La Jihad corre sul web: gli Usa sparano a salve

I cinque giovani uomini arrestati in Pakistan nei giorni scorsi – al pari di un’intera nuova generazione di jihadisti – risultano aver fatto un uso frequente di Internet per il loro sospetto avvicinamento ad al Qaeda. La loro vicenda è significativa: a ben nove anni di distanza dall’11 settembre, i network dei terroristi non soltanto riescono a rimanere in contatto tra loro tramite il cyberspazio, ma oltretutto raggiungono orizzonti sempre più lontani grazie al fatto che lasciamo loro campo libero per farlo.

Silenzio dalla Casa Bianca
Il presidente americano Barack Obama accenna spesso all’obiettivo cruciale e strategico di impedire che al Qaeda trovi rifugio e protezione in Waziristan, ma non dice alcunché in relazione alla possibilità di privare i terroristi del loro “rifugio virtuale” nel cyberspazio. Va detto subito, comunque, che Obama non è di certo l’unico a omettere di farne parola, e in realtà nessuno tra i vari dipartimenti strategici delle forze armate, delle intelligence e delle forze di polizia del governo statunitense ha fatto alcunché per precludere ai terroristi l’uso di Internet.
Quanti cercano effettivamente di tenere d’occhio gli scambi e i contatti dei terroristi nel cyberspazio spesso affermano d’imparare moltissimo sui loro nemici monitorando le loro chat e gli interventi sui siti web della Jihad. Ma se questo avesse davvero potuto fare la differenza, avremmo già vinto la guerra al terrorismo.

Invece di pensare al cyberspazio come a un luogo nel quale raccogliere informazioni sensibili, dobbiamo farne qualcosa di più: elevarlo a una sorta di “campo di battaglia”. Ciò significa che possiamo scegliere se sfruttare l’uso che i terroristi fanno del web senza che loro se ne accorgano o se preferiamo far sì che non ne facciano più uso.
Dobbiamo in sostanza riflettere su come ottenere un vantaggio concreto sul fronte delle informazioni, come fecero gli Alleati nella Seconda guerra mondiale: in quel conflitto si crearono le prime eccelse capacità di analisi, intercettazione e decrittazione dei messaggi in codice tedeschi e giapponesi, successo rilevante a cui seguì tutta una serie di vittorie su vari fronti – dal Mediterraneo a Midway – ben prima che si materializzassero vantaggi concreti per gli Alleati.

Le due opzioni del nemico
Un’analoga capacità messa in campo oggi contro al Qaeda farebbe molto più che limitarsi a intercettare e fermare i giovani uomini confusi che si rivolgono alla Jihad: consentirebbe d’intercettare i messaggi che presiedono agli spostamenti di soldi e di capitali dei terroristi, di individuare le cellule esistenti e i vari gruppi, consentendoci di dar loro la caccia nel mondo reale, e scongiurare ulteriori attentati.

I funzionari sui quali esercito pressioni affinché diano vita a questa nuova “Magia” (il nome americano dell’operazione che portò a decifrare i codici durante la Seconda guerra mondiale) sostengono che appena il nemico dovesse rendersi conto che disponiamo di queste facoltà, si attiverebbe sul terreno, e noi sapremmo ancora meno su di lui, sulla sua posizione e su quello che ha in mente di fare.

Di solito rispondo in due modi a questa obiezione.
La prima è che né i tedeschi né i giapponesi immaginarono mai che gli Alleati avessero decifrato i loro messaggi in codice, convincendosi che tra loro, nelle alte sfere dei loro stessi regimi, si annidassero spie e traditori.

La seconda è che anche nel caso in cui il nemico arrivasse a scoprire che noi gli stiamo alle costole nel cyberspazio, tutto quello che potrebbe fare è abbandonare il mondo virtuale, e ciò ostacolerebbe come non mai un network ramificato ormai in oltre una sessantina di paesi.

Una simile operazione avrebbe un effetto raggelante sui potenziali adepti del terrorismo, tenuto conto che saprebbero di essere messi sotto sorveglianza non appena iniziano a cliccare sul mouse. Non vi sarebbero altri cinque giovani arrestati a Sarghoda con l’accusa di avere legami con i terroristi.

Un’operazione storicamente inedita
In ogni caso, malgrado tutti gli sforzi e l’impegno profuso per migliorare l’aspetto della raccolta d’informazioni, c’è un’enorme differenza rispetto a quanto accadde durante la Seconda guerra mondiale: dovremo fare molto di più che riuscire a decifrare i loro messaggi. Dovremo altresì focalizzare la nostra attenzione per cercare d’individuare e tenere d’occhio gli strumenti utilizzati, e mettere a punto accordi internazionali che ci consentano di agire in tempi rapidissimi per inseguirli nei meandri dei vari server situati in paesi diversi.

L’alternativa all’essere più aggressivi e imparare a sfruttare il fatto che i terroristi agiscono nel cyberspazio, o arrivare a escluderli, è che i network continueranno a produrre metastasi. I giovani arrestati a Sarghoda non sono che la punta dell’iceberg.

Se l’appeal di al Qaeda facesse presa anche soltanto sul 5% del mondo musulmano – come ritengono molti esperti – si parla di ben 70 milioni di persone. Ma gli aspiranti jihadisti attratti dalla mentalità da XII secolo di al Qaeda hanno pur sempre bisogno della tecnologia informatica del XXI secolo per tenersi in contatto tra loro.

Gli arresti di Sarghoda, l’episodio di questi giorni di David Headley a Chicago, quello di poco precedente di Najibullah Zazi, conducente di una navetta dell’aeroporto di Denver, sono tutti segnali dell’emergere di una sottocultura che sempre più di frequente si afferma nel cyberspazio e da esso dipende. Cerchiamo quindi di sfruttare a nostro vantaggio questa loro dipendenza, e di farlo immediatamente.

John Arquilla è professore di analisi della Difesa presso l’U.S. Naval Postgraduate School
(Traduzione di Anna Bissanti)

Il Sole 24 Ore

Tag: , ,

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...


%d blogger hanno fatto clic su Mi Piace per questo: