Home page Inchieste

JIHAD.COM: LA RETE CHE USANO GLI INTEGRALISTI PER NON FINIRE NELLA RETE DELLA POLIZIA

Di Stefania Maurizi

Pubblicato su Il Venerdì de La Repubblica, 1 febbraio 2008

Time out. L’offerta ha fatto il giro del mondo e ormai il tempo è scaduto: i giornalisti interessati a intervistare il braccio destro di Osama Bin Laden, Ayman Al Zawahiri, hanno avuto tempo fino al 16 gennaio per inviare le domande a uno dei quattro siti jihadisti messi a disposizione per l’iniziativa, di cui solo tre attivi in Italia. Chi si è buttato, si è visto recapitare una conferma dell’avvenuta ricezione delle domande, che inizia con: “La pace sia con te”, un augurio a dir poco bizzarro, visto il pulpito da cui viene la predica…Ora, comunque, non resta che aspettare. Risponderà, Al Zawahiri?

Intrappolati sulle montagne inaccessibili del Waziristan, assediati da satelliti, droni e ogni genere di diavoleria high-tech capace di spiare e intercettare, per i signori di Al Qaeda è ormai impossibile operare sul campo. Bin Laden e Al Zawahiri sono ridotti a ectoplasmi digitali, videotape che circolano liberamente solo su internet. Eppure la rete è il ‘posto’ più monitorato dell’universo e ormai, dall’imam di Ponte Felcino (PG) al delitto di Garlasco, non c’è inchiesta che non finisca sul computer dell’indagato di turno, capace di svelare le informazioni più intime e compromettenti: quali siti ha visitato, che immagini ha scaricato, a chi ha scritto. Ma allora perché Bin Laden e i suoi riescono a usare impunemente internet e a far circolare quello che vogliono? “E’ per la natura stessa della rete”, spiega al Venerdì il professor Gabriel Weinman dell’università di Haifa, che monitora ormai da dieci anni i siti fondamentalisti e ha raccolto i risultati delle sue ricerche nel libro ‘Terror on the Internet’. “Nessuno può veramente controllare la rete: la polizia può anche bloccare un sito, ma dopo poche ore riappare da qualche altra parte. Le organizzazioni terroristiche operano su centinaia contemporaneamente, così se uno viene oscurato, rimangono attivi gli altri”. I siti web, però, non sono l’unico servizio internet che usano: sfruttano reti di file sharing, e-groups, chat e forum immersi in quello che gli esperti chiamano il deep web, la parte del web che non affiora cercando sui motori di ricerca tipo Google, ma che può essere raggiunta solo dal militante che sa dove cercare, perché conosce direttamente l’indirizzo o perché vi arriva tramite link accessibili solo a chi conosce le password. “La rete svolge 5 funzioni essenziali nella strategia jihadista”, spiega Weinman, “permette di comunicare e coordinarsi, di diffondere propaganda, individuare obiettivi da colpire, raccogliere fondi e infine arruolare e addestrare le nuove leve del terrore”. Parte dei manuali d’addestramento sono poco più che ciarpame, ma, spiega Weinman, “è sempre meglio che niente. Dopo l’11 settembre, i campi di addestramento in Libia, Afghanistan e Libano, sono stati distrutti, quindi non c’è alternativa”.

Nell’inchiesta sugli islamici di Perugia, arrestati nel luglio scorso, il paradiso digitale della ‘jihad.com’ emerge con chiarezza. Su questi dettagli delle indagini, gli inquirenti continuano a mantenere il riserbo più assoluto, ma dalle informazioni filtrate è chiaro che, dal punto di vista informatico, non erano degli sprovveduti. Usavano la crittografia per proteggere la riservatezza dei dati sul computer e il sistema Tor, che rende completamente anonima la navigazione su internet. E qualche problema questi strumenti devono averlo pur creato, se in almeno in un’occasione la polizia postale non è riuscita a decifrare una delle trasmissioni viste dall’imam e dai suoi. Sulle capacità tecniche di Al Qaeda e dei jihadisti, del resto, ci sono pochi dubbi: è uno stridente mix di uomini d’azione che lottano per la teocrazia e la Sharia, ma che usano in modo abile le tecnologie del 21esimo secolo. Se prendiamo Khalid Sheik Mohamed, per esempio, considerato una delle menti dell’11/9 e quello che materialmente decapitò il giornalista americano Daniel Pearl, si muoveva con grande disinvoltura nella crittografia, forte anche di una laurea in ingegneria presa negli USA in appena due anni e mezzo! Stando poi, ai siti jihadisti, i mujahedin si sarebbero attrezzati con un loro programma, ampliamente pubblicizzato, per la cifratura: il ‘Mujahedin Secrets’. Ed è di questi giorni la notizia che ormai ne è disponibile anche una versione aggiornata: il “Mujahedin Secrets 2”.“Ma perché ne vogliono uno tutto loro?”, chiediamo a Claudio Telmon, esperto del Clusit, l’associazione italiana per la sicurezza informatica. “Forse perché sentivano il bisogno di un programma pensato per le loro esigenze e non di origine americana, tipo PGP (usato anche dalla BR Nadia Desdemona Lioce, ndr). E’portabile su una chiavetta usb e non richiede installazione, quindi è adatto a essere usato al ‘volo’ in un internet cafè”. Di fatto, qualche nervosismo la crittografia lo sta scatenando: l’Inghilterra ha appena approvato una legge per cui un indagato che la usi, è tenuto a rivelare la chiave di cifratura agli inquirenti. E chi si rifiuta di farlo rischia fino a 5 anni di galera, se le indagini riguardano fatti di terrorismo.

Il dato paradossale, comunque, è che, secondo un monitoraggio effettuato nel 2004 da Weinman, il 76 percento dei siti islamici terroristici è ospitato da server di proprietà americana. Perché gli USA non intervengono sui server, oscurando i siti che offrono i video dei tagliatori di teste o i manuali per la fabbricazione di armi e tossine? La Cina è un caso famigerato di come si può tagliar fuori un sesto dell’umanità da una rete che sembra incontrollabile: il regime cinese, purtroppo, la controlla eccome. “E’ una situazione molto diversa: una cosa è mettere in piedi una censura di massa, un’altra è riuscire a colpire in modo mirato dei singoli siti”, ci spiega Telmon, “per tagliare fuori un intero paese, come la Cina, il regime può intervenire direttamente sui collegamenti, tipo i cavi sottomarini o i satelliti, che lo fanno comunicare con il resto del mondo, ma questa è una soluzione drastica inutilizzabile per i siti jihadisti”. Tra l’altro, non tutti condividono l’idea di oscurarli: per esempio i paesi scandinavi. Ma se questi siti rimangono indisturbati è anche perché sono una miniera di informazioni per lo stesso antiterrorismo. “La cosa veramente difficile, però, è risalire dal sito al terrorista”, spiega ancora Telmon, “una volta individuata una casa o un computer del jihadista, poi, la polizia può operare con le tecniche classiche d’indagine, ma il problema grosso è arrivarci: internet è il regno delle identità fittizie e delle transazioni con carte di credito clonate. I canali per far sparire i pagamenti non mancano e l’intero concetto di tracciabilità su internet è molto teorico”.

 


 

E’ la lingua uno dei grandi sbarramenti al monitoraggio dei siti fondamentalisti da parte dell’antiterrorismo. “Il problema è trovare traduttori che siano in grado di capire come facciano politica attraverso la religione”, racconta un investigatore con un ruolo di primo piano in questa lotta. L’Istituto per l’Oriente C. A. Nallino di Roma (www.ipocan.it) è la più antica istituzione italiana di ricerche sul Vicino Oriente moderno e contemporaneo. E’ un’oasi di cultura, che vanta una gloriosa biblioteca e offre corsi di lingua e cultura arabo-islamica, di persiano, turco, dialetto egiziano e tunisino. Fosse a Londra o negli USA, in anni come questi sarebbe un punto di riferimento per il dibattito sull’immigrazione, l’integrazione e il fondamentalismo. Ma è in Italia. “Sopravviviamo dignitosamente”, racconta il professor Claudio Lo Jacono, presidente dell’Istituto, “ma siamo condannati alla carenza cronica di fondi e, soprattutto, alla marginalizzazione”.