LA CONQUISTA DEL TERRITORIO CIBERNETICO: LO STATO ISLAMICO E L’UTILIZZO DEL WEB

di Roberto Mugavero [1], Valentina Maddiona [2], Valentina Sabato [2]

 

Nonostante l’impressione comune, l’utilizzo della Rete da parte dello Stato Islamico (IS) a fini propagandistici non è una novità: sebbene in modo più discreto, è Bin Laden a svolgere il ruolo di pioniere in questo ambito, utilizzando Internet come canale comunicativo già nel 1997 per l’attività promozionale di Al- Qaeda. Sarà poi Al- Zawahiri a riconoscerne ulteriormente l’importanza nel 2005, affermando come “più di metà della battaglia è nei media”, e localizzando così il teatro operativo nel quale lo Stato Islamico ha voluto primeggiare: il mondo informatico.

 

La guerra del Califfato è divenuta così una guerra allo stesso tempo sia psicologica sia di informazione: IS si rivela infatti sempre più assimilabile a un brand, attorno al quale ruota una campagna di marketing, attuata in larga parte sui social network, che cerca di renderlo attraente a differenti target di popolazione. Alcune ricerche spiegano come, al fine di soddisfare i bisogni dell’uditorio, le agenzie di comunicazione del Califfato abbiano costruito delle vere e proprie narrative, in questo caso interpretazioni contestuali dell’ideologia salafita, mirate a soddisfare proprio i bisogni del pubblico.

 

Le tematiche preponderanti all’interno della campagna propagandistica sono suddivisibili in quattro macrocategorie. La prima, maggiormente conosciuta, è rappresentata da valori religiosi, come ad esempio il concetto di Tawhid, ovvero l’unicità di Dio, o il credo nei sei pilastri dell’Islam, denominati Iman; il secondo tema prevalente è il manifesto relativo agli obiettivi che si pone lo Stato Islamico, di cui la restaurazione dell’antico Califfato è divenuto l’emblema, e viene costantemente descritto con chiari intenti di propaganda strategica improntati a richiamare l’attenzione sul benessere all’interno dello stesso. La condotta comportamentale da attuare e mantenere per essere un jihadista modello è il terzo tema su cui si impernia la propaganda, e definisce quindi ciò che è lecito fare o meno per essere un valido combattente. Questa narrativa è altamente attraente per i giovani adulti, in quanto permette un’identificazione nell’immagine eroica del guerriero che si immola per salvare gli oppressi, e che quindi trasmette la sensazione di poter emulare le gesta di figure cavalleresche quali Maometto e Saladino, combattendo per la salvaguardia del popolo. In ultimo, si nota come l’identità di gruppo e le sue caratteristiche più salienti siano sempre presenti per rafforzare il senso di coesione; uno su tutti il concetto di Umma, ovvero di comunità globale dei musulmani sunniti salafiti, che funge infatti da vero e proprio “collante” ideologico, improntato a ricostruire un senso di appartenenza in opposizione alla frammentazione geografica dei musulmani dislocati in vari paesi del mondo, per spingerli a ricongiungersi allo Stato a cui realmente appartengono.

 

Questi temi vengono utilizzati in maniera differente in base al tipo di pubblico a cui ci si rivolge. Non è un caso che il materiale audio e video a cui gli Stati occidentali sono sottoposti sia intriso di brutalità e violenza, perché deve spaventare e indurre un senso di sconfitta verso il nemico, oppure allo stesso tempo cerca di instillare un senso di indignazione e quindi indurre reazioni impulsive a livello militare e operativo da parte dei governi stessi. Al contrario, in Siria e nei paesi limitrofi, è maggiormente propagandato un messaggio di amore e solidarietà, e di volontà di ricostruire uno stato islamico che integri al suo interno ciascun musulmano sunnita, soddisfando ogni sua necessità. Pull factors spesso utilizzati sono la presenza di un sistema sanitario e di quello educativo, o la presenza di beni di consumo estremamente desiderati.

 

Se il motto di IS è “stabilire ed espandersi”, si può dire che questo sia stato applicato alla lettera proprio nel mondo virtuale. Oggi, grazie all’attività coordinata di ben 41 agenzie di comunicazione, il Web viene saturato di messaggi e video strutturati su un modello narrativo occidentale; la spettacolarizzazione delle immagini e l’immediatezza del messaggio, rendono queste clip efficaci, grazie anche al minore ostacolo linguistico che impongono, richiedendo basilari conoscenze della lingua inglese o araba. Questa attività è gestita nella realtà da un certo numero di soggetti, non più di duemila, che svolgono il ruolo di disseminatori, cioè di “diffusori” della propaganda. Molto spesso inoltre il materiale diffuso non riguarda la semplice propaganda ufficiale, ma anche quella prodotta dai supporters, soggetti non militanti che appoggiano la causa jihadista, come immagini, poesie, musica e ulteriori video.

 

L’utilizzo di canali di comunicazione virtuali non è utile solo a fine propagandistico, bensì anche tattico, in quanto molto spesso la manipolazione di informazioni è utilizzata per “disinformare” il nemico, distogliendo la sua attenzione e cogliendolo di sorpresa al momento propizio. Inoltre, l’IS si serve di gruppi hacker jihadisti, quali i più noti sono il Caliphate Cyber Army (CCA) l’Islamic State Hacking Division (ISHD) e lo United Cyber Caliphate (UCC). Tra le loro maggiori attività si annoverano le pubblicazioni di kill list di soggetti occidentali, civili e militari, rivolte a combattenti “lonewolves” attivi sul territorio che vogliano perpetrare attacchi mirati. Tuttavia, osservando le modalità di attacco utilizzate dai terroristi islamici negli ultimi anni, è chiaro come questi non dispongano di risorse infinite, ricorrendo anche a quella che in letteratura è chiamata “low technology” ove vi è l’utilizzo di materiali e strumenti di comune portata per compiere un attentato; questo modello di azione si riverbera anche sul settore informatico dove, le ultime novità in materia di cyberwarfare, si basano sull’utilizzo di attacchi DDoS (Distributed Denial of Service) e sull’impiego della rete per mantenere l’attività di propaganda in un momento di estrema instabilità territoriale. Di forte preoccupazione è però anche la minaccia di attacchi ransomware e di furto di identità, in particolare nell’ambito dell’aviazione civile, considerato per questo un settore a rischio.

 

Come ben noto, Twitter è il social network maggiormente utilizzato dal Califfato, che allo stesso tempo però si serve anche di altre piattaforme, come Facebook, Instagram, Tumblr, Ask.Fm e Paltalk, mentre per la messagistica istantanea si affida maggiormente a Telegram, più che a Whatsapp, per la difficoltà che la prima presenta nell’essere decriptata, e quindi “intercettata”. Secondo la “Relazione sulla politica dell’Informazione per la Sicurezza 2017” però, è cresciuto l’utilizzo di piattaforme criptate per poter comunicare e fare proselitismo, lasciando pensare che sia una inevitabile conseguenza della massiccia attività di controllo e difesa svolto sulle piattaforme social più comuni. Nonostante l’utilizzo di questi mezzi informatici, è ben noto come il reale motivo di allerta in realtà siano gli hub di radicalizzazione dislocati sul territorio.

 

È dunque in un’ottica di convergenza, ovvero di commistione tra differenti canali comunicativi, che si concretizza la strategia dell’IS. Mediante l’utilizzo congiunto di social network, blog, chat, siti web, piattaforme videoludiche, reti televisive e materiale letterario IS porta avanti la sua cyber jihad.

 

E’ di tutta evidenza quindi come, questi meccanismi di narrazione e di guerra psicologica, possano portare molte persone, soprattutto in condizioni di fragilità, disagio e disadattamento, ad intraprendere azioni contrarie ai loro interessi senza alcun apporto o implementazione di forze fisiche o coercitive esterne.

 

Comprendere i poteri persuasivi della propaganda e della comunicazione è perciò oggi centrale per gli sforzi internazionali contro le nuove minacce asimmetriche. In questo la massima urgenza è costituita dal comprendere le tattiche narrative del reclutamento terroristico e della propaganda. Ciò allo scopo di poter sviluppare idonee capacità e tecniche per destabilizzare, sfruttandone debolezze e criticità, tali strumenti manipolativi con un approccio al problema nel quale l’obiettivo finale non è più vincere una battaglia militare ma piuttosto vincere una battaglia di idee.

 

 

[1] DIE – Dipartimento di Ingegneria Elettronica – Università di Roma “Tor Vergata”, CUFS – Centro Universitario di Formazione per la Sicurezza – Università della Repubblica di San Marino

[2] OSDIFE – Osservatorio Sicurezza e Difesa CBRNe

 

Leave a Reply

Your email address will not be published. Required fields are marked *