La rete delle false identità

La mia disponibilità a continuare ovviamente c’era ma nessuno della rete avrebbe dovuto correre rischi. A questo punto mi servivano altre identità. Troppo rischioso usare “sempre la mia” e fare tanti movimenti.
La mia speranza è che in qualche modo mi facessero avere in maniera diretta dei documenti falsi comunque credibili. Speranza vana almeno sino a un certo punto.
Ricevo dopo alcuni giorni i riferimenti di un contatto che vendeva documenti autentici.
La sintesi della questione era che dovevo pagare io e che i documenti mi sarebbero arrivati, questa volta dal Cameroon, direttamente via UPS.
Ancora una volta nessun modo di collegare transazione, venditore, documenti, in forma diretta al califfato.
Il costo dell’operazione viene interamente finanziato da un “money transfert” [anche questo bloccato dopo due giorni e dopo aver verificato che il mittente – come la prima volta – difficilmente poteva avere legami diretti con l’ISIS].


La rete delle false identità


Il mio contatto per i documenti mi propone un passaporto americano e una carta di identità francese e dato il mio scetticismo (non dubito di lui, ma in Europa la polizia fa controlli approfonditi e non potevo rischiare) per mostrarmi la bontà del prodotto mi manda via mail un video con un passaporto americano ed una tessera della sicurezza appena contraffatti.


Inchiesta ISIS from D-ART on Vimeo.



Sostengono che questi documenti siano anche “registrati” e passino quindi i relativi controlli. Secondo un esperto con cui ho collaborato i sistemi di questa registrazione potrebbero essere due: la
semplice sostituzione della fotografia su documenti rubati e i cui dati quindi coincidono (non fattibile ad esempio per passaporti di ultima generazione), oppure, non potendo fisicamente penetrare tutti i database di tutti gli Stati, probabilmente inserendo i documenti contraffatti nel database centrale della sicurezza aeroportuale, in cui confluiscono i documenti di tutto il mondo. La seconda ipotesi – mi spiega, e mi fido – sarebbe quella più efficace, anche se a suo dire richiederebbe risorse impressionanti e sarebbe a forte rischio di rilevazione, anche in casi di complicità istituzionali di alcuni alti funzionari di alcuni Paesi.
Io non ho fatto una prova diretta, innanzitutto perchè spedendomi il documento la mia vera identità in vario modo sarebbe stata rivelata. Non l’ho fatta anche perchè il solo ordinare un documento falso e detenerlo è in sé reato.
Di certo però la qualità dei documenti di cui parliamo, se non basta a passare un controllo aeroportuale, facilmente può ingannare in caso di prenotazione alberghiera, di un veloce controllo stradale o in passaggi di frontiera non informatizzati (e ad est dell’Europa, specie in tempi di migrazioni intense, ce ne sono moltissimi), dell’acquisto di un utenza cellulare (addirittura in Inghilterra è possibile acquistare sim card senza il rilascio di alcun documento), o per la registrazione in un internet point, e nel caso occorresse ricevere denaro in un centro MoneyGram o WesternUnion o per “accompagnare” una carta di credito clonata o farsi consegnare merce spedita a mezzo corriere.

Un giro di trasferimento di denaro irrintracciabile

Per verificare questi percorsi ho fatto in prima persona alcune prove, usando alcuni account che ho attivi nella rete jihadista e che uso per studiare questo fenomeno ormai da anni e che quindi hanno una “certa credibilità” in quell’ambiente.
In questa versione pubblica di questa parte di ricerca volutamente ometterò alcuni passaggi. Questa vuole essere un’inchiesta con l’obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un’esperienza – in questo caso diretta e personale – e non vuole essere un vademecum per nessuno, né un invito “a fare altrettanto”.
Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale.
Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono – esattamente come gli stessi sono “oscurati” nelle immagini allegate.


Durante l’estate ho manifestato “come simpatizzante del califfato” momenti di forte disagio economico, che mi toglievano tempo ed attenzione dalla mia attività di attivista. Ovviamente chiedevo scusa per questo e ne ero fortemente rammaricato.
Attraverso alcuni “giri” tra contatti me ne è stato presentato uno in particolare che si è mostrato disponibile ad aiutarmi. Ovviamente incontri personali erano da escludersi per non mettere a repentaglio la rete inutilmente correndo il rischio di essere scoperti e collegati.
Dopo due giorni mi arriva sul cellulare un messaggio whatsapp.
Avevo ricevuto 999 dollari dalla California, e a mandarmi la notifica completa era stato un amico di quello che era “disponibile ad aiutarmi”, e il numero di telefono era di un cellulare pachistano.


Un giro di trasferimento di denaro irrintracciabile


Un giro di trasferimento di denaro irrintracciabile


Un giro di trasferimento di denaro irrintracciabile


Ovviamente dopo aver verificato che effettivamente la cifra fosse diponibile per il ritiro, ho fatto in modo di annullare la transazione, che era chiaramente proveniente da una carta di credito di una persona assolutamente ignara.
E tuttavia questo primo episodio pone il primo enorme problema di tracciabilità.
1. Come si può risalire da questa transazione ad un’azione legata al terrorismo?
2. Che legame può chiunque riscontrare la tra signora Christine della California, Michele in
Italia e il Califfato?
3. Se poi Michele usa una “identità contraffatta” anche nel caso di reato informatico, come e
quando mai lo rintracci?
L’unica traccia sarebbe in quel messaggio che il mittente ha – credo con adeguata certezza – cancellato o salvato in altro modo e che io – se davvero fossi una cellula o avessi compiuto un illecito – con adeguata certezza avrei anche io cancellato.


Essendo la mia una ricerca, mi sono detto più che grato dell’aiuto ricevuto e mi sono reso disponibile a “far arrivare” almeno parte di quella cifra (alta rispetto alle mie necessità) a qualche “simpatizzante”, offrendomi quindi come sponda.
La prima risposta è stata che non era necessario, che l’ISIS era grande e forte e che l’occidente opulento finanziava con la sua stupidità le loro azioni.
Due giorni dopo però il primo contatto mi manda alcuni riferimenti, chiedendomi se potevo girare anche solo pochi euro: due transazioni da 50 euro in Pakistan e due da 50 euro in Lituania, due con western union e due con money gram. Quattro nominativi differenti.

La rete e le fonti di finanziamento dell’ISIS

Le fonti di finanziamento note e monitorate dell’ISIS derivano essenzialmente dai proventi del contrabbando di petrolio, dei sequestri, della vendita di energia elettrica ed acqua, del contrabbando di manufatti antichi, della “protezione” di installazioni industriali in determinate aree.
Queste risorse – che vengono complessivamente stimate a seconda dei mesi e della estensione territoriale in una forbice tra i 60 e i 90 milioni di dollari mensili – vengono usate “in loco”, per il pagamento di “stipendi”, armi, munizioni, approvviggionamenti.


Un’attività complessa per il califfato deriva dalla necessità di convertire in forma elettronica il denaro e di farlo pervenire alla rete estera.
Ciò avviene sostanzialmente attraverso tre sistemi.


Una parte del denaro viene depositata dai trafficanti/acquirenti esteri in conti intestati a prestanome, spesso uomini di affari arabi operanti legittimamente in paesi occidentali, e altrettanto spesso coinvolti per paura, con minacce a familiari, quando non direttamente simpatizzanti.
Si tratta di somme “a dispozione” di poche operazioni, spesso di import export di armi, perchè eventuali pagamenti da quei conti sono comunque rintracciabili.
Un rapporto della «Brookings Institution» di Washington indica nei carenti controlli delle istituzioni finanziarie del Kuwait il vulnus che consente a tali fondi «privati» di arrivare a destinazione «nonostante i provvedimenti dei governi kuwaitiano, saudita e qatarino per bloccarli».
Secondo Mahmud Othman, ex deputato curdo a Baghdad «Una delle ragioni per cui i Paesi del Golfo consentono tali donazioni private è per tenere questi terroristi lontani il più possibile da loro». David Phillips, ex alto funzionario del Dipartimento di Stato Usa ora alla Columbia University di New York, assicura: «Sono molti i ricchi arabi che giocano sporco, i loro governi affermano di combattere Isis mentre loro lo finanziano». L’ammiraglio James Stavridis, ex comandante supremo della Nato, li chiama «angeli investitori» i cui fondi «sono semi da cui germogliano i gruppi jihadisti» ed arrivano da «Arabia Saudita, Qatar ed Emirati».
Tra i finanziatori privati diretti sono stati individuati in particolare in Qatar Abd al-Rahman al- Nuaymi, Salim Hasan Khalifa Rashid al-Kuwari, Abdallah Ghanim Mafuz Muslim al-Khawar, Khalifa Muhammad Turki al-Subaiy, Yusuf Qaradawi. Abd al-Rahman al-Nuaymi avrebbe donato oltre 600 mila dollari nel 2013 ad Al Quaeda in Siria e due milioni al mese ad Al Quaeda in Iraq. Salim Hasan Khalifa Rashid al-Kuwari – come afferma dipartimento del tesoro americano – avrebbe donato avrebbe donato centinaia di migliaia di dollari ad Al Quaeda in Iran nel corso degli anni e così anche Abdallah Ghanim Mafuz Muslim al-Khawar.


Una parte del denaro del pagamento delle attività precedentemente descritte viene invece consegnato in “carte prepagate anonime” che offrono enormi vantaggi. Non possono essere rubate, possono contenere cifre considerevoli in uno spazio molto ridotto e sono facilmente trasportabili e trasmissibili. Non hanno un titolare ben preciso, il che significa che non si ha nemmeno un punto di partenza o di arrivo per rintracciarne le transazioni. Rendono il denaro elettronico, consentendo trasferimenti – anche numerosissimi per importi molto modesti – praticamente in tempo reale a chiunque e ovunque.


Una terza parte di risorse vengono drenate attraverso tool di fundraising specifici che sfruttano i social network per essere diffusi e venire condivisi.


La rete e le fonti di finanziamento dell'ISIS


La rete e le fonti di finanziamento dell'ISIS


A queste attività vengono affiancate le frodi su carte di credito, attività di phishing, trasformando la rete sociale in una vera e propria rete di riciclaggio con prestanome che si impegnano a ricevere denaro e ritrasferire denaro (qualche volta trattenendo una cifra in contanti) rendendo la tracciabilità delle transazioni quasi impossibile, anche per la mancanza assoluta di coerenza tra mittente e destinario e suo utilizzo.
Cifre che non hanno niente a che vedere direttamente con il califfato, che non hanno alcuna origine in paesi o aree o regioni sotto osservazione: transazioni “estero su estero” che nella maggior parte dei casi vengono archiviate come “frodi informatiche” senza alcun legame percepibile con la rete terroristica.

Il collegamento con la rete nigeriana

Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all’estero e lo spostamento di denaro, e l’organizzazione logistica.
L’intuizione che ha dato una svolta a questa ricerca è stata il considerare la vicinanza tra ISIS e Bokoharam, il movimento jihadista-sunnita presentre nel nord della Nigeria, e da qui ho cercato i collegamenti tra attivisti digitali filo ISIS e l’universo esperienziale della rete finanziaria che ha originato (appunto) le cd. “truffe nigeriane”.
Esistono numerose varianti di questa truffa ma il principio è più o meno sempre lo stesso: uno sconosciuto non riesce a sbloccare un conto in banca di milioni di dollari (o un’eredità, o vuole esportare milioni all’estero etc); essendo lui un personaggio noto, avrebbe bisogno di un prestanome discreto che compia l’operazione al suo posto. Invita così alcuni utenti concedendo loro questa possibilità in cambio della promessa di ottenere una fetta del bottino. La truffa è chiamata anche 419scam (419 è l’articolo del codice penale nigeriano che punisce questo genere di truffa).
Quel modello di truffa – variamente declinata – è stata col tempo affinata e nella sua versione 2.0 può venire a vario titolo descritta come una sostanziale attività di phishing (un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso).


Se la truffa in sé può apparire semplice in termini di realizzazione, in realtà mantenere l’anonimato ed essere irrintracciabili, nonostante siano state prelevate somme di denaro attraverso sistemi elettronici tracciati (conti correnti online e carte di credito) è estremamente complesso. Semplificando il tutto, è necessario come minimo avere un certo numero di persone sempre online per rispondere alle mail e raccogliere i dati fraudolentemente ottenuti in tempo quasi reale, è necessario disporre di una conoscenza ampia dei sistemi di controllo e sicurezza delle transazioni elettroniche, è necessario spostare rapidamente il denaro compiendo acquisti non tracciabili e soprattutto avere una vasta rete di prestanome, spesso con più di una identità falsa ma “fatta bene”, ad esempio per ricevere merci a mezzo corriere o farsi riconoscere in MoneyGram o in un punto WesternUnion (per citare i più diffusi), dove di certo non ci sono poliziotti esperti di contraffazione di documenti ed identità.


Una rete di questo tipo, soprattutto se integrata con una rete di supporter ed attivisti “disponibili” a compiere azioni di supporto logistico, oltre che per vastità certamente in termini di rintracciabilità è estremamente difficile da abbattere, ed anche solo da mappare.
Un lavoro straordinario in tal senso lo dobbiamo al collettivo AA419 (artists against 419) che per anni si è occupato di monitorare, raccogliere, archiviare tutte le mail e le truffe nigeriane e indirizzi mail ed ip. La sua attività, iniziata nel 2003, era quella sostanzialmente di identificare i siti fasulli, segnalarli ai servizi di hosting e far oscurare il sito per evitare il protrarsi delle truffe.
Un’attività gratuita e spontanea che ha fatto chiudere oltre 9.000 siti tra il 2003 e il 2006.
Questo dato è importante per renderci conto di quanto vasta sia una rete che si stima abbia generato frodi per una media di 100 milioni di dollari all’anno. Ma è anche importante per comprendere quante risorse umane ed informatiche siano state messe in piedi per generare questo genere di attività criminale e quanto importante sia per chi fa ricerca il metabase messo in piedi da chi ha cercato di contrastare questo fenomeno in rete.

Le reti di cyber-soldati dell’ISIS

La domanda che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how proveniente dal cd. “esercito elettronico siriano” (una delle migliori reti hacker a livello globale).
Del SEA avevo parlato in un mio articolo su l’Unità nel 2013 quando questa organizzazione si era responsabile di attacchi “molto profondi” a twitter e a siti di informazione occidentale.
La sigla SEA è l’acronimo di Syrian Electronic Army, armato di tecnologia e formazione made-in- Russia (che ha anche una propria base militare lì) e che sfrutta server e sistemi di connessione dislocati in quasi tutte le repubbliche ex Urss. Il gruppo ufficialmente era “autonomo” e finanziariamente supportato da Makhlouf, proprietario di SyriaTel e cugino di Bashar al-Assad, con ufficio a Dubai.
La vera specializzazione del SEA sembrerebbe la diffusione tramite mail-phishing di software per il controllo dei pc e il furto di dati, alla incessante ricerca di identità da utilizzare per la controinformazione e per nuovi attacchi.
[l’articolo completo è qui]


Se volessimo fare una mappatura complessiva, al momento, possiamo sostenere che gruppi dell’ex SEA (legati ad Assad) si siano in qualche modo uniti ad un altro gruppo di hackers, noto come Al- Nusra Electronic Army, che aveva già nel 2013 affiliazioni con il fronte reibelle Al-Nusra, che si supponeva (ed oggi lo sappiamo con certezza) essere una branca di Al Qaeda, oggi dell’ISIS. Accusata del defacement ai danni della Syrian Commission on Financial Markets and Securities aveva già operato contro il governo Russo a marzo. Un altro gruppo è composto dai Pirati di Aleppo, che opera in Turchia dal 2013, vicino ai confini con la Siria; fondata da un ex della SEA, lavora in parallelo con un altro collettivo, i Falcons of Damascus.
Ma i cyber gruppi in qualche modo collegati e spesso coordinati sono numerosi e si estendono in tutta l’area: si va dagli Yemen Hackers ai Muslim Hackers, dagli Arab Hackers For Free Palestine al Syrian Hackers School.


A questi gruppi si sommano numerose sigle, più come firme che come veri e propri gruppi indipendenti o con membri differenti (questo anche per differenziare le specifiche azioni intraprese e per amplificare la percezione del numero di attivisti). Possiamo citare il Cyber Jihad Front, HizbullahCyber, Cyber Jihad Team, Moujahidin Team, Memri Jttm, tutte riconducibili al CyberCaliphate.
Dietro tutte queste sigle c’è una vasta rete di finanziamento “indiretto” che garantisce la “messa a disposizione” di reti, tecnologia e connessioni oltre a linee di telefonia fissa e qualche accesso satellitare.

ISIS cyberwar

It was the end of February last year when I published the first in depth report in Italy of ISIS communication techniques. Europe really only noticed the Islamic State and how dangerous it was during the Charlie Hebdo attack. It was at that moment that we realized this was a new phenomena and in the very heart of Europe. Apart from the numerous instant books which came out one after the other to satisfy our (presumed) desire to know, in other countries all of this had already been investigated for some time and in a serious scientific way.
That first work owes and owed much to the years of research and analysis undertaken by many people, particularly in northern Europe and North America. I specifically described it as a “collective” work and cited, among others, Oliver Roy, Dietrich Doner, Eben Moglen, Jeff Pietra, J:M: Berger, Scott Sanford, the generous Will McCants and Clint Watts, the extraordinary Nico Prucha, Rudiger Lohlker, Leah Farrall, Aaron Y Zelin and Peter Neumannal.


The report ended with a quotation by Elham Manea, one of the most courageous and brilliant voices of contemporary Islam who wrote, “ The truth that cannot be denied is that ISIS has studied in our schools, prayed in our mosques, heard our media and the sermons of our religious leaders, read our books and our sources and has followed the fatwa that we have produced. It would be easy to continue to insist that ISIS doesn’t follow the correct precepts of Islam. It would be very easy. Yet, I am convinced that Islam is what we humans make it to be. Every religion can be a message of love or a sword of hatred in the hands of the people who believe in it”.
Since that first report research has gone on and while one group of people has worked to keep track of and analyze the mass of constantly growing propaganda materials, others have concentrated on the study of particular aspects which, with last month’s Paris attacks , have become tragically central and relevant.
This e-book begins with four sections updating ISIS online (but not only) communications in the light of the military and geopolitical developments of recent months and many newly revealed and collected documents.


The next question we posed is relatively simple and based on certain facts: the extraordinary network system of activists and supporters, the existence of a real global network, their knowledge of sophisticated cryptographic systems, the know-how of the Syrian Electronic Army(one of the world’s best hacker networks) and the many connected networks we have tried to map.
We wondered how, propaganda apart, this network could be used for specific purposes such as financing overseas cells, moving money and logistical organization.
The enquiry which follows recounts what I discovered and the significant links which exist with counterfeiting and money laundering at a global level.


As I specified, “ in this public version of my enquiry I have deliberately omitted certain passages. The aim of my investigation is to describe and help to explain a phenomena and a method (one of the methods) of financing and above all of transferring money which is difficult to trace. In no sense do I want it to be a manual, or an invitation to “do it yourself”. The other reason for omission is to protect certain information and active contacts and to preserve the investigative work of those responsible for national and international security who have been given full access to the unabridged results.
For these reasons the contacts, email exchanges, accounts and phone numbers are not given, just as they are obscured in the images attached.


First part


The media strategy of the self-styled “Islamic State” is both effective and successful. Their professional use of social media has allowed ISIS to project a coherent image of its world while at the same time resisting “alternative narratives” against the group. Videos are published on an almost daily basis as, in addition to the execution videos, the group produces real films designed to demonstrate the state-like nature of the organization and the reconstruction of its infrastructures.
Continue reading…


Second part


What ISIS is undertaking, not only militarily, but above all from a communication perspective, is a real war for hegemony and identity: what exactly does it mean to be a Sunni Muslim in times of war and sectarianism?
Continue reading…


Third part


In June 2014 the “Islamic State” managed to occupy in a sort of blitzkrieg a large territory and its principle cities in the Sunni Arab strongholds of Syria and Iraq which they renamed the “Caliphate”.
Continue reading…


Fourth part


Although al-Qaeda tried for years to eradicate borders, while ISIS achieved this objective in only a few months, the theoretical framework within which ISIS works was provided by AQ, alongside a regular narrative in its English tabloid ”Dabiq” together with the videos in Arabic, English, Spanish etc.
Continue reading…

La cyberwar di ISIS

Era fine febbraio dell’anno scorso quando pubblicai in Italia il primo lavoro organico sulla comunicazione dell’ISIS. Dello Stato Islamico e della sua pericolosità ci siamo accorti in Europa con la strage di Charlie Hebdo, ed in quel momento ci siamo accorti che era un fenomeno nuovo ed era nel cuore dell’Europa. 
Di tutto questo – al di là degli innumerevoli istant book usciti uno dopo l’altro per riempire la nostra voglia (presunta) di sapere – in altri paesi si stavano occupando da molto tempo. In maniera seria, scientifica, lontani dall’opinionismo dell’ultima ora.
Quel primo lavoro di sintesi deve e doveva molto ad anni di ricerca ed analisi di molte persone, soprattutto in nord europa e nord america. In particolare lo descrissi come un “lavoro collettivo” citando – tra gli altri – Oliver Roy, Dietrich Doner, Eben Moglen, Jeff Pietra, J.M.Berger, Scott Sanford, i generosissimi Will McCants e Clint Watts, lo straordinario Nico Prucha, Rüdiger Lohlker, la brillante Sheera Frenkel, Rainer Hermann, Mehdi Hasan, Elham Manea, Leah Farrall, Aaron Y. Zelin e Peter Neumannal.


Quella ricerca si concludeva con una citazione proprio di Elham Manea, una delle voci più coraggiose e brillanti dell’islam contemporaneo, che ha scritto «La verità che non possiamo negare è che l’Isis ha studiato nelle nostre scuole, ha pregato nelle nostre moschee, ha ascoltato i nostri mezzi di comunicazione e i pulpiti dei nostri religiosi, ha letto i nostri libri e le nostre fonti, e ha seguito le fatwe che abbiamo prodotto». «Sarebbe facile continuare a insistere che l’Isis non rappresenta i corretti precetti dell’islam. Sarebbe molto facile. Ebbene sì, sono convinta che l’islam sia quel che noi, esseri umani, ne facciamo. Ogni religione può essere un messaggio di amore oppure una spada per l’odio nelle mani del popolo che vi crede».
Da quel primo lavoro la ricerca non si è mai interrotta. E mentre un insieme di persone ha lavorato per tenere traccia ed analisi del corposo materiale (costantemente in crescita) di propaganda e diffusione, altri si sono concentrati nella ricerca di alcuni aspetti che – con le stragi di Parigi del mese scorso – sono divenuti tragicamente centrali e attuali.


Questo e-book inizia con un aggiornamento di quattro capitoli sulla comunicazione (non solo) o-line dell’ISIS, alla luce degli sviluppi militari e geopolitici di questi ultimi mesi e dei (molti) documenti nuovi emersi e raccolti.
La domanda successiva che ci siamo posti è abbastanza semplice e partiva da alcuni presupposti: la straordinaria ramificazione di rete degli attivisti e dei supporter, la presenza di un vero e proprio network globale, la conoscenza di sofisticati sistemi di crittografia, il know-how del cd. “esercito elettronico siriano” (una delle migliori reti hacker a livello globale) e di molte reti collegate che abbiamo cercato di mappare. 
Ci siamo chiesti come tutta questa rete, oltre che per la propaganda, potesse essere usata per alcune attività specifiche: il finanziamento delle cellule all’estero e lo spostamento di denaro, e l’organizzazione logistica.


L’inchiesta che segue racconta quello che ho trovato e collegamenti importanti con reti di riciclaggio e contraffazione a livello globale. 
Come ho specificato “in questa versione pubblica di questa parte di ricerca volutamente ometterò alcuni passaggi. Questa vuole essere un’inchiesta con l’obiettivo di descrivere e contribuire a spiegare un fenomeno ed un sistema (uno dei sistemi) di finanziamento e soprattutto di spostamento di denaro in modo molto difficilmente rintracciabile attraverso un’esperienza – in questo caso diretta e personale – e non vuole essere un vademecum per nessuno, né un invito “a fare altrettanto”.
 Altra ragione delle omissioni è evitare che la divulgazione di certe informazioni, di contatti attivi, potesse in qualsiasi modo e forma minare il lavoro di indagine ed investigativo di chi è preposto a tale compito e per questo motivo il materiale integrale è stato messo a disposizione di soggetti istituzionalmente preposti ad indagini di sicurezza nazionale ed internazionale.
Proprio per questo ho evitato di riportare i contatti diretti, lo scambio di mail, gli account e i numeri di telefono – esattamente come gli stessi sono “oscurati” nelle immagini allegate.


Prima parte
La strategia mediatica del sedicente “Stato islamico” è efficace e di successo. 
L’uso professionale dei social media ha permesso all’ISIS sia di proiettare una visione del mondo coerente sia di essere resistente a “narrazioni alternative” contro il gruppo. 

Continua a leggere la prima parte…


Seconda parte
Quella intrapresa dall’IS – non solo militarmente ma soprattutto in ambito di comunicazione – è una vera e propria guerra per l’egemonia e l’identità: cosa significa essere un musulmano sunnita in tempo di guerra e settarismo?
Continua a leggere la seconda parte…


Terza parte
In stile guerra lampo, lo “Stato islamico” è stato in grado di occupare grandi fasce di territorio nelle roccaforti arabe-sunnite di Siria e Iraq nel mese di giugno 2014 e le loro principali città e dichiarare queste aree “califfato”.
Continua a leggere la terza parte…


Quarta parte
L’ideologia di al-Qaeda ha fornito il quadro teorico che IS impiega ed esercita. Mentre AQ è stata impegnata per decenni per erodere i confini, IS è stato in grado di farlo entro pochi mesi con una narrazione puntuale attraverso il proprio tabloid in lingua inglese “Dabiq”, così come attraverso diversi video in arabo, inglese, spagnolo e altre lingue.
Continua a leggere la quarta parte…

English version

ISIS cyberwar/4

Although al-Qaeda tried for years to eradicate borders, while ISIS achieved this objective in only a few months, the theoretical framework within which ISIS works was provided by AQ, alongside a regular narrative in its English tabloid ”Dabiq” together with the videos in Arabic, English, Spanish etc.
ISIS beliefs are basically an evolution of al-Qaeda ideology. In fact, after achieving control of territories in Syria, Iraq, Libya, Yemen and Egypt, local Arab traditions have been forced to adapt to the ISIS “state” ideology which is mainly based on the extensive theological writings of al-Qaeda theorists.
At the same time, ISIS is a group whose revolutionary strategy is professionally and ideologically tied to modern media. It uses internet systematically to spread its messages and storytelling to a multi-lingual worldwide audience in a way that no other terrorist group has ever done before. It has also demonstrated a consistent ability to adapt, react and reorganize.

Thanks to the immense number of videos and “photo shoots” from the “provinces” of the “Caliphate”, ISIS propaganda is a massive presence on social media chanels. The foreign fighters are not only present in video, but are also able to communicate with their family and friends on mobile phones.This non-Arab participation within the heart of the “Caliphate” enriches their productions and allows them to penetrate previously inpenetrable areas of target Western societies.
Today’s visual culture and the quantity of HD videos produce constant repetition and create a doctrinal showcase which denigrates non-believers and justifies the collective punishment of “apostates” (murtaddeen) and Muslim “hypocrits” (munafiqeen). This principle theological discourse can be defined as a “discursive guide” Through the constant repetition of an extremist theological interpretation and its practical application, jihadist consumers and media users are offered a means of active participation in exchange for their commitment to jihadist ideology.


On the first anniversary of the coalition air attacks against the group, launched to vindicate the filmed execution of US citizen James Foley and others, a video showed members of al-Hisba, the ISIS police, talking to passers-by at the Aleppo market and deriding the war against ISIS as essentially useless. Regarding the refugee crisis, according to the English version of the jihadist online magazine Dabiq which maily targets a Western readership, ISIS declared that the drowning of the Iranian three year old Alan Kurdi was divine retribution for leaving their “Islamic home”. In many Arabic videos leaders of the “Islamic State” have announced that any Sunni Muslim who turns their back on the caliphate to escape to Europe or elsewhere is a legitimate target.


These statements have been further supported by local Syrian and Iraqi declarations expressing gratitude for finally being able to live their true Islamic identity and feel protected.
As they target an Arab audience, these films are usually in Arabic so they reach nearby countries, refugee camps all over the world and even enter the heart of nations well outside the region. Such messages form part of a wealth of video materials published on an almost daily basis. Whether watched, shared or simply downloaded, these videos are discussed in a range of languages by users who are committed to the promotion of the “Islamic State” as the only legitimate source and physical representation of “Islam”. In this context, Twitter is undoubtedly the most important ISIS platform. Despite


Twitter’s endless takedowns of accounts, the extremists are spreading their message through a more decentralized network of Arabic hashtags having given up trying to create official accounts.
This adaptation of their marketing strategy has certainly been successful. Since the accounts are easily substituted, the constant use of specific hashtags ensures an uninterrupted stream of content and propaganda which seek to push the audience further towards jihadist ideology.
The Arabic hashtags used are not limited to phrases like “Islamic State” or “ISIS will remain and expand” which was launched during the critical phase of early 2014. The more subtle supporters use current trends like major sporting events and global news to reach a wider audience.
Like ants, ISIS has shown it is able to act as an organized group and reconstruct its networks to continue to influence social media platforms. Even when accounts are eliminated there is a sufficient number of direct converts and a substantial group of supporters who actively promote current content and new “Islamic State” accounts.


By successfully exploiting social media, demonstrating their skill in using typically western multimedia communication and how powerless social media controls are, ISIS appears even more invincible. The result is even greater online support and more converts.
Looking at the sources of about 2,500 published (and re-published) videos, it is clear that without social media sharing, these videos and jihadist propaganda would lose around 95% of their audience with the consequent loss of support, aid and enrolment in countries outside the directly occupied area.
Nico Prucha has estimated that the total content amounts to 830 single videos, 95% of which are available in HD, for a total of 147Gb of data which means a production average of 21 per month or 5,7 per week and a trend towards exponential growth. This shows how incredibly important this battle is for the strategies and survival of the “Islamic State” but also for the West.


There is no doubt that successful action on this battleground would prove more effective and devastating for the jihadist network than any air strike. Depriving ISIS of its external communication network would not only drastically reduce its foreign converts, including the activation of linked terrorist cells, but it would reduce the self-styled “Caliphate” to media inexistence which, in the light of the objectives described above, would mean certain death.

La cyberwar di ISIS/4

L’ideologia di al-Qaeda ha fornito il quadro teorico che IS impiega ed esercita. Mentre AQ è stata impegnata per decenni per erodere i confini, IS è stato in grado di farlo entro pochi mesi con una narrazione puntuale attraverso il proprio tabloid in lingua inglese “Dabiq”, così come attraverso diversi video in arabo, inglese, spagnolo e altre lingue. 
Si può quindi sostenere che l’ideologia di al-Qaeda non può essere separata dall’ISIS, e che quest’ultimo è la recente evoluzione della stessa. Con il consolidamento del territorio tra Siria, Iraq, Egitto, Libia e Yemen, le tradizioni arabe locali sono state sottomesse o costretti ad adattarsi all’applicazione della sua ideologia di “Stato” – basata principalmente su ideologi di al-Qaeda e il loro ricco corpus teologico.


ISIS tuttavia è un gruppo con una strategia rivoluzionaria molto professionalmente e ideologicamente coerente dei media. Fa un uso sistematico di Internet come nessun altro gruppo terroristico nel diffondere i propri messaggi e il suo storytelling a un pubblico globale in più lingue. 
Di volta in volta ha dimostrato di essere abile ad adattarsi, rispondere e riconfigurare. 

Grazie alla immensa quantità di video e “servizi fotografici” dall’interno delle rispettive “province” del “Califfato”, la propaganda ISIS è straordinariamente presente nei canali di social media.
I combattenti stranieri non arabi non solo sono presenti nei video, ma sono in grado di comunicare direttamente con i loro amici e parenti nel paese d’origine con il cellulare. Questo ingresso non arabo all’interno del “Califfato” arricchisce ulteriormente la produzione complessiva e permette ai tattici media di penetrare ambienti che non erano mai stato penetrati prima all’interno di società occidentali bersaglio.


La cultura visiva e la quantità di video HD consentono la ripetizione costante e costituiscono vetrina di dottrine che denigrano i non credenti e sanciscono la punizione collettiva di “apostati” (murtaddin) e “ipocriti” musulmani (munafiqin). 
Questo discorso teologico principale può essere definito come “guida discorsiva”.
Attraverso la ripetizione costante di interpretazione teologica estremista e la sua attuazione pratica, jihadisti consumatori e partecipanti dei media sono dotati di un quadro di attivazione e impegnati nella ideologia jihadista.



Il primo anno anniversario degli attacchi aerei della coalizione contro il gruppo, che era stato lanciato per vendicarsi dell’esecuzione filmata del cittadino statunitense James Foley con altri, è stato deriso dal gruppo in un video che mostra membri di al-Hisba, la polizia dell’IS, che discutono al mercato di Aleppo con il pubblico dei passanti sulla sostanziale inutilità della guerra contro IS. 
Rispondendo alla crisi dei rifugiati, l’IS afferma (nella versione inglese della rivista jihadista online Dabiq – rivolta prevalentemente ad un pubblico occidentale) che l’annegamento del bambino siriano di tre anni Alan Kurdi è stato la punizione di Dio per aver voluto lasciare la “dimora islamica”. 
In diversi video in lingua araba, esponenti di primo piano dello Stato Islamico hanno decretato che qualsiasi musulmano sunnita volti le spalle al califfato per scappare in Europa o altrove è un obiettivo legittimo per il gruppo. 
Queste dichiarazioni sono state arricchite da dichiarazioni di siriani e iracheni locali che esprimono la loro gratitudine per essere finalmente in grado di vivere la vera identità islamica e avere una protezione.


Questi film sono di solito in arabo e indirizzati agli arabi locali – raggiunti direttamente nei paesi vicini, in campi profughi in tutto il mondo e all’interno delle società al di fuori della regione. 
Tali messaggi sono parte della ricca miscela di video pubblicati su base quasi giornaliera. 
Questi video, da condividere guardare o scaricare, sono discussi sui social media in cui gli utenti attraverso una vasta gamma di lingue rispondono e si impegnano personalmente a promuovere lo “Stato islamico” come l’unica fonte legittima e rappresentazione fisica di “Islam”.
A questo proposito, Twitter è la piattaforma più importante per l’ISIS. 
Nonostante i takedown instancabili degli account diretti da parte di Twitter, gli estremisti stanno diffondendo il loro materiale atrraverso una rete più decentrata, basandosi principalmente su hashtag arabi e hanno rinunciato a ricreare un account ufficiale.



Questo adattamento della loro strategia di marketing è di indiscusso successo. 
Gli account sono sostituibili, l’uso costante di hashtags specifici su Twitter assicura un flusso ininterrotto di contenuti e informazioni che cercano di indottrinare e avviare il pubblico verso l’ideologia jihadista. 
Gli hashtag arabi utilizzati non si limitano a “Islamic State” o “IS will remain and expand”, uno slogan lanciato velocemente nella fase critica della prima metà del 2014. I sostenitori furbi usano anche le tendenze attuali, come ad esempio eventi sportivi mondiali o notizie globali nel tentativo di raggiungere un pubblico più vario.
Come le formiche, IS ha dimostrato di agire come un gruppo, uno “sciame”, e riconfigurare le proprie reti per mantenere la capacità di proiettare influenza sulle piattaforme di social media. Anche quando diversi account vengono eliminati, un numero sufficiente di seguaci diretti con un folto gruppo di sostenitori rimangono attivi per promuovere immediatamente sia il contenuto attuale sia i nuovi account dello Stato Islamico.


Questa strategia di diffusione sui social media, il far percepire di giocare sul terreno della diffusione massmediale tipicamente e propriamente occidentale e di rendere impotenti gli stessi gestori dei socialnetwork veicola ulteriormente l’alone di invincibilità dell’ISIS, che ne beneficia anche in termini di ulteriore attivismo e proselitismo online.
Da un’ esame della provenienza di traffico su circa 2500 video pubblicati (e più volte ripubblicati) emerge che senza le condivisioni social i video e la propaganada jihadista perderebbero oltre il 95% del proprio pubblico, con la conseguente proporzionale perdita di sostegno, appoggio, arruolamento in tutti i paesi fuori dall’area di diretta occupazione.
 Nico Prucha ha stimato la presenza di contenuti prodotti in complessivi 830 video singoli, il 95% dei quali disponibili in HD, per complessivi 147Gb di dati (una media di produzione di 21 al mese e di 5,7 a settimana dal 2013 ad oggi, con una tendenza di crescita esponenziale).
 Questo dimostra come questa battaglia debba essere esssenziale e sia strategica e sopravvivenziale sia per lo Stato Islamico che per i paesi occidentali. 
E certamente un contrasto efficace su questo terreno risulta più incisivo e devastante per la rete jihadista di qualsiasi bombardamento sul campo.
Privare l’ISIS della sua rete di comunicazione esterna non solo ridurrebbe drasticamente la capacità di affiliazione estera – e con questa l’attivazione delle collegate cellule terroristiche – ma ridurebbe il sedicente califato alla inesistenza mediatica, che per gli obiettivi che abbiamo visto ed identificato significherebbe la morte definitiva.

ISIS cyberwar/3

In June 2014 the “Islamic State” managed to occupy in a sort of blitzkrieg a large territory and its principle cities in the Sunni Arab strongholds of Syria and Iraq which they renamed the “Caliphate”.
From a media point of view, the valorization of the results is expressed in a youthful and highly visual language. Before the declaration of the Caliphate, when, in a surprise move, the Iraqi and al Sham ISIS succeeded in taking control of vast areas of Iraq, including the cities of Mosul, Tikrit and Samara, jihadist self-esteem grew enormously as did their conviction that they were the chosen few destined to do God’s will according to prophetic conduct.
This was communicated through social platforms and a more modern use of Twitter by their supporters who took up the themes, format and stories of typical Hollywood films in order to describe what, according to them, was happening in the field. Some pro-ISIS Twitter users – part of an English speaking cluster group of supporters- quickly re-designed posters for the film “300” in support of the victorious “800” Mujahedeen of the “Islamic State”. (They even quoted the Guardian as their source)


Not only do these fans and converts create content and share other users’ content, they also have a good understanding of the films and popular codes used within specific social groups. As a result they have created a message expressed through a peculiar link between mainstream Mujahedeen iconography and popular global culture dominated by elements from Westerns and other specific films. This mechanism of broadcasting on and offline worlds together is perhaps the most dangerous modern use of internet by jihadist activists in their aim to develop a movement rooted in the Middle East and North Africa.
At the same time, within the “state” and the “provinces” occupied by ISIS, Internet is the main means of communication with the outside world and is used to muster the support of Muslims everywhere and, in the best case scenario, to convince them to join this endeavor.
The overall picture, therefore, is made up of an ISIS which conquers part of Iraq and declares the Caliphate, integrated media activists on the front line with their global support networks and the media mujahedeen who publicize


their successes in HD videos and posters, images and language in Hollywood style distributed through social networks and social media.
In such a scenario, the diplomatic and cultural organizations which seek to contrast this kind of violent extremism need strategies based on network concepts to do so effectively.
Since jihadist subculture is characterized by a concept of personal participation, user generated content encourages and sustains ISIS propaganda. Consequently, such user generated content must not be underestimated.
While some users have a preference for shocking videos or “front line” films, others are more attracted by the civil side of the “state” where ISIS is presented as a functioning state supplying the population with energy, water, re-opened grocery stores or the fire brigade at Raqqa. Images of this kind allow ISIS to proclaim their superiority to the Sunni population and portray the “soft side” of the terrorist group by appearing to be saviors helping their brothers and sisters in their time of need.

La cyberwar di ISIS/3

In stile guerra lampo, lo “Stato islamico” è stato in grado di occupare grandi fasce di territorio nelle roccaforti arabe-sunnite di Siria e Iraq nel mese di giugno 2014 e le loro principali città e dichiarare queste aree “califfato”.
Da un punto di vista mediatico, la valorizzazione dei risultati si esprime in un linguaggio giovane e altamente visivo. Quando lo Stato Islamico d’Iraq e al-Sham, prima della dichiarazione del “Califfato”, in una mossa a sorpresa è stato in grado di prendere il controllo di vaste zone dell’Iraq, compresi i centri urbani di Mosul, Tikrit e Samara, l’autostima jihadista è accresciuta enormemente nella loro convinzione di essere pochi eletti ad agire per conto di Dio e secondo la condotta profetica. 
Ciò ha trovato la sua massima espressione social in un format più moderno nell’uso di Twitter da parte dei simpatizzanti. Sono stati ripresi temi e format e narrazioni dei film tipicamente hollywoodiani adoperandoli per descrivere ciò che – secondo loro – stava avvenendo sul campo. 
Alcuni utenti Twitter pro-isis – parte di una rete di cluster di sostenitori di lingua inglese – si sono affrettati a rimodellare manifesti del film “300” per i vittoriosi “800” mujahidin dello “Stato islamico” (tra le beffe, citando il Guardian come fonte della notizia).



I fan e simpatizzanti, non solo creano i propri contenuti o rilanciano contenuti generati da altri utenti, ma capiscono e conoscono i film ed i codici popolari all’interno di cerchie sociali specifiche arrivando a concepire un messaggio veicolato in una strana connessione tra l’iconografia centrale mujahidin e la cultura popolare globale, dominata da elementi da film Western e film specifici. Questo meccanismo di trasmissione di mondi on- e offline è forse l’aspetto più pericoloso dell’uso moderno di Internet da parte degli attivisti jihadisti per sviluppare un movimento radicato nella regione del Medio Oriente e Nord Africa. 
Contemporaneamente, all’interno del “stato”, all’interno delle “province” occupate dall’IS Internet è il collegamento principale per la connessione con il mondo esterno, per chiamare a raccolta i musulmani in tutto il mondo per ottenere un sostegno e nella migliore delle ipotesi per partecipare a questo progetto. 

Lo scenario complessivo quindi si presenta con un IS che fa conquiste in Iraq e dichiara un califfato islamico, gli attivisti dei media integrati lungo le linee del fronte e le loro reti di supporto globali, i mujahedin dei media che valorizzano i loro successi in video HD e con poster e immagini e linguaggio in stile di Hollywood distribuiti via social network e social media. 
In questo scenario sia la diplomazia che le organizzazioni incaricate di relazioni culturali con l’obiettivo di contrastare l’estremismo violento richiedono strategie basate su concetti di rete per contrastarli efficacemente.


La sottocultura jihadista è caratterizzata da una cultura di partecipazione individuale, mentre gli user-generated-content arricchiscono la propaganda di IS. Questi contienuti creati dagli utenti non devono essere sottovalutati. 
Mentre alcuni utenti preferiscono video scabrosi o “film da prima linea”, altri sono più attratti dal “lato civile” di “Stato”, dove l’IS si presenta come uno stato funzionante che fornisce alla popolazione l’energia, l’acqua, la riapertura di negozi di alimentari, o con una brigata di vigili del fuoco a Raqqa. Tutto ciò permette all’IS di rivendicare una superiorità e supremazia totale sulla parte sunnita della popolazione civile e promuove l’immagine “del lato morbido” del gruppo terroristico proponendolo come salvatore che distribuisce aiuti ai loro fratelli e sorelle nel momento di bisogno.