1. MENTRE OBAMA PARLAVA DI CYBERSICUREZZA, GLI HACKER DELLA JIHAD SI SONO PRESI I SOCIAL NETWORK DEL SUO ESERCITO, IL PIÙ POTENTE DEL MONDO: “STIAMO ARRIVANDO” 2. IL COMANDO CENTRALE DELLA DIFESA OGGI HA RIPRESO IL CONTROLLO DEGLI ACCOUNT TWITTER, FACEBOOK E YOUTUBE: “NESSUN DATO RUBATO, SOLO CYBERVANDALISMO” 3. MA IL “CYBERCALIFFATO” HA AVUTO IL TEMPO DI UMILIARE GLI USA, PUBBLICANDO FOTO DI UOMINI CON LA KEFIAH, VIDEO DELL’ISIS, LISTE DI GENERALI (CON INDIRIZZI) E PIANI SULLA COREA 4. “L’ISIS È GIÀ QUI, SIAMO NEI VOSTRI PC, IN OGNI BASE MILITARE. GUARDATEVI LE SPALLE” 5. COME FANNO I JIHADISTI A SFERRARE QUESTI ATTACCHI, E VIVERE LIBERAMENTE SUI SOCIAL NETWORK? DIETRO C’È UNA VECCHIA CONOSCENZA: L’HACKER CHE VIOLÒ L’EMAIL DI BLAIR 6. PER FORTUNA C’È ANONYMOUS! IN 5 GIORNI DECINE DI ATTACCHI CONTRO IL CALIFFATO

Condividi questo articolo


  1. RIATTIVATO ACCOUNT TWITTER DEL COMANDO USA DOPO ATTACCO HACKER

Da www.ansa.it

scenari cinesi pubblicati dall isis scenari cinesi pubblicati dall isis

 

"Siamo tornati". Con questo tweet, il comando centrale Usa ha comunicato di aver riattivato il proprio account @CENTCOM dopo che alcuni hacker si sono infiltrati e lo hanno alterato. "Il Centcom ha temporaneamente sospeso il suo account dopo un atto di cyber vandalismo", e' il tweet del Centcom. Simpatizzanti non meglio specificati dell'Isis si erano inseriti mettendo il nome 'Cybercaliphate', su una foto di un militante jihadista con la kefia bianca e nera che gli nasconde il volto e la scritta "I love you Isis".

obama parla di cybersicurezza mentre violano l account del pentagono obama parla di cybersicurezza mentre violano l account del pentagono

 

L'incidente ha creato non poco imbarazzo al Pentagono anche perchè gli hacker hanno alterato anche il profilo YouTube del Centcom con l'inserimento di due video di propaganda pro-Isis. Il comando centrale Usa, che coordina le operazioni militari della coalizione in Medio Oriente, ha poi precisato in un comunicato che nonostante l'attacco, "i network operativi militari non sono stati compromessi e non c'è alcun impatto operativo per il Centcom".

 

 

  1. GLI HACKER DEL CALIFFATO ATTACCANO IL PROFILO TWITTER DEL PENTAGONO BLITZ AL CENTCOM, APPARE UN MILITANTE CON LA KEFIAH: ATTENTI, SIAMO GIÀ FRA VOI

Francesco Semprini per “la Stampa

 

junaid hussein junaid hussein

Alle 13 e 10 sul fuso orario della costa orientale degli Stati Uniti, CentCom ha smesso di cinguettare. Il Comando centrale della Difesa americana, quello responsabile delle attività militari in Medio Oriente, Africa del Nord e Asia centrale, è stato infatti costretto a sospendere il suo account Twitter.

 

«SIAMO NEI VOSTRI PC»

Il social network era finito nel mirino di un gruppo di pirati informatici simpatizzanti, a quanto sembra, dello Stato islamico. «Possiamo solo confermare che l’indirizzo Twitter del Comando centrale è stato compromesso - ha spiegato un funzionario del Pentagono sentito dalla Cnn -. CentCom sta avviando tutte le opportune procedure per far fronte alla situazione». Sul social del Comando sono comparsi una serie di «cinguettii» insoliti nei quali comparivano avvertimenti da parte dell’Isis, così come link, immagini e documenti del Pentagono che riguardavano il personale militare.

 

junahid hussein junahid hussein

Il primo segnale sospetto è giunto intorno alle 12 e 30, quando sulla rete Twitter è comparsa una stringa che recitava: «Soldati americani, stiamo arrivando, guardatevi le spalle. Isis». Mentre la foto sul profilo dell’account era stata trasformata nella sagoma di un uomo col volto coperto da una kefiah. Un altro affermava: «L’Isis è già qui, siamo nei vostri pc, in ogni base militare». E ancora: «In nome di Allah, Compassionevole, Misericordioso, il CyberCaliffato continua la sua CyberJihad».

 

NEL MIRINO ANCHE YOUTUBE

Il blitz propagandistico, attraverso i canali del Comando più strategico di tutte le forze militari Usa operative sul Pianeta, è durato circa una quarantina di minuti, poco dopo l’una di pomeriggio infatti, gli esperti del Pentagono hanno deciso di «congelare» l’account per evitare nuove incursioni, e predisporre le opportune misure di «bonifica».

 

hacker cent com hacker cent com

La situazione è sembrata ancor più grave quando è circolata la voce - che non sembra aver trovato conferma - secondo cui anche l’indirizzo YouTube di CentCom era finito nel mirino dei bucanieri della rete con simpatie per il Califfo. Il gruppo ha inoltre dichiarato di essere entrato in possesso di documenti riservati successivamente diffusi in rete, in particolare presunti piani militari Usa in Cina e Corea del Nord, definiti «scenari», con tanto di cartine, accompagnate dalla scritta.

 

INDAGINI DELL’FBI

Sui fatti indaga l’Fbi, proprio mentre il presidente Barack Obama si prepara ad annunciare nei prossimi giorni piani per il rafforzamento della cyber-sicurezza Usa, sulla scia dell’attacco informatico subito dalla Sony Pictures, in seguito alla pubblicazione del film satirico «The Interview».

cyber jihad cyber jihad

 

Sebbene di natura diversa - qui l’obiettivo era militare - l’attacco di ieri ha però creato non solo imbarazzi, ma anche timori, specie per la natura dell’obiettivo, visto che CentCom è la grande cabina di regia che governa le principali missioni militari nelle zone più calde dello scacchiere internazionale. Ma anche perché, lo spettro di un CyberCaliffato apre di fatto un terzo fronte di offensiva jihadista, assieme alla guerra convenzionale e quella fatta a colpi di attentati.

 

 

  1. LA CYBER BRIGATA DELL’ISIS L’ULTIMA FRONTIERA DEL TERRORE ALLA SUA GUIDA IL BRITANNICO CHE VIOLÒ LA POSTA DI BLAIR

Maurizio Molinari per “la Stampa

 

centcom la pagina youtube dell esercito in mano ai jihadisti centcom la pagina youtube dell esercito in mano ai jihadisti

Il Cyber-Califfato autore del blitz contro il Comando Centrale Usa a Tampa dimostra l’efficacia dell’arma della Jihad digitale sviluppata dallo Stato Islamico (Isis) di Abu Bakr al-Baghdadi, realizzando un’idea avuta da Osama bin Laden. Circa un anno prima di essere eliminato ad Abbottabad, in Pakistan, il fondatore di Al Qaeda scrisse una lettera ai seguaci spingendoli a comprendere l’«importanza della Jihad elettronica».

 

A raccogliere il messaggio è stato Abu Hamza Al-Muhajir, uno dei leader di Al Qaeda in Iraq, chiedendo per iscritto alle cellule di reclutare - come recita un suo ordine dell’aprile 2010 - «chi dimostra interesse per gli hacker, al fine di distruggere i siti Internet del nemico ed infiltrare le sue roccaforti strategiche» nella convinzione che «la guerra elettronica è uno strumento efficace della guerra del futuro».

centcom la pagina twitter dell esercito in mano ai jihadisti centcom la pagina twitter dell esercito in mano ai jihadisti

 

Hamza Al-Muhajir viene eliminato proprio nel 2010 da un blitz congiunto americano-iracheno a Tikrit, in Iraq, ma quando Abu Bakr el-Baghdad arriva alla guida di «Al Qaeda in Iraq» dimostra di voler realizzare il cyber-arsenale jihadista, ritenendolo uno dei fronti di espansione del suo «Califfato»: inizia creando la rivista digitale Dabiq, mette sotto pressione i reclutatori affinché gestiscano forum per moltiplicare i simpatizzanti e affida ad un «Dipartimento Media» la ricerca di jihadisti in grado di essere hacker molto aggressivi.

centcom la pagina facebook dell esercito in mano ai jihadisti centcom la pagina facebook dell esercito in mano ai jihadisti

 

L’intelligence britannica ritiene che la persona decisiva per realizzare questo progetto è Junaid Hussein, nato a Birmingham e andato volontario a combattere in Siria, che sceglie il nome di battaglia di Abu Hussain Al Britani assumendo la guida delle operazioni digitali di Isis. Al Britani infatti ha alle spalle un passato da hacker, organizzò in Gran Bretagna il gruppo di cyberguerrieri «Team Poison» (Squadre Veleno) e nel 2012 venne detenuto per sei mesi in Gran Bretagna per aver hackerato l’account gmail dell’ex premier Tony Blair.

 

centcom la pagina twitter dell esercito in mano ai jihadisti centcom la pagina twitter dell esercito in mano ai jihadisti

Sarebbe proprio Al Britani ad aver creato il team di jihadisti cibernetici riuscito a scrivere un programma di software criptato che consente al «Cyber-Califfato» di esistere sui social network, resistere ad ogni attacco, comunicare attraverso delle app e lanciare blitz efficaci come quelli che hanno investito siti Internet del governo israeliano durante il conflitto a Gaza contro Hamas. In quell’occasione Israele disse che gli attacchi cibernetici «molto sofisticati» erano partiti anche dal Qatar e che i «mandanti» avevano tentato, con degli stratagemmi digitali, perfino di assoldare alcuni hacker israeliani.

centcom la pagina facebook dell esercito in mano ai jihadisti centcom la pagina facebook dell esercito in mano ai jihadisti

 

L’allarme su un possibile attacco cybernetico di grandi dimensioni risale a settembre, quando furono esperti americani e britannici a parlare dell’«intenzione del Califfo di mettere a segno un’azione sensazionale» operando attraverso Internet. Il blitz contro il comando di Tampa dimostra che tale capacità è maturata fra gli hacker del Califfo, guidati con disciplina dalla centrale di Raqqa e con «gruppi d’azione» in più Paesi, dal Nordafrica al Golfo.

 

 

  1. RISPOSTA DI ANONYMOUS «ZITTIAMO GLI ESTREMISTI» 5 GIORNI, DECINE DI ATTACCHI

Marta Serafini per il “Corriere della Sera

 

centcom hacker jihadisti pubblicano scenari strategici corea del nord centcom hacker jihadisti pubblicano scenari strategici corea del nord

«Tango down, tango down, ansar-alhaqq è giù». Sono cinque giorni che gli hacktivist di Anonymous lavorano senza sosta. Nome in codice dell’operazione «OpCharlieHebdo». Obiettivo, cercare anche di contrastare l’avanzata del CyberCaliphate che ieri ha «bucato» il profilo Twitter del Centcom. Ma soprattutto vendicare il tentativo dei jihadisti di mettere il bavaglio alla libertà di espressione e di informazione. Ne è certa l’antropologa Gabriella Coleman: «Non c’è niente che gli hacktivist odino di più della censura».

 

Passano poche ore dall’assalto alla redazione di Charlie Hebdo e gli hacker più esperti si mettono al lavoro. Viene deciso di agire su larga scala. La guerra si sposta in rete. Con l’account e l’hashtag «OpCharlieHebdo» si chiamano a raccolta i compagni. Per comunicare via chat, vengono aperti due canali Irc #opcharliehebdo e #opcharliehebdo.fr., uno in francese e uno in inglese. Secondo step, individuare i target: ossia gli elenchi di account dei jihadisti.

centcom hacker jihadisti pubblicano nomi dei generali usa centcom hacker jihadisti pubblicano nomi dei generali usa

 

La missione è entrare in possesso delle password per «bucarli», poi si entra e si rubano le informazioni. Tutto segreto, nei limiti del possibile. La «paura» è che i colossi della Silicon Valley intervengano in modo preventivo. Da Twitter si trincerano («Non rilasciamo dichiarazioni in merito agli account sia per ragioni di privacy che di sicurezza»).

 

Ma già da tempo i governi hanno chiesto (e ottenuto) la collaborazione dei grandi del tech per combattere la potente propaganda online della jihad. Anonymous va oltre. E ruba a Isis informazioni, foto, mail. Qualcuno propone anche di passarli all’autorità. Per entrare bisogna tirare giù i siti (il primo è ansar-alhaqq.net , ma nel mirino ce ne sono altri). Quando la missione va a buon fine, le pagine diventano irraggiungibili. Tango down , si dice in gergo militare.

centcom la pagina twitter dell esercito in mano ai jihadisti centcom la pagina twitter dell esercito in mano ai jihadisti

 

L’alternativa all’attacco DDos ( denial of service ) è «defacciare» le pagine (modificarne l’aspetto), «trollando» i siti jihadisti con le vignette di Charlie Hebdo .

Mentre la Francia scende in strada, l’ondata emotiva colpisce anche le piazze virtuali. Comunicati, video: «Anonymous ha sempre combattuto gli oppositori del diritto di espressione». Quando entriamo nel canale Irc sono almeno 300 gli utenti collegati.

 

centcom la pagina twitter dell esercito in mano ai jihadisti centcom la pagina twitter dell esercito in mano ai jihadisti

Qualcuno scherza. Qualcun altro è inesperto e chiede lumi sulle tecniche da usare. «Cosa significa SQL injection», chiede Spider. «Vattene impedito. Qui non abbiamo tempo da perdere», è la risposta. «C’è qualche italiano?», chiediamo. «Sono parecchi, un’operazione così grossa non la si vedeva da tempo», racconta uno di loro. La prudenza è tanta. Ad agire effettivamente sono una ventina.

 

Le liste di account sono lunghe, si arriva a 600, divise tra «ancora su», «da tirare giù urgentemente», «da guardare».

E negli elenchi spunta anche un profilo di un jihadista italiano, Jamal (@mecca_islever22). La sua biografia recita: «Sono un italiano convertito all’Islam. Combatto per il Califfato globale». Poi, un’immagine di donne velate e un’infografica che spiega come indossare correttamente l’hijab. In perfetto stile da cyber jihadista.

 

 

 

 

Condividi questo articolo

ultimi Dagoreport

ARCHEO-QUIZ - UN BELL'ANEDDOTO CHE LA DICE LUNGA SUL TIPO DI RAPPORTI CHE INTERCORRONO TRA STAMPA E POTERE - "QUALCHE TEMPO FA IL DIRETTORE DI UN GRANDE GIORNALE RICEVETTE LA TELEFONATA DEL CAPUFFICIO STAMPA DI UNA GRANDE INDUSTRIA: ‘’CARO DIRETTORE, SAPPIAMO CHE STA PER USCIRE UN SERVIZIO MONDANO DOVE COMPARE LA FOTO DI (E LÌ IL NOME DELL'AD DELLA GRANDE INDUSTRIA) ABBRACCIATO A (E LÌ IL NOME DI UNA SIGNORA, AL MOMENTO AMANTE NUMERO DUE DELL'AD). LEI CAPIRÀ, ALLA NOSTRA GRANDE INDUSTRIA QUESTO DISPIACE NON POCO" - "IL GIORNALE È GIÀ IN MACCHINA", OBIETTÒ IL DIRETTORE. CON LA VOCE DI CHI SA DI ESSERE AUTORIZZATO A TUTTO, IL CAPUFFICIO STAMPA DISSE: "VA BENE, QUANTO COSTA COMPRARE TUTTA LA TIRATURA DEL SUO GIORNALE?" – COME E’ ANDATA A FINIRE? BASTA LEGGERE DAGOSPIA…

A CASA DI CARLO DE BENEDETTI - COME SI FA, AVENDO I SUOI SOLDI, A POSARE DAVANTI A UNA PARETE A TROMPE-L'ŒIL CHE RIPRODUCE UN FINTO TRALICCIO CON VITE, DOVE C’È APPESO SOPRA UN FALSO CANALETTO IN CORNICE DORATA OSCURATO, PER GIUNTA, DALLE FOTO DEI PARENTI, DI CUI UNA IN CORNICE LEOPARDATA? - IL CUSCINO SUL DIVANO SEMBRA LA TOVAGLIA DI UNA PIZZERIA. NON PARLIAMO DEGLI ANIMALETTI POP SU UNA CONSOLLE DI MARMO - JOHN ELKANN AVRÀ DISTRUTTO “REPUBBLICA” MA LUI DEVE AVER IMPARATO DALL’ARCINEMICO BERLUSCONI A FAR FALLIRE IL BUON GUSTO… - VIDEO

FLASH! - NELLO SCONTRO SULL'EREDITÀ AGNELLI CHE VEDE IN CAMPO QUATTRO FRATELLI DE PAHLEN CONTRO I TRE FRATELLI ELKANN, TUTTI FIGLI DI MARGHERITA AGNELLI, FA CAPOLINO IL GOSSIP - SI VOCIFERA CHE SIA SBOCCIATA UNA AFFETTUOSA AMICIZIA TRA LA BELLA E PIMPANTE ANNA DE PAHLEN E IL BALDO PETROLIERE UGO BRACHETTI PERETTI, SPOSATO E SEPARATO CON ISABELLA BORROMEO, SORELLA DELLA MOGLIE DI JOHN ELKANN. GOSSIP CHE A TORINO NON HA FATTO ALCUN PIACERE: IL PROCESSO VEDE ANCHE I FIGLI DI MARGHERITA CONTRO GLI ELKANN…

DAGOREPORT - PIER SILVIO L’HA CACCIATA E HA FATTO SBARRARE LE PORTE DI MAMMA RAI: COSA RIMANEVA A BARBARA D’URSO, SE NON DI TENTARE LA PROVA DEL NOVE? DISCOVERY CON CROZZA E FAZIO È IL TERZO PIÙ VISTO IN ITALIA NELL'ARCO DI 24 ORE DURANTE IL 2023. E ADESSO ARRIVA AMADEUS - L’ARRUOLAMENTO DI CARMELITA COSTA POCO (SONO LONTANISSIME LE CIFRE DELL’ERA DI SILVIO BERLUSCONI) ANDREBBE A PRESIDIARE UNA FASCIA RICCA DI PUBBLICITA' COME È QUELLA DEL POMERIGGIO. LA SUA SOSTITUZIONE IN MEDIASET CON MYRTA MERLINO SI È RISOLTA IN UN MEZZO FLOP, MENTRE SU RAI1 “LA VITA IN DIRETTA” DI MATANO NON HA NULLA DI IRRESISTIBILE - LE TRATTATIVE CON DISCOVERY SONO IN CORSO E UN OSTACOLO SAREBBE LA PRESENZA DI... 

FLASH! – CARLE', MA CHE STAI A DI’? - CORREVA L’ANNO 1959 QUANDO L’AVVOCATO AGNELLI SI SBATTEVA ANITONA EKBERG. IERI A “100 MINUTI” (LA7) CARLO DE BENEDETTI RACCONTA DI AVERLO INCROCIATO CON LA DIVA DE “LA DOLCE VITA” QUANDO ERA “UN RAGAZZINO” (“LUI MI HA DETTO: VAI A FARTI UNA SEGA”) – FATTI I CONTI DELLA SERVA, ESSENDO NATO NEL 1934, CDB AVEVA NON SOLO 25 ANNI MA NEL 1959 ERA GIA’ SPOSATO CON MITA CROSETTI (NEL 1961, NASCE IL PRIMO FIGLIO RODOLFO) – INSOMMA, L'ERA DELLA SEGA L'AVEVA GIA' SUPERATA DA UN PEZZO...