Come i terroristi usano i mass media per i loro scopi

 

Ricerche dimostrano come gli sviluppi dell’Information Technology hanno rivoluzionato il concetto di guerra, di difesa e di sicurezza. I nuovi attentatori si sono dimostrati estremamente evoluti nel loro utilizzo di tecnologie avanzate, tra cui il cosiddetto Web 2.0, il sito internet di navigazione che permette maggiore interattività ed è utile per la pianificazione di attentati che nelle loro azioni di propaganda, arruolamento e supporto logistico. Si parla, secondo gli esperti, di Information Warfare, di Cyber Terrorismo e di NetWar. Le grandi qualità di Internet, tra cui facilità di accesso, mancanza di regolamentazioni, ampio pubblico potenziale, grande flusso di informazione, lo rendono uno strumento di lavoro ottimale per i gruppi che utilizzano il terrorismo per raggiungere i propri obiettivi. E’ evidente che in questa battaglia globale contro la violenza politica dobbiamo capire meglio come questi usano internet e migliorare la nostra capacità di monitorarne le attività.

Internet rappresenta l’incarnazione dei valori democratici della libertà di parola e di libera ed aperta comunicazione delle idee come mai si era avuto prima. Si potrebbe partire dallo scenario della Netwar: dopo l’attentato dell’11 Settembre il mondo dell’Intelligence è cambiato, avvertendo l’ esigenza di una diversa intelligence: dispersa, non concentrata, aperta a numerose fonti ecc… ; i nuovi terroristi sono tipicamente organizzati in piccole unità sparse nel mondo e coordinano le loro attività online, ovviando così alla necessità di un comando centrale. Il fenomeno della Netwar è una forma di conflitto segnato dall’ utilizzo di organizzazioni a rete e relative dottrine, strategie, tecnologie (Ronfeldt & Arquilla,1996). Sono cresciute le comunità virtuali ed a causa di questo è cresciuto l’interesse verso la capacità dell’analisi delle comunicazioni scambiate in queste comunità (Fabris & Zanasi, 2003). La struttura di Internet permette alle attività criminose di crescere e a chi le effettua di rimanere anonimo.

Il fenomeno connesso alla diffusione del materiale via web è la radicalizzazione, cioè il processo di adozione di un sistema di credenze estremiste comprendenti la decisione di utilizzare, supportare o facilitare la violenza come metodo per cambiare la società. La radicalizzazione è divenuta la linfa vitale dei movimenti salafiti, estremisti e globalizzati, allo scopo di arruolare nuove reclute per i gruppi estremisti e creare il giusto ambiente in cui nuovi gruppi possono crescere e prosperare.

Nello specifico ci si potrebbe calare nell’ analisi di come i terroristi usano internet; sarebbe stato identificato un nuovo campo di battaglia chiamato Cyberspace e si tratterebbe di una guerra ideologica. La capacità di utilizzarlo ha messo in grado le reti dei terroristi di estendere la loro capacità di azione oltre i confini nazionali, permettendogli così di diffondere il proprio messaggio ad un pubblico assai ampio. Le chat rooms di Internet stanno ora rimpiazzando le moschee, i centri comunitari ed i bar come luoghi di arruolamento e radicalizzazione da parte di gruppi terroristici come Al Qaeda. L’ Intelligence governativa deve essere pronta a raccogliere e potenziare le proprie competenze in veri e propri Internet Centers, “corpi d’ armata” di queste nuove guerre. I blogs, ad esempio, sono diventati uno dei tipi di comunicazione a crescita più repentina tra quelli usati sul Web; i bloggers possono esprimere le loro opinioni con grande libertà e facilità.

I terroristi una volta usavano Internet principalmente per supportare le loro operazioni. Poi hanno cominciato ad usare il Web per un altro motivo: diffondere le ideologie più velocemente, largamente, efficacemente di quello che è stato mai reso possibile prima.

Per sua natura Internet permette la formazione di gruppi e relazioni che altrimenti non sarebbero possibili aumentando e potenziando la possibilità di connessione sociale. La “killer application” di Internet non è tanto il suo utilizzo come strumento di diffusione bensì quello di un canale di comunicazione che lega persone nel cyberspazio, dove possono incontrarsi ed agire insieme.

Nella pianificazione degli attacchi terroristici i membri del gruppo si tramandano messaggi attraverso una sezione protetta da password; poi il messaggio viene preparato e salvato come draft, così che chiunque può accedere all’ indirizzo mail; inoltre vengono proposti manuali di addestramento e poi avvengono comunicazioni telefoniche su Internet.

Come sappiamo Al Qaeda (significa la base) è l’organizzazione che ha saputo utilizzare al meglio i Media soprattutto elettronici: dalla televisione a internet.

Il terrorismo ha capito bene il principio che il messaggio è nell’ atto in sé, nella paura che esso genera, veicolata da mezzi di comunicazione sempre più veloci e intrusivi. I fini terroristici legati all’ uso dei mass media sono: l’esigenza di glorificare la violenza, pianificando e compiendo atti terroristici; poi sopraggiunge la propaganda che loda sempre la violenza e la morte; il reclutamento online, la ricerca di finanziamenti e l’addestramento digitale (Paolo M., 2014).

Un altro sistema che agisce differentemente è quello di Al Qaeda che fa sì che decapitando una “cellula” non si mina la sicurezza delle altre dal momento che non c’è alcun legame gerarchico tra cellule, apparendo quindi la struttura come una “rete” e non come una piramide (Cesta,2011).

La strategia mediatica di questa, riferisce Cesta, è pensata per assolvere a varie funzioni e perciò si è dipanata attraverso vari canali: dichiarazioni inviate via fax, post su internet, registrazioni audio, produzione di articoli e interviste. Ogni prodotto mediatico è rivolto a target specifici.

Il “calendario” delle esternazioni corrisponde ai principali eventi internazionali ed è volto a fare propaganda, far salire la tensione, dimostrare anche che il network o un leader dell’organizzazione è in vita, aumentare sostenitori o lanciare attacchi. Per sensibilizzare le masse riguardo alla loro causa, per guadagnare il sostegno dei simpatizzanti e per generare paura i terroristi necessitano di pubblicità.

Dopo la perdita di un rifugio sicuro in Afghanistan, Al Qaeda come rete è stata spezzettata in più piccole e sfuggenti fazioni (micro-attori). Essa ha poi avuto una drastica diminuzione nella capacità comunicativa. I mass media allora sono divenuti componente cruciale nelle operazioni strategiche, tanto da farla divenire poi “Al Qaeda 2.0”.

isis maglietteE’ facile notare come dichiarazioni audio, video comunicati stampa e telegiornali in streaming sono creati presso la propria azienda di produzione in-house conosciuta come As-Sahab.

Quello che più interessa agli studiosi nel settore sono gli operatori che producono e postano materiale in Rete, ovvero i gruppi armati affiliati, e il mezzo tramite cui pubblicano questo materiale, utilizzando un Media Production and Distribution Entity (MPDE), cioè un’entità preposta a rendere pubblici questi materiali. Esse con le loro attività massimizzano le sinergie e gli sforzi dei gruppi che contribuiscono al media stesso; poi creano un link implicito che è garanzia di autenticità del materiale, come una “genuinità” conferita alla notizia rilasciata solo per il fatto che avvenga per mezzo di un MPDE specifico, conosciuto e affidabile.

I terroristi usano questi mezzi allo scopo primario di attirare l’attenzione e generare paura: infatti, per massimizzare l’ effetto, gli attentatori spesso hanno scelto di eseguire attacchi in aree ad alta densità di presenza di Media e possibilità di visibilità. Essi di norma “hackerano” i server di rete per inviare messaggi irrintracciabili, manuali di istruzioni e materiali vari. Quando i terroristi vengono individuati e il server viene chiuso, ne hackerano un altro. Oltre ai blog e alle chat vi è il forum, che principalmente viene usato ad esempio per trattare una serie di argomenti poi accompagnati da interventi diretti degli utenti.

Alcuni forum sono così visitati ed attendibili che assumono quasi una veste ufficiale. I jihadisti stanno usando internet e il web per ispirare a creare una tribù virtuale globale degli islamici radicali, una umma online, con segmenti di affinità in tutto il globo.

Anche i siti di social networking presenti in tutto il Medio Oriente sono utili loro perché permettono la connessione tra gruppi di persone con interessi comuni. Internet è usato per l’80% come strumento di ricerca delle informazioni pre- attacco, compresi schemi nucleari, mappe ferroviarie, reti idriche, orari di volo dell’ aereoporto ecc…ecc… Cosa eclatante, sottolinea lo stesso Cesta, sarebbe che questi hanno istituito una rete di formazione a distanza attraverso un’università aperta per il Jihad, caricando sul server video di formazione, manuali, materiali strategici, CD-rom con spiegazioni di armi, tecniche di combattimento corpo a corpo, fabbricazione di bombe e tattiche di assalto. Sono diffusi molti quotidiani online scaricabili in PDF e redatti in lingua inglese.

In generale, secondo lui, la potenza del network mediatico e del suo sapiente utilizzo è proprio quella di poter immettere regolarmente comunicati, informazioni, dichiarazioni e video in modalità del tutto anonima e volatile. Così si può parlare oggi di “terrorismo olografico” nel momento in cui anche la figura dello sceicco viene de materializzata come un ologramma, rimanendo immutata per anni (si pensi solo a Bin Laden, immagine e paradigma da seguire e venerare da chiunque voglia seguire la sua missione) (Cesta, 2011).

di Anna Finaurini

Scrivi a Igor Vitale