Sappiamo che, dalla Libia all’Iraq, Isis è in ritirata sul terreno e che, per il momento, deve accantonare l’obiettivo di farsi Stato. Avevamo anche previsto che avrebbe cambiato strategia e che, invece di tornare alla prima fase di terrorismo mobile da cui era nata, sarebbe passata ad una nuova fase che abbiamo chiamato terrorismo 3.0.
Dove prima controllava il territorio, rappresentava le istituzioni e imponeva tasse, ora l’ex Califfato è tornato alle tattiche di guerriglia caratteristiche del terrorismo mobile: piccoli nuclei debolmente collegati o anche completamente isolati fra loro individuano gli obiettivi meno protetti, colpiscono e spariscono prima dell’arrivo delle forze regolari.
Ma la novità consiste nella gestione del terrore al di fuori del proprio territorio: in particolare la radicalizzazione e il reclutamento delle persone di fede islamica emigrate all’estero, psicologicamente più deboli e sradicate dal proprio contesto sociale e religioso.
In Europa, negli Stati Uniti, ma ora anche in Russia, questi immigrati – spesso di seconda generazione – sopravvivono in un tessuto sociale che li mantiene in condizioni di emarginazione e di povertà. Sono però tutti profondamente connessi: investono i primi risparmi in smartphone e Internet proprio per vincere l’isolamento e trovare ascolto e motivazione. Per questo, risultano facile preda di chi sa sfruttare il loro disagio per portarli alla radicalizzazione ed a diventare strumenti del terrore.
L’analisi del comportamento di Anis Amri, che il 19 dicembre ha travolto ed ucciso dodici persone a Berlino lanciandosi con un camion su un mercatino di Natale, sta mettendo in luce il nuovo modello organizzativo di Isis: l’università online del terrore. Questo modello si compone di più parti, alcune già ben sperimentate ma altre assolutamente originali; ciascuna di queste viene affidata a un gruppo operativo specializzato.
L’Isis abbandona l’obiettivo di farsi Stato e cambia strategia: siamo nella fase chiamata terrorismo 3.0. Si tratta di piccoli nuclei debolmente collegati o completamente isolati che colpiscono e spariscono prima dell’arrivo delle forse regolari. Questo modello organizzativo dell’Isis è detto università online del terrore
Prima di tutto, la divisione monitoraggio online individua i luoghi virtuali dove è più probabile selezionare e avvicinare persone sensibili al messaggio terroristico. I soggetti vengono studiati a fondo per capire le origini del loro disagio e le domande a cui cercano risposta in rete. Sulla base delle informazioni raccolte entra in gioco la divisione marketing che prepara l’adescamento, spesso attraverso siti esca e social media camuffati come luoghi di ritrovo per la condivisione di un messaggio religioso o semplicemente raduni di comunità islamiche all’estero. Avvicinato il soggetto, inizia il processo di grooming: un tutore personale acquisisce la fiducia del malcapitato e lo conduce lungo la spirale che lo porta alla radicalizzazione.
Al termine di questo processo, mentre prima entrava in gioco un ufficio viaggi che si preoccupava di fare arrivare il nuovo fanatico ai centri di addestramento militare e religioso situati entro il territorio dello Stato Islamico, ora la vittima può entrare nell’università online del terrore senza muoversi da casa.
Questa università virtuale a distanza è un concreto dipartimento di Isis cui è stata assegnata la responsabilità di selezionare e addestrare foreign fighters e guidarli nella realizzazione di operazioni terroristiche. Il dipartimento è l’Amniyat al-Kharji ed è parte integrante dell’ Amniyat: il servizio di sicurezza interna di Isis. È stato fondato da Abu Muhammad al-Adnani, uno dei più alti ufficiali di Isis, che lo ha diretto fino alla morte provocata da un bombardamento mirato. Poi la responsabilità è passata ad Abu Suleyman al-Faransi, un ventisettenne proveniente dal Marocco (dove era nato come Abdelilah Himich). Quest’ultimo è stato scelto da al-Baghdadi in persona. Lo ha insignito del titolo di emiro e lo ha messo a capo dello strategico dipartimento sulla base di un curriculum ineccepibile: proprio Faransi ha organizzato le stragi di Parigi al Bataclan e di Bruxelles provocando complessivamente la morte di 162 civili. Faransi guida uno staff di comandanti responsabili per i singoli teatri di operazione – dall’Europa all’Asia Sudorientale – sulla base della loro esperienza, nazionalità e capacità linguistica. Ciascun comandante ha sotto di sé un gruppo di istruttori e pianificatori che svolgono il ruolo di insegnanti e di tutori dei foreign fighters originari di quel preciso territorio.
La specializzazione territoriale degli istruttori permette loro di conoscere l’ambiente in cui sta crescendo il loro allievo, di metterlo eventualmente in contatto con altri compagni di classe e, nel caso, di sfruttare contatti locali a supporto dei piani più promettenti. Per esempio, nell’Aprile del 2015 la polizia australiana ha catturato una cellula di criminali che stavano preparando un attacco per l’Anzac Day (il giorno del ricordo dei caduti delle Forze Armate Australiane e Neozelandesi). Questa cellula era in regolare contatto con Neil Prakash, il pianificatore responsabile per il teatro australiano. Proprio da lui aveva ricevuto sia il piano di attacco che i contatti per agganciare i militanti necessari all’azione nel centro islamico al-Furqan di Melbourne, da cui lo stesso Prakash era partito prima di fare carriera in Siria.
Nel settembre del 2016, la polizia Indonesiana ha catturato un’altra cellula a Pulau Batam (proprio di fronte a Singapore) mentre stava organizzando insieme all’indonesiano Bahrun Naim, il pianificatore responsabile per lo stesso teatro indonesiano, il lancio di razzi sulla Marina Bay della prospiciente città-Stato.
Questo rivoluzionario approccio didattico criminale avviene esclusivamente online grazie alla diffusione della rete Internet ed allo sviluppo di sempre più efficaci sistemi crittografici end to end: programmi in grado di trasmettere informazioni crittografate direttamente sul sistema del mittente e che possono essere decrittate esclusivamente dal sistema del destinatario senza che nessuno snodo attraverso cui passa l’informazione criptata possa comprenderla, incluso lo stesso produttore del software.
Dopo l’addestramento sui fondamentali si passa ai corsi di specializzazione, realizzati dai tutori sulla base della cultura del singolo allievo, delle sue capacità e delle opportunità che si possono presentare nel suo stesso ambiente. Finalmente si passa dalla grammatica alla pratica: allievo e tutore concettualizzano le possibili azioni, selezionano gli obiettivi, i tempi e l’esecuzione dell’attacco prescelto. Ovviamente, il tutore ha seguito passo dopo passo l’allievo anche nella fase logistica, suggerendogli come reperire i materiali, costruire i dispositivi necessari e portarli sul luogo dell’azione nel modo più discreto possibile.
I vantaggi strategici sono evidenti: il vertice di Isis può così massimizzare l’impatto dell’attentato ed il suo valore propagandistico assicurandosi che questo si inserisca nella propria strategia globale e – come è successo per Anis Amri dopo l’attentato di Berlino – può rivendicare la paternità dell’attentato rilanciando al momento opportuno tramite Amaq (la propria agenzia stampa) un video preregistrato in cui il killer farnetica giurando fedeltà al Califfato.
Ma i vantaggi tattici di questa università online del terrore sono altrettanto evidenti: un controllo capillare degli allievi, un collegamento diretto con i massimi esperti in ogni aspetto dell’azione criminale, poche spese, nessun contatto territoriale, nessun passaggio di frontiere e nessun rischio che i vertici vengano catturati. Solo un tremendo traffico di bit incomprensibili, spesso distribuiti su più canali e in viaggio lungo dorsali differenti.
Ma perché questo efficace modello terroristico ha visto la luce solo in questi ultimi mesi? Non poteva dotarsene, ad esempio, già la stessa al-Qaeda? Ci hanno provato, ma hanno fallito. E per quattro ragioni.
Prima di tutto, al-Quaeda ha sempre preferito concentrarsi su pochi attentati altamente scenografici e destabilizzanti, come gli attacchi dell’11 settembre, piuttosto che disperdersi in una miriade di piccoli eventi. Il punto debole di queste grandi cospirazioni era proprio la necessità di accurate pianificazioni, grande logistica, enormi risorse, numerosi esecutori. Erano quindi più facilmente infiltrabili ed intercettabili.
In secondo luogo, solo recentemente i social media sono diventati onnipresenti soppiantando più o meno completamente i contatti sociali tradizionali soprattutto fra le fasce di popolazione più giovani e più emarginate, quindi maggiormente sensibili.
Il terzo motivo deriva dal fatto che, solo da pochi anni, il clamore suscitato dal caso Snowden ha spinto sia i fornitori di software che gli utenti verso i sistemi crittografici end to end. L’enorme diffusione di questi sistemi ha saturato ben presto le risorse crittanalitiche dei servizi di informazione che – in assenza di precisi sospetti – non riescono a intercettare le comunicazioni fra lupi solitari e tutori Isis in mezzo a un mare di fidanzatini che si scambiano fotografie e di amici che si scambiano film piratati.
Infine, al-Qaeda ha sempre focalizzato la propria propaganda non verso l’organizzazione ma solo verso l’ispirazione di potenziali attentatori. Anwar al-Awlaki ha più volte lanciato video in Internet per incitare i lupi solitari a colpire ma lasciando interamente sulle loro spalle l’onere dell’addestramento e della pianificazione. Nella strategia di al-Quaeda, questi attacchi fai da te (alcuni anche rilevanti, come quello alla maratona di Boston del 2013 o di San Bernardino nel 2015) rappresentavano, al più, il contorno dei grandi attacchi pianificati centralmente.
È evidente che Isis ha fatto tesoro dei difetti della prima strategia di al-Quaeda per lanciare la propria università a distanza. Uno dei principali valori aggiunti che ora Isis può offrire consiste nel passaggio da una comunicazione monodirezionale uno a molti a una comunicazione bidirezionale uno a uno. Al-Awlaki era un superbo oratore (almeno fino a quando non è stato intercettato da un drone), ma non sviluppava nei suoi destinatari quel sentimento di intimità a distanza che possono sperimentare due persone ai due capi opposti del pianeta che hanno modo di interagire direttamente, intimamente e in entrambe le direzioni.
Contatti uno a uno che – come nelle realtà più pacifiche che chiunque di noi ha sperimentato – sono in realtà la somma integrale di numerosi contatti uno a uno solo apparentemente esclusivi e appena velati da una parvenza di intimità. Ad esempio è stato scoperto che Yusuf al-Hindi – il pianificatore responsabile per il teatro dell’Asia Meridionale – via Facebook e WhatsApp era in contatto uno a uno con oltre 800 compatrioti indiani che stava conducendo, individualmente e intimamente, sulla via della radicalizzazione e della pianificazione di atti criminali.
Il tasso di efficacia di questa università dotata di tutori personali è significativamente più alto di una semplice serie di video e documenti monodirezionali offerti alla massa. Costruendo un contatto intimo e personale con il proprio allievo, il tutore spende certamente più energie ma non deve preoccuparsi di cesellare e raffinare il proprio messaggio per dargli valenza universale. Deve invece concentrarsi sulla propria vittima, offrire complicità, incoraggiamento e validazione, individuare i suoi dubbi e le sue esitazioni e fornire risposte personali, capire quando allentare la presa e permettergli un po’ di ricreazione, quando lasciarlo parlare dei suoi problemi – magari in famiglia – e quando riportarlo alla massima concentrazione sui suoi compiti criminali, quando punirlo per i suoi errori e quando incoraggiarlo per i suoi successi nell’apprendimento.
Le autorità britanniche tenevano d’occhio Junead Khan fin dal 2014, quando avevano intercettato comunicazioni aventi l’obiettivo di farlo arrivare nel Califfato per l’addestramento convenzionale. Ma nel 2015 Junaid Hussain (un ex hacker britannico passato al lato oscuro e integrato nel direttorato Isis che si concentra sul teatro del Regno Unito) gli ordinò di rimanere sul posto e lo affiancò su Surespot per addestrarlo e guidarlo in remoto alla realizzazione di attacchi terroristici. Junaid ha sfruttato l’impiego di Junead (addetto alle consegne di uno spedizioniere espresso) per fargli monitorare le basi militari britanniche e individuare i punti più sensibili ad un attacco dinamitardo. Junaid aveva anche inviato a Junead un manuale per la costruzione di bombe casalinghe prima che l’antiterrorismo britannico decidesse di acchiappare quest’ultimo. Ovviamente senza poter mettere le mani sul più pericoloso tutore rimasto al sicuro al di là del Mediterraneo.
I tutori sottopongono periodicamente i piani ai loro superiori e questi ultimi ne valutano l’importanza strategica decidendo se approvarli o modificarli. A volte si decide di concentrare più risorse su un piano particolarmente ambizioso e promettente. Nel settembre 2016, la polizia francese ha catturato tre donne terroriste che stavano pianificando un attentato con un’auto bomba sotto la Cattedrale di Notre Dame. Una di loro riuscì a accoltellare un poliziotto durante l’arresto. È stato verificato che, prima del fallito attentato, nessuna delle terroriste aveva avuto contatti con le altre, ma tutte e tre (più una quarta tenuta di riserva) erano state radicalizzate, addestrate e preparate a colpire attraverso messaggi Telegram da Rachid Kassim, il responsabile Isis per il teatro europeo. Kassim, d’accordo coi propri superiori, aveva deciso di unificare gli sforzi delle tre lupe solitarie sullo stesso attentato per massimizzarne la probabilità di successo.
Il tasso di efficacia di questa università dotata di tutori personali è significativamente più alto di una semplice serie di video e documenti monodirezionali offerti alla massa. Si costruisce un contatto intimo e personale, e si hanno maggiori possibilità di concentrarsi sulle proprie vittime
Abbiamo visto che la strategia dell’università online del terrore permette al vertice di Isis di rivendicare la paternità di quelli che sarebbero stati prima considerati semplici attentati compiuti da lupi solitari. Creando questi rapporti telematici di intimità a distanza fra i potenziali terroristi ed i vertici organizzativi, i tutori offrono ai singoli esecutori il massimo delle competenze della struttura criminale – e quindi il massimo delle probabilità di successo – con la minima logistica e, soprattutto, con il minimo rischio per i vertici stessi. Questi lupi solitari diventano così non più dilettanti allo sbaraglio ma soldati integrati sotto la bandiera dell’Isis che combattono per i suoi interessi strategici. In questo modo, viene massimizzato l’effetto psicologico e reputazionale dei crimini commessi con il famigerato brand nero.
L’evoluzione del terrorismo di Isis attraverso le tre fasi individuate, dimostra che il Califfato ha analizzato la storia del terrore, ha capito dove il Califfato stesso e le altre organizzazioni terroristiche avevano fallito ed ha trovato un percorso originale per rilanciare il proprio impegno criminale.
Ma le università online del terrore presentano alcuni difetti che occorre saper sfruttare per poter sconfiggere anche questa nuova minaccia. Prima di tutto la mancanza di addestramento personale è uno svantaggio: gli operativi spesso non hanno l’esperienza necessaria per eseguire i comandi impartiti dai loro tutori. È lo stesso svantaggio che affligge i frequentatori delle università a distanza più tradizionali rispetto agli studenti che si fanno un mazzo così andando ogni giorno in facoltà, frequentando lezioni, laboratori, biblioteche, studiando ed esercitandosi insieme.
Soprattutto, il punto debole di questo network telematico si sposta dal singolo operativo – spiando il quale i servizi antiterrorismo potevano risalire ai complici e quindi ai vertici – allo stesso tutore.
Al di là di evidenti problemi inerenti la violazione della privacy di ciascuno di noi, non è proprio tecnicamente possibile pensare che gli organismi di signal intelligence possano tenere sotto controllo tutta la rete Internet mondiale. Ma questi possono certamente identificare degli intensi flussi di dati dai territori sotto attacco a quelli dove si annidano, o sono stati segnalati, i vertici terroristi. Possono incrociare questi flussi con l’intelligence tradizionale individuando almeno alcuni dei lupi solitari, seguire le loro connessioni e individuare i punti in cui queste connessioni si fondono fra loro, analizzare quegli snodi e da lì scendere nuovamente lungo altri flussi di dati fino ad individuare altri potenziali terroristi ancora non raggiunti dal monitoraggio. Se è vero che non è possibile decrittare tutte le comunicazioni cifrate del mondo, non è vero che, con un discreto impegno crittanalitico e grandi batterie di computer, non sia possibile intercettare e decodificare puntuali flussi di dati che fanno capo a un particolare snodo e da qui individuare contenuti, tempi e luoghi per programmare opportunamente contrattacchi mirati. Ovviamente, questo è un compito assolvibile solo da una intelligence coordinata globale e non da singoli servizi antiterrorismo nazionali.
In conclusione, è interessante riflettere su questo curioso parallelismo: Da una parte gli Stati ricchi, che cercano di virtualizzare sempre di più le guerre usando oggi i costosi droni telecomandati da casa e domani i robot-killer autonomi al posto degli scarponi dei militari a rischio di tornare in una bara. Dall’altra i terroristi globali che non si espongono direttamente ma telecomandano via Internet disadattati a basso costo.
Purtroppo, l’università online del terrore è una strategia economica ma altamente pericolosa per il suo enorme potenziale distruttivo. Specialmente se ricordiamo che Isis ha già dimostrato di saper imparare dagli errori propri ed altrui per sviluppare e raffinare modelli operativi sempre più efficaci. Per questo, per tutte le nazioni nel mirino del terrorismo, è importante capire, coordinarsi, agire. E farlo presto.