Cyber jihad, un fenomeno non solo virtuale

“La propaganda, il proselitismo, la radicalizzazione e il primo livello di reclutamento e addestramento dei futuri jihadisti viaggiano ormai e sempre più all’interno della rete Internet, ma occorre non dimenticare mai di essere in presenza di un fenomeno legato tanto al mondo ‘virtuale’ quanto a quello ‘reale’, da sempre il vero obiettivo della cyber propaganda, nonché suo passo idealmente consequenziale”.

A dirlo a Cyber Affairs è Stefano Mele, avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle Informazioni e Intelligence.

“A dimostrare ancora una volta la centralità del web”, rileva l’esperto, “ci sono diversi esempi anche recenti, come l’ennesimo tragico evento terroristico che ha colpito Londra, così come l’operazione della Polizia di Stato denominata Da’wa, che ha smantellato una cellula terroristica in Italia dedita al proselitismo online”.

 

Tuttavia per Mele, “sull’onda emotiva di avvenimenti così gravi, la reazione per lo più unitaria degli Stati si concentra solo nella concessione di maggiori e più penetranti poteri agli organi investigativi, affinché possano inibire l’accesso ai siti Internet utilizzati dai militanti dell’Isis.

Allo stato dei fatti, però, basare la strategia di repressione esclusivamente su questo genere di attività, limitandosi solo a contrastarle in un ambiente così ampio e complesso come Internet, che, peraltro, è capace di offrire comode e semplici vie di uscita ai soggetti sottoposti alle indagini, fa apparire i tradizionali metodi investigativi e repressivi come particolarmente ‘rudimentali’, costosi e in molti casi improduttivi di effetti, se non minimi e comunque circoscritti nel tempo.

Infatti, limitarsi solo ad ostacolare o reprimere del tutto e indiscriminatamente l’accesso a quei siti che fanno della propaganda e del radicalismo ideologico il loro ‘servizio’ offerto alla comunità, effettuando a monte delle attività di filtro o addirittura di oscuramento totale di questi spazi virtuali, non può far altro che danneggiare l’efficacia delle indagini svolte fino a quel momento senza che spesso gli autori delle attività illecite siano neanche stati rintracciati e arrestati.

Quel sito oscurato, peraltro, sarà quasi immediatamente riaperto altrove, replicandolo contemporaneamente in più punti della Rete – in modo da non far più perdere al jihadista la continuità del flusso d’informazione – sicché le indagini dovranno riprendere nuovamente come se niente fosse accaduto”.

Per queste ragioni, rileva Mele (nella foto sotto), “svolgere un’attività efficace di controterrorismo in Rete significa agire necessariamente su più piani, ugualmente importanti e interconnessi tra di loro.

Ogni tentativo di contrasto che abbia inizio su Internet dovrà necessariamente trovare la sua logica e fattuale prosecuzione anche nel mondo materiale. La strada, allora, non può essere che quella di creare una strategia olistica per il contrasto della propaganda e della radicalizzazione ideologica attraverso Internet.

images

Un contrasto che dovrà basarsi almeno su queste linee strategiche: analizzare e comprendere le peculiarità della minaccia e gli obiettivi che l’Isis si propone di raggiungere attraverso la rete Internet, nonché le caratteristiche dei suoi militanti; attivare procedure atte a creare deterrenza nei militanti dell’Isis; svolgere attività di contro-propaganda e di promozione di messaggi positivi attraverso Internet; aumentare il livello di consapevolezza e di sensibilità verso queste problematiche in chi gestisce gli Internet Service Provider (Isp) e negli utenti; svolgere maggiori e più mirate attività diplomatiche con gli alleati al fine di prevenire e contrastare le attività di propaganda e radicalizzazione ideologica su Internet dello Stato islamico; e tagliare i fondi che alimentano le operazioni terroristiche dell’Isis”.

da Cyber Affairs

 

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: