martedì 19 aprile 2016

S'imbroda con la bomba cyber

“I circuiti di produzione e scambio di materiale pedopornografico hanno ormai dimensione transnazionale, ed oggi, più che mai, opportunità tecnologiche come l’anonimizzazione delle connessioni nelle Reti Darknet e la remotizzazione dei contenuti fruibili in cloud, facilitano le comunità pedofile in Rete, che si spingono fino a realizzare delle vere e proprie ‘catene di montaggio’ per la produzione di nuove immagini ed abusi sessuali di minori ‘su commissione’”faro di roma

Siamo l'unico Paese in cui è stata riportata la notizia.
Per quello Europol si esalta.

Indubbiamente la tecnologia costituisce non solo un potente mezzo nelle mani degli investigatori, ma anche un fattore insidioso a disposizione di tutti coloro i quali abusano di bambini ed adolescenti nel mondo. Ha permesso la creazione di un mercato che genera profitti multimilionari, di una rete di contatti che si estende in tutto il globo e per di più fornisce una maniera efficace per sfuggire ai controlli.
La lotta agli abusi messa in atto da decenni ormai, soprattutto per quanto riguarda la cooperazione, la stesura di best practices e protocolli di intesa tra le varie polizie, i dipartimenti di giustizia e gli enti governativi di riferimento (ministero degli esteri, affari sociali, interni) ha raggiunto livelli ottimali.
Venirci a raccontare però, come fa ogni anno Wainwright e senza fornire prove o illustrare in dettaglio i casi trattati, che i bambini sono ormai al sicuro, serve più come forma di propaganda ed incentivo per reclamare fondi.
E’ da apprezzare piuttosto, lo sforzo messo in campo da governo e polizia inglese attraverso l’operazione Yewtree che a fronte di costi stratosferici ha come unico scopo quello di dare un po’ di sollievo alle vittime.


Sul fronte della lotta al terrorismo in rete ci sono da registrare le dichiarazioni del presidente Obama e di Ashton Carter che hanno confermato quanto si andava vociferando da tempo. Lo US Cyber Command ha intensificato le operazioni di disturbo in zona di guerra. Il segretario alla difesa ha parlato di cyber bomb senza fornire ovviamente ulteriori particolari. Dato l'incremento di uccisioni di personaggi di spicco di Daesh, c'è da ipotizzare che gli hacker dell'esercito abbiano intercettato computer e comunicazioni attraverso phishing e malware, interferendo anche con dei jamming. Secondo gli esperti però a questo punto si pone un problema di scelte operative. Quando fermarsi alla  raccolta di informazioni e quando invece procedere in maniera più aggressiva con attacchi che comprometterebbero l’attività di intelligence colpendo anche computer amici, ovvero le reti dei ribelli siriani sostenuti da Cia ed esercito nonchè le infrastrutture.
Altra questione delicata è quella del coordinamento e della guida delle operazioni. Secondo l’ufficio responsabile per la supervisione delle attività degli enti governativi, in caso di attacco subito da una qualsiasi griglia energetica americana, non vi sono norme chiare che stabiliscono quale dei vari comparti cyber del dipartimento della difesa assumerebbe il comando delle operazioni e con che modalità queste dovrebbero essere condotte. Un particolare questo, che non ha generato grossi disagi nel corso delle esercitazioni di routine svolte sino ad oggi, ma che potrebbe diventare un problema serio nel corso di un attacco particolarmente complesso. Forse anche per questo motivo Carter ha posto l’accento sulle recenti operazioni in Siria. Mira a potenziare lo US Cyber Command.


L’ammiraglio Rogers in audizione alla commissione di controllo sulle forze armate, ha ribadito che Daesh al momento non ha acquisito particolari mezzi e conoscenze per sferrare offensive insidiose. Si è detto comunque preoccupato per il futuro poichè in rete è molto facile procurarsi strumenti e personale specializzato.
In effetti seguendo le mosse dei profili di riferimento di Daesh sui social e nei forum, non risultano grosse novità.
Come indicato dal direttore della polizia delle comunicazioni qualche mese addietro, Telegram è in continua crescita tra le piattaforme di scambio. Presenta il vantaggio di non dare la possibilità di ricerca per tematiche o parole chiave, quindi per arrivarci bisogna essere a contatto con circoli molto ristretti di simpatizzanti.
Lì come su altre piattaforme, vengono portate avanti massicce campagne di propaganda e distribuiti consigli e manuali di guerra sia virtuale che reale.
I soliti gruppi di hacker accreditati continuano a litigare e a fondersi a giorni alterni. Stringono alleanze principalmente con le compagini del Maghreb, fortemente motivate sotto l'aspetto ideologico su tematiche come il conflitto israelo-palestinese e l'oppressione americana, ed esperte in defacing. Un quadro al momento rassicurante, ma come sottolineato dal comandante dello US Cyber Command, le prospettive in rete cambiano molto velocente. Bisogna sempre tenere alta la guardia.

Nessun commento:

Posta un commento