lunedì, 16 Dicembre 2024

APS | Rivista di politica internazionale

lunedì, 16 Dicembre 2024

"L'imparzialità è un sogno, la probità è un dovere"

Associazione di Promozione Sociale | Rivista di politica internazionale

Cyber Jihad, versione 2.0: il lato oscuro dell’ISIS

Miscela Strategica – Inizialmente collegato ad al-Qaida da un punto di vista storico e ideologico, l’ISIS si distingue per molti aspetti, tra cui la definizione di una vera e propria “guerra santa digitale”. In cosa si distinguono gli approcci digitali delle due organizzazioni? Cosa rende il jihad digitale dell’ISIS unico? Il cyber jihad dell’ISIS è moderno, veloce, innovativo, accattivante. Un nuovo jihad: il jihad 2.0.

JIHAD vs JIHAD 2.0 – L’abilità dell’ISIS nell’usare il cyberspazio rappresenta una chiara evoluzione dall’approccio di altri gruppi jihadisti, principalmente rispetto ad al-Qaida.
Il jihad di al-Qaida aveva un obiettivo principalmente difensivo, l’ISIS propone invece una strategia chiaramente offensiva, volta a promuovere l’empowerment dei fedeli. Se la preoccupazione di al-Qaida era la destabilizzazione dell’Occidente, l’ISIS ha invece prioritizzato il controllo del territorio con la creazione del Califfato. In aggiunta, dal punto di vista economico, l’ISIS è riuscito a sviluppare un sistema mai improntato per quanto possibile sull’autonomia attraverso la produzione di risorse energetiche, la vendita delle riserve di petrolio controllate, il pagamento di riscatti da parte di Paesi occidentali.
L’ISIS è giovane, veloce, tecnologicamente avanzato e digitally educated.  In particolare, quattro caratteristiche distinguono il cyber jihad dell’ISIS da qualsiasi altro jihad nel cyber spazio:

  • Propaganda centralizzata e globale: caratterizzata da reclutamento attivo, disseminazione globale delle minacce e apprendimento a distanza;
  • Supporto propagandistico decentralizzato: attivisti pro-Califfato non ufficiali, promotori del programma ISIS;
  • Social media strategy: strutturata, sofisticata e su larga scala, volta alla vittoria del dichiarato Cybernetic Jihad e caratterizzata da un forte terrorismo partecipativo;
  • Investimenti e competenze tecnologiche: creazione di nuovi codici e app, investimenti in encryption technologies, sviluppo di software per proteggere le comunicazioni interne all’organizzazione, capacità di reperimento di informazioni sensibili tramite infiltrazione in sistemi operativi di servizi di sicurezza (leaking capacities).

Embed from Getty Images

PROPAGANDA E SUPPORTO DIGITALE – Secondo Alberto Fernandez, coordinatore del Center for Strategic Counter-Terrorism Communications per conto del Dipartimento di Stato statunitense, l’ISIS rappresenta il «gold standard for propaganda», ovvero il punto di riferimento in termini di qualità e quantità della propaganda politica e ideologica.
Il sistema di distance learning (insegnamento/apprendimento a distanza) è un’innegabile risorsa strategica con la quale il messaggio jihadista raggiunge commilitoni e simpatizzanti, rafforzandone i legami e creando attività collettive internazionali. Tra gli strumenti più usati troviamo forum, magazine e corsi online. Attraverso piattaforme come Alplatformmedia e theshamnews l’ISIS fornisce ai visitatori materiali audiovisivi di apprendimento su svariati argomenti (da costruzione di armi biologiche a tecniche di sequestro), aggiornamenti e notizie sull’organizzazione e pubblicazioni. Dabiq è il magazine online ufficiale dell’ISIS, e rappresenta una versione più curata di Inspire e Al Shamika (entrambi periodici di al-Qaida).
In aggiunta, bisogna certamente considerare il supporto globale di simpatizzati alla causa jihadista. Famoso è il caso di Grand Theft Auto: Salil al-Sawarim, video gioco ideato da un supporter indipendente, riprende le dinamiche di GTA in stile ISIS.

TWEETS E TECNOLOGIE AVANZATE – La Social Media Strategy del Califfato è complessa e ben articolata. Oltre ai tradizionali social come Twitter, Facebook e YouTube, l’organizzazione si rifà anche ad altri social network (tipo Diaspora, dopo la chiusura di account ISIS sui social citati). Ulteriore novità introdotta dall’organizzazione sono certamente forme di terrorismo partecipativo. Ne è un esempio emblematico il sequestro, monitorato in diretta sui social, di Muath al Kaseasbeh, 27 anni, il tenente colonnello giordano catturato dopo che era precipitato in Siria col suo F-16. Non solo si mostrano i Work in Progress, ma addirittura vengono coinvolti gli utenti nei processi decisionali interni dell’organizzazione: è stato infatti indetto un referendum sulla sorte da riservare a Muath, graziarlo o giustiziarlo? Più di 11mila le risposte, inclusi #WeAreAllMuath e #WeAllWantToSlaughterMuath: ai posteri l’ardua sentenza.
In aggiunta alle capacità comunicative e di marketing, l’ISIS si distingue per cultura, preparazione e intraprendenza tecnologica dei propri combattenti.  Non solo attacchi digitali e hackerism, il Califfato ha creato app e software specifici per le proprie esigenze strategiche. Dawn of Glad Tidings (DoGT, inizialmente disponibile su Google Store) è considerata un prodotto dell’ISIS, ben promosso e utilizzato da migliaia di follower. Appena installato, gli iscritti possono restare aggiornati sulle ultime news relative al gruppo, che a sua volta posta tweet dall’account personale Twitter degli iscritti. In questo modo, i singoli users vengono messi in contatto con altri supporter. DoGT è responsabile di circa 40mila tweets al giorno (durante la marcia su Mosul del giugno 2014).

http://gty.im/171375520

CALIFFATO DIGITALE E HACKER WARFARE – Come mostrato, l’obiettivo parimenti cruciale dello Stato Islamico è quindi la conquista del cyberspazio con un Cyber Caliphate realizzato tramite l’utilizzo di encryption software e strumenti informatici fatti su misura per promuovere una campagna hacking strutturata, globale e centralizzata. Per essa il leader Abu Bakr al-Baghdadi ha stanziato finanziamenti ingenti, di ordine di grandezza simile a quelli destinati all’acquisto di armi ed equipaggiamento: il jihad è ufficialmente approdato sul terreno digitale.
Primeggiare nel dominio cyber implica necessariamente lo scontro con gli Stati Uniti: è del 12 gennaio la notizia di un attacco all’account Twitter e YouTube dell’U.S. Central Command,  il comando che coordina le operazioni internazionali in Siria e Iraq contro i militanti del Califfato. Sono state fatte trapelare informazioni riservate come piani statunitensi per Cina e Nord Corea, oltre a una lista di persone direttamente coinvolte.
Non è un caso che la risposta più efficiente sia stata quella di Anonymous, a dimostrazione della specializzazione e avanguardia tecnologica di molti hacker. Da tempo Anonymous si è impegnato in diverse operazioni: #OpCharlieHebdo, #OpIceIsis e #NO2ISIS. La prima per abbattere siti jihadisti sostenitori degli attacchi di Parigi; la seconda con lo scopo di ridicolizzare lo Stato Islamico; la terza volta a colpire gruppi e Paesi considerati finanziatori dell’organizzazione (tra cui stati come Qatar, Arabia Saudita e Turchia). Anonymous toglie dall’imbarazzo l’FBI, ricollegando gli attacchi al Maryland e non ai territori del Califfato.
#ThinkAgainTurnAway è invece il tentativo degli Stati Uniti di «esporre la verità sui terroristi e la loro propaganda», per vincere le menti e i cuori delle nuove e vecchie generazioni, e distruggere eredità e credibilità dell’ISIS.

CONCLUSIONE – La minaccia digitale rappresentata dall’ISIS resta un’incognita, così come non possono essere provate le sue effettive capacità digitali. Quel che è certo è che il buono stato delle finanze del Califfato rappresenta un ulteriore incentivo a investire in nuovi strumenti e tecnologie. Le comprovate capacità materiali e la nota brutalità dello Stato Islamico mostrano invece che attacchi digitali su larga scala siano una possibilità non troppo remota, come sostenuto da molti esperti di studi strategici e di sicurezza. A essere colpiti sarebbero obiettivi strategici come critical infrastructures occidentali e network governativi.
La situazione in Medio Oriente è precaria ed esplosiva: se da un lato l’ISIS rafforza la propria popolarità e presenza sul territorio e nel cyberspazio, dall’altro lato al-Qaida vuole riprendere il controllo del territorio e riconfermare la propria autorità, espandendosi sul subcontinente indiano. Non considerare tali equilibri regionali, così come l’unicità della personalità digitale del Califfato, sarebbe un grande errore strategico. Dalle imprevedibili conseguenze.

Patrizia Rizzini Cancarini

[box type=”shadow” ]Un chicco in più

Per chi volesse saperne di più si consigliano:

[/box]

Foto: Idaho National Laboratory

Dove si trova

Perchè è importante

Vuoi di più? Iscriviti!

Scopri che cosa puoi avere in più iscrivendoti

Patrizia Rizzini Cancarini
Patrizia Rizzini Cancarini

Dal 2009, anno della prima esperienza negli States, una piccola costante è rimasta impressa nel mio DNA: il bisogno di partire, scoprire ed esplorare. Dopo la triennale in Scienze Linguistiche presso l’Università Cattolica di Brescia, la destinazione è stata la Beijing Language and Culture University per un intenso e indimenticabile semestre. Tornata in patria per iscrivermi al Master in European and International Studies presso l’Università di Trento, nel 2012 sono partita come Head Delegate per il New York Model United Nations e come Exchange Student presso la Zhejiang University ad Hangzhou. Dopo la partecipazione alla 5’ European Public Policy Conference a Parigi e un tirocinio al Centro Europeo Jean Monnet a Trento, quale sarà la mia prossima meta? Fresca di laurea e con tante idee nel cassetto, mi tengo attiva con gli oldies e newbies della mia vita: l’amore per l’Asia e gli States, il cibo etnico e le feste a tema, oltre che un profondo interesse per tutto ciò che ‘puzza’ di nuovo, dai non-traditional security studies all’e-diplomacy.

Ti potrebbe interessare