Che fare dopo gli attentati a Bruxelles?

Dopo gli attentati di Bruxelles del 22-03-2016, si sono ripetute, secondo il solito copione, le usuali tiritere mediatiche e televisive, quasi come una liturgia funebre organizzata per piangere le vittime ed esorcizzare altri attentati. Nessuna presa di posizione precisa, nessuna decisione risoluta, nessuna proposta di strategia comune per fronteggiare una ferocia disumana che sta gettando nel panico un intero continente.

Purtroppo continuiamo a non capire che:
•    l’ISIS è la risultante della joint venture realizzata nel decennio 1982-1992 tra wahabismo, fratelli musulmani rivoluzionari e salafismo sotto la supervisione dell’ISI pakistano che, al servizio di quella dittatura militare perseguiva il velleitario disegno di trasformare il Pakistan nel leader del mondo islamico;
•     le sue “attività” terroristiche transnazionali non sono un problema di questo o quello Stato – a seconda di chi viene preso di mira sulla base di ricorrenze storiche o di convenienze economico-politiche – ma un problema di tutti.

2015-11-21T104800Z_307035939_LR2EBBL0TZP1Z_RTRMADP_3_FRANCE-SHOOTING-BELGIUM_0_02Le grandi e medie potenze hanno ritenuto che adottando le “strategie caotiche” sarebbero riuscite a controllarne gli effetti ed a guidarli per soddisfare i rispettivi interessi nazionali. Ma così non è stato: per contro sono state create varie linee di frattura che autorizzano a certificare il pensiero di Papa Francesco, secondo il quale è già in atto “la 3^ guerra mondiale a pezzi”.

In tale contesto si è preferito anemizzare e disgregare l’Unione Europea perché correva troppo verso est e verso sud (Un’Europa allo sbando in balia di nemici e (ex) alleati: Analisidifesa.it dicembre 2015) invece di consolidarne le precarie istituzioni, contenendo e limitando le velleità delle due “prime donne”, al fine di instaurare con essa una partnership per garantire la sicurezza nell’area mediterranea (Centralità geopolitica del Mediterraneo: Analisidifesa.it N°. 159 dicembre 2014).

Si è optato di accendere le “primavere arabe” nella convinzione di poter esportare la democrazia, senza tener conto che questo istituto è estraneo alla cultura islamica e da essa può essere utilizzato solo come mezzo per raggiungere il potere ed instaurare uno stato islamico o un califfato ma non uno stato democratico a struttura parlamentare. Infatti, secondo un aforisma arabo, “L’asino è buono per trasportare legna ma non è buono da mangiare”.

10291771-attentat-a-bruxelles-direct-au-moins-un-suspect-toujours-en-fuite2Questi comportamenti hanno materializzato il fantasma della “guerra ibrida” già preconizzata nel 1999 dai generali cinesi Qiao Liang e Wang Xiangsui nel loro libro “Guerra senza limiti”, con probabile riferimento al pensiero strategico americano degli anni ’90 che concepiva, progettava ed impiegava la Infowarfare come arma strategica invisibile, incruenta, di elevata precisione e selettiva per porre fine alla violenza incontrollata e salvare vite umane mediante lo sfruttamento dell’elettronica e dell’informatica.

La dottrina statunitense della Information Warfare era:
•    C2 W (Command and Control Warfare, attacchi contro Centri di Comando e Controllo);
•    IB W (Intelligence Based Warfare, distruzione di basi di dati);
•    E W (Electronic Warfare, guerra elettronica);
•    PSY W (Psycological Information Warfare, guerra psicologica);
•    HACK W (Hacker Warfare, attacchi di reti civili di computer);
•    EI W (Economic Information Warfare, spionaggio, perturbazione ed inquinamento delle informazioni economiche);
•    CYB W (Cyber Warfare, attacchi ai sistemi cibernetici di controllo).

Lo sviluppo operativo era fondato essenzialmente su due fattori: impiego della guerra elettronica (EW) – intesa come qualsiasi azione che comporti l’uso dello spettro elettromagnetico o di energia finalizzata al controllo dello spettro – per attaccare un nemico, o impedire le sue aggressioni con lo stesso mezzo e sviluppo di Information Operations, cioé Operazioni Informative (IO).

Brussels-1-22Ovvero iniziative dirette ad influenzare le pubbliche opinioni dell’avversario, rendere inefficienti i suoi sistemi informativi, carpire, alterare, distruggere le sue informazioni e, nel contempo, difendere il proprio patrimonio informativo, i propri sistemi di raccolta, archiviazione e trattazione delle informazioni. Lo spettro delle IO era ed è caratterizzato da:

•    inganno militare (MILDEC), inteso come manovre per influenzare, corrompere o interrompere il processo decisionale avversario;
•    operazioni di sicurezza (OPSEC), processo inverso del precedente per proteggere lo sviluppo decisionale proprio ed alleato;
•    operazioni sulle reti di computer (CNO) per penetrare, alterare e distruggere il sistema informativo avversario;
•    attacchi sullo spettro elettromagnetico (AM) per impedire all’avversario di procurarsi un vantaggio e contestualmente garantire il libero accesso allo spettro per sé e per gli alleati. Tenuto conto che lo spettro elettromagnetico è globalmente diffuso, gli attacchi possono avvenire ovunque: in terra, in aria, in mare e nello spazio. In sintesi è possibile colpire ovunque e attaccare tutte le comunicazioni, i radar, i satelliti o altri servizi.

brussels-niqab1Ma l’impiego sul terreno di queste nuove teorie strategiche ha dato luogo ad un’azione/reazione che ha prodotto lo scontro fra due correnti di pensiero: da un lato l’Universalismo, cioè affermazione e diffusione dei diritti umani sanciti dall’ONU come valori universali e loro difesa attraverso la costituzione di regimi democratici in ogni area in cui insorgessero conflitti di varia natura e dall’altro l’Imperialismo, inteso come reazione alla imposizione di culture e di scelte politiche democratiche in dissonanza con tradizioni, costumi e credenze religiose.

Conseguentemente, la diaspora dei reduci afghani, lo sviluppo di Internet e la diffusione di computer portatili e di sofisticati software hanno reso possibile che anche “stati canaglia”, formazioni terroristiche, organizzazioni criminali e singoli estremisti si impossessassero di queste nuove metodologie conflittuali, sviluppandole inizialmente sul Depp e Dark Web ed ora anche sul terreno.

bruxelles-attentati-attacchi-attacco-bomba-aeroporto-metropolitana-difendersi-difesa-cosa-fare-costi-tecnologia-investimenti-sicurezza-citta-sicurezza1A tutto ciò occorre aggiungere che la Infowarfare ha subito velocissimi ammodernamenti ed impieghi in contesti strategici diversificati, tali da mettere in pericolo non solo gli apparati militari ma anche quelli civili, quali i mercati finanziari, le reti energetiche, i trasporti, le telecomunicazioni, le risorse idriche e le infrastrutture nevralgiche.

Sull’onda di queste minacce si è sviluppata una nuova forma di lotta, incentrata sulla Infowarfare, che non segue regole perché non ne esistono né rispetta convenzioni in quanto gli attori sono difficilmente individuabili perché si nascondono dietro l’anonimato, sì da diventare struttura portante di una nuova tipologia di conflitto a bassa intensità definita “guerra ibrida”.

La vaghezza del nuovo concetto di “guerra ibrida” e la “deregulation” in ogni settore conseguita all’avvento della globalizzazione, hanno creato una dimensione parallela a quella militare nella quale operano non solo i soldati ma anche gruppi terroristici, contractor, mercenari, agenti ed ex agenti dei servizi di sicurezza, gruppi etnici che possono diventare “quinta colonna”.

image6In questa nuova forma conflittuale ogni ambiente è diventato un campo di battaglia. e per questo il confine fra guerra e non guerra non esiste più ed i combattenti, che di proposito si confondono con l’ambiente locale, sono di difficile individuazione.

È quanto sta succedendo nell’attuale conflitto asimmetrico che sta devastando l’area siro-irachena ove il cosiddetto IS (Stato Islamico) sta conducendo una “guerra ibrida”, il cui asset strategico è imperniato sulla comunicazione.

Questo conflitto, che si sta estendendo a macchie di leopardo in Europa ed in Africa, è definibile ibrido in quanto:
•    è delocalizzato, diffuso e pervasivo;
•     viene condotto con una combinazione di guerra convenzionale, guerriglia, azioni terroristiche ed attività criminali;
•    coinvolge una pluralità di soggetti diretti, indiretti, mediati ed interessati.

img1La comunicazione, veicolata prevalentemente con video sul web e tramite la rivista Dabiq, è condotta da esperti giornalisti e di programmi televisivi – addestrati molto probabilmente in occidente – ed è impiegata con funzioni di “direzione strategica” che traccia “l’indirizzo decisionale” da seguire e gli obiettivi da colpire – spesso e volentieri il target viene anche specificamente indicato – lasciando alle organizzazioni, ai gruppi ed ai lupi solitari la scelta dei tempi, dei mezzi e dei metodi per condurre le operazioni conflittuali e gli attentati.

In concreto l’IS da un lato impiega formazioni paramilitari e di guerriglia, soprattutto per operazioni in centri urbani dell’area siro-irachena e dall’altro gruppi ed organizzazioni terroristici, ad esso affiliati, per compiere attacchi cruenti ed indiscriminati contro obiettivi “morbidi”, colpendo strutture urbane affollate, aree commerciali e zone turistiche.

Il tutto supportato da un sapiente impiego dei media incaricati di sviluppare attività di guerra psicologica, utilizzati come cassa di risonanza sia per la propaganda sia per il reclutamento, onde consolidare il suo potere nelle aree conquistate e ad espandere le ideologie dell’islam radicale.

untitled-75La sua propaganda, rispetto a quella di altri gruppi terroristici che hanno operato in passato, sortisce un’attrazione maggiore in quanto i suoi messaggi fanno leva sull’esistenza di uno stato che sventola la sua bandiera (shahada) e non su vaghi progetti per la realizzazione di una diversa condizione sociale o di sovvertimento di stati ritenuti oppressori.

Sicché la valenza comunicativa di un’organizzazione terroristica che opera nella clandestinità è molto minore rispetto a quella dell’IS che si presenta con un’organizzazione statale basata essenzialmente su iniziative sociali ed assistenziali, suscitando maggiore attrazione, facendo uscire dalla clandestinità i suoi simpatizzanti per indurli ad assumere cariche amministrative e politiche nell’ambito dell’organizzazione califfale finora costituita. Basti pensare alla valenza attrattiva della Carboneria nei confronti dei suoi affiliati a fronte di quella esercitata della costituzione e proclamazione della Repubblica romana – Mazzini, Saffi, Armellini – del1849.

molenbeek-belgio-terrorismo-7339554Inoltre:
•    l’ideologia portante di questa nuova forma conflittuale non è laica bensì religiosa, più totalizzante rispetto a quella che caratterizzava la “guerra fredda” che per oltre mezzo secolo ha travagliato est ed ovest. Il confronto est-ovest si basava su due ideologie e due superpotenze laiche che accettavano il confronto e le regole poste dal Diritto Internazionale a base del contenimento dei conflitti.

Il confronto con l’IS, invece, è fra nord e sud: il primo con ideologie laiche e potenze statuali secolari, il secondo permeato da ideologie religiose, spesso estremiste, in cui coesistono potenze regionali e stati confessionali, “stati canaglia”, “non stati” organizzazioni terroristiche e delinquenziali.

Sia questa eterogeneità dei soggetti in conflitto, sia il mancato riconoscimento da parte di alcuni di essi della normativa internazionale sul regolamento dei conflitti, sia l’ideologia religiosa estremista totalizzante, rendono difficilmente contenibile questa particolare forma di lotta che impiega il terrorismo e la ferocia elevati a strumenti strategici per l’annientamento dell’avversario. In tale contesto le operazioni terroristiche sono impiegate anche come PSYOP in direzione della popolazione civile locale additando i kamikaze come martiri, piuttosto che come assassini di persone innocenti, ovvero per minacciarle di analogo trattamento se non si sottomettono;

terrorists-suspects-4677963•    la comunicazione, molto raffinata e persuasiva, applica due differenti concetti: l’uno per l’esterno, l’altro per l’interno. Ad esempio l’immagine della donna viene esaltata verso l’esterno come eroina e combattente a fianco degli estremisti, mentre verso l’interno è rappresentata solo come moglie e madre.

Sicché la trasfusione degli atti di violenza dei terroristi, in registrazioni audio e video per la distribuzione su Internet e/o su reti televisione trasforma la loro violenza in scene teatrali messe in atto per suscitare un impatto psicologico di shock emotivo che esalta i suoi simpatizzanti/affiliati ed atterrisce, annichilendole, altre pubbliche opinioni;

turkish-officials-arrest-belgian-national-for-aiding-paris-attacks-while-belgium-raises-terror-threat-level-to-maximum-4-14481289211•    il “concetto operativo” diffuso dai media dell’IS incita a colpire organizzazioni statuali fragili e con inefficace strutturazione ovvero ad occupare aree statuali in cui la popolazione non è assistita socialmente, colmando così gli spazi lasciati vuoti dal potere statuale. In tale contesto rientra l’impiego di tutte le funzionalità IO, dall’inganno militare, alle operazioni offensive e difensive sulle reti informatiche, dalle attività di contro propaganda a quelle di sicurezza con l’impiego di controllo degli accessi mediante autenticazioni, l’uso della crittografia, la protezione con firewall, il rilevamento delle intrusioni, gli strumenti contro i virus, le procedure di sensibilizzazione e formazione della sicurezza. Queste attività sono inoltre rafforzate con l’impiego di sofisticate reti di portavoce, per comunicare rivendicazioni di attentati senza essere individuati, ovvero per inviare messaggi di “delocalizzazione” e sottrarsi ad attacchi aerei, nonché dall’impiego della steganografia per inviare messaggi operativi tramite immagini, spesso veicolate tramite vendite on line (eBay) o addirittura immagini pornografiche;

FQP6hmW•    la veicolazione di concetti religiosi che discriminano in primo luogo le aree occupate dai mussulmani (definite Dar el Islam , ovvero casa dell’islam, in cui regna la sicurezza e la pace) e quelle in cui sono stanziati i non mussulmani (Dar el Harb, cioè casa della guerra) che sono suscettibili di essere occupate, annullando così i confini degli Stati moderni.

Questi assiomi religiosi inducono le giovani generazioni di islamici nati nelle grandi città occidentali, in cui la loro concentrazione etnica è elevata, a considerare le aree in cui vivono come dar el harb cioè zone soggette all’oppressione del governo di infedeli e quindi ad accettare la propaganda dell’estremismo islamico per liberarle, dando luogo ai cosiddetti foreign fighters.
belgio_ansa_22nov_650_jpg_10648076571Ma questa caratteristica non è nuova perché il concetto secolare di GUERRA è onnicomprensivo dell’impiego di tutti gli strumenti disponibili e delle conoscenze tecnologiche al momento dell’avvio del conflitto, integrati e coordinati dalle capacità strategiche dei soggetti belligeranti.

Tutte queste attività sono condotte a qualsiasi livello sia in maniera indipendente sia in coordinazione con le operazioni militari, sia con il ricorso a tecniche condivise o clandestine o occulte o riservate per il conseguimento di obiettivi politici, militari, psicologici ed economici.

Ne consegue che tutte le guerre sono ibride perché in ognuna si riscontra l’impiego con minore o maggiore intensità, di strumenti militari, economici, psicologici ed asimmetrici non solo per conseguire obiettivi militari, economici, politici, ecc. ma soprattutto per dominare ed imporre la propria volontà all’avversario a prescindere da valutazioni di natura etica o da limitazioni imposte dalle normative internazionali sui conflitti.

Bruxelles-allerta-terrorismo-600x3991Tuttavia quella che stiamo vivendo ha in più caratteristiche di ferocia disumane che non hanno alcun rispetto né dell’avversario né della persona fisica e che ha fatto regredire i sentimenti finora nati nell’animo umano al bestiale e barbaro istinto primordiale con l’azzeramento di ogni valore etico o morale.

A questo punto resta da chiedersi quale funzione debba assumere l’Intelligence in questo contesto poliedrico e dinamico, reso ulteriormente veloce dall’impiego della comunicazione informatica ed estremamente pericoloso per la ferocia degli avversari.

Dall’osservazione fin qui condotta neppure il “sistema dei sistemi” realizzato dalla NSA statunitense – coinvolgendo i Five Eyes – sembra capace di risolvere egregiamente il problema sia per l’over-flow di informazioni da cui è difficile estrapolare, ancorché elettronicamente, quelle relevant (pertinenti e significative), sia per gli effetti collaterali che si sono ottenuti colpendo, sulla base delle informazioni pervenute elettronicamente, obiettivi estranei alla conflittualità, sia per il linguaggio convenzionale, non facilmente decodificabile, utilizzato dalle varie formazioni irregolari che intervengono nel conflitto.

Bruxelles-soldati-1Dalle lezioni apprese e dall’escursus di un passato non remoto, sembra necessario che anche l’Intelligence debba ricorrere ad una forma ibrida con la quale coniugare sapientemente la Humint, arricchita da conoscenze culturali, antropologiche, etniche e religiose, che contribuiscano a creare negli operatori quella forma mentis in grado di far comprendere le comunicazioni ed i comportamenti avversari e nel contempo di proteggerlo dai suoi inganni e dai suoi attacchi cibernetici come un impermeabile (Wet Wear) protegge dalla pioggia.

Ma tutto ciò non basta.Per contenere e neutralizzare il terrorismo e la “guerra ibrida” non servono le litanie ma occorrono iniziative politiche concrete e cioè:
•    creare aree regionali di sicurezza mediante la costituzione di raggruppamenti culturali affini che sappiano contenere e governare la disgregazione politico-sociale in atto;

Bruxelles-solati-e-poliziotti•    abbandonare i social network finora utilizzati utopisticamente come strumento per costruire il consenso socio-politico in quanto essi alimentano solo gli estremismi alla stregua di quella politica qualunquista che ha portato all’esilio ed all’ostracismo persone oneste, valide e capaci di amministrare la “res publica”. Il loro abbandono della vita politica ha creato un vuoto subito riempito da mestieranti e da professionisti della corruzione, autori dell’attuale dissesto finanziario;
•    porre in atto una strategia di alleanze che abbia obiettivi e regole comuni, alle quali nessuno possa sottrarsi per privilegiare interessi di parte.

In tale contesto occorre anemizzare tutti i supporter del terrorismo che navigano in queste acque infide e lo sanno fare molto bene grazie alle loro ambiguità. Bisogna far comprendere loro che il “tempo delle mele” è finito e che la disgregazione socio-politica non si governa con “prebende” a favore di fedelissimi e a scapito di oppositori ma mediante concessioni di autonomie amministrative o mediante federazioni o confederazioni di gruppi etnici e meno che mai con l’imposizione della sharia tratta dagli hadit ed adattati ad interessi strategici o di clan;

Bruxelles-soldati•    costituire con immediatezza fusion center informativi ed operativi in Giordania per l’area siro-irachena ed in Italia per quella libica, anemizzando tutti gli appetiti economici che insistono su entrambe le aree, al fine di ricostituire strutture statali (su basi etniche, culturali e religiose) idonee a contenere e riassorbire gli estremismi. Evitare, nelle conclusioni, di tracciare linee di frattura alla stregua di quelle di Sykes-Picot o di Durand.

Riteniamo che solo attraverso l’impiego dello smart power si possa esorcizzare l’innesco della 3^ guerra mondiale che si sta sempre più delineando come scontro di civiltà fra nord e sud del mondo e che non lascerà alle future generazioni eredità costruttive di sicurezza e di benessere.

Foto: AP, Reuters, Ansa, AFP e Twitter

 

Luciano Piacentini, Claudio MasciVedi tutti gli articoli

Luciano Piacentini: Incursore, già comandante del 9. Battaglione d'Assalto "Col Moschin" e Capo di Stato Maggiore della Brigata "Folgore", ha operato negli Organismi di Informazione e Sicurezza con incarichi in diverse aree del continente asiatico. --- Claudio Masci: Ufficiale dei Carabinieri già comandante di una compagnia territoriale impegnata prevalentemente nel contrasto al crimine organizzato, è transitato negli organismi di informazione e sicurezza nazionali dove ha concluso la sua carriera militare.

Login

Benvenuto! Accedi al tuo account

Ricordami Hai perso la password?

Lost Password

My Agile Privacy
Questo sito utilizza cookie tecnici e di profilazione. Cliccando su accetta si autorizzano tutti i cookie di profilazione. Cliccando su rifiuta o la X si rifiutano tutti i cookie di profilazione. Cliccando su personalizza è possibile selezionare quali cookie di profilazione attivare. Inoltre, questo sito installa Google Analytics nella versione 4 (GA4) con trasmissione di dati anonimi tramite proxy. Prestando il consenso, l'invio dei dati sarà effettuato in maniera anonima, tutelando così la tua privacy.
Attenzione: alcune funzionalità di questa pagina potrebbero essere bloccate a seguito delle tue scelte privacy: