Magazine Attualità

La Jihad Digitale: Da Al Qaeda Allo Stato Islamico.

Creato il 10 aprile 2015 da Retrò Online Magazine @retr_online

Questa è la Jihad Digitale: lo Stato Islamico ha oscurato gli 11 canali dell’emittente televisiva TV5Monde, ma già Al Qaeda combatteva nel cyber-space.

L’8 aprile gli hacker dello Stato Islamico hanno oscurato gli 11 canali dell’emittente televisiva francese TV5 Monde, trasmettendo in diretta nazionale l’inquietante immagine di un guerrigliero e la scritta “Je suis ISIS.” Non si tratta però di un caso isolato di attacco informatico, a scopo demoralizzante e propagandistico, portato avanti dall’ISIS, nonché da altre organizzazioni terroristiche.  Già Al Qaeda si muoveva nel cyber-space, curando i propri cupi interessi e lavorando alla realizzazione di quella che oggi viene chiamata “cyber-jihad.”

Come è ormai tragicamente noto, Al Qaeda inizia la propria attività terroristica negli anni ’90, compiendo attentati di entità variabile in numerose località, quasi sempre in funzione anti-statunitense e anti-occidentale. Il culmine della violenza di Al Qaeda è ovviamente l’11 settembre 2001, seguono negli anni gli attentati di Londra, Madrid e numerosi altri. Qual è però una vera singolarità di Al Qaeda? Questa organizzazione terroristica diventa famosa anche per l’abilità con cui padroneggia le tecnologie e le reti di comunicazione di tipo prettamente occidentale. Essa agiva in larga misura sfruttando il web space per comunicare, fare proseliti e diffondere il proprio materiale audio-visivo, come rivendicazioni di attentati e messaggi propagandistici. Internet si è rivelato fondamentale anche per un’altra ragione: il gruppo otteneva gran parte dei propri finanziamenti proprio attraverso la rete, seguendo canali secondari di difficile tracciabilità. Ciò che però è più interessante è proprio la strategia comunicativa. È ormai chiaro che per un periodo Osama bin Laden  poteva essere rapportato ad una “star del web,” vista la presenza costante dei suoi videomessaggi sulla rete; presenza che si riverberava poi sui media nazionali. L’investimento in tecnologie multimediali, infatti, non è mai mancato in questa organizzazione.  È da ritenersi invece  minore l’entità degli attacchi informatici veri e propri sferrati da Al Qaeda. Ciononostante essi sono stati enormemente fomentati, attraverso quella che potrebbe sembrare la proclamazione di una “jihad digitale” parallela a quella reale.

È soprattutto il caso di Tanzim Qaidat al-Jihad fi Bilad al-Rafidayn, meglio nota come Al Qaeda in Iraq, la branca dell’organizzazione terroristica residente in Iraq. Questa avrebbe compiuto numerose campagne per il reclutamento di esperti informatici, riuscendo a sferrare innumerevoli attacchi. Un rapporto del 2011 delle autorità inglesi annunciava la sua dichiarazione “ufficiale” di una nuova strategia del terrore, affiancandosi ai sempre meno attuabili attacchi terroristici fisici. Il rapporto affermava inoltre che “i gruppi continueranno a beneficiare della tecnologia portatile in progettazione e a condurre attacchi, rendendo così le operazioni più sicure e potenzialmente più letali.”  La ragione è semplice: le azioni che prevedano l’uso della forza fisica sono divenuti via via più rischiose e costose, mentre attraverso gli attacchi informatici si può creare sempre più danni di enorme gravità ed estensione. Un esempio può essere il cyber attack rivendicato dal gruppo Qaedista “Brigate Tariq ibn Ziyad.” Si tratta di un virus diffusosi nei server di società pubbliche e private di tutto il mondo, tra cui Procter & Gamble, AIG, Google e la NASA.

Quel che rende ancor più palese l’importanza data a questo tipo di operazioni si evince dalle parole stesse dei membri di Al Qaeda. Circa un anno prima dell’attacco in Pakistan, che nel 2011 ne avrebbe determinato la morte, Osama bin Laden affermava  l’importanza della jihad digitale in una lettera rivolta ai propri seguaci. Nell’aprile 2010, poco prima della sua morte, il leader di Al Qaeda in Iraq Abu Hamza al-Muhajir esortava i suoi seguaci a mostrare “interesse in materia di hacking, e di incoraggiare tutti coloro in possesso di questo talento … così [che] distruggeremo siti [web] del nemico e ci infiltreremo nelle sue roccaforti militari, di sicurezza e politiche … noi crediamo che la guerra elettronica possa essere una delle guerre più importanti ed efficaci del futuro.”

Le fondamenta della “Jihad digitale” erano state ampiamente gettate.

Proprio dalla decadenza di Al Qaeda in Iraq nasce ed emerge l’organizzazione che poi diventerà lo “Stato Islamico”, guidato dall’autoproclamato califfo Abu-Bakr al Baghdadi. Il Califfato usa in maniera ancora più estensiva i canali digitali già ampiamente sfruttati da Al Qaeda. Per quanto riguarda i finanziamenti non sono ancora noti dati certi: Bahaa Nasr, manager del progetto libanese di sicurezza informatica “Cyber Arabs”, afferma che questi gruppi non farebbero uso di monete digitali quali bitcoin. Essi non si fiderebbero della “criptovaluta”, disponendo di canali di sostentamento più affidabili e pragmatici. Tra questi figurano infatti i proventi dati dai giacimenti petroliferi occupati e il saccheggio dei capitali delle sedi di banche nazionali, come quella di Mossul.

Quel che è certo è che lo Stato Islamico contempli l’utilizzo massivo in primis di social network quali Facebook, Twitter e altri; in secondo luogo di forum di discussione attraverso cui vengono compiuti i primi passi per il reclutamento di nuovi adepti che faranno parte dei “foreign fighters”; in terzo luogo piattaforme web per la condivisione di materiali audio-visivi. Tra questi primeggia ovviamente Youtube, sito peraltro statunitense, tramite il quale sono costantemente diffusi i raccapriccianti video riportanti esecuzioni di ostaggi e le devastazioni opere d’arte. Riguardo questo ambito, è stata riconosciuta la maestria nelle tecniche digitali e di promozione di questi materiali. La loro qualità risulterebbe in effetti piuttosto elevata. Le tecnologie multimediali a disposizione dei jihadisti sarebbero, quindi, molto avanzate, nonché la conoscenza e la capacità di sfruttamento.

jihad digitale

Photo credit: Imaginary Museum Projects: News Tableaus / Foter / CC BY-ND

Il tutto potrebbe sembrate piuttosto atipico, vista la generalmente scarsa concentrazione di tali conoscenze e tecnologie in un’area geografica simile, per di più sottoposta a guerra incessante da più di quattro anni. Tuttavia, oltre a disporre di importanti risorse finanziarie che gli permettono l’acquisizione di tecnologie informatiche all’avanguardia, bisogna ricordare che un buon numero dei membri dell’organizzazione è nata o cresciuta in Occidente, in Paesi ad alto tasso di sviluppo tecnologico e culturale dove possono aver appreso il sapere necessario per lo sfruttamento di tali dotazioni.

Vi sono però altri risvolti. L’ISIS si afferma come chiara minaccia regionale e mondiale quando riesce, tra il 2013 e il 2014, ad espugnare alcune roccaforti in mano ai governi centrali di Damasco e Baghdad. Le virulente dichiarazioni fondamentaliste e le prime esecuzioni di ostaggi confermano il pericolo. Alle brutali azioni e carneficine compiute materialmente, si aggiunge un’ulteriore minaccia. Nel 2014 emerge la volontà di perpetrare una strategia del terrore anche sulla rete. Il reclutamento di nuove  leve attraverso social network e forum è di immediata importanza per i jihadisti: i foreign fighters, essendo per la maggior parte cresciuti in occidente o in ambienti ad alto livello tecnologico, comprendono anche hacker più o meno esperti. Attualmente, si tende comunque a credere che tasso di preparazione e competenze degli esperti informatici dell’IS non sia particolarmente sofisticato, rapportato a quello delle agenzie governative occidentali. Tuttavia, come afferma James Lewis del Center for Strategic and International Studies, gli attacchi hanno lo scopo principale di ottenere visibilità e creare scompensi sul piano sociale e politico, piuttosto che colpire infrastrutture critich. Al contempo, il loro potenziale ha un ottimo margine di miglioramento con l’incremento dei foreign fighters. Steve Stalinsky, direttore esecutivo del Middle East Media Research Institute, sostiene inoltre che i jihadisti starebbero effettuando grandi investimenti in tecnologie di crittografia e avrebbero sviluppato un proprio software per proteggere le loro comunicazioni dagli attacchi delle agenzie di sicurezza occidentali. Una delle grandi occupazioni dello Stato Islamico nel settore delle tecnologie digitali è quella di tenere per i propri affiliati corsi di approfondimento relativi alla protezione della propria identità online. Viene inoltre creato il sito Global Islamic Media, il quale ha la funzione di “islamizzare” strumenti open source presi dal web, come ad esempio programmi per scambiare messaggi criptati.

L’hacker britannico che combatte per l’IS

In questo panorama emerge la sedicente e inquietante figura di Junaid Hussain, alias Abu Hussain al Britani, giovane cittadino britannico. Hussain, hacker professionista, diviene famoso nel 2012 per aver violato l’account privato di Tony Blair e alcuni membri del suo entourage. L’azione gli vale l’arresto e un processo penale. Dopo il rilascio fugge in Siria, dove si unisce ai combattenti dello Stato Islamico. Attualmente si occuperebbe principalmente di reclutamento di nuovi hacker o esperti informatici. È però sospettato anche dell’attacco informatico subito dal CENTCOM (U.S. Central Command), perpetrato attraverso messaggi di minaccia e video propagandistici; questi contemplano la modifica o messa offline di account Twitter e Youtube del Comando. Al Britani è considerato una delle principali menti nel settore tecnologico e propagandistico dello Stato Islamico.

Numerosi e pesanti sono stati anche gli attacchi informatici sferrati contro la Francia a gennaio, praticamente in concomitanza con la strage della redazione del settimanale “Charlie Hebdo,” in quella che gli hacker in questione hanno denominato “OpFrance.” Vengono colpiti principalmente i siti di altri giornali e alcuni siti governativi ma, nei giorni tra il 10 e il 16 gennaio, ad essere colpita non è solo la Francia: numerosi sono anche i siti governativi, di media e di società in tutto il mondo occidentale. Questi attacchi vengono attribuiti o sono rivendicati da gruppi quali Izzah Hackers, Middle East Cyber Army, United Islamic Cyber Force e altri: gruppi di hacker di area musulmana che sostengono di far parte l’IS o simpatizzare per esso.

Non si tratterebbe, quindi, di un attacco diretto da parte degli hacker del califfato. Questo dona un interessante spunto di riflessione: nell’attività di terrorismo informatico, il fondamentalismo islamico risulterebbe in realtà più diviso di quanto non sembri. Lo scorso gennaio, non sarebbero stati gli hacker dello Stato Islamico ad agire, bensì simpatizzanti sparpagliati in vari Paesi. Non sussisterebbe, quindi, un vero fronte coeso.

Potrebbe quindi essere, questa, l’unica nota positiva di tutta la questione. La maestria con cui questi gruppi padroneggiano queste tecnologie e le sfruttano con scopi principalmente propagandistici, o per sferrare attacchi mossi attraverso colpi “a effetto” all’immaginario collettivo, è destinata probabilmente a crescere. Il tutto rende ancor più preoccupante la situazione: se la brutalità fisica è ormai un raccapricciante dato di fatto in quelle terre martoriate, la diffusione del male attraverso la rete, al di là dei confini, in maniera rapida e incontrollata, è una prospettiva profondamente inquietante. I fatti avvenuti l’8 aprile in Francia, preoccupanti quanto sgradevoli e profondamente insultanti, ne sono la riprova.

Related Posts

Prima PaginaSenza categoriaSocietà & Cultura

I’m not Angel e le campagne pubblicitarie curvy.

Prima PaginaStoria

Le tre chiavi di Mary Bryant

GustoPrima PaginaPUBBLICITA'Società & Cultura

Italian Bread Pastries & Coffee: non si vive di solo pane

Medio OrienteMondoNewsNews from EarthPeoplePrima PaginaRoma

ISIS, Terrorismo Moderno: Ora Tocca ai Media


Potrebbero interessarti anche :

Ritornare alla prima pagina di Logo Paperblog

Possono interessarti anche questi articoli :