L’utilizzo delle nuove tecnologie da parte dell’ISIS: Il BitCoin

Nella seconda guerra mondiale furono adottante molte nuove tecnologie.

Una delle principali fu l’introduzione della crittografia “bellica”.  L’obiettivo principale era quello di cifrare un messaggio in modo da renderlo non comprensibile a persone terze.

La tecnologia di cifratura utilizzata dai tedeschi si basava sull’utilizzo della macchina ENIGMA. Tra le cause della sconfitta tedesca vi fu la violazione di questo sistema. Uno dei principali artefici di questa “violazione” fu  Alan Turing. Turing mise le sue capacità matematiche al servizio del Department of Communications inglese per decifrare i codici usati nelle comunicazioni tedesche.

Con l’entrata in guerra dell’Inghilterra, Turing fu arruolato nel gruppo di crittografi stabilitosi a Bletchley Park e, con i suoi compagni, lavorò per tutta la guerra alla decrittazione, sviluppando ricerche con la macchina Bomba, progettata in Polonia da Marian Rejewski. Turing realizzò una nuova versione della bomba di Rejewski.

Fu il concetto di macchina di Turing, concetto su cui si basano anche gli attuali PC,  che permise di arrivare ad una macchina chiamata Colossus che permetteva di decifrare in modo veloce ed efficiente i codici tedeschi.

 

Di tempo ne è passato e le tecnologie sono andate avanti. Ad oggi i principali “nemici” risultano essere i terroristi dell’ISIS. Questo post ha come obiettivo quello di capire come l’ISIS utilizza gli strumenti del terzo millennio.

Ad oggi uno dei principali strumenti è Internet. La rete mette a disposizione molte facilitazioni, come quella di poter comunicare facilmente, ma ha un problema principale: sul WEB non esiste l’anonimato, e questo risulta essere una forte limitazione per i terroristi (e criminali in generale).

Sicuramente voi tutti conoscete Internet, ma molti di voi non conosceranno il Deep Web.

Immaginate un iceberg. Bene, la parte emersa è l’ “Internet” come lo conoscono tutti. Esiste inoltre un “Internet”, chiamato Deep Web, grande circa 500 volte quello “pubblico” (detto Clear Web) dove agiscono governi, terroristi, pedofili, trafficanti di droga, ecc. (Tra cui anche l’ISIS).

 

Questo articolo non si pone come obiettivo, quello di spiegare tecnicamente il funzionamento del Deep WEB, ma di come viene utilizzato dall’ISIS.

La prima domanda è: come fanno a gestire quelli dell’ISIS lo scambio di grandi quantità di denaro senza essere intercettati? La risposta è Bitcoin!

Il Bitcoin è una valuta virtuale, che però puoi usare per comprare oggetti reali, come automobili o cibo. Chiunque può crearne, e non è soggetta al controllo delle banche. Bitcoin è una valuta elettronica nata nel 2009. Lo pseudonimo del suo inventore è Satoshi Nakamoto, ma la sua vera identità è sconosciuta. La creazione e lo scambio di questa moneta avvengono tramite il protocollo peer-to-peer. Il suo valore è fluttuante. A maggio del 2012, ad esempio, un Bitcoin valeva 2 dollari, mentre oggi ne vale più di 310 circa. In ogni Bitcoin è scritto chi ne è il proprietario.  In questo modo ogni persona potrà spenderlo una volta solamente, attraverso un sistema per evitare possibili truffe. Il database di chi possiede ogni Bitcoin è suddiviso tra coloro che formano la rete P2P.

Non esiste, almeno per ora, nessuna legge che vieti questo tipo di valuta. D’altronde la sua mancanza di localizzazione e l’utilizzo di una rete P2P come circuito rende la regolamentazione e il controllo quasi impossibili.

L’autoproclamatosi Stato Islamico ha trovato nei Bitcoin una fonte di guadagno sicura e privilegiata. Secondo quanto riportato dal Ghost Security Group, un team legato ad Anonymous, gli attentati parigini  sarebbero stati finanziati proprio attraverso la moneta più famosa del web.

L’Isis utilizza i Bitcoin per finanziare le operazioni in giro per il mondo. L’evidenza è tutta in una serie di indirizzi associati alla piattaforma, connessi a persone vicine ai gruppi armati. Uno degli account analizzati dagli hacker possedeva addirittura un portafoglio del valore di circa 3 milioni di dollari statunitensi, che funzionava da base economica per l’organizzazione di alcune attività.

Perché i Bitcoin? Sono difficilissimi da tracciare e rappresentano un guadagno istantaneo: un po’ come ricaricare la carta prepagata, l’ammontare diventa subito disponibile dopo un paio di click. Molte delle attività di raccolta avvengono nei meandri oscuri della rete.

Non solo la recluta di militanti e la stesura delle strategie, ma anche la richiesta stessa dei Bitcoin avviene nel Deep web. E’ qui che avviene il “collegamento” tra il BitCoin ed il DeepWeb. Una moneta volatile e completamente anonima, utilizzabile in una rete completamente anonima, permette ai terroristi di avere la “tecnologia perfetta”. L’ISIS quindi può comprare nel Deep Web, in modo completamente anonimo, armi da utilizzare per gli attentati o per i combattimenti sul territorio.

Si può evitare questo? La risposta è NI.

Il Deep Web è gigantesco ed è strutturato per rendere molto complicato la chiusura di un sito, questo a causa della grandezza stessa del Deep e di come è strutturato. Inoltre gli attuali servizi segreti sono abbastanza arretrati sull’utilizzo delle nuove tecnologie. Da questo punto di vista i nuovi investimenti promessi da Renzi dovrebbero permettere di ridurre questo gap.

Alla prossima!
Marcello

 

NB. se l’argomento vi interessa, ci saranno nuovi articoli sul tema. Forza con i commenti!

 

Questo sito fa uso di cookie per migliorare l’esperienza di navigazione degli utenti. Proseguendo nella navigazione si accetta l’uso dei cookie; in caso contrario è possibile abbandonare il sito. Informazioni | Chiudi