logo AMISTADES-5.png

“Senza soldi, non c’è terrorismo”. I metodi di finanziamento del Jihad.

Aggiornato il: nov 24

Dalla tradizione dell’hawala all’innovazione della Fintech.


(di Davide Lauretta)


1. Introduzione


“Follow the money”. “Segui il denaro”. Questa espressione, seppur divenuta celebre negli anni settanta a seguito di uno dei più grandi scandali della politica statunitense[1], rappresenta un importante pilastro per tutte le attività di intelligence legate all’antiterrorismo: seguire il movimento del denaro costituisce infatti la conditio sine qua non per giungere alla identificazione dei gruppi e delle relative minacce che questi rappresentano, nonché allo sviluppo di efficaci metodi di contrasto e prevenzione. Allo stesso tempo, la ricostruzione di tali flussi economico-finanziari è la controprova del fatto che ogni organizzazione terroristica non può prescindere dal denaro e dalla capacità di ottenerlo, trasferirlo, utilizzarlo. L’analisi si occuperà dunque di offrire una panoramica generale dei metodi di finanziamento al terrorismo di matrice jihadista, dal metodo più tradizionale dell’hawala fino alle operazioni più innovative che vedono coinvolte le cosiddette criptovalute, conglomerate in quel nuovo spazio finanziario conosciuto con il termine Fintech.


L’utilizzo di pratiche e strumenti volti all’esecuzione di transazioni finanziarie risale agli albori del fondamentalismo islamico. Occorre precisare che le risorse di cui necessitano le organizzazioni terroristiche non sono impiegate per la maggior parte per la messa in atto dell’attentato in sé (costi operativi) quanto per il mantenimento a lungo termine della cellula e del suo sviluppo (costi di mantenimento)[2]. Questo processo di trasferimento del denaro per finalità terroristiche (d’ora in poi money transfer) non è necessariamente illegale ab origine. Esistono infatti due procedure: il money laundering, ossia quel movimento di denaro già in partenza proveniente da attività illecite che necessita peraltro di essere “ripulito” per non destare sospetto; e il money dirting, un insieme di transazioni che provengono da attività lecite, ma che convergono successivamente nella messa in atto di attività criminali[3].

2. La bipolarità dell’hawala islamica: strumento etico di trasferimento informale di denaro e mezzo di finanziamento al terrorismo


Il primo esempio di metodo di finanziamento oggetto di analisi è quello dell’hawala[4], termine in arabo significa “trasferimento” o “ordine di pagamento”[5]. Si tratta di un sistema di trasferimento del denaro “person to person”[6] che prevede la prassi seguente: l’ordinante residente o domiciliato nel Paese A contatta l’hawaladar (intermediario) di fiducia per trasferirgli il denaro, comprendente una piccola commissione per il servizio offertogli, più alcune informazioni personali del destinatario e un codice identificativo di sicurezza; quest’ultimo contatta il secondo hawaladar residente nel Paese B e chiede a quest’ultimo di consegnare al beneficiario il corrispettivo equivalente a quello concordato tra le parti interessate. Il secondo halawadar raggiunge il destinatario della somma in base alle informazioni personali ricevute dall’altro intermediario e, dopo averne certificato l’identità e averlo sottoposto ad alcune domande volte a valutare la conoscenza del codice identificativo, consegna il denaro[7]. A differenza dei circuiti bancari convenzionali, nei quali sono coinvolte soltanto le due parti dell’accordo nelle vesti di mittente e destinatario della somma di denaro concordata per la transazione, e l’istituzione bancaria come persona giuridica, nell’hawala agiscono invece quattro soggetti fisici.


Ciò che qui interessa sottolineare è il carattere anonimo delle transazioni. Non esistono infatti documenti aventi valore legale atti a certificare l’avvenuta transazione tra le parti. Gli intermediari possiedono delle annotazioni riguardanti i trasferimenti in cui sono coinvolti, ma la conservazione di un registro ha solo uno scopo eminentemente pratico, al fine di tenere traccia della propria attività e delle somme da ricevere dal mittente o da saldare al secondo intermediario. Alla luce del suo carattere informale, “trasparente” o addirittura “invisibile”, il sistema dell’hawala ha destato sempre maggiori sospetti su un suo presunto legame con le organizzazioni criminali e terroristiche. Il tragico attacco alle Torri Gemelle dell’11 Settembre 2001 ha rappresentato l’inizio dell’ostilità occidentale verso tale forma di finanziamento, in quanto capace di permettere di operare clandestinamente e illegalmente nel mercato e nella finanza globali, tanto da avvalersi altresì delle ulteriori denominazioni di canale “sotterraneo”, “ombra” o “nero”[8], avvalorando l’idea secondo la quale “senza soldi, non c'è terrorismo”[9].


3. La rivoluzione digitale del Fintech: la tecnologia al servizio del terrorismo


La diffusione ormai globale del jihadismo ha tuttavia comportato la necessità per le organizzazioni terroristiche di sfruttare le nuove tecnologie per accelerare e incrementare le possibilità di reperimento e trasferimento delle risorse, nonché per aumentare la velocità e l’economicità delle operazioni. Con l’affermarsi del web 2.0 e del cosiddetto “Internet of Things” (IoT), le opportunità fornite ai terroristi si sono infatti moltiplicate rendendo più agevoli sia l’azione propagandistica sia l’utilizzo di nuovi metodi di money transfer elettronici: un fenomeno riassumibile con il termine FinTech. Risultato dalla crasi delle parole “tecnologia” e “finanza”, esso rappresenta quello spazio in cui sono racchiuse tutte le innovazioni tecnologiche applicate ai servizi finanziari[10]. Tra queste vanno sicuramente elencate l’Intelligenza Artificiale e i Big Data, gli smart contracts, l’accesso mobile a internet e la Distribution Ledger Technology (DLT) in cui rientra la Blockchain, lo strumento più importante in tema di finanziamento al terrorismo.

Si tratta di una catena di blocchi di dati, in cui ogni nuovo blocco di transazione si basa sui nodi precedenti, e in cui, pur essendo possibile conoscere l’origine e la destinazione della transazione, nonché l’importo e i nickname delle parti, l’anonimato è garantito dall’utilizzo di firme digitali chiamate “codici hash” (come fossero impronte digitali) che celano le informazioni personali sensibili[11].


Nonostante la sua diffusione, la blockchain presenta tuttavia una serie di difetti, dovuti alla lentezza della conferma di nuove transazioni per l’alto numero di computer necessari allo svolgimento di ogni singola operazione (cd. “mining”), data la maggiore memoria di calcolo richiesta. Di conseguenza l’intero sistema ne risentirà in termini di integrità, velocità e trasparenza, ma anche costi[12]. L’esempio più celebre di valuta soggetta alla blockchain è il Bitcoin, a cui si dedicherà ampio spazio in una delle analisi successive.

4. Verso un maggiore anonimato delle transazioni finanziarie: gli strumenti open source


A superare le inefficienze sopradescritte ci ha pensato la tecnologia Tangle. A differenza della blockchain, essa non si sviluppa nei convenzionali blocchi, in quanto il consenso su una singola transazione non richiede la partecipazione di tutti i nodi della rete (struttura aciclica): ogni nuova transazione che viene aggiunta, per essere convalidata, comporta infatti soltanto l’approvazione da parte del suo iniziatore di due precedenti transazioni assegnate casualmente. Si tratta di un sistema infatti più flessibile della catena a blocchi, perché non utilizza il mining e il codice di conseguenza risulta “più leggero”. La struttura stessa su cui si basa Tangle permette al sistema di svilupparsi in scala, di non avere limiti massimi di rendimento e di funzionare senza costi di transazione[13].


La criptovaluta più conosciuta è Zcash, la prima completamente open source e capace di proteggere in maniera totale la privacy transazionale attraverso un sistema di crittografia che dovrebbe impedire la ricostruzione dei passaggi dell’asset. Il fatto che il protocollo Zcash sia open source, garantisce che la stessa compagnia che ha sviluppato e controlla Zcash non possa controllare la distribuzione o il mining della criptovaluta. Più giovane ed ancor più garante di anonimato è Monero, una moneta digitale ideata nel 2014, la quale utilizza tre standard ai fini della protezione dell’anonimato: la Ring Signature, una firma crittografica con la quale una transazione viene raccolta in un gruppo di transazioni simili in modo che un osservatore esterno non sarà mai in grado di individuare da quale chiave provenga la transazione; lo Stealth address, per cui solo il mittente sarà in grado di tracciare il percorso del proprio denaro e di verificare se l’operazione sia andata a buon fine grazie ad un codice personale; la Ring Confidential Transaction (RingCT), la quale obbliga l’utente a vincolare l’importo del suo intero portafoglio. Per ogni singola transazione inoltre si devono specificare due ulteriori output: l’esatto importo che vuole inviare con la transazione e il restante importo del suo wallet, che si attende di vedersi restituito sotto forma di resto[14].


La verifica della transazione avviene calcolando la somma dei due output inseriti dal mittente, che dovranno coincidere con il totale del denaro posseduto nel wallet e vincolato a monte. L’equivalenza dei due importi da un lato certifica che durante la transazione non siano stati falsificati i dati creando nuove unità di criptovaluta, dall’altro serve a non mostrare gli importi delle transazioni[15].

5. Osservazioni e conclusioni


L’anonimato e l’efficacia delle nuove tecnologie finanziarie ha reso problematico il monitoraggio dell’Intelligence delle attività legate al terrorismo. A rendere maggiormente critica la situazione contribuisce il fatto che le criptovalute odierne mancano di una regolamentazione univoca ed esaustiva. Il motivo non risiede soltanto nel fatto che tali monete sono il risultato di intraprendenze di privati e di soggetti non statali, ma anche nel fatto che non esiste ad oggi un organo internazionale avente una qualche autorità dal punto di vista giuridico riconosciuta univocamente da tutti i Paesi. Esistono infatti forti differenze normative tra gli Stati, e ciò costituisce un ostacolo a un controllo congiunto di tutte quelle attività sospette che si strutturano su reti di dimensioni internazionali, oltrepassando i singoli spazi normativi dei singoli Paesi. È facile dedurre come l’assenza di regolamentazione porti la criminalità e, nello specifico le organizzazioni terroristiche, ad approfittare dell’opportunità di poter operare senza vincoli[16].


Per concludere, alla luce di quanto analizzato nelle pagine precedenti, non solo le nuove tecnologie rendono ostico il tracciamento dei flussi finanziari per finalità terroristiche a causa dell’anonimato che esse garantiscono e tutelano, ma, anche in caso affermativo, impediscono una corretta ricostruzione delle operazioni e dei legami esistenti tra le varie transazioni alla base di uno stesso flusso: non risulta facilmente possibile comprendere se il denaro provenga o meno da attività illecite, da singoli sostenitori del Jihad o da entità statali o gruppi paramilitari, né tantomeno se si tratta di costi di mantenimento oppure operativi. Se già con l’hawala la cosiddetta “ombra” del finanziamento al terrorismo si era estesa sempre di più, l’Internet of Things ha ampliato la natura “opaca” di questo, con l’aggravante che risulta più rapido ed efficace contribuire alla causa jihadista, a scapito della sicurezza di un Paese e dei suoi cittadini.

(scarica l'analisi in pdf)

Senza soldi, non c’è terrorismo”
. I meto
Download I METO • 251KB

Note

[1] Si tratta dello scandalo “Watergate”, relativo all’attività di spionaggio ad opera del Presidente Nixon a discapito del comitato democratico, in occasione delle elezioni presidenziali del 1974.

[2] A. ORSINI, Strategia Isis/ Attacchi low cost di una rete in crisi che tenta il ritorno; Il Messaggero, 30 Novembre 2019; https://www.ilmessaggero.it/editoriali/alessandro_orsini/attentato_londra_isis-4895045.html [3] Financial Action Task Force (FATF), Money Laundering and Terrorism Financing Typologies, Parigi, 2005. [4] A. QUATTROCCHI, La rilevanza penale del sistema di pagamento hawala nelle condotte di favoreggiamento dell’immigrazione clandestina, Diritto Penale Contemporaneo, Fascicolo 2/2019, p.22. Il termine in arabo significa “trasferimento” o “ordine di pagamento”, ma anche “fiducia” e di “garanzia”. [5] Ibidem. [6] S. D’AURIA, Riciclaggio e Terrorismo, in Rivista GNOSIS, “Intrecci criminali”. gnosis.aisi.gov.it/gnosis/Rivista34.nsf/ServNavig/34-05.pdf/$File/34-05.pdf? [7] L. BUENCAMINO and S. GORBUNOV, Informal Money Transfer Systems: Opportunities and Challenges for Development Finance, Economic and Social Affairs, ST/ESA/2002/DP/26 DESA Discussion Paper No. 26, November 2002, p. 2. [8] “Underground”, “Shadow” or “Black hawala”. E. THOMPSON, Misplaced Blame: Islam, Terrorism and the Origins of Hawala, Max Planck Yearbook of United Nations Law Online, 2007, p. 279. [9] J. CASSARA for COMMITTEE ON HOMELAND SECURITY, Terrorist Financing Since 9/11: Assessing An Evolving Al- Qaeda And State Sponsors Of Terrorism, House Hearing - 112 Congress (from the U.S. Government Publishing Office), 28 May 2012. https://www.govinfo.gov/content/pkg/CHRG-112hhrg78153/html/CHRG-112hhrg78153.html. [10] P. SCHUEFFEL, Taming the Beast: A Scientific Definition of Fintech, Journal of Innovation Management, 2016, Vol.4(4), pp.32- 54. S. BERMAN. (2012), "Digital transformation: opportunities to create new business models", Strategy & Leadership, Vol. 40 No. 2, pp. 16-24. https://doi.org/10.1108/10878571211209314 [11] P. SOLDAVINI, Che cos’è la blockchain e come funziona, Il Sole 24 Ore, 30 marzo 2018, https://stream24.ilsole24ore.com/video/tecnologie/cos-e-blockchain-e-come-funziona/AE4aV1PE [12] D. YAGA, P. MELL, N. ROBY, K. SCARFONE, Blockchain Technology Overview, National Institute of Standards and Technology – US Department of Commerce, ottobre 2018, pp. 7 e ss. [13] A. GRECO, IOTA, cos’è e come funziona, 08/01/2019, Medium.com, https://medium.com/blockchain-italia/iota- cos%C3%A8-e-come-funziona-83411db8d2c6 [14] K. M. ALONSO, Monero, privacy in the Blockchain, 2017. http://openaccess.uoc.edu/webapps/o2/bitstream/10609/75205/6/alonsokTFM0118memoria.pdf [15] Ibidem. [16] L’analisi in oggetto intendeva fornire un quadro esclusivamente generico e complessivo delle possibilità che la finanza offre al terrorismo. Nelle prossime pubblicazioni si affronteranno nello specifico i singoli metodi e le singole tecnologie al servizio della Jihad, addentrandosi nel complesso e delicato rapporto che gli strumenti finanziari hanno con i canali di comunicazioni e i social media per la circolazione del denaro.

Bibliografia/Sitografia


- A. GRECO, IOTA, cos’è e come funziona, 08/01/2019, Medium.com, https://medium.com/blockchain-italia/iota-cos%C3%A8-e-come-funziona-83411db8d2c6


- A. ORSINI, Strategia Isis/ Attacchi low cost di una rete in crisi che tenta il ritorno; Il Messaggero, 30 Novembre 2019; https://www.ilmessaggero.it/editoriali/alessandro_orsini/attentato_londra_isis-4895045.html


- A. QUATTROCCHI, La rilevanza penale del sistema di pagamento hawala nelle condotte di favoreggiamento dell’immigrazione clandestina, Diritto Penale Contemporaneo, Fascicolo 2/2019;


- D. YAGA, P. MELL, N. ROBY, K. SCARFONE, Blockchain Technology Overview, National Institute of Standards and Technology – US Department of Commerce, ottobre 2018,


- E. THOMPSON, Misplaced Blame: Islam, Terrorism and the Origins of Hawala, Max Planck Yearbook of United Nations Law Online, 2007


- Financial Action Task Force (FATF), Money Laundering and Terrorism Financing Typologies, Parigi, 2005;


- J. CASSARA for COMMITTEE ON HOMELAND SECURITY, Terrorist Financing Since 9/11: Assessing An Evolving Al-Qaeda And State Sponsors Of Terrorism, House Hearing - 112 Congress (from the U.S. Government Publishing Office), 28 May 2012;


- K. M. ALONSO, Monero, privacy in the Blockchain, 2017. http://openaccess.uoc.edu/webapps/o2/bitstream/10609/75205/6/alonsokTFM0118memori a.pdf


- L. BUENCAMINO and S. GORBUNOV, Informal Money Transfer Systems: Opportunities and Challenges for Development Finance, Economic and Social Affairs, ST/ESA/2002/DP/26 DESA Discussion Paper No. 26, November 2002;


- P. SCHUEFFEL, Taming the Beast: A Scientific Definition of Fintech, Journal of Innovation Management, 2016, Vol.4(4), pp.32-54;


- P. SOLDAVINI, Che cos’è la blockchain e come funziona, Il Sole 24 Ore, 30 marzo 2018, https://stream24.ilsole24ore.com/video/tecnologie/cos-e-blockchain-e-come- funziona/AE4aV1PE;


- S. BERMAN. (2012), "Digital transformation: opportunities to create new business models", Strategy & Leadership, Vol. 40 No. 2, pp. 16-24. https://doi.org/10.1108/10878571211209314;


- S. D’AURIA, Riciclaggio e Terrorismo, in Rivista GNOSIS, “Intrecci criminali”.

gnosis.aisi.gov.it/gnosis/Rivista34.nsf/ServNavig/34-05.pdf/$File/34-05.pdf?


"Sii schiavo del Sapere,

se vuoi essere veramente libero"

  • Facebook Social Icon
  • YouTube Social  Icon
  • LinkedIn Social Icon

- Fai Amicizia con il Sapere

Centro Studi per la promozione della cultura internazionale

CONTATTI

info@amistades.info

C.F. 97938910581

  • Facebook Social Icon
  • YouTube Social  Icon
  • LinkedIn Social Icon

Se vuoi collaborare con noi, segui le indicazioni presenti sulla pagina "Unisciti al team". Candidature presentate con altre modalità, non verranno considerate.

© 2017 by AMIStaDeS