenti di altissimo livello. Ovviamente, vanno conservati lontano dal PC.

Connessioni "altre"
L'autore, ovviamente, consiglia di non usare la propria connessione ADSL di casa per le attività legate al terrorismo:
"Qualche istruzione per non farsi tracciare in Rete: quando vi collegate a internet è come se giraste nudi in un palazzo di vetro. Occorre essere attenti. Ergo quando si usa internet operativamente occorre impiegare delle tecniche."

"Mai usare la propria connessione privata a fini operativi (anche durante la fase di inchiesta), nemmeno la connessione di una casa di sicurezza che credete debitamente affittata sotto falso nome."
Lascia perplessi il fatto che non consigli anche di non usare in nessun caso le connessioni wireless di terza generazione, cioè le cosiddette "chiavette" UMTS, GPRS, HSDPA etc, che sono così di moda. Queste chiavette, infatti, sono dei veri telefoni cellulari che inviano alla cella ricevente i propri numeri IMEI e che possono quindi essere facilmente tracciati e fatti risalire al loro proprietario.

Lascia anche perplessi il fatto che l'autore non consigli di fare attenzione all'uso degli "Internet café". Anche usando documenti falsi per accedervi, infatti, è facilissimo essere rintracciati. Tutto ciò che avviene sui computer degli Internet café è registrato e l'identità dei clienti può essere scoperta con notevole facilità grazie alle tracce lasciate dai loro telefoni cellulari quando si collegano alle celle vicine. Inoltre, in molti Internet café e nelle loro vicinanze sono presenti delle telecamere di sorveglianza. Qualche gestore usa addirittura le webcam dei PC come strumento di controllo.

Mi sarei aspettato di leggere qualche consiglio su come collegarsi al modem/router WiFi/ADSL (wardriving) di qualche ignaro utente. Questa, infatti, è praticamente l'unica tecnica che permette di restare irrintracciabili.

Conclusioni
Francamente, questi aspiranti cyberterroristi non sembrano molto ferrati. Dalla lettura dei loro consigli è evidente che almeno uno di loro si è preso la briga di leggere qualche testo di sicurezza informatica, ma il livello di preparazione che traspare da essi è comunque piuttosto basso.

Tra le altre cose, sorprende il fatto che non si consigli di usare sistemi operativi e programmi Open Source, come Linux, BSD, Firefox, Thunderbird, OpenOffice e via dicendo. Solo questo tipo di programmi, infatti, può essere ispezionato (e viene effettivamente ispezionato) per escludere la presenza di programmi spia. Questo tipo di programmi, inoltre, è immensamente meno sensibile alle infezioni (virus, worm, trojan horse etc) ed alle intrusioni degli hacker. Per degli aspiranti terroristi, questo aspetto dovrebbe essere cruciale.

Alessandro Bottoni
108 Commenti alla Notizia Cyberterrorismo per tutti
Ordina
  • Ora i politici hanno una lista nuova di zecca di cose da dichiarare illegali, tipo il PGP o il notepad Newbie, inesperto
    Preparatevi...
    non+autenticato
  • del manuale non si è letto granchè, ma ci sono alcune considerazioni e alcuni commenti a quanto illustrato nel manuale che non mi convincono

    a) i terroristi redigono per abitudine e metodo lunghi e dettagliati documenti strettamente riservati ( dallo studio delle abitudini di un soggetto da colpire a documenti interni al movimento). usare strumenti di word processing avanzati pone il problema della compatibilità tra versioni   ed della portabilità qualunque pc si usi un txt sarà sempre leggibile , un file odt o doc?

    b) uso dei programmi di cifratura a chiave simmetrica.teniamo presente che simili organizzazioni non si coordinano usando massicciamente internet. sia perchè spesso all'interno di queste organizzazioni sono in pochi a saper usare in maniera avanzata un pc, sia perchè usare internet senza essere identificati non è uno scherzo , quindi si tenta di evitarlo più possibile.quindi l'uso tipico che faranno di pgp sarà cifrare file che saranno salvati su supporti ( sd e simili) che verranno poi fatti recapitare a mano al destinatario. ovvio quindi che si preoccupino più di un sequestro del pc che dell'intercettazione delle mail cifrate. tenete presente che le informazioni che portarono alla fine della cellula terroristica che uccise marco biagi non furono intercettate via mail ma sequestrate un un palmare psion.

    c) connessioni internet : vengono escluse le connessioni domestiche ( facilmente intercettabili) e non vengono citati i i cyber cafè per motivi di sicurezza : immaginate di dover aprire un documento che rivendica un attentato, dargli un'ultima sistemata , cifrarlo e mandarlo via mail all'indirizzo email del corriere. lo fareste in un posto dove chiunque può passarvi alle spalle e dare un'occhiata al monitor? e soprattutto come fate a cifrarlo? dovreste installare pgp , caricare la chiave pubblica, disinstallare pgp, cancellare la chiave pubblica. troppo tempo e troppo lavorio per uno che deve dare poco nell'occhio.
    quanto al wardriving: presuppone un uso del pc non proprio base ( questo era un manuele "for dummies") e inoltre presuppone che si sia individuata una connessione wifi non protetta, che essa non sia vicina ad abitazioni o spazi riconducibili alla cellula terroristica, che si sia controllato in che orari è disponibile.il tutto senza dare nell'occhio. anche qui, troppo lavoro e troppo "movimento". e sopratutto troppo tempo necessario.
    le connessioni mobili ( gprs umts e simili) offrono invece diversi vantaggi: hanno ormai una copertura sovrapponibile alla rete fissa, rendendone possibile l'uso anche da casa sempre ocn il proprio pc.inoltre è possibile cambiare spesso scheda ( o usare la scheda solo per comunicazioni "sensibili" e usare l'adsl pe ril resto) . inoltre attivare una o più sim con identità alterate è abbastanza semplice conoscendo un negoziante senza scrupoli ,che intesterà un sostanzioso gruppo di sim a pensionati o stranieri.

    detto questo come manuale non è tutto sommato malaccio, se lo pensiamo indirizzato a persone con poca pratica in sicurezza
  • - Scritto da: nyko

    > detto questo come manuale non è tutto sommato
    > malaccio, se lo pensiamo indirizzato a persone
    > con poca pratica in
    > sicurezza

    Se "hai poca pratica" in sicurezza fare il terrorista è la scorciatoia più breve e più "sicura" per il gabbio!
    La sicurezza comporta sforzi e comportamenti coerenti e consapevoli il problema in geere non sta nella efficacia dei metodi in se quano proprio nella "poca pratica"... è proprio quello su cui (giustamente) conta un investigatore avveduto e smaliziato.
    Spero (per noi) che ce ne sia ancora qualcuno di questi investigatori che sta al concreto invece di perdere tempo sulla dubbia efficacia di strumenti fantascientifici e ipotetici "craccatori universali".
    non+autenticato
  • - Scritto da: mavalavala
    > - Scritto da: nyko
    >
    > > detto questo come manuale non è tutto sommato
    > > malaccio, se lo pensiamo indirizzato a persone
    > > con poca pratica in
    > > sicurezza
    >
    > Se "hai poca pratica" in sicurezza fare il
    > terrorista è la scorciatoia più breve e più
    > "sicura" per il
    > gabbio!

    sarà, ma perché li volete pensare come degli esperti e non come persone che hanno in mente uno scopo, più che altro?

    pensa ad un caso comprensibile: tu: sei calzolaio. Ti ammazzano tua figlia; da quel momento decidi di vendicarla.
    Sei determinato, ma sei sempre calzolaio.

    Se ti passano un manuale for dummies, per te è comunque utile: il tuo "scopo" è "la vendetta" ... ma il tuo mestiere sarebbe il calzolaio.

    > Spero (per noi) che ce ne sia ancora qualcuno di
    > questi investigatori che sta al concreto invece
    > di perdere tempo sulla dubbia efficacia di
    > strumenti fantascientifici e ipotetici
    > "craccatori
    > universali".

    la maggior parte degli investigatori PRIVATI lavora per l'industria e chi ha tanti dindi, per roba che riguarda economia e finanza.
    non+autenticato
  • Se fossi un terrorista... non userei nulla che abbia a che fare con l'informatica.
    Troppo facile bucarla. Molto più si scrivere una cartolina in codice e usare i vecchi metodi della seconda guerra mondiale piuttosto.
    non+autenticato
  • - Scritto da: max

    > Troppo facile bucarla. Molto più si scrivere una
    > cartolina in codice e usare i vecchi metodi della
    > seconda guerra mondiale
    > piuttosto.

    Andiamo bene, quei sistemi erano già vulnerabili ai tempi della Seconda Guerra Mondiale, figuriamoci adesso...

    In più con le poste italiane non sei mai certo di se e quando possa arrivare qualcosa.
  • Dopo terroristacci che tirano giù torri, armi di distruzione di massa, ecco che arrivano le BR informatiche.
    Fatemici pensare un'attimo... uhm si, ci sarebbe proprio bisogno di un raid contro tutte queste tecnologie terroriste, si si, partiamo da internet per esempio, non sia mai che questo libercolo delle nuove BR possa essere scaricato dal piduepì. Fermiamo tutto prima che il popolo diventi tutto rosso e cattivo.
    Avanti!
    non+autenticato
  • L'immagine del terrorista in tutina nera con la faccia da esaltato che smanazza sulla tastiera, è semplicemente divina.
    Ne vorrei una copia ingrandita da mettere come sfondo del desktop, fa troppo scompisciare!
    non+autenticato
CONTINUA A LEGGERE I COMMENTI
1 | 2 | 3 | 4 | 5 | Successiva
(pagina 1/5 - 24 discussioni)