Università on line del terrore, perché al-Qaeda ha toppato a differenza di Isis

Università on line del terrore, perché al-Qaeda ha toppato a differenza di Isis
L'approfondimento del ricercatore Luca Longo

(Terza parte dell’analisi del ricercatore Luca Longo)

Perché questo efficace modello terroristico, relativo all’università online dell’Isis, ha visto la luce solo in questi ultimi mesi? Non poteva dotarsene, ad esempio, già la stessa al-Qaeda? Ci hanno provato, ma hanno fallito. E per quattro ragioni.

Prima di tutto, al-Quaeda ha sempre preferito concentrarsi su pochi attentati altamente scenografici e destabilizzanti, come gli attacchi dell’11 settembre, piuttosto che disperdersi in una miriade di piccoli eventi. Il punto debole di queste grandi cospirazioni era proprio la necessità di accurate pianificazioni, grande logistica, enormi risorse, numerosi esecutori. Erano quindi più facilmente infiltrabili e intercettabili. In secondo luogo, solo recentemente i social media sono diventati onnipresenti soppiantando più o meno completamente i contatti sociali tradizionali soprattutto fra le fasce di popolazione più giovani e più emarginate, quindi maggiormente sensibili. Il terzo motivo deriva dal fatto che, solo da pochi anni, il clamore suscitato dal caso Snowden ha spinto sia i fornitori di software sia gli utenti verso i sistemi crittografici end to end. L’enorme diffusione di questi sistemi ha saturato ben presto le risorse crittanalitiche dei servizi di informazione che – in assenza di precisi sospetti – non riescono a intercettare le comunicazioni fra lupi solitari e tutori Isis in mezzo a un mare di fidanzatini che si scambiano fotografie e di amici che si scambiano film piratati.

Infine, al-Qaeda ha sempre focalizzato la propria propaganda non verso l’organizzazione ma solo verso l’ispirazione di potenziali attentatori. Anwar al-Awlaki ha più volte lanciato video in Internet per incitare i lupi solitari a colpire ma lasciando interamente sulle loro spalle l’onere dell’addestramento e della pianificazione. Nella strategia di al-Quaeda, questi attacchi fai da te (alcuni anche rilevanti, come quello alla maratona di Boston del 2013 o di San Bernardino nel 2015) rappresentavano, al più, il contorno dei grandi attacchi pianificati centralmente.

È evidente che Isis ha fatto tesoro dei difetti della prima strategia di al-Qaeda per lanciare la propria università a distanza. Uno dei principali valori aggiunti che ora Isis può offrire consiste nel passaggio da una comunicazione monodirezionale uno a molti a una comunicazione bidirezionale uno a uno. Al-Awlaki era un superbo oratore (almeno fino a quando non è stato intercettato da un drone), ma non sviluppava nei suoi destinatari quel sentimento di intimità a distanza che possono sperimentare due persone ai due capi opposti del pianeta che hanno modo di interagire direttamente, intimamente e in entrambe le direzioni.

Contatti uno a uno che – come nelle realtà più pacifiche che chiunque di noi ha sperimentato – sono in realtà la somma integrale di numerosi contatti uno a uno solo apparentemente esclusivi e appena velati da una parvenza di intimità. Ad esempio è stato scoperto che Yusuf al-Hindi – il pianificatore responsabile per il teatro dell’Asia Meridionale – via Facebook e WhatsApp era in contatto uno a uno con oltre 800 compatrioti indiani che stava conducendo, individualmente e intimamente, sulla via della radicalizzazione e della pianificazione di atti criminali.

Il tasso di efficacia di questa università dotata di tutori personali è significativamente più alto di una semplice serie di video e documenti monodirezionali offerti alla massa. Costruendo un contatto intimo  e personale con il proprio allievo, il tutore spende certamente più energie, ma non deve preoccuparsi di cesellare e raffinare il proprio messaggio per dargli valenza universale. Deve invece concentrarsi sulla propria vittima, offrire complicità, incoraggiamento e validazione, individuare i suoi dubbi e le sue esitazioni e fornire risposte personali, capire quando allentare la presa e permettergli un po’ di ricreazione, quando lasciarlo parlare dei suoi problemi – magari in famiglia – e quando riportarlo alla massima concentrazione sui suoi compiti criminali, quando punirlo per i suoi errori e quando incoraggiarlo per i suoi successi nell’apprendimento.

Le autorità britanniche tenevano d’occhio Junead Khan fin dal 2014, quando avevano intercettato comunicazioni aventi l’obiettivo di farlo arrivare nel Califfato per l’addestramento convenzionale. Ma nel 2015 Junaid Hussain (un ex hacker britannico passato al lato oscuro e integrato nel direttorato Isis che si concentra sul teatro del Regno Unito) gli ordinò di rimanere sul posto e lo affiancò su Surespot per addestrarlo e guidarlo in remoto alla realizzazione di attacchi terroristici. Junaid ha sfruttato l’impiego di Junead (addetto alle consegne di uno spedizioniere espresso) per fargli monitorare le basi militari britanniche e individuare i punti più sensibili a un attacco dinamitardo. Junaid aveva anche inviato a Junead un manuale per la costruzione di bombe casalinghe prima che l’antiterrorismo britannico decidesse di acchiappare quest’ultimo. Ovviamente senza poter mettere le mani sul più pericoloso tutore rimasto al sicuro al di là del Mediterraneo.

I tutori sottopongono periodicamente i piani ai loro superiori e questi ultimi ne valutano l’importanza strategica decidendo se approvarli o modificarli. A volte si decide di concentrare più risorse su un piano particolarmente ambizioso e promettente. Nel settembre 2016, la polizia francese ha catturato tre donne terroriste che stavano pianificando un attentato con un’auto bomba sotto la Cattedrale di Notre Dame. Una di loro riuscì ad accoltellare un poliziotto durante l’arresto. È stato verificato che, prima del fallito attentato, nessuna delle terroriste aveva avuto contatti con le altre, ma tutte e tre (più una quarta tenuta di riserva) erano state radicalizzate, addestrate e preparate a colpire attraverso messaggi Telegram da Rachid Kassim, il responsabile Isis per il teatro europeo. Kassim, d’accordo coi propri superiori, aveva deciso di unificare gli sforzi delle tre lupe solitarie sullo stesso attentato per massimizzarne la probabilità di successo.

Abbiamo visto che la strategia dell’università online del terrore permette al vertice di Isis di rivendicare la paternità di quelli che sarebbero stati prima considerati semplici attentati compiuti da lupi solitari. Creando questi rapporti telematici di intimità a distanza fra i potenziali terroristi ed i vertici organizzativi, i tutori offrono ai singoli esecutori il massimo delle competenze della struttura criminale – e quindi il massimo delle probabilità di successo – con la minima logistica e, soprattutto, con il minimo rischio per i vertici stessi. Questi lupi solitari diventano così non più dilettanti allo sbaraglio ma soldati integrati sotto la bandiera dell’ISIS che combattono per i suoi interessi strategici. In questo modo, viene massimizzato l’effetto psicologico e reputazionale dei crimini commessi con il famigerato brand nero.

L’evoluzione del terrorismo di Isis attraverso le tre fasi individuate, dimostra che il Califfato ha analizzato la storia del terrore, ha capito dove il Califfato stesso e le altre organizzazioni terroristiche avevano fallito e ha trovato un percorso originale per rilanciare il proprio impegno criminale.

Ma le università online del terrore presentano alcuni difetti che occorre saper sfruttare per poter sconfiggere anche questa nuova minaccia. Prima di tutto la mancanza di addestramento personale è uno svantaggio: gli operativi spesso non hanno l’esperienza necessaria per eseguire i comandi impartiti dai loro tutori. È lo stesso svantaggio che affligge i frequentatori delle università a distanza più tradizionali rispetto agli studenti che si impegnano ad andare ogni giorno in facoltà, frequentando lezioni, laboratori, biblioteche, studiando ed esercitandosi insieme.

Soprattutto, il punto debole di questo network telematico si sposta dal singolo operativo – spiando il quale i servizi antiterrorismo potevano risalire ai complici e quindi ai vertici – allo stesso tutore. Al di là di evidenti problemi inerenti la violazione della privacy di ciascuno di noi, non è proprio tecnicamente possibile pensare che gli organismi di signal intelligence possano tenere sotto controllo tutta la rete Internet mondiale. Ma questi possono certamente identificare degli intensi flussi di dati dai territori sotto attacco a quelli dove si annidano, o sono stati segnalati, i vertici terroristi. Possono incrociare questi flussi con l’intelligence tradizionale individuando almeno alcuni dei lupi solitari, seguire le loro connessioni e individuare i punti in cui queste connessioni si fondono fra loro, analizzare quegli snodi e da lì scendere nuovamente lungo altri flussi di dati fino ad individuare altri potenziali terroristi ancora non raggiunti dal monitoraggio. Se è vero che non è possibile decrittare tutte le comunicazioni cifrate del mondo, non è vero che, con un discreto impegno crittanalitico e grandi batterie di computer, non sia possibile intercettare e decodificare puntuali flussi di dati che fanno capo a un particolare snodo e da qui individuare contenuti, tempi e luoghi per programmare opportunamente contrattacchi mirati. Ovviamente, questo è un compito assolvibile solo da una intelligence coordinata globale e non da singoli servizi antiterrorismo nazionali.

In conclusione, è interessante riflettere su questo curioso parallelismo. Da una parte gli Stati ricchi, che cercano di virtualizzare sempre di più le guerre usando oggi i costosi droni telecomandati da casa e domani i robot-killer autonomi al posto degli scarponi dei militari a rischio di tornare in una bara. Dall’altra i terroristi globali che non si espongono direttamente, ma telecomandano via Internet disadattati a basso costo.

Purtroppo, l’università online del terrore è una strategia economica, ma altamente pericolosa per il suo enorme potenziale distruttivo. Specialmente se ricordiamo che l’Isis ha già dimostrato di saper imparare dagli errori propri e altrui per sviluppare e raffinare modelli operativi sempre più efficaci. Per questo, per tutte le nazioni nel mirino del terrorismo, è importante capire, coordinarsi, agire. E farlo presto.

(3. fine)

Prima parte

Seconda parte

ultima modifica: 2017-02-26T08:00:13+00:00 da Luca Longo

Chi ha letto questo articolo ha letto anche: