giovedì, Maggio 23, 2024
HomeNotizieArticlesTattiche del regime iraniano contro la sua principale opposizione, il MEK -...

Tattiche del regime iraniano contro la sua principale opposizione, il MEK – Parte 2

free-iran-summit

Quella che segue è la seconda parte di un articolo scritto dall’ex deputato europeo Struan Stevenson nel libro “Iran Democratic Revolution”, pubblicato dal Comitato internazionale in cerca di giustizia (ISJ). La prima parte di questo scritto è disponibile di seguito:

TATTICHE DEL REGIME IRANIANO CONTRO LA SUA PRINCIPALE OPPOSIZIONE, IL MEK – PARTE 1

Demonizzazione

Un altro tentativo del regime di affrontare il MEK è quello di demonizzare, delegittimare e invalidare l’intero movimento di resistenza all’interno e all’esterno dell’Iran. Questa sofisticata campagna di diffamazione è stata sfaccettata, incessante, ben finanziata ed estesa come una questione di politica statale. Si basa su messaggi e narrazioni inventati e ben orchestrati promossi da “ex membri” del MEK, su commenti guidati da falsi “oppositori” del regime e sul fiorente esercito informatico di Teheran nel mondo virtuale.

Per anni, il regime si è avvalso dei servizi dei cosiddetti ex membri del MEK che hanno disertato anni o decenni fa. Secondo un rapporto della Biblioteca del Congresso degli Stati Uniti del dicembre 2012: “Dal 1990 al 1993, [il Ministero dell’Intelligence e della Sicurezza del regime iraniano] MOIS ha reclutato ex membri del Mojahedin-e-Khalq (MEK) – noto anche come Mujahedin del Popolo dell’Iran (PMOI) o MKO – in Europa e li ha utilizzati per lanciare una campagna di disinformazione contro il MEK”. Il governo iraniano e il suo apparato di intelligence considerano il MEK la più seria organizzazione dissidente nei confronti della Rivoluzione”.12 Il rapporto aggiunge: “Ali Younesi, l’ex ministro dell’intelligence e della sicurezza, ha riferito alla televisione di Stato nell’ottobre 2004 che il Dipartimento di disinformazione del ministero aveva assunto migliaia di agenti, tra cui alcuni ex membri del MEK, per potenziare le funzioni del dipartimento”. 13

Il rapporto richiama l’attenzione su due casi chiari riguardanti questi cosiddetti “ex membri del MEK”, pubblicando le loro foto e rivelando la politica del MOIS a questo proposito: “Il reclutamento di un soggetto britannico, Anne Singleton, e di suo marito iraniano, Masoud Khodabandeh, fornisce un esempio rilevante di come il MOIS costringa i non iraniani a collaborare. Anne Singleton ha lavorato con il MEK alla fine degli anni Ottanta. Masoud Khodabandeh e suo fratello Ibrahim erano entrambi membri del MEK all’epoca. Nel 1996 Masoud Khodabandeh decise di lasciare l’organizzazione. In seguito, ha sposato Anne Singleton. Poco dopo il matrimonio, il MOIS li costrinse a collaborare minacciando di confiscare la vasta proprietà della madre di Khodabandeh a Teheran. Singleton e Khodabandeh accettarono quindi di lavorare per il MOIS e di spiare il MEK”.

Funzionari della giustizia e della sicurezza in Europa hanno dimostrato, sulla base di prove concrete, che questi “ex membri” sono coinvolti in attività malevole e di disinformazione contro il MEK guidate rigorosamente dalle agenzie di intelligence e terroristiche del regime. Ad esempio, il capo della polizia albanese ha annunciato nell’ottobre 2019 l’interruzione di una rete terroristica controllata dal regime che intendeva danneggiare il MEK e i suoi membri.

Ha dichiarato che Alireza Naghashzadeh, un agente del Ministero dell’Intelligence e della Sicurezza iraniano (MOIS), era coinvolto in questa operazione terroristica. Naghashzadeh si identifica come “ex membro” del MEK. Nell’aprile 2016, le autorità tedesche hanno arrestato Meysam Panahi, che sosteneva di essere un ex membro del MEK, per aver spiato il MEK e l’NCRI.16 È stato condannato a oltre due anni di carcere. Il procedimento giudiziario ha rivelato che Panahi operava su ordine di un alto funzionario dell’intelligence con sede a Teheran, identificato come Sajjad.

Nel 2022, i media albanesi hanno riferito che le autorità avevano arrestato e interrogato 20 cittadini iraniani con l’accusa di spionaggio al servizio dei servizi segreti del regime. Queste persone sono state accusate di “aver ricevuto denaro dai servizi segreti iraniani, dalla Forza Quds e dall’IRGC per ottenere informazioni sul MEK in Albania”. Questo giro era composto da “ex membri” del MEK reclutati dai servizi segreti del regime. È interessante notare che l’organizzazione anti-MEK, che ha sede a Teheran e risiede in Albania, è stata in grado di ingannare o manipolare una dozzina di giornalisti di testate come The Guardian, Foreign Policy, The Independent, Der Spiegel, MSNBC e persino la BBC e il New York Times, oltre ad altri, per pubblicare accuse sprezzanti e stravaganti contro il MEK.

La regola dell’80/20

L’altro metodo del regime per demonizzare il MEK consiste nell’utilizzare individui che si identificano come “oppositori” per criticare il MEK. Consapevole del fatto che la propria propaganda contro il MEK avrebbe avuto poche, se non nessuna, possibilità di successo nel minare la posizione internazionale della Resistenza, Teheran ha ideato quella che è comunemente nota all’interno della diaspora iraniana come la regola dell’80/20 per coloro che cercavano il suo favore.18 Questa tattica significa che i cosiddetti “oppositori” concentrano l’ottanta per cento delle loro critiche sulle cose ovvie e inevitabili, comprese le critiche lievi o implicite al regime, al fine di stabilire la credibilità. Poi prendono di mira il MEK per il restante venti per cento del tempo, spingendo la linea propagandistica di Teheran. Questa tattica ha lo scopo di conferire una certa credibilità alla propaganda anti-MEK, presumibilmente perché proviene da coloro che a prima vista non possono essere considerati agenti del regime.

Un esempio è Mehrdad Arefani. Condannato da un tribunale belga a 17 anni di reclusione nel febbraio 2021 per il suo ruolo nel tentato attentato al raduno annuale dell’NCRI nel 2018, Arefani ha iniziato a collaborare con il regime mentre era in carcere in Iran. In seguito è stato inviato in Europa. Ha dichiarato di essere un poeta, un attivista per i diritti umani e persino un ateo per prendere le distanze dal regime. Ha persino lanciato una campagna contro gli iraniani che visitano l’Iran per guadagnare credibilità come oppositore del regime. Ha dichiarato di essere un simpatizzante politico del MEK e ha agito come cellula dormiente e risorsa dell’intelligence del regime per quasi 18 anni. In un rapporto a un tribunale belga, la Sicurezza di Stato belga ha scritto: “Il MOIS continua a dipingere l’opposizione in modo negativo”.

Il MOIS è particolarmente attivo nel campo della propaganda anti-MEK (Mujahedin-e Khalq, gruppo di opposizione iraniano) al Parlamento europeo”.

L’obiettivo finale della campagna di demonizzazione e diffamazione del regime è quello di preparare il terreno per l’esecuzione di complotti terroristici contro la Resistenza iraniana. Arefani, ad esempio, aveva svolto tutte le sue attività e i suoi preparativi come base per un complotto terroristico su larga scala.

L’esercito informatico

Infine, il regime utilizza le sue vaste risorse per dispiegare un esercito cibernetico come ulteriore elemento della sua campagna di demonizzazione contro il MEK. Secondo un rapporto del Center for Strategic and International Studies del 25 giugno 2019,19 tre organizzazioni militari giocano un ruolo di primo piano nelle operazioni informatiche: il Corpo delle Guardie Rivoluzionarie iraniane (IRGC), i Basij e l’Organizzazione di Difesa Passiva dell’Iran (NPDO)”.

In una sorprendente ammissione del maggio 2022, Ruhollah Momen Nasab, ex comandante dell’esercito informatico di Teheran, ha fornito uno spaccato delle sue operazioni e ha affermato che: “Abbiamo creato nuovi account su Twitter, utilizzando il personaggio di altri influencer di Twitter che erano principalmente attivisti controrivoluzionari. Il nostro si differenziava solo per un singolo carattere ed era abbastanza simile a quello reale. Abbiamo usato la stessa foto e lo stesso nome, ma tutto era falso. Una volta creato, abbiamo iniziato le nostre attività”.

Il 4 novembre 2019, il regime ha pubblicato storie false sul MEK. Ha utilizzato un falso account Twitter di Alexis Kohler,21 segretario generale dell’ufficio del presidente francese Emmanuel Macron all’Eliseo, affermando che “Il segretario generale della presidenza francese ha annunciato che i Mojahedin del popolo (PMOI/MEK) saranno presto cacciati dalla Francia”. Il giorno dopo, l’Eliseo ha smentito questa dichiarazione, aggiungendo che l’alto funzionario non aveva nemmeno un account Twitter.

su Twitter, e tutti e tre hanno aumentato drasticamente la frequenza dei post anti-MEK dopo che il cyberattacco di metà luglio 2022 è diventato pubblico”.

Ora che il ruolo strumentale e in espansione del MEK e delle sue Unità di Resistenza è diventato sempre più minaccioso per il regime, Teheran si è concentrata ancora di più sulla campagna di demonizzazione contro il movimento. Gli attacchi persistenti e sistematici e le menzogne contro il MEK sono fondamentali per il regime. Anche perché il MEK ha un ruolo di primo piano nell’organizzazione delle proteste. Inoltre, i mullah sanno bene che il MEK e l’NCRI sono le alternative più valide al loro dominio. Durante una rivolta nazionale senza precedenti, un regime indebolito e disperato sta utilizzando tutti i mezzi a sua disposizione, compresi “ex membri”, “oppositori” e un cyber esercito, per affrontare la crescente popolarità e l’abilità organizzativa del MEK, nella speranza di contrastare le potenti maree della rivolta.

Il 10 dicembre 2020, Treadstone 71, una società indipendente di cyber intelligence con sede in California, ha reso noti i dettagli di un’operazione di influenza iraniana22 : “Le unità informatiche dell’IRGC hanno innescato i membri del team principale con precisione militare, mirando alla conferenza annuale online del Consiglio nazionale della resistenza iraniana (NCRI). Le unità informatiche dell’IRGC, del MOIS e dei Basij di basso livello hanno inondato Twitter con quasi centododicimila tweet nell’arco di sessanta ore, utilizzando hashtag e contenuti con l’intento di controllare la narrazione dei social media”.

Più recentemente, nel settembre 2022, è stato chiesto a Microsoft di indagare su un attacco informatico distruttivo contro il governo albanese a metà luglio. Il gigante tecnologico ha dichiarato in un rapporto che: “La messaggistica, la tempistica e la selezione dei bersagli degli attacchi informatici hanno rafforzato la nostra convinzione che gli aggressori agissero per conto del governo iraniano”.23 Microsoft ha aggiunto: “Prima dell’attacco informatico, il 6 giugno, Ebrahim Khodabandeh, ex membro del MEK, ha pubblicato una lettera aperta indirizzata al primo ministro albanese Edi Rama in cui avvertiva delle conseguenze dell’escalation delle tensioni con l’Iran. Invocando il “saccheggio dei sistemi municipali di Teheran” e delle “stazioni di servizio”, Khodabandeh ha affermato che il MEK era la fonte di “atti di sabotaggio contro gli interessi del popolo iraniano [sic]” e ha sostenuto che questi costituivano “l’opera ostile del vostro governo” e hanno causato “un’evidente inimicizia con la nazione iraniana [sic]”.

Il rapporto Microsoft, completo e dettagliato, affermava inoltre che: “Nel maggio 2021, all’incirca nello stesso periodo in cui gli attori iraniani hanno iniziato la loro intrusione nei sistemi vitali del governo albanese, sono stati creati sia su Facebook che su Twitter gli account di due personaggi anti-MEK sui social media, che non sembrano corrispondere a persone reali. Gli account pubblicano in gran parte contenuti anti-MEK e si collegano agli account dei social media di alcuni degli individui descritti in precedenza. Questi due account, insieme a un terzo account più vecchio, sono stati tra i primi a promuovere i post degli account della Giustizia nazionale.

FOLLOW NCRI

70,088FansLike
1,632FollowersFollow
42,222FollowersFollow