1.1 Il Contrasto al terrorismo islamico: l’utilizzazione delle fonti aperte
La lotta al terrorismo di matrice islamico-radicale, dà luogo ad una guerra asimmetrica e infinita, che viene portata alle nostre strutture democratiche ed alla nostra civiltà.
È una guerra che sarà vinta solo da chi saprà comprendere più a fondo le logiche dell’altro e da chi avrà maggiore determinazione e fede nei propri principi e nei propri valori.
È una guerra che non potrà essere vinta con le armi, ma con la prevenzione e quindi con l’intelligence e con un’azione strategica che sappia coniugare rigore nel reprimere e politiche miranti a togliere al terrorismo il sostegno sociale, politico e finanziario, senza il quale esso non potrebbe sopravvivere.
Le misure di contrasto a livello internazionale e comunitario cominciano ad avere effetti positivi, anche se molto resta ancora da fare. Quelle a livello nazionale dovranno essere riviste urgentemente nel senso di una maggiore attenzione alla pericolosità estrema della minaccia.
La nuova normativa dovrà sostenere l’azione delle forze dell’ordine. Le risposte convenzionali sono ormai inefficaci contro entità sfuggenti e senza territorio. Si impone una maggiore considerazione delle proprie condizioni di vulnerabilità perché è su queste che sono concentrati tutti gli attacchi delle organizzazioni terroristiche.
1.2 Prevenzione del terrorismo islamico
Il mutamento avvenuto nell’assetto politico-militare negli ultimi anni, ed in particolar modo dopo l’11 settembre 2001, è stato così macroscopico da rendere non più adatti i procedimenti politici usati fino a quel momento.
La politica non si svolge più solo tra Stati, ma piuttosto fra sottosistemi di questi; oggi il sistema internazionale è un sistema sensibile anche ad eventi all’apparenza di minore importanza, che però possono avere gravi conseguenze su tutto il sistema. Appare quindi evidente il bisogno di adattarsi alle nuove situazioni, in particolare al nuovo modo di operatività del terrorismo internazionale di matrice islamica.
Ciò implica una capacità di intelligence e dunque un’analisi strategica, di previsione, pianificazione e programmazione del problema.
La minaccia più importante e con maggiori ripercussioni su tutto il sistema internazionale è senza ombra di dubbio il terrorismo islamico, il cui obiettivo è il rovesciamento dell’ordine politico esistente.
I suoi targets non sono simbolici, ma sono da individuarsi in attacchi miranti a distruggere e paralizzare la vita dei nostri Paesi.
Gli obiettivi di Al Qaeda sono stati chiaramente definiti negli scritti di Bin Laden:
1. abbattere i regimi corrotti ed asserviti all’Occidente nei paesi islamici e sostituirli con un regime basato sulla Sharia dopo aver cacciato le forze militari straniere presenti in terra d’Islam;
2. riunificare tali regimi sotto un’unica federazione islamica sotto la guida politica e spirituale di un califfo;
3. acquisire per la nuova federazione (o califfato) armi di distruzione di massa e ricominciare il progetto di conquista mondiale islamica interrotto sotto le mura di Vienna nel 1683.
Le forze militari di Al Qaeda non sono sufficienti per realizzare i punti indicati ma le convinzioni religiose, alla base del terrorismo islamico, sono tali da poter ritenere questi punti una forte minaccia capace di creare molti danni anche nell’ipotesi che gli obiettivi non venissero realizzati.
È molto acceso il dibattito sui metodi per contrastare tale fenomeno; le posizioni rilevanti sono principalmente due:
1. da un lato si sostiene che l’intervento armato massiccio non risolva il problema ma anzi lo amplifichi, e che sarebbe più utile un intervento di peace-keeping, tenendo conto della legalità interna e internazionale e del tipo di rivendicazioni avanzate. Combattere una guerra a realtà mutanti e nascoste come quelle del terrorismo islamico odierno, per lo più costituito da cellule invisibili, è un’azione quasi impossibile secondo questo punto di vista.
2. Dall’altro lato si sostiene che bisogna contrastare duramente e in maniera militarmente attiva questo fenomeno e i paesi che se ne rendono complici. In quest’ottica ci sono opinioni diversificate in quanto a modalità e strategie: per esempio, un importante studioso italiano del fenomeno, Massimo Introvigne, ritiene che il problema politico della risposta al terrorismo non debba essere impostato in modo moralistico. «Ogni risposta deve spingere i terroristi alla conclusione che il rapporto costi-benefici stia diventando negativo e che il terrorismo vada abbandonato perché non conviene più» (M. Introvigne, 2004).
Tutto questo influisce anche sul modo di fare intelligence: i fattori di intelligence su cui bisogna concentrarsi per combattere il terrorismo islamico sono le scienze psicologiche, le strategie e le tattiche di guerriglia urbana e terroristica; per cui bisogna concentrarsi su settori fondamentali dell’intelligence ovvero la risorsa umana, lo HUMINT – Humain Intelligence e l’OSINT (Open Source intelligence) che richiede grandi capacità analitiche, stante l’enorme quantità di dati da vagliare.
1.3 Le sfide dell’intelligence
I fatti dell’11 settembre 2001 e le molteplici successive iniziative terroristiche tese a colpire il suolo degli Stati Uniti o i suoi interessi hanno, però, radicalmente cambiato il modo di concepire la sicurezza in America, allargando la rosa delle variabili di rischio e, soprattutto, la dimensione geografica di potenziale impatto delle attività terroristiche.
Il ruolo dell’intelligence è stato per anni inteso come meramente circoscritto alla raccolta delle informazioni e all’analisi della potenziale minaccia, con una filosofia sul territorio nazionale essenzialmente difensiva.
Al contrario, dopo l’11 settembre, il dibattito sul tema si è orientato in direzione della necessità di prevenire attacchi terroristici attraverso una sistematica ridefinizione dei ruoli e delle competenze delle strutture di intelligence. Transitando da una concezione passiva ad una attiva della prevenzione, finalizzata a limitare il potenziale della minaccia attraverso un ruolo "invasivo" delle strutture di intelligence, laddove si ravvisi un potenziale di rischio.
Non poteva, questa nuova concezione, non alimentare un intenso dibattito in una Nazione dove – almeno per quanto concerne la dimensione interna – la garanzia delle libertà sancite dalla Costituzione rappresenta un elemento dogmatico e intangibile. In particolar modo, il dibattito sulla riforma e la creazione di una nuova struttura con finalità essenzialmente interne, verte sulla possibilità di attribuire all’intelligence competenze proprie delle Forze di Polizia. Limitando al tempo stesso la privacy dei cittadini – o degli individui più in generale, se si tiene conto degli stranieri residenti o in transito sul suolo degli Stati Uniti – attraverso la sistematica raccolta e catalogazione di dati ed elementi utili ad ottemperare alle esigenze di monitoraggio e prevenzione.
Questa nuova concezione, tuttavia, è vista da molti come potenzialmente foriera di risultati altamente negativi, soprattutto per quanto concerne la particolare ed unica concezione dello Stato e della società da parte dei cittadini americani. Con una conseguente verticalizzazione del sistema di prevenzione che, di fatto, secondo alcuni muterebbe radicalmente le fondamenta sociali degli Stati Uniti d’America.
Cinque elementi vengono tuttavia riconosciuti come temi essenziali nella discussione relativa alla determinazione di una nuova e più incisiva azione a tutela della sicurezza del territorio degli Stati Uniti:
-
la difficoltà di identificare un modesto numero di individui pericolosi nell’ambito della vasta ed eterogenea popolazione di una Nazione;
-
la necessità di un sufficiente grado di adattabilità nel rispondere a minacce dinamiche;
-
i problemi relativi alla cooperazione tra diverse Agenzie di Intelligence;
-
le differenze nel modo in cui operano le Forze di Polizia e quelle di Intelligence;
-
i timori relativi all’effetto delle attività di intelligence sulla privacy individuale e sulle libertà civili.
Le conclusioni dello studio tendono nel complesso a ritenere necessaria la costituzione di un nuovo e specificamente dedicato organo di intelligence con finalità di anti-terrorismo.
La conclusione di tale necessità è data in sintesi dalla constatazione che le attuali Agenzie operanti sul territorio e le relative metodologie per il contrasto dell’attività terroristica siano con ogni probabilità insufficienti a fronteggiare nuove e più insidiose forme di minaccia.
Altrettanto imperativa, tuttavia, è la necessità di definire un sistema di garanzie per il cittadino, soprattutto a tutela del rispetto delle libertà individuali pur rendendo quantomeno "accettabile" il ruolo di una nuova e più invasiva azione di prevenzione. Si tratta di uno studio particolarmente interessante, realizzato da un team di lavoro di fama, e sostanzialmente utile per comprendere come e quanto il problema della sicurezza e del terrorismo rivesta ancora un ruolo fondamentale nel dibattito politico degli Stati Uniti d’America. La sicurezza è una variabile capace di alimentare processi di cambiamento epocale ad ogni livello della società americana, andando progressivamente ad intaccare anche i pilastri della libertà sui cui è stata fondata l’Unione e scritta la Costituzione.
1.4 La necessità di coordinamento dei servizi di intelligence
Per quanto riguarda il coordinamento a livello internazionale dei servizi di intelligence, in Europa si sono fatti molti passi avanti.
Tradizionalmente i Servizi dei vari paesi non collaboravano tra di loro , ma dopo l’ 11 settembre 2001 qualcosa è cambiato; oggi si assiste ad una collaborazione senza richieste di scambio in quanto supportata dalla necessità di fare fronte comune contro le minacce del terrorismo.
1.4.1 Europa
A livello europeo possiamo individuare alcune importanti iniziative:
-
creazione dell’EUROPOL che fornisce valutazioni di intelligence su fenomeni criminali con una metodologia di analisi sofisticata;
-
creazione di una divisione di intelligence dello SM Europeo (EMS European Military Staff) che fornisce dati di intelligence tecnico militari;
-
creazione del SITCEN, organo di valutazione strategica del segretariato del Consiglio Europeo che si occupa dell’OSINT;
-
creazione della SATCEN, Agenzia dell’Unione Europea di Torrejon de Ardoz, unico centro satellitare multinazionale al mondo. Ha finalità operative e di analisi strategica.
-
Sempre a livello europeo sono state previste strategie antiterrorismo di sviluppo miranti a:
-
rafforzare qualitativamente la Divisione Intelligence dello SM Europeo;
-
creare una struttura di interscambio per l’intelligence strategica a livello europeo.
-
Inoltre è da segnalare che a Gibuti è operativa una Joint Task-Force Euro-Americana antiterrorismo per l’area del Golfo e dell’Africa orientale (Gori U., 2006 op. cit.).
1.4.2 Italia
Anche in Italia sono stati fatti dei passi in avanti per adeguarsi al cambiamento dello scenario mondiale.
Con la legge 431/2001 si è costituito presso il Ministero dell’Economia il Comitato di Sicurezza Finanziaria che ha come obiettivo la lotta al finanziamento del terrorismo internazionale. All’attività svolta da questo comitato si affiancano, inoltre, il Nucleo Politico Militare presso la Presidenza del Consiglio dei Ministri e il Comitato sulla Sicurezza e Ordine Pubblico presieduto dal Ministro dell’Interno. Tutto ciò al fine di ridurre, con ogni risorsa possibile sia essa legislativa economica o militare, il terrorismo islamico.
1.5 Una nuova metodologia nella lotta al terrorismo di matrice Islamica.
Combattere il terrorismo significa combattere l’Islam radicale.
L’Islam radicale ha tre livelli:
1. il nucleo, è composto dai gruppi terroristi, i loro finanziatori ed i leader religiosi che li legittimano;
2. gli Stati che proteggono i terroristi;
3. i milioni di persone che scendono in piazza in capitali come Il Cairo, Damasco o Rabat.
Ogni livello esige un tipo differente di risposta:
1. contro i terroristi la risposta non può che essere militare e di intelligence, una lotta senza quartiere con l’uso di ogni mezzo nel rispetto della legge;
2. nei confronti degli Stati che li proteggono si devono esercitare pressioni internazionali e, solo come estrema soluzione, si può fare ricorso all’intervento militare per ottenere un cambio di regime.
3. Il fronte più difficile è il terzo, perché è proprio l’opinione pubblica dei Paesi musulmani il terreno dove il terrorismo germoglia e dove può essere davvero sconfitto.
L’obiettivo da raggiungere nella lotta at terrorismo di matrice Islamica dovrà essere quello di promuovere l’emancipazione dall’odio antioccidentale al fine di costruire società più libere ed aperte alla tolleranza, attraverso l’utilizzazione di programmi umanitari e di scolarizzazione, industrializzazione e ricostruzione, volti a favorire il miglioramento sociale.
Scopo di questa strategia è il mutamento del punto di vista, dell’opinione pubblica islamica rispetto al comune sentire antioccidentale. Non va dimenticato, infatti, che la parte maggioritaria dell’opinione pubblica dei paesi Islamici non è contraria né all’estremismo né alle azioni di martirio (da un sondaggio dell’americano Pew Research Center dell’inizio 2004, risultava che Osama Bin Laden godeva dei favori del 65% dei pakistani, del 55% dei giordani e del 45% dei marocchini).
CAPITOLO SECONDO: Internet e terrorismo islamico
2.1 Guerra santa su tv e Internet: Al Qaeda dà lezioni nei forum
I mass-media servono da canale di comunicazione per la propalazione dell’ideologia di insurrezione armata islamica. In particolare, internet risulta essere la nuova frontiera del terrorismo islamico, prima privatizzato da Bin Laden per conquistare il potere politico ed economico in Arabia Saudita e nel resto del mondo islamico, successivamente globalizzato, sponsorizzando, in una sorta di franchising, una miriade di cellule attive e dormienti in tutto il mondo. Soprattutto i giovani sono stati indottrinati e arruolati tra le fila di Al Qaeda tramite Internet.
In quest’ottica, appare di massima importanza l’attività di monitoraggio di siti islamici attenzionando frequentatori a rischio al fine di prevenire azioni terroristiche .
Al Qaeda e i suoi capi hanno compreso che l’utilizzazione del canale cibernetico può servire sia per la conquista dell’animo degli aspiranti combattenti islamici, sia per terrorizzare la mente dei nemici.
La guerra contro "gli infedeli, gli Ebrei e i crociati" può essere vinta prima ancora di far esplodere le bombe. Si tratta di un fatto che smentisce il luogo comune secondo cui il fanatismo religioso e la modernità sarebbero incompatibili.
2.2 La Catena del Terrore – Informazione e propaganda
Quello che segue è lo stralcio di un articolo pubblicato dal Corriere della Sera a firma Magdi Allam nel 2003.
Persone accorte come Magdi Allam e con enorme conoscenza del problema avevano già rilevato l’evoluzione cibernetica di Al Qaida mirante a fare proselitismo e istruire i musulmani integralisti vecchi e nuovi.
UN PORTAVOCE DI BIN LADEN HA APPENA ANNUNCIATO LA NASCITA DELL’UNIVERSITÀ ONLINE PER LE SCIENZE DEL JIHAD. «GRAN PARTE DI CHI ARRIVA IN IRAQ PER COMBATTERE HA 20 ANNI E NON È MAI STATO IN UN CAMPO DI ADDESTRAMENTO».
Di Magdi Allam
L’investimento maggiore dei gruppi islamici? «È in Internet». Il successo maggiore di Osama Bin Laden? «Essere riuscito a scatenare una vera e propria guerra tra le televisioni del mondo per aggiudicarsi i suoi proclami». La prova della vittoria della strategia mediatica di Al Qaeda? «Le centinaia di giovani musulmani che vengono reclutati on line e vanno in Iraq per immolarsi come martiri». Omar Bakri, «ambasciatore» ufficioso di Bin Laden in Europa, parla con la sicurezza e la soddisfazione di un protagonista. E ha ragione. Basta un rapido giro d’orizzonte nel mondo dell’informazione araba per constatare il livello esplicito o implicito di contiguità con il terrorismo di matrice islamica. Le rivendicazioni delle stragi dei militari italiani a Nassiriya e degli attentati alle sinagoghe di Istanbul sono arrivate tramite dei siti islamici. Le principali tv, Al Jazira, Al Arabiya e Abu Dhabi, si astengono dal definire «terrorismo» le stragi di Istanbul. I grandi giornali, Asharq al Awsat, Al Hayat e Al Ahram, parlano di «resistenza» irachena anche quando vengono massacrati i funzionari dell’ Onu e i civili innocenti. …L’ultima novità è di sole poche ore fa. Un portavoce (di Bin Laden) Ahmad al Wasiq Billah, ha annunciato l’ inaugurazione dell’ «Università on line di Al Qaeda per le Scienze del Jihad». Offre specializzazioni in «Jihad elettronico», «Jihad psicologico», «Tecnologia degli esplosivi», «Tecnologia delle autobomba». Per accedervi è richiesto un unico requisito: «Noi accettiamo i figli della Nazione islamica orgogliosi e leali nei confronti dell’islam. Senza queste caratteristiche non è possibile fare il Jihad». Inteso come Guerra santa. Che ora la si combatte anche davanti al computer o manipolando il flusso di informazioni destinate ai mass media. «Il terrorismo di Al Qaeda è benedetto e legittimo – ha assicurato il portavoce – perché è nostro diritto terrorizzare i nemici, incutendo nei loro cuori la paura e l’angoscia. Ciò è quanto sta accadendo con l’aiuto e la grazia di Allah». Lo stesso Bakri, gestore del sito almuhajiroun.com, che prende nome dal gruppo islamico di Londra da lui fondato, passa le giornate davanti al computer. «Se confrontiamo l’ utilizzo di Internet tra i militanti delle varie religioni, vediamo che oggi gli islamici sono i principali fruitori e navigatori online. Personalmente sono stato il primo a rinvenire la rivendicazione della strage dei militari italiani a Nassiriya, fatta a nome di Saif al Adl, alias Abu Omar, il responsabile militare di Al Qaeda. Basta registrarsi e sapere come muoversi nella webmaster paltalk.com. Vi si trovano oltre 600 forum islamici. Io non riuscirei a svolgere la mia attività di militanza islamica senza Internet. Tramite la rete, ogni giorno diffondo quattro conferenze che raggiungono i militanti islamici in tutto il mondo, standomene tranquillo a casa mia».
Internet è la nuova frontiera del terrorismo islamico
Una strategia in cui la guerra dell informazione assume un ruolo sempre più centrale. «Pensi solo al fatto che la gran parte dei giovani musulmani che affluiscono alle frontiere con l’Iraq in attesa di potervi entrare sotto le sembianze di contadini, artigiani o turisti, hanno un’ età media tra i 20 e i 22 anni. Nessuno di loro è mai stato in Afghanistan ai tempi dei mujaheddin né ha frequentato un campo di addestramento di Al Qaeda – dice raggiante al telefono Bakri -. Ebbene, sono stati indottrinati e arruolati tra le fila di Al Qaeda tramite Internet. Bin Laden sta vincendo la sua guerra contro l’Occidente grazie a Internet». È indubbio che ai più appaia inverosimile che i feroci burattinai del terrore e i sanguinari kamikaze possano essere figli della più sofisticata tecnologia informatica. Il successo di questa strategia " lo si coglie anche nell’ analisi critica dei messaggi trasmessi dai mass media arabi"… Dice al riguardo Bakri: «Le televisioni arabe sono disposte a pagare qualsiasi prezzo per poter diffondere in esclusiva i discorsi di Bin Laden o di Saddam. Non gliene importa niente dei contenuti. È una competizione esclusivamente commerciale. Ebbene per Bin Laden e per il movimento islamico jihadista è un’enorme opportunità, un grande successo». Più in generale Internet consente ai militanti islamici di infrangere le barriere che ostacolerebbero il loro movimento fisico qualora dovessero spostarsi da un paese all altro. «Ormai tutti i segreti di Al Qaeda navigano in Internet. Se ci sapete fare e se avete pazienza, potreste sapere tutto di Al Qaeda monitorando Internet», assicura Bakri. Nel nostro mondo globalizzato anche il terrorismo islamico si è emancipato, appropriandosi degli strumenti propri della globalizzazione. …Ormai negli uffici dei leader islamici c’è sempre il computer collegato alla rete. Predicano il ritorno a un modello di società del settimo secolo, ma lo fanno tramite Internet. Trasformato sempre più nella Moschea virtuale dell’islam globalizzato. Dove i predicatori dell’odio razziale e confessionale sanno manipolare gli strumenti della modernità. E gli aspiranti kamikaze sono figli della modernità in crisi di identità. In qualche modo i mostri umani che stanno insanguinando le nostre città sono il prodotto aberrante della stessa civiltà globale che li ha generati.
2.3 I mass media del terrore fondamentalista islamico
Quello che segue è una succinta elencazione dei mass media che per motivi religiosi o commerciali hanno promosso più o meno consapevolmente la propaganda di Al Qaeda.
-
AL JAZIRA: la tv satellitare del Qatar ha in esclusiva i video di Osama Bin Laden. Il corrispondente in Spagna è stato accusato dalle locali autorità di attività volta alla propaganda in favore di Al Qaeda.
-
ABU DHABI Television: la prima tv generalista del mondo arabo ha cavalcato i sentimenti anti-americani nonostante la posizione filo-Usa dei governi degli emirati.
-
AL AHRAM: il giornale più letto del mondo arabo, pur rispecchiando la posizione moderata del governo egiziano, definisce gli attentati commessi nel mondo da Al Qaeda come azioni di resistenza contro l’ occupazione.
-
MANAR TV: l’emittente libanese è ufficiosamente la voce degli hezbollah. Polemiche sono sorte per uno sceneggiato anti-semita sulla storia degli ebrei in Palestina.
-
La TV DELL’ ANP: l’emittente locale palestinese, trasmessa a Ramallah e Gaza, invita al martirio con lo slogan: «Chiedi la morte, ti verrà data la vita».
-
Il FORUM JIHADISTA: contiene i proclami di Al Qaeda, recensioni di libri online sulla Jihad e una guida per sostenere e prepararsi alla guerra santa nelle terre non musulmane".
2.4 Il profilo del terrorista
La questione di come individuare i terroristi prima che agiscano è molto complessa. Non solo è difficile generalizzare sul piano di variabili legate alla persona come genere, classe d’età, provenienza geografica, ma a questo va aggiunta anche la dimensione aggregativa, legata al gruppo. I gruppi cambiano in continuazione, inclusi i leader e i membri. Questa dimensione "temporale" del terrorismo rende necessario un continuo aggiornamento dei database, il che rende i vecchi dati spesso obsoleti. Nei casi in cui i gruppi terroristici agiscono in territori specifici, l’interpretazione spaziale di tali territori può mutare a seguito degli eventi, e quindi anche la localizzazione diventa difficile. Ancora, a vecchi gruppi ne subentrano o si affiancano di nuovi, alcuni dei quali sembrano scomparire diventando quiescenti. Questi però potrebbero tornare alla ribalta all’improvviso.
Va considerato anche il fatto che la partecipazione stessa all’atto terroristico non vede sempre esempi lampanti di protagonismo, che porterebbero all’estrapolazione di tratti salienti del profilo del terrorista a partire da quello specifico soggetto. Molti agiscono nell’ombra, e costituiscono la manovalanza essenziale alla realizzazione di un atto terroristico.
Gruppi terroristici e membri del gruppo non sono facili da classificare. In essi si trovano individui che presentano background, contesti sociali, nazionalità, personalità e anche scopi diversissimi tra loro.
L’elaborazione di profili è un azzardo, sostengono molti, e lo è ancor più ideare schemi rigidi cui tentare di adattare i singoli casi. La teoria che sostiene che i terroristi siano caratterizzati da personalità "anomale", siano cioè affetti da psicopatologie, è fuorviante, perché alla base dell’atto terroristico vi è una razionalità, un’esigenza di coerenza, che verrebbe messa in pericolo da personalità disturbate. L’etichettatura psichiatrica porterebbe ancor più a confondere l’esigenza di nettezza che la definizione del profilo richiede.
Peraltro, il processo di reclutamento dei terroristi è tanto selettivo da garantire che nei gruppi vi siano pochi o non vi siano affatto individui con atteggiamenti patologici, perché metterebbero a repentaglio la sopravvivenza del gruppo.
I terroristi ricorrono a persone il cui comportamento deve apparire assolutamente normale e non deve suscitare sospetti. Tuttavia, è possibile, sulla base dell’analisi delle biografie di terroristi, affermare che esistano personalità più inclini ad aderire al terrorismo. E’ possibile anche che un individuo psicopatico diventi il leader di un gruppo. Leader come Abu Nidal dell’Abu Nidal Organization, Velupillai Prabhakaran di Liberation Tigers of Tamil, Eelam e Shoko Asahara dell’Aum Shinrikyo sono stati descritti come affetti da psicopatie o sociopatie.
La questione diventa difficile per la definizione del profilo del terrorista, quando si scopre che, in genere, il gruppo terrorista recluta membri il cui aspetto fisico sia il più normale possibile. In genere si tratta di giovani perché il terrorismo è un’attività intensa, specialmente quando richiede un addestramento di tipo militare. Nel caso di donne, esse vengono reclutate per perpetrare attacchi in alcuni contesti perché attirano meno l’attenzione e sono in grado di controllarsi in situazioni di stress meglio degli uomini.
Il livello di istruzione varia moltissimo. I leader sono spesso più anziani, il che vuol dire che possono avere dai trent’anni in su. Nei leader il livello di istruzione è generalmente più elevato e questa variabile sembra incidere sulla longevità o meno di un gruppo. L’analisi politica da parte di questi leader è spesso lucida, per quanto influenzata da forti impostazioni ideologiche. La novità nella caratterizzazione della personalità del leader non è nel grado di cultura o meno, ma nel cambiamento delle motivazioni, che da politiche sono diventate religiose.
Le motivazioni religiose si sono rivelate negli ultimi anni più pericolose, in quanto comportano l’uso di armi di distruzione di massa per raggiungere obiettivi messianici e apocalittici.
Se i terroristi non possono essere individuati attraverso la personalità e l’aspetto fisico, vi sono altri indicatori che potrebbero portare all’individuazione preventiva? Alcuni analisti rispondono che si devono raccogliere informazioni su individui selezionati (ma come avviene la selezione?) da cui si può creare un archivio con descrizioni, foto e altro, come minacce da parte di gruppi terroristici. La cosa è dubbia, perché l’archivio può rivelarsi inefficace, come nel caso di Sheikh Omar Abdel Rahman, il quale, nonostante presentasse caratteristiche peculiari e fosse in una lista di persone sotto osservazione, passò le dogane statunitensi indisturbato. Infatti, l’idea che il terrorista in azione possa tradirsi per via dello stress cui è sottoposto è confutata dal fatto che normalmente i terroristi, e in particolare le donne, sono in grado di gestire la pressione. Restano, come indicatori, quelli derivanti dall’analisi dei casi già emersi: classe d’età, livello di istruzione, gruppo etnico di appartenenza, nazionalità ecc.
Il discorso torna a quello che si è detto all’inizio e le soluzioni proposte da esperti in Europa come negli USA convergono e dimostrano la debolezza dei pur potenti mezzi a nostra disposizione di fronte a un panorama tanto vasto e sfaccettato. Se alla frontiera si presenta un giovane straniero che sostiene di essere uno studente, dall’aspetto sano, intorno ai vent’anni, di nazionalità egiziana, giordana, yemenita, irachena, algerina, siriana o sudanese, oppure arabo con passaporto britannico, proprio in quest’ordine, allora, sostiene Hudson, bisogna fare ulteriori controlli, perché queste caratteristiche in genere convergono con quelle del membro-tipo degli Arabi cosiddetti Afgani di Osama Bin Laden.
2.5 L’incognita dei terroristi solitari
«L’incognita più insidiosa resta connessa» alla «imprevedibile iniziativa di terroristi solitari, suggestionati dagli appelli al jihad individuale».
La relazione dei Servizi 2011 afferma che un fattore di minaccia «è legato all’eventuale rafforzamento di formazioni islamiste anti occidentali» (alcune delle quali accusano l’Italia di aver agito contro il popolo libico fin dai tempi della colonizzazione) o filo-qaediste.
Al riguardo, infatti, si ricorda che il nostro Paese è stato espressamente richiamato in un videomessaggio del 13 settembre nel quale, tra l’altro, il leader di Al Qaeda, Al Zawahiri, ha incitato i libici a non dimenticare l’Italia e i crimini nel Paese.
Come accennato, la figura emergente in tema di minaccia terroristica internazionale è il ”lone wolf” (lupo solitario), che agisce autonomamente e compie un percorso di autoradicalizzazione su internet frequentando i siti web jihadisti.
Cruciale, dunque, il ruolo di internet quale strumento per la diffusione di ideologie estremiste atte a favorire processi di radicalizzazione e di consolidamento di reti relazionali «nell’ambito di attività di indottrinamento, propaganda e proselitismo».
Per terrorista "lone wolf’" si intende un soggetto che pianifica e si attiva autonomamente. A volte il terrorista solitario interagisce o agisce con altri individui, costituendo il cosiddetto "lone wolf pack", ovvero un sodalizio/microcellula che opera comunque sempre in completa autonomia”.
Tale figura corrisponde perfettamente al profilo di Mohamed Jarmoune., il ventenne marocchino arrestato il 15.03.2012 a Brescia .
2.6 I siti islamici frequentati da occidentali presenti sul territorio italiano
Alla luce di quanto descritto, si è deciso di dar luogo ad una attività di monitoraggio dei siti web che ospitano discussioni e diffondono documenti su tematiche jihadiste.
Tra i tanti è stato scelto il sito "Dialoghi con l’Islam" uno dei più frequentati in Italia. Si tratta di un sito che, nonostante il tentativo di allontanamento di individui di appartenenza integralista (in massima parte salafiti), risulta comunque frequentato dalla detta tipologia.
Da tale attività di monitoraggio, analizzando il fenomeno sotto l’aspetto della pericolosità di alcuni individui che compaiono sul forum del gruppo, è emerso che alcuni di questi potrebbero essere potenzialmente pronti ad azioni terroristiche.
Tale valutazione trova peraltro conforto nella relazione dei Servizi segreti italiani del 2011 secondo cui «L’Italia resta un potenziale target di progettualità offensive di matrice jihadista».
La minaccia principale resta legata all’iniziativa estemporanea di terroristi solitari ed è «indicativo» che in un appello a colpire facili bersagli «siano stati citati come esempi i due noti episodi occorsi al Sommo Pontefice e all’ex premier Berlusconi». Nella relazione non si cita quali siano i due «noti episodi» in questione, anche se si ritiene che possa trattarsi del ferimento di Berlusconi in seguito al lancio della statuetta a Milano e allo spintonamento di Benedetto XVI da parte di una donna a San Pietro.
Addirittura le recenti alluvioni avvenute in Italia sono state commentate «con esultanza» da alcuni utenti di un forum usato come vettore della propaganda quaedista, che le hanno interpretate come «una punizione di Allah contro la "casa dei miscredenti"» e una «maledizione per la guerra che» i miscredenti «conducono contro l’islam e i musulmani».
I «sentimenti ostili», continua la relazione, sono legati alla partecipazione dell’Italia alle missioni militari in aree di crisi, al suo «ininterrotto impegno contro il terrorismo e, in generale» a «motivi ideologico-religiosi.
2.7 Applicazione pratica del monitoraggio e isolamento degli elementi a rischio
Sito web monitorato: Dialoghi con l’Islam
1. Il primo individuo: Fabb Yusuf Tarenti
Le affermazioni:
«La CIA ha assassinato Anwar al-Awlaki, condannato senza processo, accusato sulla base delle sue opinioni e frequentazioni, del sentito dire e di ingiurie infondate di essere un terrorista; finora l’unico attentato terroristico in cui è certamente coinvolto è quello di cui è stato vittima insieme ad (almeno) un altro uomo».
«I nemici della Pace che dai loro scranni si autoproclamano difensori del diritto, della libertà e della giustizia che calpestano quotidianamente spargendo sangue nel mondo, hanno spedito un drone con il preciso intento di prendere la vita di un innocente – fino a prova contraria – con un’esecuzione indegna».
«Ecco un’ulteriore prova della falsità dei valori di cui si riempiono la bocca. Le loro misere leggi umane, si mostrano ancora più inique per come vengono disattese all’occorrenza».
«Si comportano peggio delle bestie e vorrebbero insegnarci la civiltà? Iddio ci protegga dal loro male e li guidi o li annienti».
«Spero che in tanti americani e cittadini del mondo intero aprano gli occhi su chi li governa, che se ne liberino prima che sia troppo tardi e appuntino autorità degne e civili».
«(E quando si dice loro: "Non spargete la corruzione sulla terra", dicono: "Anzi, noi siamo dei conciliatori!".) 2:11»
«(Poi, quando verrà il grande cataclisma, il Giorno in cui l’uomo ricorderà in cosa si è impegnatoe apparirà la Fornace per chi potrà vederla, colui che si sarà ribellato e avrà preferito la vita terrena, avrà invero la Fornace per rifugio.E colui che avrà paventato di comparire davanti al suo Signore e avrà preservato l’animo suo dalle passioni, avrà invero il Giardino per rifugio.) 79:34-41»
L’ultima modifica di Fabb Yusuf Tarenti il Lun Ott 03, 2011 7:41 pm, modificato 3 volte"
2. Il secondo individuo: Ibrahim Abu-Ismail
La risposta:
«Assalamu Alaikum fratello… eviterei di pronunciare frasi come quelle nel tuo post o dire chi o che cosa… è morto un muslim stop, come ne muoiono tanti nel mondo anche in questo momento in cui sto scrivendo questo messaggio. Non stà a noi giudicare nessuno, Allah l’Altissimo è il migliore dei giudici e presso Lui non sfugge nulla».
2.7.1 L’analisi
L’argomento in discussione è la morte di Anwar al-Awlaki (attivista e ingegnere statunitense naturalizzato yemenita).
LA SUA VERA STORIA: Imam, membro di spicco di Al Qaeda e considerato uno dei possibili successori di Osama Bin Laden, muore in Yemen il 30 settembre 2011 all’età di 40 anni nel corso di un attacco drone organizzato dal Commando congiunto delle Operazioni Speciali.
INDIVIDUO CON PSEUDONIMO Fabb Yusuf Tarenti
DATI REALI: Francesco Bosco di Taranto, titolare di un Blog su Google indirizzo web: https://plus.google.com/103191753564350545631 , convertito all’Islam.
Per mezzo dell’incrocio di dati e per sua stessa ammissione in un forum: «sono tarantino ma vivo a Bologna da qualche anno» (da tarantovillageforum da sito www.tarantovillage.it).
CATEGORIA DI APPARTENENZA: Convertiti, vale a dire giovani che cancellano tradizioni e cultura occidentali per abbracciare la fede musulmana e condividere le posizioni estremistiche proprie dei mujaheddin.
GRADO DI VALUTAZIONE: individuo pericoloso in quanto simpatizzante di Al Qaeda , indirizzato verso la jihad.
Dalle sue affermazioni traspare odio antioccidentale.
Visto ciò che afferma è possibile che il suo blog possa essere frequentato da persone potenzialmente disponibili ad azioni terroristiche contro soft target.
INDIVIDUO CHE DÀ RISPOSTA: Ibrahim Abu-Ismail. Dall’incrocio dei dati risulta essere nato a Tunisi e residente a Torino; si definisce un Muslim (fedele praticante).
L’AFFERMAZIONE: particolarmente inquietante la risposta. Da ciò che dice traspare, oltre ad un invito al silenzio nei confronti del suo collega, una condivisione ancora "più arrabbiata" rispetto alle affermazioni del primo.
GRADO DI ATTENZIONE: Livello di attenzione medio.
Indicazione del pericolo: vero, ragionevolmente logico in sé; concorde con altre informazioni sui soggetti.
Dal tenore dei dialoghi traspare la necessità di procedere ad ulteriore monitoraggio dei richiamati soggetti, al fine di accertare frequentazioni ed eventuali collegamenti con cellule eversive .
2.7.2 Il punto
Quanto riportato al paragrafo precedente è un esempio(reale) di monitoraggio e analisi di sito web.
Un’attività di monitoraggio costante con accesso a banche dati, quali archivi anagrafici, scolastici, teologici, una cernita di notizie utili su abitudini, gusti personali, sessuali, luoghi di vacanza, mezzi di trasporto preferiti dai sospettati determina un facile modo di gestire la prevenzione con costi per l’amministrazione estremamente esigui (un computer e una serie di connessioni istituzionali a banche dati, consentono di creare un profilo dell’individuo sotto osservazione).
Un’analisi iniziale non gravata da costi di intercettazioni telefoniche o ambientali che potrebbero avvenire in un secondo momento ed alla luce di sviluppi concordanti rispetto alla preparazione di azioni terroristiche consente di aumentare il numero dei soggetti sottoposti a controllo a piacimento e sulla base di particolari momenti.
2.8 Conclusioni
Come affermato in queste pagine l’attività di analisi viene effettuata da un esperto che assume la definizione di "analista": è lui che rappresenta il momento di vera intelligence in tutto il ciclo di raccolta, analisi e disseminazione delle informazioni:
Un analista in grado di svolgere in maniera adeguata il proprio lavoro dovrà:
1. saper valutare in senso critico le informazioni provenienti da fonti diverse, di estrapolare fatti specifici per formulare e verificare ipotesi;
2. sviluppare e valutare soluzioni efficaci ai problemi individuando i rischi e fornendo consigli su come agire rispetto a specifiche situazioni;
3. fornire indicazioni per la ricerca delle informazioni;
4. avere la capacità logica di presentare verbalmente e in forma scritta le ipotesi;
Un analista delle fonti aperte dovrà essere dotato di una buona conoscenza informatica nonché di un’affinità elettiva con il target prefissato.
Nel caso della nostra ricerca l’analista dovrà avere la capacità di seguire senza essere invasivo soggetti che per loro affermazioni o per vicinanza a persone o gruppi fondamentalisti islamici sono o possono divenire pericolosi.
Dovrà, inoltre, analizzare per un periodo di due o tre mesi la tipologia degli interventi effettuati dai soggetti oggetto della valutazione sui forum frequentati e quindi esprimere un giudizio sulla personalità (virtuale) in considerazione della condotta e del temperamento tenuti.
Sarà necessario, a fini di prevenzione, valutare il livello dell’individuo attenzionato, capire cioè se ci troviamo in presenza di un "reclutatore di personale" – quindi soggetto collegato ad un organizzazione – ovvero di una "vittima/carnefice" indotto al radicalismo islamico e quindi lasciato libero di seminare il terrore nella modalità che preferisce (caso specifico di lone wolf).
È necessario, alla luce degli allarmi recentemente lanciati dai nostri servizi, porre un controllo sul web, primo motore della propaganda e del proselitismo islamico, mirando ad obiettivi con costi contenuti.
In tal senso di potrà:
1. gestire una prima ricerca sui forum islamici;
2. isolare gli individui più instabili;
3. incrociare dati sul Web (non ultimo un riscontro Facebook) al fine di localizzare in via iniziale gusti attitudini e luoghi frequentati dal nostro soggetto.
In una seconda fase si potrà incrociare il materiale raccolto per affinare la ricerca con:
1. dati "istituzionali"- archivi comunali, Agenzia del territorio, dati Inps etc;
2. quindi valutare attraverso un falso profilo virtuale la possibilità di entrare in contatto diretto con il soggetto al fine di avere un idea più vicina alla realtà della persona;
3. Quindi valutare in via definitiva il grado di pericolosità del soggetto al fine di prevenire l’imminenza di azioni.
Tale tipo di attività, come accennato, sarà gestibile a costi irrisori in quanto potrà essere svolta da un ufficio composto di tre o quattro persone che potrebbero svolgere direttamente le anzidette attività.
Attualmente è bene valutarlo, in Italia non esiste un ufficio specializzato in attività di monitoraggio (nelle mani di personale della Polizia postale o del gemello servizio dei C.C.), pertanto non si è in grado – se non nei casi più eclatanti – di svolgere un analisi completa dell’ intero ciclo (profiling, conoscenza della mentalità Islamica, pericolosità etc.) sopra descritto.
Sarà dunque di massima importanza reperire sul mercato, degli esperti, una risorsa che possa sommare tutte le capacità richieste e descritte in questo lavoro, che potranno essere costituite dalla fusione dell’esperienza acquisita sul campo con gli studi svolti , favorendo nel un soggetto di età media con capacità significative e con studi specifici nel settore del diritto e della criminologia oltre che dotato di conoscenza della realtà islamica.
Sarà necessario, poi, individuato l’esperto giusto, dar modo allo stesso di accedere ad un training di formazione supplementare che potrà essere somministrato in brevi periodi con attività intensive volte anche a comprendere la capacità effettiva dell’esperto.
Sarà necessario, infine, per rendere più sintetici, efficaci e leggibili i rapporti dell’analista (i prodotti dell’intelligence), un ulteriore periodo di formazione per migliorare le capacità di ricerca, di raccolta e di gestione dei dati e di sviluppo del pensiero creativo.
BIBLIOGRAFIA
1. Fondazione I.C.S.A. – Primo Rapporto sul terrorismo internazionale, relazione del 14.06.2010.
2. Presidenza del Consiglio dei Ministri. Relazione sulla politica dell’informazione per la sicurezza con allegati. Italia, anni 2007-2011.
3. Avino Michele. Il Terrorismo internazionale di "matrice islamica fondamentalista". Analisi Investigativa e modalità di contenimento. Intel Analisys on Global Terrorism, Atti convegno, Aprile 2009.
4. Minniti Fabrizio et al. Ricerca CeMiSS C8/Z: "Le fonti informative e l’Open Source Intelligence", 2007.
5. Cannavicci Marco. Psicologia dell’analisi di intelligence. Dispensa CEPIC 2008.
6. S.I.S.D.E. Le fonti aperte: uno strumento essenziale dell’attività di intelligence. Per Aspera Ad Veritatem, n. 1/1995.
7. Steele R. L’importanza dell’Intelligence delle fonti aperte per il mondo militare. Intelligence and Counterintelligence, vol. 8, n. 4.
8. Joint Military Intelligence Training Centre. Open Source Exploitation: A Guide For Intelligence Analysts, 2004.
9. AA.VV. NATO Handbook. NATO, 2006.
10. Mercado S. Sailing the sea of OSINT in the information age. Studies in intelligence, vol. 48, n. 3, 2004.
11. Mercato S. Re-examining the distinction between open information and secrets. Studies in intelligence, vol. 49, n. 2, 2004.
12. Clift D. Intelligence nell’era di Internet. Studies in Intelligence, n. 3/2003 (studio interno).
13. Heuer Richard J. Psychology of Intelligence Analysis. Center Study of Intelligence, CIA, 1999 (studio interno).
14. Field Manual (FM) 34-54. Technical Intelligence, Headquarter, Department of the Army, Washington DC, 1990, (studio interno).
15. Field Manual (FM) 34-3. Intelligence Analysis, Headquarter, Department of the Army, Washington DC, 1990, (studio interno).
16. Di Paolo A. Elementi di Intelligence e tecniche di analisi investigativa. Laurus Robuffo, 2000.
17. Berton D. Ghiaccio sporco. La minaccia invisibile del cyber terrorismo. Ed. McGrow Hill, 2004.