I software di Al Qaeda sfuggono ai controlli della Cia. Così agiscono i terroristi sul web

Alessandro Biancardi

Reporter:

WhatsApp 328 3290550

Letture:

3657

YEMEN. A destare preoccupazione ora in Nord Africa è  il terrorismo.

Dopo le rivolte che hanno infiammato le regioni africane  creando  disordini  e proteste l’allarme arriva dallo Yemen dove la CIA  sta indagando sul terrorismo via web. Le “wikirivolte” hanno posto l’accento  sui social network come veicolo di informazioni  ma tra gli utenti del web ci sono anche  i cosiddetti cyberjiahdisti (affiliati di AlQaeda che agiscono su internet). Ed è proprio su questi che si stanno concentrando le indagini dei sistemi di sicurezza Usa.  

«La preoccupazione maggiore», affermano i servizi segreti in  base a quanto riportato da Associated  Press,  «è dovuta al fatto che  i terroristi utilizzano il web per organizzarsi, pianificare iniziative ed attacchi in tempi record».

 E’proprio quanto sta accadendo ora  in Yemen dove, sostengono gli esperti «sembra che AlQaeda abbia modificato totalmente il suo modo di agire ricorrendo a software criptati ed altamente sofisticati. Questo impedisce ancora di più di intercettare i suoi affiliati»

Il cyber terrorismo in Yemen.  «Il terrorismo in Yemen è ben strutturato ed organizzato», dicono alla Cia secondo la quale le recenti rivolte avrebbero fornito terreno ancora più fertile al sistema di AlQaeda. «Il governo di Ali Abdullah Saleh, ha sempre collaborato con gli Stati Uniti nella lotta al terrorismo», si legge ancora dalla Associated Press «ma ora che sta affrontando le proteste di massa, la sua autorità vacilla e non è più il partner di una volta. Ciò fa sì che il terrorismo, soprattutto via web ne approfitti per diventare più forte».

Una paura questa dovuta al fatto che anche in passato i terroristi yemeniti hanno dato prova più volte di adattarsi facilmente ai cambiamenti politici e strutturali . «AlQaeda negli stati arabi ha sempre dimostrato di stare  un passo avanti alla Cia», afferma Edmund J. Hull, ambasciatore USA in Yemen dal 2001 al 2004 ed aggiunge che le cellule terroristiche  imparano dai propri errori e si adattano alle novità.

Infatti non bisogna andare troppo indietro nel tempo per rendersi conto delle loro capacità organizzative .

Basti pensaare all’attacco terroristico nel 2000 al porto di Aden in Yemen dove la nave della marina militare Usa  “USS Cole” fu affondata. In quella occasione i terroristi diedero prova di grande abilità strategica. «Oppure», dice l’ambasciatore Usa in Yemen, «dopo  gli attacchi aerei Usa nel 2009 e 2010, AlQaeda smise di utilizzare cellulari per comunicare e adoperò  walkie-talkies, così da impedire la localizzazione dei suoi affiliati». Altri accorgimenti furono messi in campo, come l’invio di messaggi  per mano o l’uso di  numeri anzichè nomi per identificare i membri.

Ma a preoccupare di più sono le emails criptate grazie all’uso di  software scritti da  "cyberjihadists" sostengono fonti dei servizi segreti.

«Questi software sono simili ma molto più sofisticati di quelli messi in campo da  Faisal Shahzad, che cercò di depistare la CIA che indagavano su di lui, in vista dell’attentato programmato il primo maggio 2010 a Times Square».

Il software terroristico. «Si chiama Mujahideen Secrets 2 ed è il software che i cyber terroristi  stanno attualmente utilizzando, nella versione più aggiornata, per sfuggire ai controlli via web», fanno sapere i servizi segreti Usa.  Il programma, disponibile sul sito protetto da password  Ekhlaas.org  è stato ideato  appositamente per consentire ai terroristi di nascondere la loro identità e localizzazione quando sono online.

 Come funziona? Grazie al suo  sistema ad alto livello di crittografia (con una codifica di 1024 bit contro i 256 bit del precedente software), il  programma rende più difficile la decodifica dei messaggi. Inoltre   grazie al sistema  fast flux esso permette di  modificare  l’indirizzo IP ogni 300 secondi rendendo molto difficile localizzare il computer del cyber terrorista.

Marirosa Barbieri  4/18/2011