Esiste davvero un cyber-Califfato? Negli ultimi dieci anni i servizi di sicurezza hanno assistito alla globalizzazione e alla professionalizzazione del jihad virtuale. Isis è l’evoluzione anche in termini cibernetici di Al Qaeda. Il jihad (singolare maschile) online è caratterizzato da un processo di radicalizzazione che inizia nel surface web per poi culminare nel deep net. Nella prima fase di tale processo gli individui intraprendono il loro percorso di radicalizzazione soprattutto sui social media nei quali viene distribuito il materiale propagandistico; il secondo step consiste in un studio approfondito dell’ideologia jihadista che conduce gli aspiranti estremisti verso il dark web dove entreranno in contatto con dei secondary forums, ossia delle piattaforme dedicate a tematiche radicali ma queste non avranno ancora una natura visibilmente violenta; l’ultima fase coinvolgerà i core forums, dei ‘breeding grounds’ nei quali avviene l’indottrinamento in favore del jihad e del martirio.

Cyber attack arrest

Il 16 giugno 2014 sulla rivista The Atlantic J.M.Berger aveva affrontato il tema cercando di spiegare la strategia social – in particolare l’uso di Twitter – degli jihadisti 2.0. “L’avanzata di un esercito veniva segnata da tamburi di guerra. Ora è segnato dai follower di Twitter. Ciò che è spesso trascurato nella copertura stampa è che Isis impiega strategie di social media che amplificano e controllano il suo messaggio. Gli estremisti di tutte le fazioni utilizzano sempre più i social media per reclutare, radicalizzare e raccogliere fondi, e Isis è uno dei professionisti più abili in questo approccio”. Una delle iniziative di maggior successo dell’Isis è stata The Dawn of Glad Tidings, o semplicemente Dawn. L’applicazione, un prodotto ufficiale Isis promosso dai suoi principali utenti, è stato pubblicizzato come un modo per tenersi aggiornati. Centinaia di utenti hanno dato il consenso per l’applicazione sul web o sui loro telefoni Android attraverso il Google Play Store.

Nella galassia della cyberwar esiste però una categoria subdola che è quella dei “cybermercenari” oppure degli “information broker”, cioè tecnici informatici che vendono i propri servizi al miglior offerente. Questi ultimi possono essere considerati i più pericolosi, a causa del loro continuo processo di aggiornamento. Infatti, la loro fortuna è direttamente collegata alla capacità di sfruttare le nuove tecnologie. Essi sono sempre perfettamente al corrente degli ultimi sviluppi tecnologici e sono pronti a sfruttarne le debolezze per conquistarsi nuovi clienti. I cybermercenari conoscono il mercato degli specialisti e sono capaci di appaltare parte delle loro attività ad altre persone.

Sotto l’aspetto ambientale il dominio cibernetico si distingue dagli altri ambiti militari. La geografia del cyberspace è molto più mutevole rispetto ad altri ambienti. Le party del cyberspace possono essere attivate con dei semplici click. Lo spazio cibernetico nel tempo ha cominciato a rimodulare il conflitto stesso. I primi casi di e-conflitto in passato hanno coinvolto formazioni irregolari come gli zapatisti del subcomandante Marcos, ma i casi più emblematici di e-conflittualità sono stati quelli a ridosso del conflitto indo-pakistano per il Kashmir e soprattutto della guerra della Nato contro la Jugoslavia. All’inizio del 2001, il Pentagono aveva simulato per la prima volta nella sua storia un conflitto di cinque giorni nello spazio contro una potenza ignota, utilizzando satelliti spia, satelliti killer, raggi laser, missili, scudi spaziali e computer. Dopo quell’esperienza, i generali avevano sentenziato che “la cosa più importante” per la sicurezza dell’impero era la “difesa dei satelliti e dei computer”.