FYI.

This story is over 5 years old.

Tecnologia

Quando gli hacker dell'ISIS ti chiamano per nome

In passato le 'kill list' hanno ospitato nomi illustri, ma da qualche tempo si sono popolate di nomi di persone comuni.

Gli americani sanno bene che i terroristi vogliono danneggiare il loro paese. Hanno passato l'undici settembre, la strage di San Bernardino e le atrocità di questa settimana a Orlando—dei brutti reminder che la nostra nazionalità, genere e sessualità ci rendono bersagli.

Ciononostante, fa tutto un altro effetto vedere i supporter dello Stato Islamico (IS, ISIS o Deash) chiamarti per nome. In effetti è una cosa piuttosto nuova: i gruppi hacker pro-ISIS stanno sperimentando una nuova tecnica di minaccia, le 'kill list'—liste di persone e dati casuali da sfruttare come indicazioni per i lupi solitari jihadisti sparsi per il pianeta. Degna di nota, è una recente lista di 3.600 abitanti di New York, nomi e informazioni personali in allegato, accompagnata dal messaggio:

Pubblicità

"Lista dei più importanti cittadini di #NewYork e #Brooklyn e altre città. PIÙ DI #3000 NOMI. Li Vogliamo #Morti, #Fateli Fuori. Immagine: SITE

La lista include le email e gli indirizzi degli obiettivi, i loro numeri di telefono, il quartiere, e ha costretto l'FBI a fare una chiamata a maestri, idraulici, madri, padri, tennisti e artisti—Persone che probabilmente durante il giorno si scordano dell'esistenza dell'IS. Ciononostante, queste persone hanno saputo dall'FBI che l'ISIS le vuole morte. Immaginate le loro reazioni.

Non si tratta solamente di cittadini di New York—altri hacker hanno inquadrato abitanti del Texas, membri della New Jersey Transit Police, personale dello State Department, personale militare dello USF, operatori di droni e molti altri.

Cosa sta succedendo?

*

Le kill list jihadiste non sono per niente una novità. Raccolte del genere sono arrivate anche da al-Qaeda nella penisola arabica, che ha elencato su Inspire, rivista scritta in inglese, scrittori e animatori "ricercati, vivi o morti, per crimini contro l'Islam" (uno di questi obiettivi è stato ucciso nel 2015 durante gli attacchi di Charlie Hebdo), e indica personalità di alto profilo nell'ambito economico attualmente negli Stati Uniti come ulteriori obiettivi. Allo stesso modo, il numero 14 di Dabiq, il magazine in inglese dell'IS, ha fornito una lista di "imam del kufr (dubbio)" dell'Occidente.

Anche nei gruppi di hacker pro-ISIS queste liste non sono una novità. La prima è stata pubblicata nel marzo 2015 e conteneva i dati di oltre 100 persone nell'ambito militare.

Pubblicità

Dopo che la mia organizzazione, il SITE Intelligence Group, ha mostrato un report comprensivo del fenomeno la scorsa settimana, però, i gruppi hacker pro-ISIS hanno cominciato a pubblicare queste liste a un ritmo sempre più incalzante. Delle circa 19 liste pubblicate da marzo 2015, nove sono uscite solo negli ultimi quattro mesi.

I notiziari si riferiscono a questa nuova ondata di pubblicazione come alle kill list dell'ISIS. Queste liste, però, non arrivano direttamente dagli outlet ufficiali dell'ISIS, ma da gruppi di hacker che supportano la causa e che hanno diversi livelli di affiliazione al nucleo terroristico: il Caliphate Cyber Army (CCA), lo United Cyber Caliphate (UCC) e Islamic State Hacking Division (ISHD).

Immagine: SITE

Tra il 2 marzo e il 2 maggio 2016, alcuni gruppi hacker affiliati all'ISIS hanno pubblicato otto liste, con obiettivo 56 poliziotti del New Jersey, 36 poliziotti del Minnesota, 11 consiglieri di contea del Tennessee, 3.600 cittadini di New York, 50 dipendenti governativi, 76 militari e 1.500 cittadini del Texas.

Inoltre, mentre le precedenti liste erano focalizzate su devianze di natura religiosa e obiettivi politici ed economici, queste nuove liste includono anche cittadini casuali tra i loro obiettivi, come mostrato nelle precedentemente citate liste di New York e del Texas.

Lo scorso martedì, un gruppo di hacker pro-ISIS ha espanso ulteriormente il concetto di kill list pubblicando una lista contenente 8.300 nomi e chiedendo ai lupi solitari e ai cani sciolti jihadisti di assassinarli. I nomi nella lista variano tra 21 nazionalità diverse, inclusi canadesi, australiani, estoni e indonesiani. (Il poliziotto francese accoltellato questo lunedì in un episodio reclamato dall'ISIS non era contenuto in queste liste.)

Pubblicità

Immagine: SITE

Man mano che queste liste diventano sempre più popolate e frequenti, è importante analizzarle per comprendere i metodi e i dati che custodiscono.

Cosa bisogna sapere di una kill list

La CCA, attiva almeno dal dicembre 2014, è uno dei gruppi hacker pro-ISIS più noti. I suoi hack non sono mai stati particolarmente sofisticati, spesso semplici defacciamenti di siti web. Il gruppo, però, è riuscito di tanto in tanto a prelevare dati da server privati. Le kill list del gruppo hanno come obiettivo la New Jersey Transit Police e la Minnesota Police.

L'UCC è un gruppo ombrello che comprende varie entità, inclusa la CCA. Le loro kill list includono 3.600 newyorchesi, 1.500 texani e 8.3000 individui in giro per il mondo.

Forse il gruppo che sostiene in maniera più palese l'IS è l'ISHD, precedentemente gestito dal combattente dell'IS Junaid Hussain ("Abu Hussain al-Britani"), ora deceduto. L'ISHD ha pubblicato la kill list di 100 militari che è stata la prima a essere diffusa da un gruppo di hacker pro-IS; inoltre, ha anche compilato elenchi simili contenenti i nomi di ufficiali dell'esercito italiano e del personale governativo degli Stati Uniti.

Il CCA è stato identificato come membro del ventaglio di gruppi di hacker raggruppati sotto la sigla UCC. Invece, l'ISHD, sembra agire in maniera isolata. Tuttavia, come da abitudine per le organizzazioni pro-IS, è facile che questi gruppi comunichino e si coordinino tra lo loro dietro le quinte.

Pubblicità

Questi nuove kill list "non ufficiali" fanno parte della strategia del terrore senza distinzioni adottata dall'ISIS.

Il fatto che queste liste siano non ufficiali le rende meno pericolose?

Non esattamente. La linea di demarcazione tra ciò che è l'ISIS e ciò che è pro-ISIS è spesso molto sottile. A volte, gli organi di informazione non ufficiali dell'ISIS hanno accesso ad informazioni esclusive e mantengono contatti diretti con l'ISIS a livello organizzativo.

Uno dei vantaggi di questo coordinamento ufficiale/non ufficiale è che i canali non ufficiali possono utilizzare i loro contatti all'interno dell'ISIS per verificare l'identità di sedicenti reclutatori, le veridicità di certe dichiarazioni, diffondere documenti e mettere in guardia a loro volta il resto della comunità da potenziali spie, dalla disinformazione o da eventuali malware. C'è da dire che se l'ISIS disapprovasse in qualche modo quelle liste, le avrebbe sconfessato o ne avrebbe preso le distanze, come ha fatto con altri gruppi pro-ISIS o singoli individui.

Da quel punto di vista, queste nuove kill list "non ufficiali" fanno parte della strategia del terrore senza distinzioni adottata dall'ISIS. Più di qualsiasi altro gruppo jihadista, l'IS ha promosso gli attacchi da parte dei lupi solitari come arma per combattere l'Occidente. In un messaggio audio del settembre 2014, il portavoce dello Stato islamico Abu Muhammad al-'Adnani ha raccomandato di intraprendere attacchi contro chiunque faccia parte dei paesi appartenenti alla coalizione anti-IS guidata dagli americani:

Pubblicità

Non chiedete consigli a nessuno e non attendete l'approvazione di nessuno. Uccidete il miscredente che sia civile o militare, perché entrambi vivono secondo le stesse regole. Entrambi sono miscredenti. Entrambi sono considerati obbiettivi di guerra.

Valutare i dati delle kill list

Al di là dello scopo delle liste, c'è un'altra questione fondamentale da chiarire: come hanno fatto questi gruppi a ottenere le loro informazioni?

I dati compresi negli "hack" pro-IS—normalmente consistenti in informazioni come numeri di telefono e indirizzi—spesso si rivelano di dominio pubblico. Ad esempio, un presunto "hack" da parte del CCA ("Islamic Cyber Army") contro il personale del governo degli Stati Uniti dell'11 settembre 2015 prendeva i nomi dei presunti dipendenti dell'FBI e i loro indirizzi e-mail direttamente da una leak precedente che risale almeno al 2007, ma presentava l'operazione come un furto di dati ex-novo.

Eppure le liste composte da dati open sollevano altre domande che restano senza risposta in merito alle fonti. Per esempio, anche se gran parte delle informazioni comprese nelle liste della UCC e relative a 3.600 residenti di New York o a 1.500 residenti del Texas sono dati open source reperibili on-line, le loro dimensioni rendono difficile credere che siano state compilate a mano, specialmente per il tempo e la quantità di lavoro che avrebbero richiesto. E se le fonti derivassero da altre operazioni di hacking?

Pubblicità

Immagine: SITE

Gli hacker "non ufficiali" pro-ISIS si sono già affidati a fonti esterne in passato. In particolare, le informazioni private di 1.500 membri del personale militare diffuse dall'ISHD l'11 agosto erano state ottenute da un hacker del Kosovo di nome Ardit Ferizi ("Th3Dir3ctorY"). Ferizi ha ottenuto le identità di questi militari spulciando tra le informazioni appartenenti a 100.000 individui ottenute da un suo precedente hack a carico di una società americana non specificata.

Inoltre, dato che le attività generali di questi gruppi di hacking includono lo scovare le vulnerabilità dei siti web, non si può escludere che questi hacker abbiano ottenuto le informazioni delle ultime liste da soli. Giusto tre settimane fa, per esempio, il CCA ha dichiarato di avere violato il database di una biblioteca dell'Arkansas diffondendo un suo documento riservato.

******

L'approvazione non dichiarata ma evidente dell'ISIS per le kill list stilate dalle cellule pro-ISIS non sorprende, se si prende in considerazione il modo in cui appoggia in maniera simile altri media che sostengono la causa. Le kill list, i video, le infografiche e altri materiali pro-ISIS, provengono dallo stesso zoccolo duro di sostenitori che hanno reso l'ISIS un'organizzazione che riscuote così tanto successo in tutto il mondo.

L'aumento del numero di kill list e la crescita della loro popolarità va vista come un'altra dimostrazione della creatività dei jihadisti. Come hanno trovato nuovi metodi di sfruttamento dei social media, delle applicazioni di messaggistica e dei software per garantire l'anonimato, allo stesso modo, le kill list sono il risultato della stessa volontà dei jihadisti di aumentare la loro influenza e diffondere il terrore.

Probabilmente, se queste liste fossero state diffuse anche solo tre anni fa, ci saremmo preoccupati molto di meno. Tuttavia, da allora, è diventato chiaro che l'ISIS disponga di cellule dormienti in tutto il mondo e si è dimostrato un pericolo reale che non può essere trascurato. Detto questo, l'allerta da parte di funzionari governativi e il fatto che l'FBI contatti le persone nominate in queste kill list contribuiscono per conto loro, almeno in parte, a realizzare gli intenti dei gruppi pro-ISIS: instillare la paura nelle persone.

E, da quel punto di vista, le kill list si stanno rivelando molto efficaci.

Rita Katz, direttrice esecutiva del SITE Intelligence Group, si è infiltrata nei fronti terroristici sotto copertura, ha testimoniato davanti al Congresso, nei processi contro il terrorismo, ha informato i funzionari del governo alla Casa Bianca, così come gli investigatori nei dipartimenti della Giustizia, del Tesoro e della Sicurezza. Le sue indagini e testimonianze hanno guidato l'azione da parte del governo degli Stati Uniti contro le organizzazioni che hanno legami con i terroristi e contro singole persone.

Rita Katz è l'autrice di TERRORIST HUNTER: The Extraordinary Story of a Woman who Went Undercover to Infiltrate the Radical Islamic Groups Operating in America.