Questo sito utilizza cookies tecnici (propri e di terze parti) come anche cookie di profilazione (di terze parti) sia per proprie necessità funzionali, sia per inviarti messaggi pubblicitari in linea con tue preferenze. Per saperne di più o per negare il consenso all'uso dei cookie di profilazione clicca qui. Scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all'uso dei cookie Ok, accetto

 2014  agosto 22 Venerdì calendario

LA CACCIA AI KILLER CORRE SUL WEB

I terroristi dello Stato Islamico sono dei maestri nell’utilizzare i social media come strumento di propaganda. Ma tweet e video postati su YouTube sono un’arma a doppio taglio per i fondamentalisti del Califfato sotto la guida di Abu Bakr al-Baghdadi. Da un lato, consentono loro di sfruttare le dinamiche della viralità piegandole ai loro scopi.
Dall’altro, si espongono all’occhio delle agenzie di intelligence. Che, lo abbiamo scoperto grazie a Edward Snowden nel dettaglio, pongono particolare attenzione a ciò che avviene online, al punto di aver sviluppato — nel caso della Nsa statunitense e dei suoi alleati — una vera e propria ambizione a conoscere tutto, e in tempo reale. L’obiettivo è ancora lontano, e gli abusi dettagliati nello scandalo Datagate fanno sperare lo resti, ma ciò non significa che l’analisi dei contenuti diffusi da Is sulle reti sociali sia inutile. Anzi.
L’ultimo esempio viene dal video che mostra la decapitazione del reporter James Foley. Un prodotto confezionato con perizia (è in alta definizione, è montato ad arte, sfrutta un immaginario ben preciso — Guantanamo — e veicola messaggi e slogan terribili ma efficaci), ma al contempo un prezioso supporto alla caccia al boia di Foley. Il cui accento britannico sarà analizzato, scrive l’Ap, da software di riconoscimento vocale, per poi interpolare i risultati ottenuti con un’analisi dei post pubblicati sui social media dalla rete terroristica — oltre che con altre e più tradizionali metodologie d’indagine. Se in queste ore insomma il dibattito verte sull’opportunità o meno di rimuovere quel video e di sospendere i profili riconducibili alle attività di Is, chi sostiene i loro contenuti debbano poter circolare nel nome della libertà di espressione o del diritto di cronaca trova nelle agenzie di intelligence un inusuale alleato. Leggere i post dei fondamentalisti si traduce infatti nella capacità di dire «dove stanno operando, da quali paesi provengono e con chi stanno lavorando», dice l’analista del Foreign Policy Research Institute, Clint Watts, a Mashable.
Ma c’è molto altro, più di quanto gli stessi terroristi vorrebbero far trapelare: indizi sulle motivazioni, la struttura gerarchica dell’organizzazione e le sue finalità. E del resto quanto sia decisivo Twitter per Is si può dedurre dal fatto, riportato dal Guardian, che molti miliziani si siano autocensurati, non pubblicando il video di Foley, proprio per non rischiare di incorrere nella stretta del social network. Meno contenuti propagandistici, dunque, ma anche meno informazioni per l’intelligence.
Ciò che resta, in ogni caso, è comunque molto. Come afferma il direttore dell’International Center for the
Study of Radicalization del King’s College di Londra, Peter Neumann, dalle sole foto pubblicate online da Is si possono ricavare «altezza, peso, colore degli occhi» e altre informazioni utili per identificare i terroristi, ma anche indizi preziosi su ciò che riempie la loro vita, Jihad esclusa: la squadra del cuore, per esempio. Se i terroristi lo sanno, paiono non curarsene troppo. O non rendersi conto di essere, a tutti gli effetti, in pubblico e non in una chat privata. Un errore che può costare caro: è anche sulla base dei post pubblicati dai separatisti russi sui social network locali che i servizi Usa hanno potuto affermare che l’abbattimento del volo della Malaysia Airlines, costato la vita a 298 persone lo scorso 17 luglio, non sarebbe riconducibile all’esercito ucraino ma ai rivali pro-Cremlino. La speranza degli agenti è che la spinta a condividere tutto colga in fallo anche Is. E non solo: non a caso il monitoraggio costante del web sociale è già utilizzato per la crisi a Gaza e per le attività criminali di cellule terroristiche in Africa.
Ciò che poi si può dedurre da una social network analysis , il metodo utilizzato per analizzare i dati ottenuti dall’intelligence sia tramite i post pubblicati in chiaro che dagli svariati programmi di sorveglianza e manipolazione delle conversazioni in rete di cui dispone, è la composizione delle trame di relazioni tra diversi membri di Is. Per esempio, scrivono i ricercatori della Mercyhurst University, Kristan Wheaton e Melonie Richey, si possono identificare i principali influencer (ossia, i soggetti più seguiti e influenti) all’interno di una rete terroristica, ma anche produrre simulazioni su come si riconfigurerebbe nel caso alcuni nodi fossero eliminati. A questo modo, gli studiosi sono riusciti a ricondurre un network di seimila utenti ai 19 individui più importanti all’interno di community per la non proliferazione nucleare: una operazione indispensabile se si vuole contrastare la propaganda a partire da chi ha maggiore potere di diffonderla. Ciò non significa, naturalmente, che dunque l’intelligence sia diventata onnisciente. «Affidabilità e accuratezza sono una sfida sui social media», dice un ufficiale Usa al Wall Street Journal: «forniscono un punto di osservazione, ma non dovrebbero essere elevati a standard di riferimento».