1. MENTRE OBAMA PARLAVA DI CYBERSICUREZZA, GLI HACKER DELLA JIHAD SI SONO PRESI I SOCIAL NETWORK DEL SUO ESERCITO, IL PIÙ POTENTE DEL MONDO: “STIAMO ARRIVANDO” 2. IL COMANDO CENTRALE DELLA DIFESA OGGI HA RIPRESO IL CONTROLLO DEGLI ACCOUNT TWITTER, FACEBOOK E YOUTUBE: “NESSUN DATO RUBATO, SOLO CYBERVANDALISMO” 3. MA IL “CYBERCALIFFATO” HA AVUTO IL TEMPO DI UMILIARE GLI USA, PUBBLICANDO FOTO DI UOMINI CON LA KEFIAH, VIDEO DELL’ISIS, LISTE DI GENERALI (CON INDIRIZZI) E PIANI SULLA COREA 4. “L’ISIS È GIÀ QUI, SIAMO NEI VOSTRI PC, IN OGNI BASE MILITARE. GUARDATEVI LE SPALLE” 5. COME FANNO I JIHADISTI A SFERRARE QUESTI ATTACCHI, E VIVERE LIBERAMENTE SUI SOCIAL NETWORK? DIETRO C’È UNA VECCHIA CONOSCENZA: L’HACKER CHE VIOLÒ L’EMAIL DI BLAIR 6. PER FORTUNA C’È ANONYMOUS! IN 5 GIORNI DECINE DI ATTACCHI CONTRO IL CALIFFATO

  1. RIATTIVATO ACCOUNT TWITTER DEL COMANDO USA DOPO ATTACCO HACKER

Da www.ansa.it

scenari cinesi pubblicati dall isisscenari cinesi pubblicati dall isis

 

"Siamo tornati". Con questo tweet, il comando centrale Usa ha comunicato di aver riattivato il proprio account @CENTCOM dopo che alcuni hacker si sono infiltrati e lo hanno alterato. "Il Centcom ha temporaneamente sospeso il suo account dopo un atto di cyber vandalismo", e' il tweet del Centcom. Simpatizzanti non meglio specificati dell'Isis si erano inseriti mettendo il nome 'Cybercaliphate', su una foto di un militante jihadista con la kefia bianca e nera che gli nasconde il volto e la scritta "I love you Isis".

obama parla di cybersicurezza mentre violano l account del pentagonoobama parla di cybersicurezza mentre violano l account del pentagono

 

L'incidente ha creato non poco imbarazzo al Pentagono anche perchè gli hacker hanno alterato anche il profilo YouTube del Centcom con l'inserimento di due video di propaganda pro-Isis. Il comando centrale Usa, che coordina le operazioni militari della coalizione in Medio Oriente, ha poi precisato in un comunicato che nonostante l'attacco, "i network operativi militari non sono stati compromessi e non c'è alcun impatto operativo per il Centcom".

 

 

  1. GLI HACKER DEL CALIFFATO ATTACCANO IL PROFILO TWITTER DEL PENTAGONO BLITZ AL CENTCOM, APPARE UN MILITANTE CON LA KEFIAH: ATTENTI, SIAMO GIÀ FRA VOI

Francesco Semprini per “la Stampa

 

junaid husseinjunaid hussein

Alle 13 e 10 sul fuso orario della costa orientale degli Stati Uniti, CentCom ha smesso di cinguettare. Il Comando centrale della Difesa americana, quello responsabile delle attività militari in Medio Oriente, Africa del Nord e Asia centrale, è stato infatti costretto a sospendere il suo account Twitter.

 

«SIAMO NEI VOSTRI PC»

Il social network era finito nel mirino di un gruppo di pirati informatici simpatizzanti, a quanto sembra, dello Stato islamico. «Possiamo solo confermare che l’indirizzo Twitter del Comando centrale è stato compromesso - ha spiegato un funzionario del Pentagono sentito dalla Cnn -. CentCom sta avviando tutte le opportune procedure per far fronte alla situazione». Sul social del Comando sono comparsi una serie di «cinguettii» insoliti nei quali comparivano avvertimenti da parte dell’Isis, così come link, immagini e documenti del Pentagono che riguardavano il personale militare.

 

junahid husseinjunahid hussein

Il primo segnale sospetto è giunto intorno alle 12 e 30, quando sulla rete Twitter è comparsa una stringa che recitava: «Soldati americani, stiamo arrivando, guardatevi le spalle. Isis». Mentre la foto sul profilo dell’account era stata trasformata nella sagoma di un uomo col volto coperto da una kefiah. Un altro affermava: «L’Isis è già qui, siamo nei vostri pc, in ogni base militare». E ancora: «In nome di Allah, Compassionevole, Misericordioso, il CyberCaliffato continua la sua CyberJihad».

 

NEL MIRINO ANCHE YOUTUBE

Il blitz propagandistico, attraverso i canali del Comando più strategico di tutte le forze militari Usa operative sul Pianeta, è durato circa una quarantina di minuti, poco dopo l’una di pomeriggio infatti, gli esperti del Pentagono hanno deciso di «congelare» l’account per evitare nuove incursioni, e predisporre le opportune misure di «bonifica».

 

hacker cent comhacker cent com

La situazione è sembrata ancor più grave quando è circolata la voce - che non sembra aver trovato conferma - secondo cui anche l’indirizzo YouTube di CentCom era finito nel mirino dei bucanieri della rete con simpatie per il Califfo. Il gruppo ha inoltre dichiarato di essere entrato in possesso di documenti riservati successivamente diffusi in rete, in particolare presunti piani militari Usa in Cina e Corea del Nord, definiti «scenari», con tanto di cartine, accompagnate dalla scritta.

 

INDAGINI DELL’FBI

Sui fatti indaga l’Fbi, proprio mentre il presidente Barack Obama si prepara ad annunciare nei prossimi giorni piani per il rafforzamento della cyber-sicurezza Usa, sulla scia dell’attacco informatico subito dalla Sony Pictures, in seguito alla pubblicazione del film satirico «The Interview».

cyber jihadcyber jihad

 

Sebbene di natura diversa - qui l’obiettivo era militare - l’attacco di ieri ha però creato non solo imbarazzi, ma anche timori, specie per la natura dell’obiettivo, visto che CentCom è la grande cabina di regia che governa le principali missioni militari nelle zone più calde dello scacchiere internazionale. Ma anche perché, lo spettro di un CyberCaliffato apre di fatto un terzo fronte di offensiva jihadista, assieme alla guerra convenzionale e quella fatta a colpi di attentati.

 

 

  1. LA CYBER BRIGATA DELL’ISIS L’ULTIMA FRONTIERA DEL TERRORE ALLA SUA GUIDA IL BRITANNICO CHE VIOLÒ LA POSTA DI BLAIR

Maurizio Molinari per “la Stampa

 

centcom la pagina youtube dell esercito in mano ai jihadisticentcom la pagina youtube dell esercito in mano ai jihadisti

Il Cyber-Califfato autore del blitz contro il Comando Centrale Usa a Tampa dimostra l’efficacia dell’arma della Jihad digitale sviluppata dallo Stato Islamico (Isis) di Abu Bakr al-Baghdadi, realizzando un’idea avuta da Osama bin Laden. Circa un anno prima di essere eliminato ad Abbottabad, in Pakistan, il fondatore di Al Qaeda scrisse una lettera ai seguaci spingendoli a comprendere l’«importanza della Jihad elettronica».

 

A raccogliere il messaggio è stato Abu Hamza Al-Muhajir, uno dei leader di Al Qaeda in Iraq, chiedendo per iscritto alle cellule di reclutare - come recita un suo ordine dell’aprile 2010 - «chi dimostra interesse per gli hacker, al fine di distruggere i siti Internet del nemico ed infiltrare le sue roccaforti strategiche» nella convinzione che «la guerra elettronica è uno strumento efficace della guerra del futuro».

centcom la pagina twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

 

Hamza Al-Muhajir viene eliminato proprio nel 2010 da un blitz congiunto americano-iracheno a Tikrit, in Iraq, ma quando Abu Bakr el-Baghdad arriva alla guida di «Al Qaeda in Iraq» dimostra di voler realizzare il cyber-arsenale jihadista, ritenendolo uno dei fronti di espansione del suo «Califfato»: inizia creando la rivista digitale Dabiq, mette sotto pressione i reclutatori affinché gestiscano forum per moltiplicare i simpatizzanti e affida ad un «Dipartimento Media» la ricerca di jihadisti in grado di essere hacker molto aggressivi.

centcom la pagina facebook dell esercito in mano ai jihadisticentcom la pagina facebook dell esercito in mano ai jihadisti

 

L’intelligence britannica ritiene che la persona decisiva per realizzare questo progetto è Junaid Hussein, nato a Birmingham e andato volontario a combattere in Siria, che sceglie il nome di battaglia di Abu Hussain Al Britani assumendo la guida delle operazioni digitali di Isis. Al Britani infatti ha alle spalle un passato da hacker, organizzò in Gran Bretagna il gruppo di cyberguerrieri «Team Poison» (Squadre Veleno) e nel 2012 venne detenuto per sei mesi in Gran Bretagna per aver hackerato l’account gmail dell’ex premier Tony Blair.

 

centcom la pagina  twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

Sarebbe proprio Al Britani ad aver creato il team di jihadisti cibernetici riuscito a scrivere un programma di software criptato che consente al «Cyber-Califfato» di esistere sui social network, resistere ad ogni attacco, comunicare attraverso delle app e lanciare blitz efficaci come quelli che hanno investito siti Internet del governo israeliano durante il conflitto a Gaza contro Hamas. In quell’occasione Israele disse che gli attacchi cibernetici «molto sofisticati» erano partiti anche dal Qatar e che i «mandanti» avevano tentato, con degli stratagemmi digitali, perfino di assoldare alcuni hacker israeliani.

centcom la pagina  facebook dell esercito in mano ai jihadisticentcom la pagina facebook dell esercito in mano ai jihadisti

 

L’allarme su un possibile attacco cybernetico di grandi dimensioni risale a settembre, quando furono esperti americani e britannici a parlare dell’«intenzione del Califfo di mettere a segno un’azione sensazionale» operando attraverso Internet. Il blitz contro il comando di Tampa dimostra che tale capacità è maturata fra gli hacker del Califfo, guidati con disciplina dalla centrale di Raqqa e con «gruppi d’azione» in più Paesi, dal Nordafrica al Golfo.

 

 

  1. RISPOSTA DI ANONYMOUS «ZITTIAMO GLI ESTREMISTI» 5 GIORNI, DECINE DI ATTACCHI

Marta Serafini per il “Corriere della Sera

 

centcom hacker jihadisti pubblicano scenari strategici corea del nordcentcom hacker jihadisti pubblicano scenari strategici corea del nord

«Tango down, tango down, ansar-alhaqq è giù». Sono cinque giorni che gli hacktivist di Anonymous lavorano senza sosta. Nome in codice dell’operazione «OpCharlieHebdo». Obiettivo, cercare anche di contrastare l’avanzata del CyberCaliphate che ieri ha «bucato» il profilo Twitter del Centcom. Ma soprattutto vendicare il tentativo dei jihadisti di mettere il bavaglio alla libertà di espressione e di informazione. Ne è certa l’antropologa Gabriella Coleman: «Non c’è niente che gli hacktivist odino di più della censura».

 

Passano poche ore dall’assalto alla redazione di Charlie Hebdo e gli hacker più esperti si mettono al lavoro. Viene deciso di agire su larga scala. La guerra si sposta in rete. Con l’account e l’hashtag «OpCharlieHebdo» si chiamano a raccolta i compagni. Per comunicare via chat, vengono aperti due canali Irc #opcharliehebdo e #opcharliehebdo.fr., uno in francese e uno in inglese. Secondo step, individuare i target: ossia gli elenchi di account dei jihadisti.

centcom hacker jihadisti pubblicano nomi dei generali usacentcom hacker jihadisti pubblicano nomi dei generali usa

 

La missione è entrare in possesso delle password per «bucarli», poi si entra e si rubano le informazioni. Tutto segreto, nei limiti del possibile. La «paura» è che i colossi della Silicon Valley intervengano in modo preventivo. Da Twitter si trincerano («Non rilasciamo dichiarazioni in merito agli account sia per ragioni di privacy che di sicurezza»).

 

Ma già da tempo i governi hanno chiesto (e ottenuto) la collaborazione dei grandi del tech per combattere la potente propaganda online della jihad. Anonymous va oltre. E ruba a Isis informazioni, foto, mail. Qualcuno propone anche di passarli all’autorità. Per entrare bisogna tirare giù i siti (il primo è ansar-alhaqq.net , ma nel mirino ce ne sono altri). Quando la missione va a buon fine, le pagine diventano irraggiungibili. Tango down , si dice in gergo militare.

centcom  la pagina twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

 

L’alternativa all’attacco DDos ( denial of service ) è «defacciare» le pagine (modificarne l’aspetto), «trollando» i siti jihadisti con le vignette di Charlie Hebdo .

Mentre la Francia scende in strada, l’ondata emotiva colpisce anche le piazze virtuali. Comunicati, video: «Anonymous ha sempre combattuto gli oppositori del diritto di espressione». Quando entriamo nel canale Irc sono almeno 300 gli utenti collegati.

 

centcom  la pagina  twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

Qualcuno scherza. Qualcun altro è inesperto e chiede lumi sulle tecniche da usare. «Cosa significa SQL injection», chiede Spider. «Vattene impedito. Qui non abbiamo tempo da perdere», è la risposta. «C’è qualche italiano?», chiediamo. «Sono parecchi, un’operazione così grossa non la si vedeva da tempo», racconta uno di loro. La prudenza è tanta. Ad agire effettivamente sono una ventina.

 

Le liste di account sono lunghe, si arriva a 600, divise tra «ancora su», «da tirare giù urgentemente», «da guardare».

E negli elenchi spunta anche un profilo di un jihadista italiano, Jamal (@mecca_islever22). La sua biografia recita: «Sono un italiano convertito all’Islam. Combatto per il Califfato globale». Poi, un’immagine di donne velate e un’infografica che spiega come indossare correttamente l’hijab. In perfetto stile da cyber jihadista.

 

 

 

Ultimi Dagoreport

giancarlo giorgetti francesco miller gaetano caltagirone andrea orcel nagel

DAGOREPORT – CON L'OPERAZIONE GENERALI-NATIXIS, DONNET  SFRUTTA UN'OCCASIONE D'ORO PER AVVANTAGGIARE IL LEONE DI TRIESTE NEL RICCO MERCATO DEL RISPARMIO GESTITO. MA LA JOINT-VENTURE CON I FRANCESI IRRITA NON SOLO GIORGETTI-MILLERI-CALTAGIRONE AL PUNTO DI MINACCIARE IL GOLDEN POWER, MA ANCHE ORCEL E NAGEL - PER L'AD UNICREDIT LA MOSSA DI DONNET È BENZINA SUL FUOCO SULL’OPERAZIONE BPM, INVISA A PALAZZO CHIGI, E ANCHE QUESTA A RISCHIO GOLDEN POWER – MENTRE NAGEL TEME CHE CALTA E MILLERI SI INCATTIVISCANO ANCOR DI PIU' SU MEDIOBANCA…

papa francesco spera che tempo che fa fabio fazio

DAGOREPORT - VOCI VATICANE RACCONTANO CHE DAL SECONDO PIANO DI CASA SANTA MARTA, LE URLA DEL PAPA SI SENTIVANO FINO ALLA RECEPTION - L'IRA PER IL COMUNICATO STAMPA DI MONDADORI PER LA NUOVA AUTOBIOGRAFIA DEL PAPA, "SPERA", LANCIATA COME IL PRIMO MEMOIR DI UN PONTEFICE IN CARICA RACCONTATO ''IN PRIMA PERSONA''. PECCATO CHE NON SIA VERO... - LA MANINA CHE HA CUCINATO L'ENNESIMA BIOGRAFIA RISCALDATA ALLE SPALLE DI BERGOGLIO E' LA STESSA CHE SI E' OCCUPATA DI FAR CONCEDERE DAL PONTEFICE L'INTERVISTA (REGISTRATA) A FABIO FAZIO. QUANDO IL PAPA HA PRESO VISIONE DELLE DOMANDE CONCORDATE TRA FABIOLO E I “CERVELLI” DEL DICASTERO DELLA COMUNICAZIONE È PARTITA UN’ALTRA SUA SFURIATA NON APPENA HA LETTO LA DOMANDINA CHE DOVREBBE RIGUARDARE “SPERA”…

giuseppe conte beppe grillo ernesto maria ruffini matteo renzi elly schlein

DAGOREPORT – ABBATTUTO PER DUE VOLTE BEPPE GRILLO ALLA COSTITUENTE, UNA VOLTA CASSATO IL LIMITE DEI DUE MANDATI,  LIBERO DA LACCI E STRACCI, GIUSEPPE CONTE POTRA' FINALMENTE ANNUNCIARE, IN VISTA DELLE REGIONALI, L’ACCORDO CON IL PARTITO DI ELLY SCHLEIN – AD AIUTARE I DEM, CONCENTRATI SULLA CREAZIONE DI UN PARTITO DI CENTRO DI STAMPO CATTOLICO ORIENTATO A SINISTRA (MA FUORI DAL PD), C'E' ANCHE RENZI: MAGARI HA FINALMENTE CAPITO DI ESSERE PIÙ UTILE E MENO DIVISIVO COME MANOVRATORE DIETRO LE QUINTE CHE COME LEADER…

alessandro sallusti beppe sala mario calabresi duomo milano

DAGOREPORT – CERCASI UN SINDACO A MISURA DUOMO - A DESTRA NON SANNO CHE PESCI PRENDERE: SALLUSTI PIACE A FRATELLI D’ITALIA MA NON AI FRATELLI BERLUSCONI, CHE LO CONSIDERANO UN “TRADITORE” (IERI AI PIEDI DEL CAVALIERE, OGGI BIOGRAFO DI MELONI) – A SINISTRA, C'E' BEPPE SALA CHE VUOLE IL TERZO MANDATO, CERCANDO DI RECUPERARE IL CONSENSO PERDUTO SUL TEMA DELLA SICUREZZA CITTADINA CON L'ORGANIZZAZIONE DELLE OLIMPIADI DI MILANO-CORTINA 2026 - SI RAFFORZA L’IPOTESI DI CANDIDARE MARIO CALABRESI (IN BARBA ALLE SUE SMENTITE)...

nancy pelosi - donald trump - joe biden - michelle e barack obama

DAGOREPORT – FINALMENTE UNA DONNA CON LE PALLE: MICHELLE OBAMA NON CEDE AI VENTI DI TRUMPISMO E SI RIFIUTA DI PARTECIPARE ALL’INAUGURATION DAY. L’EX FIRST LADY SI ERA GIÀ RIFIUTATA DI ANDARE AL FUNERALE DI JIMMY CARTER: UNA VOLTA SAPUTO CHE AVREBBE DOVUTO POSARE LE CHIAPPONE ACCANTO A QUELLE DI TRUMP, SI È CHIAMATA FUORI – UNA SCELTA DI INDIPENDENZA E FERMEZZA CHE HA UN ENORME VALORE POLITICO, DI FRONTE A UNA SCHIERA DI BANDERUOLE AL VENTO CHE SALGONO SUL CARRO DEL TRUMPONE. E CHE IN FUTURO POTREBBE PAGARE…

giorgia meloni daniela santanche matteo salvini renzi

CHE SUCCEDE ORA CHE DANIELA SANTANCHÈ È STATA RINVIATA A GIUDIZIO PER FALSO IN BILANCIO? NIENTE! PER GIORGIA MELONI UN RIMPASTO È INDIGERIBILE, E PER QUESTO, ALMENO PER ORA, LASCERÀ LA "PITONESSA" AL SUO POSTO - LA DUCETTA TEME, A RAGIONE, UN EFFETTO A CASCATA DAGLI ESITI INCONTROLLABILI: SE ZOMPA UN MINISTRO, LEGA E FORZA ITALIA CHIEDERANNO POLTRONE – IL DAGOREPORT DI DICEMBRE CHE RIVELAVA IL PIANO STUDIATO INSIEME A FAZZOLARI: IL PROCESSO DI SALVINI ERA DI NATURA POLITICA, QUELLO DELLA “PITONESSA” È “ECONOMICO”, COME QUELLO SULLA FONDAZIONE OPEN CHE VEDEVA IMPUTATO RENZI. E VISTO CHE MATTEONZO È STATO POI ASSOLTO IN PRIMO GRADO, COME DEL RESTO IL "CAPITONE" PER IL CASO "OPEN ARMS", PERCHÉ LA “SANTADECHÈ” DOVREBBE LASCIARE? – IL SUSSULTO DI ELLY SCHLEIN: “MELONI PRETENDA LE DIMISSIONI DI SANTANCHÈ”