Cyberterrorismo per tutti

Cyberterrorismo per tutti

di A. Bottoni - Arrestati perché sospettati di stare ricostituendo le Brigate Rosse, si scopre che gli estremisti si dilettano di cifrature e hacking. O, per meglio dire, vorrebbero
di A. Bottoni - Arrestati perché sospettati di stare ricostituendo le Brigate Rosse, si scopre che gli estremisti si dilettano di cifrature e hacking. O, per meglio dire, vorrebbero

La notizia è decisamente succulenta: le Brigate Rosse hanno un manuale di informatica per apprendisti terroristi. Ne stanno parlando in questi giorni tutti i principali organi di informazione.

Ovviamente, dalla lettura di questo documento (o di ciò che è stato possibile leggerne finora) ci si può fare un’idea della preparazione tecnica e della pericolosità di questi aspiranti terroristi: per cui, appena questo documento è stato reso pubblico, gli analisti si sono avventati su di esso con decisione.
Qui di seguito trovate le mie personalissime impressioni ed un minimo di spiegazioni tecniche. Per i dettagli vi consiglio di affidarvi a Wikipedia.

“Blocco Note” e TXT
Il manuale delle BR consiglia di redigere i documenti in formato di puro testo (“.txt”) e di farlo usando un programma come “Blocco Note” (NotePad nella versione inglese). Come noto, il formato “.txt” (che poi contiene nient’altro che testo nello storico e famoso formato “ASCII”) può contenere solo caratteri alfanumerici (niente immagini, niente tabelle, niente programmi). Notepad, da parte sua, è un programma di text editing molto spartano che viene fornito di serie con tutte le versioni di Windows e che può salvare i suoi file solo in formato “.txt” (ASCII).

Questo consiglio è dovuto al fatto che i normali programmi di word processing, come MS Word e OpenOffice Writer, usano (di default) un formato di documento molto più ricco (i vari “.doc” o “.odf”) e che può contenere vari tipi di informazioni. Tra queste informazioni possono apparire anche il nome ed il cognome dell’utente, più altre informazioni utili a rintracciarlo. Queste informazioni vengono acquisite da Windows e da MS Office al momento dell’installazione, e vengono conservate in appositi campi di ogni documento. Se l’utente si dimentica di rimuoverle, può essere facilmente rintracciato.

Si tratta quindi di un consiglio opportuno, ma lascia piuttosto perplessi il fatto che l’autore del manuale non consigli anche di fare attenzione alla stampante usata per trasferire il testo su carta. Molte moderne stampanti laser, infatti, imprimono in un angolo del documento una striscia quasi invisibile di puntini (o di strisce colorate) che identificano la stampante stessa e permettono di tracciarne la distribuzione dalla fabbrica che l’ha prodotta, fino al negozio che l’ha venduta al cliente finale (e da qui, grazie alla carta di credito usata per pagarla, fino all’identità dell’acquirente).

PGP e le sue chiavi
Il manuale consiglia di usare PGP ( Pretty Good Privacy ) per codificare i documenti e renderli illeggibili agli estranei:

“Vi stiamo spiegando come usare PGP in maniera assolutamente anonima e non per gli usi per cui è stato costruito. La cosa più opportuna è dare alla chiave il vostro nome di battaglia, per cui gli altri compagni sapranno a chi appartengono le vari chiavi che riceveranno”

Com’è noto, PGP è un programma che permette di cifrare qualunque tipo di file, ma che viene usato soprattutto per la posta elettronica. Il suo utilizzo più comune è all’interno di Mozilla Thunderbird, grazie ad un’estensione nota come EnigMail .

PGP è un programma molto famoso e molto apprezzato e quindi il consiglio può essere considerato opportuno. Lascia forse un po’ perplessi il fatto che si citi PGP, che è un programma proprietario a sorgente chiuso, e non il suo omologo a sorgente aperto GPG ( GNU Privacy Guard ). Da degli aspiranti terroristi ci sarebbe infatti da aspettarsi una certa diffidenza nei confronti dei programmi commerciali (che non possono essere esaminati per sapere cosa effettivamente facciano).

GPG e PGP forniscono prestazioni molto elevate, ritenute soddisfacenti da molti eserciti e da molti servizi segreti. Tuttavia, si tratta comunque di programmi di larghissimo uso, la cui conoscenza non dimostra una particolare competenza tecnica da parte dell’autore del manuale. Inoltre, sui programmi di questo tipo (“a chiave pubblica”) pende pur sempre il sospetto che siano facilmente decifrabili da parte di molti servizi segreti, grazie ad appositi supercomputer e/o grazie a tecniche di crittoanalisi sconosciute al grande pubblico. Per questa ragione, sarebbe stato lecito aspettarsi di leggere anche altri nomi in quella lista di consigli. In particolare non avrebbe sfigurato un cenno ai sistemi OTP ( One Time Pad ) basati sul cifrario di Vernam .

Anonimato, PGP e chiavi “di battaglia”
Il consiglio di usare come nome delle chiavi il proprio nome di battaglia è dovuto ad una caratteristica delle chiavi pubbliche usate da PGP. Per ovvie ragioni, le chiavi cifrate pubbliche usate da questi sistemi recano con sé il nome della persona a cui sono associate. Sarebbe a dir poco stupido inserire in queste chiavi il nome reale del terrorista. Sarebbe altrettanto pericoloso inserire un nome di fantasia generico, che potrebbe portare l’utente ad usare la chiave di un’altra persona. L’uso di un nome “parlante”, come il nickname del terrorista, può essere d’aiuto per evitare errori banali ma dalle conseguenze molto gravi.

In ogni caso, tutto l’anonimato che può essere ottenuto da PGP si riduce a questo, che non è poi nulla di realmente impressionante. Francamente, mi sarei aspettato di veder citate almeno alcune reti F2F ( Friend-To-Friend ) cifrate ed anonime, come ANTs P2P, MUTE, WASTE e altre. Molti di questi sistemi, infatti, permettono di creare reti impenetrabili e all’interno delle quali gli utenti restano completamente anonimi.

Chiavi sul PC
L’autore del manuale consiglia di non tenere le chiavi cifrate usate da PGP sullo stesso PC che ospita il programma:

“Tenere però le chiavi sul vostro pc è la più grossa puttanata che possiate fare: un informatico esperto vi entra dentro il pc e vi ruba le chiavi, ad esempio. Supponiamo che il compagno A si sia fatto fregare la chiave pubblica del compagno B: B potrebbe ricevere un messaggio che dice: “vediamoci nel tal posto alla tal ora”. B vede che il messaggio è cifrato correttamente e va all’appuntamento e si fa pigliare.”

Questo consiglio è molto opportuno perché in questo modo si evita che le chiavi cadano in mano ad un estraneo, nel caso in cui il computer venga rubato, confiscato o perduto. Si evita anche che le chiavi siano visibili ad eventuali hacker e ad eventuali virus installati sul PC.

Tuttavia, si tratta comunque di una precauzione insufficiente. Nel momento in cui si rende visibile la chiavetta USB (la “Flash Memory”) od il CD contenente la chiave cifrata al programma (PGP in questo caso), questa chiave diventa visibile anche ad eventuali virus e a eventuali hacker. L’unica soluzione a questo problema è l’uso di appositi “token” crittografici, come l’e-token di Aladdin. Questi dispositivi sono, di fatto, delle piccole Smart Card in formato “chiave USB”, protette da un’apposita password e praticamente impenetrabili, anche usando tecniche e strumenti di altissimo livello. Ovviamente, vanno conservati lontano dal PC.

Connessioni “altre”
L’autore, ovviamente, consiglia di non usare la propria connessione ADSL di casa per le attività legate al terrorismo:

“Qualche istruzione per non farsi tracciare in Rete: quando vi collegate a internet è come se giraste nudi in un palazzo di vetro. Occorre essere attenti. Ergo quando si usa internet operativamente occorre impiegare delle tecniche.”

“Mai usare la propria connessione privata a fini operativi (anche durante la fase di inchiesta), nemmeno la connessione di una casa di sicurezza che credete debitamente affittata sotto falso nome.”

Lascia perplessi il fatto che non consigli anche di non usare in nessun caso le connessioni wireless di terza generazione, cioè le cosiddette “chiavette” UMTS, GPRS, HSDPA etc, che sono così di moda. Queste chiavette, infatti, sono dei veri telefoni cellulari che inviano alla cella ricevente i propri numeri IMEI e che possono quindi essere facilmente tracciati e fatti risalire al loro proprietario.

Lascia anche perplessi il fatto che l’autore non consigli di fare attenzione all’uso degli “Internet café”. Anche usando documenti falsi per accedervi, infatti, è facilissimo essere rintracciati. Tutto ciò che avviene sui computer degli Internet café è registrato e l’identità dei clienti può essere scoperta con notevole facilità grazie alle tracce lasciate dai loro telefoni cellulari quando si collegano alle celle vicine. Inoltre, in molti Internet café e nelle loro vicinanze sono presenti delle telecamere di sorveglianza. Qualche gestore usa addirittura le webcam dei PC come strumento di controllo.

Mi sarei aspettato di leggere qualche consiglio su come collegarsi al modem/router WiFi/ADSL ( wardriving ) di qualche ignaro utente. Questa, infatti, è praticamente l’unica tecnica che permette di restare irrintracciabili.

Conclusioni
Francamente, questi aspiranti cyberterroristi non sembrano molto ferrati. Dalla lettura dei loro consigli è evidente che almeno uno di loro si è preso la briga di leggere qualche testo di sicurezza informatica, ma il livello di preparazione che traspare da essi è comunque piuttosto basso.

Tra le altre cose, sorprende il fatto che non si consigli di usare sistemi operativi e programmi Open Source, come Linux, BSD, Firefox, Thunderbird, OpenOffice e via dicendo. Solo questo tipo di programmi, infatti, può essere ispezionato (e viene effettivamente ispezionato) per escludere la presenza di programmi spia. Questo tipo di programmi, inoltre, è immensamente meno sensibile alle infezioni (virus, worm, trojan horse etc) ed alle intrusioni degli hacker. Per degli aspiranti terroristi, questo aspetto dovrebbe essere cruciale.

Alessandro Bottoni

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
19 gen 2010
Link copiato negli appunti