L’immagine della bandiera nera conficcata sulla sommità del Colosseo conferma che qualche simpatizzante dell’ISIS (o semplicemente qualche cretino) è tecnologicamente pericoloso se nel suo computer ha un programma di fotoritocco
Senza Twitter e Facebook non sapremmo quasi nulla della “vivacità” dei miliziani – reali e virtuali – dello Stato Islamico che le carte geografiche, i mappamondi e nemmeno il TomTom riportano. I social media – caratterizzati dalla granitica imperturbabilità dei rispettivi gestori – sono il tessuto connettivo su cui si basa la comunicazione tra i moderni jihadisti e il mondo occidentale. Se è esagerato parlare di dialogo, visto che il flusso è sostanzialmente monodirezionale, non è certo sproporzionato il timore che queste chiacchiere poco amichevoli stanno diffondendo capillarmente. Ma il vero problema è tutt’altra cosa rispetto quel che si continua a percepire epidermicamente.
Non sappiamo se i guerriglieri di un fondamentalismo difficile da coniugare con qualunque credo religioso arriveranno sotto casa nostra, anche se si intrecciano le più bizzarre certezze di chi è convinto che la loro conquista sia imminente e di chi è invece tranquillo che non capiterà nulla. Non avendo ancora visto il nostro sorridente premier twittare “#ISISstaisereno” un po’ di preoccupazione la ritengo giustificata.
La situazione di carattere militare – nonostante l’efferatezza che mortifica persino la fantasia di Quentin Tarantino – è forse quella meno inquietante. Il desiderio dell’ISIS di avere ed espandere un proprio territorio rassicura chi ama raid e bombardamenti: finalmente, infatti, ci sarebbe un “paese” nemico, magari con un palazzo del governo, caserme e altri punti vulnerabili su cui concentrare l’attenzione. La configurazione “materiale” dell’avversario sarebbe un passo avanti significativo in uno scenario nel quale il più temibile antagonista non ha un nome, un volto, un luogo.
Il quadro di insieme sul fronte digitale, invece, permane in una condizione di effettiva gravità. La Cyber-Jihad non è quella dei tweet o dei post, non è nemmeno quella dei raccapriccianti filmati di esecuzioni capitali e di altre barbare manifestazioni. Le truppe informatizzate che fanno sprofondare nella più disperata angoscia sono costituite dai tanti (e forse troppi) “volontari” disseminati in ogni angolo del mondo e che – nostri vicini di casa o colleghi d’ufficio – attendono silenziosamente il loro turno per entrare in azione.
È storia vecchia, trita e ritrita. Un’infinità di persone – sfruttate, deluse, disperate, emarginate – sono convinte di trovare una loro rivincita personale e sociale nello schierarsi con chi combatte lo stesso “mondo pieno di ingiustizie”. Ci si trova così immersi tra i cosiddetti “dormienti”, pronti a entrare in azione non appena qualcuno ne sollecita l’intervento.
Non è un arruolamento convenzionale e a dispetto del materiale “didattico” reperibile in Rete non è previsto alcun vincolo addestrativo. L’importante è che il “reclutato” sia disposto a fare qualcosa, meglio se coordinato, senza la paura di sbagliare, di eccedere, di non portare a casa un risultato particolare. Il terrore non ha alcuna metrica per misurarne l’intensità, nessuna statistica per indicarne il trend, nessun “rating” per distinguerne la competitività.
Le nostre infrastrutture critiche sono un bersaglio eccezionale e le difese implementate possono non avere l’efficacia prevista se tra i dipendenti di qualche realtà in quel contesto c’è nascosto un distinto sabotatore in giacca e cravatta. Il peggio può essere determinato da un gesto spontaneo, occasionale, inaspettato.
In un paese, come l’Italia, in cui basta una partita di calcio e una manciata di hooligans per mettere a ferro e fuoco la Capitale, mi rendo conto che è difficile parlare di sicurezza informatica, di protezione dei dati e dei sistemi, e delle mille altre cose noiose che mi accompagnano da una vita. Non consolerà affatto il poter dire che l’avevamo detto, che ne avevamo parlato…