Terroristi online

‘Web e terrorismo, il pericolo maggiore è l’anonimato in rete’. Intervista a Paolo Galdieri (LUISS)

di |

Paolo Galdieri, Avvocato, Docente di Informatica giuridica alla LUISS: ‘La rete offre l’opportunità di agire a distanza e di raggiungere chiunque ovunque si trovi. Il grande vantaggio per i terroristi è che permette di muoversi in modo anonimo’

La rubrica Digital Crime, a cura di Paolo Galdieri, Avvocato e Docente di Informatica giuridica, alla LUISS di Roma, si occupa del cybercrime dal punto di vista normativo e legale. Clicca qui per leggere tutti i contributi.

I fatti drammatici di Parigi sono solo l’epilogo di un’attività preparatoria da parte dei terroristi, che si è svolta in larga misura sfruttando l’immediatezza della comunicazione e l’anonimato della rete Internet. I terroristi di Parigi, durante gli attacchi, comunicavano fra loro via smartphone e l’Isis in generale fa largo utilizzo di video costruiti ad arte e social network per dispiegare la sua propaganda. Del ruolo della rete nell’attività dell’Isis e del terrorismo in generale abbiamo parlato con Paolo Galdieri, Avvocato, Docente di Informatica giuridica all’Università LUISS di Roma, titolare su Key4biz della rubrica Digital Crime.

 

Raffaele Barberio. 15 anni fa in un suo libro prospettava i pericoli derivanti dall’impiego delle reti telematiche da parte del terrorismo internazionale. Tali pericoli sono gli stessi che corriamo oggi con l’Isis?

Paolo Galdieri. La rete offre ora, come allora, l’opportunità di agire a distanza e di raggiungere chiunque ovunque si trovi. Il grande vantaggio per chi ha intenzione di commettere un reato è quello di muoversi in modo anonimo, rendendo difficile la sua individuazione. E’ evidente che anche un gruppo organizzato come l’Isis abbia da subito compreso le potenzialità delle tecnologie e le usi.

Raffaele Barberio. I terroristi che uso possono fare delle tecnologie?

Paolo Galdieri. La rete, e le tecnologie dell’informazione in genere, possono essere impiegate dai gruppi terroristici per il perseguimento dei più svariati obiettivi. In primo luogo, per la propaganda ed il proselitismo. La rete rappresenta sicuramente un eccellente strumento per pubblicizzare le proprie idee e raccogliere consensi in ogni parte del pianeta. Le tecnologie possono essere altresì impiegate per il reclutamento, per la logistica (prenotare online è, per certi versi, meno rischioso), per la comunicazione, per lo spionaggio, per il finanziamento e il riciclaggio, in ultimo per il compimento di atti dimostrativi e distruttivi.

Raffaele Barberio. Ma in particolare l’Isis a che fini utilizza le tecnologie?

Paolo Galdieri. L’Isis, a differenza di altri gruppi terroristici, utilizza il web per diffondere una propaganda capillare e diversificata. Da un lato, attraverso la diffusione di video raffiguranti esecuzioni di occidentali, si rivolge agli europei e agli americani al fine di creare terrore. Dall’altro si dirige, attraverso altri canali, ai giovani musulmani con rappresentazioni più rassicuranti, ove vengono mostrati i piaceri del guerriero prima della battaglia e diffuse informazioni su attività sociali nei territori sotto il suo controllo. Ciò che colpisce, tuttavia, rispetto agli altri gruppi terroristici non è tanto l’impiego della rete per la propaganda, ma il modo in cui vengono confezionate le immagini. Pensiamo ad i video delle esecuzioni dove il carnefice è vestito di nero ed in piedi in pieno deserto, il tutto a rappresentare un controllo sul territorio, così come all’uso del coltello per finire la vittima, che porta a disumanizzare il prigioniero, rappresentato come fosse un animale. Il risultato di tale rappresentazione, studiata a tavolino, è che un atto di per sé vigliacco diviene dal punto di vista scenografico eroico. Direi, quindi, che l’Isis si distingue dagli altri gruppi più per il contenuto che per il mezzo utilizzato.

 

Raffaele Barberio. I terroristi comunicano in rete?

Paolo Galdieri. L’Isis utilizza sicuramente le tecnologie per comunicare con i suoi uomini, così come impiega social come Twitter e Facebook per far passare il proprio messaggio propagandistico. Per le comunicazioni vocali vengono impiegati Skype e Viber. Vi sono poi dei social che garantiscono l’anonimato usati per il reclutamento. La comunicazione, ovviamente, avviene in modo criptato, il che ne rende difficile la comprensione. Decifrare messaggi criptati è un processo di una difficoltà estrema che richiede molto tempo e sistemi capaci di controllare un numero considerevole di combinazioni per avere la chiave di lettura.

 

Raffaele Barberio. Possiamo dire che l’Isis riesce a reclutare grazie alla rete?

Paolo Galdieri. La rete, come detto, è per l’Isis un valido strumento di propaganda e grazie ad essa sicuramente l‘organizzazione riesce a creare simpatie. Tuttavia, a ben vedere, la maggior parte degli stranieri che combattono per lo Stato islamico provengono dal Nord Africa e dal Medioriente, spesso da luoghi con banda larga non sviluppata. Ad avviso di molti il successo nel reclutamento dipende principalmente dalle vittorie sul campo di guerra che il gruppo riesce ad ottenere, creando aspettative ed entusiasmo.

 

Raffaele Barberio. E’ possibile ipotizzare che da qui a breve ci saranno attacchi informatici in Occidente?

Paolo Galdieri. In linea teorica, la rete consente di sferrare attacchi informatici con elevata pericolosità. L’offensiva informatica può essere rivolta contro obiettivi governativi e civili. Si possono ipotizzare intrusioni nei sistemi informatici delle grandi banche, dei mezzi di trasporto pubblici come le metropolitane, gli aeroporti e le ferrovie. Simili azioni porterebbero il caos nel Paese rafforzando, di fatto, la posizione negoziale dei terroristi. Ciò detto, tuttavia, allo stato non si registrano attacchi di questo tipo da parte dell’Isis ed in molti dubitano che l’organizzazione abbia una capacità di fuoco spiccata in tale ambito.

 

Raffaele Barberio. Dove vengono reclutati gli esperti informatici da parte dell’Isis?

Paolo Galdieri. Posto che non tutte le attività terroristiche in rete presuppongono una particolare capacità tecnica, certamente l’Isis può contare su uomini avvezzi all’uso delle tecnologie. Attualmente vi sono nel mercato internazionale numerosi esperti informatici, alcuni dei quali ex agenti di organizzazioni di intelligence, altri appartenenti al mondo universitario. C’è da dire, tuttavia, che i gruppi terroristici in genere, ed in particolare quelli supportati da un’ideologia radicale, come gli integralisti islamici, preferiscono utilizzare soggetti che condividono le loro idee ed obiettivi. Questo perché assoldare un cybermercenario, oltre ad essere talvolta eccessivamente costoso, comporta il rischio di infiltrazioni da parte delle forze dell’ordine e dei gruppi terroristici rivali.

 

 

Raffaele Barberio. L’Occidente ha una strategia per contrastare l’Isis nel digitale?

Paolo Galdieri. Attualmente, i principali obiettivi perseguiti sono quelli di individuare le comunicazioni e reprimere la propaganda ed il proselitismo. Il Parlamento francese, all’indomani dei recenti attentati, ha autorizzato il governo a bloccare i siti che direttamente, o ospitando messaggi, inneggiano al terrorismo o al compimento di attentati. Quanto all’Italia, già nel 2001 era stata introdotta la figura dell’agente provocatore per contrastare il terrorismo internazionale ed inserito il reato di assistenza ai gruppi terroristici realizzata attraverso la fornitura di strumenti di comunicazione. Qualche mese fa, sono stati previsti aggravamenti di pena per le ipotesi di apologia e istigazione al terrorismo realizzate attraverso la rete. E’ stata prevista, altresì, la possibilità per l’autorità giudiziaria di inibire l’accesso ai siti utilizzati per commettere reati con finalità terroristiche.

 

 

Raffaele Barberio. Non c’è il rischio che per il timore del terrorismo si finisca per limitare la libertà in rete?

Paolo Galdieri. Di fronte ad accadimenti come quelli davanti ai nostri occhi il punto, almeno sul piano giuridico, non è tanto, e solo, se le contromisure prese, ed in via di definizione, siano giuste, quanto piuttosto se siano proporzionate al fenomeno che si intende contrastare ed adeguate al conseguimento degli obiettivi che ci si propone di perseguire. Non c’è dubbio, infatti, che in periodi come quello attuale si tenda a garantire la sicurezza, sacrificando le libertà, tale sacrificio può, tuttavia, essere tollerato solo se limitato nel tempo e, come detto, proporzionato all’obiettivo. In caso contrario, specie se determinato esclusivamente dall’emotività del momento, non solo non sarebbe efficace, ma verrebbe visto come un modo per realizzare forme di censura mascherata delle libertà in rete.