Discover millions of ebooks, audiobooks, and so much more with a free trial

Only $11.99/month after trial. Cancel anytime.

Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare
Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare
Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare
Ebook498 pages7 hours

Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare

Rating: 0 out of 5 stars

()

Read preview

About this ebook

Lo Stato Islamico, o ISIS, è il primo gruppo terroristico a controllare sia un territorio fisico che un ambiente digitale: oltre alle strisce di terra che controlla in Iraq e Siria, domina difatti ampi "territori" di Internet con relativa impunità. Ma difficilmente sarà l'ultimo. Sebbene ci siano ancora alcuni gruppi terroristici marginali nel Sahel occidentale o in altre aree rurali che non integrano digitalmente la loro violenza, è solo una questione di tempo prima che vadano online.

The Islamic State, or ISIS, is the first terrorist group to hold both physical and digital territory: in addition to the swaths of land it controls in Iraq and Syria, it dominates pockets of the Internet with relative impunity. But it will hardly be the last. Although there are still some fringe terrorist groups in the western Sahel or other rural areas that do not supplement their violence digitally, it is only a matter of time before they also go online.

Prefazione a cura di Gian Nicola Pittalis

Gian Nicola Pittalis, nato a Sassari, classe 1974, giornalista professionista con alle spalle diverse pubblicazioni. Esperto in cultura, sport, cronaca nera. Collabora con alcune delle testate nazionali più importanti. Tra i suoi libri “I Grandi Condottieri della Serenissima”, “L’Inquisizione a Venezia”, “Se tutti gli chef sono in televisione, noi andiamo in trattoria” con Arrigo Cipriani. Direttore di testate on line è anche conduttore televisivo.

Giuseppe Paccione si è laureato in Scienze Politiche – corso di studio Economico-Internazionale – presso la facoltà di Giurisprudenza
dell’Università degli Studi “A. Moro” di Bari, discutendo la tesi in Diritto internazionale dal titolo La Protezione Diplomatica con il Chiarissimo Professore Ennio Triggiani, già ordinario di diritto internazionale e dell’UE. Prossimo al conseguimento della seconda laurea in Giurisprudenza presso l’Università di Tor Vergata – Roma, egli ha sempre manifestato il suo amore e la propria passione per il Diritto internazionale e dell’UE, nonché per il Diritto diplomatico e consolare. Collabora come autore di una serie di analisi giuridiche internazionali per la testata Diritto.it. Scrive per la Gazzetta italo-brasiliana e Il Sestante, come pure per Formiche.net e ha già collaborato con Difesaonline.it. Ha pubblicato sia come coautore che come autore una serie di libri. Il saggio La forza di Gendarmeria europea, organizzazione internazionale a carattere regionale, all’interno del volume Costituzione e sicurezza dello Stato” A. Torre (a cura di), Maggioli editore 2014; L’asilo diplomatico e caso Assange nel diritto internazionale e protezione diplomatica e consolare nell’UE, Photocity Edizioni, 2014; Pilastri del diritto europeo e italiano sul divieto di discriminazione, nel volume Sport e Identità.
La lotta alla discriminazione in ambito sportivo, A. De Oto (a cura di), Bonomo Editore, 2016; Un mare di abusi. La vicenda dell’Enrica
Lexie e dei due marò nel contesto del diritto internazionale, Adda Editore, 2016.
LanguageItaliano
PublisherPasserino
Release dateMar 5, 2020
ISBN9788835381730
Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare

Related to Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare

Related ebooks

Politics For You

View More

Related articles

Reviews for Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare

Rating: 0 out of 5 stars
0 ratings

0 ratings0 reviews

What did you think?

Tap to rate

Review must be at least 10 words

    Book preview

    Combattere l'ISIS e il terrorismo internazionale con l'uso legittimo della forza militare - Giuseppe Paccione

    Giuseppe Paccione

    Combattere l'ISIS con l'uso legittimo della forza militare

    The sky is the limit

    UUID: df590832-042d-4168-91f4-50b28edf6b7c

    Questo libro è stato realizzato con StreetLib Write

    http://write.streetlib.com

    Indice

    Prefazione

    Preface

    Introduzione

    ​Capitolo I

    Capitolo II

    Capitolo III

    Capitolo IV

    Capitolo V

    Bibliografia e sitografia

    La violenza è per tutti solo un cammino

    di morte e di distruzione,

    che disonora la santità di Dio

    e la dignità dell’uomo.

    (San Giovanni Paolo II – L’Osservatore Romano 21 ottobre 2001)

    Dedico questo mio libro

    alla memoria del mio amico e fratello

    Domenico Devito,

    M.llo Maggiore dell’Arma dei Carabinieri (prossimo alla nomina di Luogotenente), il quale è stato un uomo onesto,

    ligio al proprio dovere,

    amato da quanti lo hanno conosciuto,

    in particolar modo dalla sua consorte e dai suoi due figli che gli sono stati vicini, come pure dalla sua famiglia di origine,

    sino al suo trapasso verso Dio Onnipotente.

    Prefazione

    Come stoppare uno stato islamico online

    Lo Stato Islamico, o ISIS, è il primo gruppo terroristico a detenere sia un territorio fisico che digitale: oltre alle strisce di terra che controlla in Iraq e Siria, domina le sacche di Internet con relativa impunità. Ma difficilmente sarà l'ultimo passo. Sebbene ci siano ancora alcuni gruppi terroristici marginali nel Sahel occidentale o in altre aree rurali che non integrano digitalmente la loro violenza, è solo una questione di tempo prima che vadano online. In effetti, la prossima importante organizzazione terroristica avrà maggiori probabilità di avere estese operazioni digitali rispetto al controllo del terreno fisico. Sebbene la battaglia militare contro l'ISIS sia innegabilmente una priorità assoluta, l'importanza del fronte digitale non dovrebbe essere sottovalutata. Il gruppo ha fatto ampio affidamento su Internet per commercializzare la sua ideologia velenosa e reclutare aspiranti terroristi. Secondo l'International Center for the Study of Radicalization and Political Violence, il territorio controllato dall'ISIS si colloca ora come il luogo con il maggior numero di combattenti stranieri dall'Afghanistan negli anni '80, con stime recenti che portano il numero totale di reclute straniere a circa 20.000, circa 4.000 dei quali provengono da paesi occidentali. Molte di queste reclute hanno avuto contatti iniziali con l'ISIS e la sua ideologia via Internet. Altri seguaci, nel frattempo, sono stati ispirati dalla propaganda online del gruppo a compiere attacchi terroristici senza viaggiare in Medio Oriente. L'ISIS si affida anche alla sfera digitale per condurre una guerra psicologica, che contribuisce direttamente al suo successo fisico. Ad esempio, prima che il gruppo catturasse la città irachena di Mosul nel giugno 2014, ha lanciato una vasta campagna online con testo, immagini e video che hanno minacciato i residenti della città di morte e distruzione senza pari. Tale intimidazione rende più facile portare le popolazioni sotto il controllo dell'ISIS e riduce la probabilità di una rivolta locale. Sventare gli sforzi dell'ISIS su Internet renderà quindi il gruppo meno efficace sul campo di battaglia. Ad oggi, tuttavia, la maggior parte degli sforzi digitali contro l'ISIS sono stati troppo limitati, concentrandosi su tattiche specifiche, come la creazione di controindicazioni all'estremismo, al posto di generare una strategia globale. Invece di ricorrere a un unico strumento, gli avversari dovrebbero trattare questa lotta come se fosse un confronto militare: intraprendendo una controinsurrezione su larga scala.

    Conosci il tuo nemico

    Il primo passo di questa guerra digitale è capire il nemico. La maggior parte delle analisi dell'impronta online dell'ISIS si concentrano sui social media. In un rapporto della Brookings Institution, J. M. Berger e Jonathon Morgan hanno stimato che alla fine del 2014, 46.000 account Twitter hanno supportato apertamente il gruppo. All'epoca, le strategie per combattere l'ISIS online erano incentrate sulla semplice rimozione di tali account. Le piattaforme di social media sono solo la punta dell'iceberg, tuttavia. Gli strumenti di marketing di ISIS spaziano da piattaforme pubbliche popolari a chat room private a sistemi di messaggistica crittografati come WhatsApp, Kik, Wickr, Zello e Telegram. All'altra estremità dello spettro, case di produzione di media digitali come la Fondazione Al-Furqaan e il Media Center di Al-Hayat - presumibilmente finanziato e rispondendo alla leadership centrale dell'ISIS - sfornano video e pubblicità di livello professionale. La piena portata degli sforzi di marketing dell'ISIS senza sapere chi è dietro di loro non è un'intuizione attuabile; è come capire quanta terra controlla il gruppo senza sapere che tipo di combattenti la occupano e come la detengono. Un'efficace controinsurrezione richiede la comprensione della gerarchia dell'ISIS. A differenza di al Qaeda, che comprende un ammasso allentato di cellule isolate, l'ISIS assomiglia a qualcosa di simile a una società. Sul terreno in Iraq e in Siria, una leadership altamente istruita stabilisce la sua agenda ideologica, uno strato manageriale implementa questa ideologia e un vasto grado e file contribuisce a combattenti, reclutatori, videografi, mogli jihadiste e persone con ogni altra abilità necessaria. Questa gerarchia viene replicata online, dove ISIS opera come una piramide composta da quattro tipi di ricerca digitali: in cima si trova il comando centrale dell'ISIS per le operazioni digitali, che dà ordini e fornisce risorse per la diffusione di contenuti. Sebbene i suoi numeri siano piccoli, le sue operazioni sono altamente organizzate. Secondo Berger, ad esempio, le origini della maggior parte del materiale di marketing di ISIS su Twitter possono essere ricondotte a un piccolo gruppo di account con rigide impostazioni sulla privacy e pochi follower. Distribuendo i loro messaggi a una rete limitata al di fuori dell'opinione pubblica, questi account possono evitare di essere segnalati per violazioni dei termini di servizio. Ma il contenuto che rilascia alla fine scende al secondo livello della piramide: il rango e il file digitali dell'ISIS. Questo tipo di combattente può o meno funzionare anche offline. Lui e i suoi simili gestiscono account digitali collegati al comando centrale e diffondono materiale attraverso tattiche di guerriglia-marketing. Nel giugno 2014, ad esempio, i sostenitori dello Stato Islamico hanno dirottato gli hashtag di tendenza legati alla Coppa del Mondo per inondare i fan del calcio con la propaganda. Poiché operano in prima linea sul campo di battaglia digitale, questi combattenti spesso trovano i loro account sospesi per violazioni dei termini di servizio e possono quindi tenere account di backup. E per far apparire ogni nuovo account più influente di quanto non sia in realtà, acquistano follower falsi da società di social media marketing; solo $ 10 possono aumentare il conteggio dei follower di decine di migliaia. Poi ci sono un gran numero di simpatizzanti radicali in tutto il mondo, che costituiscono il terzo tipo di traccia digitale ISIS. A differenza del grado e degli archivi, non appartengono all'esercito ufficiale dell'ISIS, non prendono ordini diretti dalla sua leadership o risiedono in Iraq o in Siria. Ma una volta attirati nel vortice dell'ISIS dal grado e dagli archivi, passano il loro tempo ad aiutare il gruppo a diffondere il suo messaggio radicale e convertire le persone alla sua causa. Queste sono spesso le persone che identificano e coinvolgono potenziali reclute a livello individuale, sviluppando relazioni online abbastanza forti da tradursi in viaggi fisici. A giugno, ad esempio, il New York Times ha documentato in che modo un islamista radicale nel Regno Unito ha incontrato online una giovane donna dello Stato di Washington e l'ha convinta a prendere in considerazione di recarsi in Siria. Sebbene l'adesione alle operazioni dell'ISIS in Iraq e in Siria possa essere illegale, non lo è diffondere l'estremismo online. Questi combattenti sono maestri nel trarre vantaggio dal loro diritto alla libertà di parola e la loro forza risiede sia nel loro numero che nella loro volontà di imitare la linea ufficiale dell'ISIS senza dover ricevere ordini diretti dalla sua leadership. Il quarto tipo di ricerca digitale dell'ISIS è non umano: le decine di migliaia di account falsi che automatizzano la diffusione del suo contenuto e moltiplicano il suo messaggio. Su Twitter, ad esempio, i cosiddetti bot di Twitter inondano automaticamente lo spazio digitale di retweet di messaggi terroristici; innumerevoli tutorial online spiegano come scrivere questi programmi relativamente semplici. Nelle sezioni dei commenti su Facebook, YouTube e altri siti, tali account automatici possono monopolizzare la conversazione con la propaganda estremista ed emarginare voci moderate. Questo esercito programmabile garantisce che qualunque contenuto di comando centrale digitale di ISIS si faccia strada attraverso il maggior numero di schermi possibile.

    Ricostruzione del territorio digitale

    Gran parte del dibattito su come combattere l'ISIS sul suo terreno è stato binario, diviso tra coloro che propongono il contenimento e quelli che insistono sulla sua sconfitta. La migliore strategia per combatterla online, tuttavia, è qualcos'altro: emarginazione. Il risultato sarebbe qualcosa di simile a quello che è successo alle Forze armate rivoluzionarie della Colombia, o FARC, il gruppo narcoterrorista che ha conquistato titoli negli anni '90 per i suoi rapimenti di alto profilo e la selvaggia lotta di guerriglia. Oggi, il gruppo non è stato sciolto né completamente sconfitto, ma i suoi ranghi sono stati in gran parte portati nella giungla. Sulla stessa linea, l'ISIS verrà castrato come una minaccia digitale quando la sua presenza online diventerà appena percettibile. Il gruppo troverebbe troppo rischioso o tatticamente impossibile ottenere il controllo delle piattaforme dei social media e delle chat room pubbliche e il suo contenuto digitale sarebbe difficile da scoprire. Incapace di far crescere i suoi ranghi online, vedrebbe il suo rapporto tra combattenti digitali e combattenti umani cadere ad uno a uno. Sarebbe costretto a operare principalmente sul cosiddetto Web oscuro, la parte di Internet non indicizzata dai motori di ricerca tradizionali e accessibile solo agli utenti più esperti. Le convincenti organizzazioni terroristiche a operare in segreto rendono le trame più difficili da intercettare, ma nel caso dell'ISIS, vale la pena fare un compromesso. Ogni giorno, il messaggio del gruppo raggiunge milioni di persone, alcune delle quali diventano sostenitori dell'ISIS o addirittura combattenti per la sua causa. Impedirgli di dominare il territorio digitale aiuterebbe a bloccare il rifornimento dei suoi ranghi fisici, ridurre il suo impatto sulla psiche pubblica e distruggere i suoi mezzi di comunicazione più fondamentali. Ci vorrà un'ampia coalizione per emarginare l'ISIS online: dai governi e dalle società alle organizzazioni non profit e alle organizzazioni internazionali. Innanzitutto, dovrebbero separare gli account gestiti dai social network da quelli automatizzati. Successivamente, dovrebbero concentrarsi sul comando centrale digitale dell'ISIS, identificando e sospendendo i conti specifici responsabili della definizione della strategia e impartendo ordini al resto del suo esercito online. Fatto ciò, la società digitale in generale dovrebbe spingere il livello e i file rimanenti nell'equivalente digitale di una caverna remota. La sospensione degli account deve essere mirata, più come i raid di uccisione o cattura che le campagne di bombardamenti strategici. Le sospensioni generali che coprono tutti gli account che violano i termini di servizio non potrebbero garantire che la leadership sarà influenzata. In effetti, come evidenziato dalla ricerca di Berger e Morgan, ISIS ha imparato a proteggere la sua leadership digitale dalla sospensione mantenendo le sue attività nascoste dietro rigide impostazioni sulla privacy. Ciò non significa minimizzare l'importanza di vietare agli utenti che infrangono le regole e distribuiscono contenuti terroristici. Le aziende tecnologiche sono diventate abili nel fare proprio questo. Nel 2014, l'unità di segnalazione Internet britannica antiterrorismo, un servizio gestito dalla polizia metropolitana di Londra, ha lavorato a stretto contatto con società come Google, Facebook e Twitter per contrassegnare oltre 46.000 pezzi di contenuti violenti o odiosi da rimuovere. Nello stesso anno, YouTube ha eliminato circa 14 milioni di video. Nell'aprile 2015, Twitter ha annunciato di aver sospeso 10.000 account collegati all'ISIS in un solo giorno. Tali sforzi sono preziosi in quanto forniscono un ambiente digitale più pulito a milioni di utenti. Ma lo sarebbero doppiamente se venisse eliminata anche la leadership che ordina la distribuzione di contenuti terroristici. Ciò, a sua volta, richiederà la mappatura della rete di account ISIS. Un modo in cui le forze dell'ordine potrebbero farsi strada in questa rete digitale è infiltrarsi di nascosto nella rete del mondo reale dell'ISIS. Questa tecnica ha già ottenuto un certo successo. Ad aprile, l'FBI ha arrestato due giovani donne accusate di aver pianificato attacchi a New York City dopo un'indagine di due anni che aveva fatto ampio affidamento sulla loro attività sui social media come prova. Le forze dell'ordine dovrebbero aumentare tali sforzi per concentrarsi sul dominio digitale e indirizzare la leadership digitale dell'ISIS, sospendere i conti dei suoi membri e arrestarli in alcuni casi. Una volta che la leadership online dell'ISIS è stata separata dal grado e dal file diventerà significativamente meno coordinato e quindi meno efficace. Il prossimo passo sarebbe quello di ridurre il livello di attività online del gruppo in generale, in modo che sia costretto ai margini della società digitale. Durante questa fase, il pericolo è che online, l'ISIS possa frammentarsi in gruppi canaglia meno coordinati ma più aggressivi. Con una maggiore tolleranza per il rischio, questi gruppi potrebbero intraprendere il doxing degli oppositori dell'ISIS, in base al quale vengono rivelate le informazioni private (come l'indirizzo e il numero di previdenza sociale) di un bersaglio, o attacchi di negazione del servizio distribuito, che può distruggere un intero sito Web. Per mitigare questa minaccia, le attività dei combattenti digitali devono essere completamente allontanate dall'estremismo. È qui che possono entrare in gioco le controindicazioni dell'estremismo violento. Negli ultimi due anni sono stati lanciati numerosi sforzi notevoli, tra cui serie video prodotte dal Centro arabo per la ricerca scientifica e gli studi umani e dall'Istituto per il dialogo strategico. Per essere efficaci, queste campagne devono riflettere la diversità dei ranghi del gruppo: combattenti jihadisti professionisti, ex soldati iracheni, studiosi islamici profondamente religiosi, giovani in cerca di avventura, residenti locali che si uniscono per paura o ambizione. Moderati messaggi religiosi possono funzionare per la pia recluta, ma non per la sola cellula adolescente britannica a cui sono state promesse mogli multiple e un senso di appartenenza alla Siria. Potrebbe essere meglio usare qualcosa di più simile alle campagne di prevenzione del suicidio e anti-bullismo. Per ottenere il massimo effetto, queste campagne devono essere attentamente mirate. Un video anti-estremista visto da 50.000 persone del giusto tipo avrà un impatto maggiore di quello visto da 50 milioni di spettatori casuali. Prendiamo ad esempio Abdullah-X, una serie di cartoni animati commercializzata attraverso una campagna YouTube finanziata dall'Unione Europea. Il suo episodio pilota è stato promosso usando una pubblicità mirata orientata verso coloro che erano interessati all'Islam estremista. L'ottanta percento degli utenti di YouTube che l'hanno visto lo ha trovato attraverso annunci mirati piuttosto che attraverso ricerche non correlate. Data la diversità del rango e dei file digitali dell'ISIS, tuttavia, scommettere solo sulle controindicazioni sarebbe troppo rischioso. Per combattere gli estremisti che hanno già deciso, la coalizione dovrebbe mirare alla loro volontà di operare all'aperto. Al Qaeda ha fatto tutto il possibile per mantenere segrete le sue operazioni digitali e lavora sotto copertura di password, crittografia e rigide impostazioni della privacy. Queste tattiche hanno reso il gruppo notoriamente difficile da tracciare, ma hanno anche mantenuto la sua minuscola impronta digitale. Allo stesso modo, il rango e i file ISIS dovrebbero essere costretti ad adottare un comportamento simile. Raggiungere questo richiederà creatività. Ad esempio, i governi dovrebbero prendere in considerazione la possibilità di lavorare con i media per pubblicizzare in modo aggressivo gli arresti risultanti da infiltrazioni segrete della rete online dell'ISIS. Se un nuovo account con cui un soldato digitale interagisce comporta il rischio di essere quello di un agente sotto copertura, diventa esponenzialmente più pericoloso assumere nuovi membri. Le forze dell'ordine potrebbero anche creare presentazioni visive che mostrano come le indagini della polizia sui conti degli estremisti digitali possano portare ad arresti, raccontando così la storia cautelativa che un singolo errore può causare la caduta di un soldato digitale e del suo intero social network. Entro i prossimi anni, potrebbero diventare disponibili nuovi strumenti ad alta tecnologia per aiutare i governi a emarginare i terroristi digitali. Uno è l'apprendimento automatico. Proprio come gli inserzionisti online possono indirizzare gli annunci agli utenti con un particolare insieme di interessi, le forze dell'ordine potrebbero utilizzare l'analisi algoritmica per identificare, mappare e disattivare gli account dei sostenitori del terrorismo. Assistiti dall'apprendimento automatico, tali campagne potrebbero combattere l'ISIS online con una precisione ritrovata e raggiungere una scala che non sarebbe possibile con un approccio manuale. Vale la pena notare che proprio come una controinsurrezione fisica, una controinsurrezione digitale ha maggiori probabilità di successo se sostenuta dalla partecipazione delle comunità locali. Tutte le piattaforme online che ISIS utilizza hanno moderatori di forum, l'equivalente di leader tribali e sceicchi. Le società tecnologiche che possiedono queste piattaforme non hanno interesse a vedere i loro ambienti nondati di account falsi e messaggi violenti. Dovrebbero quindi fornire a questi moderatori gli strumenti e la formazione per proteggere le loro comunità dalla messaggistica estremista. Anche in questo caso, l'apprendimento automatico potrebbe un giorno aiutare, identificando automaticamente i messaggi terroristici e evidenziandoli per i moderatori o bloccandoli per loro conto.

    Accesso negato

    A prima vista, l'ISIS può sembrare irrimediabilmente dominante online, con il suo esercito persistente di venditori ambulanti di propaganda e troll automatizzati. In realtà, tuttavia, il gruppo è in netto svantaggio quando si tratta di risorse e numeri. La stragrande maggioranza degli utenti di Internet non è d'accordo con il suo messaggio e le piattaforme utilizzate dai suoi combattenti appartengono a società che si oppongono alla sua ideologia. Non c'è dubbio che intraprendere una campagna di controinsurrezione digitale rappresenti un territorio inesplorato. Ma i costi del fallimento sono bassi, poiché a differenza di una controinsurrezione nel mondo reale, coloro che combattono digitalmente non corrono rischi di lesioni o morte. Questo è un altro fattore che rende l'ISIS particolarmente vulnerabile online, poiché significa che gli avversari del gruppo possono applicare e scartare rapidamente nuovi modi di combattere il terrorismo per affinare la loro strategia. I vantaggi dell'emarginazione digitale dell'ISIS, nel frattempo, sono molteplici. Non solo castrare il gruppo online migliorerebbe la vita di milioni di utenti che non avrebbero più la probabilità di incontrare la propaganda del gruppo; renderebbe anche la sconfitta del mondo reale del gruppo più imminente. Man mano che le piattaforme digitali, i metodi di comunicazione e i soldati dell'ISIS diventassero meno accessibili, il gruppo troverebbe più difficile coordinare i suoi attacchi fisici e ricostituire i propri ranghi. E quelli che lo combattono online avrebbero acquisito una preziosa esperienza per quando sarebbe arrivato il momento di combattere il prossimo gruppo terroristico globale che cercava di conquistare Internet.

    Come combattere una Nazione che non esiste

    Giuseppe Paccione spiega perfettamente come l'ISIS non sia mai stato riconosciuto dalla comunità internazionale come un vero e proprio Stato, pur avendo creato apparati istituzionali alla pari di altri Stati, con confini precisi. Paccione approfondisce la storia, accompagnato dall’aspetto prettamente giuridico internazionale in primis la questione dell’uso della forza militare al di là della Carta delle Nazioni Unite e del diritto internazionale generale che inibisce tale strumento bellico, tranne che per legittima difesa. Racconta la nascita di un Paese (allora costituto da territori dell’Iraq e della Siria conquistati dai membri dell’ISIS), autoproclamatosi Califfato, che non c'è. Spiega come affrontarlo. Dì come superare la paura. Paccione analizza, infine, precisamente il fenomeno dell'ISIS e spiega come diplomazia, analisi dei dati, controlli e aiuti in loco siano le vere armi per vincere una guerra che non viene combattuta solo con le armi tradizionali.

    Luglio 2020 Gian Nicola Pittalis

    Preface

    How to Marginalize the Islamic State Online

    The Islamic State, or ISIS, is the first terrorist group to hold both physical and digital territory: in addition to the swaths of land it controls in Iraq and Syria, it dominates pockets of the Internet with relative impunity. But it will hardly be the last. Although there are still some fringe terrorist groups in the western Sahel or other rural areas that do not supplement their violence digitally, it is only a matter of time before they also go online. In fact, the next prominent terrorist organization will be more likely to have extensive digital operations than control physical ground. Although the military battle against ISIS is undeniably a top priority, the importance of the digital front should not be underestimated. The group has relied extensively on the Internet to market its poisonous ideology and recruit would-be terrorists. According to the International Centre for the Study of Radicalisation and Political Violence, the territory controlled by ISIS now ranks as the place with the highest number of foreign fighters since Afghanistan in the 1980s, with recent estimates putting the total number of foreign recruits at around 20,000, nearly 4,000 of whom hail from Western countries. Many of these recruits made initial contact with ISIS and its ideology via the Internet. Other followers, meanwhile, are inspired by the group’s online propaganda to carry out terrorist attacks without traveling to the Middle East. ISIS also relies on the digital sphere to wage psychological warfare, which directly contributes to its physical success. For example, before the group captured the Iraqi city of Mosul in June 2014, it rolled out an extensive online campaign with text, images, and videos that threatened the city’s residents with unparalleled death and destruction. Such intimidation makes it easier to bring populations under ISIS' control and reduces the likelihood of a local revolt. Foiling ISIS' efforts on the Internet will thus make the group less successful on the battlefield. To date, however, most digital efforts against ISIS have been too limited, focusing on specific tactics, such as creating counternarratives to extremism, in lieu of generating a comprehensive strategy. Instead of resorting to a single tool, opponents should treat this fight as they would a military confrontation: by waging a broad-scale counterinsurgency.

    Know your enemy

    The first step of this digital war is to understand the enemy. Most analyses of ISIS' online footprint focus on social media. In a Brookings Institution report, J. M. Berger and Jonathon Morgan estimated that in late 2014, 46,000 Twitter accounts openly supported the group. Back then, strategies for fighting ISIS online centered on simply removing such accounts. Social media platforms are just the tip of the iceberg, however. ISIS' marketing tools run the gamut from popular public platforms to private chat rooms to encrypted messaging systems such as WhatsApp, Kik, Wickr, Zello, and Telegram. At the other end of the spectrum, digital media production houses such as the Al-Furqaan Foundation and the Al- Hayat Media Center—presumably funded by and answering to ISIS' central leadership—churn out professional-grade videos and advertisements.Yet understanding the full extent of ISIS' marketing efforts without knowing who is behind them is not an actionable insight; it is like understanding how much land the group controls without knowing what kinds of fighters occupy it and how they hold it. An effective counterinsurgency requires comprehending ISIS' hierarchy. Unlike al Qaeda, which comprises a loose cluster of isolated cells, ISIS resembles something akin to a corporation. On the ground in Iraq and Syria, a highly educated leadership sets its ideological agenda, a managerial layer implements this ideology, and a large rank and file contributes fighters, recruiters, videographers, jihadist wives, and people with every other necessary skill. This hierarchy is replicated online, where ISIS operates as a pyramid consisting of four types of digital fighters.At the top sits ISIS' central command for digital operations, which gives orders and provides resources for disseminating content. Although its numbers are small, its operations are highly organized. According to Berger, for example, the origins of most of ISIS' marketing material on Twitter can be traced to a small set of accounts with strict privacy settings and few followers. By distributing their messages to a limited network outside the public eye, these accounts can avoid being flagged for terms-of-service violations. But the content they issue eventually trickles down to the second tier of the pyramid: ISIS' digital rank and file.This type of fighter may or may not operate offline as well. He and his ilk run digital accounts that are connected to the central command and disseminate material through guerrilla-marketing tactics. In June 2014, for example, Islamic State supporters hijacked trending hashtags related to the World Cup to flood soccer fans with propaganda. Because they operate on the frontline of the digital battlefield, these fighters often find their accounts suspended for terms-of-service violations, and they may therefore keep backup accounts. And to make each new account appear more influential than it really is, they purchase fake followers from social media marketing firms; just $10 can boost one’s follower count by tens of thousands. Then there are the vast numbers of radical sympathizers across the globe, who constitute ISIS' third type of digital fighter. Unlike the rank and file, they do not belong to ISIS' official army, take direct orders from its leadership, or reside in Iraq or Syria. But once drawn into ISIS' echo chamber by the rank and file, they spend their time helping the group disseminate its radical message and convert people to its cause. These are often the people who identify and engage potential recruits on an individual level, developing online relationships strong enough to result in physical travel. In June, for example, The New York Times documented how a radical Islamist in the United Kingdom met a young woman from Washington State online and convinced her to consider heading to Syria. Although joining ISIS' operations in Iraq and Syria may be illegal, spreading extremism online is not. These fighters are masters at taking advantage of their right to free speech, and their strength lies both in their numbers and in their willingness to mimic ISIS' official line without having to receive direct orders from its leadership. ISIS' fourth type of digital fighter is nonhuman: the tens of thousands of fake accounts that automate the dissemination of its content and multiply its message. On Twitter, for example, so- called Twitter bots automatically flood the digital space with retweets of terrorist messages; countless online tutorials explain how to write these relatively simple programs. In comment sections on Facebook, YouTube, and other sites, such automated accounts can monopolize the conversation with extremist propaganda and marginalize moderate voices. This programmable army ensures that whatever content ISIS' digital central command issues will make its way across as many screens as possible.

    Recapturing Digital Territory

    Much of the debate over how to combat ISIS on the ground has been binary, split between those proposing containment and those insisting on its defeat. The best strategy for fighting it online, however, is something else: marginalization. The result would be something similar to what has happened to the Revolutionary Armed Forces of Colombia, or FARC, the narcoterrorist group that grabbed headlines throughout the 1990s for its high-profile kidnappings and savage guerrilla warfare. Today, the group has been neither disbanded nor entirely defeated, but its ranks have largely been driven into the jungle. Along the same lines, ISIS will be neutered as a digital threat when its online presence becomes barely noticeable. The group would find it either too risky or tactically impossible to commandeer control of social media platforms and public chat rooms, and its digital content would be hard to discover. Incapable of growing its online ranks, it would see its ratio of digital fighters to human fighters fall to one to one. It would be forced to operate primarily on the so-called dark Web, the part of the Internet not indexed by mainstream search engines and accessible to only the most knowledgeable users. Compelling terrorist organizations to operate in secret does make plots more difficult to intercept, but in the case of ISIS, that is a tradeoff worth making. Every day, the group’s message reaches millions of people, some of whom become proponents of ISIS or even fighters for its cause. Preventing it from dominating digital territory would help stanch the replenishment of its physical ranks, reduce its impact on the public psyche, and destroy its most fundamental means of communication. It will take a broad coalition to marginalize ISIS online: from governments and companies to nonprofits and international organizations. First, they should separate the human-run accounts on social networks from the automated ones. Next, they should zero in on ISIS' digital central command, identifying and suspending the specific accounts responsible for setting strategy and giving orders to the rest of its online army. When that is done, digital society at large should push the remaining rank and file into the digital equivalent of a remote cave. The suspension of accounts needs to be targeted— more like kill-or-capture raids than strategic bombing campaigns. Blanket suspensions covering any accounts that violate terms of service could not guarantee that the leadership will be affected. In fact, as Berger and Morgan’s research highlighted, ISIS has learned to protect its digital leadership from suspension by keeping its activities hidden behind strict privacy settings. This is not to downplay the importance of banning users who break the rules and distribute terrorist content. Technology companies have become skilled at doing just that. In 2014, the British Counter Terrorism Internet Referral Unit, a service run by London’s Metropolitan Police, worked closely with such companies as Google, Facebook, and Twitter to flag more than 46,000 pieces of violent or hateful content for removal. That same year, YouTube took down approximately 14 million videos. In April 2015, Twitter announced that it had suspended 10,000 accounts linked to ISIS on a single day. Such efforts are valuable in that they provide a cleaner digital environment for millions of users. But they would be doubly so if the leadership that orders terrorist content to be distributed were also eliminated. That, in turn, will require mapping ISIS' network of accounts. One way law enforcement could make inroads into this digital network is by covertly infiltrating ISIS' real-world network. This technique has already achieved some success. In April, the FBI arrested two young women accused of plotting attacks in New York City after a two-year investigation that had relied extensively on their social media activity for evidence. Law enforcement should scale such efforts to focus on the digital domain and target ISIS' digital leadership, suspending the accounts of its members and arresting them in certain cases.Once ISIS' online leadership has been separated from the rank and file, the rank and file will become significantly less coordinated and therefore less effective. The next step would be to reduce the group’s level of online activity overall, so that it is forced into the margins of digital society. During this phase, the danger is that online, ISIS might splinter into less coordinated but more aggressive rogue groups. With a higher tolerance for risk, these groups might undertake doxing of opponents of ISIS, whereby the private information (such as the address and social security number) of a target is revealed, or distributed denial-of-service attacks, which can take down an entire website. To mitigate this threat, the digital fighters’ activities need to be diverted away from extremism altogether. This is where counternarratives against violent extremism can come in. Over the last two years, several notable efforts have been launched, including video series produced by the Arab Center for Scientific Research and Humane Studies and the Institute for Strategic Dialogue. To be effective, these campaigns need to reflect the diversity of the group’s ranks: professional jihadist fighters, former Iraqi soldiers, deeply religious Islamic scholars, young men in search of adventure, local residents joining out of fear or ambition. Moderate religious messages may work for the pious recruit, but not for the lonely British teenager who was promised multiple wives and a sense of belonging in Syria. He might be better served by something more similar to suicide-prevention and anti-bullying campaigns. For maximum effect, these campaigns should be carefully targeted. An antiextremist video viewed by 50,000 of the right kinds of people will have a greater impact than one seen by 50 million random viewers. Consider Abdullah-X, a cartoon series marketed through a YouTube campaign funded by the European Union. Its pilot episode was promoted using targeted advertising oriented toward those interested in extremist Islam. Eighty percent of the YouTube users who watched it found it through targeted ads rather than through unrelated searches. Given the diversity of ISIS' digital rank and file, however, betting on counternarratives alone would be too risky. To combat extremists who have already made up their minds, the coalition should target their willingness to operate in the open. Al Qaeda has taken pains to keep its digital operations secret and works under the cover of passwords, encryption, and rigid privacy settings. These tactics have made the group notoriously difficult to track, but they have also kept its digital footprint miniscule. Likewise, ISIS' rank and file should be forced to adopt similar behavior. Achieving this will require creativity. For example, governments should consider working with the news media to aggressively publicize arrests that result from covert infiltration of ISIS' online network. If any new account with which a digital soldier interacts carries the risk of being that of an undercover agent, it becomes exponentially more hazardous to recruit new members. Law enforcement could also create visual presentations showing how police investigations of digital extremists’ accounts can lead to arrests, thereby telling the cautionary tale that a single mistake can cause the downfall of a digital soldier and his entire social network. Within the next few years, new high-tech tools may become available to help governments marginalize digital rank-and-file terrorists. One is machine learning. Just as online advertisers can target ads to users with a particular set of interests, law enforcement could use algorithmic analysis to identify, map, and deactivate the accounts of terrorist supporters. Assisted by machine learning, such campaigns could battle ISIS online with newfound precision and reach a scale that would not be possible with a manual approach. It is worth noting that just like a physical counterinsurgency, a digital counterinsurgency is more likely to succeed when bolstered by the participation of local communities. All the online platforms ISIS uses have forum moderators, the equivalent of tribal leaders and sheiks. The technology companies that own these platforms have no interest in seeing their environments flooded with fake accounts and violent messages. They should therefore give these moderators the tools and training to keep their communities safe from extremist messaging. Here again, machine learning could someday help, by automatically identifying terrorist messages and either highlighting them for moderators or blocking them on their behalf.

    Access denied

    At first glance, ISIS can look hopelessly dominant online, with its persistent army of propaganda peddlers and automated trolls. In fact, however, the group is at a distinct disadvantage when it comes to resources and numbers. The vast majority of Internet users disagree with its message, and the platforms that its fighters use belong to companies that oppose its ideology. There is no doubt that undertaking a digital counterinsurgency campaign represents uncharted territory. But the costs of failure are low, for unlike in a real-world counterinsurgency, those who fight digitally face no risk of injury or death. That is yet another factor making ISIS particularly vulnerable online, since it means that the group’s opponents can apply and discard new ways of fighting terrorism quickly to hone their strategy. The benefits of digitally marginalizing ISIS, meanwhile, are manifold. Not only would neutering the group online improve the lives of millions of users who would no longer be as likely to encounter the group’s propaganda; it would also make the group’s real-world defeat more imminent. As ISIS' digital platforms, communication methods, and soldiers became less accessible, the group would find it harder to coordinate its physical attacks and replenish its ranks. And those fighting it online would gain valuable experience for when the time came to fight the next global terrorist group trying to win the Internet.

    How to fight a country that doesn't exist

    Giuseppe Paccione explains perfectly how ISIS is not a country with precise borders. Paccione delves into history. It tells the birth of a country that is not there. Explain how to deal with it. Tell how to overcome fear. Paccione analyzes precisely the phenomenon of ISIS and explains how diplomation, data analysis, controls and aid on the spot are the real weapons to win a war that is not fought only with traditional weapons.

    July 2020 Gian Nicola Pittalis

    Introduzione

    Argomentare la tematica del terrorismo internazionale è davvero cosa ardua e complessa, in particolar modo quando lo si affronta sul piano prettamente giuridico internazionale.

    È ormai chiaro a tutti che viviamo questo XXI secolo con l’evoluzione che

    Enjoying the preview?
    Page 1 of 1