Come funziona il lavoro dell'ISIS sul web e cosa dicono gli esperti di web sul terrorismo in rete e perché gli attacchi degli hacker rischiano di essere controproducenti. Il ruolo di Google, Twitter e degli altri giganti tecnologici.

Con l’hashtag #Daeshbags oggi Anonymous lancia una giornata di attacchi contro l’attivismo dell’IS in rete. La verità è che questo tipo di attacchi di propaganda, per quanto ci facciano sentire meglio o siano divertenti (cfr gli esempi che illustrano questo articolo), non servono praticamente a nulla dal punto di vista della lotta al terrorismo. O anche al proselitismo in rete che, come probabilmente abbiamo scoperto con la strage di San Bernardino, è ancora uno strumento di enorme forza del Califfato.

C’è un problema di individuazione della filiera di comunicazione e propaganda, uno di lavoro  per isolare culturale per isolare Daesh e il suo messaggio. Su Foreign Affairs, Jared Cohendirettore di Google Ideas e già impiegato dal Dipartimento di Stato (e quindi probabile punto di raccordo tra il colosso di internet e l’intelligence) fa il punto sulla “contro-insurrezione digitale. Partiamo dalle campagne come quella di Anonymous: «Per essere efficaci, queste campagne hanno bisogno di riflettere la diversità dei ranghi del gruppo: combattenti professionisti jihadisti, ex soldati iracheni, studiosi islamici profondamente religiosi, giovani in cerca di avventura, i residenti locali che3-duck-army-isis-628aderiscono per paura o ambizione. Messaggi religiosi moderati possono funzionare per la recluta pia, ma non per l’adolescente britannico solitario che è stato promesso più di una moglie e di un senso di appartenenza in Siria. Questi potrebbe essere meglio servito da qualcosa di più simile alle campagne di prevenzione al suicidio o contro il bullismo». Il messaggio deve essere puntuale e pensato per attori diversi, che altrimenti, le grandi campagne istituzionali (o le prese in giro delle papere dell’ISIS come quelle qui sotto) rischiano di essere viste da persone a cui piace l’idea della campagna, a cui piace prendere in giro ISIS, ma non funzionare sul pubblico a cui dovrebbero essere dirette. Il fuoco di Anonymous, per certi aspetti, rischia di generare una risposta uguale e contraria da parte di coloro a cui piace l’ISIS. Tra l’altro molti dei tweet e delle foto postate online sono insultanti e un po’ razziste.

ISIS-Rubber-Ducks-Huck-3A prescindere dalle papere, capre e meme che la rete sta scaricando contro Daesh, il tema è molto serio, se è vero che uno dei luoghi della guerra tra l’Isis e il resto del mondo – quella della propaganda – si combatte in rete. Se ne parla, si studia e si propone molto. Di questo ha scritto su Medium anche Hillary Clinton, sostenendo che per condurre la battaglia contro il cyber-terrorismo serve l’aiuto della Silicon Valley in maniera da strappare ai terroristi «il territorio virtuale, come vogliamo toglierne loro sul campo». La candidata democratica chiede alla Silicon Valley di chiudere gli account che fanno propaganda ai terroristi.

E’ un tema di cui si parla molto ovunque. Sul New York Times ne ha scritto il presidente di Google, Eric Schmidt. Segno che Silicon Valley sente della pressione addosso e che non sa bene come affrontare il problema. Troppi controlli e collaborazione con le agenzie di intelligence sono qualcosa che Google, Facebook, Twitter &Co vogliono evitare. Lo scandalo Snowden è costato un enorme danno di immagine e di perdita di fiducia nei loro confronti. Al contempo, continuare a sentire i propri marchi collegati agli attentati terroristici, non è una bella propaganda.

CV8GWfYW4AEOdNqSchmidt ha scritto: «Come per tutti i grandi progressi tecnologici, il Web ha anche portato con sé grandi sfide, come le minacce alla libertà di parola e paure per attività terroristiche online». C’è sempre qualcuno pronto a usare nuovi strimenti per fare del male: «Da quando c’è il fuoco, ci sono gli incendi dolosi».
«Dovremmo costruire strumenti per contribuire alla de-escalation delle tensioni sui social media – un po’ come correttori automatici per i discorsi d’odio e le molestie. Dovremmo prendere di mira gli account social dei gruppi e rimuovere i video prima che si diffondano». Dopo un’appassionata difesa del Web, Schmidt chiama alla collaborazione di governi, imprese che lavorano su tecnologia e rete e società civile

Facile a dirsi, quanto difficile a farsi. Un piccolo esempio è proprio la pagina Facebook di Left, che per alcuni giorni dopo gli attentati di Parigi è stata colpita da censure preventive ogni volta che la redazione postava notizie che contenessero la parola ISIS o terrorismo nei titoli. I logaritmi non sono intelligenti e non distinguono bene: il rischio è quello di una censura indiscriminata come quella che vorrebbe Trump. Che sarebbe un danno incalcolabile per Schmidt, Zuckerberg e tutti gli altri. E che sarebbe qualcosa di molto simile a quanto succede in Cina, in Russia o in Arabia Saudita.

Torniamo alla controinsurrezione digitale di cui parla Jared Cohen:

«Un controinsurrezione efficace richiede una buona comprensione della gerarchia dell’ISIS. A differenza di al Qaeda, che comprende un gruppo di cellule isolate, il Califfato ha una struttura simile a quella di una società. Sul terreno in Iraq e la Siria, la leadership imposta il suo programma ideologico, una struttura gestionale he implementa questo programma, e una la truppa dei combattenti, reclutatori, operatori video, mogli di jihadisti, e tecnici di vario ordine e grado. Una gerarchia simile la ritroviamo online con quattro tipi di combattenti digitali: il comando centrale per le operazioni digitali, che dà gli ordini e fornisce le risorse per la diffusione di contenuti. Anche se i suoi numeri sono piccoli, le sue attività sono altamente organizzate».

Secondo un rapporto di Brookings institution che ha monitorato le attività degli accountCV8GTXSWcAAQNxsTwitter di ISIS, la maggior parte del materiale pubblicato può essere ricondotto a un numero ridotto di account con rigorose impostazioni di privacy e pochi seguaci – tra 500 e 2mila, contro le decine di migliaia di account “tifosi”. Poi ci sono i combattenti, che disseminano il prodotto e i cui account vengono individuati e chiusi più rapidamente e che lavorano in coordinamento con la testa. Questi comprano followers per
moltiplicare la visibilità del messaggio o usano tecniche di guerrilla marketing come l’utilizzo di hashtags che nulla hanno a che vedere con il messaggio stesso: ad esempio quelli più diffusi durante la Coppa del mondo di calcio. Infine la base di sostenitori, che non ha collegamenti diretti, ma simpatizza con i contenuti e li diffonde e gli account generati da robot, che a loro volta moltiplicano il numero di tweet e fanno crescere certi hashtag.


I numeri di ISIS su Twitter

Tra settembre e dicembre 2014 lo studio Brookings individua 46mila account Twitter utilizzati da sostenitori dell’ISIS – ma la stima è che ce ne fossero attivi 70mila. La gran maggioranza proveniva dai territori del Califfato tra Iraq e Siria, un quinto degli account usava l’inglese, mentre tre quarti scrivevano in arabo. Gli account avevano in media mille followers e tendevano ad essere più attivi della media degli account del social network da 140 caratteri.

(Brookings Istitution)


 

Il centro sul monitoraggio del Program on Extremism della George Washington University ha prodotto un rapporto sugli account filo-ISIS attivi negli Stati Uniti, monitorandone 300. Un terzo erano donne, quasi tutti comunicavano in inglese usando come foto dei profili leoni, bandiere verdi e uccelli verdi (simbolo del martirio).

Certo è che il centro delle attività resta il territorio controllato direttamente da Daesh. Un segnale aggiuntivo di quanto siano studiate e controllate le comunicazionie. Una controprova di questa centralizzazione è il monitoraggio delle attività online di ISIS condotto dall’International Center for the Study of Radicalization, che segnala come il numero di post, filmati, foto e tweet, dopo un picco della scorsa estate, sia in calo negli ultimi mesi. La spiegazione data dai ricercatori è legata alle perdite sul terreno: molti dei personaggi più noti online sarebbero morti in combattimento in Siria, così come l’area controllata dal Califfato è diminuita. A peggiorare è anche la qualità dei filmati, che prima erano tutti rigorosamente montati come si deve, girati con maestria e utilizzando macchine di qualità e oggi sono meno accattivanti che in passato (eccezion fatta per quelli postati direttamente da Raqqa).

isis online

(ISIS online nel 2015: temi militari/non militari/religiosi.International Center for the Study of Radicalization)

Come fermare questa macchina? Cohen ha in mente due o tre strategie che divergono dal tiro al piccione in stile Anonymous, che a ondate successive hackera account sui social network collegati all’ISIS. Il rischio in quei casi è quello di colpire a casaccio e, magari, far sparire account che è utile monitorare o quello di non riuscire a ricostruire la struttura, arrivare alla fonte del messaggio.

La prima proposta di Cohen è quella di marginalizzare ISIS sui social network separando gli account reali da quelli robot, individuando la struttura e colpendo in forma mirata gli account legati al Comando centrale per le operazioni digitali. Più disarticolata è la rete e più difficile diffondere il messaggio in maniera globale per la testa del Califfato, che a quel punto dovrebbe usare di più il deep web, dove potrebbe coordinare (ed essere più facilmente rintracciato dalle agenzie di intelligence), ma non fare propaganda.

Le ricette, insomma, sono complicate e richiedono grandi investimenti, capacità, esperienza. Chiudere il web come ha suggerito qualche giorno fa Donald Trump serve a guadagnare qualche consenso nell’elettorato repubblicano che chiede soluzioni difficili a questioni enormi.

[social_link type=”twitter” url=”https://twitter.com/minomazz” target=”on” ][/social_link] @minomazz