Guerra al terrorismo e all'ISIS, ecco tutte le armi digitali che può usare Anonymous

Guerra al terrorismo e all'ISIS, ecco tutte le armi digitali che può usare Anonymous

Anonymous ha dichiarato guerra all'ISIS, ma cosa può fare davvero un collettivo di hacker per stanare una delle più oscure minacce del mondo occidentale degli ultimi anni? Le armi a disposizione sono molte, ecco quali

di Nino Grasso pubblicata il , alle 17:11 nel canale Web
 

Il collettivo Anonymous ha dichiarato guerra allo Stato Islamico. Una guerra di intelligence, subdola e invisibile, nel tentativo di stanare uno dei nemici più pericolosi del mondo occidentale. Ad aver scatenato la reazione del team di hacker internazionale è stato l'attentato di Parigi dello scorso 13 novembre, a cui Anonymous ha risposto con un video su YouTube il cui speaker in lingua francese prometteva "numerosi enormi cyber-attacchi" (trovate il video in questa pagina).

Cosa realmente può fare Anonymous per contrastare il terrorismo internazionale?

Ma cosa si intende di fatto con la parola "cyber-attacco"? E cosa realmente può fare Anonymous per contrastare il terrorismo internazionale? Come può una forza che si attiva solamente sul web rappresentare una minaccia nei confronti di un'organizzazione che di fatto ha dimostrato di essere fortissima sul campo? E quali sono state nel passato le operazioni intraprese dal collettivo di hacker (o da altri attivisti online) nei confronti di vari soprusi o attività del web?

Ecco una lista con le possibili risposte.

Recupero e diffusione di informazioni private dello Stato Islamico. È forse l'atto criminoso che ha un maggiore impatto nelle file dei terroristi. Ottenendo (con svariati metodi) l'accesso alle reti private dell'ISIS Anonymous potrebbe ottenere piani di battaglia, nomi dei mandanti o delle alte cariche dell'organizzazione o altre informazioni cruciali per le azioni militari. Si tratta di un piano d'azione che probabilmente molti governi hanno già iniziato ad attuare, tuttavia un collettivo di hacker può applicare metodi particolarmente più estremi (ed illegali), che i governi non possono (o almeno non dovrebbero) eseguire.

Doxing dei membri per rivelare informazioni personali e private del singolo esponente. Un altro fra i metodi d'attacco più popolari usato dai collettivi di hacker è il doxing, ovvero il rilascio di informazioni personali e private di membri specifici, spesso cittadini privati. Nel caso di ISIS, questa tattica potrebbe rendere vulnerabili singoli obiettivi sensibili dell'organizzazione, ed è una delle tattiche in cui i collettivi di hacker si specializzano maggiormente. Le informazioni ottenute con queste strategie vengono spesso distribuite anonimamente su canali pubblici, come Pastebin o 4chan.

Attacchi DDoS caricando i server con una grande mole di richieste. Sappiamo già che Anonymous ha utilizzato questo metodo con successo per disattivare le reti o i siti web di diverse organizzazioni, come Scientology o la rete comunale della città di Ferguson alla luce degli atti violenti delle autorità locali. L'attacco DDoS (distributed denial of service) è un modo utilizzato per sovraccaricare un sistema informatico con molte più query rispetto a quelle che può di fatto gestire, causando quindi gravi malfunzionamenti o la "caduta" stessa del servizio. Gli hacker utilizzano spesso grandi reti di macchine virtuali per richiedere questi dati, puntando allo spegnimento della macchina target.

Hack di account sui social, recupero delle credenziali d'accesso su Facebook o Twitter. È un'arma che non manca fra le minacce di un collettivo di hacker. Recuperando le credenziali d'accesso dei vari social media, attraverso il social engineering (contattando ad esempio l'assistenza provando di essere il possessore reale dello stesso) o altri metodi, Anonymous potrebbe accedere ad una mole enorme di informazioni sul singolo e sull'organizzazione. L'ISIS si caratterizza per un uso massiccio dei social media come base per il reclutamento, quindi è probabile che Anonymous si attivi in tal senso per recuperare le informazioni dei vari membri.

Google Bombing, per compromettere il posizionamento su Google di termini e siti web legati all'ISIS. Se utilizzata in larga scala questa tecnica potrebbe rendere molto meno efficace il processo di reclutamento online da parte dell'organizzazione. Le ricerche su Google dipendono in parte dai termini di ricerca che conducono ad una certa pagina: se si alterano metadati e valori di ricerca di una pagina in modo da stornare il traffico di una certa chiave di ricerca su questa è possibile che Google inizi a posizionare sempre più in alto la pagina su quella chiave di ricerca. Se Anonymous riesce a creare il fenomeno per le query "ISIS recruiting" su un gran numero di siti, ad esempio, renderà più difficile la vita dell'organizzazione. Per capire meglio cos'è il Google Bombing riportiamo un caso particolarmente emblematico: fino a pochissimo tempo fa se si cercava "Quanto è alto un nano?", Google rispondeva 1,65m riportando l'altezza di Silvio Berlusconi.

Flood di telefonate di spam. Una tecnica che fa molto anni '90 è fra quelle che Anonymous può utilizzare per contrastare lo Stato Islamico. Recentemente si è scoperto che l'ISIS utilizza un servizio telefonico assistenziale il cui staff è composto da membri senior specializzati in comunicazioni crittografate. Attraverso l'abuso delle linee telefoniche collegate all'organizzazione è possibile mettere fuori gioco il servizio, diminuendo drasticamente l'abilità di operare e di pianificare i successivi attacchi.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione

13 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
s0nnyd3marco17 Novembre 2015, 17:35 #1
Si tratta di un piano d'azione che probabilmente molti governi hanno già iniziato ad attuare, tuttavia un collettivo di hacker può applicare metodi particolarmente più estremi (ed illegali), che i governi non possono (o almeno non dovrebbero) eseguire.



HAHHAHAHAHHAHA

Piu' illegale delle intercettazioni di massa?
Piu' illegale del waterboarding?
Piu' illegale del torture by proxy?

Da quando i governi sono limitati ai metodi legali?
skadex17 Novembre 2015, 17:42 #2
La cosa più efficace sarebbe colpire i conti con i quali fanno affari con i vari stati esteri come turchia, sauditi ed ovviamente noi europei che tanto combattiamo il terrorismo.
pabloski17 Novembre 2015, 18:02 #3
Originariamente inviato da: skadex
La cosa più efficace sarebbe colpire i conti con i quali fanno affari con i vari stati esteri come turchia, sauditi ed ovviamente noi europei che tanto combattiamo il terrorismo.


Ssssshhhh non lo dire, altrimenti arriva il bacchettone che scrive "GOMBLODDOOOO".

Comunque ho visto che stanno cambiando molte cose, da Obama che prende ramanzine da Putin, lo stesso Putin che dà ordine alla sua flotta di aiutare i francesi, i tg italiani ( e questa è veramente grossa ) che rivelano il segreto di Pulcinella, ovvero che Turchia ed Arabia Saudita sono i capi dell'ISIS ( cosa che fino alla settimana scorsa non si sarebbero lasciati sfuggire nemmeno per sbaglio ).

Mi sa che i noti oligarchi neocon stanno per prendere una mazzata sui denti memorabile

Viviamo in tempi interessanti!!
ais00117 Novembre 2015, 18:37 #4
Ecco una lista con le possibili risposte.

... mi tornano in mente i bei tempi dei vari "SMS-Mail Bomber", "King Bomber" e soci


... ma soprattutto: 'sta a vedere che quelli di Anony postano pure la lista dell'attezzatura a disposizione... tanto per farsi vedere fighi al resto del mondo
MannaggialaPupazza17 Novembre 2015, 18:39 #5
un se e un ma lungo un chilometro: articolo che non serve a niente se non a scoprire l'acqua calda.
strano che l'abbia scritto Nino eh?
mauriziogl17 Novembre 2015, 18:57 #6
Ora aldilà delle battute. Comunque tutto questo sta diventando mediatico. Non immaginavo che pure il terrorismo potesse diventare una sorta di guerra vetrina. Da un lato queste forze terroristiche che curano nei particolari ogni video, ogni attacco, in modo che faccia notizia il più possibile e dall'altro parti come anonymous o questi stessi redattori che per far notizia sfruttano questi eventi in tutte le maniere possibili.
Kalpa17 Novembre 2015, 19:07 #7
Per poi scoprire che dietro tutto c'è la CIA e i vari servizi segreti........
It_vader18 Novembre 2015, 08:14 #8
... e non ti scordare i rettiliani. :|
Phoenix Fire18 Novembre 2015, 09:05 #9
Originariamente inviato da: MannaggialaPupazza
un se e un ma lungo un chilometro: articolo che non serve a niente se non a scoprire l'acqua calda.
strano che l'abbia scritto Nino eh?


sinceramente erano tutte tecniche che conoscevo singolarmente, ma un recup di cosa sa fare anonymous a me ha interessato
Doraneko18 Novembre 2015, 10:32 #10
Originariamente inviato da: skadex
La cosa più efficace sarebbe colpire i conti con i quali fanno affari con i vari stati esteri come turchia, sauditi ed ovviamente noi europei che tanto combattiamo il terrorismo.


Concordo pienamente, dubito infatti che per quanto sia basso l'IQ degli appartenenti all'ISIS si trovi mai un PC contenente il file " members&locations.txt "

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^