scarica il file in pdf – il terrorismo e l’intelligenza artificiale – marzo 2025- LQSdM
L’Intelligenza Artificiale nel counter-terrorism:
dai potenziali usi malevoli dei terroristi agli ambiti applicativi dell’IA nel counter-terrorism
Laura Quadarella Sanfelice di Monteforte[1]
- Introduzione
Tra le tematiche di maggiore attualità, di cui tutti parlano, e spesso senza sapere pienamente neanche di cosa si tratti, vi è quello dell’“Intelligenza Artificiale” e delle sue potenzialità.
Lasciando ai tecnici parlare dei software[2], diciamo innanzitutto che sarebbe forse più appropriato parlare degli aspetti positivi e negativi della sua applicazione, delle grandi potenzialità ma anche nei rischi, pratici ed etici, che comporta.
Andrebbe pertanto regolamentato il suo utilizzo, e soprattutto quello della c.d. “intelligenza artificiale generativa”, quella in grado di rispondere alle richieste che riceve generando contenuti nuovi utilizzando modelli generativi[3]: essa “crea” discorsi, immagini, video, musica, o altro, compresi nuove applicazioni e nuovi software, che possiamo definire “originali”. Si tratta di un qualcosa che, se da un lato ci sembra ancora rientrare nel campo della fantascienza, dall’altro è oggi alla portata di tutti, sia degli Stati che dei privati, e, tra questi, ci sono purtroppo anche gruppi terroristi, movimenti estremisti ed organizzazioni criminali transnazionali[4].
I discorsi sullo studio delle potenzialità e dei rischi dell’Intelligenza Artificiale (IA), così come quelli sulla necessità di regolamentarne l’utilizzo, sono pertanto validi per qualsivoglia campo, compreso il counter terrorism: in tale ambito si può parlare tanto dell’utilizzo che dell’Intelligenza Artificiale si può fare nel contrastare il fenomeno (e quindi nel counter terrorism vero e proprio), tanto dell’utilizzo che ne fanno e ne faranno sempre più in futuro i gruppi terroristi.
Laddove per la maggior parte delle categorie di privati i rischi legati all’utilizzo dell’Intelligenza Artificiale derivano soprattutto da ragionamenti etici, nel momento in cui l’IA cade nelle mani di terroristi, estremisti e criminali i pericoli sembrerebbero essere infatti insiti nel semplice utilizzo dell’IA da parte di questi soggetti: è pertanto “di per sé” un rischio che essi l’utilizzino, al di là delle finalità perseguite e delle modalità utilizzate!
Alcuni importanti network jihadisti, ad iniziare dall’Islamic State (IS) e da Al Qaeda (AQ), già da tempo stanno usando alcune delle capacità che sono offerte dall’Intelligenza Artificiale, manifestando ancora una volta quella grande capacità di adattamento e di sfruttare l’evoluzione delle nuove tecnologie, così come dell’attualità internazionale e di ogni fenomeno sociale, che da decenni contraddistingue soprattutto i gruppi jihadisti.
Se già il terrorismo della seconda parte del secolo scorso, quello legato alla causa palestinese, non era stato da meno, dimostrando una grande capacità evolutiva nell’elaborare sempre nuove modalità operative, che sfruttassero l’evoluzione della società, a partire dai suoi mezzi di trasporto, che riuscissero di volta in volta a superare i sistemi di sicurezza che man mano venivano adottati per prevenire gli attentati, e che fossero capaci di provocare una sempre maggiore pubblicità alla loro causa[5], a partire dalla nascita di Al Qaeda negli anni Ottanta il jihadismo ha dimostrato di correre alla stessa velocità di una società che si sviluppava sempre più velocemente.
Potremmo parlare delle nuove modalità operative utilizzate da Al Qaeda così come dei video di Osama bin Laden: di sicuro AQ a cavallo del nuovo millennio seppe stare al passo con i tempi, se non addirittura precederli, e ciò è continuato anche nel decennio seguente, senza snaturare un certo conservatorismo che fu poi tipico soprattutto della dirigenza del Dottor Al Zawahiri quando egli nel 2011 successe a bin Laden come leader del gruppo.
Grazie alla sua branca yemenita, “Al Qaeda nella Penisola Arabica”, venne poi data vita a nuovi strumenti e nuovi fenomeni, che utilizzavano l’esponenziale evoluzione delle nuove tecnologie e dei nuovi mezzi di comunicazione: nacquero i magazine in lingua inglese diffusi sul web e furono utilizzati per raggiungere anche i giovani residenti in Occidente, radicalizzarli ed addestrarli, e dar così vita al fenomeno del c.d. terrorismo “fai da te”.
Campione dello sviluppo di entrambi gli aspetti fu poi l’Islamic State, che diede vita ad una fino ad allora inimmaginabile macchina della propaganda, capace di arrivare in tutto il mondo, sfruttare ogni mezzo di comunicazione e parlare in decine di lingue, e seppe sfruttare il fenomeno del terrorismo fai da te con uno stillicidio di attentati che giovani ragazzi conducevano nelle nostre città in modo spesso totalmente autonomo[6].
Anche dopo la caduta del Califfato autoproclamato da Al Baghdadi, a seguito della perdita del controllo territoriale nel teatro siro-iracheno, l’Islamic State è rimasto attivo sul web, tanto che per anni si è parlato di un Califfato 2.0: attivo in internet soprattutto attraverso i social media, si dotava per la prima volta di una nuova forma di comunicazione, caratterizzata da una reciproca interazione tra la leadership del gruppo ed i giovani radicalizzati, che non erano più solo utenti passivi di una comunicazione che fino a pochi anni prima era stata essenzialmente discendente.
Da anni le innovazioni tecnologiche legate ad internet si sono dimostrate particolarmente utili per i terroristi: prima con internet, poi i social media, fino ad arrivare alle piattaforme di gaming ed a quelle di archiviazione Cloud, lo sviluppo tecnologico ha messo loro a disposizione sempre più potenti strumenti per radicalizzare, ispirare, reclutare, ma anche per raccogliere e spostare fondi, acquistare e trasferire armi, mettere a disposizione dei propri membri tutorial o strumenti addestrativi di vario genere, rivendicare la responsabilità degli attacchi, e addirittura compie attacchi in diretta streaming[7] amplificandone l’impatto e gli effetti sulle vittime e sull’intera Comunità internazionale.
Per comprendere l’ampiezza del fenomeno, che continua ad essere in crescita, si possono citare alcuni dati: nell’ambito del Referral Action Day del 2020, Europol e 17 Paesi sono arrivati in un solo giorno ad identificare e rimuovere quasi 2000 URL che rimandavano a contenuti terroristici su 180 piattaforme e siti Web[8]; nel corso di due anni, tra il 2019 ed il 2020, Facebook stessa ha rimosso oltre 26 milioni di contenuti da gruppi come lo Stato Islamico e Al Qaeda e, nei soli primi tre mesi del 2020, ha rimosso circa 4,7 milioni di contenuti collegati all’ “odio organizzato”, incluso un aumento di oltre 3 milioni di contenuti rispetto all’ultimo trimestre del 2019[9]. Si tratta di dati sconcertanti, che tra l’altro si riferiscono ad alcuni anni fa e sicuramente quando ne verranno condivisi di più recente sarà evidente come la situazione sia ulteriormente peggiorata.
Da considerare anche la grande capacità dei principali gruppi terroristici non solo di adattarsi alle nuove tecnologie, ma anche di farne un uso sempre più sofisticato, con lo scopo di sfuggire alle maglie dei controlli, che, per quanto si stringano vengono spesso superate, anche grazie al sempre più diffuso utilizzo di piattaforme di messaggistiche che utilizzano sistemi di criptazione end-to-end ed all’astuzia di far ad esempio precedere i video propagandistici con alcuni minuti di filmati tratti da telegiornali di reti televisive occidentali.
Adesso, tra l’altro, siamo in una nuova ulteriore fase del fenomeno, una fase nella quale più che sfruttare il web, in realtà, i grandi network del terrore “vivono sul web” e si trovano su un piatto d’argento i nuovi strumenti offerti dallo sviluppo della tecnologia[10].
Ulteriore fattore da non sottovalutare, è che, come si accennava, in questi ultimi anni lo sviluppo tecnologico si è “democratizzato”[11] mettendo a disposizione di tutti strumenti fino a pochi anni fa inimmaginabili e dalle grandi potenzialità, come i droni e l’Intelligenza Artificiale, che nelle mani sbagliate, di gruppi terroristi o anche di singoli lupi solitari, sono vere e proprie “armi letali”.
- La capacità di sfruttare gli eventi internazionale
Che i gruppi terroristi abbiano colto l’occasione di sfruttare l’IA non deve stupire, grande è stata in questi anni la loro capacità di reagire all’uccisione di alcuni dei suoi leader più importanti e carismatici, e ad alcune significative sconfitte militari con relative perdite del controllo territoriale, sfruttando sia l’evoluzione tecnologica che gli eventi internazionali.
Per quest’ultimo aspetto, si pensi, ad esempio, all’attivismo della loro propaganda sia relativamente alla pandemia da COVID-19 che alla guerra tra Russia e Ucraina prima e, più recentemente, al conflitto tra Israele ed Hamas, Hezbollah ed altri gruppi sostenuti dall’Iran.
Ricordiamo che nel caso della pandemia di COVID-19 Al Qaeda e l’Islamic State hanno lavorato per sfruttare al meglio la situazione, volgendo in proprio favore il disagio sociale ed economico che il virus e le misure adottate per il contenimento della sua diffusione hanno provocato[12], sia in Occidente che in Aree rurali dell’Africa e dell’Asia, ove si sono talvolta mostrati agli occhi delle popolazioni locali capaci di fornire servizi che l’impreparazione statale davanti alla diffusione del virus rendeva impossibili.
Un po’ tutti i principali gruppi jihadisti, come altre categorie di non state actor, davanti alla possibile mutazione dei rapporti di forza tra gli Stati, con sconvolgimenti dell’attuale Comunità internazionale, hanno infatti cercato di sfruttare gli eventi per trarre forza, anche se va ricordato il diverso atteggiamenti dei gruppi legati ad AQ e di quelli vicini a IS.
L’Islamic State ed alcuni dei gruppi che hanno giurato fedeltà al Califfato hanno inizialmente immediatamente sottolineato come la malattia fosse una punizione per gli infedeli e chi non rispetta la Shariah, arrivando poi a chiedere di attaccare il “nemico” nel momento di difficoltà, mentre Al Qaeda e i suoi affiliati, dopo un iniziale silenzio, hanno dimostrato pacatezza e lungimiranza nello sfruttare la situazione a proprio vantaggio mostrandosi attenti alla salute delle popolazioni colpite e senza attribuire responsabilità palesemente false. Se infatti per entrambe le formazioni il virus è una punizione divina, IS con il suo solito approccio conflittuale e intransigente ha approfittato della situazione per invitare a colpire il nemico, mentre AQ si è mostrata come sempre saggia e pacata, concentrandosi sugli aspetti spirituali e cercando di ottenere vantaggi dalla situazione facendo convertire tutti all’Islam e mostrandosi attenta alla salute fisica e spirituale di tutti, e pur criticando le concezioni e le decisioni politiche di alcuni governi occidentali (statunitense e britannico in primis) si è concentrata sul benessere di ogni essere umano[13].
Ricordando come proprio nei mesi del lockdown esplosero negli Stati Uniti degli importanti scontri razziali, merita di esser citata la pubblicazione da parte di AQ, l’8 giugno 2020, della versione inglese del magazine One Ummah, secondo numero della serie in inglese[14], il cui contenuto è stato (come avviene sempre in questi casi)[15] adattato al pubblico occidentale: l’immagine utilizzata per la copertina era l’ultima opera del noto artista e writer britannico Bansky, considerato il massimo esponente contemporaneo della street art. Appena due giorni prima, accompagnandola ad un messaggio che egli stesso aveva definito essere contro il “razzismo dei bianchi” nei confronti dei “neri”, Bansky aveva postato sul suo account Instagram l’immagine di una sua nuova installazione, raffigurante un volto nero (presumibilmente George Floyd)[16] in una cornice, accanto ad alcuni fiori freschi e secchi e ad un cero, la cui fiamma brucia un lembo di una bandiera statunitense appesa in verticale. Al Qaeda, appena due giorni dopo, dimostrando ancora una volta incredibile presenza e capacità nel disseminare rapidamente i suoi aggiornatissimi materiali, ha utilizzato l’immagine per l’intera copertina, aggiungendo semplicemente il logo dell’organo mediatico ufficiale di Al Qaeda Core (As-Sahab Media) in basso a sinistra e in alto il titolo della rivista (One Ummah), con il numero (Issue 02), mese e anno (June 2020). La rivista, di ben 83 pagine, si concentrava sulle tre sfide che gli USA dovevano affrontare: le proteste seguite all’ennesima morte di un nero da parte di un bianco durante un fermo di polizia, la pandemia del coronavirus e la conseguente crisi economica. Al Qaeda invitava i suoi sostenitori a capitalizzare il momento, mentre a tutti gli oppressi diceva di seguire l’esempio di Malcom X, già citato in precedenti pubblicazioni da AQ[17], e abbracciare l’Islam.
Se le principali organizzazioni terroriste jihadiste hanno lavorato intensamente nel 2020 affinché la pandemia si potesse trasformare nel lungo periodo in un’opportunità per sovvertire l’ordine mondiale in vista della ricostituzione di quel Califfato cui mirano[18], dal febbraio 2022 stanno provando a sfruttare in proprio vantaggio anche il conflitto tra Russia e Ucraina[19].
Anche la guerra rappresenta infatti per i jihadisti un’opportunità che cercano di non lasciarsi sfuggire, sebbene il loro coinvolgimento sia comunque molto meno attivo di quanto dimostrato durante il COVID e assomigli più al vecchio detto cinese che invita a sedersi lungo la sponda del fiume aspettando che passi il cadavere del nemico!
Da una parte c’è “l’odiato nemico russo”, l’avversario di tante battaglie (dall’invasione sovietica dell’Afghanistan del 1979 agli scontri nel teatro siro-iracheno o in varie zone dell’Africa – con il gruppo Wagner), e dall’altra una Nazione che pur essendo vittima dell’aggressione russa non può godere appieno della simpatia di alcun gruppo islamista avendo il sostegno degli Stati Uniti, e di tutti i Paesi NATO, e dell’Unione Europea, chiaramente schierati in suo favore anche da un punto di vista di aiuti militari.
Se il COVID e la guerra russo-ucraina, pur non coinvolgendo in modo specifico l’Islam, o almeno non solo questo, hanno rappresentato opportunità da sfruttare per trarre vantaggi nel lungo periodo, diverso il discorso con il conflitto tra Israele ed Hamas, che ha posto su un piatto d’argento ai gruppi jihadisti l’occasione per mostrarsi “paladini” dei musulmani![20].
Pur non amando il popolo palestinese e soprattutto Hamas, colpevole di essere vicino all’Iran (cosa gravissima soprattutto per IS), davanti alle immagini delle distruzioni di Gaza per la risposta israeliana all’attacco del 7 ottobre tutti i principali gruppi jihadisti hanno diffuso tra la fine del 2023 e l’inizio del 2024 video provenienti dalle loro leadership in cui invitavano ad attaccare Israele ed alcuni Paesi occidentali, Stati Uniti in primis.
Possiamo tuttavia dire che dall’attacco della c.d. “Operazione al-Aqsa Flood” di Hamas contro Israele il 7 ottobre 2023, il movimento jihadista si sia diviso su come rispondere, in quanto mentre lo Stato Islamico ha ribadito la sua netta posizione contro Hamas, Al Qaeda ha assunto a tratti una posizione quasi di supporto e simpatia, provocando delle profonde spaccature interne alla leadership religiosa e militare del gruppo. Al di là delle ripercussioni che una posizione “vicina ad Hamas” potrà avere all’interno di Al Qaeda e di ogni ragionamento ideologico o, meglio, quasi teologico, dei principali network jihadisti, la guerra a Gaza è stata occasione per entrambi per promuovere nuovamente il c.d. terrorismo “fai da te”.
Il 25 dicembre 2023 AQAP ha diffuso un video con il logo Inspire, che da anni non è più solo il titolo del suo magazine in lingua inglese, ma un “marchio” con il quale il gruppo yemenita distribuisce guide operative di poche pagine in cui spiega come fare un determinato tipo di attacco o, ancora più spesso, come si potrebbe “migliorare” un tipo di attacco dopo che ne è stato realizzato uno di una certa tipologia ma con alcuni errori (soprattutto nei casi in cui è stato rivendicato dal IS)[21].
Nel video, di 46 minuti e dal significativo titolo “What American and the West Do Not Expect”, si invita ad attaccare soprattutto Stati Uniti, Gran Bretagna e Francia, facendo esplodere aerei delle loro compagnie o colpendo alcune loro personalità. Il video, in cui si invita ad attaccare anche la metro di New York o la folla di Times Square, contiene dettagliatamente tutti i passaggi necessari per realizzare una bomba che eluda ogni sistema di sicurezza aeroportuale e le indicazioni migliori per far saltare un aereo[22].
Gli obiettivi sono Stati Uniti, Gran Bretagna, Francia e Unione Europea, ed alcuni personaggi centrali per le loro economie, come Bill Gates ed Elon Musk, tutti vengono additati come “forze del male” e lo scopo di tali attacchi sarebbe quello di “ripristinare” la Palestina.
Destinatari del video sono i giovani residenti in Occidente, e soprattutto negli Stati Uniti, ed anche per questo la voce narrante parla in inglese con chiaro accento statunitense, ed in alcuni momenti ci sono frasi, probabilmente create grazie all’intelligenza artificiale, in cui si riconosce chiaramente la voce dell’Imam Anwar Al Awlaki, padre del terrorismo fai da te ucciso in Yemen da un drone americani nel settembre 2011. Un discorso di Al Awlaki chiude il video!
Come detto la voce narrante del video ha un chiaro accento statunitense ed in alcune parti sembrerebbe essere la riproduzione con Intelligenza Artificiale[23] di quella di Al Awlaki, si richiama in modo esplicito le c.d. “hidden bomb” (bombe nascoste) ideate da Ibrahim al-Asiri e utilizzate per alcuni celebri attentati ad aerei ideati da AQAP (dall’attentato con le scarpe a quello con le mutande)[24], senza ovviamente specificare che tali attentati fallirono in quanto non portarono all’esplosione degli aerei. Nel video, che inizia alternando immagini di pellegrini a La Mecca a quelle dei bombardamenti israeliani su Gaza, vi è una guida passo per passo per creare una bomba fatta in modo tale da eludere tutti i controlli aeroportuali.
Si trattava di un chiaro ritorno alla promozione del terrorismo “fai da te”, che è stato sui social da più parti immediatamente criticato per la “vicinanza” mostrata dal gruppo yemenita alla causa palestinese. Invitando a colpire l’Occidente con quel contenuto e quelle tempistiche, è stato infatti chiaro che AQAP lo ritenesse implicitamente colpevole di sostenere Israele contro Gaza, ma come abbiamo visto per molti ciò distorce la sua tradizionale strategia antisciita: non è infatti mancato chi, sin dai primi giorni dopo la diffusione di tale video, ha visto l’azione come un sostegno tanto ad Hamas quanto agli Houthi, e quindi all’Iran, che dovrebbe essere il “nemico numero uno” e invece sarebbe ora molto vicino all’attuale leadership qaedista. Ricordiamo infatti che dopo l’uccisione di Al Zawahiri, che sarebbe avvenuta il 2 agosto del 2022 a Kabul, si ritiene che il suo posto sia stato preso da Saif al-Adel, che per anni, durante la c.d. occupazione statunitense dell’Afghanistan, avrebbe trovato ospitalità in Iran e proprio per questo non sarebbe stato comunicato il suo nome come successore di Al Zawahiri (oltre che per l’imbarazzo in cui ciò poneva la leadership talebana, che evidentemente ospitava il leader di Al Qaeda a dispetto di ogni impegno preso).
L’Islamic State, che certo non può invece essere da alcun sunnita accusato di essersi avvicinato all’Iran, come dimostra anche il tragico attentato compiuto (e rivendicato) al cimitero di Kerman, in Iran, il 3 gennaio 2024 mentre si ricordava il Generale Soleimani nell’anniversario della sua morte[25], ha diffuso ad inizio 2024 un video che nel contenuto potremmo dire analogo a quello di AQ. Diffuso dall’organo mediatico dello Stato Islamico, al-Furqan, il video contiene un audio di circa mezz’ora del suo portavoce ufficiale, Abu Hudhayfa al Ansari.
Nel video, dal titolo “And kill them wherever you find them” (tratto dal Corano 2:191), al Ansari si è rivolto a “tutti i soldati ed i sostenitori” del Califfato affinché si “mobilitino per vendicare ovunque, in terra e in cielo, i musulmani […] senza fare distinzioni tra civili e militari” poiché, continua il discorso “è una Guerra Santa, non per il territorio o per la patria, bensì contro gli ebrei, alleati con i crociati”. Si tratta di “una Guerra Santa che non finirà, indipendentemente da una soluzione di uno Stato o di due Stati”, sostiene al-Ansari, che però critica fermamente qualsiasi tipo di alleanza tra l’Iran e le fazioni palestinesi sunnite, alcune delle quali, come Hamas, vengono apertamente accusate di combattere una “guerra per procura per l’Iran”.
Il discorso si concentra dunque principalmente sulla guerra Israele-Gaza, ma senza dire nulla di nuovo e senza discostarsi dalle linee da sempre sostenute in materia: la battaglia in Palestina è una guerra di religione contro gli ebrei, e non una guerra di liberazione per stabilire una patria nazionale; vi è la denuncia delle varie fazioni palestinesi “nazionaliste” e di quelle come Hamas allineate con il più ampio asse di “resistenza” guidato dall’Iran, che è utilizzato da Teheran come un progetto espansionistico sciita che non è meno pericoloso se non di più per l’Islam e i musulmani dello Stato di Israele; i vari governi arabi sunniti sono entità “apostate” che fanno parte dell’alleanza ebraico-“crociati” contro l’Islam; la forma corretta di jihad è quella che lo Stato Islamico persegue per stabilire il dominio della Legge di Dio e combattere tutti i miscredenti.
È in questo contesto che IS lancia una nuova campagna intitolata “Uccideteli ovunque li troviate”, iniziando con la rivendicazione della responsabilità per l’attentato avvenuto nella città natale del comandante della Forza Quds del Corpo delle Guardie della Rivoluzione Islamica, Qasim Soleimani, nel quarto anniversario del suo assassinio da parte degli americani.
Mentre AQAP nel suo video invita ad attaccare gli occidentali per sostenere i palestinesi e sembra per alcuni versi vicina ad Hamas e quindi alle azioni del fronte che lo sostiene, Iran compreso, IS invita ad attaccare tutti quelli che sono contro il suo programma politico di restaurazione della Shariah, ovunque si trovino, in Occidente così come in Iran![26]
Ultimo esempio di come AQ e IS sfruttino i grandi eventi internazionali in proprio favore è stato dato dagli incendi che hanno colpito la California ad inizio 2025: nel numero del settimanale Al Naba di metà gennaio 2025 IS, dopo aver sostenuto che gli incendi intorno a Los Angeles rappresentavano una punizione divina contro i miscredenti, ha sfruttato gli incendi che stavano in quei giorni distruggendo ampie zone della California meridionale invitando i suoi sostenitori a “compiere, in solitaria, attacchi incendiari contro foreste, edifici, centri commerciali ed altre strutture”. In una sezione separata dello stesso numero, diffuso online il 26 gennaio, IS ha incoraggiato a compiere attentati incendiari delineando metodi, potenziali obiettivi ed i benefici di tali operazioni. Pochi giorni dopo anche AQ ha apertamente invitato a compiere attacchi incendiari.
- La capacità di sfruttare le potenzialità offerte dall’Intelligenza artificiale
A livello nazionale ed internazionale sono sempre più numerosi i consessi nei quali si dice che si deve trovare, attraverso un uso “responsabile” dell’Intelligenza Artificiale, un equilibrio tra le opportunità ed i rischi che questa offre. Se ciò è valido quando ad utilizzarla sono quelli che metteremmo nella colonna dai “buoni”, è certo che si può parlare di vero e proprio pericolo laddove siano i “cattivi”, siano essi attori statali o non statali, ad usarla per i propri fini.
Ne consegue che, se l’IA è in numerosi campi uno strumento molto importante per la società (ad iniziare dagli usi in campo medico, solo per fare un esempio), anche se si deve stare attenti al c.d. “uso malevolo” che taluni possono farne (ad esempio nel campo della comunicazione e delle informazioni per generare disinformazione), in mano ai gruppi jihadisti l’Intelligenza Artificiale diviene una nuova arma, un’arma delle cui reali potenzialità non siamo ancora neanche lontanamente consapevoli.
Da tempo numerosi gruppi già la stanno utilizzando. Abbiamo infatti da anni evidenze che alcuni gruppi jihadisti stanno già sfruttando l’Intelligenza Artificiale per generare materiale.
In particolare, “Al Qaeda nella penisola arabica” sta ad esempio usando l’Intelligenza Artificiale per creare contenuti accattivanti, soprattutto per spingere i giovani a compiere poi in modo autonomo attacchi del c.d. terrorismo “fai da te”.
L’Islamic State, dal canto suo, negli ultimi mesi sta sempre più frequentemente creando video simili a telegiornali che diffondono notizie nelle lingue più disparate: la principale caratteristica di tali video è che in essi i conduttori televisivi sono stati creati con l’Intelligenza Artificiale e di volta in volta parlano in una determinata lingua avendo le sembianze facciali tipiche delle popolazioni che la comprendono; oltre ai tratti somatici, anche il vestiario e lo sfondo sono perfettamente elaborati per avvicinare popolazioni che vivono in specifici contesti culturali e regionali, e diffondere così notizie false e comunicati accattivanti cui l’uditore crede con maggiore facilità grazie alla istintiva “fiducia” che ha nei confronti di una persona che sente a lui molto vicina.
Sarebbe stata soprattutto la branca afghana, l’Islamic State Khorasan, ad utilizzare nel corso del 2024 prima un avatar e poi dei presentatori virtuali per lanciare una forte campagna mediatica antirussa nei mesi successivi l’attacco al Crocus City Hall di Mosca di fine marzo[27].
Inoltre, alcune organizzazioni terroristiche hanno rilasciato linee guida su come usare l’IA per sviluppare propaganda e disinformazione. Già nel corso del 2023 ha ad esempio agito in tal senso l’Islamic State, diffondendo una guida su come utilizzare in modo sicuro l’Intelligenza Artificiale Generativa.
Anche in relazione al conflitto a Gaza[28], l’Intelligenza Artificiale sta rivestendo un ruolo sempre più importanti, laddove Hamas ed Hezbollah stanno ad esempio utilizzando l’Intelligenza Artificiale per manipolare la realtà e rendere le popolazioni arabe coinvolte nei bombardamenti israeliani ancora più delle “vittime”.
- Prospettive nel prossimo futuro
Nei prossimi mesi/anni, l’Intelligenza Artificiale sarà sempre più utilizzata dai media ufficiali delle principali reti jihadiste ed estremiste per diffondere propaganda, promuovere attacchi e reclutare nuovi giovani terroristi. Ma alla luce della crescente diffusione e facilità di utilizzo essa diverrà rapidamente uno strumento alla portata anche dei semplici simpatizzanti, che la potranno usare per diffondere materiale di propaganda e/o promuovere disinformazione con contenuti che sembrano ad esempio essere diffusi da testimoni oculari.
Crescerà probabilmente la possibilità che l’IA venga utilizzata anche sul piano tecnico/pratico per la realizzazione di attacchi, come avvenuto nel caso del recente attentato a Las Vegas, ove un ex soldato statunitense pluridecorato ha fatto esplodere, per ragioni ancora non chiare, un Tesla Cybertruck fuori dal Trump l’Hotel di Las Vegas. Secondo quanto dichiarato dalla polizia, l’attentatore avrebbe utilizzato vari software di Intelligenza Artificiale Generativa, tra cui ChatGPT, per pianificare l’attacco. Il trentasettenne Matthew Livelsberger avrebbe cercato informazioni su obiettivi ed esplosivi, nonché sulla velocità con cui viaggiavano determinati proiettili e se i fuochi d’artificio fossero legali in Arizona, e poi utilizzato l’IA per elaborare i dati e realizzare l’attentato. Come affermato dallo sceriffo del dipartimento di polizia metropolitana di Las Vegas, l’uso dell’Intelligenza Artificiale Generativa rappresenta un punto di svolta: si è trattato del primo incidente in Occidente in cui si ha contezza dell’utilizzo di ChatGPT per aiutare un individuo a costruire un dispositivo o realizzare un attentato.
L’IA può quindi essere utilizzata non solo per scopi propagandistici, ma anche operativi: nello specifico, potrebbe essere sempre più utilizzata per migliorare o abilitare la produzione di armi, nonché per fornire istruzioni che sfuggono ad ogni controllo dei contenuti diffusi online a vario titolo e con diverse modalità ma sempre da individui.
L’Intelligenza Artificiale in un prossimo futuro potrebbe essere in grado di assistere terroristi ed estremisti nell’identificazione degli obiettivi, nonché migliorare le loro capacità tecniche, aggirando al contempo gli attuali quadri normativi e di moderazione dei contenuti.
L’IA potrebbe anche aiutare l’azione degli Stati sponsor, che potrebbero facilmente mettere dei software a disposizione dei gruppi che vogliono sostenere.
Un ulteriore aspetto su cui riflettere è poi che i gruppi terroristi (così come Stati sponsor) potrebbero sfruttare l’Intelligenza Artificiale anche in modo c.d. indiretto: non sono usandola per la loro propaganda o per preparare e/o realizzare un attentato, ma anche per danneggiare chi la usa. Con i progressi fatti negli ultimi anni, c’è infatti stata una rapida integrazione dell’IA nella vita quotidiana, attraverso “dispositivi intelligenti” e “città intelligenti”, e software dotati di IA sono stati introdotti pressoché ovunque, comprese le “infrastrutture critiche” come fornitori di assistenza sanitaria, fornitori di energia e persino strutture con materiale biologico e nucleare. Sebbene ciò presenti molti vantaggi, presenta allo stesso tempo una maggiore vulnerabilità agli attacchi informatici abilitati dall’IA o agli attacchi più tradizionali ai sistemi di IA all’interno di tali infrastrutture o ai dati su cui operano questi sistemi![29]
Gruppi terroristi, così come altri tipi di non-state actor ma anche Stati possono comunque sfruttare l’IA anche per aumentare la potenza e l’efficacia di attacchi informatici di ogni tipo, dagli attacchi DDoS allo sviluppo di nuovi malware, da attacchi di tipo ransomware alle capacità di “indovinare” le password o riconoscere le CAPTCHA, solo per fare degli esempi.
Può sembrare fantascienza, ma l’IA potrebbe anche radicalizzare delle persone in modo in un certo senso autonomo da qualsiasi gruppo o movimento. Pur partendo infatti sempre dall’assunto che nessuna macchina farà mai fare all’Uomo qualcosa per cui un altro uomo non l’aveva in un certo senso addestrata e istruita, la macchina sulla base di input errati potrebbe andare oltre l’intenzione del suo stesso creatore. Un esempio in tal senso potrebbe esser forse rappresentato da quanto avvenuto in una gelida mattina di Natale del 2021, quando il diciannovenne Jaswant Singh Chail armato, di una balestra carica, si è recato al Castello di Windsor pronto ad assassinare la Regina Elisabetta II “come vendetta per il massacro di indiani del 1919 a Jalianwalah Bagh da parte delle forze coloniali britanniche”, affermò alla polizia. Questa scoprì che nelle settimane precedenti il giovane aveva scambiato migliaia di messaggi con una innamorata di nome Sarai, che non era in realtà una persona ma un chatbot alimentato da Intelligenza Artificiale Generativa che lo stesso Chail aveva creato utilizzando un App chiamata Replika[30]. Si è trattato di un caso di IA che ha favorito la radicalizzazione di un soggetto giovane e solitario, che potremmo definire abbastanza emarginato.
Se questo è forse un caso limite, ma comunque probabilmente non isolato, soprattutto in prospettiva futura, saranno soprattutto i gruppi jihadisti a sfruttare nei prossimi anni dei “reclutatori virtuali” e dei “consulenti virtuali” nella pianificazione degli attentati. In particolare, quei gruppi terroristi e quei movimenti estremisti che si affidano a lupi solitari o attori c.d. ispirati dalla loro propaganda (ma che poi passano all’azione in modo totalmente autonomo)[31] sono destinati ad ottenere risultati sempre maggiori grazie all’uso di sistemi di Intelligenza Artificiale Generativa addestrati a parlare con una potenziale “recluta” per farle superare quelle esitazioni che potrebbe avere o per fornire il supporto logistico di cui potrebbe aver bisogno.
Quanto ai due maggiori network jihadisti, Al Qaeda e l’Islamic State, possiamo ipotizzare che grazie all’IA nei prossimi anni AQ riuscirà a migliorare, dopo un decennio di declino, la sua influenza verso i giovani, mentre l’IS sfruttando l’Intelligenza Artificiale potrà rafforzare nuovamente il suo potente apparato mediatico, anche se non tornerà ad essere quello degli 2014-2017[32].
Si sta in questi anni registrando un singolare fenomeno: da un lato i principali gruppi terroristi, divenuti ormai quasi un marchio in franchising che tutti o quasi (soprattutto nell’ideologia dell’Islamic State, e meno per Al Qaeda[33]) possono utilizzare[34], utilizzano sempre più tecnologie decisamente non avanzate, lasciando carta bianca ai loro seguaci di commettere attacchi nelle modalità più semplici ed a loro portata di mano, dall’altra si muovono verso le tecnologie più avanzate che esistano, con loro branche di informatici sempre più raffinati e invitando i giovani ad utilizzare le tecnologie più sofisticate si trovino sul mercato.
L’IA potrà però essere sfruttata dalle agenzie di intelligence, per prevenire attentati, individuare potenziali terroristi man mano che si radicalizzano, e molto probabilmente anche per infiltrarsi nei gruppi jihadisti, creando dei finti profili di giovani radicalizzati perfettamente in grado di ingannare quelli veri.
Al momento è però difficile comprendere quali saranno gli sviluppi dell’Intelligenza Artificiale, come i gruppi terroristi riusciranno a utilizzarla e come potremo utilizzarla noi per contrastare le loro attività.
Si tratta, comunque, di una questione trasversale, che necessita un approccio onnicomprensivo: esperti di terrorismo, sicurezza nazionale, antiterrorismo e tecnologia provenienti dal mondo accademico, dall’industria, dalle forze dell’ordine e dai decisori politici dovrebbero lavorare insieme, a livello nazionale ed internazionale, per discutere e provare a ipotizzare come terroristi ed estremisti violenti potrebbero adattarsi all’ascesa dell’Intelligenza Artificiale e sfruttare queste tecnologie.
Si dovrebbe innanzitutto creare dei team di ricercatori, anche per monitorare come l’IA viene man mano utilizzata da gruppi e individui, esplorando altresì la convergenza dell’IA con altri progressi tecnologici, tra cui la biotecnologia, l’interfaccia cervello-computer e l’estrazione e la manipolazione dei dati.
Sarebbe quindi necessario sulla base di questo monitoraggio definire le priorità della ricerca futura, che comunque, al di là dei risultati, dovrebbe sicuramente dedicare una larga parte degli sforzi a valutare la potenziale minaccia di attacchi informatici da parte di gruppi terroristici o individui sui sistemi di IA o sull’integrità dei dati utilizzati nei sistemi di IA, in particolare nel contesto delle infrastrutture critiche.
Ma le discussioni tra i tecnici relative alle sfide presentate dall’IA dovrebbero essere condotte oltre il solo settore tecnologico: esse dovrebbero coinvolgere tutte le parti interessate, tra cui le organizzazioni della società civile, gli esperti di diritti umani, i decisori politici, il mondo accademico e quelli intelligence.
Ciò perché si dovrebbe aumentare, soprattutto al livello dei Governi, la consapevolezza del fenomeno e della minaccia, poiché senza questa consapevolezza non si creeranno né a livello nazionale né internazionale strumenti capaci di rispondere prontamente ai potenziali usi e abusi dannosi degli strumenti che l’IA metterà a disposizione del terrorismo: senza questa consapevolezza non si garantirà una risposta tempestiva alle possibili minacce.
Nello specifico, servirebbe in un primo momento all’interno della comunità di ricerca la conoscenza dei possibili sviluppi dell’IA e delle relative potenziali minacce.
Dovrebbe poi essere sviluppata l’alfabetizzazione dei decisori politici sulla tecnologia dell’IA, inclusi i potenziali usi e abusi dannosi, ma facendo attenzione a non enfatizzare eccessivamente il livello di minaccia e la natura degli scenari di minaccia.
In terzo luogo, si dovrebbero rafforzare le capacità di tutte le parti interessate nell’identificare e nel rispondere alla minaccia dell’uso dell’IA per scopi terroristici. Si dovrebbe, quindi, elaborare a livello nazionale ed internazionale delle chiare politiche e linee guida pratiche su come rispondere agli attacchi abilitati dall’IA, per garantire misure di risposta appropriate e adeguate e che siano in linea con i valori sanciti nella Carta delle Nazioni Unite, nella Dichiarazione Universale dei Diritti dell’Uomo e nelle altre fondamentali norme del diritto internazionale.
Venendo, infine, a come sfruttare l’IA nella lotta al terrorismo, si dovrebbe come prima cosa esplorare come essa potrebbe essere usata per contrastare la radicalizzazione terroristica e diffondere narrazioni positive.
In particolare, anche i più sofisticati metodi di moderazione e protezione dei contenuti oggi esistenti per il web e le varie piattaforme dovrebbero forse essere rivisti e riconsiderati[35]. Una maggiore cooperazione tra i settori pubblico e privato, tra il mondo accademico, l’alta tecnologia e la comunità della sicurezza, aumenterebbe la consapevolezza del potenziale abuso delle piattaforme basate sull’intelligenza artificiale da parte di estremisti violenti, favorendo lo sviluppo di protezioni e contromisure più sofisticate. Altrimenti, ci si potrebbe aspettare che la previsione del direttore esecutivo di OpenAI, Samuel Altman, “se questa tecnologia va male, può andare molto male”, si avveri.
Con uno sguardo alla “competizione tra Stati” ricordiamo infine che già il Nuovo Concetto Strategico NATO del 2022 riconosce che le tecnologie emergenti e dirompenti portano sia opportunità che rischi, alterano il carattere del conflitto e diventano arene chiave della competizione globale[36]. Ne consegue che la NATO, così come altre Organizzazioni Internazionali e sovranazionali, per cercare di mantenere il loro dominio strategico ed efficace devono operare attivamente nelle nuove aree tecnologiche prioritarie, dall’Intelligenza Artificiale ai c.d. sistemi a guida autonoma. L’attuale strategia NATO sulle tecnologie emergenti è quella di promuoverne lo sviluppo e l’adozione, con il duplice scopo di mantenere (e magari rafforzare) il vantaggio tecnologico dell’Alleanza e aiutare gli Alleati a proteggersi dagli avversari, compresi i gruppi terroristici, che potrebbero cercare di usare contro di loro le tecnologie emergenti.
Anche l’Unione Europea ha spesso ricordato in questi ultimi anni che i progressi tecnologici evidenziano e accelerano la natura evolutiva dei metodi che possono essere utilizzati contro l’UE: i nuovi strumenti tecnologici, come l’intelligenza artificiale, “offrono sia nuove opportunità per costruire la nostra sicurezza, sia nuove vulnerabilità dal punto di vista di tutti i domini”, a partire da quelli ibridi. Anche l’UE dovrebbe quindi essere in grado di sfruttare appieno il potenziale delle tecnologie per la nostra sicurezza e, allo stesso tempo, affrontare qualsiasi rischio per la sicurezza che possano creare[37].
APPENDICE
I potenziali usi malevoli dell’IA che potrebbero fare le organizzazioni terroristiche
Sebbene sia in realtà impossibile formulare un elenco esaustivo dei potenziali usi malevoli che le organizzazioni terroristiche potrebbero fare dell’IA, si può provare ad indicare la probabilità che si verifichino alcuni scenari, perché solo attraverso questi ragionamenti si possono cercare di garantire livelli adeguati di preparazione.
Proviamo pertanto a vedere alcuni di questi possibili utilizzi, che possiamo dividere in alcune categorie: “attacchi informatici”, “attacchi fisici”, “finanziamento del terrorismo”, “diffondere propaganda e disinformazione”, “Sviluppare altre tattiche operative”[38].
- Partendo dalla categoria degli Attacchi informatici, è evidente come l’IA potrà rapidamente aiutare il miglioramento delle capacità informatiche dei gruppi terroristi per numerose tipologie di attacchi.
- Attacchi Denial-of-Service
Gli attacchi Denial-of-Service (DoS), o Distributed Denial-of-Service (DDoS), molto popolari da decenni, hanno lo scopo di rendere temporaneamente non disponibile per i suoi utenti un sistema informatico connesso a Internet esaurendone completamente la memoria tramite più richieste di connessione. Normalmente per gli attacchi DDoS gli aggressori utilizzano un grande numero di macchine, note come “botnet”, per indirizzare le richieste al sistema di destinazione. Si tratta di una tipologia di attacchi già utilizzata da IS con successo, prendendo di mira principalmente infrastrutture militari, economiche e educative.
Si tratta di un attacco particolarmente semplice ed efficace, il cui unico presupposto è che il sistema preso di mira sia connesso a Internet, e l’apprendimento dell’IA moltiplicherebbe esponenzialmente tanto i suoi risultati quanto gli sforzi volti ad impedire simili azioni.
- Malware
Per malware, o “software maligno” si intende un’ampia gamma di software che si intromette in un sistema informatico o in una rete, bloccandolo e danneggiando. Alcuni esempi di malware sono spyware, ransomware, virus, worm, trojan horse e adware. Per anni utilizzato da vandali, truffatori, ricattatori e altri criminali, è anche uno strumento a disposizione di gruppi terroristici o criminali che intendano, ad esempio, ottenere l’accesso di attori malintenzionati a un sito Web, server o rete per aver informazioni riservate, o danneggiare l’infrastruttura informatica di istituzioni pubbliche o private.
I progressi nell’IA, e in particolare nell’apprendimento automatico, stanno trovando enormi applicazioni nella lotta alle minacce alla sicurezza informatica come il malware e consentendo agli specialisti di analizzare i dati degli attacchi passati e utilizzarli per rilevare anomalie e respingere potenziali minacce. Tuttavia, allo stesso tempo, l’IA può anche essere sfruttata dagli sviluppatori di malware. Ad esempio, per automatizzare i processi di attacco, migliorare l’efficacia degli attacchi malware o persino creare forme di malware completamente nuove. Potrebbe ipoteticamente anche essere utilizzata per scrivere codice per forme di malware completamente nuove. I criminali informatici hanno già utilizzato l’IA per creare malware polimorfici, un tipo di malware intelligente che si adatta e cambia per evitare di essere rilevato.
- Ransomware
Il ransomware, una delle principali minacce alla sicurezza informatica a livello globale, è un sottoinsieme dei malware, si realizza con un software che crittografa i file delle vittime e poi con la richiesta del pagamento di un riscatto per la decrittografia dei file. Tali software potrebbero essere rapidamente diffusi con l’IA e rappresentare per i gruppi jihadisti un utile strumento per attaccare infrastrutture critiche di un Paese ed al tempo stesso procurare denaro.
- Indovinare le password
L’IA potrebbe essere molto utile anche per “indovinare” le password, che sono la prima linea di difesa contro l’hacking e sono essenziali in tutte le strategie di difesa informatica, dalle grandi aziende alle famiglie. Ottenere una password per accedere a siti Web protetti può consentire a un malintenzionato di entrare in sistemi o reti per, ad esempio, interrompere servizi essenziali, creare interruzioni, rubare dati o informazioni preziosi, manipolare dati o processi o installare software dannoso. I sostenitori di gruppi terroristici come ISIL hanno una lunga storia di hackeraggio di siti Web e account di social media, anche con lo scopo di diffondere materiale propagandistico.
Per migliorare la sicurezza, piattaforme social e siti Web hanno introdotto numerose misure per proteggere le password, tra cui requisiti di password più lunghe, con un minimo di otto caratteri, o una combinazione di caratteri alfanumerici e maiuscoli e minuscoli. Tuttavia, le persone tendono a seguire determinati schemi quando scelgono le password, come la combinazione di nomi, cognomi e date di nascita. Tendono anche a utilizzare password semplici e prevedibili e a riutilizzare le password su più servizi. Ciò facilita notevolmente il lavoro di un hacker.
Interi database di password rubate da diverse piattaforme possono essere trovati online, dove gli hacker possono setacciare, imparare gli schemi utilizzati e in seguito utilizzarli nel loro tentativo di hackerare siti Web. Gli strumenti che aiutano ad “indovinare” le password richiedono tuttavia un ampio lavoro di codifica manuale per creare un piano di attacco. I progressi nell’IA possono, tuttavia, essere sfruttati per accelerare, migliorare e automatizzare notevolmente il processo di indovinamento delle password.
- CAPTCHA Breaking
Un’altra importante misura di sicurezza progettata per proteggere reti e siti Web dagli attacchi è lo CAPTCHA (Completely Automated Public Turing test to tell Computers and Humans Apart), il cui scopo è quello di distinguere gli utenti reali dai robot spam, consentendo agli umani di accedere e bloccare i robot, che non sono in grado di superare un’autenticazione che richiede la risposta ad una domanda legata ad una immagine. Anche in questo caso i progressi nell’apprendimento automatico hanno consentito ai software di superare i sistemi CAPTCHA, che diventano sempre più sofisticati ma non riescono, spesso, a stare al passo con lo sviluppo dell’IA.
- Encryption and Decryption
Un altro sviluppo interessante dell’IA si avrà nel campo della decifratura e delle cifrature, consentendo ad esempio ai gruppi jihadisti da un lato di criptare sempre più facilmente i messaggi che si scambiano e dall’altro di decriptare documentazione criptata, compresa quella dei Paesi e delle Organizzazioni Internazionali che li contrastano.
- L’IA porterà ad un miglioramento anche delle capacità di realizzazione di attacchi “fisici” (intendendo con tale espressione gli attacchi veri e propri, quelli non informatici).
- Veicoli autonomi
Come è tristemente noto, una delle modalità operative con cui negli ultimi anni si sono realizzati i più sanguinosi attacchi del c.d. terrorismo “fai da te”, è quella che vede l’utilizzo di auto, furgoni e camion lanciati contro i pedoni in zone particolarmente affollate (si pensi agli attacchi realizzati tra il 2016 ed il 2017 sul lungomare di Nizza, al mercatino di Natale di Berlino e lungo la Rambla a Barcellona).
Se i veicoli autonomi, noti anche come “auto a guida autonoma” o senza conducente, sono considerati una delle applicazioni più note dell’IA e sono visti da molti come un mezzo di trasporto sicuro, comodo ed efficiente, potrebbero costituire un’arma nelle mani dei terroristi (e non solo), che potrebbero sviluppare software capaci di integrare il computer di bordo non per imitare i processi decisionali del conducente per evitare collisioni ma per investire dei passanti. L’IA è infatti in grado in questi veicoli di imitare i processi decisionali del conducente per controllare le azioni del veicolo, dello sterzo, dell’accelerazione, del freno, nel rispetto del codice della strada e dell’incolumità degli altri veicoli e dei pedoni, ma potrebbe essere utilizzata per lo scopo opposto, permettendo ai terroristi di trasformare in micidiali e insospettabili armi i veicoli senza piloti.
- Droni con riconoscimento facciale
I gruppi terroristi potrebbero altresì utilizzare droni con il riconoscimento facciale. Quella del riconoscimento facciale è una tecnologia in rapido sviluppo, che risulta molto utile in svariati campi, compresi i controlli di sicurezza negli aeroporti, ma qualora inserita in droni dotati di cariche esplosive potrebbe diventare un infallibile strumento in mano ai terroristi, che potrebbero utilizzare il riconoscimento facciale per identificare e attaccare i propri obiettivi in modo kamikaze. La tecnologia di riconoscimento facciale può consentire al drone di acquisire, identificare e ingaggiare autonomamente un bersaglio selezionato tramite il riferimento incrociato delle immagini raccolte dal drone stesso con quelle caricate in un database di riconoscimento facciale incorporato.
- Armi biologiche geneticamente mirate
Come sottolineato anche dal Segretario Generale delle Nazioni Unite, António Guterres, “la pandemia ha anche evidenziato vulnerabilità a forme nuove ed emergenti di terrorismo, come l’uso improprio della tecnologia digitale, gli attacchi informatici e il bioterrorismo” e la biotecnologia combinata con l’IA potrebbe presentare l’opportunità per lo sviluppo di nuovi ceppi mortali di agenti patogeni specificamente mirati a determinati gruppi genetici, sebbene gli ostacoli tecnici per farlo sono sicuramente ben al di là delle capacità di un gruppo terrorista.
- L’IA fornirà anche nuovi mezzi per finanziare il terrorismo
- Deepfake audio
Oltre a migliorare l’efficacia delle chiamate automatiche indesiderate utilizzate su larga scala per inviare messaggi preregistrati, l’apprendimento automatico potrebbe presto svolgere un ruolo significativo negli schemi telefonici malevoli. In particolare, l’introduzione di contenuti audio “deepfaked” potrebbe essere utilizzata per convincere gli individui che stanno comunicando con una persona che conoscono, e di cui sono convinti di riconoscere la voce. I deepfake nascono infatti grazie all’IA, che è utilizzata per manipolare o generare contenuti visivi e audio che sono difficili da distinguere da quelli autentici. Anche questo potrebbe essere un pericoloso strumento nelle mani dei terroristi, che potrebbero utilizzarlo soprattutto per chiedere ingenti somme di denaro.
- Cripto-trading
Enormi poi gli usi che l’IA potrebbe avere nel campo delle varie forme di asset virtuali, o criptovalute come vengono spesso chiamate, che da alcuni anni stanno apparendo nel mondo della finanza.
- Un altro aspetto, quello tra l’altro cui si pensa già da tempo quando si associano le potenzialità dell’IA alle azioni dei gruppi terroristi, è sicuramente l’utilizzo che già fanno per la diffusione della loro propaganda e per fare disinformazione.
- Deepfake e altri contenuti manipolati
Se il campo in cui l’IA da tempo è maggiormente utilizzata è quello della produzione di contenuti audio e/o visivo falsi, manipolati o generati utilizzando l’IA, ne discende che i deepfake e la tecnologia alla loro base possono essere un’arma potente nelle odierne guerre di disinformazione. Grazie alla portata e alla velocità di Internet, dei social media e delle applicazioni di messaggistica, i deepfake possono raggiungere rapidamente milioni di persone in un lasso di tempo estremamente breve, e presentano quindi un potenziale considerevole per una serie di scopi malevoli e criminali che includono: distruggere l’immagine e la credibilità di un individuo; molestare o umiliare gli individui online, anche tramite l’uso di deepfake sessuali; perpetrare ricatti, estorsioni e frodi; sconvolgere i mercati finanziari; e alimentando disordini sociali e la polarizzazione politica.
È al momento il campo in cui maggiormente i gruppi jihadisti, come abbiamo visto, stanno utilizzando già l’IA.
- L’IA è utile anche per sviluppare altre tattiche operative
- Sorveglianza
Nel campo dello sviluppo di altre tattiche operative, uno dei settori in cui l’IA risulta maggiormente utile è quello della sorveglianza, laddove sta portando a sviluppi significativi nella visione artificiale e nei metodi per acquisire, elaborare, analizzare ed estrarre informazioni da immagini o video digitali. L’apprendimento dell’IA ha rivoluzionato l’elaborazione di immagini e video, in particolare oltre al riconoscimento degli oggetti, si sta consolidando sempre più quello facciale, che consente alle macchine di eseguire il rilevamento e il riconoscimento dei volti e delle espressioni, così come riconoscere il comportamento umano e il movimento del corpo: è possibile alle macchine identificare una persona anche solo dall’andatura in un video.
Queste potenzialità, che le Forze dell’Ordine stanno sviluppando da anni, potrebbero essere presto anche nelle mani di gruppi terroristi, che le potrebbero utilizzare per individuare degli obiettivi o smascherare le Forze di Sicurezza che stanno agendo sotto copertura.
- False identità online e impersonificazione umana sulle piattaforme di social network
Da sempre internet offre intrinsecamente un certo grado di anonimato agli utenti, consentendo alcuni degli usi più vili e dannosi, tra cui il trolling online, il cyberbullismo e l’adescamento e lo sfruttamento sessuale dei bambini.
Come è stato notato anche dal Segretario generale delle Nazioni Unite António Guterres, da alcuni anni l’uso dei social media e del dark web per coordinare attacchi, diffondere propaganda e reclutare nuovi follower è diventato la nuova frontiera del cyberterrorismo, ed essendo i giovani tra i 17 e i 27 anni le persone che maggiormente mirano ad avvicinare, l’uso efficace dei social media diventa ancora più importante per le organizzazioni terroristiche data la popolarità di tali piattaforme in queste fasce d’età.
Da tempo i principali gruppi, e soprattutto IS, hanno grandi capacità di sfruttamento delle piattaforme di social media, per identificare potenziali reclute, trasmettere propaganda, diffondere materiale di formazione, impegnarsi in scambi illeciti, raccogliere fondi ed anche effettuare attacchi. L’applicazione in questo campo dell’IA non farebbe che migliorare ulteriormente il loro tasso di successo: le tecnologie alla base dei deepfake sono particolarmente efficaci nel sintetizzare immagini false di volti, altamente realistiche, capaci di avvicinarli facilmente.
- Passaporti falsificati
L’IA potrebbe essere utilizzata anche per ottenere, alterare o contraffare in modo improprio la documentazione di viaggio, o altri documenti di riconoscimento, sia per facilitare i viaggi internazionali, che per ottenere prestiti o interagire in altro modo con privati o la Pubblica Amministrazione.
- Ingegneria sociale online
I chatbot, che sono programmi in grado di simulare conversazioni fingendo di essere esseri umani, sono uno degli usi più visibili e riconoscibili dell’IA nella società moderna. Anche in questo campo, come abbiamo visto, i gruppi terroristi potranno sfruttare sempre più gli sviluppi tecnologici per avvicinare giovani nelle piattaforme social.
[1] Le opinioni sono espresse a titolo personale e non sono riconducibili al Ministero degli Affari Esteri e della Cooperazione Internazionale.
[2] L’intelligenza Artificiale è un campo dell’informatica dedicato alla teoria e allo sviluppo di sistemi informatici in grado di svolgere compiti che normalmente richiedono l’intelligenza umana, come la percezione visiva, il riconoscimento vocale, la traduzione tra lingue, il processo decisionale e la risoluzione dei problemi.
Si tratta tuttavia di un’espressione generica che comprende molti sottocampi diversi, tra i quali il “Machine learning” ed il “Deep learning”. Il primo comprende gli algoritmi in grado di “imparare” dai dati, ovvero migliorare progressivamente le prestazioni su un’attività specifica; a differenza di altri software per computer, gli algoritmi di apprendimento automatico non richiedono istruzioni esplicite da parte degli esseri umani, ma estraggono modelli e apprendono regole implicite da un numero considerevole di esempi inclusi in un database (ad esempio, un sistema di intelligenza artificiale per la visione artificiale composto da un software di riconoscimento delle immagini e da una o più telecamere per catturare l’immagine che l’algoritmo elaborerà). Il deep learning è a sua volta il sottocampo del machine learning che si occupa di una famiglia più piccola di algoritmi, noti come reti neurali: si tratta di algoritmi ispirati al cervello umano che cercano di imparare da grandi quantità di dati eseguendo ripetutamente un compito, apportando ogni volta piccole modifiche alle sue caratteristiche interne per migliorare il risultato; l’espressione “deep learning” deriva dai diversi (o “profondi”) strati della rete neurale.
[3] L’IA generativa, resa disponibile a chiunque ad esempio da ChatGPT, è in grado di rispondere alle richieste che riceve generando nuovi contenuti, che potremmo dire essere “originali” (discorsi, immagini, video, musica, o altro, compresi nuove applicazioni e nuovi software), utilizzando modelli generativi. Si tratta di una forma di Machine Learning basata su apprendimento non-supervisionato, ossia sull’utilizzo di dati non “etichettati”, non chiusi, ma aperti: il software in questo caso, per fare un esempio, non impara a riconoscere l’immagine di un gatto, ma a crearne una nuova, che risponde agli input che riceve: di creare un gatto con determinate caratteristiche.
[4] Alcuni esempi di applicazioni di intelligenza artificiale generativa includono:
– Chatbot basati su testo o programmi progettati per simulare conversazioni con gli esseri umani, come Claude di Anthropic, Bing Chat, ChatGPT, Google Gemini e Llama 2.
– Generatori di immagini o video come Bing Image Creator, DALL-E 3, Midjourney e Stable Diffusion.
– Generatori vocali, come Microsoft VALL-E.
Con tutti questi programmi, l’interesse nell’uso dell’IA generativa è aumentato in modo significativo, non solo da parte degli stati, del settore privato e del pubblico in generale, ma anche da parte delle organizzazioni terroristiche che vedono un’opportunità per espandere la loro propaganda e aumentare la loro influenza in tutto il mondo per supportare le loro operazioni.
Per approfondimenti si veda: Clarisa Nelu, Exploitation of Generative AI by Terrorist Groups, in International Centre for Counter-Terrorism, 10 Jun 2024, in https://icct.nl/publication/exploitation-generative-ai-terrorist-groups
[5] Per una ricostruzione dell’evoluzione delle modalità operative utilizzate nella seconda parte del secolo scorso dal terrorismo legato alla c.d. causa palestinese, si veda, soprattutto, Quadarella Sanfelice di Monteforte L., Il terrorismo internazionale come crimine contro l’umanità – da crimine a rilevanza internazionale a crimine internazionale dell’individuo, Napoli, Editoriale Scientifica, 2006, Capp. 1 e 2.
[6] Si veda Quadarella Sanfelice di Monteforte L., Perché ci attaccano. Al Qaeda, l’Islamic State e il terrorismo “fai da te, Aracne Editrice, Roma, seconda edizione, 2017.
[7] Si pensi all’uccisione della coppia poliziotti francesi nella loro casa in un sobborgo di Parigi, perpetrata da un “soldato del Califfato” nel giugno 2016 in diretta streaming, ed agli attacchi contro le Moschee della cittadina di Christchurch in Nuova Zelanda nel 2019, realizzati da un suprematista bianco che indossava una telecamera che ha trasmesso in diretta gli spostamenti in macchina da una Moschea all’altra e tutti gli eccidi.
[8] Europol, Terrorist “How-to” Guides – Focus of Latest Europol Referral Action Day, Press release Jul. 3, 2020, in https://www.europol.europa.eu/media-press/newsroom/news/terrorist-%e2%80%98how-to%e2%80%99-guides-focus-of-latest-europol-referral-action-day
[9] Facebook, Combating Hate and Extremism, Sept. 17, 2019, in https://about.fb.com/news/2019/09/combating-hate-and-extremism/ ; Facebook, An Update on Combating Hate and Dangerous Organizations, May 12, 2020, in https://about.fb.com/news/2020/05/combating-hate-and-dangerous-organizations/
[10] Anche i grandi network jihadisti, come da tempo fanno i movimenti dell’estremismo violento (soprattutto di estrema destra) stanno da tempo sempre più sul web, tanto che oggi non sappiamo a volte chi siano gli attuali leader e fisicamente dove di trovino. Si dice per questo che in un certo senso oggi i gruppi quasi “vivano” sul web, al di là di un leader (gli ultimi sono stati uccisi uno dopo l’altro) o di un luogo in cui fisicamente operano.
Si veda Katz Rita, Saints and Soldiers – Inside Internet-Age Terrorism, From Syria to the Capitol Siege, Columbia University Press, 2022.
[11] La nozione di “democratizzazione” si riferisce al fatto che quella che un tempo era una tecnologia eccezionalmente avanzata, compresa e utilizzata solo da una comunità molto limitata con risorse e competenze sostanziali, sta diventando sempre più accessibile a tutti e può essere utilizzata senza grandi investimenti o persino con conoscenze tecniche limitate. Infatti, molti degli algoritmi più popolari sono già open source e non richiedono un livello di competenza eccezionalmente elevato per essere utilizzati. Anche se la democratizzazione della tecnologia può in generale essere un motore di sviluppo e prosperità, il rischio di un possibile uso malevolo è ugualmente aumentato di conseguenza.
[12] Si veda Sanfelice di Monteforte Ferdinando, Quadarella Sanfelice di Monteforte Laura, Il mondo dopo il COVID-19. Conseguenze geopolitiche e strategiche. Posture dei gruppi jihadisti e dell’estremismo violento, Mursia, Milano, 2020.
[13] Per sottolineare il diverso approccio dei due network nei confronti della pandemia, pur perseguendo le stesse finalità, un noto esperto ha scritto: “While al-Qaeda commonly pursues a ‘hearts-and-minds’ strategy to win over ordinary Muslims and occasionally Western nations, IS adopts a blunt, confrontational and uncompromising approach” (al-Lami Mina, Jihadists see COVID-19 as an Opportunity, in Global Network, 1 June 2020).
[14] La versione inglese del primo numero era stata pubblicata l’11 settembre 2019, in occasione della ricorrenza degli attacchi del 2001.
[15] Si pensi che la rivista Rumiyah, pubblicata da IS per un paio di anni a partire dal settembre 2016, in sostituzione dei precedenti magazine nelle varie lingue diverse dall’arabo che erano stati distribuiti dal 2014 (tra di essi i più famosi erano Dabiq in inglese, Dar al-Islam in francese, Constantinople in turco, Istok in russo e Kibernetiq in tedesco) venne pubblicata con cadenza mensile in una decina di lingue, presentando nelle varie versioni delle differenze non solo linguistiche, ma anche di contenuto, per renderlo più in linea con le sensibilità dei popoli che li andavano a leggere. Per la rivista Rumiyah, si veda, ampiamente, Quadarella Sanfelice di Monteforte Laura, Perché ci attaccano, Al Qaeda, l’Islamic State e il terrorismo “fai da te”, op. cit., pagg. 205ss.; per i magazine pubblicati da IS nelle varie lingue, Quadarella Sanfelice di Monteforte Laura, Perché ci attaccano, Al Qaeda, l’Islamic State e il terrorismo “fai da te”, op. cit., pagg. 99ss.
[16] Ricordiamo che ai problemi connessi alla pandemia negli Stati Uniti da fine maggio si è aggiunto e sovrapposto un altro fattore, che ha dimostrato quanto in questo periodo in Occidente le tensioni sociali, sicuramente acuite dal COVID-19 e dalla seguente crisi economica, siano sul punto di esplodere: la morte di un afro-americano, George Floyd, avvenuta a Minneapolis il 25 maggio durante un fermo di polizia. La sua morte e le manifestazioni che in tutto il mondo sono seguite, accompagnate talvolta da scontri violenti, sono state prontamente sfruttate sia dai gruppi jihadisti, che hanno finito nella loro propaganda di giugno per fondere le due problematiche (a loro dire entrambe frutto dei governi infedeli Occidentali), sia dai movimenti estremisti (sia di destra che di sinistra), che hanno iniziato a partecipare anche “attivamente” alle manifestazioni per fomentare l’odio e favorire lo scontro.
[17] Malcom X era stato già citato da AQ almeno in un paio di occasioni durante la Presidenza Obama, per paragonare il diverso attivismo dei due uomini di colore, laddove Obama avrebbe, secondo AQ, abbandonato le persone di colore per la sua carriera politica, alleandosi con i bianchi.
[18] Per analizzare come IS ha organizzato il Califfato nel teatro siro-iracheno tra il 2014 e il 2017, Quadarella Sanfelice di Monteforte Laura, Vivere a Mosul con l’Islamic State. Efficienza e brutalità del Califfato, Mursia, Milano, 2019.
[19] Si veda Quadarella Sanfelice di Monteforte Laura, I gruppi jihadisti davanti al conflitto russo ucraino, in Quadarella Sanfelice di Monteforte Laura (a cura), Mediterranean Insecurity – Vol. 4, 2023, 144ss.
[20] Si veda Quadarella Sanfelice di Monteforte Laura, La reazione di gruppi terroristici e movimenti estremisti dinanzi all’attacco di Hamas ed alla risposta israeliana – Un’altra lettura della Guerra di Gaza, in Quadarella Sanfelice di Monteforte Laura (a cura), Mediterranean Insecurity – Vol. 5, 2024, 379ss.
[21] Come nel caso dell’attentato a Nizza.
[22] Si veda, MEMRI JTTM Report, Al-Qaeda In The Arabian Peninsula’s (AQAP) Revived English-Language ‘Inspire’ Magazine – Now In Video Format – Says It’s Time To Avenge Gaza, Provides Instructions For Building A ‘Hidden Bomb’ For Blowing Up Planes In The U.S., Encourages Targeting ‘American Economy High Profile Personalities’ Such As Bill Gates, Elon Musk, December 30, 2023, https://www.memri.org/jttm/al-qaeda-arabian-peninsulas-aqap-revived-english-language-inspire-magazine-%E2%80%93-now-video-format-%E2%80%93 .
[23] Potrebbe questo essere il primo caso di utilizzo dell’IA da parte di AQ in un video della sua leadership.
[24] Richard Reid e Umar Farouk Abdulmutallab, rispettivamente noti come l’attentatore delle scarpe e l’attentatore delle mutande, con azioni che possono essere definite addirittura maldestre quasi riuscirono a far esplodere in volo due aerei intercontinentali, comportando l’adozione di nuove misure di sicurezza negli aeroporti che hanno modificato la vita di tutti noi: il primo, un anglo-giamaicano convertito all’Islam, nel dicembre 2001 cercò di far esplodere le scarpe-bomba che AQAP gli aveva fornito; il secondo, un giovane nigeriano le cui frequentazioni jihadiste ed i cui viaggi nello Yemen erano state segnalate alle autorità anche dal padre, il giorno di Natale 2009 su volo Amsterdam-Detroid cercò di far esplodere l’aereo con l’esplosivo liquido che aveva accuratamente nascosto in due tasche cucite nella propria biancheria intima, e solo la prontezza di alcuni passeggeri evitò la strage.
Si veda Quadarella Sanfelice di Monteforte Laura, Il terrorismo “fai da te”. Inspire e la propaganda online di AQAP per i giovani musulmani in Occidente, op.cit.
[25] Il Generale iraniano Qassem Soleimani (capo della Forza Quds) è stato ucciso insieme a numerosi suoi stretti collaboratori il 3 gennaio 2020 in un attacco aereo compiuto dagli Stati Uniti sull’aeroporto di Baghdad mediante droni. Si è trattato di un attacco mirato contro il Generale ed i vertici militari iraniani, sostenitori delle milizie sciite irachene, fortemente contro la presenza statunitense nel Paese; l’attacco giunse dopo mesi di tensioni e scontri (compreso l’attacco del 19 dicembre 2023 contro l’Ambasciata statunitense a Baghdad).
[26] Si veda in tal senso Aymenn Jawad Al-Tamimi, The Islamic State Claims Suicide Bombings in Iran, in Aymenn’s Monstrous Publications, https://www.aymennaltamimi.com/p/the-islamic-state-claims-suicide?s=03 , 4 January 2024.
[27] In tal senso si veda anche Terrorist Groups Looking to AI to Enhance Propaganda and Recruitment Efforts, in The Soufan Center, October 2024, in https://thesoufancenter.org/intelbrief-2024-october-3/
[28] Per le posizioni assunte dai principali gruppi jihadisti si veda Quadarella Sanfelice di Monteforte L., La reazione di gruppi terroristici e movimenti estremisti dinanzi all’attacco di Hamas ed alla risposta israeliana – Un’altra lettura della Guerra di Gaza, in Quadarella Sanfelice di Monteforte L. (a cura), Mediterranean Insecurity – Vol. 5, 2024, 379ss.
[29] In tal senso si veda il Joint Report by UNICRI and UNCCT: United Nations Office of Counter-Terrorism (UNOCT), ALGORITHMS AND TERRORISM: THE MALICIOUS USE OF ARTIFICIAL INTELLIGENCE FOR TERRORIST PURPOSES, 2021, in https://unicri.it/News/Algorithms-Terrorism-Malicious-Use-Artificial-Intelligence-Terrorist-Purposes .
[30] Priyank Mathur, Clara Broekaert, Colin P. Clarke, The Radicalization (and Counter-radicalization) Potential of Artificial Intelligence, in International Centre for Counter-Terrorism (ICCT), 01 May 2024, in https://icct.nl/publication/radicalization-and-counter-radicalization-potential-artificial-intelligence?s=03
[31] Se il punto più difficile da determinare è il grado di autonomia dei giovani che commettono un attentato nelle nostre città, analizzando gli attacchi compiuti negli ultimi anni, e soprattutto le rivendicazioni che sono seguite, si riescono a schematizzare tre tipologie di attacchi del c.d. terrorismo “fai da te”:
- quelli diretti o quantomeno coordinati da AQ o IS, seppur con ampia autonomia nella scelta degli obiettivi e nella fase realizzativa. In questa categoria rientrano gli attacchi di Parigi del novembre 2015 e Bruxelles marzo 2016, condotti a termine da cellule composte da foreign fighter di ritorno e homegrown terrorist, coordinati da IS tramite la sua agenzia per le azioni esterne (EMNI), ed i cui attentati sono stati immediatamente rivendicati attraverso rivendicazioni ricche di dettagli diffuse da organi mediatici ufficiali di IS, cui entro pochi giorni sono seguite foto degli attentatori in mimetica pubblicate per mostrare la loro presenza nelle terre del Califfato nei mesi precedenti. In tale categoria rientra anche l’attacco alla redazione del giornale satirico Charlie Hebdo, compiuto nel gennaio 2015 da due fratelli con legami con lo Yemen e ufficialmente rivendicato dal portavoce di AQAP in un video appena sei giorni dopo l’attacco (che, a differenza di quelli condotti da uomini di IS, fu un attacco mirato, che non colpì vittime a caso);
- quelli semplicemente ispirati da AQ o IS, ma nei quali c’è un contatto almeno informatico tra gli attentatori e qualcuno delle due organizzazioni centrali. Rientrano in questa categoria la quasi totalità degli attacchi condotti in Europa negli ultimi anni (con un picco tra giugno e luglio 2016 dopo l’invito dell’allora portavoce di IS Adnani a colpire durante il Ramadan dopo aver pubblicamente giurato fedeltà al Califfato), che sono stati rivendicati dall’Agenzia stampa Amaq, vicina ad IS, con rivendicazioni molto brevi in cui si afferma che “secondo una fonte” e “in risposta alla chiamata…” ha agito “un soldato del Califfato”. A tali rivendicazioni seguiva entro un paio di giorni la diffusione, sempre da parte di Amaq, di video in cui gli attentatori prima di entrare in azione giuravano fedeltà al Califfato;
- quelli esclusivamente ispirati da AQ o IS. Tra di essi uno dei più sanguinosi, quello compiuto con un tir sul lungomare di Nizza la sera del 14 luglio 2016, che è stato sfruttato da IS con una rivendicazione di Amaq uscita con alcuni giorni di ritardo, ma in un certo senso rivendicata anche da AQ (tramite un numero speciale della Rivista Inspire di Al Qaeda nella Penisola Arabica – AQAP), che a differenza di IS loda gli atti compiuti in nome della causa jihadista senza chiedere giuramenti né cercare pubblicità.
Si veda Quadarella Sanfelice di Monteforte Laura, Perché ci attaccano. Al Qaeda, l’Islamic State e il terrorismo “fai da te, op.cit.
[32] Con la caduta di Mosul si registrò infatti un drastico ridimensionamento delle sue capacità mediatiche. Per approfondire come IS avesse organizzato le sue attività mediatiche, tra il 2014 e il 2017, Quadarella Sanfelice di Monteforte Laura, Vivere a Mosul con l’Islamic State. Efficienza e brutalità del Califfato, op. cit. e Quadarella Sanfelice di Monteforte Laura, Perché ci attaccano. Al Qaeda, l’Islamic State e il terrorismo “fai da te”, Aracne Editrice, Roma, op.cit.
[33] Da sempre più centralizzata e restia a tali aperture è Al Qaeda, che continua a chiedere ai giovani un lungo indottrinamento religioso ed ai gruppi affiliati di abbracciare la sua strategia globale.
[34] Broekaert Clara, Clarke Colin P., The Islamic State Is a Franchise Now, in Foreign Policy, 3 January 2025, in https://foreignpolicy.com/2025/01/03/new-orleans-attack-islamic-state-vehicle-ramming-jihadi-franchise/
[35] Gabriel Weimann, Alexander T. Pack, Rachel Sulciner, Joelle Scheinin, Gal Rapaport, David Diaz, Generating Terror: The Risks of Generative AI Exploitation, in CTC Sentinel – Combating Terrorism Center at West Point, January 2024, Volume 17, Issue 1, 17ss., in https://ctc.westpoint.edu/generating-terror-the-risks-of-generative-ai-exploitation/
[36] Susan Sim, Eric Hartunian, and Paul J. Milas, Emerging Technologies and Terrorism: An American Perspective, US Army War College (USAWC) Press, 2024
[37] Si veda: “Safer Together Strengthening Europe’s Civilian and Military Preparedness and Readiness”, Report by Sauli Niinistö, former President of the Republic of Finland, in his capacity as Special Adviser to the President of the European Commission, 2024, in https://civil-protection-knowledge-network.europa.eu/media/safer-together-strengthening-europes-civilian-and-military-preparedness-and-readiness .
[38] Joint Report by UNICRI and UNCCT: United Nations Office of Counter-Terrorism (UNOCT), ALGORITHMS AND TERRORISM: THE MALICIOUS USE OF ARTIFICIAL INTELLIGENCE FOR TERRORIST PURPOSES, 2021, in https://unicri.it/News/Algorithms-Terrorism-Malicious-Use-Artificial-Intelligence-Terrorist-Purposes .