Olivia Terragni : 17 Luglio 2023 11:34
Autore: LA HIRE
Questo articolo è la seconda parte di: Il Cyber Jihād: i social network come mezzo di propaganda, genesi ed evoluzione | Parte 1, con la finalità di ricostruire la genesi e l’evoluzione dell’utilizzo dei social media utilizzati dell’attività di propaganda jihadista, analizzando la genesi e e l’evoluzione del fenomeno e le conseguenti problematiche generate.
L’intuizione dei gruppi terroristi di matrice confessionale, è stata quella di porre in essere una strategia fondamentalmente molto semplice: utilizzare la passione dell’Occidente per i media e padroneggiando la “parola” e la sua diffusione nel web fornire l’illusione che questa propaganda fosse forte perché funzionante in modo digitale, perché ammissione, rivendicazione e celebrazione del fatto di usufruire del “moderno” internet per far trionfare l’ideologia della ‘guerra santa’ (vd. nota 10).
FINO AL 31 DICEMBRE, sconti estremi sui corsi Red Hot Cyber
Affrettati!
Fino al 31 dicembre potrai acquistare a prezzi scontati i nostri corsi cliccando sui seguenti coupon:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Appare chiara l’immediatezza del messaggio e del metodo di trasmissione adottati che cristallizzano la minaccia di una morte improvvisa a causa della perdita di valori, di quei valori che invece prospererebbero in una società islamica. Ecco allora che emerge un altro aspetto simbolico utilizzato dal jihadismo: dividere il mondo in “credenti” e “miscredenti”, ponendo ognuno di fronte alla scelta di essere credente e appartenere alla umma oppure restare un infedele e quindi un nemico.
Ancora, il punto di forza dell’attività mediatica è dato dal carattere open source dello strumento cyber e dal fatto di poter raggiungere diversi settori della società; tuttavia, nonostante lo sviluppo del social networking abbia rappresentato una grande opportunità per la galassia del terrore, il jihad virtuale ha presentato le sue falle.
Come detto, il fascino dei social risiede soprattutto nelle loro straordinarie potenzialità tecniche: tutti possono comunicare con tutti parlando di tutto; una concezione anarchica dei rapporti intersoggettivi, quindi molto attraente, soprattutto per un giovane.
Ma, quando si tratta di dare sostanza politica, questo principio di regolazione dei rapporti tra i partecipanti non favorisce la selezione di quell’élite indispensabile a definire una strategia, ad attribuire le priorità tra le varie rivendicazioni, a formulare un’agenda all’azione e a incanalare l’energia collettiva verso obiettivi realisticamente perseguibili (vd. nota 11).
Quella che può essere definita “libertà creativa” fa bene nelle prime fasi della comunicazione, ma subito dopo diventa un fardello perché produce più confusione che altro in un momento in cui, invece, c’è bisogno di infinita chiarezza. Piuttosto, nell’insieme tendenzialmente destrutturato della comunicazione libera in Rete non si crea un’identità, non si consolida una memoria collettiva, un senso d’appartenenza; cose piuttosto necessarie quando si vuole trasformare un insieme di persone, ancorché organizzato, in un gruppo coeso in cui i membri possano identificarsi. Per dotarsi di un progetto politico ben riconoscibile non c’è necessità di ricorrere all’adozione di ideologie totalizzanti, ma è chiaro che ben presto una strategia valida deve saper fornire a quel genuino spontaneismo iniziale una piattaforma di valori e idealità.
Non proprio ciò che viene correntemente veicolato attraverso i social.
Infatti, la democrazia non è solo partecipazione diretta dei cittadini alla vita politica; se così fosse i social media andrebbero benissimo perché consentono e stimolano l’individuo a prendere parte ad attività collettive. Ma la vita democratica, nelle società moderne, chiede al cittadino di partecipare soprattutto in modo indiretto: contrariamente a quanto accadeva nell’Atene di Pericle oggi la democrazia è rappresentativa, tutti hanno il diritto di partecipare ma le decisioni vengono prese dai rappresentanti. La moderna democrazia, in buona sostanza, non funziona esattamente come quella di Facebook, dove tutti sono in grado di intervenire in prima persona su qualsivoglia discussione.
Tale concetto, però, è risultato molto chiaro – e conseguentemente sfruttato – da Islamic State.
Questi ha sempre proposto alla frammentata umma di abbracciare il Jihād ed entrare nella comunità musulmana, ma non come durante il conflitto in Afghanistan dove si andava esclusivamente per combattere una guerra: nel caso di ISS si chiedeva di unirsi a un nuovo Stato, di “migrare” con tutta la famiglia verso quel Califfato che non aveva solo bisogno di guerrieri ma anche di medici, ingegneri, maestri, handymen e soprattutto di “madri” e nuovicoloni. Il punto focale è quindi l’utilizzo della parola “Stato” – che alza l’asticella da “gruppo jihadista nascosto tra le montagne dell’Asia meridionale” a “istituzione di carattere politico e sociale che offre un’abitazione, gas, corrente elettrica, acqua e anche un collegamento wi-fi” – e della parola “famiglia”. Di conseguenza la componente religiosa non è più soltanto la sola a determinare una scelta di appartenenza, ma si penetra con aspetti sociologici e psicologici.
ISS ha infatti lanciato contemporaneamente una guerra psicologica e fisica alla regione mediorientale e al mondo intero: una battaglia dove, oltre alla armi convenzionali, sono stati (e vengono) usati testi, immagini, iconografie che vengono diffuse capillarmente, mirando a un effetto moltiplicatore che sembra ingigantire e celebrare le sue gesta oltre i reali risultati sul campo e le effettive capacità. Appare evidente come ISS sia riuscito a far risuonare prepotentemente il suo messaggio proprio attraverso l’abile rappresentazione del nemico, della sua umiliazione, uccisione e sconfitta, dimostrando di saper utilizzare i tempi e gli strumenti della cyber comunicazione, sincronizzando le sue attività in una dimensione locale, regionale e internazionale ma al contempo “astratta” (vd. nota 12); una dimensione dove ha saputo abilmente destreggiarsi sfruttando i suoi molteplici linguaggi e strumenti.
Il Cyber Jihād ha quindi rappresentato (e ancora oggi rappresenta) un salto qualitativo nella tecnica e nella regia di un’attività che il terrorismo confessionale contemporaneo ha dimostrato di curare con particolare attenzione fin dalle prime apparizioni di al-Qaeda. Nel caso di ISS, infatti, il nemico non è solamente l’ostacolo che si frappone alla realizzazione di un progetto politico, ma diviene piuttosto oggetto e soggetto della dottrina del gruppo, tanto da finire col rappresentare una parte costituente della stessa, senza la quale il suo intero castello dottrinale rischierebbe di perdere buona parte del proprio significato (vd. nota 13).
Karl Marx fu tra i primi a definire il concetto di “reificazione”, ossia “il processo per cui, nell’economia capitalistica, il lavoro umano diventa semplice attributo di una cosa e come tale è trattato”. Nel caso di specie è possibile affermare per analogia che, nel contesto fin qui descritto, la violenza subisce un processo di “reificazione”: essa viene “cyberizzata” attraverso la trasmissione d’immagini e testi che apparentemente sono astratti in quanto esistenti dentro uno spazio virtuale e inizia automaticamente a essere considerata come qualcosa di concreto e vicino. Attraverso la “reificazione”, che non potrebbe esistere senza la leva mediatica e la sfera cyber, si assiste così alla fascinazione di nuove reclute e alla paura instillata nei“nemici” (vd. nota 14).
Appare chiaro come il concetto di “guerra ibrida”, già di per sé mutevole e in continua evoluzione, abbia trovato un sempre nuovo aspetto estrinsecante con l’avvento del cyber jihad: la comunicazione, invero, ha assunto – e assume ogni giorno – un ruolo talmente centrale da valicare i confini delle ormai codificate “operazioni belliche psicologiche” e si è elevata a nuova e ancora non del tutto esplorata frontiera, tanto che l’esercitò di sua maestà Carlo III di Inghilterra già da una decina di anni ha costituito le così dette Twitter Troops, una brigata di specialisti per il “combattimento in Rete” (vd. nota 15) , figure specializzate oggi sempre più necessarie.
Come abbiamo infatti visto, la Rete in generale e i social media in particolare hanno un effetto decisivo sull’espansione del jihadismo globale e, più di qualsiasi altro gruppo terroristico della storia, ISS sfrutta al massimo l’ambiente cyber per aumentare i suoi effetti e raggiungere i suoi obiettivi: uno studio Europol del 2018 ha mostrato l’esistenza di circa 150 differenti piattaforme social che sono state utilizzate da ISS per propaganda, reclutamento, disinformazione; un vero e proprio “jihad elettronico” – termine utilizzato per la prima volta da Martin Rudner, ricercatore alla Carleton University (Ottawa, Canada) – finalizzato a distruggere i valori morali del mondo occidentale.
Il 2013 ha segnato uno spartiacque nella guerra cyber: in seguito alle dichiarazioni di Edward Snowden sulle capacità dell’intelligence occidentale (anglo-americana in particolare) di intercettare il traffico dati a livello mondiale, i gruppi jihadisti hanno iniziato a sviluppare software di crittografia proprietari.
ISS ha sempre utilizzato portali di condivisione anonima come Sendvid, Justpast e Dump, risultati a consuntivo fondamentali per generare contenuti da diffondere e comunicare liberamente nonostante il routing e i filtri; invero, applicando la Actor Network Theory nell’esame della relazione tra jihadismo e nascita di portali di condivisione anonimi, appare chiaro come questi siano stati fondamentali per mantenere operativa la struttura di networking.
Dopo Snowden, però, si è iniziato a sviluppare e utilizzare nuove piattaforme caratterizzate da una cifratura dei dati sempre più complessa. Si ricordano, per esempio, Asrar al-Dardashah (sviluppata nel 2013, plugin di cifratura per la messaggistica istantanea basata su piattaforma Pidgin15 e utilizzata da diversi sistemi di instant messaging soprattutto statunitensi), Tashfeer al-Jawwal (sviluppata nel 2013, dedicata agli smartphone con sistema operativo Symbian e Android) e Asrar al-Ghurabaa (sviluppata nel 2013 da ISS 16 in seguito al deterioramento dei rapporti con al-Qaeda) (vd. nota 16).
Nello specifico caso di ISS, oltre a un massiccio uso di Twitter – secondo elaborazioni della NSA l’organizzazione terrorista avrebbe postato anche 90.000 tweet al giorno – è opportuno ricordare la app “Dawn of Glad Tidings”, non più attiva ma all’epoca disponibile per Android e Ios, che permetteva di seguire in diretta le attivitàdell’organizzazione.
La minaccia globale del terrorismo si è notevolmente amplificata nell’attuale “mondo interconnesso”, dove il concetto di prossimità deve necessariamente essere ridimensionato, dove un incidente in un angolo del globo può immediatamente innescare una reazione a migliaia di kilometri di distanza, dove un lone wolf può istruirsi online senza frequentare i “fisici” campi di addestramento: l’Information Age, oltre a indiscutibili vantaggi, ha delineato una serie di nuove sfide che producono – e continueranno a produrre – scenari sempre più complessi.
Il Cyber Jihād, evoluzione della comunicazione locale a livello globale diretta a ottenere consensi e approvazioni, esprime una naturale propensione all’espansione, prima simbolica e successivamente fisica, trasformando i classici scenari bellici in un conflitto virtuale dove le armi che conoscevamo fino a ieri si sono trasformate in algoritmi pronti a invadere la quotidianità dell’Occidente con un diverso modo di combattere che mira a far cambiare prospettive e pensieri nell’obiettivo finale di incrementare il numero di seguaci e renderli pronti all’azione in nome delle idee propugnate. (Autore: LA HIRE)
Note:
10. Confronta Philippe Joseph Salazar, Parole armate, Bompiani, Milano, 2016.
11. In tal senso Michela Mercuri e Stefano Torelli, La Primavera Araba – origini ed effetti delle rivolte che stanno cambiando il Medio Oriente”, Vita e Pensiero, Milano, 2012.
12. Monica Maggioni e Paolo Magri (a cura di), Twitter e Jihād: la comunicazione dell’ISIS, edizioni Epokè, Novi Ligure (AL), 2015.
13. Ibidem.
14. Cfr. Charles Lister, Profiling the Islamic State, Brookings Doha Center Analysis Paper n°13, Qatar, 2014.
15. Michel Hanna Haj, DAESH tra le secrezioni di settarismo e l’oscurantismo sottrazione, Babelcube Books, 2018.
16. Antonio Teti, op. cit.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009