BASTA VIOLENZA SULLE DONNE - 25 NOVEMBRE TUTTI I GIORNI

Anonymous: abbiamo violato rete jihadista

0 0

Migliaia di account Twitter sospesi e cancellati. Centinaia di profili Facebook svelati. Decine e decine di indirizzi della propaganda jihadista elencati e pronti per essere attaccati. È la seconda fase dell’#OpIsis, l’operazione di Anonymous per denunciare gli appartenenti alla galassia dell’integralismo islamico che si ritrova sotto le bandiere del Cybercaliffato.

Con una novità: per la prima volta gli “Anon” rivendicano l’azione come insieme di persone di ogni razza, credo e religione, poveri e ricchi, studenti e lavoratori, hacker, cracker, spie e agenti governativi. Tutti uniti nella sforzo di togliere il terreno sotto ai piedi degli agenti della propaganda jihadista. Nel video di tre minuti postato anche su Youtube gli Anon confermano che non daranno tregua ai seguaci del califfato.

L’operazione stavolta per quanto indirizzata a individuare e colpire i siti della propaganda jihadista, ha un target molto specifico: i reclutatori, coloro i quali attraverso lo strumento dei social network cercano di attirare i simpatizzanti dello stato islamico alla Guerra Santa.

Molti degli account Is “sospesi” dagli attivisti con la faccia del rivoluzionario inglese di fine Seicento, Guy Fawkes, appartegono chiaramente già alla causa riportando Isis nel nome stesso dell’account, mentre altri potrebbero essere di insospettabili predicatori, attivisti e filo-islam. Nella lunga lista che si aggiorna ogni minuto con il lavoro certosino del gruppo The Red Cult, si indica ad esempio come target da seguire e interdire profili che contano anche mezzo milione di utenti e i cui siti sono attualmente down

I Red Cult però non si sono limitati ai social, hanno anche pubblicato una lista degli indirizzi email relativi agli account Twitter, Facebook, e dei siti considerati appartenenti ai sostenitori dello stato Islamico. E per la prima volta sono stati resi noti gli indirizzi VPN, cioè le reti virtuali private che consentono una comunicazione sicura a chi non vuole farsi sorvegliare. Molte delle informazioni relative ai soggetti individuati verrebbero proprio da qui, mentre il reperimento dei dati sensibili di molti predicatori pro-Is sembra il risultato di un lungo e laborioso processo di intelligence svelato solo oggi.

Ma le tecniche usate per penetrare le difese dei jihadisti sono state anche altre: dal social engineering, farsi credere qualcun altro per ottenere indirizzi email e password, fingendo di averli perduti, fino al cracking (l’intrusione non autorizzata) di pc casalinghi non crittografati di persone che si sono fatte portavoce delle ragioni del cybercaliffato.

Fonte: “Repubblica”


Iscriviti alla Newsletter di Articolo21