Isis e social network: un’analisi

Gennaio 2016

Tratto da GNOSIS la Rivista italiana di intelligence

di  Antonio Teti

 

Durante la Primavera araba i social network hanno contribuito ad alimentare i tumulti popolari dell’area nordafricana e mediorientale, infondendo la convinzione che potessero favorire la diffusione di un desiderio di democrazia e di libertà in quei Paesi attanagliati nella morsa di dittature ultradecennali. Se è innegabile che i social abbiano concorso a sostenere la protesta e il malcontento di popolazioni esasperate, è altrettanto vero che nel corso di pochi anni questi strumenti di comunicazione si sono trasformati in mezzi di persuasione e condizionamento delle masse producendo conseguenze inimmaginabili.

I social network che tanto avevano contribuito allo sviluppo e alla diffusione di quella euforia mediatica che avrebbe condotto alla Primavera araba, sono divenuti uno strumento di proselitismo digitale, utilizzato in special modo dai terroristi islamici. La responsabilità maggiore di questa deriva è attribuibile, per certi versi, proprio a quei Paesi che ora sono sotto attacco: a formare i vertici del Cyber Caliphate sono state, infatti, le scuole e le università di molti Paesi occidentali che, offrendo un ampio e innovativo spettro formativo, hanno consentito a molti giovani islamici di acquisire competenze che hanno costituito la base del progetto di costruzione dello Stato islamico.È questo è il prezzo che il mondo occidentale sta pagando per aver sottostimato le potenzialità delle popolazioni arabe, da sempre considerate stanziali e contestualizzabili in ambiti geografici definiti. Un grave errore, se consideriamo che viviamo nell’era della globalizzazione e della comunicazione integrale e digitale. Sui social media sono costantemente immessi filmati di frammenti di storie di musulmani a lungo mortificati da Paesi ‘infedeli’ impegnati solo a preservare l’egemonia economica su quei territori. Ma abbondano anche i video in cui vengono proposte scene cruente, unite a proclami in cui si indica l’Isis come ultima speranza per riunire le popolazioni islamiche sotto un’unica bandiera.

Questa comunicazione, come ha affermato il professore B.J. Fogg, direttore del Persuasive Tech Lab della Stanford University, consiste nell’utilizzo delle tecnologie per condurre attività persuasive in rete, azioni che rientrano nel settore scientifico noto come captologia (1) . Grazie a questa metodologia di presentazione di palinsesti audio-video, divengono accettabili e perfino coinvolgenti i filmati in cui s’inneggia a una lotta senza tregua contro coloro che tentano di ostacolare il progetto dell’Isis. È questo il grande equivoco dell’era di internet: pensare che la libera circolazione delle informazioni possa rappresentare per l’individuo il semplice accrescimento della propria emancipazione e che i social network siano un mezzo straordinario per diffondere una cultura della democrazia, su modello occidentale, in Paesi culturalmente diversi. Invece si è verificato il contrario. Grazie a Facebook, Twitter e YouTube sono stati i jihadisti a portare nelle nostre case lo spettacolo della violenza e i messaggi di rivolta in grado di suscitare, soprattutto negli individui più fragili, sentimenti di simpatia e di sostegno. L’obiettivo dei comunicatori dell’Isis è quello di seminare il terrore nei Paesi occidentali e di svolgere attività di propaganda e proselitismo rivolgendosi a un bacino mondiale. Per un giovane cresciuto nella miseria o in uno scenario di guerra, i messaggi somministrati non sembrano poi così apocalittici. Ma sono attraenti anche per il giovane musulmano benestante, formatosi nelle migliori università europee o statunitensi, che ha trascorso gli anni della gioventù in un Occidente sempre più carente di valori condivisi. A ciò si aggiunga il disagio avvertito da chi risiede in un mondo che non gli appartiene e che, spesso, lo pone in una condizione di diversità rispetto a contesti diffidenti verso coloro che non adottano i medesimi modelli sociali, culturali e religiosi. Nei filmati trasmessi dai terroristi è possibile cogliere la rabbia e il desiderio di rivalsa verso quei governi che hanno sostenuto le dittature dei Paesi in cui è vissuto il neo aspirante jihadista e che, magari, lo ha obbligato a espatriare in luoghi che accolgono ma non integrano. Persino la prospettiva del gesto estremo assume una connotazione di ammissibilità, anche perché la propria esistenza potrebbe essere messa a rischio nello stesso Paese in cui vive. Ecco, allora, che il sogno della costituzione di uno Stato islamico diventa possibile e vincente, anche per la possibilità di poter essere protagonisti di una sfida affascinante. Secondo il «New York Times», lo Stato islamico e i suoi seguaci producono quotidianamente almeno 90.000 tweet, oltre a video, post e immagini ininterrottamente distribuite in internet. Si tratta di una «war for hearts and minds» condotta da new disseminators o radicalisation experts, capaci di creare un mix di comunicazione definita, da esperti di sicurezza occidentali, jihadi cool.

Il direttore del Centre for the Analysis of Social Media del think tank «Demos» (2) , all’interno della jihadi cool ha individuato un sentimento anti-establishment che attrae giovani simpatizzanti della causa, cresciuti in un ecosistema digitale che li rende classificabili con il termine di ‘nativi digitali’. In tale scenario è evidente come le democrazie occidentali possano apparire vulnerabili. Non esiste alcun sistema di protezione o di sicurezza in grado di garantire ciò che il cyberspazio, in questo caso, è in grado di compiere grazie alla manipolazione delle informazioni. È significativa la posizione del governo Usa che riconosce la sostanziale supremazia dell’Isis nell’utilizzo dei social network (3) . Sempre il «New York Times» (4) ha reso noto un documento del Dipartimento di Stato in cui si spiega come le strutture di propaganda dell’Isis riescano a sostenere una promozione mediatica di straordinaria potenza. Nonostante le innumerevoli campagne d’informazione del citato Dipartimento, volte a ostacolare le attività di reclutamento degli aspiranti jihadisti (tra cui quella del Think again, Turn Away), il numero degli arruolati nelle file dell’Isis non è diminuito. E a nulla è servita la collaborazione degli Alleati, a loro volta divisi da contrasti di natura filosofica e da ondeggiamenti sulle metodologie da adottare per combattere la cyberwar. Tuttavia qualcosa sta cambiando. A febbraio 2015 il Regno Unito ha annunciato la costituzione di un’unità di esperti per tentare di contenere le campagne online dell’Isis (5) , soprattutto di quelle condotte tramite Facebook. Circa 2.000 Facebook warriors sono stati così raggruppati nella Brigata 77, con sede a Hermitage, nella contea del Berkshire. Ideata per condurre operazioni di PsyOps, la struttura dovrà «combattere una guerra psicologica senza imbracciare armi letali», come ha dichiarato il generale Nick Carter. Analogo tentativo è in atto negli Stati Uniti, con la collaborazione di otto imprese che hanno costituito l’Affinis Lab, la cui missione è di far confluire la popolazione musulmana all’interno di un social network ove stemperare il fascino esercitato dall’Isis (6). Al momento l’incubatore sta lavorando su due filoni: il primo è rappresentato dall’app One 2 One, che mira a identificare gli utilizzatori della retorica estremista sui social media e, quindi, a creare un pool di giovani musulmani che dovranno tentare di sottrarre i coetanei alle lusinghe esercitate dall’estremismo. Il secondo filone è costituito dal sito web Come Back 2 Us, il cui obiettivo è di creare una linea sotterranea digitale (all’interno del Deep web) per coloro che volessero tornare a casa dopo essere entrati a far parte dell’Isis. Anche la Danimarca e i Paesi Bassi stanno sviluppando delle app e dei siti volti a consentire ai militanti pro-Isis, pentiti, di rientrare in patria in un quadro di sicurezza. L’Israeli Defence Force, pioniere nello studio dell’interazione tra social media e gruppi estremistici, conduce analisi per attività Osint su oltre 30 piattaforme social, con account e contenuti declinati in sei lingue diverse.

TWITTER: IL SOCIAL PIÙ UTILIZZATO DALL’ISIS

L’istituto di ricerca Brookings Institution, a gennaio 2015, ha pubblicato una ricerca presentata alla Camera dei rappresentati del Comitato per gli Affari Esteri del governo Usa secondo cui, solo su Twitter, i profili dei simpatizzanti dell’Isis sarebbero almeno 50.000, mentre il 73% dei tweet prodotti dai sostenitori del gruppo sarebbe stato prodotto da circa 500 seguaci. Se nei primi mesi del 2014 sono stati accertati circa 80.000 follower, negli ultimi mesi essi sarebbero divenuti circa 50.000. La diminuzione è ascrivibile alla sospensione attuata da Twitter di numerosi profili ritenuti sospetti o che hanno diffuso messaggi di propaganda. Nondimeno, i profili bloccati sono stati spesso riattivati con altri nuovi. Si calcola che, in media, la percentuale dei profili Twitter bloccati sia doppia rispetto a quelli ancora online. Tuttavia, se è vero che l’eliminazione dei cinguettii ostacoli la propaganda, è altresì vero che un freno all’utilizzo del social network da parte dei jihadisti interrompe le fondamentali attività Osint condotte dai Servizi segreti. Peraltro, in molti Paesi i pareri divergono. Nel Regno Unito la polizia sostiene la chiusura dei profili dei simpatizzanti estremisti (7) , ma l’MI6 s’oppone sostenendo l’utilità del rastrellamento delle informazioni immesse nei social, azione che, tra l’altro, consente di sfruttare i servizi di geo-localizzazione. Altra questione spinosa è quella degli hashtag. Essendo prodotti a un ritmo incessante, essi sono posti al livello più alto tra le informazioni da sottoporre ad analisi. Un esempio, tra tutti, è quello #We_Are_Coming_O_Rome, indicativo di come un semplice tweet possa scatenare uno tsunami mediatico, benché non sia possibile stabilire la reale entità della minaccia né se provenga da un individuo o da un gruppo collegato all’Isis. Merita un cenno l’account Twitter di Nasser Balochi, un sunnita attivo nella produzione di tweet e di contenuti online finalizzati al reclutamento. Dal suo video più diffuso e ancora presente su YouTube, si incita il popolo siriano e iracheno ad arruolarsi nelle file dell’Isis. Balochi, in breve, ha assunto il ruolo dell’autentico social showman. Nel luglio 2013, il portavoce del gruppo separatista Harakat Ansan Iran, che agisce nelle province del Sistan e Beluchistan, dal canale satellitare panarabo Wesal TV ha invitato i sunniti a sostenere il gruppo con l’invio di armi. Nel filmato, il conduttore ha intervistato anche Balochi, il quale ha spiegato la funzione dei media mujahideen che «rappresentano qualcosa che può consentire facilmente a ogni musulmano di rendersi protagonista […]. Richiedono poche risorse, poco sforzo, ma la ricompensa è enorme […]. Oggi, qualcosa come un like o uno share può trasformare un messaggio in un annunciatore virtuale che può raggiungere centinaia di migliaia di persone. Con il solo click di un pulsante». Balochi, inoltre, ha affermato che i media mujahideen incrementano la consapevolezza della giusta causa e sono in grado di influenzare la lotta sul campo di battaglia. Secondo alcune analisi condotte sul profilo di Balochi, la produzione dei tweet e dei messaggi inseriti nei blog sarebbe da attribuire ad attivisti ubicati al di fuori dell’Iran, tra la Siria, l’Iraq e il Pakistan. Ciò che rende formidabile il social network, quale strumento di divulgazione sicuro e anonimo è, infatti, anche la possibilità offerta ai divulgatori di poter essere geograficamente irrintracciabili.

SOCIAL, MICROBLOGGING E BOT: LE ARMI DIGITALI DEL CYBER CALIPHATE

Un altro social utilizzato dai militanti dell’Isis è ask.fm (8) e Shami (9) (che conta 16.300 follower). L’Isis ha utilizzato per un periodo anche l’app (10) ‘The Dawn of Glad Tidings’, che generava automaticamente tweet favorevoli alla causa. Sembra siano stati migliaia gli utenti che hanno installato l’applicazione sul proprio telefonino Android mediante il download da Google Play Store (ora non più disponibile). L’utilizzo di tweet, app e microblog ha influito positivamente anche sulle azioni di reclutamento di combattenti stranieri. Una ricerca condotta dal Centre for the Study of Radicalisation (Icsr) del King’s College di Londra, ha consentito di esaminare i profili sui social di oltre 190 combattenti occidentali. La maggioranza proveniva dal Regno Unito e quasi tutti avevano seguito sessioni formative online sul web sulle tecniche di combattimento, sull’utilizzo di armi ed esplosivi, sulla storia e sulle leggi dell’Islam. Da rilevare è anche l’utilizzo massiccio dei ‘bot’ che gli hackers dell’Isis utilizzano sulla piattaforma di Twitter. Un bot è una sorta di risponditore automatico che si attiva nel momento in cui viene avviato o quando si digita una determinata parola chiave. È possibile creare o seguire un bot, il quale, essendo un account non umano, scrive parole programmate, risponde ed effettua dei retweet automatici. I bot personalizzabili su Twitter sono diversi e numerosi, il loro utilizzo si rivela essenziale per la velocità di trasmissione e il livello di anonimato che può garantire nella distribuzione dei messaggi.

L’EVOLUZIONE TECNOLOGICA DELL’ISIS. MESSAGGI CIFRATI TRA FACEBOOK, WHATSAPP E YOUTUBE

Secondo un rapporto presentato nel giugno 2015 da David Anderson, della Brick Court Chambers inglese, alcuni gruppi di tecnici informatici dell’Isis starebbero utilizzando delle applicazioni software criptate per evitare l’acquisizione dei messaggi trasmessi in rete da parte delle intelligence a livello mondiale. Il rapporto ha provocato reazioni di grande preoccupazione tra i Servizi segreti e i rispettivi governi inclusi nella kill list dell’Isis. La risposta più immediata è stata quella di proporre il varo di nuove leggi che dovrebbero imporre ai big dei social di consegnare qualsiasi tipologia di informazione inviata su applicazioni e servizi criptati, ai Servizi britannici. Una mossa che ha innescato una sorta di controrivoluzione da parte delle aziende interessate, dimostratesi riluttanti a cooperare con il governo di Sua Maestà anche a seguito delle rivelazioni di Snowden sulla capacità dei Servizi anglo-americani di intercettare il traffico dati a livello mondiale. Un’altra ricerca, condotta questa volta dal Memri Jihad & Terrorism Threat Monitor (11) , conferma che dal 2007 Al Qaeda avrebbe utilizzato strumenti di cifratura per trasmettere messaggi online, utilizzando algoritmi e tecnologie sperimentate in ambienti militari. L’obiettivo dei jihadisti era, ovviamente, quello di oscurare le proprie comunicazioni. Dopo la morte di Bin Laden furono rivelate molte informazioni sui sistemi di cifratura utilizzati da Al Qaeda e dai gruppi affiliati, grazie all’analisi del materiale informatico sequestrato nel compound di Abbottabad. Se Bin Laden fu il primo a intuire l’importanza della cifratura delle comunicazioni all’interno dell’organizzazione, il maggiore promotore dell’adozione di tali sistemi di cifratura è stato Nasir Al-Wuhayshi, alias Abu Basir, yemenita e leader di Aqap. A lui va il merito di aver creato l’architettura su cui si innestano i software di crittografia da utilizzare e il linguaggio criptato che le reclute devono impiegare per la pianificazione di attacchi. A lui si deve anche la diffusione del Mujahideen Secrets, il software di cifratura più diffuso tra i sostenitori della Jihad. L’utilizzo di questi strumenti di cifratura era noto ai Servizi occidentali ancor prima della morte di Bin Laden e per tale motivo erano stati creati gruppi dedicati all’analisi delle metodologie e dei sistemi di cifratura utilizzati da Al Qaeda. Con le rivelazioni di Snowden, relative alle attività condotte dalla Nsa su questo versante, i terroristi hanno compreso che la copertura della loro messaggistica era compromessa, imponendo loro l’avvio di un processo di revisione e di aggiornamento dei software di criptazione. Il direttore del National Counter Terrorism Center, durante un’intervista alla Cnn nell’ottobre del 2014, riferendosi alle tecniche di cifratura dell’Isis, non a caso ha affermato: «Hanno cambiato il modo di crittografare le comunicazioni e adottato tecniche di crittografia più severe. Hanno cambiato i fornitori dei servizi e gli indirizzi di e-mail […]. Per noi è diventato più difficile raccogliere dati su di loro». Dello stesso parere anche il direttore del Gchq che, a novembre 2014, ha dichiarato al «Financial Times» che: «La leadership dell’Isis ha conquistato il potere e ha creato una nuova generazione […] capitalizzando la libertà di espressione occidentale […] grazie all’utilizzo di messaggi criptati che li rendono anonimi, tecniche che una volta erano appannaggio della criminalità organizzata e degli Stati […]. Il Gchq e le sue agenzie sorelle non possono affrontare queste sfide senza un maggiore sostegno da parte del settore privato, comprese le maggiori società statunitensi di tecnologia che dominano il web… ». Notevole è anche l’utilizzo da parte dell’Isis del social WhatsApp. Secondo un rapporto pubblicato nel 2014 da Ellen Nakashima, reporter specializzata in sicurezza del «Washington Post», la piattaforma di messaggistica sarebbe molto popolare tra i jihadisti che la utilizzerebbero in abbinamento a una specifica applicazione per la criptazione dei dati. Sempre secondo il rapporto, la Open Whisper Systems è diventata partner di WhatsApp per realizzare un’applicazione di cifratura dati (12) di tipo end-to-end che dovrà garantire la totale inviolabilità dei dati cifrati da parte delle Agenzie di intelligence. Il nucleo del sistema di criptazione si chiama Otr Ratchet, una versione aggiornata di Otr (13) che ingloba la funzione Forward Secrecy e, contrariamente a Pgp (14) (uno dei più diffusi programmi di cifratura che cifra i messaggi utilizzando più volte la medesima chiave pubblica), permette di usare chiavi definite ‘effimere’ per ogni sessione di trasmissione dati. In altri termini, con l’utilizzo di ‘chiavi effimere’ non è tecnicamente possibile compromettere la sicurezza della chiave di cifratura utilizzata, dato che la stessa rimane in memoria per il solo tempo utile alla trasmissione dei dati. Nel momento i cui si stabilisce una sessione di trasmissione di un messaggio, il mittente e il destinatario del pacchetto dati si scambiano una chiave temporanea che viene cancellata al termine della sessione di collegamento. Al contrario, un sistema a doppia chiave o asimmetrico (chiave pubblica e chiave privata) può essere violato in funzione di un’attività di analisi del traffico di rete. Anche Apple e Google starebbero percorrendo la strada della cifratura dei messaggi, contribuendo a incrementare un allarmismo confermato dal direttore dell’Fbi, il quale ha dichiarato che la criptazione dei messaggi ostacola le attività di ricerca delle persone sospette. Anche il Premier britannico, a gennaio 2015, ha annunciato che sta valutando l’ipotesi di vietare l’utilizzo di servizi di crittografia come Snapchat e WhatsApp, se questi non garantiranno all’intelligence nazionale di accedere alle comunicazioni ritenute importanti per la sicurezza. Cameron ha perfino esortato il presidente Obama a esercitare pressioni sui social affinché collaborino maggiormente con l’intelligence inglese. Il direttore dell’MI5, nei primi giorni del 2015, ha comunicato ad Apple e a Google che i loro sforzi, volti ad assicurare la riservatezza delle comunicazioni degli utenti, sta comportando la ‘chiusura’ della capacità dell’Agenzia di individuare e catturare terroristi. E il Cyber Caliphate non ha abbassato la guardia. In un comunicato del dicembre 2014, i suoi vertici, infatti, hanno ordinato ai seguaci di non utilizzare dispositivi muniti di Gps, con particolare riferimento a quelli di Apple definiti estremamente pericolosi. In questa operazione di tutela e inviolabilità dei messaggi sono coinvolti tutti i gruppi affiliati all’Isis. Ne è una dimostrazione il fatto che Al Qaeda in the Indian Subcontinent (Aqis), a fine ottobre 2014, ha fornito un indirizzo di email (resurgencemag@yahoo.com) e una chiave a crittografia pubblica per tutti coloro che intendessero contattare il gruppo estremista. L’indirizzo di posta elettronica è pubblicato sulla rivista «Resurgence», scritta in lingua inglese e diffusa in tutto il continente indiano come un «… umile sforzo per far rivivere lo spirito della jihad nella ummah musulmana». A tal proposito viene indicato come programma di crittografia l’applicazione Mujahideen Secrets, in uso ad Al Qaeda dal 2007, e sviluppato per l’utilizzo su piattaforme mobile, instant messaging e Mac. Creato dal Global Islamic Media Front (Gimf), viene esibito come «il primo software islamico per lo scambio sicuro di informazioni su internet»

Dopo le rivelazioni di Snowden, gli sviluppatori informatici dell’Isis, del Gimf e di Al-Fajr Technical Committee (Ftc), hanno inaugurato una stagione di sviluppo e utilizzo di piattaforme per la cifratura dei dati. Tra le più diffuse ricordiamo inoltre: Asrar Al-Dardashah, sviluppata dal Gimf nel 2013, è un plugin di cifratura per la messaggistica istantanea, basata su piattaforma Pidgin (15) e utilizzata da diversi sistemi di instant messaging soprattutto negli Stati Uniti; Tashfeer Al-Jawwal, sviluppata da Gimf nel 2013, è dedicata agli smartphone basati su sistema operativo Symbian e Android; Asrar Al-Ghurabaa, sviluppata dall’Isis nel 2013 in seguito al deterioramento dei rapporti con Al Qaeda; Amn Al-Mujahid, alternativa ai precedenti e distribuita dal dicembre 2013, è sviluppata dal Ftc.

IL CYBERSPAZIO QUALE STRUMENTO DI AMPLIFICAZIONE DEI CONFLITTI

Per compendiare la complessità e delicatezza del tema trattato, proponiamo infine alcuni passaggi tratti dall’intervento tenuto lo scorso mese di marzo dal capo della Cia, John Brennan, al Council on Foreign Relations: «Internet ha fortemente amplificato la campagna terroristica dello Stato islamico e di conseguenza ha soffocato i tentativi di diminuire la diffusione delle ideologie del gruppo estremista […]. Ciò che rende il terrorismo così difficile da combattere non è solo l’ideologia che lo alimenta o le tattiche che utilizza. È soprattutto il potere dei moderni sistemi di comunicazioni a svolgere un ruolo determinante… ». Negli ultimi mesi gli Usa hanno condotto circa 2.800 attacchi aerei contro obiettivi dell’Isis, ma non ne hanno affievolito le capacità mediatiche. «La minaccia globale del terrorismo si è notevolmente amplificata nell’attuale mondo interconnesso, dove un incidente in un angolo del globo può immediatamente innescare una reazione a migliaia di miglia di distanza; dove un estremista solitario può andare online e istruirsi su come realizzare un attacco senza mai uscire di casa […] con tutti i suoi vantaggi, l’Information Age porta con sé una serie di nuove sfide che stanno provocando profonde implicazioni […] che vanno oltre l’antiterrorismo… »

 

VEDI TUTTI I RIFERIMENTI ALLA FONTE ORIGINALE DELL’ARTICOLO

https://www.sicurezzanazionale.gov.it/sisr.nsf/wp-content/uploads/2016/01/Gnosis-4-2015-teti.pdf

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...