A pochi giorni dalla rottura del lungo silenzio, l‘autoproclamato Califfo Abu Bakr al-Baghdadi, torna ad esortare i suoi combattenti in un messaggio audio divulgato dall’emittente filo Isis, Al Furgan. Il leader dello Stato islamico esorta alla “vittoria finale”. La jihad continua e si sposta anche sul campo tecnologico e nel cyberspazio anche se tale strategia non rappresenta una novità assoluta, essendo frutto del defunto Oussama bin Laden.
Al Baghdadi, ha inteso ripercorrere il sentiero del suo precursore tracciando, però, un percorso di ulteriore evoluzione della “forza cibernetica” jihadista attraverso l’istituzione, nel 2014, del Cyber Caliphate. Si ha, infatti, notizia di un esercito cibernetico jihadista costituito da circa 3.000 hackers militanti e capillarmente dislocati nel mondo.
La missione “core” del Cyber Caliphate appare scontata: lanciare attacchi pervasivi in danno dei paesi dei miscredenti. A tale obiettivo si affiancherà la tradizionale attività di proselitismo e propaganda protesa all’arruolamento di combattenti la causa jihadista, attraverso i canali social, ed all’attività di coordinamento per le azioni terroristiche sul campo.
Sono diverse le tattiche degli attacchi della Cyber Jihad protesi a violare i sistemi informatici dei Paesi “infedeli”. Si pensi, tra gli altri, al cyber attacco ai danni di Twitter con la conclamata violazione di numerosi accounts oppure alla violazione dei server dello United States Central Command (Centcom) di Tampa ovvero, ancora, al data leak di informazioni classificate sul personale del Pentagono o all’attacco di defacing ai danni sito web della Compagnia aerea Malaysia Airlines.
Ma se, da un lato, il Califfo affina le sue armi cibernetiche, dall’altro deve fare i conti con l’incubo Hackers, che continuano a colpire bersagli jihadisti nella rete. E’ per queste ragioni che gli “Electronic Ghost” dello Stato Islamico hanno recentemente minacciato di uccidere gli hackers anonimi che hanno “bucato” decine di siti Web terroristici e accounts di social media.
Lo United Cyber Caliphate ha avvertito che attaccherà il governo indonesiano, mostrando schermate di account Facebook hackerate con esposizione del macabro logo ed analogo avvertimento ha rivolto verso i siti web in tutto il mondo, inclusi 200 siti Web ebraici. Viene evidenziata anche un’immagine di Jihadi John in piedi accanto a un prigioniero inginocchiato con la giacca arancione, con la maschera di Guy Fawkes di Anonymous fotografata con photoshopping sul viso del prigioniero. Un rapporto di novembre 2017 del Center for Risk Studies dell’Università Judge Business School di Cambridge avverte sulla concreta minaccia degli hackers di al Baghdadi in danno di infrastrutture critiche.
Continuano le campagne di reclutamento dei nuovi hacker prestati alla cyber war della Jhiad
Un messaggio divulgato l’anno scorso in inglese, arabo e francese dalla Ashhad Media Foundation mostra una figura incappucciata di fronte a un computer portatile marchiato con le insegne Isis e le icone dei siti di social media sullo sfondo e la scritta “Oh sostenitore, se non avessi fatto niente o obbligato a non soddisfare la chiamata di ‘Jihad’ contro la coalizione degli infedeli sul campo di battaglia, perché non soddisfare la chiamata di ‘Jihad’ nel campo dei media ?!”. L’invito di Ashhad rivolto ai sostenitori di Telegram è quello di aprire nuovi accounts Twitter e Facebook per diffondere la propaganda ed il proselitismo Isis secondo necessità.
L’esortazione rivolta agli hackers reclutati è anche diretta a violare gli accounts Facebook anti-ISIS.
Già in precedenza Ashhad ha pubblicato una guida sui social media recante il seguente messaggio: “Cavaliere dei media, discendi per combattere con i nemici di Allah e combatti con loro”, con l’immagine di copertina di uno schermo jihadista e con i loghi social sullo sfondo.
In questo scenario non vi è dubbio che la strategia di contrasto alla cyber propaganda jihadista deve necessariamente essere strutturata, integrata e sempre più orientata alla sicurezza partecipata del sistema paese.
La progressiva evoluzione delle connessioni eterogenee della società dell’informazione e delle tecnologie nonché le sempre più sofisticate interazioni dei sistemi Scada, non potranno prescindere dalla più ampia e sollecita diffusione della cultura della consapevolezza e da una continua formazione specialistica dei security managers deputati alla protezione delle infrastrutture critiche e dei patrimoni informativi classificati e non delle aziende strategiche nazionali.