Il fenomeno del terrorismo, che fa tanto parlare di sé nel corso degli ultimi giorni anche in seguito ai tristi episodi verificatosi in Europa, comporta anche una riflessione nell’ambito tecnologico, in particolare sul fatto che alcune tecnologie e strumenti di comunicazione come darknet, Tor, VPN e mail cifrate con la doppia password, possano essere impiegati pure dai fanatici per compiere i loro disegni criminali.
A parlare della problematica sono infatti alcuni servizi segreti dei paesi più esposti contro questa minaccia (ormai globale), secondo i quali, l’operato di queste persone sarebbe in realtà ben differente da quello ritratto da una certa informazione, che indica questi individui come persone che si trovano in una situazione di disagio, la cui radicalizzazione avviene principalmente attraverso risorse trovate nel mondo del web.
Il terrorismo utilizzerebbe invece strumenti di comunicazione con soluzioni crittografiche evolute, o ancora, impiegherebbe software per perturbare il funzionamento dei GPS montati sugli smartphone, o ancora, applicazioni come Alphabet, perfette per l’apprendimento dell’alfabeto da parte dei bambini, ma al tempo stesso, uno strumento ottimale per sviluppare un linguaggio difficile da comprendere, dove ad ogni lettera si associa un oggetto.
Secondo le indicazioni, provenienti sempre dai servizi segreti, il terrorismo userebbe il browser Opera per navigare in modo anonimo sul web, e ancora, prediligerebbe gli smartphone Android, per comunicare tra di loro. A scoprire le scelte dei fanatici religiosi per quanto riguarda l’equipaggiamento tecnologico, sono stati anche gli esperti di Flashpoint, una società che sviluppa tool per l’intelligence da utilizzare nel deep web.
Questi ricercatori, infatti, si sono imbattuti in un forum frequentato da personaggi coinvolti nel terrorismo, in cui vengono dispensati consigli su come usare al meglio Opera e Tor, o ancora, su come evitare di farsi tracciare nello svolgimento delle attività , ricorrendo ai servizi di Internet Café, diversificando la navigazione, andando in posti differenti e, soprattutto, senza utilizzare mai lo stesso device.
E poi si scopre che le comunicazioni vocali più importanti del terrorismo viaggiano su Telegram e Whatsapp, anziché sui telefoni tradizionali o, ancora, che questi fanatici sono a conoscenza dei limiti delle VPN, dove – a causa del fatto che restano tracce dei numeri di serie dei dischi rigidi – è possibile risalire alle persone, un’ulteriore dimostrazione – se ce ne fosse ancora bisogno – del know-how tecnologico raggiunto da queste persone.