Come funziona la propaganda Isis su internet e social media

Isis Isil Daesh Cyber Propaganda Fakenews Socialmedia Internet Indonesia Stato Islamico Telegram Naim Reclutamenti

Per Isis, il web e i social sono diventati un’arma e i messaggi di propaganda i proiettili

Isis, a differenza degli altri gruppi terroristici del passato e presente, sta usando internet come un’arma. E ha lanciato una vera e propria guerra sul web, parallela e complementare alla jihad sul terreno reale. Il proiettile nell’ambito virtuale è propaganda e il bersaglio è una platea più ampia possibile in tutto il mondo. La diffusione dei messaggi è la componente chiave della strategia del Daesh. Lo ricordano in un’analisi su Ultima Ratio Laurence Bindner, già direttore per lo sviluppo del Centro per l’Analisi del Terrorismo (CAT) a Parigi, e Raphael Gluck, ricercatore indipendente specializzato nello studio della disseminazione su internet dei contenuti a carattere terroristico. I due esperti sottolineano che la disseminazione sistematica dei messaggi è cruciale per attrarre più persone possibili nel cyber dominio verso la causa. Inoltre, annunciare un’azione o giustificarla punta a incrementare l’influenza sul web e ad amplificare l’impatto delle operazioni. Soprattutto verso le popolazioni-bersaglio.

Lo Stato Islamico cerca di mantenere in vita l’ideologia del Califfato sul web in oltre 25 lingue

Per Isis, a seguito delle crescenti sconfitte in Iraq e Siria, il dominio cyber è diventato fondamentale. Sia per cercare di mantenere in vita l’ideologia del Califfato sia per sfruttarla come uno strumento operativo e logistico. Il Daesh si è specializzato in questo e lo ha fatto in oltre 25 lingue di tutto il mondo, che continuano ad aumentare. Il modus operandi e le tattiche sono uniche. I cyber jihadisti hanno cominciato a operare su forum e piano piano sono emersi sul web mainstream, di fatto rendendo la jihad popolare e disponibile a tutti. Le cose sono cambiate alla fine del 2015 quando numerosi account e profili, soprattutto su Twitter, sono stati chiusi a seguito degli attacchi di Parigi. A quel punto lo Stato Islamico è migrato su APP come Telegram, preferendo adottare una sicurezza operativa piuttosto che la massima diffusione e visibilità in rete della propaganda.

A causa del contrasto internazionale crescente, Isis si ritira nel Deep Web e diventa Telegram-dipendente

Isis, perciò ha fatto una “ritirata tattica” nella sua guerra cyber, cominciando a operare parzialmente nel Deep Web. Ciò anche se i primi tempi i canali Telegram del Daesh erano raggiungibili da tutti, digitando alcune parole chiave come #KhilafahNews. In breve, però, lo Stato Islamico è passato a strutture protette, accessibili esclusivamente mediante key-only access. Questo ha permesso allo Stato Islamico una relativa tranquillità, in quanto i canali sull’APP sono meno colpiti rispetto a quelli sull’internet mainstream. Inoltre, solo i moderatori possono postare contenuti. Quindi c’è un controllo totale dei messaggi e della propaganda web diffusa, che non può circolare al di fuori delle Chat Rooms. Di conseguenza, è meno aggredibile dalle azioni dei nemici sul web.

La cyber war del Daesh passa anche per gli altri social media, con obiettivi diversi

Isis, comunque dissemina messaggi e propaganda anche sugli altri social media, a parte Telegram, seppur a un ritmo minore. Con ciò ottiene due risultati. Innanzitutto usa il dominio cyber per mantenere una presenza sul web e per restare sempre collegato con la base di simpatizzanti in tutto il mondo. Farlo con metodi diversi sarebbe impossibile per i rischi troppo elevati di essere rilevati e per i costi proibitivi di una tale operazione. Inoltre, espande i reclutamenti a un’audience più ampia, rispetto a quella presente sull’APP. In particolare li usa per i primi approcci. Una volta che il bersaglio è “pronto”, viene poi indirizzato ai canali protetti su Telegram per una radicalizzazione più profonda.

Operazioni spot su internet mainstream servono a lanciare un messaggio forte , anche se per breve tempo

Alla quotidiana campagna cyber di Isis per la diffusione della propaganda online si aggiungono operazioni spot. Queste vengono effettuate in occasione di eventi importanti come attacchi terroristici o successi nelle campagne militari. Il proiettile in questo caso è Amaq e le altre pubblicazioni Daesh sull’internet mainstream. Corredati alla notizia ci sono numerosi link a file presenti su cloud servers o storage websites, per cercare di amplificare al massimo i messaggi prima che la censura li blocchi. Le operazioni sono condotte in maniera estremamente veloce, per sfruttare tutto il tempo a disposizione. Tanto che dopo pochi secondi che un contenuto è stato pubblicato, link a esso vengono immediatamente rilanciati da migliaia di simpatizzanti dello Stato Islamico. Anche tramite botnet.

Dagli hashtag ai contenuti “lavorati”, mentre si creano continuamente nuovi profili dormienti

Nella cyber war di Isis anche gli hashtag hanno una valenza strategica. Ciò in quanto permettono di amplificare il messaggio, estendendo la possibile platea dell’audience. Questi non necessariamente devono essere collegati al Daesh. Anzi. Gli strateghi internet dello Stato Islamico spesso raccomandano di usare quelli “trend”, anche se non c’entrano nulla, per raggiungere più utenti possibili. E nel messaggio i contenuti, immagini e testi, vengono lavorati per bypassare i controlli degli algoritmi. Infine, Isil adotta diverse tattiche anche nelle sue costanti incursioni su internet per sfuggire alla censura su base quotidiana. In particolare, elementi jihadisti aprono account su tutte le principali piattaforme social e li mantengono “dormienti” o poco attivi. Poi, quando i profili degli organi di propaganda vengono scovati e bloccati, li trasferiscono su quelli nuovi “puliti”. Inoltre, gli specialisti sono sempre a caccia di nuove piattaforme. L’ultima presa di mira è Baaz.

I nuovi account di propaganda Isis vengono preparati in anticipo e in modo scientifico

Una volta che il braccio cyber di Isis è entrato in una piattaforma, comincia il lavoro di preparazione per il suo uso come megafono per la propaganda. Su Telegram per esempio vengono creati canali dormienti. Cloni di alcuni già esistenti, ma a rischio di blocco. Una volta attivati, vengono rinominati e continuano a operare dove il precedente era stato fermato. I primi key link, però, sono attivi solo poche ore per limitare l’infiltrazione dei nemici, prima di tutto le intelligence globali. Inoltre, gli specialisti Daesh monitorano attentamente chi si iscrive, bannando immediatamente tutti gli account sospetti. Stesso procedimento avviene anche su Facebook, dove i profili vengono duplicati periodicamente e risultano “amici” di quelli originali. In pratica sono account gemelli, ravvivati appena viene buttato giù l’altro.

Serve un approccio olistico e inclusivo per contrastare la propaganda Isis sul web

Questo scenario per Bindner e Gluck rende necessario un approccio olistico e inclusivo da parte della comunità internazionale. Nonostante tutte le azioni intraprese dalle autorità e dai proprietari della piattaforme social, Isis ha mostrato una resilienza significativa a livello cyber. Ciò grazie soprattutto alla sua flessibilità, all’approccio modulare e all’adattabilità rispetto ai cambiamenti repentini. A discapito di tutti i blocchi, infatti, Daesh ha mantenuto costante la diffusione della propaganda per raggiungere i possibili bacini di reclutamento e finanziamento. Inoltre, ha alzato l’asticella di ciò che è tollerabile in termini di violenza per la comunità internazionale, “normalizzandola”. I contenuti foto/video violenti, a meno di alcuni casi estremamente cruenti, non destano più la stessa indignazione che avvenne in passato, per esempio con al Qaeda.

Tracciare i percorsi della propaganda e avviare campagne di counter-narrative, proteggendo gli attori più piccoli

Perciò, le autorità anti-terrorismo e i proprietari dei social media devono mantenere estremamente elevata l’attenzione contro la diffusione di propaganda Isis. Cambiando, però, approccio. Bisogna capire come funzionano i flussi, gli scambi, i rebound e i ponti tra piattaforme diverse. Inoltre, vanno identificati i nodi, le vulnerabilità e le chat room più importanti. Non per disabilitarli, ma per lanciare campagne di counter-narrative o alternative-narrative in questi canali. Infine, serva maggiore collaborazione tra i principali social network per dare garantire protezione verso gli attori più piccoli. Questi, rispetti ai grandi, sono meno equipaggiati a livello tecnologico, economico e legale per contrastare le attività Daesh sui loro prodotti, in crescita.

L’analisi di Bindner e Gluck su Ultima Ratio sulla resilienza di Isis su internet e social media