Si chiama Web l arma segreta del terrorismo



Documenti analoghi
GRUPPO MY- social media solutions / Via G.Dottori 94, Perugia / PI

Il funzionamento di prezzipazzi, registrazione e meccanismi

DIFFERENZIARE LE CAMPAGNE DI MARKETING La scelta del canale adeguato

La prima pagina uno schema fisso La testata manchette

La crisi del sistema. Dicembre

Mentore. Presentazione

Come capire se la tua nuova iniziativa online avrà successo

Accogliere e trattenere i volontari in associazione. Daniela Caretto Lecce, aprile

SPECTER OPS. L'obiettivo del giocatore agente è quello che il suo agente completi 3 su 4 missioni obiettivo qualsiasi

VINCERE AL BLACKJACK

COME SVILUPPARE UN EFFICACE PIANO DI INTERNET MARKETING

OSINT, acronimo di Open Source INTelligence, uno dei modi per acquisire dati utili per l intelligence:

DEFINIZIONE. Ogni aggiornamento è generalmente inserito in ordine cronologico inverso.

Università per Stranieri di Siena Livello A2

brisighellanelcuore.wordpress.com

UN MODELLO DI QUALITÀ PER I SITI WEB

GUIDA ALLA RILEVANZA

IL CICLO DI VITA DEL PROGETTO. Elementi essenziali di progetto. Fasi e tappe Gli Approcci

STORE MANAGER.. LE COMPETENZE CARATTERISTICHE E I BISOGNI DI FORMAZIONE

IL CODICE UNICO DI PROGETTO (CUP) FAQ PER L AREA RICERCA

Librerie digitali. Video. Gestione di video. Caratteristiche dei video. Video. Metadati associati ai video. Metadati associati ai video

Daniela Mercuri Associazione Informatici Professionisti

D. E. O. R. DISSEMINATION AND EXPLOITATION OF RESULTS. Disseminazione e valorizzazione dei risultati

Marketing Vincente

Visibilità prima di tutto

Area Marketing. Approfondimento

CONOSCI I TUOI CLIENTI?

Cookie. Krishna Tateneni Jost Schenck Traduzione: Luciano Montanaro

PLIDA Progetto Lingua Italiana Dante Alighieri Certificazione di competenza in lingua italiana

I quattro ordini di scuola a confronto Elisabetta Malaguti

La progettazione centrata sull utente nei bandi di gara

UTILIZZATORI A VALLE: COME RENDERE NOTI GLI USI AI FORNITORI

Social Media: i nuovi canali quale opportunità. Una guida tascabile per i clienti commerciali di Swisscom

La quotazione delle PMI su AIM Italia e gli investitori istituzionali nel capitale. Bologna 31 marzo 2015

Il concetto di sfera pubblica viene introdotto dal sociologo tedesco Jurgen Habermas

Identità e autenticazione

Diventa Personal Fundraiser di UNA Onlus con

Progetto PI , passo A.1 versione del 14 febbraio 2007

Capitolo 3: Cenni di strategia

Il giornale quotidiano

WEB MARKETING. Indicizzazione nei motori di ricerca. SCHEDA PRODOTTO Versione 1.1

Innovazioni nella programmazione e valutazione ex ante. Paola Casavola DPS UVAL 11 luglio 2013

schede di approfondimento.

Attività federale di marketing

GRUPPO DIAMANTE NETWORK MARKETING MLM

Project Cycle Management La programmazione della fase di progettazione esecutiva. La condivisione dell idea progettuale.

Mercoledì degli Associati. Opportunità di business per le Aziende UCIF. Milano, 20 novembre Federata

PROMUOVERSI MEDIANTE INTERNET di Riccardo Polesel. 1. Promuovere il vostro business: scrivere e gestire i contenuti online» 15

La relazione presenta quanto emerso dalla prima indagine condotta sugli utenti della Biblioteca Isimbardi.

COME FARE UNA RICHIESTA DI ASSISTENZA ON LINE (AOL)

Web Marketing. Prima di mettere on-line un sito

I social network. Intanto sfatiamo subito un po di miti: La sola pubblicità sui social non porta a grandi risultati. Non esiste il miracolo

L USO DELLA PNL IN AZIENDA: COME, QUANDO E PERCHE

DONARE. Fa parte dei bisogni primari dell uomo e lo fa sentire bene

Pillole di eventi di fundraising

ALGEBRA DELLE PROPOSIZIONI

IL BUDGET 04 LE SPESE DI REPARTO & GENERALI

Come creare una pagina Facebook e collegarla al sito mosajco

OSSERVATORIO ECO-MEDIA

La depressione maggiore è un disturbo mentale che si manifesta con: uno stato d animo di profondo dolore o tristezza

I giochi delle Gioc-Arte

C È SEMPRE BISOGNO DI SANGUE

- Allegato COMUNICATO STAMPA -

IL SUO NOME SEMPRE IN PRIMO PIANO Aderendo ad uno dei nostri prodotti/servizi il suo nome sarà sempre in evidenza e nelle prime posizioni;

Figura Evoluzione dei consumi totali di energia elettrica. Figura Ripartizione dei consumi totali di energia elettrica

Comunicazione 22/2011

Riconoscibilità dei siti pubblici: i domini della Pa e le regole di.gov.it

CORSO DI INFORMATICA PER ADULTI

Che volontari cerchiamo? Daniela Caretto Lecce, aprile

Sicurezza Aziendale: gestione del rischio IT (Penetration Test )

Reti di calcolatori ed indirizzi IP

REGOLE PER L ESAME (agg.te settembre 2015)

Gruppo di lavoro La comunicazione sociale

Il fenomeno della geolocalizzazione. Ugo Benini

Conoscere e prevenire il rischio sismico nel territorio sannita

Capitolo II. La forma del valore. 7. La duplice forma in cui si presenta la merce: naturale e di valore.

I linguaggi della pubblicità sociale

Resoconto «scuola in movimento» per l'anno scolastico 2013/14

Plurilinguismo: dal mondo a casa nostra Poster 6

Cicala Happy Hour. coinvolgimento. indipendenza. colleghi. stabilità

I LABORATORI DELLA SOSTENIBILITA TECNOLOGICA

STAMPA DI UNA PAGINA SEMPLICE

Il costo d impresa nel non fare relazioni pubbliche in un periodo di crisi

SCENARIO. Personas ALICE Lucchin / BENITO Condemi de Felice. All rights reserved.

effetto evento Indagine conoscitiva sulla diffusione degli strumenti di comunicazione nelle aziende italiane Focus sull organizzazione di eventi

I Finanziamenti nel Settore del Fotovoltaico Dr. Francesco Colafemmina S.a.f.e. s.r.l.

CONOSCI I TUOI CLIENTI?

Università per Stranieri di Siena Livello A1

OpenPsy: OpenSource nella Psicologia. Presentazione del progetto in occasione dell edizione 2004 del Webbit (Padova)

Mobilità ELETTRICA Si o no?

PEC per i professionisti. Roma, 1 dicembre 2009

OUTSOURCED MARKETING L UTILIZZO DEL DIRECT MARKETING NELLO SCOUTING COMMERCIALE

Convegno. Aree industriali e politiche di piano. Tra deindustrializzazione e nuova industrializzazione sostenibile. Roma 30 gennaio 2014 ore 14,00

I libri di testo. Carlo Tarsitani

Come utilizzare il sito web

Acqua: bene comune dell umanità

USA INTERNET HA UN COMPUTER

COME AVERE SUCCESSO SUL WEB?

Le fattispecie di riuso

Le forme di promozione nei mercati esteri. Michela Floris

Transcript:

ATTUALITÀ INTERNET SOTTO ACCUSA Si chiama Web l arma segreta del terrorismo Propaganda, raccolta di finanziamenti, attentati informatici. La Rete è sempre più sfruttata per colpire il «nemico». E non solo da Al-Qaeda DI STEFANO GULMANELLI Terrorismo e Rete: un binomio sempre più stretto, un accoppiata sempre più spesso agli onori della cronaca e sulle prime pagine dei giornali. Una ribalta in certi casi ottenuta per l ennesimo attacco informatico scatenato con virus più o meno devastanti che fanno ipotizzare l avvicinarsi dell evento catastrofico denominato «Pearl Harbur elettronica» (il crollo dei network informatici che controllano infrastrutture critiche come l erogazione dell energia elettrica o i servizi sanitari di emergenza). Altre volte l accostamento fra Rete e terrorismo discende dall ennesimo episodio di utilizzo del Web da parte di gruppi estremisti per diffondere filmati scioccanti, inoltrare rivendicazioni, lanciare minacce. Una Rete, cioè, che usata da movimenti dediti alla violenza politico-religiosa potrebbe e potrà divenire di volta in volta arma per perpetrare atti terroristici (il cosiddetto cyberterrorismo) o mezzo di propaganda, comunicazione e coordinamento. Commenta Gabriel Weimann (vedi riquadro a pag. 35), professore di Comunicazione all Università di Haifa e autore per lo U. S. Institute of Peace di un doppio rapporto che esamina nel dettaglio le pe- 3 Guerra all Europa La pagina web di un forum di fondamentalisti islamici è un esplicito manifesto di intenti: Osama bin Laden e un bazooka puntato sulle stelle della bandiera europea

33 PERCHÉ È PERICOLOSO Le 5 ragioni che rendono il cyberterrorismo una minaccia sempre più diffusa È fra i metodi terroristici meno costosi: bastano un personal computer e una connessione internet per lanciare un attacco informatico. È difficile risalire alla vera identità del cyberterrorista, anche quando i suoi movimenti nel cyberspazio fossero tenuti sotto osservazione. Il numero e la varietà degli obiettivi sono enormi: si spazia dalle rete dei computer governativi ai sistemi informatici di pubblica utilità ai pc dei singoli individui. La complessità delle architetture informatiche che governano le infrastrutture «critiche» come quelle per l erogazione dell energia elettrica o dei servizi di emergenza è tale da rendere impossibile l eliminazione di tutte le possibili vulnerabilità. Gli attacchi possono essere condotti «in remoto» e richiedono minor addestramento fisico e investimento psicologico, il che rende più facile anche il reclutamento di potenziali cyberterroristi. Il cyberterrorismo ha il potenziale per colpire un numero maggiore di persone rispetto ai metodi tradizionali, il che genera una maggior copertura mediatica: quello che, in ultima analisi, vogliono i terroristi. (Fonte: Dal rapporto 119 dell United States Institute for Peace Cyberterrorism How Real Is the Threat?)

P

30 LUGLIO 2005. SPECCHIO ATTUALITÀ LA RETE E IL TERRORISMO 35 culiarità dei due usi «terroristici» di Internet: «Sono due facce della stessa medaglia, entrambe con un unico obiettivo: alzare la soglia dell incertezza e della paura nella controparte». Va detto subito che per quanto riguarda il primo dei due aspetti il cyberterrorismo l analisi di Weimann porta a conclusioni abbastanza rassicuranti, anche se non c è da dormire sonni tranquilli. Per quanto infatti vi siano stati episodi che potrebbero definirsi di «avvertimento» (vedi a pag. 36), la Pearl Harbur elettronica non è dietro l angolo. Un attacco devastante lanciato a mezzo Rete contro i sistemi vitali delle società moderne è nel novero delle possibilità ma con probabilità ancora basse. Ciò non tanto fa notare Weimann, confortato dal parere di quasi tutti gli esperti, fra cui Dorothy Denning, guru della sicurezza informatica perché manchi l abilità tecnica di condurre questo genere di azioni, quanto perché chi è in possesso della necessaria competenza non ne ha la volontà; viceversa chi vorrebbe «giocarsi» questa carta non ne ha l abilità tecnica, perlomeno non ancora. A CA CCIA DI FONDI «C è una sorta di gap socio-politico fra il mondo hacker che lancia frequenti attacchi alle infrastrutture informatiche anche istituzionali, ma senza mai voler causare danni apocalittici, e il mondo dell estremismo politico, che quei danni vorrebbe poterli infliggere», dice la Denning. Un gap che però non è destinato a rimanere tale per sempre, avverte Weimann: «L abilità tecnica è pur sempre recuperabile cooptando chi ce l ha e sappiamo che in alcuni Paesi c è sovrabbondanza di gente estremamente competente e disposta a farsi assoldare». E comunque prima o poi «arriveranno sulla scena, anche fra i terroristi, le nuove generazioni, che hanno grande familiarità con la tecnologia e l uso dei computer». D altronde la Rete si nota nel rapporto Usip 119 Cyberterrorism - How Real Is LA MINACCIA IN PRIMA PAGINA L opera di studio di Gabriel Weimann, Senior Fellow dello United States Institute of Peace e professore di Comunicazione all Università di Haifa, si focalizza sulla relazione fra terrorismo e mezzi di comunicazione di massa. Non a caso una delle sue opere principali si intitola The Theater of Terror: The Mass Media and International Terrorism (Il teatro del terrore: mass media e terrorismo internazionale). I due rapporti da lui redatti per l Usip saranno la traccia del suo prossimo libro, in pubblicazione quest anno. the Threat? è, per le sue stesse caratteristiche, uno strumento ideale per l organizzazione terroristica e il suo appeal in questo senso, man mano che le misure di sicurezza nel mondo reale vanno intensificandosi, potrà solo aumentare. Ma è come strumento di indagine, di coordinamento fra i vari gruppi, di raccolta fondi e di comunicazione e proselitismo che la Rete sta fornendo opportunità straordinarie ai terroristi, sottolinea Weimann nel suo rapporto Usip 116, www.terror.net - How Modern Terrorism Uses the Internet. In cui si sottolinea come l uso più comune della Rete da parte di questi gruppi è lo stesso per cui l internauta medio va sul Web: la ricerca di informazioni, il cosiddetto data mining. Sono gli stessi manuali di addestramento distribuiti da Al-Qaeda a rilevare che basta usare fonti pubbliche disponibili in Rete per poter «raccogliere l 80 per cento di tutte le informazioni che servono sul nemico». Quanto al coordinamento operativo e al ruolo avuto da Internet nella fase di attuazione di attentati come quello del World Trade Center si è già detto e scritto molto. Meno conosciuta è invece la funzione di «cornucopia al contrario» che la Rete svolge per il terrorismo: sono moltissimi infatti i gruppi che raccolgono fondi attraverso Internet. Il gruppo sunnita Hizb al-tahrir ha una rete di siti web dall Europa all Africa a disposizione di coloro che vogliono dare supporto finanziario alla causa della Jihad, il sito dei nord-irlandesi dell Ira ha una sezione per le donazioni da farsi con carta di credito e la guerriglia cecena usa la Rete per far conoscere ai supporter i numeri dei conti correnti su cui possono inviare i loro contributi. Ma l aspetto in cui la Rete riesce a dare il meglio di sé ai terroristi è certamente quello del versante della comunicazione e propaganda, fasi preliminari del proselitismo. La gestione della comunicazione in Rete è infatti condotta con criteri sofisticatissimi, de- I manuali di addestramento di Al-Qaeda rilevano che grazie ai siti istituzionali e alle fonti pubbliche disponibili su Internet si può raccogliere l 80 per cento di tutte le informazioni utili sul «nemico» 3

36 ATTUALITÀ LA RETE E IL TERRORISMO 30 LUGLIO 2005. SPECCHIO ESERCITAZIONI E CRONACA VERA: TRE CASI DI «INTRUSIONI» PERICOLOSE Eligible Receiver Operazione lanciata sul finire degli anni Novanta dal Dipartimento della Difesa Usa in cui si prevedeva l attacco al sistema informatico del Pentagono da parte di un gruppo hacker appositamente creato dalla National Security Agency. Si sa che c è stato almeno un momento in cui gli hacker dell Nsa acquisirono il controllo dei computer del Comando Sud Pacifico e delle infrastrutture di distribuzione dell energia elettrica di nove grandi città americane. Moonlight Maze È la denominazione con cui è nota la scoperta accidentale avvenuta nel 2000 di una serie di intrusioni informatiche nei sistemi di Pentagono, Nasa e università private. Quando venne rilevato, l attacco durava da oltre due anni e le tracce «elettroniche» riportarono a un mainframe localizzato nell ex Unione Sovietica. I russi hanno però sempre negato ogni coinvolgimento e chi condusse l attacco rimane tuttora sconosciuto. Mountain View Nell estate del 2001, il coordinatore del sito web della cittadina californiana di Mountain View registrò punte sospette di traffico. Fu appurato che si trattava di intrusioni che originavano dal Medio Oriente e che colpivano anche siti web di altre città americane. Nelle operazioni post-11 settembre, su computer sequestrati a membri di Al-Qaeda furono trovati sistemi di monitoraggio costante dell architettura infrastrutturale pubblica Usa. gni dei migliori strateghi del marketing. Innanzitutto viene operata una vera e propria stratificazione delle audience da raggiungere, con relativa modulazione dei contenuti e del tipo di linguaggio. I target identificati solitamente sono tre. In primis i «nemici pubblici» in pratica i governi contro cui si è scatenata l offensiva nei confronti dei quali viene attuata una sorta di guerra psicologica attraverso minacce e annunci, più o meno veritieri, di attacchi imminenti. NELLA «ZONA GRIG IA» Poi c è l opinione pubblica internazionale cui i terroristi vogliono far giungere le proprie ragioni e il proprio punto di vista. Non a caso i contenuti delle pagine web dei siti fiancheggiatori sono spesso in diverse lingue, per essere immediatamente comprensibili a chiunque li visiti: l Eta ha sezioni in catalano, inglese, francese e italiano, il Movimento Islamico Uzbeko usa l arabo, l inglese e il russo, i Tupak-Amaru peruviani riportano materiali in spagnolo e inglese ma anche in giapponese e italiano, mentre quasi tutti i siti più o meno legati ad Al-Qaeda hanno la versione inglese. Infine c è l audience dei simpatizzanti e dei potenziali supporter ma, soprattutto, c è quel vasto bacino di utenza naturalmente contiguo per storia, etnia o religione che si cerca di cooptare almeno ideologicamente alla causa. A questi si parla in modo chiaro ed esplicito della necessità del ricorso alla violenza politica per riequilibrare le ingiustizie della storia e il più o meno secolare sfruttamento perpetrato dai nemici. E da questo punto di vista la Rete dimostra un efficacia straordinaria, come spesso Impegno Il sito jotake-lahaine.org, dedicato alla causa basca, e quello irlandese Irelandsown.net conferma la realtà dei fatti: dopo l 11 settembre, Al- Qaeda ha lanciato una vera e propria campagna «promozionale» on line per conquistare quanti più cuori e menti possibili alla causa la guerra totale all Occidente contemporaneamente screditando quei (peraltro pochi) leader musulmani che si pronunciavano contro l estremismo jihadista. Il risultato è che oggi nel cyberspazio vi è una netta predominanza dell estremismo: i siti web radicali sono numerosissimi e molto visitati mentre pochi e poco noti sono quelli che si richiamano a un Islam moderato. La cosa ha peraltro consentito agli e-jihadisti di acquisire un vantaggio competitivo enorme nella comunicazione globale e soprattutto nel processo di formazione dell informazione. Da un lato c è infatti la possibilità di rilanciare ogni volta da siti diversi filmati e comunicati che si vuole raggiungano, grazie anche al rilancio operato dai media tradizionali, il maggior numero di persone possibile nel più breve tempo possibile. Dall altro c è la possibilità di produrre vera e propria contro-informazione capace di raggiungere rapidamente una «massa critica» di lettori e destinatari, tale da acquisire in breve tempo legittimità di verità. È da quei siti per esempio che è partita la «notizia» che fra le vittime delle Twin Towers non v erano ebrei e che questa era la lampante dimostrazione che l attacco era stato perpetrato quanto meno in modo indiretto dagli ebrei stessi. Una versione dei fatti ancora oggi ritenuta veritiera dalla maggioranza del mondo islamico. S.G.

P