1. MENTRE OBAMA PARLAVA DI CYBERSICUREZZA, GLI HACKER DELLA JIHAD SI SONO PRESI I SOCIAL NETWORK DEL SUO ESERCITO, IL PIÙ POTENTE DEL MONDO: “STIAMO ARRIVANDO” 2. IL COMANDO CENTRALE DELLA DIFESA OGGI HA RIPRESO IL CONTROLLO DEGLI ACCOUNT TWITTER, FACEBOOK E YOUTUBE: “NESSUN DATO RUBATO, SOLO CYBERVANDALISMO” 3. MA IL “CYBERCALIFFATO” HA AVUTO IL TEMPO DI UMILIARE GLI USA, PUBBLICANDO FOTO DI UOMINI CON LA KEFIAH, VIDEO DELL’ISIS, LISTE DI GENERALI (CON INDIRIZZI) E PIANI SULLA COREA 4. “L’ISIS È GIÀ QUI, SIAMO NEI VOSTRI PC, IN OGNI BASE MILITARE. GUARDATEVI LE SPALLE” 5. COME FANNO I JIHADISTI A SFERRARE QUESTI ATTACCHI, E VIVERE LIBERAMENTE SUI SOCIAL NETWORK? DIETRO C’È UNA VECCHIA CONOSCENZA: L’HACKER CHE VIOLÒ L’EMAIL DI BLAIR 6. PER FORTUNA C’È ANONYMOUS! IN 5 GIORNI DECINE DI ATTACCHI CONTRO IL CALIFFATO

  1. RIATTIVATO ACCOUNT TWITTER DEL COMANDO USA DOPO ATTACCO HACKER

Da www.ansa.it

scenari cinesi pubblicati dall isisscenari cinesi pubblicati dall isis

 

"Siamo tornati". Con questo tweet, il comando centrale Usa ha comunicato di aver riattivato il proprio account @CENTCOM dopo che alcuni hacker si sono infiltrati e lo hanno alterato. "Il Centcom ha temporaneamente sospeso il suo account dopo un atto di cyber vandalismo", e' il tweet del Centcom. Simpatizzanti non meglio specificati dell'Isis si erano inseriti mettendo il nome 'Cybercaliphate', su una foto di un militante jihadista con la kefia bianca e nera che gli nasconde il volto e la scritta "I love you Isis".

obama parla di cybersicurezza mentre violano l account del pentagonoobama parla di cybersicurezza mentre violano l account del pentagono

 

L'incidente ha creato non poco imbarazzo al Pentagono anche perchè gli hacker hanno alterato anche il profilo YouTube del Centcom con l'inserimento di due video di propaganda pro-Isis. Il comando centrale Usa, che coordina le operazioni militari della coalizione in Medio Oriente, ha poi precisato in un comunicato che nonostante l'attacco, "i network operativi militari non sono stati compromessi e non c'è alcun impatto operativo per il Centcom".

 

 

  1. GLI HACKER DEL CALIFFATO ATTACCANO IL PROFILO TWITTER DEL PENTAGONO BLITZ AL CENTCOM, APPARE UN MILITANTE CON LA KEFIAH: ATTENTI, SIAMO GIÀ FRA VOI

Francesco Semprini per “la Stampa

 

junaid husseinjunaid hussein

Alle 13 e 10 sul fuso orario della costa orientale degli Stati Uniti, CentCom ha smesso di cinguettare. Il Comando centrale della Difesa americana, quello responsabile delle attività militari in Medio Oriente, Africa del Nord e Asia centrale, è stato infatti costretto a sospendere il suo account Twitter.

 

«SIAMO NEI VOSTRI PC»

Il social network era finito nel mirino di un gruppo di pirati informatici simpatizzanti, a quanto sembra, dello Stato islamico. «Possiamo solo confermare che l’indirizzo Twitter del Comando centrale è stato compromesso - ha spiegato un funzionario del Pentagono sentito dalla Cnn -. CentCom sta avviando tutte le opportune procedure per far fronte alla situazione». Sul social del Comando sono comparsi una serie di «cinguettii» insoliti nei quali comparivano avvertimenti da parte dell’Isis, così come link, immagini e documenti del Pentagono che riguardavano il personale militare.

 

junahid husseinjunahid hussein

Il primo segnale sospetto è giunto intorno alle 12 e 30, quando sulla rete Twitter è comparsa una stringa che recitava: «Soldati americani, stiamo arrivando, guardatevi le spalle. Isis». Mentre la foto sul profilo dell’account era stata trasformata nella sagoma di un uomo col volto coperto da una kefiah. Un altro affermava: «L’Isis è già qui, siamo nei vostri pc, in ogni base militare». E ancora: «In nome di Allah, Compassionevole, Misericordioso, il CyberCaliffato continua la sua CyberJihad».

 

NEL MIRINO ANCHE YOUTUBE

Il blitz propagandistico, attraverso i canali del Comando più strategico di tutte le forze militari Usa operative sul Pianeta, è durato circa una quarantina di minuti, poco dopo l’una di pomeriggio infatti, gli esperti del Pentagono hanno deciso di «congelare» l’account per evitare nuove incursioni, e predisporre le opportune misure di «bonifica».

 

hacker cent comhacker cent com

La situazione è sembrata ancor più grave quando è circolata la voce - che non sembra aver trovato conferma - secondo cui anche l’indirizzo YouTube di CentCom era finito nel mirino dei bucanieri della rete con simpatie per il Califfo. Il gruppo ha inoltre dichiarato di essere entrato in possesso di documenti riservati successivamente diffusi in rete, in particolare presunti piani militari Usa in Cina e Corea del Nord, definiti «scenari», con tanto di cartine, accompagnate dalla scritta.

 

INDAGINI DELL’FBI

Sui fatti indaga l’Fbi, proprio mentre il presidente Barack Obama si prepara ad annunciare nei prossimi giorni piani per il rafforzamento della cyber-sicurezza Usa, sulla scia dell’attacco informatico subito dalla Sony Pictures, in seguito alla pubblicazione del film satirico «The Interview».

cyber jihadcyber jihad

 

Sebbene di natura diversa - qui l’obiettivo era militare - l’attacco di ieri ha però creato non solo imbarazzi, ma anche timori, specie per la natura dell’obiettivo, visto che CentCom è la grande cabina di regia che governa le principali missioni militari nelle zone più calde dello scacchiere internazionale. Ma anche perché, lo spettro di un CyberCaliffato apre di fatto un terzo fronte di offensiva jihadista, assieme alla guerra convenzionale e quella fatta a colpi di attentati.

 

 

  1. LA CYBER BRIGATA DELL’ISIS L’ULTIMA FRONTIERA DEL TERRORE ALLA SUA GUIDA IL BRITANNICO CHE VIOLÒ LA POSTA DI BLAIR

Maurizio Molinari per “la Stampa

 

centcom la pagina youtube dell esercito in mano ai jihadisticentcom la pagina youtube dell esercito in mano ai jihadisti

Il Cyber-Califfato autore del blitz contro il Comando Centrale Usa a Tampa dimostra l’efficacia dell’arma della Jihad digitale sviluppata dallo Stato Islamico (Isis) di Abu Bakr al-Baghdadi, realizzando un’idea avuta da Osama bin Laden. Circa un anno prima di essere eliminato ad Abbottabad, in Pakistan, il fondatore di Al Qaeda scrisse una lettera ai seguaci spingendoli a comprendere l’«importanza della Jihad elettronica».

 

A raccogliere il messaggio è stato Abu Hamza Al-Muhajir, uno dei leader di Al Qaeda in Iraq, chiedendo per iscritto alle cellule di reclutare - come recita un suo ordine dell’aprile 2010 - «chi dimostra interesse per gli hacker, al fine di distruggere i siti Internet del nemico ed infiltrare le sue roccaforti strategiche» nella convinzione che «la guerra elettronica è uno strumento efficace della guerra del futuro».

centcom la pagina twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

 

Hamza Al-Muhajir viene eliminato proprio nel 2010 da un blitz congiunto americano-iracheno a Tikrit, in Iraq, ma quando Abu Bakr el-Baghdad arriva alla guida di «Al Qaeda in Iraq» dimostra di voler realizzare il cyber-arsenale jihadista, ritenendolo uno dei fronti di espansione del suo «Califfato»: inizia creando la rivista digitale Dabiq, mette sotto pressione i reclutatori affinché gestiscano forum per moltiplicare i simpatizzanti e affida ad un «Dipartimento Media» la ricerca di jihadisti in grado di essere hacker molto aggressivi.

centcom la pagina facebook dell esercito in mano ai jihadisticentcom la pagina facebook dell esercito in mano ai jihadisti

 

L’intelligence britannica ritiene che la persona decisiva per realizzare questo progetto è Junaid Hussein, nato a Birmingham e andato volontario a combattere in Siria, che sceglie il nome di battaglia di Abu Hussain Al Britani assumendo la guida delle operazioni digitali di Isis. Al Britani infatti ha alle spalle un passato da hacker, organizzò in Gran Bretagna il gruppo di cyberguerrieri «Team Poison» (Squadre Veleno) e nel 2012 venne detenuto per sei mesi in Gran Bretagna per aver hackerato l’account gmail dell’ex premier Tony Blair.

 

centcom la pagina  twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

Sarebbe proprio Al Britani ad aver creato il team di jihadisti cibernetici riuscito a scrivere un programma di software criptato che consente al «Cyber-Califfato» di esistere sui social network, resistere ad ogni attacco, comunicare attraverso delle app e lanciare blitz efficaci come quelli che hanno investito siti Internet del governo israeliano durante il conflitto a Gaza contro Hamas. In quell’occasione Israele disse che gli attacchi cibernetici «molto sofisticati» erano partiti anche dal Qatar e che i «mandanti» avevano tentato, con degli stratagemmi digitali, perfino di assoldare alcuni hacker israeliani.

centcom la pagina  facebook dell esercito in mano ai jihadisticentcom la pagina facebook dell esercito in mano ai jihadisti

 

L’allarme su un possibile attacco cybernetico di grandi dimensioni risale a settembre, quando furono esperti americani e britannici a parlare dell’«intenzione del Califfo di mettere a segno un’azione sensazionale» operando attraverso Internet. Il blitz contro il comando di Tampa dimostra che tale capacità è maturata fra gli hacker del Califfo, guidati con disciplina dalla centrale di Raqqa e con «gruppi d’azione» in più Paesi, dal Nordafrica al Golfo.

 

 

  1. RISPOSTA DI ANONYMOUS «ZITTIAMO GLI ESTREMISTI» 5 GIORNI, DECINE DI ATTACCHI

Marta Serafini per il “Corriere della Sera

 

centcom hacker jihadisti pubblicano scenari strategici corea del nordcentcom hacker jihadisti pubblicano scenari strategici corea del nord

«Tango down, tango down, ansar-alhaqq è giù». Sono cinque giorni che gli hacktivist di Anonymous lavorano senza sosta. Nome in codice dell’operazione «OpCharlieHebdo». Obiettivo, cercare anche di contrastare l’avanzata del CyberCaliphate che ieri ha «bucato» il profilo Twitter del Centcom. Ma soprattutto vendicare il tentativo dei jihadisti di mettere il bavaglio alla libertà di espressione e di informazione. Ne è certa l’antropologa Gabriella Coleman: «Non c’è niente che gli hacktivist odino di più della censura».

 

Passano poche ore dall’assalto alla redazione di Charlie Hebdo e gli hacker più esperti si mettono al lavoro. Viene deciso di agire su larga scala. La guerra si sposta in rete. Con l’account e l’hashtag «OpCharlieHebdo» si chiamano a raccolta i compagni. Per comunicare via chat, vengono aperti due canali Irc #opcharliehebdo e #opcharliehebdo.fr., uno in francese e uno in inglese. Secondo step, individuare i target: ossia gli elenchi di account dei jihadisti.

centcom hacker jihadisti pubblicano nomi dei generali usacentcom hacker jihadisti pubblicano nomi dei generali usa

 

La missione è entrare in possesso delle password per «bucarli», poi si entra e si rubano le informazioni. Tutto segreto, nei limiti del possibile. La «paura» è che i colossi della Silicon Valley intervengano in modo preventivo. Da Twitter si trincerano («Non rilasciamo dichiarazioni in merito agli account sia per ragioni di privacy che di sicurezza»).

 

Ma già da tempo i governi hanno chiesto (e ottenuto) la collaborazione dei grandi del tech per combattere la potente propaganda online della jihad. Anonymous va oltre. E ruba a Isis informazioni, foto, mail. Qualcuno propone anche di passarli all’autorità. Per entrare bisogna tirare giù i siti (il primo è ansar-alhaqq.net , ma nel mirino ce ne sono altri). Quando la missione va a buon fine, le pagine diventano irraggiungibili. Tango down , si dice in gergo militare.

centcom  la pagina twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

 

L’alternativa all’attacco DDos ( denial of service ) è «defacciare» le pagine (modificarne l’aspetto), «trollando» i siti jihadisti con le vignette di Charlie Hebdo .

Mentre la Francia scende in strada, l’ondata emotiva colpisce anche le piazze virtuali. Comunicati, video: «Anonymous ha sempre combattuto gli oppositori del diritto di espressione». Quando entriamo nel canale Irc sono almeno 300 gli utenti collegati.

 

centcom  la pagina  twitter dell esercito in mano ai jihadisticentcom la pagina twitter dell esercito in mano ai jihadisti

Qualcuno scherza. Qualcun altro è inesperto e chiede lumi sulle tecniche da usare. «Cosa significa SQL injection», chiede Spider. «Vattene impedito. Qui non abbiamo tempo da perdere», è la risposta. «C’è qualche italiano?», chiediamo. «Sono parecchi, un’operazione così grossa non la si vedeva da tempo», racconta uno di loro. La prudenza è tanta. Ad agire effettivamente sono una ventina.

 

Le liste di account sono lunghe, si arriva a 600, divise tra «ancora su», «da tirare giù urgentemente», «da guardare».

E negli elenchi spunta anche un profilo di un jihadista italiano, Jamal (@mecca_islever22). La sua biografia recita: «Sono un italiano convertito all’Islam. Combatto per il Califfato globale». Poi, un’immagine di donne velate e un’infografica che spiega come indossare correttamente l’hijab. In perfetto stile da cyber jihadista.

 

 

 

Ultimi Dagoreport

giuseppe conte pd nazareno

DAGOREPORT – TRA UNA "SORA GIORGIA" DIVENTATA DI COLPO "SÒLA GIORGIA" PER UN ELETTORATO CON LE TASCHE SEMPRE PIÙ VUOTE E UNA "SINISTR-ELLY" SEMPRE PIÙ IN MODALITA' SFOLLA-CONSENSO, IL CIUFFO DI GIUSEPPE CONTE NON RISCHIA PIÙ DI AMMOSCIARSI - ANZI, C'E' CHI SCOMMETTE CHE L'EX ''AVVOCATO DEL POPOLO'' PUNTI A UN IMMAGINIFICO COLPO GROSSO: IN CASO DI VITTORIA  ALLE PRIMARIE APERTE DEL CAMPOLARGO PER SFIDARE NEL 2027 LA MELONA AZZOPPATA, SI VOCIFERA CHE PEPPINIELLO SAREBBE PRONTO A PROPORRE UNA FUSIONE TRA PD E M5S PER DAR VITA A UN "PARTITO PROGRESSISTA" - UNA SORTA DI RIEDIZIONE, MA DA SINISTRA, DELL'ACCOPPIATA DS-MARGHERITA (2007) - UN FANTASCENARIO CHE NON DISPIACEREBBE ALLA FRONDA ANTI-ELLY DEL PD (IDEOLOGO BETTINI) NE' AGLI EX GRILLINI ORMAI "CONTIZZATI" CON POCHETTE... 

giorgia meloni matteo piantedosi claudia conte

DAGOREPORT - GESÙ È RISORTO, MA DA DOMANI INIZIA UNA NUOVA VIA CRUCIS PER L’ARMATA BRANCA-MELONI: ANCHE SE LO SCANDALO PIANTEDOSI-CONTE FOSSE SOLTANTO UNA RIVALSA SENTIMENTALE DELLA GIOVANE DONNA SEDOTTA E ABBANDONATA DAL POTENTONE, È COMUNQUE UNA MINA PIAZZATA SOTTO PALAZZO CHIGI. L’UNICO CHE GODE È MATTEO SALVINI, CHE DA TEMPO SOGNA DI PRE-PENSIONARE IL SUO EX CAPO DI GABINETTO PIANTEDOSI PER TORNARE AL VIMINALE – PERCHÉ I DONZELLI E LE ARIANNE HANNO LASCIATO SENZA GUINZAGLIO IL GIOVANE VIRGULTO DI ATREJU, MARCO GAETANI? PERCHÉ LA DUCETTA HA PERMESSO UNA TALE BIS-BOCCIA? E SOPRATTUTTO: QUANTO POTRÀ RESISTERE PIANTEDOSI? FINIRÀ COME SANGIULIANO: DOPO AVERLO DIFESO DI SOPRA E DI SOTTO, POI LA FIAMMA MAGICA LO COSTRINGERÀ A FARSI ‘’CONFESSARE’’ DA CHIOCCI AL TG1? QUALI RIVELAZIONI E QUANTE INTERVISTE HA IN SERBO LA MESSALINA CIOCIARA? NEI PROSSIMI GIORNI SALTERANNO FUORI MAIL, POST E CONTRATTI CHE POTRANNO ANCOR DI PIÙ SPUTTANARE IL MINISTRO INNAMORATO? AH, NON SAPERLO...

vespa lollobrigida infante rossi

VIDEO-FLASH! - VESPA, FURIA CONTINUA - NON ACCENNA A SBOLLIRE L’IRA DELL’OTTUAGENARIO CONDUTTORE DI “PORTA A PORTA” PER AVER SUBITO LA SOVRAPPOSIZIONE DEL PROGRAMMA DI MILO INFANTE SU RAI2 – DOPO L’INTEMERATA IN DIRETTA (“UNA CORTESE, SOTTOMESSA PREGHIERA AI RESPONSABILI DI QUESTA AZIENDA PERCHÉ FACCIANO RISPETTARE LE REGOLE’’), AL RECENTE INCONTRO IN MASSERIA, VESPA HA RINCARATO LA DOSE CON LOLLOBRIGIDA. BERSAGLIO: L’AD GIAMPAOLO ROSSI. E GIU’ LAGNE DEL TIPO: PERCHÉ MELONI INSISTE A TENERLO ANCORA LÌ… - VIDEO

matteo piantedosi claudia conte

TUTTE LE DOMANDE SUL CASO CONTE-PIANTEDOSI – PERCHÉ CLAUDIA CONTE, CHE SOSTIENE DI ESSERE UNA “PERSONA MOLTO RISERVATA”, HA DECISO DI ROMPERE GLI INDUGI E DICHIARARE AL MONDO LA SUA RELAZIONE CON IL MINISTRO DELL’INTERNO PROPRIO ADESSO? LA GIORNALISTA E “PRODUCER” DEI SUOI AFFARI SI È RESA CONTO DI AVER MESSO IN DIFFICOLTÀ IL PREFETTO IRPINO, E PURE SE STESSA (I SUOI INCARICHI PASSATI E FUTURI SARANNO PASSATI AL SETACCIO) – CON TUTTI I GIORNALISTI CHE CONOSCE, PERCHÉ CLAUDIA CONTE SI È FATTA INTERVISTARE DAL “FRATELLINO D’ITALIA” MARCO GAETANI, CONCORDANDO PRIMA LA DOMANDA SU PIANTEDOSI? IL BOCCOLUTO CONDUTTORE DI RADIO ATREJU SI È ACCORTO CHE LA NOTIZIA SAREBBE STATA UNA BOMBA SU PALAZZO CHIGI? – INFINE, LA DOMANDA DELLE DOMANDE: QUAL È L’OBIETTIVO DEL “COMING OUT”? C’È UN INTERESSE SINGOLO O MULTIPLO? E DI CHI? È DI CONTE E PIANTEDOSI INSIEME? DELLA SOLA EX "RAGAZZA CINEMA OK"? OPPURE LA NOTIZIA INTERESSA ANCHE QUALCUN ALTRO, CON CONSEGUENZE POTENZIALMENTE FATALI PER IL GOVERNO?

parolin papa leone xiv prevost pena parra barbara jatta franceaca francesca immacolata chaouqui

DAGOREPORT - GRRRRR! LA ZAMPATA DI PAPA LEONE: IN SOFFITTA L’ERA BERGOGLIO, PIENI POTERI A PAROLIN - PREVOST HA RESTITUITO IL FAVORE DELLA SUA ELEZIONE AL TRONO DI PIETRO CONCEDENDO, FINALMENTE IL GOVERNO DELLA CHIESA A PIETRO PAROLIN - PER 13 ANNI IL SEGRETARIO DI STATO E' STATO INFATTI IGNORATO E UMILIATO, PREFERENDO IL PAPA ARGENTINO FARSI RIMBAMBIRE DAL DISCUSSO EDGAR PEÑA PARRA, UNA SORTA DI RASPUTIN NELLE STANZE DI SANTA MARTA - COME NUOVO SOSTITUTO AGLI AFFARI GENERALI DELLA SEGRETERIA DI STATO ARRIVA PAOLO RUDELLI, MENTRE PEÑA PARRA VIENE ACCANTONATO COME NUNZIO IN ITALIA MA PARE CHE DURERÀ POCO: IL SUO NOME È DESTINATO A RIENTRARE NELLE CARTE DEL PROCESSO BECCIU - CON PAROLIN LA CURIA TORNA AD ESSERE UN'ISTITUZIONE CATTOLICA. E FORSE PER QUESTO C’È GRANDE AGITAZIONE TRA “LE CARDINALESSE” DELL'ERA BERGOGLIO, PRIVE DELLO SCUDO  DELLO SCUDO DI PEÑA PARRA: SUOR RAFFAELLA PETRINI, PRESIDENTE DEL GOVERNATORATO VATICANO; BARBARA JATTA, DIRETTRICE DEI MUSEI VATICANI; L’AVVOCATO CANONICO LAURA SGRÒ, PALADINA DI CAUSE MOLTO MEDIATIZZATE E FRANCESCA IMMACOLATA (SI FA PER DIRE) CHAOUQUI...

matteo piantedosi claudia conte

FLASH – FERMI TUTTI: MATTEO PIANTEDOSI E CLAUDIA CONTE SI CONOSCEVANO GIÀ PRIMA CHE IL PREFETTO IRPINO DIVENTASSE MINISTRO! IL 16 DICEMBRE 2021, PIANTEDOSI PARTECIPÒ ALLA PRESENTAZIONE DEL ROMANZO DELLA PREZZEMOLONA CIOCIARA, “LA LEGGE DEL CUORE”. UN EVENTO PATROCINATO DAL MINISTERO DELLA CULTURA, ALLORA GUIDATO DA “SU-DARIO” FRANCESCHINI – GLI “ADDETTI AI LIVORI” “DATANO” L’INIZIO DELLA RELAZIONE TRA I DUE AL 2023, QUANDO CLAUDIA CONTE MODERÒ UN CONVEGNO SULL'EREDITÀ DI ALDO MORO AL SENATO, A CUI PARTECIPAVA IL MINISTRO DELL'INTERNO. AVEVANO INIZIATO A FREQUENTARSI PRIMA?