Mosul, iniziato cyberattacco inglese

Il cyberattacco annunciato dal Segretario alla Difesa britannico Michael Fallon. Deep web, crittografia e social media sono ormai strumenti essenziali nella comunicazione tra i terroristi

Il Segretario alla Difesa britannico Michael Fallon ha confermato che i militari inglesi stanno lanciando un massiccio cyberattacco contro il gruppo dello Stato Islamico a sostegno dell'offensiva sulla città irachena di Mosul. E’ il primo riconoscimento pubblico di un cyberattacco per le forze inglesi. Posso confermare - ha dichiarato Fallon durante la conferenza The Transformation of 21st Century Warfare che si è svolta a Londra – nostri cyberattacchi su Mosul. Non sono stati diramati altri dettagli anche se le opzioni per cyberattacco sono praticamente infinite: dall’interruzione delle comunicazioni ai trasferimenti per i pagamenti delle truppe Isis, dalle false coordinate delle forze in campo allo spegnimento dei sistemi vitali di supporto in strutture sensibili. Deep web, crittografia e social media, sono ormai strumenti essenziali nella comunicazione tra i terroristi.

Il Deep-web è quella parte di internet non accessibile dai motori di ricerca. L’esempio di più classico di deep-web sono quei siti che richiedono username e password. I motori di ricerca non sono in grado di accedervi e di indicizzarli, proprio per il fatto che non hanno le credenziali di accesso. Internet si basa su una rete di computer che colloquiano tra di loro. Non è difficile immaginare che qualche ente o istituzione governativa possa decidere di mettersi in ascolto sui nodi principali della rete al fine di intercettare attività sospette. Le darknet sono reti nate con l’intento di proteggere l’identità delle persone che vi accedono. Ci sono diverse darknet e tra quelle più note non possiamo non citare quella che si basa sul programma Tor. Quest’ultimo è un programma che garantisce l’anonimato di chi naviga grazie a sistemi di crittazione e meccanismi che impediscono l’intercettazione dei messaggi tra due computer all’interno della rete. Questo tipo di reti è utilizzato dagli utenti sia per protezione che per compiere attività illecite.

Un attacco di tipo DNS Hijacking, ad esempio, sostituisce i server DNS degli enti affidabili con altri server DNS finti. Questo tipo di attacco si basa innanzitutto sull’infettare il computer target con un virus informatico per far utilizzare i DNS degli hacker che lo dirottano su un sito che in tutto e per tutto emula l’aspetto del sito originario. A questo punto l’utente, inserendo la sua username e la password per accedere al suo sito non avrà fatto altro che fornire all’hacker le sue credenziali.

Un attacco di tipo SQLI consiste nello scrivere al posto del testo che definisce la username o la password, dei comandi in linguaggio SQL che se eseguiti consentono oltrepassare i controlli di identificazione previsti dal programma.Tra gli effetti più devastanti che si possono ottenere con questo tipo di attacco, il furto di informazioni ed il cosiddetto website defacement, ovvero la sostituzione delle pagine originarie del sito con altre pagine inserite dall’hacker.