I terroristi ricorrono sempre più spesso all’utilizzo di metodi di crittografia, compreso l’uso di applicazioni di comunicazioni criptate. L’osservazione emerge dall’ultimo report IOCTA -The Internet Organised Crime Threat Assessment – dell’Europol, che ha inoltre rilevato come “i gruppi terroristici stanno ricorrendo a strumenti di crittografia e anonimato in modo da mantenere la loro identità nascosta mentre comunicano, per pianificare gli attacchi, acquistare materiale illegale e eseguire transazioni finanziarie”.
Dal rapporto si evince anche che i gruppi terroristici facciano sempre più affidamento sulla Darknet, delle cui potenzialità diventano sempre più consapevoli. Vi è poi un aumento della domanda di armi che è alimentata dai mercati online dove non è difficile l’acquisto di parti di armi o pistole modificate, dimostrando ancora una volta come la criminalità online alimenta forme gravi di criminalità del mondo reale, come ad esempio gli attacchi terroristici.
L’analisi sottolinea anche come “dopo l’uso dei social media, il defacement di siti web è l’attività cyber più segnalata dalle forze dell’ordine” per ciò che riguarda i gruppi terroristici. “Deturpando i siti web, i terroristi mirano a diffondere i loro ideali, dal momento che il contenuto del sito è di solito sostituito dalla propaganda. Questa tecnica ha anche lo scopo di creare l’idea nel pubblico che i gruppi terroristici sono abili nell’attività di hacking. Tuttavia, di solito sfruttano vulnerabilità comuni e relativamente facili da eseguire”. Le capacità informatiche dei terroristi perciò risultano essere allo stato attuale ancora basse.
Tra i pericoli individuati nel report la possibilità che i gruppi terroristici si muovano nella direzione di attacchi alle infrastrutture critiche, soprattutto verso i sistemi industriali scarsamente protetti.
“Inoltre, la possibilità di un cyber attacco con conseguenze nel mondo reale non dovrebbe essere ignorata dal momento che i cyber terroristi hanno dimostrato la volontà di sviluppare le loro competenze, con la possibilità di integrare le loro capacità esistenti con prodotti di hacking ready-made acquistati nei mercati sotterranei”.
Infine, conclude il rapporto, “la possibilità che terroristi affiliati a gruppi informatici si impegnino in una cyber guerra sponsorizzata da nazioni – quelle con la capacità di impegnarsi in questo tipo di attacchi – non dovrebbe essere ignorata”.