La domanda che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how proveniente dal cosiddetto “esercito elettronico siriano” (SEA, una delle migliori reti hacker a livello globale).
Se volessimo fare una mappatura complessiva, al momento, possiamo sostenere che gruppi dell’ex SEA (legati ad Assad) si siano in qualche modo uniti ad un altro gruppo di hackers, noto come Al-Nusra Electronic Army, che aveva già nel 2013 affiliazioni con il fronte reibelle Al-Nusra, che si supponeva (ed oggi lo sappiamo con certezza) essere una branca di Al Qaeda, oggi dell’ISIS.
Accusata del ‘defacement’ ai danni della Syrian Commission on Financial Markets and Securities aveva già operato contro il governo Russo a marzo. Un altro gruppo è composto dai Pirati di Aleppo, che opera in Turchia dal 2013, vicino ai confini con la Siria; fondata da un ex della SEA, lavora in parallelo con un altro collettivo, i Falcons of Damascus.
Ma i cyber gruppi in qualche modo collegati e spesso coordinati sono numerosi e si estendono in tutta l’area: si va dagli Yemen Hackers ai Muslim Hackers, dagli Arab Hackers For Free Palestine al Syrian Hackers School.
A questi gruppi si sommano numerose sigle, più come firme che come veri e propri gruppi indipendenti o con membri differenti (questo anche per differenziare le specifiche azioni intraprese e per amplificare la percezione del numero di attivisti). Possiamo citare il Cyber Jihad Front, HizbullahCyber, Cyber Jihad Team, Moujahidin Team, Memri Jttm, tutte riconducibili al CyberCaliphate.
Dietro tutte queste sigle c’è una vasta rete di finanziamento “indiretto” che garantisce la “messa a disposizione” di reti, tecnologia e connessioni oltre a linee di telefonia fissa e qualche accesso satellitare.
Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all’estero e lo spostamento di denaro, e l’organizzazione logistica.
L’intuizione che ha dato una svolta a questa ricerca è stata il considerare la vicinanza tra ISIS e Boko Haram, il movimento jihadista-sunnita presente nel nord della Nigeria, e da qui ho cercato i collegamenti tra attivisti digitali filo ISIS e l’universo ‘esperienziale’ della rete finanziaria che ha originato (appunto) le cd. “truffe nigeriane”.
Se la truffa in sé può apparire semplice in termini di realizzazione, in realtà mantenere l’anonimato ed non essere rintracciabili, nonostante siano state prelevate somme di denaro attraverso sistemi elettronici tracciati (conti correnti online e carte di credito) è estremamente complesso.
Semplificando il tutto, è necessario come minimo avere un certo numero di persone sempre online per rispondere alle mail e raccogliere i dati fraudolentemente ottenuti in tempo quasi reale, è necessario disporre di una conoscenza ampia dei sistemi di controllo e sicurezza delle transazioni elettroniche, è necessario spostare rapidamente il denaro compiendo acquisti non tracciabili e soprattutto avere una vasta rete di prestanome, spesso con più di una identità falsa ma “fatta bene”, ad esempio per ricevere merci a mezzo corriere o farsi riconoscere in Money Gram o in un punto Western Union (per citare i più diffusi), dove di certo non ci sono poliziotti esperti di contraffazione di documenti ed identità.
Una rete di questo tipo, soprattutto se integrata con una rete di supporter ed attivisti “disponibili” a compiere azioni di supporto logistico, oltre che per vastità certamente in termini di rintracciabilità è estremamente difficile da abbattere, ed anche solo da mappare.
Giro di trasferimento di denaro non rintracciabile
Le attività note di finanziamento del califfato – che sono state sinora indagate ed affrontate dai servizi di informazione di tutto il mondo – sono essenzialmente legate ai proventi del contrabbando di petrolio, dei sequestri, della vendita di energia elettrica ed acqua, del contrabbando di manufatti antichi, della “protezione” di installazioni industriali in determinate aree.
A queste attività vengono affiancate le frodi su carte di credito, attività di phishing, trasformando la rete sociale in una vera e propria rete di riciclaggio con prestanome che si impegnano a ricevere denaro e ritrasferire denaro (qualche volta trattenendo una cifra in contanti) rendendo la tracciabilità delle transazioni quasi impossibile, anche per la mancanza assoluta di coerenza tra mittente e destinario e suo utilizzo.
Cifre che non hanno niente a che vedere direttamente con il califfato, che non hanno alcuna origine in paesi o aree o regioni sotto osservazione: transazioni “estero su estero” che nella maggior parte dei casi vengono archiviate come “frodi informatiche” senza alcun legame percepibile con la rete terroristica.
Per verificare questi percorsi ho fatto in prima persona alcune prove, usando alcuni account che ho attivi nella rete jihadista e che uso per studiare questo fenomeno ormai da anni e che quindi hanno una “certa credibilità” in quell’ambiente.
Nella versione pubblica di questa parte di ricerca volutamente sono stati omessi alcuni passaggi. Questa vuole essere un’inchiesta con l’obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un’esperienza – in questo caso diretta e personale – e non vuole essere un vademecum per nessuno, né un invito “a fare altrettanto”.
Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale.
Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono – esattamente come gli stessi sono “oscurati” nelle immagini allegate.
Le reti di cyber-soldati dell’ISIS
L’uso della rete da parte dell’ISIS è la dimostrazione di quanto i cyber-utipisti sbagliano, e di come le legislazioni occidentali che hanno tenuto conto dei think-tank che proponevano l’onnipotenza libertaria della rete si sono rivelate un boomerang.
L’idea per cui “Internet è l’arma della libertà” che avrebbe abbattuto dittature e totalitarismi, già naufragata nelle primavere arabe, ma resistita nonostante tutto soprattutto grazie a una certa pubblicistica che non poteva ammettere di aver sbagliato, oggi mostra concretamente tutti i suoi limiti.
Del resto questa idea di onnipotenza, e di capacità “a senso unico” come arma di esportazione di libertà e democrazia, era utile alle potenti e ricche aziende della Silicon Valley, che richiedevano “poche regole e molti fondi” per sviluppare i propri progetti.
Tra questi, sistemi di blogging anonimi per rendere irrintracciabili gli attivisti democratici, sistemi di messaggistica diretta e privata, esportazione di sistemi di cifratura e criptazione senza limiti.
Oggi l’ISIS usa tutti questi sistemi con una logica occidentale e contro l’occidente. Questo non ci deve in alcun modo indurre a ritenere che soluzioni manichee per cui “il web è il male” o “il web va vietato” o completamente controllato siano valide ed efficaci.
Semmai il contrario. Perchè accanto a queste distorsioni dell’uso della rete, spesso è proprio la rete a fare da antidoto e ad offire soluzioni anche di intelligence, in altro modo inapplicabili. Cadere nel facile errore del vietare sarebbe come dire che “dato che i coltelli da cucina possono essere usati per delitti domestici vanno vietati”.