Come è noto la propaganda terroristica si è avvalsa per lungo tempo di canali media-comunicativi per perseguire principalmente tre tipologie di scopi criminali:
1) divulgare informazioni destinate ai “lupi solitari” onde incoraggiarne attacchi terroristici di grande impatto, fornendo all’uopo dettagliate istruzioni e metodi;
2) divulgare informazioni finalizzate ad ispirare altri potenziali “lupi solitari” a parimenti determinarsi in azioni criminali di grande impatto;
3) diffondere informazioni protese a celebrare ed enfatizzare atti terroristici dei quali rivendicare la paternità.
E’ altresì notorio che sinora la propaganda dell’Isis o comunque filo-jihadista si è avvalsa del canale social Telegram, che ne garantiva la crittografia delle comunicazioni in un contesto di gruppo a larga diffusione. Tuttavia, occorre sfatare un falso mito sulle impostazioni di cifratura delle chat, infatti, la cifratura end-to-end tra due utenti, ovvero nei gruppi e canali in Telegram deve essere appositamente impostata perché in mancanza viene conservata, pur crittografata, nel cloud dell’App. Malgrado ciò l’App ha senza dubbio avuto una enorme diffusione quale strumento di propaganda di contenuti filo-jihadisti ed è anche per questo, oltre che per non aver voluto consegnare le chiavi di cifratura ai servizi, che ne è conseguita la recente messa al bando in Iran e Russia.
Ma quali sono le nuove frontiere della minaccia terroristica?
Il terrorismo e la sua propaganda si avvalgono anche di nuovi e più evoluti strumenti, nella sempre più incessante evoluzione tecnologica della società dell’informazione e delle connessioni eterogenee di dispositivi. Una delle nuove tecnologie di cui è noto l’utilizzo per il finanziamento del fenomeno terroristico è la blockchain, una sorta di libro mastro digitale su cui poggiano i bitcoin e la maggior parte delle valute virtuali, che hanno bisogno di un metodo sicuro per registrare le transazioni senza passare per la tracciabilità delle banche e degli altri intermediari finanziari. Le transazioni digitali raggruppate in un blocchi vengono protette da crittografia sicura e poi validate dai cosiddetti miner, per riceverne all’esito una ricompensa in bitcoin o altre criptovalute.
Ed è proprio nel campo delle criptovalute che la blockchain ha consolidato il suo uso come strumento per accelerare il trasferimento di fondi tra due parti.
Recenti studi del Parlamento Europeo confermano che i jihadisti hanno cominciato a sfruttare la tecnologia blockchain per i propri scopi criminali attraverso la sempre più fitta convergenza tra terrorismo e criminalità informatica. In tale contesto, la tracciabilità delle valute virtuali può essere occultata con efficacia. Ed infatti è stato definito che la natura senza confini e peer-to-peer di alcune criptovalute offre la possibilità ai terroristi di trasferire fondi al di fuori del settore regolamentato e al di fuori della portata delle autorità di controllo. Inoltre queste monete presentano diversi livelli di anonimato e pseudonimia, che possono consentire l’occultamento di attività illecite. Si registra anche un uso diffuso dei bitcoin per scopi terroristici attraverso campagne di crowdfunding veicolate sui social media e piattaforme di messaggistica criptata e finalizzate a sollecitare donazioni anonime e non tracciabili.
In tale nuovo scenario, in progressiva ed inesorabile evoluzione, il contrasto alla criminalità presuppone l’acquisizione di nuove capacità e strumenti di analisi e di specialistiche risorse umane.
Uno degli strumenti da mettere in campo è l’intelligenza artificiale che, verosimilmente costituisce la nuova frontiera dell’analisi dei big data, dei comportamenti di gruppi di persone e delle loro network relazionale ed anche potenzialmente criminale. L’analisi informatica ben può porre in relazione un contesto sociodemografico con i fattori economici e le etnie al fine di sviluppare possibili scenari criminali capire ed individuare le azioni di prevenzione di potenziali o simulati fenomeni di radicalizzazione.
Il data-mining consentirà, a regime, di studiare i network terroristici tracciandone le loro attività tanto in chiaro sul web quanto nel deep e dark web attraverso un monitoraggio delle attività di fund raising del network terroristico, dei gruppi e degli individui particolari.
Ulteriore livello analitico è rappresentato dall’uso delle tecniche Osint (Open Source Intelligence), ovvero dall’accesso ad intelligence da fonti aperte. Si tratta di una tecnica di indagine basata sulla raccolta ed analisi delle informazioni delle persone e presenti sul web (ad esempio, i social network). Le informazioni raccolte attraverso il data-mining vengono così incrociate ed automaticamente analizzate con quelle acquisite dal monitoraggio dei gruppi e network, fino a tracciare singoli individui in odore terroristico.
La corretta acquisizione e gestione del patrimonio informativo attraverso innovativi strumenti di cyber intelligence anche in corso di sperimentazione, consentiranno di innalzare il livello di contrasto al terrorismo su specifiche aree di rischio mettendo in campo più efficaci misure di prevenzione.