di Marco Lombardi
L’avvento di Internet ha dato avvio a un nuovo modo di comunicare e ha permesso agli utenti della rete di connettersi con il mondo intero, condividendo una quantità illimitata di informazioni in maniera semplice, rapida ed efficace. Questa nuova dimensione, detta anche cyberspace, cioè uno spazio virtuale, nel quale vengono condivisi e messi in connessione tra loro dati, applicazioni o sistemi telematici, ha contribuito a miglioramenti significativi in molti campi: dalla tecnologia alla finanza, dall’economia all’istruzione. Anche il terrorismo, in particolare quello legato al radicalismo islamico o ‘jihadista’, ne ha saputo subito sfruttare le opportunità e in modo molto flessibile. Ciò ha amplificato una caratteristica dei gruppi jihadisti, rispetto ad altre forme di devianza: la tendenza a utilizzare strategie di comunicazione, anche pubblica, per raggiungere i propri obiettivi. Sono stati per esempio numerosi i messaggi di Osama Bin Laden, lanciati con brevi trailer in rete. La strategia era chiara: l’azione era costituita dallo stesso annuncio. Quasi mai la minaccia è stata seguita da un attentato, ma è stata sufficiente a causare comunque danni (per esempio bloccando un aeroporto) ai nemici occidentali. Allo stesso modo – minaccioso e promozionale – si spiega l’impiego massiccio della rete per diffondere il testamento degli attori di attacchi suicidi o il risultato delle operazioni sul campo.
Le ragioni dell’uso di Internet, dunque, si ritrovano nella visibilità che ogni forma di terrorismo attuale ricerca. Però non si tratta soltanto di questo: la rete permette di sfruttare le tecnologie della comunicazione a basso costo, capaci di raggiungere un ampio pubblico.
Ma il terrorismo costituisce anche una rete sociale, soprattutto quello jihadista, che si richiama esplicitamente all’umma, la comunità dei musulmani. Dunque delle tecnologie digitali della comunicazione sfrutta in pieno anche le possibilità aperte dalla forma reticolare e virtuale. In particolare, Internet consente di raggiungere gruppi umani anche molto eterogenei, in una dimensione o una pluralità di dimensioni e quindi di comunità virtuali. La rete permette la presenza diffusa del terrorista in un cyber world che favorisce promozione, formazione, informazione e organizzazione, con una progressiva integrazione, e confusione, tra la vita reale (del primo mondo) e quella reale virtuale (del secondo mondo). Sul web si crea di fatto una ’terza vita’ nella quale si intrecciano nuove forme di identità, a loro volta sintesi di significative e realistiche esperienze virtuali, poi messe in atto nel mondo reale: ci si addestra in rete, si combatte sul terreno.
Sul piano organizzativo il terrorismo jihadista ha colto in pieno le opportunità offerte dal mondo virtuale e ha sviluppato un evoluto schema di attacchi impostato proprio sul concetto di rete. Di fatto questo tipo di terrorismo agisce in piccole celle all’apparenza disordinatamente connesse secondo l’indirizzo dell’Al Qaeda Training Manual: «L’Organizzazione adotterà metodi di raggruppamento in celle. Essa dovrà essere composta da molte celle i cui membri non hanno conoscenza gli uni degli altri. In questo modo, se un membro verrà catturato, le altre celle potranno continuare normalmente la propria attività». La rete gioca un ruolo rilevante anche nell’organizzazione degli attacchi. Per esempio, durante l’assalto agli hotel di Mumbai, nel novembre 2008, i terroristi impiegarono Google Earth e Street View per la gestione operativa. In più monitorarono costantemente i canali televisivi (CNN, BBC) e il web 2.0 per raccogliere informazioni sulle operazioni in corso e per diffondere messaggi, nel tentativo di orientare l’opinione pubblica.
Soprattutto, l’interesse per la rete è legato alle grandi possibilità che offre per contattare, selezionare
e reclutare nuovi componenti per il jihad, attraverso un processo di radicalizzazione complesso che sfocia nell’adesione operativa a qualche gruppo. E nella flessibilità che la rete offre per articolare veri e propri corsi di formazione virtuali. Nei casi in cui questa strategia ha successo, si arriva alla formazione operativa in campi attrezzati, oggi spesso in Siria o nell’area sahariana.
Per chi deve combattere il terrorismo la rete è, ovviamente, di eguale interesse, perché ogni comunicazione lascia segni: che siano gocce di inchiostro o bit di informazione questi segni svelano
qualche cosa di chi li ha prodotti. Per esempio, la storia del jihad in rete è segnata, nell’arco di 15 anni, da alcuni passaggi: a) filmati molto rozzi, girati in presa diretta durante le azioni di fuoco, senza postproduzione, faticosamente diffusi con siti web dedicati, attraverso strutture a banda stretta con un’utenza tecnologicamente limitata; b) filmati e comunicati più elaborati, che adottano un formato flash leggero che può essere diffuso più agevolmente, ma che richiede un minimo di competenza; c) prodotti plurilingue ormai raffinati nella postproduzione, diffusi in diversi formati adatti a una varietà di utenti e di tecnologie, dal computer allo smartphone, che si avvalgono della diffusione della banda larga; d) impiego di piattaforme social con strumenti multimediali evoluti. Ciò mette in evidenza come un’attenta lettura dei messaggi, delle tecnologie hardware e software, dei pubblici bersagli della comunicazione, delle competenze necessarie al jihad per realizzare questi prodotti svela inevitabilmente alle agenzie di intelligence una quantità significativa di informazioni sulle caratteristiche del gruppo terrorista.
In conclusione si può affermare con certezza che in rete, in questo esatto momento, c’è chi sta pianificando un attentato o chi si sta preparando a farlo. Insieme a chi si sforza di evitarlo. Anche questa è ciò che chiamiamo ‘pervasività’ di Internet.