Le donne dell’Isis nell’ombra del web

donne
(Credits: Stefanie Eisenschenk/Flickr CC)
(Credits: Stefanie Eisenschenk/Flickr CC)
(Credits: Stefanie Eisenschenk/Flickr CC)

Passano molto tempo su Internet. Hanno un ruolo centrale nei gruppi online. E molte di loro sono prudenti ma efferate, pur essendo discretamente anziane. Sono le donne dell’Isis, così lontane dallo stereotipo che le vuole giovani, marginali e sottomesse. È quanto emerge da uno studio recentemente condotto dall’Università di Miami e guidato dal fisico Neil Johnson. L’analisi ha preso in esame le comunità pro-Isis di VKontakte, (VK) un social russo simile a Facebook, e dimostra che, al contrario di quanto comunemente ritenuto, le donne ricoprono un ruolo strategico online, simile a quello delle staffette dell’Ira nell’Irlanda degli anni ‘70-‘90.

Non solo, infatti, sono uno snodo centrale della propaganda sul web, ma rappresentano il punto di contatto tra gli utenti dei gruppi social, agevolando la trasmissione di messaggi, di ordini, di informazioni ma anche di viveri e di armi. Inoltre, racconta Johnson a Galileo, la loro presenza nei gruppi social jihadisti garantisce una vita media più lunga a questi gruppi e ne assicura la stabilità. “Le comunità online pro-Isis – spiega l’autore dell’articolo – sono costantemente monitorate dalle autorità, e vengono chiuse appena scoperte. Su Facebook la loro vita media è molto breve a causa del controllo capillare. Su VK, invece, che ha maglie più larghe, i gruppi riescono ad avere una vita più lunga, che si allunga ulteriormente se ci sono molte donne tra i follower del gruppo”.

Per sollevare il velo su questa realtà ancora poco esplorata, Neil Johnson e i suoi collaboratori hanno monitorato manualmente, seguendo le loro discussioni online, 170 gruppi pro-Isis di VK, tra maggio e giugno 2015. I gruppi, con un numero medio di circa 600 utenti (ma con punte di 9000 in alcuni casi), erano costituiti da circa il 50 per cento di donne, molte delle quali anziane. L’analisi ha dimostrato che mentre queste, all’interno della struttura del gruppo, sono utenti con una grande “Betweenes Centrality (BC)” , gli uomini hanno un alto “Degree of Centrality (DC). La BC e DC sono parametri importanti nello studio di una rete e servono a disegnarne la sua struttura. La BC si definisce come il numero di cammini minimi, diviso per il suo numero totale, che attraversano il nodo di una rete, come è per esempio un utente di un gruppo social oppure un singolo scalo nella rete globale degli aeroporti. Il DC è legato, invece, al numero di contatti diretti che un certo utente ha all’interno di una rete. Nelle comunità social, un alto DC individua il leader del gruppo. Un utente con una BC molto elevata, al contrario del leader, non ha invece molti contatti diretti (amici). È però in grado di gestire e manipolare il flusso di informazioni veicolato dal gruppo poiché fa da intermediario a molti utenti. Nei gruppi pro-Isis gli utenti ad alta BC sono tipicamente le donne, che in genere hanno anche basso DC, cioè pochi contatti diretti con altri utenti.

isis articolo

“Il fatto di avere un basso DC permette alle donne di mantenere la loro attività online nell’ombra. Lavorando nelle retrovie, hanno meno visibilità rispetto agli uomini e possono ricoprire incarichi delicati, come quello di trasmettere dettagli di piani di battaglia o gestire un traffico di armi. Queste donne passano molto tempo in rete. La loro presenza permette al gruppo di mantenere un basso profilo, per cui esso difficilmente viene individuato e chiuso; questo garantisce al tempo stesso maggiore stabilità e quindi una maggiore longevità al gruppo”, spiega Johnson a Galileo.

Ma di cosa scrivono le donne dello Stato islamico su questi gruppi online? Scrivono di Jihad e fanno propaganda esplicita, ma si scambiano anche pareri e pensieri privati con altre donne dell’Isis. All’apparente normalità della vita di tutti i giorni mescolano i dettagli dell’ultimo piano di attacco e i video violenti delle esecuzioni che hanno appena postato. Poiché cucinano, si scambiano le ricette sui gruppi VK (ma gli ingredienti potrebbero anche nascondere parole in codice), ma a volte scrivono di armi, senza usare linguaggi in codice e mezze parole. Molte di loro sono anziane, ma nascondono un’indole feroce. Insospettabili signore che fino a poco tempo prima si erano solo prese cura di mariti e figli, e che in poche settimane tirano fuori una violenza inaudita. Un fenomeno conosciuto, spiega Johnson. “Come molti studi sulle comunità online hanno dimostrato – dice il ricercatore – persone che hanno una vita reale molto ristretta, possono trasformarsi in rete in veri e propri mostri, trovando uno spazio aperto in cui riversare le proprie frustrazioni. Questo potrebbe spiegare come molte anziane donne dell’Isis possano condividere online video di esecuzioni e stragi efferate mentre scrivono l’ultima ricetta della torta e chattano di vita quotidiana”.

Parlano arabo e russo ma anche inglese, francese, qualcuna spagnolo e perfino italiano. Talvolta sono madri, figlie, sorelle di uomini in guerra. Più spesso però sono soltanto donne di paesi lontani dal fronte, che finiscono tra le maglie che altre donne dell’Isis hanno tessuto nel web con i loro racconti di un mondo meraviglioso, e che finisce per ammaliarle. Donne, comunque, che hanno imparato a nascondersi abilmente nelle pieghe della rete, mantenendo un profilo basso.

Come si concilia questa intensa attività online con le restrizioni alla libertà delle donne dettate dall’Isis e da documenti come il Manifesto on women of the Islamic State, della brigata Al-Khansaa, la polizia femminile dello Stato islamico? “Il Manifesto è una raccolta di regole e dettami molto precisi cui le donne devono attenersi, come il divieto di studiare scienze dopo i 15 anni o quello di avere qualsiasi contatto al di fuori della famiglia. Ma se le donne vogliono dare il loro contributo e prendere parte attiva alla Jihad, molte di queste restrizioni non valgono più” risponde il ricercatore. “In questo caso – continua Johnson – possono usare cellulari e stringere contatti su Internet per inviare messaggi e organizzare il traffico di armi”.

Riferimenti: Science Advances

Articolo prodotto in collaborazione con il Master in Giornalismo e comunicazione istituzionale della scienza dell’Università di Ferrara

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here