Come comunicano i terroristi?

I media classici e quelli del web vengono utilizzati dai network jihadisti per propaganda, reclutamento, proselitismo. Sono molte le strategie utilizzate oggi per mantenere l’anonimato, dall’utilizzo di cellulari usa e getta fino ad una cifratura specifica, nota come Mujahideen Secrets 2

Gabriella Russian

http://www.webnews.it/

http://www.webnews.it/

Ciò che tristemente accomuna New York, Bali, Ryiad, Casablanca, Istanbul, Mosca, Madrid, Londra, Parigi, Bruxelles, Tel Aviv, per citarne alcune, è il fatto di essere state colpite da attentati terroristici.
Ogni atto terroristico assume un proprio valore simbolico che deve essere trasmesso al Paese che lo subisce e all’intera opinione pubblica. Sebbene questi probabili valori simbolici vadano cercati ed interpretati caso per caso, così come anche l’organizzazione che li commissiona, ciò che appare sempre più evidente, specie ai giorni nostri, è la sempre più stretta relazione tra terrorismo, inteso come “[…] fenomeno che consiste in un numero di persone il più ridotto possibile… tenta di provocare il maggior numero di vittime possibili per suscitare il massimo di terrore/emozione fra i sopravvissuti/spettatori”(1) e mezzi di comunicazione di massa. Questi servono alla propaganda, al reclutamento, al proselitismo. Fungono da cassa di risonanza ai vari eventi bellici per ampliare e diffondere il terrore ed il clamore suscitati. Ma la pianificazione dell’azione, il coordinamento e la trasmissione di qualsiasi messaggio utile al fine di compiere la “missione” sono caratterizzati, invece, dall’anonimato dei propri membri, i quali vogliono confondersi nella società, vivendo vite normali e cercando di agire indisturbati e, possibilmente, senza essere individuati.
Dopo l’iniziale momento di incredulità, lo sdegno, la paura suscitati nella maggior parte di noi alla visione di certe immagini trasmesse dai media, sorgono spesso le solite domande: “Ma nessuno sapeva niente? I servizi segreti dov’erano? Com’è possibile ciò accada nel 2016?”

Per organizzare un attentato, in un mondo globalizzato, sempre più tecnologico, può sorprendere scoprire che i mezzi di comunicazione usati prevalentemente dai terroristi per comunicare tra loro siano ben lontani dall’immaginario collettivo. A partire dal metodo “vecchia maniera” di Bin Laden, fondatore di al-Qaeda, che comunicava con i suoi collaboratori soltanto tramite messaggi scritti e trasportati a staffetta dai suoi fedelissimi corrieri. Ha utilizzato tale metodo fino alla fine dei suoi giorni, visto che, nella sua ultima residenza, non vi erano telefoni, né connessioni ad internet. Lo scambio di mano in mano è utilizzato anche per recapitare informazioni scritte su diversi supporti lasciati dentro cestini della spazzatura o sotto le panchine, in modo tale che gli interessati allo scambio non si debbano incontrare direttamente. Per quanto concerne la telefonia, al posto degli smartphone vengono preferiti semplici cellulari, nei quali si utilizzano sim usa e getta per effettuare chiamate o inviare sms. Le sim sono economiche e si acquistano con denaro contante. Vengono inserite nel telefono, solitamente low cost, utilizzate una sola volta e poi gettate. Gli stragisti del Bataclan, ad esempio, hanno preferito il modello Nokia, in particolare il 105, che costa al massimo 25 euro. La durata della sua batteria è quasi eterna. Tale modello viene usato con grande facilità anche per far detonare ordigni a distanza sfruttando la potente vibrazione. I supporti USB, come le chiavette, sono, invece, utili per il passaggio e la trasmissione di un’elevata quantità di dati, mentre la steganografia viene utilizzata per nascondere messaggi all’interno di altri messaggi o di immagini. Ci sono, infine, le chat e i social networks, nei quali codici e metafore vengono usati spesso in quanto i terroristi sono consapevoli di poter essere intercettati. Naturalmente, essi sfruttano anche il grande mare di internet e la televisione.

In rete sono ormai diffuse le chat tra singoli o di gruppo, come consente il social network Facebook che tutela la privacy degli utenti: attraverso un’estensione, si possono inviare messaggi criptati, leggibili solo attraverso una password. WhatsApp e Telegram crittografano i testi, Signal, l’applicazione che permette di chiamare, inviare messaggi, immagini e video prevede che le comunicazioni siano protette di default usando la crittografia end-to-end. Wickr, invece, consente di inviare messaggi che si autodistruggono. Nonostante tutte le cifrature già esistenti, pare, però, che i terroristi dispongano di una loro specifica cifratura, nota come Mujahideen Secrets 2.

Probabilmente, ciò che rappresenta la vera novità nella comunicazione tra terroristi è, però, l’utilizzo di una console per video-giochi, la playstation4, conosciuta tra i più giovani come PS4. Notizia mai confermata dalle autorità competenti, ma sono state le autorità belga, in seguito ai recenti attentati di Parigi, ad individuare l’uso dell’apparecchio tecnologico per comunicare con le reti sparse nel mondo. È certo il fatto che la Sony abbia inserito, all’interno del suo software, la possibilità di giocare in modalità multiplayer attraverso la rete e che, attraverso questa opzione, i giocatori possano comunicare ed interagire sia via chat scritta, sia a voce, in scambi tra singoli o in gruppi ristretti. Pare evidente, dunque, che le difficoltà di controllare il cyber-spazio siano molteplici e aggravate anche dalla questione della tutela della privacy degli utenti.
È ormai nota, infatti, la metafora immobiliare utilizzata da un ingegnere Apple per spiegare come mai il colosso statunitense non consenta all’Fbi ed alla Magistratura di acquisire le informazioni contenute in un i-phone. “Che ne diresti se ti vendessi una casa, ma tenendomi un mazzo di chiavi da usare a tua insaputa, per entrarci anche quando sarai diventato tu il proprietario? O per darle alla polizia, se me le chiedesse? Ti sentiresti sicuro? Ti sembrerebbe un trattamento corretto da parte mia, il venditore? E poi, chi ti assicura che quel mazzo di chiavi da me custodito non finisca in mano ad un ladro?”.
Che ne direste?

(1) J.-M. BALENCIE, I mille e uno volti del terrorismo contemporaneo, “Questions Internationales”, n. 8 (luglio-agosto 2004)


Gabriella Russian, responsabile Comunicazione di @uxilia

Rispondi