terrorismo globale

eJihad: fenomeno in crescita, ma i Governi non sanno rispondere

Il dominio cyber gioca un ruolo chiave per le organizzazioni terroristiche, che usano internet, dark web e social per reclutare, addestrare gli affiliati, finanziarsi e scegliere obiettivi da colpire. Un fenomeno non nuovo, ma dai contorni sempre più inquietanti, a cui i governi non sembra sappiano rispondere adeguatamente

12 Lug 2019
Paolo Zucconi

Political Risk and Geopolitical Analyst


L’utilizzo improprio del dominio cyber permette a organizzazioni terroristiche di rilevanza internazionale di raggiungere i loro obiettivi strategici e tattici. E non è certo una novità dei giorni nostri: dagli anni ’90, Internet è utilizzato come piattaforma per diffondere messaggi estremisti, reclutare e addestrare gli affiliati, finanziarsi, selezionare obiettivi da attaccare.

Proviamo di seguito a spiegare quali sono le finalità con cui i jihadisti usano il web, in che modo il fenomeno globale della eJihad rappresenta una serie minaccia per la sicurezza nazionale e transnazionale e perché i tentativi di contrasto sono spesso inadeguati e inefficaci.

Le origini della eJihad

Già nel 1996, Internet veniva utilizzato per i fini jihadisti, anche se in maniera più “rudimentale” rispetto a oggi. Babar Ahmad, uno studente di ingegneria meccanica dell’Imperial College nel Regno Unito, lanciò Azzam.com, un sito web jihadista in onore di Abdallah Azzam, il mentore di Osama bin Laden e Ayman al-Zawahiri.

Al-Qaeda ha dimostrato di essere in grado di reclutare potenziali affiliati e diffondere la propria propaganda in tutto il mondo attraverso strumenti informatici. Nel 1997, Osama bin Laden ha utilizzato la tecnologia Internet per diffondere i propri messaggi e video. Nel 2003 Hezbollah ha promosso “Special Force”, un videogioco che simula attacchi terroristici contro obiettivi israeliani.

Organizzazioni terroristiche più recenti come lo Stato islamico (ISIS) e organizzazioni politiche pan-islamiche internazionali, come Hizb ut-Tahir, hanno tratto profitto dalla comunicazione strategica di Al-Qaeda per diffondere il loro estremismo e attrarre combattenti.

Propaganda e reclutamento

La tecnologia informatica è utilizzata principalmente per propaganda e reclutamento. Grazie alla velocità con cui è possibile raggiungere un alto numero di persone, la propaganda online è diventata essenziale per lo Stato Islamico e altri gruppi jihadisti locali. Tuttavia, i messaggi di matrice jihadista devono essere inseriti all’interno di una strategia di comunicazione sofisticata, efficace. Il solo utilizzo di sistemi IT – soprattutto social network – per lanciare messaggi non è sufficiente. La realizzazione di un piano di comunicazione strategica permette il diffondersi, in modo efficace e in tutto il mondo, di una propaganda estremista in grado di convincere molti giovani a unirsi.

L’uso dei social media – come Twitter, Facebook, Telegram – è il modo più efficace e veloce per attrarre affiliati. Nonostante lo Stato islamico abbia propri vertici, una gerarchia e hubs per le attività cyber, la sua attuale caratteristica asimmetrica si riflette nel mondo digitale. I reclutatori possono essere ovunque, non hanno bisogno di essere membri dello Stato islamico. Sono autonomi, usano il proprio computer per accedere ai social media, siti inneggianti alla jihad e Dark Web, ottenere materiale propagandistico e postano messaggi online. Questo fa parte del piano di comunicazione strategica dello Stato Islamico. L’ISIS è riuscito a trasformarsi da entità territoriale con propri campi di addestramento in Iraq e Siria a entità asimmetrica, diretta da dei vertici, ma con reclutatori sia affiliati sia solo simpatizzanti in grado di operare autonomamente da remoto.

I reclutatori possono essere sia fedeli musulmani che persone non praticanti, membri dell’ISIS o di gruppi jihadisti locali, ma persino persone ispirate dalla jihad senza alcuna connessione ufficiale con organizzazioni terroristiche. Confluiscono tutti nel Dark Web e social media, alimentando una ampia comunità composta da potenziali terroristi membri di specifici gruppi, meri simpatizzanti non disposti a compiere attacchi o radicalizzati ben addestrati pronti a colpire e “lupi solitari”.

Pubblicando online messaggi e video di matrice estremista, i reclutatori attraggono giovani – marginalizzati, provenienti da famiglie povere così come giovani benestanti – sia nei Paesi occidentali sia in Medio Oriente, Africa e Sud-Est asiatico.

Poiché il dominio cyber non ha confini, la propaganda si diffonde ovunque e permette all’ISIS di essere sia una organizzazione terroristica sia “un marchio” con rilevanza mondiale, che si interseca con gruppi jihadisti locali e regionali, interessati a collaborare con organizzazioni terroristiche internazionali per ottenere l’attenzione dei principali media occidentali, immagine e supporto logistico per l’attuazione dei loro attacchi.

Tuttavia, la propaganda jihadista e le attività di reclutamento online vanno oltre la pubblicazione di messaggi e discorsi di leader jihadisti. Video cinematografici rappresentanti assedi a simboli cristiani o alla cultura occidentale sono postati online – per esempio, nel 2015, l’ISIS ha postato un video con bandiere nere sulla Città del Vaticano o carri armati che avanzavano verso il Colosseo a Roma. Ciò come tecniche di guerra psicologica per evocare paura e motivare i propri membri.

Inoltre gruppi come Al-Qaeda nella Penisola Arabica (AQAP) usano “cartoni animati educativi” e videogiochi per convincere i bambini della necessità della jihad. AQAP pubblica anche una rivista jihadista in lingua inglese chiamata “Inspire“. L’obiettivo è radicalizzare i musulmani di lingua inglese e convincerli a attaccare i loro paesi.

L’impiego di riviste online è popolare tra i movimenti estremisti, in quanto permette di superare problemi legati alla lingua e alla distanza. Riviste online possono essere lette da qualsiasi parte del mondo, basta avere una connessione internet e la pubblicazione in inglese o francese, permette di avere audience da potenziali terroristi, che non parlano arabo, nati e cresciuti nei Paesi occidentali. Al-Shabaab pubblica “Gaidi Mtaani”, AQAP “Inspire”, mentre “Dabiq” e “Rumiyah” sono pubblicati dallo Stato islamico.

La presenza online di forum di matrice jihadista fornisce inoltre piattaforme per creare contatti e network con individui che condividono tali contenuti violenti e per alimentare il fenomeno del radicalismo islamico come minaccia globale. Tali persone condividono aspirazioni, idee e la presenza di questi forum permette loro di sentirsi parte di una comunità e interagire.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

Internet offre inoltre siti web usati come biblioteche online per trovare testi jihadisti al fine di fornire informazioni agli attivisti radicalizzati.

Comunicazione e coordinamento

L’ampio uso dei social media – Twitter, Facebook e Instagram – così come blog, video, musica, forum, servizi di hosting grafico e altre app di comunicazione facilitano il raggiungimento di un vasto pubblico.

L’utilizzo di strumenti informatici e applicazioni mobili per comunicazione e coordinamento è comune tra i combattenti jihadisti per la pianificazione di attentati.

Nel 2017, le autorità turche hanno scoperto che Telegram è stato utilizzato per ricevere informazioni e indicazioni da un leader dello Stato islamico a Raqqa per l’attacco di Capodanno a Istanbul.

Nel marzo 2018, il Ministro degli Interni australiano, Peter Dutton, ha dichiarato: “The use of encrypted messaging apps by terrorists and criminals is potentially the most significant degradation of intelligence capability in modern times”.

Diversi social media, quali YouTube, Facebook, Twitter hanno adottato misure di sicurezza più severe e limitazioni per contrastare il fenomeno della radicalizzazione online. Perciò i terroristi hanno iniziato a utilizzare altre app crittografate per fornire indicazioni in merito a possibili attacchi e per la loro attuazione. La crittografia è sempre più una parte fondamentale delle app di messaggistica online, per cui app crittografate meno conosciute vengono utilizzate per comunicare e fornire indicazioni sia per gli attacchi che per il supporto logistico. Questo aiuta il cosiddetto “go dark” ovvero diventare “invisibili” per non essere intercettati dalle autorità. Ciò rende difficile per i servizi di informazione, forze di polizia e antiterrorismo tracciare le comunicazioni e intervenire.

Formazione e addestramento

Quando si tratta di formazione e addestramento, alcuni gruppi terroristici come Al Nusra in Siria e ISIS continuano a utilizzare strutture fisiche in aree geografiche specifiche, in particolare per allenamento fisico di base, addestramento all’utilizzo delle armi, tecniche di combattimento avanzate.

Sono persino stati scoperti dal Federal Bureau of Investigation campi di addestramento negli Stati Uniti. Il 13 maggio scorso, le autorità statunitensi hanno scoperto un appezzamento di terreno di circa 2 acri vicino a Tuskegee, in Alabama, collegato a un campo di addestramento jihadista nel Nuovo Messico, dove i bambini venivano addestrati all’impiego di armi da fuoco.

Tuttavia, la maggior parte delle attività di formazione e addestramento è condotta online. Internet e il Dark Web offrono informazioni e video online anche gratuiti, nonché istruzioni e manuali, protetti da password, da scaricare da siti Web per allenamento fisico, fabbricazione di bombe e come compiere rapimenti. La formazione online rappresenta un serio problema di sicurezza nazionale, in quanto molti degli utenti sono cittadini dei Paesi che saranno colpiti e ciò va a alimentare il cosiddetto “home-grown terrorim”, ovvero attività di terrorismo condotte da attentatori nati e cresciuti nel Paese di cui le vittime di attentati sono cittadini.

L’addestramento online elimina la necessità di recarsi in Paesi quali Siria e Iraq per l’apprendimento delle tecniche di esecuzione e coordinamento, così come di quelle tecniche per rimanere isolati e tenere un basso profilo al fine di ridurre i rischi di identificazione.

Finanziamenti

Internet è inoltre utilizzato come piattaforma per raccogliere fondi mediante donazioni e vendita di prodotti jihadisti, come T-shirts dello Stato islamico. Questa seconda tipologia di finanziamento è limitata, ma può offrire a “lupi solitari” o piccole cellule abbastanza fondi per l’acquisto di armi.

SadaqaCoins è un sito onion nel Dark Web in cui è possibile utilizzare criptovalute per finanziare gruppi jihadisti. E’ difficile rintracciare questa criptovaluta e sapere esattamente chi ottiene quei fondi, ma è certo che serva per sostenere economicamente attività terroristiche di matrice fondamentalista.

Tuttavia, la fonte più importante di finanziamento del terrorismo islamico riguarda l’enorme quantità di denaro che lo Stato islamico ha riciclato negli ultimi anni nelle economie legittime di Paesi mediorientali. Secondo gli esperti, ISIS ha ancora centinaia di milioni di dollari a disposizione.

Secondo il Dr. Hans-Jakob Schindler, Senior Director del Counter Extremism Project, l’adozione di misure di anti-terrorismo e anti-riciclaggio, per impedire che l’ISIS continui a beneficiare dai suoi crimini, è cruciale. Contrastare il finanziamento al terrorismo è la misura più efficace per combattere il terrorismo in quanto minaccia globale.

I cosiddetti terroristi “home-grown”, lupi solitari e altri individui ispirati dalla propaganda fondamentalista necessitano di ridotti finanziamenti per le loro attività criminose. Per questo tendono a finanziarsi tramite i loro siti web, frodi, gioco d’azzardo o donazioni online.

Selezione degli obiettivi (Targeting)

La presenza sul web di programmi open-source per la raccolta informativa su potenziali obiettivi e programmi che permettono di mappare aree, rappresentano una significativa opportunità per possibili attentatori di identificare obiettivi da attaccare. Utilizzando programmi GPS e mappe digitali è possibile analizzare le immagini e scegliere potenziali bersagli, anche multipli, per causare un alto numero di vittime e analizzare l’area intorno per la fuga.

Combattere il fenomeno eJihad

L’utilizzo del cyberspazio da parte di organizzazioni terroristiche ha aumentato drasticamente velocità di raggiungimento di potenziali affiliati – spesso giovani – e incrementato l’audience. Il reclutamento di operativi e individui con incarichi di supporto logistico è più facile che in passato, mentre l’auto-radicalizzazione tramite materiale propagandistico reperibile online è diventato una minaccia serie alla sicurezza nazionale, anche a causa della drastica riduzione dei tempi per la radicalizzazione.

Gli attentati terroristici possono essere sofisticati – pianificati con cura, contro obiettivi selezionati con attenzione e eseguiti professionalmente da operatori ben addestrati – o non sofisticati – compiuti solitamente da singoli che agiscono per emulare o non sono in grado di trovare una formazione e una logistica adeguate per uno o più attacchi pianificati.

In entrambi i casi il dominio cyber gioca un ruolo chiave.

In primo luogo, le organizzazioni terroristiche utilizzano in modo efficace i social media.

Essendo varie organizzazioni fondamentaliste diventate entità asimmetriche, ciò le rende capaci di attrarre affiliati e simpatizzanti in qualsiasi parte del mondo, di essere una minaccia globale, mentre le strategie di prevenzione sono nazionali e non sembrano così efficienti.

La tecnologia IT aiuta a compiere attacchi sofisticati, per esempio facilitando le comunicazioni tra attentatori e chi è proposto al supporto logistico.

L’utilizzo di programmi open-source, specifici siti jihadisti e il Dark Web rappresentano poi opportunità per la raccolta informativa su potenziali obiettivi, per ricevere addestramento, armi, equipaggiamento.

Il fenomeno globale E-Jihad rappresenta una serie minaccia per la sicurezza nazionale e transnazionale, poiché supera i confini dei singoli stati, si interseca con fattori sociali, economici, religiosi, di instabilità e rende le comunicazioni estremamente veloci. Per esempio marginalizzazione, crisi economiche, insorgenza influiscono sulle possibilità di reclutamento di giovani. Le risposte però sono nazionali e spesso inadeguate. I governi sia occidentali sia africani o asiatici hanno giustamente adottato per lo più misure basate su “hard-power”, cioè volte a sconfiggere, per esempio, lo Stato islamico in Siria e in Iraq o Boko Haram in Nigeria, Niger e Ciad, ma pochi Paesi hanno sviluppato strategie di contrasto alle nuove entità asimmetrica e transnazionali più difficili da combattere.

Inoltre, la chiusura di siti Web e l’eliminazione di post si sono dimostrati una misura comprensibile ma non efficace. Sebbene i gestori dei social network abbiano recentemente adottato misure per contrastare il radicalismo online, tramite l’eliminazione di post e contenuti violenti, questa misura ha luogo solo dopo che i messaggi sono stati caricati e visualizzati da migliaia di persone.

Molti governi locali in cui hanno sede gruppi terroristici – come Niger, Ciad, Nigeria, Iraq, Siria – devono affrontare anche problemi di insurrezione. Pertanto, non possono dedicare molti sforzi e finanziamenti – già limitati – al contrasto della eJihad. Non dispongono di attrezzature adeguate per contrastare questi movimenti nel dominio cyber.

I Paesi occidentali hanno invece fondi e capacità. Tuttavia, l’impiego di contro-narrative, che si insinuino nei canali di comunicazione utilizzati dai fondamentalisti per mostrare contenuti alternativi, è necessario, poiché la sola chiusura di siti o eliminazione di post non riduce il fenomeno. Il rischio è che la eJihad continui a crescere sul Web e radicalizzare sempre più persone.

@RIPRODUZIONE RISERVATA

Articoli correlati