ATTUALITÀ INTERNET SOTTO ACCUSA Si chiama Web l arma segreta del terrorismo Propaganda, raccolta di finanziamenti, attentati informatici. La Rete è sempre più sfruttata per colpire il «nemico». E non solo da Al-Qaeda DI STEFANO GULMANELLI Terrorismo e Rete: un binomio sempre più stretto, un accoppiata sempre più spesso agli onori della cronaca e sulle prime pagine dei giornali. Una ribalta in certi casi ottenuta per l ennesimo attacco informatico scatenato con virus più o meno devastanti che fanno ipotizzare l avvicinarsi dell evento catastrofico denominato «Pearl Harbur elettronica» (il crollo dei network informatici che controllano infrastrutture critiche come l erogazione dell energia elettrica o i servizi sanitari di emergenza). Altre volte l accostamento fra Rete e terrorismo discende dall ennesimo episodio di utilizzo del Web da parte di gruppi estremisti per diffondere filmati scioccanti, inoltrare rivendicazioni, lanciare minacce. Una Rete, cioè, che usata da movimenti dediti alla violenza politico-religiosa potrebbe e potrà divenire di volta in volta arma per perpetrare atti terroristici (il cosiddetto cyberterrorismo) o mezzo di propaganda, comunicazione e coordinamento. Commenta Gabriel Weimann (vedi riquadro a pag. 35), professore di Comunicazione all Università di Haifa e autore per lo U. S. Institute of Peace di un doppio rapporto che esamina nel dettaglio le pe- 3 Guerra all Europa La pagina web di un forum di fondamentalisti islamici è un esplicito manifesto di intenti: Osama bin Laden e un bazooka puntato sulle stelle della bandiera europea
33 PERCHÉ È PERICOLOSO Le 5 ragioni che rendono il cyberterrorismo una minaccia sempre più diffusa È fra i metodi terroristici meno costosi: bastano un personal computer e una connessione internet per lanciare un attacco informatico. È difficile risalire alla vera identità del cyberterrorista, anche quando i suoi movimenti nel cyberspazio fossero tenuti sotto osservazione. Il numero e la varietà degli obiettivi sono enormi: si spazia dalle rete dei computer governativi ai sistemi informatici di pubblica utilità ai pc dei singoli individui. La complessità delle architetture informatiche che governano le infrastrutture «critiche» come quelle per l erogazione dell energia elettrica o dei servizi di emergenza è tale da rendere impossibile l eliminazione di tutte le possibili vulnerabilità. Gli attacchi possono essere condotti «in remoto» e richiedono minor addestramento fisico e investimento psicologico, il che rende più facile anche il reclutamento di potenziali cyberterroristi. Il cyberterrorismo ha il potenziale per colpire un numero maggiore di persone rispetto ai metodi tradizionali, il che genera una maggior copertura mediatica: quello che, in ultima analisi, vogliono i terroristi. (Fonte: Dal rapporto 119 dell United States Institute for Peace Cyberterrorism How Real Is the Threat?)
P
30 LUGLIO 2005. SPECCHIO ATTUALITÀ LA RETE E IL TERRORISMO 35 culiarità dei due usi «terroristici» di Internet: «Sono due facce della stessa medaglia, entrambe con un unico obiettivo: alzare la soglia dell incertezza e della paura nella controparte». Va detto subito che per quanto riguarda il primo dei due aspetti il cyberterrorismo l analisi di Weimann porta a conclusioni abbastanza rassicuranti, anche se non c è da dormire sonni tranquilli. Per quanto infatti vi siano stati episodi che potrebbero definirsi di «avvertimento» (vedi a pag. 36), la Pearl Harbur elettronica non è dietro l angolo. Un attacco devastante lanciato a mezzo Rete contro i sistemi vitali delle società moderne è nel novero delle possibilità ma con probabilità ancora basse. Ciò non tanto fa notare Weimann, confortato dal parere di quasi tutti gli esperti, fra cui Dorothy Denning, guru della sicurezza informatica perché manchi l abilità tecnica di condurre questo genere di azioni, quanto perché chi è in possesso della necessaria competenza non ne ha la volontà; viceversa chi vorrebbe «giocarsi» questa carta non ne ha l abilità tecnica, perlomeno non ancora. A CA CCIA DI FONDI «C è una sorta di gap socio-politico fra il mondo hacker che lancia frequenti attacchi alle infrastrutture informatiche anche istituzionali, ma senza mai voler causare danni apocalittici, e il mondo dell estremismo politico, che quei danni vorrebbe poterli infliggere», dice la Denning. Un gap che però non è destinato a rimanere tale per sempre, avverte Weimann: «L abilità tecnica è pur sempre recuperabile cooptando chi ce l ha e sappiamo che in alcuni Paesi c è sovrabbondanza di gente estremamente competente e disposta a farsi assoldare». E comunque prima o poi «arriveranno sulla scena, anche fra i terroristi, le nuove generazioni, che hanno grande familiarità con la tecnologia e l uso dei computer». D altronde la Rete si nota nel rapporto Usip 119 Cyberterrorism - How Real Is LA MINACCIA IN PRIMA PAGINA L opera di studio di Gabriel Weimann, Senior Fellow dello United States Institute of Peace e professore di Comunicazione all Università di Haifa, si focalizza sulla relazione fra terrorismo e mezzi di comunicazione di massa. Non a caso una delle sue opere principali si intitola The Theater of Terror: The Mass Media and International Terrorism (Il teatro del terrore: mass media e terrorismo internazionale). I due rapporti da lui redatti per l Usip saranno la traccia del suo prossimo libro, in pubblicazione quest anno. the Threat? è, per le sue stesse caratteristiche, uno strumento ideale per l organizzazione terroristica e il suo appeal in questo senso, man mano che le misure di sicurezza nel mondo reale vanno intensificandosi, potrà solo aumentare. Ma è come strumento di indagine, di coordinamento fra i vari gruppi, di raccolta fondi e di comunicazione e proselitismo che la Rete sta fornendo opportunità straordinarie ai terroristi, sottolinea Weimann nel suo rapporto Usip 116, www.terror.net - How Modern Terrorism Uses the Internet. In cui si sottolinea come l uso più comune della Rete da parte di questi gruppi è lo stesso per cui l internauta medio va sul Web: la ricerca di informazioni, il cosiddetto data mining. Sono gli stessi manuali di addestramento distribuiti da Al-Qaeda a rilevare che basta usare fonti pubbliche disponibili in Rete per poter «raccogliere l 80 per cento di tutte le informazioni che servono sul nemico». Quanto al coordinamento operativo e al ruolo avuto da Internet nella fase di attuazione di attentati come quello del World Trade Center si è già detto e scritto molto. Meno conosciuta è invece la funzione di «cornucopia al contrario» che la Rete svolge per il terrorismo: sono moltissimi infatti i gruppi che raccolgono fondi attraverso Internet. Il gruppo sunnita Hizb al-tahrir ha una rete di siti web dall Europa all Africa a disposizione di coloro che vogliono dare supporto finanziario alla causa della Jihad, il sito dei nord-irlandesi dell Ira ha una sezione per le donazioni da farsi con carta di credito e la guerriglia cecena usa la Rete per far conoscere ai supporter i numeri dei conti correnti su cui possono inviare i loro contributi. Ma l aspetto in cui la Rete riesce a dare il meglio di sé ai terroristi è certamente quello del versante della comunicazione e propaganda, fasi preliminari del proselitismo. La gestione della comunicazione in Rete è infatti condotta con criteri sofisticatissimi, de- I manuali di addestramento di Al-Qaeda rilevano che grazie ai siti istituzionali e alle fonti pubbliche disponibili su Internet si può raccogliere l 80 per cento di tutte le informazioni utili sul «nemico» 3
36 ATTUALITÀ LA RETE E IL TERRORISMO 30 LUGLIO 2005. SPECCHIO ESERCITAZIONI E CRONACA VERA: TRE CASI DI «INTRUSIONI» PERICOLOSE Eligible Receiver Operazione lanciata sul finire degli anni Novanta dal Dipartimento della Difesa Usa in cui si prevedeva l attacco al sistema informatico del Pentagono da parte di un gruppo hacker appositamente creato dalla National Security Agency. Si sa che c è stato almeno un momento in cui gli hacker dell Nsa acquisirono il controllo dei computer del Comando Sud Pacifico e delle infrastrutture di distribuzione dell energia elettrica di nove grandi città americane. Moonlight Maze È la denominazione con cui è nota la scoperta accidentale avvenuta nel 2000 di una serie di intrusioni informatiche nei sistemi di Pentagono, Nasa e università private. Quando venne rilevato, l attacco durava da oltre due anni e le tracce «elettroniche» riportarono a un mainframe localizzato nell ex Unione Sovietica. I russi hanno però sempre negato ogni coinvolgimento e chi condusse l attacco rimane tuttora sconosciuto. Mountain View Nell estate del 2001, il coordinatore del sito web della cittadina californiana di Mountain View registrò punte sospette di traffico. Fu appurato che si trattava di intrusioni che originavano dal Medio Oriente e che colpivano anche siti web di altre città americane. Nelle operazioni post-11 settembre, su computer sequestrati a membri di Al-Qaeda furono trovati sistemi di monitoraggio costante dell architettura infrastrutturale pubblica Usa. gni dei migliori strateghi del marketing. Innanzitutto viene operata una vera e propria stratificazione delle audience da raggiungere, con relativa modulazione dei contenuti e del tipo di linguaggio. I target identificati solitamente sono tre. In primis i «nemici pubblici» in pratica i governi contro cui si è scatenata l offensiva nei confronti dei quali viene attuata una sorta di guerra psicologica attraverso minacce e annunci, più o meno veritieri, di attacchi imminenti. NELLA «ZONA GRIG IA» Poi c è l opinione pubblica internazionale cui i terroristi vogliono far giungere le proprie ragioni e il proprio punto di vista. Non a caso i contenuti delle pagine web dei siti fiancheggiatori sono spesso in diverse lingue, per essere immediatamente comprensibili a chiunque li visiti: l Eta ha sezioni in catalano, inglese, francese e italiano, il Movimento Islamico Uzbeko usa l arabo, l inglese e il russo, i Tupak-Amaru peruviani riportano materiali in spagnolo e inglese ma anche in giapponese e italiano, mentre quasi tutti i siti più o meno legati ad Al-Qaeda hanno la versione inglese. Infine c è l audience dei simpatizzanti e dei potenziali supporter ma, soprattutto, c è quel vasto bacino di utenza naturalmente contiguo per storia, etnia o religione che si cerca di cooptare almeno ideologicamente alla causa. A questi si parla in modo chiaro ed esplicito della necessità del ricorso alla violenza politica per riequilibrare le ingiustizie della storia e il più o meno secolare sfruttamento perpetrato dai nemici. E da questo punto di vista la Rete dimostra un efficacia straordinaria, come spesso Impegno Il sito jotake-lahaine.org, dedicato alla causa basca, e quello irlandese Irelandsown.net conferma la realtà dei fatti: dopo l 11 settembre, Al- Qaeda ha lanciato una vera e propria campagna «promozionale» on line per conquistare quanti più cuori e menti possibili alla causa la guerra totale all Occidente contemporaneamente screditando quei (peraltro pochi) leader musulmani che si pronunciavano contro l estremismo jihadista. Il risultato è che oggi nel cyberspazio vi è una netta predominanza dell estremismo: i siti web radicali sono numerosissimi e molto visitati mentre pochi e poco noti sono quelli che si richiamano a un Islam moderato. La cosa ha peraltro consentito agli e-jihadisti di acquisire un vantaggio competitivo enorme nella comunicazione globale e soprattutto nel processo di formazione dell informazione. Da un lato c è infatti la possibilità di rilanciare ogni volta da siti diversi filmati e comunicati che si vuole raggiungano, grazie anche al rilancio operato dai media tradizionali, il maggior numero di persone possibile nel più breve tempo possibile. Dall altro c è la possibilità di produrre vera e propria contro-informazione capace di raggiungere rapidamente una «massa critica» di lettori e destinatari, tale da acquisire in breve tempo legittimità di verità. È da quei siti per esempio che è partita la «notizia» che fra le vittime delle Twin Towers non v erano ebrei e che questa era la lampante dimostrazione che l attacco era stato perpetrato quanto meno in modo indiretto dagli ebrei stessi. Una versione dei fatti ancora oggi ritenuta veritiera dalla maggioranza del mondo islamico. S.G.
P