Cyber Jihad

Era fine febbraio dell’anno scorso quando pubblicai in Italia il primo lavoro organico sulla comunicazione dell’ISIS. Dello Stato Islamico e della sua pericolosità ci siamo accorti in Europa con la strage di Charlie Hebdo, ed in quel momento ci siamo accorti che era un fenomeno nuovo ed era nel cuore dell’Europa.
Di tutto questo – al di là degli innumerevoli istant book usciti uno dopo l’altro per riempire la nostra voglia (presunta) di sapere – in altri paesi si stavano occupando da molto tempo. In maniera seria, scientifica, lontani dall’opinionismo dell’ultima ora.
Quel primo lavoro di sintesi deve e doveva molto ad anni di ricerca ed analisi di molte persone, soprattutto in nord europa e nord america. In particolare lo descrissi come un “lavoro collettivo” citando – tra gli altri – Oliver Roy, Dietrich Doner, Eben Moglen, Jeff Pietra, J.M.Berger, Scott Sanford, i generosissimi Will McCants e Clint Watts, lo straordinario Nico Prucha, Rüdiger Lohlker, la brillante Sheera Frenkel, Rainer Hermann, Mehdi Hasan, Elham Manea, Leah Farrall, Aaron Y. Zelin e Peter Neumannal.


Quella ricerca si concludeva con una citazione proprio di Elham Manea, una delle voci più coraggiose e brillanti dell’islam contemporaneo, che ha scritto «La verità che non possiamo negare è che l’Isis ha studiato nelle nostre scuole, ha pregato nelle nostre moschee, ha ascoltato i nostri mezzi di comunicazione e i pulpiti dei nostri religiosi, ha letto i nostri libri e le nostre fonti, e ha seguito le fatwe che abbiamo prodotto». «Sarebbe facile continuare a insistere che l’Isis non rappresenta i corretti precetti dell’islam. Sarebbe molto facile. Ebbene sì, sono convinta che l’islam sia quel che noi, esseri umani, ne facciamo. Ogni religione può essere un messaggio di amore oppure una spada per l’odio nelle mani del popolo che vi crede».
Da quel primo lavoro la ricerca non si è mai interrotta. E mentre un insieme di persone ha lavorato per tenere traccia ed analisi del corposo materiale (costantemente in crescita) di propaganda e diffusione, altri si sono concentrati nella ricerca di alcuni aspetti che – con le stragi di Parigi del mese scorso – sono divenuti tragicamente centrali e attuali.


Questo e-book inizia con un aggiornamento di quattro capitoli sulla comunicazione (non solo) o- line dell’ISIS, alla luce degli sviluppi militari e geopolitici di questi ultimi mesi e dei (molti) documenti nuovi emersi e raccolti.
La domanda successiva che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how del cd. “esercito elettronico siriano” (una delle migliori reti hacker a livello globale) e di molte reti collegate che abbiamo cercato di mappare.
Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all’estero e lo spostamento di denaro, e l’organizzazione logistica.
L’inchiesta che segue racconta quello che ho trovato e colegamenti iportanti con reti di riciclaggio e contraffazione a livello globale.


Come ho specificato “in questa versione pubblica di questa parte di ricerca volutamente ometterò alcuni passaggi. Questa vuole essere un’inchiesta con l’obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un’esperienza – in questo caso diretta e personale – e non vuole essere un vademecum per nessuno, né un invito “a fare altrettanto”.
Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale.
Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono – esattamente come gli stessi sono “oscurati” nelle immagini allegate.

1. ISIS, da stato “liquido” a organizzazione territoriale


2. Una battaglia per l’egemonia identitaria fondamentalista


3. La “guerra lampo” 2.0


4. La propaganda globale


5. Le reti di cyber soldati dell’ISIS


6. Il collegamento con la rete nigeriana


7. La rete e le fonti di finanziamento dell’ISIS


8. Un giro di trasferimento di denaro irrintracciabile


All’inizio di questa inchiesta, riprendendo la conclusione di “Isis, la comunicazione globale del terrore” ho citato Elham Manea che ha detto «La verità che non possiamo negare è che l’Isis ha studiato nelle nostre scuole, ha pregato nelle nostre moschee, ha ascoltato i nostri mezzi di comunicazione e i pulpiti dei nostri religiosi, ha letto i nostri libri e le nostre fonti, e ha seguito le fatwe che abbiamo prodotto».
Quello che non possiamo negare è che avendo arruolato nelle proprie fila combattenti e simpatizzanti occidentali l’ISIS conosce i nostri sistemi, i nostri social network, le nostre reti sociali, i nostri sistemi di pagamento, i limiti che abbiamo nella ricerca e nell’analisi.


Sfrutta le debolezze e le vulnerabilità di un mondo occidentale con la mente e la logica occidentale.
Noi abbiamo creato i sistemi di trasferimento di denaro, e guadagnamo commissioni sulle rimesse che gli immigrati versano alle proprie famiglie in paesi poveri. Loro sfruttano questo sistema – conoscendone paese per paese limiti e soglie e modi di funzionamento – per usarlo come arma.
Noi abbiamo creato carte prepagate anonime e conti offshore per facilitare il commercio elettronico, ma anche talvolta l’esportazione di valuta e l’evasione fiscale. E loro utilizzano questi sistemi come arma, individuandone le vulnerabilità ed usi che non erano stati da noi immaginati.
Noi abbiamo creato i social network, abbiamo immaginato le sfere sociali e i gruppi di appartenenza. Loro conoscono i nostri social network, sono “nati” nell’era social ed hanno immaginato sistemi a camere stagne per evitare la mappatura sociale, immaginata dal marketing, e neutralizzata dalla guerriglia digitale. [a questo ho dedicato un intero capitolo che riprende il documento jihadista “invadere facebook”]


L’uso della rete da parte dell’ISIS è la dimostrazione di quanto i cyber-utipisti sbagliano, e di come le legislazioni occidentali che hanno tenuto conto dei think-tank che proponevano l’onnipotenza libertaria della rete si sono rivelate un boomerang.
L’idea per cui “internet è l’arma della libertà” che avrebbe abbattuto dittature e totalitarismi, già naufragata nelle primavere arabe, ma resistita nonostante tutto soprattutto grazie a una certa pubblicistica che non poteva ammettere di aver sbagliato, oggi mostra concretamente tutti i suoi limiti.
Del resto questa idea di onnipotenza, e di capacità “a senso unico” come arma di esportazione di libertà e democrazia, era utile alle potenti e ricche aziende della Silicon Valley, che richiedevano “poche regole e molti fondi” per sviluppare i propri progetti.
Tra questi, sistemi di blogging anonimi per rendere irrintracciabili gli attivisti democratici, sistemi di messaggistica diretta e privata, esportazione di sistemi di cifratura e criptazione senza limiti.


Oggi l’ISIS usa tutti questi sistemi con una logica occidentale e contro l’occidente.
Questo non ci deve in alcun modo indurre a ritenere che soluzioni manichee per cui “il web è il male” o “il web va vietato” o completamente controllato siano valide ed efficaci.
Semmai il contrario. Perchè accanto a queste distorsioni dell’uso della rete, spesso è proprio la rete a fare da antidoto e ad offire soluzioni anche di intelligence, in altro modo inapplicabili.
Cadere nel facile errore del vietare sarebbe come dire che “dato che i coltelli da cucina possono essere usati per delitti domestici vanno vietati”.


Ci spaventa ciò che non consciamo. Ciò che non possiamo controllare e dominare.
L’antidoto per tutto questo è duplice. Da un parte la conoscenza del mezzo e dello strumento. Dall’altra non considerare alcun mezzo e strumento come salvifico e onnipotente. Proprio come i coltelli da cucina, gli stessi nelle mani di un tagliagole diventano strumenti di morte orrore e propaganada. Pur restando sempre semplici coltelli.


Forse però cominciare a considerare il lato “pericoloso” e le implicazioni “oscure” che gli strumenti delle nuove tecnologie possono avere ci aiuta – molto – sia nel momento decisionale che in quello legislativo, e una maggiore consapevolezza delle possibili implicazioni ed utilizzi ci aiuta a rendere anche il cyber spazio un luogo più sicuro con una ecologia ambientale migliore e con meno rischi.


La rete non è innopetente nelle mani degli jihadisti, esattamente come non lo è nelle mani delle intelligence. Può essere strumento per entrambi. Esattamente come può essere strumento per far passare – tra innumerevoli messaggi positivi – anche alcuni messaggi di terrore e reclutamento terroristico.
La differenza la fanno le persone, e come per tutti i messaggi, anche il più efficace, attecchisce solo laddove c’è un sostrato umano fertile. E questo sostrato è fatto di degrado, di periferie dimenticate, di subcultura, di isolamento, di mancanza di integrazione sociale e di isolamento. Piaghe che la rete non crea, ma che può aiutare semmai a lenire. Ma sono scelte di altro genere e che vanno fatte altrove che possono ridurre al massimo questo terreno fertile che oggi è terreno di proselitismo e conquista.

English article.