GNOSIS
Rivista italiana
diintelligence
Agenzia Informazioni
e Sicurezza Interna
» ABBONAMENTI

» CONTATTI

» DIREZIONE

» AISI





» INDICE AUTORI

Italiano Tutte le lingue Cerca i titoli o i testi con
GNOSIS 3/2009
Pericoli occulti in un mondo instabiIe

La persuasione nell'era digitale


Antonio TETI


Captologia, parola complicata per indicare la disciplina che studia l'utilizzo dei computer per influenzare idee e comportamenti, dalla pubblicità ai messaggi "sociali" sui pericoli del fumo e dell'alta velocità.
Attraverso l'interattività, il computer svolge una capacità di persuasione, assumendo il ruolo di strumento credibile, di congegno di credenza. Gruppi terroristici internazionali tramite computer hanno creato veri e propri campi di addestramento cibernetici, nei quali il militante viene persuaso al martirio, con un'escalation che parte dall'isolamento del soggetto da gruppi o comunità fino alla demonizzazione del nemico.
E, così, Information Technology e Internet, che hanno già fornito rilevanti contributi alla realizzazione di alcuni attentati terroristici, potranno divenire sempre più strumenti di nuovi e globalizzati processi di destabilizzazione sociale.
(Foto Ansa)



La macchina di Turing

Nel 1950, Alan Mathison Turing, uno tra i più grandi matematici al mondo a cui si deve la creazione della famosa “macchina di Turing(1), nell’articolo Computing Machinery and Intelligence (pubblicato sulla rivista Mind), descrisse un esperimento concettuale, per stabilire se una macchina in grado di elaborare dati (computer) fosse in grado o meno di pensare.
L’esperimento, oggi noto come test di Turing si basava sul “gioco dell’imitazione”, e si basava sulla presenza di un esaminatore che aveva il compito di capire, basandosi unicamente su una serie di domande, se il suo interlocutore fosse di sesso maschile o femminile. Nel test, il matematico inglese immagina di sostituire alla donna una macchina, assegnando all’esaminatore il compito di distinguere l’uomo dal computer. Una serie di test convinsero Turing (e non solo lui) che, annullata la presenza di un corpo fisico (inteso come elemento dalle sembianze umane), l’intelligenza è un fatto esprimibile e riconoscibile soltanto mediante sequenze ben costruite di simboli. Nell’articolo, aggiunse che le future “macchine intelligenti” avrebbero potuto raggiungere capacità linguistiche tali da consentire loro di conversare con il proprio interlocutore. Forse senza che se ne rendesse conto, aveva spalancato una porta che, per l’epoca, poteva risultare sconosciuta se non addirittura incomprensibile. In realtà l’esperimento aveva condotto alla nascita di un nuovo ed impensabile rapporto tra le macchine e l’uomo (e quindi il suo mondo che lo circonda), generando uno strabiliante quesito: le macchine possono pensare?
Inoltre il test si basava sostanzialmente sulla capacità di una macchina di imitare l’uomo e di utilizzare proprio il linguaggio, quale mezzo di comunicazione con l’esaminatore. Essendo il linguaggio uno strumento di esternazione del pensiero dell’uomo (che risulta inaccessibile), ne deriva che se le sequenze verbali sono esternazioni del pensiero umano, cosa impedisce alle macchine di poter elaborare dei costrutti mentali in funzione della memorizzazione di una serie di risposte a domande specifiche?
Anche se nella prima metà del Novecento, psicologi e filosofi erano ben lungi da ipotizzare possibili legami tra la mente umana e uno “strumento meccanico” in grado di effettuare alcune elementari elaborazioni, Turing poneva un problema ancora oggi molto avvertito nelle scienze cognitive. Egli stesso affermava “Non possono forse le macchine comportarsi in una maniera che deve essere descritta come pensiero, ma che è molto differente da ciò che fa l’uomo?”.
A distanza di oltre 50 anni, le intuizioni e i dubbi espressi da Turing, appaiono ancor più reali in virtù delle recenti evoluzioni e scoperte in particolare nel campo dell’intelligenza artificiale e soprattutto sullo sviluppo dei futuri computer quantici. Nella piena consapevolezza che nei prossimi anni l’Information Technology ci riserverà ancora inimmaginabili scoperte e trasformazioni epocali, soprattutto per quanto concerne le modalità di comunicazione nella società del futuro, in questa sede ci limiteremo ad analizzare una aspetto che già da qualche tempo sta influenzando le metodologie di comunicazione e soprattutto di condizionamento dell’uomo: l’utilizzo del computer quale strumento di persuasione.


Il concetto di captologia

Turing certamente immaginava per la sua “macchina” un futuro di ricco di sviluppi ed innovazioni interminabili, ma probabilmente non riuscì ad intuire quella che oggi rappresenta una delle maggiori peculiarità di questo straordinario strumento tecnologico: la capacità di influenzare idee e comportamenti dell’uomo. Soprattutto nel corso degli ultimi anni, il computer ha assunto, in maniera non del tutto trasparente all’uomo, un nuovo ruolo nel tessuto sociale, quello del formatore e sempre più spesso anche del persuasore, funzione che tradizionalmente veniva svolta da insegnanti, preti e ad un livello sociale maggiore, dalla figura del precettore che, all’epoca, aveva il compito di istruire ma soprattutto consigliare sapientemente il giovane discepolo che gli era affidato.
Anche se creati con il preciso scopo di aiutare l’uomo nella velocizzazione di calcoli particolarmente complessi, oltreché di immagazzinare e analizzare dati e informazioni, i computer attualmente ci consentono di sfruttare metodologie e funzioni rivolte anche alla persuasione dell’essere umano. Le prime utilizzazioni del computer quale strumento di persuasione, risalgono ai primi anni Ottanta, e furono realizzate negli Stati Uniti. Furono progettati alcuni computer (collegati ad Internet) che promuovevano stili di vita e metodologie di alimentazione per migliorare la vita dell’uomo, e che avevano il preciso scopo di tentare di ridurre le malattie derivanti da abitudini alimentari sbagliate. Vennero realizzati anche alcuni software che cercavano di migliorare la produttività nei luoghi di lavoro, grazie all’impiego di programmi interattivi che attraverso una serie di domande poste al dipendente, erano in grado di stimolare l’attaccamento del medesimo al proprio lavoro.
Tuttavia il primo esempio di sistema informatico “pensato” per questo tipo di applicazione è sicuramente riconducibile alla fine degli anni Settanta ed è conosciuto con il nome di Body Awarness Resource Network (BARN). Ideato con l’intento di educare gli adolescenti al rifiuto di abitudini dannose per la salute (come il fumo o l’alcool), si sviluppò rapidamente come sistema in grado di educare i giovani al miglioramento della forma fisica, attraverso consigli e indicazioni su stili di vita improntati al miglioramento della forma fisica, fino alla trattazione di problemi di natura psicologica. L’avvento di Internet, ed in particolare del Web, ha portato all’evoluzione di sistemi particolarmente complessi (soprattutto a livello di interazione psicologica tra utente e sistema informatico) in grado di stabilire una nuova dimensione virtuale che potesse concedere sensazioni ed emozioni percepite come reali. Attualmente, in funzione della proliferazione di siti Web appositamente studiati e realizzati per persuadere o motivare le persone a cambiare atteggiamenti ed abitudini per le più diverse ragioni, siamo giunti alla formalizzazione di una nuova scienza o oggetto di studio: la Captologia(2),, la disciplina che studia l’utilizzo dei computer per influenzare idee e comportamenti. Non è una materia di studio particolarmente nuova, anzi non mancano esempi di applicazioni di questo tipo che peraltro sono anche piuttosto datate. Ad esempio da molti anni, i canonici mezzi di comunicazione (manifesti, radio, riviste, televisione) ci tempestano di messaggi e comunicati che hanno il preciso scopo di influenzare e indirizzare le persone ad acquistare determinati prodotti o scegliere apposite località per le vacanze o a votare questo o quel candidato politico. Recentemente sono state implementate anche numerose applicazioni, soprattutto rivolte al miglioramento della vita dell’uomo, come i messaggi di morte stampati sui pacchetti di sigarette, o i tabelloni elettronici predisposti nelle autostrade che ci informano sul numero dei decessi verificatisi nel corso dell’anno per eccesso di velocità, con il preciso intento di persuadere l’automobilista a rispettare il limite di velocità consentito. Un altro esempio emblematico è dato dalle più svariate strategie di condizionamento psicologico, rivolte al convincimento della conduzione di una vita più orientata allo sport e al benessere fisico, non tanto per motivazioni altruistiche quanto per l’inarrestabile crescita dei costi della sanità pubblica.
Tutte azioni indirizzate al cambiamento dell’atteggiamento e del comportamento dell’uomo. In tal senso, quale caratteristica attribuisce al computer una particolare capacità di persuasione sull’uomo? La risposta è semplice: in quella che lo contraddistingue maggiormente, l’interattività. Non a caso le metodologie di persuasione raggiungono un livello di efficacia maggiore se implicano l’interattività, ovvero quando gli strumenti utilizzati riescono ad adottare le loro tecniche in funzione dell’evoluzione dell’interazione tra i soggetti coinvolti.
Prendiamo ad esempio il caso di Ebay. È il portale che viene citato tra i primi posti, nei motori di ricerca, nel momento in cui si ricerca un prodotto. Nel momento in cui si accede al sito, le aste vengono veicolate attraverso un’interazione continua tra possibile acquirente e computer offerente. Per ogni singolo oggetto ricercato, vengono proposti al possibile cliente prodotti similari nel tentativo di accrescere l’interesse dell’utente anche verso altri prodotti. Inoltre, nel momento in cui viene formalizzata un’offerta, quasi automaticamente si ingaggia una contesa con altri utenti interessati all’oggetto. Le offerte successive, quasi sempre, superano l’ultima di pochi centesimi, e molto spesso vengono effettuate dal venditore stesso del prodotto per aumentare il prezzo di vendita. In più, se consideriamo che esistono software in grado di analizzare, mediante una serie di parametri (tempo di risposta dell’utente, quantità di denaro offerta, difformità nella sequenza delle cifre offerte, etc), è facile intuire che dietro l’immagine di altri acquirenti, si celino in realtà software specifici in grado di simulare perfettamente un soggetto umano. Quindi mentre l’utente immagina di gareggiare, con un potenziale avversario, nella lotta all’aggiudicazione del prodotto che è oggetto del desiderio di entrambi, in realtà ha semplicemente attivato un complesso di operazioni mentali che interagiscono con uno strumento cognitivo relativo: il computer. Nell’istante in cui l’utente riesce ad aggiudicarsi il prodotto, prova un senso di gratificazione che viene rafforzato, alle volte, da premi (ad esempio in alcuni portali vengono concessi buoni sconto per acquisti successivi) o riconoscimenti di tipo diverso (inserimento in mailing-list utilizzate per il sorteggio di premi o l’abbonamento ad una rivista virtuale). La mente e il computer interagiscono tra loro ed influenzano, sul piano cognitivo e psicosociale, una serie di eventi che possono coinvolgere anche altri individui. Tuttavia è il sistema di elaborazione che dirige il gioco: gestisce e indirizza l’utente nelle azioni successive, impone un ritmo nella gestione dell’interazione uomo-macchina, acquisisce informazioni sulla personalità dell’utente, elabora nuove strategie di comunicazione in funzione delle risposte alle domande effettuate. Insomma si celebra quel fenomeno di interiorizzazione del computer come strumento cognitivo in grado di penetrare all’interno dello spazio mentale dell’uomo. In realtà, l’elaboratore, assume quasi la conformazione di un componente esterno al corpo umano, ma che interagisce ed influisce sulle elaborazioni cerebrali dell’uomo (figura 1). In buona sostanza, chi utilizza con frequenza il computer, con il tempo, finisce con l’assumere una forma mentis, in termini di logica e metodologie di analisi, molto simile a quella dello strumento tecnologico, accettando il processo di interiorizzazione dell’architettura tecnologico cognitiva. Quindi il computer non è semplicemente uno strumento in grado di fornirci informazioni, ma diventa uno strumento credibile, in grado di trasformarsi da dispositivo di conoscenza e apprendimento a congegno di credenza. Pertanto la mente umana, inconsapevolmente, si posiziona, rispetto al mondo che lo circonda, dalla sfera cognitiva a quella psicodinamica e sociale. Il condizionamento è tale da influire a livello personale e sociale, attraverso opinioni, atteggiamenti, pregiudizi, speranze, illusioni. Quindi il problema sostanziale non è costituito tanto dall’effettiva capacità dei computer di agire sulle nostre menti allo scopo di influenzarci, ma è lo scopo che si intende perseguire nell’applicare queste metodologie.

Figura 1 - La tecnologia della persuasione interagisce tra il settore
dell'ICTe quello dello spazio mentale dell'uomo
 

Quindi, il computer, come strumento di persuasione, presenta una serie di vantaggi indiscutibili, rispetto all’uomo, che sono riassumibili nei seguenti punti:
- non risentono di tutti i tipici condizionamenti psicologici dell’uomo (timore, paura, tensione, gioia, dolore, sorpresa, etc);
- sono strumenti anonimi;
- possono gestire enormi quantità di dati ed informazioni che possono essere analizzate, incrociate e filtrate per attivare azioni successive;
- possono utilizzare svariate metodologie di persuasione psicologica, applicandole in funzione dell’analisi di parametri logici e comportamentali;
- hanno una capacità elaborativa superiore all’essere umano e tempi di risposta immediati;
- sono macchine, e quindi non risentono dei limiti dell’uomo (non mangiano, non bevono, non dormono e non si stancano mai).
Le caratteristiche sopra citate, ci consentono di comprendere come i computer possano facilmente essere utilizzati per generare effetti persuasivi intenzionali, anche se non bisogna dimenticare che allo stesso tempo, possono generare anche conseguenze non intenzionali sul comportamento dell’uomo. L’esempio è presto fatto: l’utilizzo massiccio della posta elettronica, nel giro di pochi anni ha ridotto enormemente l’utilizzo della posta tradizionale (generando un crollo delle vendite dei francobolli e riducendo le file negli uffici postali), e l’avvento dei videogames ha comportato una tendenza alla sedentarietà dei bambini, modificando (negativamente) anche le abitudini alimentari degli stessi.


Il condizionamento psicologico
degli strumenti informatici


Un’altra delle peculiarità maggiori dell’utilizzo di computer come strumenti di persuasione, risiede nell’anonimato. Le persone che interagiscono con questo strumento e che manifestano una predisposizione al condizionamento psicologico che può esercitare su di loro lo strumento informatico, sono particolarmente sensibili alla garanzia che offre il computer nel conservare la propria identità. Soprattutto quando di trattano argomenti particolarmente “delicati” (come il sesso, l’abuso, le tossicodipendenze, etc), molto spesso risulta più facile e al contempo meno imbarazzante, ottenere informazioni o prestazioni, quando si garantisce l’anonimato mediante una procedura informatica collegata ad Internet. Inoltre l’anonimato consente anche di “camuffare” o “nascondere” la propria personalità, mostrandosi diversi o fornendo informazioni che possano consentire di trasmettere un’immagine personale diversa dalla realtà. Soprattutto nelle “chat”, ad esempio, le persone timorose assumono atteggiamenti intraprendenti, gli introversi assumono atteggiamenti di grande socievolezza, e come dimostrato da casi reali, le persone tendenzialmente deviate possono accentuare le proprie anormalità rafforzando una sicurezza interiore che può condurre al compimento di atti di violenza reali.
Non a caso, la captologia focalizza la sua attenzione sugli effetti persuasivi intenzionali che si realizzano attraverso l’ausilio delle tecnologie informatiche. L’intenzionalità rappresenta il punto critico tra l’effetto che era stato pianificato e quello collaterale (magari non previsto) derivante dall’utilizzo delle tecnologie.
Per chiarire meglio il concetto, facciamo un esempio: la posta elettronica. Come abbiamo già chiarito, il successo dell’utilizzo della posta elettronica ha consentito, nel giro di pochi anni, il quasi totale abbandono della posta tradizionale, e ciò ha generato una riduzione di lavoro (e di risorse finanziarie) per gli uffici postali. Tuttavia le email hanno consentito anche un aumento esponenziale nelle comunicazioni tra le persone, trasformando il modo stesso di comunicare e influenzando anche molte abitudini di vita delle persone.
Molti di questi cambiamenti non erano stati pianificati e hanno generato effetti collaterali inattesi. Anche i videogames hanno influito (per certi versi negativamente) sulla vita delle persone, e soprattutto su quella delle recenti generazioni producendo, come conseguenza, un azzeramento delle attività sportive e quindi sociali, influenzando perfino le modalità di interazione con i propri simili. Cos’è il bullismo, se non una trasposizione delle scene di violenza assunte quotidianamente, nel corso di anni, da generazioni di ragazzi grazie alla disponibilità di videogiochi fruibili su playstation e personal computer? E’ stata più volte dimostrata la correlazione diretta tra le stragi nelle scuole e nelle università statunitensi (da Colombine al Politecnico in Virginia) e i videogiochi violenti che insegnano ad uccidere a sangue freddo.
Inoltre, come nel caso dell’omicidio di Meredith Kercher a Perugia, in cui la violenza era annunciata su MySpace e Facebook, o come alcuni casi come quello di due diciottenni di Detroit che nel 2007 hanno ucciso un giovane che neanche conoscevano, bruciandone i resti, per imitare “Manhunt2”, uno dei tanti videogiochi violenti. È stato dimostrato senza ombra di dubbio che i videogames violenti esercitano un condizionamento psicologico fortissimo nei giovani fino a portarli, quasi inconsapevolmente, a imitare le azioni dei personaggi virtuali con cui interagiscono. Altri esempi non mancano: Doom (prodotto da Sony Computer Entertainment) era il gioco maggiormente usato da Michael Carneal, un ragazzo che nel 1997 uccise tre bambine a Paducah, nel Kentuky, colpendole alla testa con precisione estrema grazie anche all’addestramento che aveva acquisito giocando per ore con il proprio computer. Nel 2005 la Microsoft produce Gears of War, un gioco pieno di violenza d’ogni genere, che unisce elementi di guerra, orrore e fantascienza. Vengono proposte armi di ogni genere: dalle baionette ai mitra, dai fucili d’assalto alle motoseghe (tutte riprodotte con millimetrica precisione tridimensionale). Il software è in grado di visualizzare scene in cui è possibile fare a pezzi il corpo del nemico con un realismo e con particolari agghiaccianti e senza precedenti.
Anche se potrei continuare a lungo nella citazione dell’interminabile lista dei videogames in cui le scene di violenza inaudita si alternano con impressionante realismo, l’aspetto maggiormente inquietante risiede nella straordinaria capacità che questi software hanno nel condizionamento delle giovani menti. In buona sostanza, riescono a generare una sostanziale accondiscendenza psicologica verso le più efferate azioni di violenza, tanto da renderle naturali anche in uno scenario reale.


Cyber-terrorismo e addestramento cibernetico

Delle capacità di condizionamento psicologico sociale che può esercitare un computer, se ne sono accorti anche i gruppi terroristici internazionali, che hanno mostrato grande interesse per le possibili applicazioni sul piano del reclutamento e della formazione. In particolare i movimenti fondamentalisti islamici hanno, da tempo, iniziato ad investire in questi moderni sistemi di indottrinamento psicologico.
Da tempo se ne servono per addestrare i militanti islamici e per reclutare i futuri martiri della guerra mondiale agli infedeli. La creazione di moderni campi di addestramento cibernetici, come testimoniato anche da Gabriel Weimann (esperto di sicurezza informatica e docente al Technion Institute of Technology di Haifa e all’Università di Mainz in Germania), costituisce uno degli obiettivi primari del terrorismo religioso. Il tempo del reclutamento effettuato nei campi profughi palestinesi o tra i giovani disadattati e/o disoccupati delle nazioni simpatizzanti della causa, si è quasi esaurito. È iniziata una nuova era, quella del cyber terrorismo che si annida tra le centinaia di milioni di computer collegati in rete e i sistemi di trasmissione cifrata di messaggi trasmessi da una parte all’altra del globo.
Anthony Stahelski docente del Department of Psychology della Central Washington University, ha individuato cinque fasi di condizionamento psicologico sociale, tramite computer, che vengono utilizzate dai gruppi terroristici e che hanno una sostanziale somiglianza con le tradizionali tecniche utilizzate per il reclutamento dei simpatizzanti. Una ulteriore analisi condotta sulla vicende personali degli estremisti, ha evidenziato che la maggior parte di loro proviene da famiglie in cui la figura del padre è quasi assente, se non addirittura inesistente, e comunque vengono da nuclei familiari in cui non vi sono figure che rappresentino il ruolo-guida a cui ispirarsi. In aggiunta, i giovani martiri hanno quasi sempre consistenti difficoltà nel formare relazioni al di fuori del proprio nucleo familiare (ad esempio a scuola o sul posto di lavoro), e quindi sono portati a sviluppare una naturale propensione alla fruizione di strumenti tecnologici, impersonali e indiretti, che possono offrire apparentemente un’accoglienza maggiore o ambienti di sincera fratellanza (anche se inizialmente in modalità virtuale). Esaminiamo, quindi, le cinque fasi del processo che definiremo di “reclutamento in rete”.

1a Fase: Depluralization. Isolamento da gruppi o comunità in modo da emarginare la persona e renderla più sensibile ai messaggi propagandistici. In questo stadio si procede anche all’allontanamento del soggetto dalla famiglia, che potrebbe costituire un elemento di pericolo per la realizzazione dell’isolamento dell’individuo.
È un processo lento, che può richiedere anche anni, ma che tende a raccogliere una molteplicità di soggetti, per inserirli in gruppi di persone che condividono idee radicali, ma non tanto da generare nell’immediato nuclei radicali di estremisti. Ciò si verificherà solo nel momento in cui le persone saranno pronte ideologicamente ed emotivamente. Le chat, i forum, i portali di raccolta informazioni, le community e i social software, sono gli strumenti privilegiati per favorire la selezione e la successiva socializzazione tra i possibili candidati;

2a Fase: Self-deindividuation. Azzeramento dell’identità della persona. Meglio nota come identity destruction, è la fase in cui si effettua la ricostruzione della nuova identità dell’individuo prescelto. In funzione dell’analisi di una serie di elementi, estrapolati mediante domande e simulazioni effettuate nel tempo sul soggetto, è possibile identificare il ruolo più adatto ad esso, individuando il processo di indottrinamento più idoneo. Ad esempio, nel caso in cui il candidato presenti spiccate capacità di acquisizione di informazioni e allo stesso tempo una propensione minore all’azione, egli sarà prioritariamente utilizzato nella raccolta di informazioni sul campo.
Viceversa, il soggetto più sportivo e audace sarà impiegato in modalità operativa. In questa fase si procede anche alla modifica delle abitudini del candidato. Si procede all’erogazione di un primo percorso formativo in cui vengono fornite informazioni sul modo di vestire, sulle gestualità da osservare, sugli atteggiamenti da tenere, e soprattutto sulle regole comportamentali che garantiscono il più assoluto anonimato e che devono essere rigidamente osservate nel tempo.
Successivamente si procede con la formazione specifica che si basa sulla conoscenza delle attrezzature che saranno utilizzate per il profilo attitudinale vocazionale (utilizzo di dispositivi elettronici audio-video, computer, software e sistemi operativi, sicurezza informatica, gestione della telefonia cellulare, utilizzo e maneggio delle diverse tipologie di armi, costruzione di esplosivi, tecniche di combattimento,etc).
La formazione viene erogata tramite documentazione in formato digitale (manuali e guide corredati da foto e immagini) a cui si affiancano filmati su scene reali e simulazioni di vario genere.
Questo è anche il momento in cui viene definita la figura di un leader del gruppo (solitamente attribuita al coordinatore del gruppo) che impartisce, anche se non ancora in maniera categorica, le proprie direttive, giustificando l’osservanza delle stesse come una delle condizioni per il completamento dell’iter formativo. Tutti i soggetti che giungono a questo stadio, hanno maturato la piena consapevolezza della propria dedizione alla causa e si sentono elementi integrati e fondamentali della nuova ideologia a cui appartengono;

3a Fase: Other-deindividuation. Rottura definitiva con tutti coloro che non appartengono all’ideologia professata e alla nuova comunità di pensiero. Si perfeziona l’isolamento dell’individuo dal modus pensandi delle società occidentali, che vengono descritte come infedeli, corrotte e degradate e si rafforza l’ideologia che vede il resto del mondo come innaturale e immeritevole agli occhi della fede islamica. Tutto ciò che non è riconducibile all’Islam, viene definito genericamente con il termine “they are all the same”.

4a Fase: Dehumanization. È la fase in cui gli infedeli vengono tramutati in nemici. Attraverso metodiche di indottrinamento particolari, i seguaci vedono “gli altri” come oggetti disumanizzati, assimilabili a semplici componenti di un meccanismo diabolico che ha come obiettivo la distruzione della fede islamica e l’azzeramento dei gruppi di “patrioti dell’Islam”.
In questo modo, “gli altri” sono visti come bersagli facili da attaccare, senza provare alcuna vergogna o colpa. Sono spesso definiti con i termini più infamanti, paragonati ad animali (ratti, scarafaggi, etc), o a puro sudiciume (sporcizia, germi). In aggiunta, si solidifica la convinzione che l’eliminazione degli stessi, non può che connotarsi in una azione degna di un vero patriota e che merita rispetto ed assoluta riconoscenza da parte del mondo islamico.

5° Fase: Demonization. Rappresenta la fase conclusiva del processo di formazione dei seguaci del terrorismo. La demonizzazione del nemico rappresenta la via per accedere al paradiso dei martiri di Allah (con promesse e garanzie che vanno oltre la morte, come la promessa dell’ingresso al paradiso islamico e delle settanta vergini con cui trascorrere la vita eterna).
La distruzione della civiltà occidentale, degradante e peccaminosa, non può che rappresentare il bene supremo per il mondo intero. Distruggere il male diventa, quindi, l’atto dei giusti e consente di ottenere la propria salvezza spirituale.
Tutte le fasi esaminate, possono essere interamente gestite mediante l’ausilio delle tecnologie informatiche (grazie al Web e a Internet), e solo al termine delle stesse, è possibile passare alla parte pratico-operativa, per perfezionare e migliorare gli insegnamenti ricevuti.
Questo processo on-line di formazione e condizionamento dei nuovi adepti del mondo del terrorismo, viene utilizzato in maniera crescente grazie anche ai minori costi di realizzazione che esso richiede (meno addestramento live con conseguente e riduzione dei rischi derivanti dal massiccio utilizzo dei campi di addestramento nei paesi amici del blocco mediorientale). Inoltre, Internet consente di raggiungere tutto il pianeta e quindi aumenta di fatto le dimensioni del bacino di utenza su cui operare per identificare le nuove leve del terrorismo.
Si è inoltre scoperto che grazie alla Rete è possibile raccogliere adesioni da parte di giovani appartenenti a classi sociali maggiormente elevate, che pur essendo culturalmente più evolute, aderiscono ai dettami della cultura del terrorismo grazie alle elaborate tecniche di persuasione citate. Tutto ciò non deve stupire, d’altronde non dimentichiamoci che lo stesso Bin Laden è pur sempre un miliardario… .
Nella fase di reclutamento dei giovani terroristi, soprattutto Al Qaeda, utilizza siti Internet e chat forum non solo per la propaganda ma, come abbiamo potuto comprendere, soprattutto per la formazione. In particolare il Web, veloce, universale, accessibile e possente nelle sue potenzialità, consente di raggiungere chiunque abbia il più elementare dispositivo digitale per collegarsi in Rete.
In tal senso, il singolo individuo, preferibilmente isolato a livello sociale, ma che abbia la possibilità di collegarsi in Internet, può sentirsi parte integrante di qualcosa, di un’idea, di un progetto, di un sogno o semplicemente di una cosa che lo renda importante agli occhi degli altri componenti della comunità a cui aderisce. Inoltre, il percorso che deve seguire il simpatizzante del gruppo terroristico, non risulta neanche particolarmente tortuoso. Infatti è sufficiente effettuare qualche rapida ricerca su Internet, per ottenere numerosi indirizzi di siti web propagandistici dell’estremismo religioso, in grado di captare immediatamente l’interesse del possibile adepto.
Solitamente si comincia con un comunicato stampa o magari con un video prodotto da gruppi jihadisti che inneggiano alla fede islamica e alla lotta agli infedeli, e si prosegue con filmati che riproducono scene di morte e distruzione della striscia di Gaza o in Iraq e in Afghanistan. In tutti i filmati prevale lo strazio e la disperazione dei popoli islamici, con la conseguente condanna delle civiltà occidentali, soprattutto di quelle alleate degli Stati Uniti. Al sostenitore viene chiesto di registrarsi sul portale, magari fornendo anche un semplice nome di fantasia.
Solitamente non vengono richiesti indirizzi di posta elettronica (perché sono facilmente rintracciabili) e a colui che procede alla registrazione, viene rilasciata una username e una password per accedere al sito. In questo modo, viene eliminata totalmente la trasmissione dei messaggi in rete, che sarebbe generata dalla trasmissione delle email. La posta elettronica può essere intercettata e i messaggi in essa contenuti, viaggiano perlopiù in chiaro (cioè non vengono cifrati). Mediante questa metodologia le comunicazioni vengono gestite all’interno della casella di posta elettronica del mail server e le comunicazioni non viaggiano all’esterno.
Proprio attraverso questo semplice sistema di gestione dei messaggi, è stata gestita la comunicazione dei terroristi che parteciparono agli attentati dell’11 settembre. Gli estremisti si alternavano nell’accesso al server, leggendo i vari messaggi che si scambiano in successione. Come se non bastasse, i combattenti islamici vengono continuamente aggiornati sui cosiddetti “siti civetta” che vengono utilizzati come esche per identificare i simpatizzanti del terrorismo.
Il rapporto che si stabilisce con i possibili sostenitori della causa, viene costantemente monitorizzato sulla rete da controllori esperti di informatica e di sociologia. L’intento dei controllori è quello di verificare il comportamento dei possibili adepti, si cerca di capire come pensano, come rispondono alle domande, come reagiscono a diversi stimoli, anche per verificare la possibilità che il proprio interlocutore possa essere una spia che intende inserirsi all’interno della cellula terrorista. Nel momento in cui l’impasto ideologico giunge al suo culmine (solitamente dopo un periodo relativamente lungo), si giunge alla fase di “preparazione” del militante.
Se fino ad alcuni anni fa, i possibili attivisti venivano esclusivamente reclutati nelle strade per poi essere rapidamente tradotti, per l’addestramento, in campi segreti in paesi come l’Afghanistan o l’Iraq, attualmente si fa sempre più ricorso al cyberspazio per tutta la formazione di base ed anche di una parte di quella avanzata. Ma il potenziale di Internet non conosce confini.
Al Qaeda ha attivato diversi siti in cui vengono mostrati filmati che mostrano come usare le armi, come portare a termine un rapimento, o come fabbricare bombe usando del fertilizzante. In Iraq, i terroristi utilizzano spesso le immagini satellitari disponibili sul portale Internet Google Earth per localizzare i bersagli per gli attacchi. Un capitolo a parte del cyber-terrorismo è quello che fa riferimento alle forme di indottrinamento esercitate sui bambini.
Lo stesso Weimann, durante un convegno, ha mostrato immagini di un video caricato su Internet che mostrava dei bimbi che recitavano la decapitazione di un contractor americano in Iraq (Nicholas Berg). Il sito che inizialmente aveva messo on-line il video (www.al-ansar.biz) attualmente sembra non offrire più il tragico e truculento video dell’esecuzione. Tuttavia è interessante notare (mediante una semplice ricerca in Rete), che il sito è registrato a nome di un cittadino danese (Omar AbuOmar) e che tutti i dati personali riconducibili al soggetto sono di pubblico dominio. Forse per scaricare il video sanguinolento, bastarebbe contattarlo per email?

Dati sull’intestazione del dominio www.al-ansar.biz
Registrant Name: Omar AbuOmar
Registrant Organization: Al-ansar Biz
Registrant Address1: new dream st 33
Registrant City: nurnberg
Registrant Postal Code:42114
Registrant Country:Denmark
Registrant Country Code: DK
Registrant Phone Number:
+965.15441211
Registrant Email:
alansar_alansar@hotmail.com

Fra i tanti siti progettati per gli scopi finora indicati, quello che ritengo meriti una particolare attenzione, è Awladna.net . Utilizzando un comune software di tracciamento dell’indirizzo IP (70.38.11.201), possiamo dedurre che il web-server è ubicato in Canada (figura 2), ma l’organizzazione che ne è possessore risiede in Egitto (lazezhost.com, Cairo, Gi, 12561, Egypt). Inoltre è interessante rilevare che il dominio è gestito da una società che risiede in Iran (WebAra E-commerce Group No 167, Farhad 25, Mashhad, BN15 9EZ, Iran) e che risponde al dominio www.mihannic.com il cui server e sempre fisicamente ubicato in Canada (tutte le informazioni sono estrapolabili utilizzando il portale www.netcraft.com). Molti dei siti che inneggiano alla Jihad risiedono proprio nei paesi occidentali e non sono pochi quelli ospitati in paesi annoverati come “Stati canaglia”. In molti casi i portali vengono attivati per brevi periodi. Rimangono attivi per alcuni mesi e successivamente vengono disattivati per ricomparire in nazioni diverse attraverso un meccanismo di web migration che rende complicata la mappatura dei trasferimenti. Come ulteriore complicazione, si aggiunge il fatto che esistono norme differenti, in uso nei diversi paesi, che regolamentano l’utilizzo della rete Internet.

Figura 2 - Tracciamento dell'indirizzo IP di Awladna.net
 

A questo punto esaminiamo il portale di Awladna.net: molto ben progettato per un utilizzo destinato ai bambini, le finestre ai avvicendano in una allegra alternanza di colori e di immagini. Vengono dispensati consigli utili ai giovani infanti, come ad esempio quale sia il giusto comportamento da osservare in ogni occasione: dai matrimoni ai funerali, le tipologie di giochi a scuola, fino a ricordare la rigida osservanza dei momenti di preghiera in moschea. Inoltre le pagine web, guidano il fanciullo nel corretto utilizzo del computer, offrendo nel contempo nozioni di base di storia e geografia. Tuttavia dai colori allegri e vistosi e dai giochi proposti, nascono messaggi meno innocenti e di sicura pericolosità
Le pagine in cui vi sono dichiarate manifestazioni di odio e di risentimento verso il mondo ebraico, non tardano a manifestarsi. In alcune di esse vi sono messaggi chiari e diretti come “nessuno muore, quando muore per Allah, ma vivrà in eterno con Lui”. Non mancano note che inneggiano ai martiri della causa palestinese e che accusano gli ebrei di barbarie e malvagità di ogni tipo. Ma l’aspetto maggiormente inquietante e che questi sentimenti emergono anche dalle lettere e dagli interventi di bambini che assumono posizioni estremiste e che esprimono posizioni di odio e di violenza. Di particolare rilievo è il consiglio dispensato ad un bimbo a cui si ricorda che “i sionisti non sono solo tuoi nemici, ma i nemici di tutta l’umanità”.

Figura 3 - Tracciamento dell'indirizzo IP di Ekhlaas.org
 
Il portale di Awladna.net è solo un esempio che dimostra come un semplice server web possa assumere il ruolo di mezzo di persuasione per una giovane mente. Il rischio più grande risiede nella convinzione che i paesi mediorientali non abbiano i mezzi, la cultura, e soprattutto la preparazione per fronteggiare un futuro che si affida sempre di più alle moderne tecnologie informatiche. Un solo esempio: alcuni mesi fa Secure Computing, azienda specializzata in sicurezza informatica, ha affermato che i tecnici informatici di Al Qaeda hanno sviluppato un software in grado di nascondere la propria identità e posizione in Internet (indirizzo IP) mediante speciali algoritmi di cifratura.
Il programma si chiama Mujahideen Secrets 2, e innalza il livello di conoscenze e di capacità degli informatici del gruppo terroristico quasi al pari di quelli dei paesi occidentali. Sembra inoltre che il nuovo programma jihadista sia stato distribuito tramite il server Ekhlaas.org (figura 3) con sede negli Stati Uniti (a Houston, in Texas).Il software era disponibile gratuitamente utilizzando una password protetta sul sito. Inoltre sembra che il sito Ekhlaas.org sia stato spesso utilizzato da Al Qaeda per la gestione dei messaggi. In seguito ad alcune segnalazioni fatte all’FBI, il sito è stato disattivato.



La credibilità dei computer

Neanche Aristotele, che nella Grecia classica fu uno dei principali esponenti della retorica (arte di persuadere in qualsiasi situazione), avrebbe mai potuto immaginare che un giorno l’uomo avrebbe potuto disporre di strumenti tecnologici in grado di essere utilizzati come formidabili strumenti di persuasione. Ai suoi tempi, la retorica consisteva nel parlare in pubblico e nel riuscire in questo modo ad influenzare le persone che ascoltavano. Non a caso, come componente essenziale della loro istruzione, i greci acculturati studiavano come sviluppare l’abilità oratoria in modo da poter influenzare gli stati d’animo delle persone, condizionando le loro opinioni nel tentativo ultimo di spingerle ad agire.
Il concetto resta quello, ma le metodologie sono cambiate, e hanno superato i confini transnazionali. Ciononostante le potenzialità dei computer, in termini di credibilità, dovrebbero essere oggetto di un interesse particolare da parte dei governi del pianeta. In una cyber-società sempre più governata da strumenti che interagiscono con la rete Internet, sarebbe auspicabile la verifica della fattibilità del raggiungimento di un accordo internazionale che sia in grado di parametrizzare la corretta gestione ed utilizzo dei contenuti nella Rete.
Ci troviamo di fronte ad una nuova era in cui il rischio di profonde mutazioni di carattere politico, sociale, economico e religioso, assume una connotazione reale. In questi scenari di forti instabilità a livello mondiale, l’Information Technology e Internet possono rappresentare dei validi strumenti di persuasione per innescare proteste e agitazioni che potrebbero facilmente degenerare in azioni di destabilizzazione sociale.
Di certo, governare un sistema mondiale di interconnessione di computer in rete, non è cosa semplice, ma i pericoli sono in costante aumento. E lo dimostra il fatto che la rete Internet (ed è stato ampiamente dimostrato) ha sempre fornito un rilevante contributo per la realizzazione di tutti gli attentati terroristici dell’ultimo decennio.
Ora si pone un nuovo problema: il suo utilizzo per la strategia della persuasione utile per la formazione delle nuove leve del terrorismo internazionale. È una nuova minaccia, che se non sarà prontamente fronteggiata, rischia di produrre un aumento esponenziale di nuovi terroristi. Di sicuro, l’aspetto su cui riflettere attentamente è rappresentato dalla credibilità dei computer.
Senza credibilità i portali non potrebbero essere in grado di persuadere gli utenti, modificandone gli atteggiamenti e i comportamenti. Per questo motivo, risulta determinate che i governanti comprendano al più presto l’importanza delle credibilità on-line, adoperandosi, il prima possibile, sia nella definizione delle linee progettuali dei sistemi informativi che nel controllo delle finalità perseguite da coloro che realizzano tali sistemi.


(1) Macchina di Turing. È concettualmente una macchina che può essere intesa come un congegno ideale, che può trovarsi in stati determinati e che agisce in funzione di stringhe strutturate su regole ben precise. Rappresenta il primo modello di calcolo a cui si deve lo sviluppo dei moderni computer. La maggiore delle peculiarità è quella di essere retta da regole molto semplici ed inoltre è possibile presentare sinteticamente le sue evoluzioni mediante descrizioni meccanicistiche piuttosto intuitive. La macchina di Turing rappresenta, ancora oggi, un efficace strumento teorico molto utilizzato nella teoria della calcolabilità e nello studio della complessità degli algoritmi.
(2) Captologia. Termine ideato da B.J. Fogg (psicologo sperimentale che dirige il Persuasive Technology Lab della Stanford University), che deriva dall’espressione “Computers As Persuasive Technologies”. La captologia tratta “la progettazione, la ricerca e l’analisi di prodotti interattivi creati allo scopo di modificare l’atteggiamento e il comportamento delle persone” (tratto dal testo scritto dall’autore dal titolo “Tecnologia della persuasione”, 2003 edito in Italia da Apogeo).

© AGENZIA INFORMAZIONI E SICUREZZA INTERNA