Cyber Jihad warfare

55

ITALIA – Roma 2/5/13. Dopo oltre un decennio di contrasto bellico e di polizia al fenomeno rappresentato dalla rete di al Qaeda, andando a ben guardare il fenomeno, ci si scontra con un vistoso paradosso: il movimento è sì ispirato da una filosofia del XIV secolo, ma è propagandata attraverso un uso sapiente della tecnologia dell’informazione del XXI secolo. Per raccontare la loro sacra missione volta a ridurre il potere occidentale (statunitense per lo più) nel mondo musulmano, per il reclutamento alla jihad, per l’e-learning della jihad, il fenomeno riconducibile ad al Qaeda ha fatto ampio uso del cyberspazio. 

Nonoastante più di un decennio di vera caccia all’uomo sul piano reale, in quello virtuale il fenomeno qaedista gode di ampia libertà di manovra. Si tratta di un teatro altrettanto importante di quelli reali del Waziristan, dello Yemen o di altri impervi teatri.

Il dramma di Boston ha mostrato come il cyberspazio porti grandi benefici al movimento; i fratelli Tsarnaev, jihadisti on line, non sono stati certo i primi. Gli attentati di Londra nel 2005 (che uccisero 52 persone), il tentato attentato al  Glasgow Airport nel 2007, quello sventato contro Fort Dix, nel 2007, il caso di Nidal Hasan a Fort Hood nel 2009 (che uccise 13 colleghi), e altri episodi hanno un dato in comune: tutti i “terroristi” hanno usato largamente gli strumenti on line della rete jihadista, tutti si erano fornita tramite materiale on line preparato da Anwar al-Awlaki, ucciso nel 2011, e di Abu Musab al-Suri.

Se l’influenza di al-Awlaki come propagandista sembra essere morta con lui, il concetto strategico di al-Suri sulla nascita di una “rete senza leader” jihadista, esposta nel suo Global Islamic Resistance Call (1600-pagine web) è diventato un best-seller qaedista.

Al-Suri era stato catturato dalle forze statunitensi, interrogato da personale dell’intelligence Usa, quindi consegnato ai siriani. Da qui la sua vicenda si perde nelle nebbie. Importante resta il fatto che al-Suri, e con lui il suo progetto. è seguito. Lo testimonia l’aumento di cellule terroristiche relativamente piccole che agiscono in luoghi inaspettati; si tratta spesso di jihadistinNon particolarmente abili, ma motivati, dedicati, e sufficientemente esperti da causare danni e da catturare l’attenzione dei media mondiali.

Nonostante siano passati più di dieci anni dagli eventi del settembre 2001, le domande al centro dell’attenzione delle squadre antiterrorismo di tutto il mondo sono sempre le  stesse: come può essere bloccata una jihad connessa in rete? Al Qaeda può essere guidata dal cyberspazio? 

Gli Stati Uniti hanno svolto, fino ad ora, un ruolo di primo piano nel formulare una strategia politica che dividesse il fronte jihadista dall’Islam religioso. Nonostante il 95 per cento dei 1,3 miliardi di musulmani nel mondo già oggi rifiuta al Qaeda e siili estremismi, anche una scheggia di esso assomma a diversi milioni su cui fanno leva i jihadisti per riempire le loro fila, per avere personale motivato che non vacilli di fronte ai messaggi inviati per separare l’Islam religioso dai fondamentalisti.

Le motivazioni poste dai jihadisti agli atti di terrorismo,  poi, come l’invasione dell’Iraq, gli abusi di Abu Ghraib, le uccisioni di innocenti fatte dai droni, e così via,  si sono dimostrate molto efficaci.

Anche il blocco dei siti jihadisti si è rivelato inefficace e forse controproducente. In questo gioco del gatto col topo, è fin troppo facile far apparire su nuovi siti il materiale presente in quelli oscurati.

A questa facilità c’è da aggiungere che, ormai, gli stessi siti propongono più o meno le stesse cose nel settore tecnico non essendoci più, a detta di molti esperti di analisi del fenomeno, molto da imparare e che converrebbe monitorarli piuttosto che oscurarli. Restano, tuttavia, margini di analisi sui flussi finanziari che alimentano le possibilità operative e sui profili delle potenziali reclute. 

Allora come dare nuova linfa alla ricerca? Utile potrebbe essere l’esempio britannico di Bletchley Park, il variegato staff che decifrò il codice Enigma durante la Seconda guerra mondiale.

Oggi, un nuovo “Bletchley Park” dovrebbe vincere la sfida di comprendere i “back hack” (processo di identificazione preventiva di un attacco sistemico e se possibile identificarne l’origine), geo-localizzarli e accedervi. 

Se i primi cervelloni includevano militari, matematici, maestri di scacchi e anche maghi, tra gli altri, quelli del XXI secolo richiedono figure professionali diverse, da porre accanto agli analisti d’intelligence propriamente detti, come master hacker, software designer, maestri di scacchi e Go, analisti dell’informazione, sociologici, filosofi e musicisti (vedasi il caso della primavera araba) e così via. 

Si tratta, in estrema sintesi di porre le basi per un nuovo approccio strategico per il contrasto alla Cyber Jihad e alle sue manifestazioni nel mondo reale, perché semplicemente, la strategia fin qui seguita non funziona più.