Visualizzazioni Totali

IL MIGLIOR BLOG TECNOLOGICO DEL WEB: PER ESSERE SEMPRE AGGIORNATI SULLE NOVITA' DEL BLOG DA OGGI CI TROVATE ANCHE SU FACEBOOK! (LINK A SINISTRA)

sabato 2 gennaio 2016

Come I Terroristi Comunicano Su Internet (Deep Web)

La pietra, come si suol dire, l'aveva già lanciata l'ebook «La Hijrah allo Stato islamico» pubblicato nei primi mesi del 2015: il manuale per tutti i musulmani che hanno in progetto di recarsi in Siria e in Iraq per addestrarsi alla jihad.
Ovvero si fornivano istruzioni precise sull'equipaggiamento e i bagagli da tenere (una borsa a mano, uno zaino e una valigia) ma anche contatti cui rivolgersi e su dove andare per riuscire a superare il confine. Alcune raccomandazioni pratiche, inoltre, riguardavano l’acquisto di un biglietto di andata e ritorno che transiti prima per un Paese turistico europeo, e da lì di un altro biglietto, sempre di andata e ritorno, per la Turchia. Se attraversare il confine diventa sempre più difficile, ci sono case dove alloggiare, ma sono pochi i membri dello Stato islamico a conoscerle.
Questi "punti di riferimento" della jihad sono riconoscibili perché portano con sé un «tazkiyah», un documento firmato che ne attesta l’affidabilità.
Senza scordarci di «A Mujahid Guide», una guida per il combattente, il soldato di Dio, che prepara gli jihadisti alla conquista di Roma dove, scrivono, «sarà guerriglia urbana».

«Se sei un convertito all'Islam dovresti cercare di nascondere la tua religione, per quanto possibile. Naturalmente vai a pregare il venerdì in comunità, ma poi devi andare via rapidamente senza parlare con i fratelli. Nonostante lo sforzo per nascondere la tua vera identità, cerca comunque di evitare ciò che è proibito».
 «Per utilizzare la Rete in modo sicuro il segreto è il browser TOR che consente di navigare in totale anonimato».

Ebbene, non sarà l'unico mezzo di comunicazione, ma sicuramente TOR e il Deep Web una piccola parte l'han da sempre fatta nella recluta di nuovi terroristi.
Del resto su alcune (vecchie) biblioteche virtuali del Deep Web, circolano manuali e guide di una decina di anni fa sul terrorismo, segno che comunque non è neanche una cosa tanto recente (malgrado, appunto, negli ultimi 3-4 anni ci sia stato un boom di nuovi utilizzatori della rete Onion quindi di TOR).

Alcune conversazioni sulla rete TOR:
«Vestitevi in modo generico, portate con voi solo uno zainetto e soprattutto indottrinatevi sulle attrazioni turistiche del Paese dove intendete recarvi, per apparire come normali visitatori».
E ancora: «Munitevi di un visto turistico, e assicuratevi che il telefono cellulare o gli altri dispositivi elettronici siano stati ripuliti da elementi incriminanti»

Spiegano i servizi segreti: "Nelle ultime settimane i controlli sul Deep Web si sono intensificati.
Nel mirino, oltre i messaggi di propaganda, ci sono anche alcune parole-chiave per catturare chi vuole addestrarsi alla jihad" come «volontà», «lotta» e «potenza».
Agli aspiranti miliziani del Califfato si consiglia di studiare per bene i luoghi del turismo e di "mimetizzarsi bene" facendo propri gli usi e i costumi del Paese in cui si deve opera e non mostrando simboli religiosi.
Intercettare le comunicazioni sulla rete TOR è quasi impossibile, soprattutto se il browser viene utilizzato in modo corretto e si prendono tutte le precauzioni del caso ma "origliare" i messaggi e provare ad infiltrarsi come spie, è invece possibile.
Ed è proprio con sistemi simili che i servizi segreti, la FBI ed analoghi hanno messo in ginocchio veri e propri giganti dell'illegalità online quali Silk Road, Black Market Reloaded e molti altri.

Nessun commento:

Posta un commento