Tra rete terroristica e social network esiste un legame?

Oggi si parla molto di sicurezza nel mondo digitale. La velocità con cui viaggiano le notizie, l’evolversi continuo dei social media, hanno modificato radicalmente il nostro stile di vita. Le immagini più che le parole hanno un posto di rilievo nella vita quotidiana di ognuno di noi.

A Febbraio una giornata è dedicata dall’Unione europea al “Safer Internet Day” per richiamare l’attenzione sulla sicurezza nel Web. L’iniziativa è rivolta soprattutto ai giovani abituati a vivere le proprie esperienze nel mondo virtuale. Internet è considerato, nel mondo e non solo quello occidentale, la massima espressione di libertà, ma può essere anche un’arma a doppio taglio e diventare per i terroristi un mezzo per minare la serenità di milioni di persone.

Terrorismo e comunicazione sono strettamente connessi? Per capire meglio la questione abbiamo posto alcune domande al generale Morabito membro del Direttorato della Nato Defence College Foundation.

È vero che i terroristi si possono distinguere in tre diverse categorie: il terrorista solido, l’ispirato e l’ibrido? Ci può brevemente illustrare le differenze di queste categorie?

La distinzione cui si fa riferimento è stata ultimamente proposta da Guido Olimpo del Corriere della Sera. Egli ritiene che uno dei problemi incontrati dagli analisti sia “la mancanza di confini precisi della materia, la quale è mutabile e in continua evoluzione”. “La diminuzione di attacchi di matrice terroristica islamica in Europa non coincide con una diminuzione a livello globale di attività di questo genere: i numeri di attentatori suicidi affiliati a gruppi jihadisti continuano in ventiquattro Paesi, coinvolgendo anche donne – nonostante anche questi numeri siano in leggera diminuzione”. Olimpo propone tre tipologie di terroristi in Europa.
Il terrorista cosiddetto “solido”, che costituisce solitamente il profilo tipicamente individuato in Gran Bretagna: si tratta di persone con trascorsi di piccola criminalità o con esperienze di periodi trascorsi in carcere, che presentano una preparazione ideologica più profonda, forse perché tendenzialmente più legati ad Al Qaeda – che, differentemente da ISIS, marcava molto quest’aspetto. Il terrorista “ispirato”: si tratta di elementi non in diretto contatto con IS, ma – per l’appunto – ‘ispirati’ dalle gesta del sedicente Califfato islamico. Il terrorista “ibrido”, cioè il profilo più spesso individuato in Francia e Belgio (e, in misura minore, in Italia): si tratta di elementi che mescolano ragioni personali e ideologiche; si manifestano quando attaccano, raramente sono già conosciuti alle forze di polizia per radicalismo. Di questa tipologia fa parte il sottogruppo dei “caotici” (ai quali il giornalista si riferisce anche con il termine di “zombie”): elementi che dichiarano di “sentire le voci”, persone dunque instabili che d’impulso conducono episodi – quale per es. l’episodio avvenuto nella Prefettura di Parigi. Questa instabilità mentale dell’attentatore fa sì che IS possa anche scegliere di non rivendicare l’attentato. Già due anni fa nel libro “Il Mondo dopo lo stato islamico” proponevo, atteso che già in quel periodo la vittoria contro l’esercito di al-Baghdadi e, in generale, contro il terrorismo era ancora lontana e che era stata vinta solo una battaglia non la guerra, una diversa categorizzazione degli attacchi e non dei terroristi. Nel 2018 era certa la minore capacità dello Stato Islamico di operare attacchi a livello strategico. Questo tipo di operazioni, cui appartenevano ad esempio gli attacchi all’aeroporto di Bruxelles, a Charlie Hebdo, al Bataclan, sembrava già difficile potessero ripetersi perché hanno bisogno di un’organizzazione capillare, capacità tecniche, tempo, risorse che l’ISIS non possedeva più. Tali capacità organizzative sono oramai annullate nelle loro potenzialità dalle sconfitte patite in Siria e in Iraq. Questo non eliminava la possibilità di vedere altri attacchi, parimenti sanguinosi, organizzati da cellule già esistenti in Europa ed escludevo, a quel tempo, solamente la profondità strategica. Le cellule europee e, in generale, quelle occidentali, hanno poi cercato puntare ad azioni di minore scala ma dal forte impatto emotivo come avvenuto a Nizza o Berlino tramite l’uso TIR, furgoni o pick-up in aree densamente popolate. Attacchi di simili sono inseriti tra quelli di livello operativo, facilmente riconducibili a una forma moderna di guerriglia. I terroristi dislocati sul suolo europeo e occidentale conservano comunque una capacità e un know how che sarebbe assolutamente deleterio sottovalutare. Quanto sfugge e continua a sfuggire al controllo sono i possibili attacchi da parte dei lone wolfs o lupi solitari.Tali individui rappresentano il terzo livello di attacco, quello conosciuto come Maverick Attack. Concordavo già con Olimpo quando afferma che azioni del genere sono portate a termini da singoli individui, persone, all’apparenza normali, che intraprendono un percorso di radicalizzazione attivata da un evento sconvolgente nella loro vita. Abbiamo visto numerosi attacchi di questo genere negli ultimi anni, ad esempio quelli, purtroppo ripetuti,a Londra. Non esiste una strategia per assicurare la popolazione che tutto questo non accada più, l’unica difesa per ora è rappresentata dalla collaborazione tra le forze di polizia e l’apparato d’intelligence con un controllo attento dei luoghi sensibili. Il successo, al momento in cui scrivo, dell’operazione “Strade Sicure”dell’Esercito italiano ne è una prova.

Chi può essere più facilmente reclutato attraverso i social network? I social networks più conosciuti come Fb, Twitter, Instagram sono strumenti efficaci per accrescere la radicalizzazione islamica in Europa?

Atteso che non vi è dubbio che il principale canale di reclutamento dei terroristi è internet, seguito, a distanza, dalla “affiliazione” nelle carceri e nelle moschee occidentali, è chiaro che la propagande si focalizza dove si possano “postare” video o fare comunicazione diretta come su Whatsapp o Skype. Il fenomeno globale E-Jihad è talmente organizzato che i reclutatori di terroristi si annidano anche su siti per la ricerca dell’anima gemella e i targhets preferiti sono i giovani ai quali mentono promettendo un avvenire e cause da difendere. E’ una manipolazione mentale che a volte riesce a far ripudiare sia la scuola e il lavoro sia, addirittura, la famiglia. Tutti coloro che hanno utilizzato i social pro-ISIS hanno per anni cambiato “piattaforma” a seconda del livello di “contrasto” alla loro attività dei gestori della piattaforma stessa. Quindi non sapendo dove andare, saltano, come notato anche da BBC Monitoring, da una piattaforma all’altra. Oltre a Telegragram (da molti riconosciuto come la piattaforma più utilizzata fino ad un recente passato) e TamTam, ci sono state segnalazioni su un afflusso di account dell’ISIS su altre due app di messaggistica minori e poco note. Malgrado l’impegno di contrasto messo in atto dalle piattaforme sono stati facilmente trovati almeno un canale attivo pro-ISIS con quasi duecento iscritti. E’ chiaro che tutte queste piattaforme di messaggistica cifrata sono sfruttate dalla propaganda pro-ISIS anche per la funzione dei canali, aperti al pubblico, che permettono di fare broadcasting dei messaggi agli iscritti. Comunque un dato è certo: mai come oggi l’ISIS online è disperso e frammentato e, di conseguenza, molti affermati analisti non ritengono che l’attuale frammentazione e le sperimentazioni su varie piattaforme continueranno per molto tempo e, quindi, lo Stato Islamico e i suoi sostenitori, come hanno fatto in passato, cercheranno “ospitalità “ su un’altra piattaforma principale da cui l’organizzazione possa centralizzare le sue comunicazioni ufficiali e stabilire legami con i canali di distribuzione pro-IS, come avevano fatto su Telegram. Non si può ancora definire dove s’indirizzeranno, ma la ricerca di un sistema stabile, sicuro e cifrato non avrà soluzione di continuità. In conclusione la situazione, al momento, è tale che si può affermare che la capacità di propaganda online dell’ISIS non è mai stata così contenuta.

La famiglia o le amicizie di un potenziale terrorista possono essere le prime spie da “leggere” e monitorare per intuire progetti di azioni criminali?

E’ logico che bisognerebbe sempre fare appello alle famiglie. Genitori, fratelli e amici devono fare attenzione a cogliere i sintomi del “terror-virus” prima che sia troppo tardi. In Francia in passato sono stati indicati quali sono nove campanelli d’allarme per le famiglie dei potenziali obiettivi della propaganda, tenendo conto che più se ne manifestano più il pericolo di “affiliazione”, si concreta. I giovani jihadisti, infatti: diffidano dei vecchi amici che adesso considerano “impuri”; rigettano i membri della loro famiglia; cambiano in modo brusco le loro abitudini alimentari; abbandonano la scuola o gli istituti di formazione professionale perché l’insegnamento fa parte del “complotto”; smettono di ascoltare la musica perché li distrae dalla loro missione; non guardano più la Tv e non vanno più al cinema per non vedere immagini che sono loro proibite; interrompono le attività sportive perché sono miste (maschi e femmine); cambiano il loro vestiario, in particolare le ragazze usano abiti che nascondono il loro corpo; frequentano assiduamente reti sociali a carattere radicale o estremistico. In generale, chi è affiliato si chiude in se stesso, rifiuta ogni forma di autorità e di vita sociale. Questi, mi permetto di suggerire a tutti, sono i segnali da tenere d’occhio prima che sia troppo tardi!

La rete terroristica dove recluta i propri esperti informatici?

Il recente passato ha indicato che le campagne di reclutamento delle organizzazioni terroristiche, prima fra tutte è stata l’Isis, non si rivolgevano solo ai combattenti, ma anche medici, ingegneri, funzionari amministrativi, esperti informatici. Lo Stato Islamico era a caccia anche di professionisti qualificati per costruire il califfato per riempire i vuoti della fuga dei cervelli dalle zone occupate in Siria e in Iraq. Su Internet c’è stata un’ampia propaganda per attirare professionisti, con video che vantavano la qualità degli ospedali e delle scuole di medicina. Le campagne di reclutamento si rivolgevano anche alle donne per ruoli amministrativi e di comunicazione sulla rete. La propaganda punta verso gli scontenti: professionisti disoccupati, precari o che si sentono discriminati sul lavoro. Dall’Europa sarebbero partiti in poche decine, poiché la maggioranza di chi lasciava il Vecchio Continente via Turchia per la Siria aveva un basso livello d’istruzione. Il problema si è manifestato anche in maniera più consistente in Gran Bretagna, Australia e Canada. Alcuni reports affermano che anche medici britannici avrebbero raggiunto lo Stato islamico, dopo essere passati attraverso l’università di Khartoum in Sudan. A ogni caso la maggior parte dei “cervelli informatici” veniva ed è reclutato da paesi arabi limitrofi. Già nel 2015 erano 1200 gli studenti tunisini che avevano raggiunto il califfato. A seguire le provenienze sono state individuate da Giordania, Ghana, Senegal, Uzbekistan e India. Bisogna tenere presente che il reclutamento elitario (non solo potenziali combattenti ma anche persone di spessore culturale e preparazione di eccellenza) non ha mai avuto soltanto come obiettivo la formazione di un vero e proprio Stato, ma anche quello di vincere la battaglia delle idee offrendosi come un modello.

L’Occidente ha adeguate strategie per contrastare i terroristi in campo digitale? In particolare, web e social possono considerarsi una delle armi più potenti a disposizione del terrorismo?

Come già indicato, l’utilizzo del cyberspazio da parte di organizzazioni terroristiche ha aumentato in maniera esponenziale la velocità di raggiungimento di potenziali affiliati, per lo più di giovane età, e l’auto-radicalizzazione tramite materiale propagandistico reperibile online è diventata una minaccia serie alla sicurezza dell’Occidente anche a causa della notevole riduzione dei tempi per la radicalizzazione.
A questo punto il dominio cyber gioca un ruolo chiave perché’ le varie organizzazioni fondamentaliste sono diventate entità asimmetriche, ciò le rende capaci di attrarre affiliati e simpatizzanti in qualsiasi parte del mondo, di essere, ripeto, una minaccia globale. Alcuni analisti del settore ritengono che le strategie di prevenzione a livello solo nazionale non siano efficienti atteso che la tecnologia IT aiuta a compiere attacchi sofisticati, per esempio facilitando le comunicazioni tra attentatori e chi è proposto al supporto logistico.
L’E-Jihad rappresenta una serie minaccia per la sicurezza nazionale e transnazionale, poiché travalica senza problemi confini dei singoli stati, s’interseca con fattori sociali, economici, religiosi, d’instabilità e rende le comunicazioni veramente veloci. Come detto, nella maggior parte dei casi, le risposte sono nazionali e spesso inadeguate. I governi sia occidentali sia africani o asiatici hanno correttamente adottato per lo più misure basate su “hard-power”, cioè volte a sconfiggere sia lo Stato islamico in Siria e in Iraq sia Boko Haram in Nigeria, Niger e Ciad, ma pochi Paesi hanno sviluppato strategie di attacco alle nuove entità asimmetrica e transnazionale molto più complesse da contrastare. Come indicato in precedenza la chiusura di siti Web e l’eliminazione di post si sono dimostrati una misura comprensibile ma non efficace e anche se i gestori dei social network hanno già adottato misure per contrastare il radicalismo online, tramite l’eliminazione di post e contenuti violenti. Questa contromisura può essere posta in atto solo a valle della visualizzazione da parte di migliaia di persone. Inoltre in alcuni paesi quali Niger, Ciad, Nigeria, Iraq, Siria hanno un problema di stabilità interna che fa passare in secondo piano il contrasto all’EJihad e di conseguenza non possono dedicare importante energia e finanziamenti allo specifico settore anche non avendo a disposizione le attrezzature e il personale addestrato con le capacità idonee a contrastare questi movimenti nel campo digitale. I Paesi occidentali hanno per contro sia le potenzialità economiche sia il “know how”. Gli esperti del settore suggeriscono che l’impiego di contro-narrative, che se insinuino nei canali di comunicazione utilizzati dai fondamentalisti per mostrare contenuti alternativi, è necessario, poiché la sola chiusura di siti o eliminazione di post non riduce il fenomeno. Il rischio è che, senza il consenso su un coordinamento Nato ed Eu, l’E-Jihad continuerà’ a crescere sul Web e, purtroppo a radicalizzare sempre più giovani.

Gli ultimi attacchi sono stati congegnati da giovani musulmani di seconda generazione, tutti tra i 18 e i 30 anni. Lei crede perché sono più propensi ad usare i social network o perché sono vittime di un vuoto di valori? Creare un black-out è un modo per interferire efficacemente su possibili azioni terroristiche o è solo mettere una pezza temporanea?

In parte ho già risposto a queste domande. Giovani “mavericks”, assolutamente propensi all’uso dei social networks, senza i valori della famiglia e dello stato e sfuggiti al controllo di chi è preposto alla loro educazione possono materializzarsi ovunque.I “campanelli di allarme” li ho citati e le aree più a rischio sono le zone abbandonate dallo stato dove, inoltre, l’immigrazione incontrollata e ideologicamente sponsorizzata fa solo danni. S’iniziano a paventare anche in Italia quartieri “off limits” nelle grandi città e aree in mano agli immigrati clandestini, ad esempio, nigeriani. Tutti gli immigrati clandestini ricevono in dono o hanno a possibilità di avere a disposizione un cellulare e via internet sono potenziali ricettori e divulgatori delle informazioni distorte e pericolose dell’E-Jihad. Il connubio tra giovani immigrati scontenti di seconda generazione e “nuovi arrivi” incontrollati senza alcun tipo di valore “occidentale” è la miscela esplosiva che bisognerà maneggiare con estrema cura affinché’ non ci esploda addosso quando sarà troppo tardi. Per quanto riguarda i black out internet, a mio parere servono a nulla. Lasciamo questa tecnica a Erogan in Turchia, ad Assad in Siria, a Kimi Jong-un in Corea del Nord e al regime iraniano. Loro la utilizzano per creare le condizioni per eliminare fisicamente gli avversari, creare confusione nelle opposizioni ai loro regimi, non informare la popolazione di cosa avviene (vedasi corona virus in Iran). Non si può fare un black out nelle carceri, nei centri di accoglienza, negli edifici occupati nelle grandi citta, dove chi vuole fare proseliti e danni agisce senza apparente contrasto. Al momento dobbiamo solo aver fiducia nelle nostre forze del Comparto Sicurezza, ivi compresi i servizi d’intelligence, che rimangono senza paura di smentita, tra i migliori del mondo.

Condividi:

Related posts