ACSERP – L’utilizzo del cyberspazio da parte del terrorismo islamico

coverlaypasc

Abstract

L’impiego di Internet da parte dei promotori del jihad ha generato un mutamento radicale nel fondamentalismo islamico, introducendo nuove problematiche che hanno intensificato la complessità del fenomeno. Le moderne tecnologie dell’informazione e della comunicazione garantiscono interconnettività, anonimato e bassi costi, moltiplicazione delle forze, facile e spesso simultaneo raggiungimento di una molteplicità di individui. Le risorse web vengono impiegate per sostenere esigenze di reclutamento, addestramento, raccolta fondi, ricerca e comunicazione di informazioni, pianificazione operativa, guerra psicologica. La spettacolarizzazione della violenza favorisce la diffusione della paura ed insinua nelle menti la convinzione che non si è più al sicuro in alcun luogo. Il senso di insicurezza invade molti ambiti della vita sociale, e la fiducia nelle tradizionali Istituzioni deputate al mantenimento di un clima favorevole crolla. L’Iperterrorismo, così come è stato definito dagli esperti impegnati nell’analisi del fenomeno, ha perfezionato il suo profilo trasformandosi in una minaccia globale, non più rivolta ad un unico territorio. La competenza tecnologica dello Stato Islamico (Isis) appare di gran lunga superiore a quella di al-Qaeda e di altri movimenti jihadisti, dimostrando che un nuovo concetto di warfare – combinante l’ambito fisico delle guerre convenzionali con quello cibernetico delle nuove guerre asimmetriche – è approdato nel nostro tempo. L’obiettivo è la deterrenza: creare una illusione di potenza di gran lunga superiore rispetto alle sue reali capacità. Diversamente da altri gruppi jihadisti ed in quanto parte della dottrina che ha adottato, l’Isis ha fatto apertamente ricorso ad un uso sofisticato e strategico dei social networks (in particolare Facebook e Twitter) a scopi reclutativi e propagandistici, con una modalità ed una ricorrenza prima sconosciuti nel cyberspazio. Allo stesso tempo, mentre nel campo dei social networks e della diffusione propagandistica ha ottenuto grandi successi – che le hanno fornito foreign fighters, fondi e pubblicità – sinora lo Stato Islamico non è riuscito a condurre nessuna operazione nel cyberspazio in grado di minacciare sostanzialmente la homeland security di alcun Paese, né vi sono fattori che indicano possa riuscirci nel breve periodo. E’ chiaramente impossibile bloccare l’avanzata jihadista online senza danneggiare automaticamente anche la libertà di ogni singolo utente e l’attitudine democratica con cui il Web è approdato nelle nostre vite. L’implementazione di sistemi di sicurezza quali il sabotaggio, la chiusura totale, il controllo strumentale e forme di restrizione di diversa entità, rischia di rendere problematico il già vacillante binomio sicurezza/libertà. Nonostante il forte clamore (alimentato da dichiarazioni velleitarie di personaggi politici), pensare che attualmente lo Stato Islamico possa porre in essere attacchi di una portata tale da hackerare i sistemi di sicurezza di un aereo, di una base nucleare o di un impianto missilistico, è al di fuori delle reali possibilità del gruppo. Possibile, invece, per lo Stato Islamico è rinsaldare i suoi collegamenti con militanti al di fuori dei suoi “possedimenti” in Medio Oriente, attraverso il Dark Web e l’uso del sistema di bitcoins. Al contempo, essendo un fenomeno relativamente nuovo e difficile da regolamentare giuridicamente, potrebbe facilitare un vero e proprio traffico di armi e droga tra l’Isis ed ulteriori gruppi – FARC in Colombia, al-Shabaab in Somalia, Boko Haram in Nigeria, AQIM nel Maghreb, ecc. – intensificandone i legami ed incentivandone la collaborazione per operazioni internazionali.  

Contenuti

 

Abstract – p.4

English Abstract – p.5

L’utilizzo del cyberspazio da parte del terrorismo – p.7

Obiettivi del terrorismo jihadista online – p.10

CyberIsis e propaganda – p.11

Strumenti e tattica propagandistica – p.11

Gli attacchi cibernetici – p.14

Conclusioni – p.16

Bibliografia – p.18

  .

Vai al Documento
2017-04-07T18:16:04+00:00 marzo 31st, 2016|ACSERP, Cyber Security e Infowar, News, Paper ACSERP, Pubblicazioni|