PSYOPS E JIHAD 3.0: MINDWAR IN RETE

di Cristiana Era

 

Storicamente il precursore riconosciuto delle operazioni psicologiche è Sun Tzu che oltre 2000 anni fa ne “L’arte della guerra”, forse il più antico trattato di strategia, definiva la capacità di piegare la resistenza nemica senza combattere come la massima espressione di leadership. Nel corso dei secoli le operazioni psicologiche, conosciute anche tramite l’acronimo PsyOps, hanno trovato applicazione come strumento  integrativo per il raggiungimento di obiettivi nazionali o di determinate élite. Nella definizione della NATO, le operazioni psicologiche sono “pianificate attività psicologiche, condotte in pace ed in guerra, dirette ad un uditorio, amico, nemico o neutrale, al fine di influenzarne attitudini e comportamenti che, altrimenti, potrebbero compromettere il raggiungimento di obiettivi politici e militari [1]”. Le PsyOps sono una componente dell’Infowar (Information Warfare), insieme alle InfoOps (Information Operations), l’EW (Electronic Warfare) e le Computer Network Operations. Elemento saliente di qualunque campagna PsyOps è la propaganda, classificata in bianca, grigia o nera a seconda dell’identificazione o meno del soggetto promotore. La campagna PsyOps utilizza l’informazione, o parte di essa, o la disinformazione per influenzare i sentimenti e i comportamenti di un predeterminato gruppo obiettivo (target audience).

 

Con l’avvento dell’era digitale e la realizzazione di uno spazio cibernetico che annulla o modifica in modo sostanziale molte delle caratteristiche del mondo fisico, il PsyOps trova probabilmente la sua massima espressione anche al di fuori di contesti tipicamente militari nei quali le varie dottrine nazionali generalmente lo collocano. Anzi, quello che prima dell’avvento di Internet era considerato un “moltiplicatore di forza” al servizio delle attività cinetiche, assume gradualmente un ruolo primario nella gestione dei rapporti in generale, sia che si tratti di relazioni fra Stato e Stato, fra Stato e gruppi organizzati di varia natura, fra Stato e individui o associazioni, o comunità, ecc. E cadono, anche se non ufficialmente, le regole delle democrazie occidentali sul divieto di utilizzo in tempo di pace e verso i Paesi amici. Il vero campo di battaglia è la comunicazione.

 

Parametri quali spazio e tempo, ma anche elementi base della civiltà moderna e contemporanea come ad esempio “Stato”, “confini”, “nazione”, “cittadinanza” e perfino “diritto”, perdono la loro connotazione originaria nel contesto assolutamente rivoluzionario e imprevedibile del mondo cyber. Un territorio, definiamolo pure così, dalle infinite e inesplorate possibilità: la nuova frontiera del 21simo secolo per alcuni, una res nullius per singoli o gruppi terroristici, sovversivi e criminali di varia natura che in esso non solo trovano un safe haven per le proprie attività illecite, ma anche uno strumento che moltiplica il proprio raggio di azione.

 

 

La trasformazione del jihad nell’era del web

 

Anonimato, maggiore facilità nell’eludere i controlli, capacità di raggiungere un target audience più vasto che non attraverso i mezzi tradizionali di comunicazione, economicità, rapidità dell’azione, networking potenzialmente illimitato e bilanciamento dei rapporti di forza in un conflitto asimmetrico: ecco gli aspetti principali che rendono il web particolarmente attraente per il terrorismo di matrice jihadista [2]. E, si dovrebbe aggiungere, nella sua evoluzione del 21simo secolo. Infatti, come aveva già evidenziato Marc Sageman quasi un decennio fa [3], il terrorismo internazionale rappresentato da al-Qaeda con il tempo si è modificato, passando da una struttura di comando e controllo gerarchizzata (conosciuta come al-Qaeda Central) ad una forma più fluida in cui se da una parte si è allargata la base di partecipazione grazie anche alla pervasività di Internet, dall’altra vi è stato un indebolimento della leadership fino alla scomparsa di al-Qaeda Central, di cui rimane oggi solo la simbologia e il mito. Ma dalle ceneri di al-Qaeda sono sorti altri gruppi e gruppuscoli che si sono potuti sviluppare grazie al terreno fertile dei territori in guerra (Siria, Iraq, Mali) o di failed States (Somalia, Libia, e per certi versi l’Afghanistan del dopo-ISAF), o di aree interne fuori dal controllo governativo (Egitto, Sudan, Kenya, Nigeria, Caucaso, Pakistan). Al contrario della prima generazione di jihadisti, la seconda ha cominciato ad utilizzare Internet come strumento a supporto delle proprie operazioni. Ma è solo con la terza “ondata”, quella attuale, che la rete viene valorizzata appieno non come mero strumento secondario ma come arma per la conquista dei “cuori e delle menti” della umma musulmana e come arma di diffusione di massa del terrore contro l’Occidente e contro i governi allineati. La “Jihad 3.0” è una realtà figlia dei tempi: l’utilizzo della comunicazione attraverso il web ha permesso di azzerare le distanze fisiche di tre elementi importanti delle operazioni psicologiche e dell’infowar portate avanti dallo jihadismo: propaganda, indottrinamento/reclutamento e in una certa misura anche addestramento.

 

Alle moschee, ai centri di cultura e agli ambienti familiari – luoghi principali di attività di radicalizzazione fino a diversi anni fa – si sono affiancati i siti web dedicati e non solo. I gruppi estremisti hanno capito da tempo che la propaganda online è facile, diretta, capillare, raggiunge i simpatizzanti in qualunque parte del mondo si trovino e garantisce una copertura mediatica h24. I jihadisti della terza ondata sono ben preparati tecnicamente; alcuni sono nati, cresciuti e ed hanno studiato nei Paesi occidentali, di cui conoscono il sistema e come aggirarlo: sanno come interpretare e sfruttare i bisogni e le criticità dei target audience. E per farlo utilizzano la tecnologia e le strategie di comunicazione occidentali.

 

 

Influenzare attraverso le immagini: video, videogiochi e cartoni animati

 

I video in rete sono forse lo strumento ad impatto emotivo maggiore e per questo molto utilizzati per la propaganda. La comunicazione video, infatti, non è solo verbale: il messaggio che si vuole trasmettere viene rafforzato da immagini e suoni attentamente studiati, oltre ad un testo che spesso è narrazione, a volte ripetitivo e diretto oppure ridotto rispetto al contenuto di suoni ed immagini. Se alcuni video tendono a glorificare il jihad attraverso rappresentazioni che esaltano la figura del terrorista come eroe combattente contro ciò che è male (l’Occidente e i Paesi alleati, i crociati, i musulmani traditori, ecc.), che illustrano le azioni vittoriose  e onorevoli (mentre non si fa mai menzione di notizie ed immagini di falliti attacchi, di jihadisti fatti prigionieri, di sconfitte sul terreno di scontro e di qualunque cosa possa diminuire l’immagine di potere del gruppo terrorista), altri invece sono di natura diversa perché il loro destinatario non è il musulmano credente e potenziale recluta, ma le popolazioni dei Paesi da attaccare, le loro istituzioni e la società. Infatti, le operazioni psicologiche possono essere condotte allo scopo di intaccare direttamente la base del consenso avversario, oppure per salvaguardare (e ampliare) la propria [4].

Dopo la sua proclamazione da parte del sedicente califfo Abu Bakr al-Baghdadi nel 2014, i video in rete dello Stato Islamico (ISIS) con le minacce rivolte al mondo cristiano si sono moltiplicati e la loro diffusione è stata agevolata dai media internazionali che ne danno notizia ogni qualvolta appaiono su internet. E anche questo fa parte della comunicazione strategica della jihad 3.0: l’impiego indiretto dei media avversari per moltiplicare – grazie allo stile sensazionalistico tipico degli organi di informazione moderni – l’impatto sull’opinione pubblica mondiale. I video rendono la minaccia più reale anche perché i fotomontaggi, ad esempio, della bandiera nera dell’ISIS che sventola sul Vaticano o del Colosseo in fiamme sono spesso accompagnate da riprese reali a forte impatto emotivo, quali la decapitazione di prigionieri cristiani in tuta arancione (anche questo elemento per far richiamare alla mente i detenuti di Guantanamo), oppure lunghe file di combattenti dal volto coperto che marciano compatti o raggruppati su veicoli incolonnati. “Creare disordine tra le fila nemiche”, come insegnava Sun Tzu. Ma è anche il concetto primario alla base della moderna Information Warfare: la diffusione del dubbio e della diffidenza, per confondere, distrarre, polarizzare e demoralizzare.

 

La campagna PsyOps tramite video, che utilizza in larga misura gli effetti cinematografici di Hollywood, include anche la realizzazione di videogiochi e cartoni animati, come – per citare un esempio – il personaggio di Farfour, una imitazione di Mickey Mouse della Walt Disney [5],  che hanno il potere di entrare nelle menti dei fruitori in modo quasi impercettibile [6].  In questo modo l’ISIS riesce a raggiungere e ad influenzare/indottrinare le generazioni musulmane dei giovani e dei giovanissimi, che sono fra l’altro i maggiori fruitori della comunicazione online e i più facilmente influenzabili [7]. Difatti l’età media dei terroristi islamici si è abbassata rispetto ai vertici di al-Qaeda Central: da una media di 30-35 anni, l’età della terza ondata è scesa intorno ai 20; e la tendenza, stando ai profili degli autori degli attentati terroristici più recenti, sembra essere quella di un coinvolgimento crescente di minori.

 

 

Social jihad

 

Se i video, le pubblicazioni online (come i più noti Dabiq, Inspire e Rumiyah) e i siti di propaganda sono strumenti per influenzare un gruppo obiettivo che include in larga parte i musulmani di tutto il mondo, lo fanno però in modo passivo. A partire dal 2004 [8] jihadisti e musulmani radicali cominciano ad impiegare i social network –  che proprio da tale data registrano una crescente diffusione tra il popolo di internet – come sito virtuale di incontri e di nuove relazioni aggiungendosi, e in alcuni casi sostituendosi, alla moschea e ai tradizionali luoghi di ritrovo situati nelle sue vicinanze. Chat room, blog e forum sono il volto attivo del jihad 3.0: l’anonimato della rete e l’assenza di una prossimità fisica facilitano l’espressione delle opinioni più radicali, liberano dalle inibizioni, danno largo spazio a insulti e manifestazioni di odio, e creano una sensazione di intimità; al contempo, i membri con posizioni meno radicali si astengono dal partecipare attivamente esprimendo dubbi e perplessità, rafforzandosi in tal modo l’impressione di essere in minoranza [9]. Ad oggi, quasi tutta l’attività terroristica online  si svolge attraverso i social network [10]. Contrariamente ai siti di informazione e di propaganda statici, le piattaforme social offrono la possibilità di partecipare attivamente al dibattito, annullando i rapporti di gerarchia della struttura tradizionale tipo Al-Qaeda Central. In più, il dibattito viene creato dagli stessi partecipanti e si autoalimenta, rafforzando le proprie convinzioni ed escludendo la minoranza con opinioni dissenzienti. Attraverso i social si materializza un altro fenomeno: un social-terrorismo di tipo orizzontale (che parte dal basso anche se l’input viene dall’alto e quindi si erode il concetto di leadership e di gerarchia), che si auto sostiene, fluido, “evanescente” –  perché non facile da individuare da parte degli organi di controllo e della sicurezza – e che può scomparire velocemente per poi ricomparire in rete sotto altro nome.

 

Chi gestisce le chat room e i forum se ne serve per più motivi. In primo luogo vengono utilizzati per l’individuazione del partecipante più influenzabile, di quello già radicalizzato che, anche se non ancora membro di un gruppo che pianifica attentati, appoggia il jihad e di quello che aspira a diventare un “martire della guerra santa contro i crociati” e nella partecipazione alla chat cerca come forma di supporto l’incoraggiamento e la benedizione dai “fratelli musulmani” [11]. Le discussioni sui social, che hanno la caratteristica di poter essere avviate in anonimato o semi-anonimato, fungono anche da catalizzatore per la selezione e il reclutamento di aspiranti jihadisti da inserire all’interno di una organizzazione vera e propria. I forum aperti, infatti, rappresentano un primo screening per individuare le persone giuste da invitare successivamente a forum più ristretti e protetti, dove la discussione si fa sempre più ideologica e getta le basi per eventuali collegamenti tra gruppi o individui fisicamente distanti. Da qui può nascere la pianificazione di attentati e il reclutamento di combattenti per la Siria e l’Iraq.

 

La rete sociale di Internet offre, dunque, un nuovo tipo di socializzazione che coinvolge in modo attivo e passivo i partecipanti, che influenzano e allo stesso tempo sono influenzati dalla propaganda e dalle idee di una “coscienza collettiva” virtuale che sanziona, approva, ispira, legittima o delegittima. E’ la jihad 3.0, la cui essenza è un nuovo modo di interpretare e intraprendere le reti relazionali. Non si sostituisce alle relazioni e alle organizzazioni tradizionali del mondo reale, ma ne è complemento e, anzi, ne diventa il motore nel momento in cui il network fisico rivela i limiti organizzativi e comunicativi.

 

La persuasione attraverso la comunicazione (che può essere informazione e disinformazione) è l’arma principale del jihad contemporaneo. Per contrastare il terrorismo non basta sconfiggerlo sul terreno, occorre combatterlo anche, e soprattutto, nello spazio cibernetico, che è ormai il canale primario della comunicazione a 360 gradi. Le campagne PsyOps antiterrorismo efficienti richiederanno, con tutta probabilità, la necessità di abbandonare alcune limitazioni imposte dal sistema democratico dei governi occidentali per poter contrastare la diffusione del jihad in rete, oltre a promuovere la formazione specifica di risorse umane. Il controllo della comunicazione e dei dati in rete rimane lo strumento preferito di molti Paesi, ma sembra insufficiente a combattere un fenomeno sempre più decentralizzato e destrutturato, che non fa capo ad una entità fisica unica, ma ad una ideologia capace, da un lato di far leva sulla sfera emozionale a sfondo religioso e culturale di una parte significativa della popolazione mondiale e dall’altro di realizzare una umma virtuale che unisce e riunisce tutti i suoi membri, rafforzandone il senso di comunità e dei doveri/sacrifici ad essa connessi. Non è facile prevedere la direzione di una ulteriore evoluzione del terrorismo islamico, certamente l’utilizzo sempre più intensivo di Internet da parte dei jihadisti farà emergere la figura del terrorista informatico specializzato, in grado di compiere attacchi cibernetici di portata molto più vasta e letale di quelli di cui è stata data notizia fino ad ora. I gruppi estremisti hanno dimostrato di aver studiato attentamente la cultura, la società e la struttura dell’Occidente utilizzandone la tecnologia e e individuandone le vulnerabilità [12], l’Occidente dovrebbe fare altrettanto.

——

NOTE

[1] Cfr.: Allied Joint Doctrine for Psychological Operations, Allied Joint Publications 3.10.1 (B)(1), NATO Standardization Office, 2014

[2] Cfr.: Roger A. Bates and Mara Mooney, Psychological Operations and Terrorism: The Digital Domain, p.3, in: The Journal of Public and Professional Sociology, Volume 6, Issue 1, DigitalCommons@Kennesaw State University, July 2014]

[3] Marc Sageman, Leaderless Jihad. Terror Networks in the Twenty-First Century, University of Pennsylvania Press, 2008]

[4] Stato Maggiore dell’Esercito, Reparto Impiego delle Forze, Le operazioni psicologiche, ed. 1999

[5] http://www.spiegel.de/international/zeitgeist/the-islamist-mouseketeers-hamas-mickey-mouse-teaches-jihad-a-481940.html

[6] http://www.tandfonline.com/doi/full/10.1080/09546553.2016.1207633

[7] Cfr.: UNODOC, The use of the Internet for terrorist purposes, United Nations, New York, 2012

[8] Cfr.: Mark Sageman, op. cit., p. 109

[9] Ibid., p.117

[10] Cfr.: Gabriel Weimann, Al Qaeda Has Sent You a Friend Request: Terrorists Using Online Social Networking, paper submitted to the Israeli Communication Association, 2011

[11] http://www.newsweek.com/manchester-attack-bomber-received-permission-isis-syria-recruiter-dallas-650300

[12] Cfr.: Francesca Angius, PsyOps – Operazioni Psicologiche 3. Iraq: Internet come arma del terrorismo, Istituto di Ricerche Internazionali Archivio Disarmo, Roma, 2009

Leave a Reply

Your email address will not be published. Required fields are marked *