Home Articoli in evidenza Cyber Security e Cyber Intelligence nell’ambito del fenomeno terroristico

Cyber Security e Cyber Intelligence nell’ambito del fenomeno terroristico

3729
0
cyber Intelligence terrorismo

In questo articolo parleremo di sicurezza nell’ambito del fenomeno terroristico e quindi, cercherò di darvi una serie di indicazioni, su come il mondo del terrorismo, in questo caso il terrorismo islamico, sta utilizzando gli strumenti tecnologici.

INDICE
La Captologia
Un nuovo scenario
Il cyber caliphate
L’addestramento al cyber terrorismo
Le 5 fasi di A. Stahelski
New disseminators e Jihadi Cool
Le prede del cyber caliphate
Web e Social IntelligenceEsempi

<<Noi non saremo più solo carne e ossa, ma carne e ossa con in più la tecnologia, e vivremo il resto delle nostre esistenze in simbiosi con le potenzialità espresse dalla potenza delle scienze tecnologiche, gestendone il potere>> -B.J.Fogg Director Pesuative Tech Lab, Stanford University

Quella che vedete è una frase inserita all’interno di un libro, particolarmente interessante (“PsychoTech, la tecnologia che controlla la mente” Springer Verlag). In questa frase c’è un po’ tutta l’essenza di come stiamo vivendo le tecnologia attualmente.

Se volete provare a capire quanto siete dipendenti dagli strumenti tecnologici, provate a tenere spento il vostro smartphone per un certo periodo di tempo, dubito molto che possiate arrivare a qualche ora. Lo smartphone è ormai uno strumento che fa parte di noi, con il quale noi ci interfacciamo con il mondo virtuale, il quale non è più distinguibile da quello reale, perché sono sostanzialmente collegati.

Tutto quello che facciamo nel mondo virtuale, finisce poi per creare degli effetti nel mondo reale e viceversa.

LA CAPTOLOGIA

la-captologia cyber terrorismo

L’utilizzo di questi strumenti tecnologici, per finalità legate alla propaganda, alla persuasione psicologica, fa riferimento a un filone scientifico vero e proprio che si chiama “captologia”.

La captologia è la scienza dell’utilizzo delle tecnologie a scopo persuasivo e il professor Fogg è stato il primo a fare degli studi, delle ricerche su questo tipo di metodologia di utilizzo delle tecnologie.

Quindi attraverso gli strumenti informatici, attraverso le piattaforme hardware ed i software, noi possiamo effettuare delle operazioni di condizionamento psicologico vero e proprio.

Cerchiamo di capire come queste tecnologie sono state e sono attualmente utilizzate per finalità terroristiche.

UN NUOVO SCENARIO

un-nuovo-scenario-cyber-terrorismo

Possiamo sostanzialmente ricollegare il primo vero forte utilizzo di queste tecnologie all’interno dei paesi arabi, in occasione proprio della Primavera Araba, che nasce sul finire del 2009 e si sviluppa per tutto il 2010.

E’ proprio in occasione di questi eventi che hanno infiammato tutta la parte nord dell’Africa e buona parte dell’Arabia della zona mediorientale, che scoprono l’utilizzo di questo strumento per poter coordinare delle azioni politiche e di rivolta in tutto il contesto geografico di riferimento.

Questo ha portato alla creazione di un nuovo scenario.

In realtà i paesi occidentali pensavano che attraverso queste tecnologie fosse possibile esportare un modello di democrazia occidentale. Ecco, qui è stato commesso un grandissimo errore, perché non è possibile esportare un modello di democrazia occidentale in paesi che hanno una storia e una cultura completamente diversi dalla nostra.

IL CYBER CALIPHATE

il-cyber-caliphate

Questi strumenti purtroppo in alcuni casi hanno portato alla creazione di strutture terroristiche e l’ISIS è una di queste.

Attraverso facebook, twitter, youtube ed altri social network i terroristi hanno attuato una sorta di metodologia di persuasione e di propaganda rivolta a tutti i paesi occidentali e oltre, portando nelle nostre case lo spettacolo della violenza, delle stragi, delle decapitazioni e dei messaggi di rivolta creando dei veri e propri prodotti tecnologici stimolanti soprattutto da un punto di vista di indottrinamento religioso.

Il successo di queste operazioni ha fatto sì che si creasse una struttura dedicata all’interno dell’ISIS chiamata Cyber Caliphate: il braccio destro informatico dell’ISIS, composta da tecnici specializzati, da laureati in informatica, in comunicazione, psicologia; persone che si sono laureate nelle università occidentali.

Quindi pensare che all’interno di queste strutture terroristiche vi siano soltanto personaggi dediti solo alla violenza, di basso livello culturale ed economico, è un grande errore.

Abbiamo sì questa componente, ma il mondo del terrorismo, ha subito una sorta di evoluzione culturale e generazionale che ha fatto sì che si potesse realizzare una macchina da combattimento non solo basata su truppe sul campo ma anche da personaggi tecnici che hanno la capacità di portare la guerra anche nel mondo virtuale e non solo per fare propaganda e reclutamento.

Quindi non dobbiamo meravigliarci se i terroristi che sono stati protagonisti negli ultimi tempi di eventi drammatici e sanguinosi, sono persone molto giovani, laureati, appartenenti a ceti medi se non addirittura figli di ambasciatori, figli di personaggi benestanti che però hanno abbracciato la causa della Jiad.

Questa cosa potrebbe stupire non poco. Una persona che mediamente vive con un tenore di vita di un certo tipo, di un certo livello culturale e che sostanzialmente (almeno apparentemente) non ha problemi di sorta, come può abbracciare una causa che esalta la morte e la violenza e che vede proprio nella morte il raggiungimento del suo obiettivo? Attraverso dei percorsi di persuasione svolti, realizzati, condotti attraverso la rete. Cercheremo di capire come accade tutto ciò.

L’ADDESTRAMENTO AL CYBER TERRORISMO

addestramento-cyber-terrorismo

L’addestramento al cyber terrorismo viene effettuato su giovani reclute e anche bambini che vengono inseriti in questo percorso informativo attraverso, ad esempio, dei giochi contenenti messaggi che inneggiano alla violenza, quindi alla morte e al martirio.

LE CINQUE FASI DI A.STAHELSKI

le-5-fasi-di-anthony-stahelski

Vediamo la più concreta e reale strategia di condizionamento in rete svluppata dal professor Antony Stahelski della Central Washington University, che ha identificato in una serie di fasi, il condizionamento psicologico in ambito terroristico.

DEPLURALIZATION – ISOLAMMENTO

La prima fase è quella della DEPLURALIZATION, cioè l’isolamento da gruppi o comunità in modo da emarginare la persona e renderla più sensibile ai messaggi terroristici. Possiamo definire questa come la prima fase di accoglienza dell’individuo che deve essere inserito all’interno di una cellula terroristica attraverso l’isolamento in gruppi ben definiti e chiusi.

SELFT DEINDIVIDUATION – AZZERAMENTO DELL’IDENTITA’

Viene azzerata l’identità della persona. Non rappresenta più nulla ma è parte/componente di un nucleo che ha un obiettivo ben preciso.

OTHER DEINDIVIDUATION

Rottura con chi non abbraccia l’ideologia. Un ulteriore isolamento e chiusura della persona all’interno di questo gruppo.

DEUMANIZATION

La fase in cui gli infedeli vengono tramutati in nemici. Quindi la verità assoluta, il mondo ideale vive all’interno del gruppo. Tutto ciò che è all’esterno del gruppo viene identificato come entità nemica da abbattere, eliminare. E’ qui che si rafforza la fase di gruppo e la potenza del gruppo stesso.

DEMONIZATION

La demonizzazione è l’ultima fase, ma è quella che porta poi al compimento dell’evento criminoso. Quindi per raggiungere l’obiettivo è indispensabile eliminare il nemico.

Attraverso questo percorso psicologico, è possibile identificare ciò che il filosofo britannico Edmund Burke identificò come il sublime, cioè una potente appassionata attrazione per lo squisito terrore.

In questo modo, soprattutto in un contesto socioeconomico come quello che stiamo vivendo a livello globale, essere protagonisti di un progetto, essere protagonisti di un sogno che può realizzarsi, rappresenta un elemento di convincimento veramente straordinario.

Ed è attraverso questo percorso che è possibile convincere anche chi vive anche una condizione economica benestante, ad abbracciare una causa che porta inevitabilmente alla morte ma che può rappresentare un momento di partecipazione, di elevazione, di protagonismo assoluto.

NEW DISSEMINATORS E JIHADI COOL

new-disseminators-e-jihadi-cool

E quindi lo spettacolo del terrore può causare diletto nell’uomo, l’abbiamo visto con i filmati inseriti su youtube. Filmati di una violenza inaudita che sono stati ritrovati sui computer di tanti terroristi che con una base musicale adeguata possono costituire un elemento di forza, di vigore, di dedizione alla violenza. Tutto questo lavoro di preparazione di materiale e somministrazione di questi prodotti teconologici, viene effettuato da i “new disseminators o radicalisation experts” cioè esperti del fenomeno della “radicalizzazione”, attraverso gli strumenti tecnologici.

Quindi siamo arrivati alla definizione di quella che viene da molti esperti statunitensi definita come “Jihadi cool”, una sorta di estetica di grande impatto psicologico in grado di fornire un appeal all’ISIS.

LE PREDE DEL CYBER CALIPHATE

le-prede-del-cyber-caliphate

E allora chi sono le prede del Cyber Caliphate? -Giovani che stanno affrontando un periodo di particolare transizione della loro vita; -giovani che hanno lasciato la propria famiglia in cerca di una nuova strada; ragazzi delusi addirittura da rapporti sentimentali andati male; -disoccupati delusi e amareggiati dalle ingiustizie subite; -immigrati che cercano una speranza di un futuro migliore; –fanatici religiosi; –individui che vedono nella Jihad un elemento in grado di fornire uno scopo o la possibilità di essere componente, parte di qualcosa di eccitante. Come potete notare da questi profili, l’elemento religioso è solo un componente. Ecco perché tanti terroristi che si sono resi protagonisti di atti efferati, non erano neanche musulmani, non avevano avuto alcun tipo di contatto con gruppi estremisti religiosi e non erano collegati con strutture o con cellule dell’ISIS. Questo vi fa capire come tale movimento terroristico possa fare proselitismo anche in persone che non hanno la visione del califfato universale come obiettivo da raggiungere. Il terrorismo non finirà con una vittoria sul campo come quella che si sta conducendo in Siria, in Libia e in altre zone in cui l’ISIS è presente ma purtoppo continuerà. Quindi dobbiamo affrontarlo su terreni diversi: sicuramente il mondo virtuale è il terreno di maggiore pericolosità. E’ proprio da questi percorsi che nascono i “Foreign fighters“.

TERRORISTI O SIMPATIZZANTI? COME IDENTIFICARLI SUL WEB

terroristi-o-simpatizzanti-come-didentificarli-sul-web Quali metodologie si possono utilizzare per capire quelli che possono essere i simpatizzanti o i futuri terroristi? web-intelligence-social-media-intelligence Questi due elementi, web intelligence e social media intelligence sono due strumenti straordinari che stanno prendendo molto piede finalmente in moltissime agenzie di intelligence e che possono rappresentare gli strumenti più adeguati per cercare di capire nel cyber spazio chi può sostanzialmente essere/diventare un potenziale terrorista. Attenzione, con questo non voglio affermare che debba essere effettuata un’operazione di sorveglianza a tutto campo all’interno del cyber spazio. Non dobbiamo considerare il cyber spazio come un ambiente in cui controllare tutti, ma dobbiamo prendere atto di un aspetto molto importante, il terrorismo è all’interno del cyber spazio, poi si parlerò di deep web, di strumenti tecnologici, ma sicuramente il cyber spazio è il nuovo campo di battaglia del terrorismo. Quindi attraverso il monitoraggio delle informazioni che circolano in rete, già attuato da tempo da molte agenzie di intelligence soprattutto sui social, utilizzando gli strumenti giusti e con un certo livello di attendibilità, è possibile identificare chi può essere vicino a queste strutture, chi può diventare un terrorista o comunque una persona che può compiere eventi criminosi.

ESEMPIO DI RADICALIZZAZIONE

Facciamo un esempio cercando di fare un po’ di intelligence e tentando di capire come è possibile cercare di individuare ed intercettare questi personaggi. Ahmad Khan Rahami arrestato Questo signore ritratto nella foto è Ahmad Khan Rahami ed è l’ultimo dei protagonisti del famoso atto terroristico di New York. Cerchiamo di capire chi è. Facendo un’indagine velocissima in rete, una ricerca molto semplice e diretta, scopriamo che questo è un ragazzo di 28 anni, alto 1.70cm e pesa 200KG. Questa indicazione ci dice che soffriva di un problema estetico legato al proprio peso. E’ un ragazzo appassionato di auto sportive, quindi un ragazzo che vorrebbe anche raggiungere un certo tipo di benessere per acquistare l’auto sportiva che più gli piace. La famiglia era composta da 5 figli e 3 figlie. Frequenta un college, si iscrive all’università ma non raggiunge grandi risultati. Al liceo lo ricordano come il “Clown della classe”, quindi comincia a subire una sorta di condizionamento legato al suo aspetto. A partire dal 2008 comincia a manifestare le sue insofferenze e frustrazioni quindi comincia ad infrangere la legge. Diventa cittadino naturalizzato degli stati uniti nel 2011. In quel periodo la famiglia di Ahmad gestisce una rosticceria che crea non pochi problemi al contesto urbano in cui insiste, tant’è che questo locale rimane aperto 24 ore al giorno e gli inquilini delle abitazioni circostanti cominciano a manifestare una certa insofferenza. Uno dei fratelli viene arrestato e Rahami si rifugia in affganistan prima di finire in tribunale. Nel 2011 cominciano a nascere problemi reali con le persone che abitano vicino alla rosticceria. La famiglia cita in giudizio l’amministrazione comunale della città, il dipartimento di polizia e gli agenti, sostenendo che le forze dell’ordine e gli amministratori della città stavano cospirando contro di loro. Quindi si crea uno scontro con la giustizia, le autorità e le forze dell’ordine, tant’è che il sindaco della città dice che la famiglia è stata per anni una struttura dirompente per determinati aspetti. Passa alcuni giorni in carcere per dei biglietti del parcheggio non pagati e poi nel 2012 una violazione per un’ordine restrittivo. Ancora il 2014 soggiorna in carcere per “detensione di armi” e per aver accoltellato il fratello ad una gamba nel corso di una lite domestica. Qui viene fuori un altro aspetto importante, è una persona capace di compiere reati di violenza in un contesto di un litigio familiare, ha un contatto con le armi. Nel 2014 il padre dichiara alla polizia locale che il figlio Ahmad è un terrorista. Il padre denuncia il figlio, si evince un rapporto non idilliaco, c’è anche questo elemento all’interno della famiglia che crea non pochi problemi al ragazzo. L’informazione viene trasmessa all’FBI ma l’FBI sembra non prenderla molto in considerazione. Altri problemi continuano a colpire la famiglia e lo stesso Ahmad che a un certo punto, ottenuto il passaporto si reca in Hafganistan più volte ed in Pakistan e, lì, avviene l’avvicinamento al mondo dell’estremismo islamico al punto tale che quando torna a casa subisce una trasformazione completa totale a livello caratteriale. Durante questa sua permanenza si sposa con una donna pakistana, poi avrà una serie di problemi per riportare sua moglie negli Stati Uniti che lo porteranno ancora una volta a scontrarsi con le autorità degli USA. Comincia a lanciare diversi messaggi: odia l’america e i gay, desiderava il martirio e che si sentisse per un miglio il rumore delle bombe nelle strade. Il suo percorso di trasformazione è arrivato al punto conclusivo che si materializza con l’episodio terroristico a Newyork con la bomba che aveva realizzato con una serie di manuali e guide on-line (poi si è scoperto avere anche dei contatti legati all’estremismo islamico) e quindi si completa questo percorso attraverso l’evento criminoso. Ahmad Khan Rahami trasformazione estetica Esteticamente si è trasformato fino al punto di sembrare un islamico credente ma in realtà non lo è mai stato. Ha sposato questa causa perché gli consentiva di uscire fuori da una forma di anonimato, di assoluta non-presenza nel contesto sociale in cui viveva. Riassumendo, lui è un ragazzo non bello, grasso, sbeffeggiato a scuola, che avverte la sua diversità in tutti i momenti della vita. Vive un rapporto conflittuale in casa: anche in famiglia egli è fortemente contrastato. Viene pressato da un punto di vista lavorativo, costretto a lavorare nella rosticceria di famiglia con orari massacranti, quindi il suo rancore verso i familiari cresce in maniera esponenziale. Di conseguenza la sua esistenza è deludente e infelice. Così inizia il suo percorso di mutazione psicologica che si rafforza quando lui parte e va in afganistan ed in pakistan.

AHMAD E I SOCIAL NETWORK

Punto finale, il rapporto con i social network e con il web, rappresenta lo strumento che accompagna Ahmad in tutto il suo percorso di vita e che gli fornisce tutte quelle raccomandazioni, tutti quegli elementi che lo portano ad abbracciare la causa della Jihad.

LA POTENZA DEL CYBER SPAZIO

Nahed Hattar assassinato postato profilo facebook vignetta Uno scrittore Nahed Hattar è stato assassinato perché aveva postato sul suo profilo di facebook questa vignetta. Questo semplice evento lo ha portato alla morte. bandiera isis tagliacozzo abruzzo

Un po’ di tempo fa sui giornali italiani è circolata questa notizia: “bandiera nera dell’isis sventola in abruzzo“. In un paesino che si chiama Tagliacozzo, c’è qualcuno che ha innestato la bandiera dell’ISIS sulla propria terrazza. Non è un terrorista sicuramente, però la potenza della propaganda può essere molto, molto elevata.

Concludo con due semplici indicazioni. Ovviamente gli Stati Uniti in primis, ma anche gli altri paesi occidentali, si sono accorti che l’ISIS sta vincendo la battaglia sui social network o quantomeno sta lavorando molto bene e questo allarme è stato diffuso dal documento ufficiale del dipartimento di stato. Anche gli statunitensi hanno iniziato a fare propaganda contro l’ISIS con delle vignette e con una serie di informazioni, ma siamo ancora agli inizi. C’è chi sta arruolando dei cyber guerrieri, come ad esempio gli inglesi, per fronteggiare questa guerra condotta all’interno del mondo virtuale. Ma l’ISIS cosa fa? non sta certamente con le mani in mano. Reagisce creando stutture, cellule terroristiche operanti nel mondo virtuale ma a livello globale. Non dimentichiamo che il fenomeno del terrorismo islamico, parlo dell’isis ma ovviamente anche di Alkhaeda ed altri gruppi terroristici, è un fenomeno a tutto campo che abbraccia tutti i continenti del pianeta. Non è un fenomeno localizzato solo in un contesto mediorientale, per cui le agenzie di intelligence stanno reclutando agenti specializzati che operano proprio nel settore dei social network per cercare di analizzare, di scoprire il più possibile quei profili che possono essere sospetti o i collegamenti che ci possono essere. Concludo con questa affermazione che secondo me è molto indicativa, estratta dal Mein Kampf: <<tutti i grandi movimenti sono moti popolari,eruzioni vulcaniche delle passioni umane e delle sensibilità spirituali prodotte dalla crudele deità del bisogno ,dalla fiaccola incendiaria della parola scagliata fra le masse>>. Pensate se Hitler avesse avuto facebook o i social cosa avrebbe combinato. ______________________

Antonio Teti – esperto di Cyber Security e Cyber Intelligence, docente Università di Chieti-Pescara.

LEAVE A REPLY

Please enter your comment!
Please enter your name here