Trovaci su: Twitter

Come fermare l’Isis in rete. Parla Stefano Mele

Di Stefano Mele
In In Evidenza
25/05/2017
0 Commenti

L’analisi di Stefano Mele, presidente della Commissione Sicurezza Cibernetica del Comitato Atlantico Italiano

Il tragico flusso di eventi terroristici che continua a colpire l’Europa e che ne continua a minacciare apertamente la stabilità ha comportato una reazione per lo più unitaria degli Stati membri sempre più propensi verso un maggior inasprimento delle misure volte al contrasto al terrorismo, tanto all’interno dei singoli territori nazionali che su Internet. Occorre subito evidenziare, però, che ad oggi non si sono mai verificati dei veri e propri attacchi di matrice terroristica contro sistemi informatici di rilevanza strategica nazionale e che le attività su Internet dell’Isis, in realtà, si sono da sempre limitate esclusivamente alla propaganda, al proselitismo, alla radicalizzazione, al primo livello di reclutamento e addestramento, alla raccolta di fondi e alla pianificazione operativa delle future azioni terroristiche.

Infatti, a dispetto dei proclami che considerano l’Isis come capace di compiere attacchi informatici di alto profilo, quali, ad esempio, quelli alle infrastrutture critiche nazionali, oppure di essere in grado di sviluppare autonomamente delle “cyber armi”, nella realtà dei fatti quest’organizzazione terroristica non è assolutamente riuscita a compiere questo “salto di qualità”. E anche nei casi in cui vi sono stati degli attacchi informatici, il loro livello di minaccia non ha mai superato la soglia delle cosiddette attività di mero disturbo. Infatti, tutti gli attacchi informatici rilevati e imputabili all’Isis sono classificabili come meri Distributed Denial of Service (portati a segno, peraltro, attraverso strumenti molto semplici come, ad esempio, il recente software “Caliphate Cannon”), come defacement dei siti web o dei profili sui social media di varie istituzioni, oppure al massimo come sottrazione e pubblicazione di dati personali di soggetti appartenenti all’ambito governativo, militare o della pubblica sicurezza.

Ciò su cui l’Isis è maggiormente concentrata è la ricerca di metodi e strumenti di comunicazione che siano quanto più sicuri possibile. Infatti, facendo della propaganda attraverso Internet uno degli assi portanti delle proprie attività di proselitismo, l’elevata esposizione in Rete dei suoi appartenenti ha comportato in alcuni casi la loro identificazione, geolocalizzazione e finanche la loro uccisione. Tuttavia, seppure la propaganda – ripresa poi dai media internazionali – dipinga l’Isis come capace di sviluppare software utili a rendere totalmente sicure le comunicazioni degli appartenenti al gruppo terroristico – come, ad esempio, il recente caso dell’applicazione per cellulare denominata “Alrawi” – in realtà di questi software, così come dell’applicazione “Alrawi”, non c’è alcuna traccia. Anzi, proprio sul tema delle comunicazioni sicure, le informazioni in possesso fanno propendere per l’utilizzo diffuso anche tra i ranghi dell’Isis delle ben note e consuete applicazioni per cellulare come Signal, Telegram e Threema. Tutto il resto, appunto, è mera propaganda.

Malgrado ciò, la reazione politica a livello internazionale all’indomani degli attacchi terroristici si è sempre concentrata esclusivamente verso la concessione di maggiori e più penetranti poteri agli organi governativi, affinché potessero inibire l’accesso ai siti Internet utilizzati dai militanti dell’Isis per lo svolgimento delle attività indicate in precedenza. L’obiettivo, infatti, è esclusivamente quello di operare un maggior controllo all’interno della rete Internet e, nel caso, censurare immediatamente quei siti che siano identificati come veicoli per la diffusione dell’ideologia terroristica, per il reclutamento di possibili futuri martiri o per la raccolta di fondi. Ciò soprattutto – lo si comprende bene – a causa dell’elevato livello di efficacia e penetrazione sociale della propaganda operata dall’Isis proprio attraverso la rete Internet. Allo stato dei fatti, però, basare la strategia di repressione esclusivamente su questo genere di attività, limitandosi solo a contrastarle in un ambiente così ampio e complesso come Internet, che, peraltro, è capace di offrire comode e semplici vie di uscita ai soggetti sottoposti alle indagini, fa apparire i tradizionali metodi investigativi e repressivi come particolarmente “rudimentali”, costosi e in molti casi improduttivi di effetti, se non minimi e comunque circoscritti nel tempo.

Infatti, limitarsi solo ad ostacolare o reprimere del tutto e indiscriminatamente l’accesso a quei siti che fanno della propaganda e del radicalismo ideologico il loro “servizio” offerto alla comunità, effettuando a monte delle attività di filtro o addirittura di oscuramento totale di questi spazi virtuali, non può far altro che danneggiare l’efficacia delle indagini svolte fino a quel momento senza che spesso gli autori delle attività illecite siano neanche stati rintracciati e arrestati. Quel sito oscurato, peraltro, sarà quasi immediatamente riaperto altrove, replicandolo contemporaneamente in più punti della rete Internet – in modo da non far più perdere al network jihadista la continuità del flusso d’informazione – sicché le indagini dovranno riprendere nuovamente come se niente fosse accaduto. Svolgere un’attività efficace di controterrorismo in Rete significa, allora, agire necessariamente su più piani, ugualmente importanti e interconnessi tra di loro, non dimenticando mai di essere in presenza di un fenomeno legato tanto al mondo “virtuale” quanto a quello “reale”. Pertanto – per quanto apparentemente scontato, lo si deve comunque specificare – ogni tentativo di contrasto che abbia inizio su Internet dovrà necessariamente trovare la sua logica e fattuale prosecuzione anche nel mondo materiale. Un corretto approccio per il contrasto di questi fenomeni può essere delineato attraverso le seguenti linee strategiche:

1. Analizzare e comprendere le peculiarità della minaccia e gli obiettivi che l’Isis si propone di raggiungere attraverso la rete Internet, nonché le caratteristiche dei suoi militanti.
Appare evidente, infatti, come l’Isis abbia alcuni tratti peculiari molto differenti rispetto agli altri gruppi di guerriglieri o alle altre organizzazioni terroristiche note finora. In particolare, tra gli altri, occorre evidenziare come la maggior parte di coloro che decidono di affiliarsi o di militare oggigiorno nei ranghi dell’Isis, non lo facciano per abbracciare una ideologia radicale dell’Islam o per salvaguardare una radice culturale comune, bensì perché irretiti dalla fascinazione di simboli e narrazioni seducenti ed evocative ricavate proprio dalla rete Internet.

2. Attivare procedure atte a creare deterrenza nei militanti dell’Isis.
La rimozione mirata di alcuni contenuti online, l’infiltrazione da parte di agenti specializzati nei network jihadisti presenti su Internet, nonché l’avvio immediato – dandone pubblica notizia – di azioni penali per reati legati al terrorismo (soprattutto nell’ottica dei reati di opinione), rappresentano senza ombra di dubbio i tre principali assi da cui partire per impostare un’efficace strategia di deterrenza nei confronti dei militanti dell’Isis. Ciò, al fine di disincentivare le nuove adesioni, destabilizzare il network jihadista e le relazioni di fiducia esistenti, nonché arginare l’azione online dei suoi militanti, che – lo si deve ricordare – sono formati soprattutto da individui di “seconda generazione”, ovvero da cittadini europei/occidentali.

3. Svolgere attività di contro-propaganda e di promozione di messaggi positivi attraverso la rete Internet.
Dato il livello quasi “hollywoodiano” della comunicazione su Internet dell’Isis e la conseguente altissima possibilità di impatto della loro propaganda su alcune tipologie di utenti, occorre ridurre la capacità attrattiva di questi messaggi tanto attraverso operazioni di vera e propria contro-propaganda (si vedano, ad esempio, i video immessi in Rete dal governo americano), quant’anche attraverso la promozione di messaggi positivi da parte di chi non appartiene al network jihadista o da parte di chi se ne allontana volontariamente.

4. Aumentare il livello di consapevolezza e di sensibilità verso queste problematiche in chi gestisce gli Internet Service Provider (ISP) e negli utenti.
Stante la materiale impossibilità per i governi e le loro Forze di Polizia di monitorare il cyberspazio in maniera complessiva, costante ed efficace, occorre muoversi per gettare le basi di un sistema di autoregolamentazione dei contenuti da parte degli stessi Internet Service Providers (ISP), demandando a questi soggetti alcune responsabilità di collaborazione e contrasto in questo settore. Appare evidente, altresì, l’esigenza di creare anche le prerogative per la nascita di un sistema di autodifesa “dal basso”, direttamente basato sugli utenti finali della rete Internet, aumentando la loro consapevolezza del fenomeno e fornendo loro strumenti semplici e immediati per eventuali segnalazioni di contenuti valutati come pericolosi e/o inopportuni.

5. Svolgere maggiori e più mirate attività diplomatiche con gli alleati al fine di prevenire e contrastare le attività di propaganda e radicalizzazione ideologica su Internet dell’Isis.
Sensibilizzare i governi degli Stati alleati verso questo genere di minaccia, proponendo strategie e soluzioni comuni, rappresenta un ulteriore ed imprescindibile requisito. Proprio la natura globale della minaccia, che attraverso le cosiddette “seconde generazioni di terroristi” riguarda tutti i Paesi occidentali, nonché le comprovate capacità dell’Isis di riuscire ad attrarre per mezzo di Internet un numero sempre più ampio di soggetti, così come l’indispensabile esigenza di cooperazione per le attività di indagine e repressione di questo fenomeno, rendono questo elemento strategico quanto mai indispensabile e in alcuni casi addirittura prodromico ad ogni altra attività.

6. Tagliare i fondi che alimentano le operazioni terroristiche dell’Isis.
Quella di colpire i conti bancari detenuti dai leader dell’Isis e dai loro finanziatori, al fine di prosciugarli o comunque alterarne la capienza (attualmente stimata in oltre 2 miliardi di dollari), rappresenta una mossa tanto efficace quanto sicuramente complessa e che, peraltro, poggia le sue basi su inevitabili rapporti di solida cooperazione internazionale. Tuttavia, ridurre anche solo una parte delle risorse economiche a disposizione dei terroristi islamici significa limitare inevitabilmente la principale risorsa che alimenta, supporta e motiva questo genere di conflitti. Del resto, questo stratagemma non è di certo nuovo alle cronache (come dimostrano i piani per deporre prima Milosevic nel 1999, poi Saddam Hussein nel 2003 ed infine Gheddafi nel 2011) e oggi potrebbe essere attuato anche solo attraverso attacchi cibernetici mirati.

In conclusione, come già detto, occorre non dimenticare mai di essere in presenza di un fenomeno legato tanto al mondo “virtuale” quanto a quello “reale”, da sempre il vero obiettivo della propaganda e del radicalismo ideologico attraverso Internet, nonché suo passo idealmente consequenziale. Pertanto, la strategia finora delineata non può che essere una piccola parte di un concetto strategico di contrasto molto più ampio, volto ad arginare, impedire e colpire le azioni dei militanti dell’Isis su Internet, ma anche e soprattutto all’interno dei territori nazionali e sui territori occupati.

Lascia un commento

avatar