ITALIA

 
 
 

 
HOME DEL DOSSIER

12 Gennaio 2010

11 Gennaio 2010

10 Gennaio 2010

9 GENNAIO 2010

8 Gennaio 2010

7 GENNAIO 2010

6 GENNAIO 2010

5 GENNAIO 2010

03 gennaio 2010

2 gennaio 2010

30 dicembre 2009

29 dicembre 2009

28 Dicembre 2009

27 dicembre 2009

24 DICEMBRE 2009

21 Dicembre 2009

20 dicembre 2009

19 dicembre 2009
18 Dicembre 2009
17 dicembre 2009
16 dicembre 2009
15 DICEMBRE 2009

14 dicembre 2009

13 dicembre 2009

12 dicembre 2009
11 dicembre 2009

GUERRA PARALLELA SU INTERNET / La Jihad corre sul web: gli Usa sparano a salve

di John Arquilla

Pagina: 1 2 di 2 pagina successiva
commenti - |  Condividi su: Facebook Twitter|vota su OKNOtizie|Stampa l'articoloInvia l'articolo|DiminuisciIngrandisci
13 Dicembre 2009

I cinque giovani uomini arrestati in Pakistan nei giorni scorsi - al pari di un'intera nuova generazione di jihadisti - risultano aver fatto un uso frequente di Internet per il loro sospetto avvicinamento ad al Qaeda. La loro vicenda è significativa: a ben nove anni di distanza dall'11 settembre, i network dei terroristi non soltanto riescono a rimanere in contatto tra loro tramite il cyberspazio, ma oltretutto raggiungono orizzonti sempre più lontani grazie al fatto che lasciamo loro campo libero per farlo.

Silenzio dalla Casa Bianca
Il presidente americano Barack Obama accenna spesso all'obiettivo cruciale e strategico di impedire che al Qaeda trovi rifugio e protezione in Waziristan, ma non dice alcunché in relazione alla possibilità di privare i terroristi del loro "rifugio virtuale" nel cyberspazio. Va detto subito, comunque, che Obama non è di certo l'unico a omettere di farne parola, e in realtà nessuno tra i vari dipartimenti strategici delle forze armate, delle intelligence e delle forze di polizia del governo statunitense ha fatto alcunché per precludere ai terroristi l'uso di Internet.
Quanti cercano effettivamente di tenere d'occhio gli scambi e i contatti dei terroristi nel cyberspazio spesso affermano d'imparare moltissimo sui loro nemici monitorando le loro chat e gli interventi sui siti web della Jihad. Ma se questo avesse davvero potuto fare la differenza, avremmo già vinto la guerra al terrorismo.

Invece di pensare al cyberspazio come a un luogo nel quale raccogliere informazioni sensibili, dobbiamo farne qualcosa di più: elevarlo a una sorta di "campo di battaglia". Ciò significa che possiamo scegliere se sfruttare l'uso che i terroristi fanno del web senza che loro se ne accorgano o se preferiamo far sì che non ne facciano più uso.
Dobbiamo in sostanza riflettere su come ottenere un vantaggio concreto sul fronte delle informazioni, come fecero gli Alleati nella Seconda guerra mondiale: in quel conflitto si crearono le prime eccelse capacità di analisi, intercettazione e decrittazione dei messaggi in codice tedeschi e giapponesi, successo rilevante a cui seguì tutta una serie di vittorie su vari fronti - dal Mediterraneo a Midway - ben prima che si materializzassero vantaggi concreti per gli Alleati.

Le due opzioni del nemico
Un'analoga capacità messa in campo oggi contro al Qaeda farebbe molto più che limitarsi a intercettare e fermare i giovani uomini confusi che si rivolgono alla Jihad: consentirebbe d'intercettare i messaggi che presiedono agli spostamenti di soldi e di capitali dei terroristi, di individuare le cellule esistenti e i vari gruppi, consentendoci di dar loro la caccia nel mondo reale, e scongiurare ulteriori attentati.

I funzionari sui quali esercito pressioni affinché diano vita a questa nuova "Magia" (il nome americano dell'operazione che portò a decifrare i codici durante la Seconda guerra mondiale) sostengono che appena il nemico dovesse rendersi conto che disponiamo di queste facoltà, si attiverebbe sul terreno, e noi sapremmo ancora meno su di lui, sulla sua posizione e su quello che ha in mente di fare.

Di solito rispondo in due modi a questa obiezione.
La prima è che né i tedeschi né i giapponesi immaginarono mai che gli Alleati avessero decifrato i loro messaggi in codice, convincendosi che tra loro, nelle alte sfere dei loro stessi regimi, si annidassero spie e traditori.

La seconda è che anche nel caso in cui il nemico arrivasse a scoprire che noi gli stiamo alle costole nel cyberspazio, tutto quello che potrebbe fare è abbandonare il mondo virtuale, e ciò ostacolerebbe come non mai un network ramificato ormai in oltre una sessantina di paesi.

Una simile operazione avrebbe un effetto raggelante sui potenziali adepti del terrorismo, tenuto conto che saprebbero di essere messi sotto sorveglianza non appena iniziano a cliccare sul mouse. Non vi sarebbero altri cinque giovani arrestati a Sarghoda con l'accusa di avere legami con i terroristi.

Un'operazione storicamente inedita
In ogni caso, malgrado tutti gli sforzi e l'impegno profuso per migliorare l'aspetto della raccolta d'informazioni, c'è un'enorme differenza rispetto a quanto accadde durante la Seconda guerra mondiale: dovremo fare molto di più che riuscire a decifrare i loro messaggi. Dovremo altresì focalizzare la nostra attenzione per cercare d'individuare e tenere d'occhio gli strumenti utilizzati, e mettere a punto accordi internazionali che ci consentano di agire in tempi rapidissimi per inseguirli nei meandri dei vari server situati in paesi diversi.

  CONTINUA ...»

13 Dicembre 2009
© RIPRODUZIONE RISERVATA
Pagina: 1 2 di 2 pagina successiva
RISULTATI
0
0 VOTI
Stampa l'articoloInvia l'articolo | DiminuisciIngrandisci Condividi su: Facebook FacebookTwitter Twitter|Vota su OkNotizie OKNOtizie|Altri YahooLinkedInWikio

L'informazione del Sole 24 Ore sul tuo cellulare
Abbonati a
Inserisci qui il tuo numero
   
L'informazione del Sole 24 Ore nella tua e-mail
Inscriviti alla NEWSLETTER
Effettua il login o avvia la registrazione.
 
 
 
 
 
 
Cerca quotazione - Tempo Reale  
- Listino personale
- Portfolio
- Euribor
 
 
 
Oggi + Inviati + Visti + Votati
 

-Annunci-