Back in the day: tutto cambia perché nulla cambi? L’attuale minaccia militante ha davvero mutato pelle? – by Emilio Palmieri

I recenti eventi di Parigi, per i quali le autorità francesi sono ancora in fase di orientamento in ordine ad ottenere un quadro quanto più chiaro ed esaustivo, mettono in evidenza un possibile paradosso. Diversi commentatori, analisti e anche rappresentanti istituzionali considerano l’attacco condotto dai fratelli Kouachi contro la redazione di Charlie Hebdo e da Amedi Coulibaly contro il supermarket kasher come manifestazione di una dinamica operativa nuova: individui “sociologicamente” occidentali, dopo un processo di radicalizzazione, si recano in aree dominate da strutture militanti (Stato Islamico in Iraq e Siria – ISIS, al-Qa’ida nella Penisola Arabica – AQAP), svolgono in queste zone attività operative, rientrano nei paesi d’origine e qui, unitamente ad un network limitato, conducono attacchi utilizzando le tattiche acquisite nel loro percorso militante.

I fattori di continuità.

Ma siamo davvero sicuri che il pattern individuato per gli attacchi parigini sia davvero l’indicatore di una nuova modalità operativa?

Il trigger che fornisce gli spunti alla riflessione è costituito dall’analisi del background, criminale e no, degli autori dell’attacco. In tale contesto, infatti, appaiono emergere in superficie alcuni attributi che riprendono, o addirittura ricalcano, il paradigma rispettato dalla precedente “generazione salafita militante”.

Di seguito quelli che possono essere descritti come i “fattori di continuità”:

  1. l’influenza delle “prime generazioni”: a differenza di alcune posizioni dottrinale recentemente comparse, i fatti di Parigi hanno posto in rilievo come i combattenti dei “good old days” esercitino un peso rimarchevole nei confronti delle nuove leve. Nello specifico, gli autori degli attacchi nella capitale francese hanno avuto relazioni significative, dirette o di secondo livello, con alcuni qa’idisti appartenenti alla scena militante estremista internazionale dei primi anni 2000:

–   link diretto con l’algerino Jamel Beghal: elemento di spicco del Gruppo Salafita per la Predicazione ed il Combattimento (GSPC) algerino – evoluto in al-Qa’ida nel Maghreb Islamico (AQIM), sigla regionalista affiliata ad al-Qa’ida – conosciuto e frequentato da Cherif Kouachi sia quando era detenuto nel carcere di Fleury nella seconda metà degli anni 2000, sia una volta fuori unitamente a Coulibaly;

–   link indiretto con Abu Hamza al-Masri: uno dei personaggi più influenti della componente islamista fondamentalista londinese, imam della moschea di Finsbury Park, menomato agli occhi e agli arti a seguito di una detonazione accidentale durante il conflitto russo-afghano, recentemente condannato all’ergastolo negli USA per motivi di terrorismo, in stretto contatto con Beghal;

–   link indiretto con Abu Qatada al-Falastini: ritenuto lo spokesman di al-Qa’ida in Europa, il giordano palestinese è stato per anni la guida ideologica – e verosimilmente operativa – di militanti soprattutto di provenienza nord africana. In stretta relazione con Abu Hamza;

–   link probabilmente diretto con Anwar al-Awlaki: yemenita di cittadinanza statunitense, elemento di spicco di AQAP, eliminato da una azione di “targeted killing” da parte USA nel 2011 per mezzo di un drone armato di missili Hellfire. Cherif Kouachi, nel corso di una surreale intervista telefonica in costanza delle fasi finali della sua fuga, ha confermato di aver svolto l’attacco per conto della struttura yemenita e che lo stesso al-Awlaki aveva in passato supportato economicamente parte delle sue attività. Inoltre, leak per ora non corroborati e provenienti da settori investigativi statunitensi fanno riferimento ad un periodo di addestramento svolto dal fratello Said in Yemen nel 2011, nel corso del quale il franco-algerino avrebbe anch’egli incontrato al-Awlaki. Da ricordare che l’attuale leader di AQAP – Nasser bin Ali al Ansi – ha recentemente rivendicato on-line la paternità dell’attacco alla sede di Charlie Hebdo;

  1. l’ambiente carcerario: come già indicato, gli autori degli attacchi hanno trovato nell’ambiente carcerario un “breeding ground”. In tale contesto, infatti, le spinte ideologiche si consolidano grazie alle quotidiane relazioni con militanti di peso del movimento detenuti nel medesimo istituto; inoltre, sussistono le condizioni per l’attivazione del network operativo/logistico che, una volta fuori, può portare ad esecuzione quanto pianificato tra le mura del carcere. L’ambiente in argomento è sicuramente uno degli elementi di interesse maggiormente indicati quale target da monitorare da pare degli apparati di difesa;
  2. contiguità di opportunità con la criminalità comune: la rete della criminalità ordinaria viene impiegata per il sostegno logistico di cui i “muscoli”, ovvero i militanti che si occupano della azione vera e propria, hanno necessità. Armi, documenti, finanziamenti, safe houses, prestanome, sono criticità organizzative irrinunciabili per i network eversivi che si trovano a dover reperire le risorse di supporto direttamente nelle località-obiettivo in cui compiono le attività violente. Come si argomenterà in seguito, tale contiguità, essendo espressione di legami connettivi deboli e riferibili a motivi di opportunità, è una potenziale vulnerabilità che gli apparati di sicurezza possono aggredire al fine di degradare le capacità operative e tendere alla disarticolazione delle cellule localmente ingaggiate;
  3. la struttura cellulare: gli apparati di sicurezza italiani si sono adoperati nel dare una descrizione alle attuali strutture organizzative definendole come “micro-cellulari”: tuttavia, tale prototipo organizzativo è riscontrabile anche in contesti investigativi nazionali del periodo successivo agli eventi del 9/11. Gli esiti di tali attività hanno permesso di verificare come le strutture militanti che operavano in centri urbani quali Milano, Torino, Bologna, Napoli, erano costituite da network molto ristretti, autosufficienti, con capacità logistiche espresse sul terreno (equipaggiamenti, risorse, documenti), con una leadership informale rappresentata da elementi con esperienze in zone di combattimento (Bosnia, Afghanistan, Iraq) che, grazie all’autorevolezza guadagnata sul terreno, dettavano i tempi operativi. Se volessimo fare un’analogia, in stretti ed esclusivi termini organizzativi, il modello di riferimento potrebbe essere quello della Federazione Anarchica Informale, ovvero una struttura elastica, limitata, che utilizza un brand di rivendicazione in base al momento storico dell’azione, ma orientata verso i macro obiettivi del movimento, con una leadership informale, un relativo margine di autonomia sul target di opportunità e una capacità logistica autonoma. Peraltro, tali elementi organizzativi erano già patrimonio dei network militanti grazie anche all’opera divulgativa dello stratega siriano Abu Musab al-Suri il quale aveva condensato le esperienze del movimento nel documento intitolato, nella traduzione inglese, “Global Islamic Call to Resistance” e disseminato nel web nel corso del 2004. In estrema sintesi:

–   azione violenta individualizzata, ovvero l’attività viene portata a termine da piccoli e autonomi nuclei o da addirittura da individui che si assumono la responsabilità tattica della realizzazione delle azioni;

–   internazionalizzazione dell’azione, cioè capacità di portare a termine azioni violente in qualsiasi posto ritenuto idoneo a subire l’attacco, con la responsabilità da parte degli agenti di condurre sul luogo-obiettivo tutte le attività strumentali al compimento della missione;

–   “nizam, la tanzim”, ovvero “sistema, non organizzazione”: necessità che venga limitato al massimo ogni legame tra agenti e leadership delle organizzazioni, relegando a questi ultimi la sola funzione di guida generale e quindi alzando la soglia di vulnerabilità della struttura.

Una caratteristica di novità potrebbe essere rinvenuta nel profilo qualitativo/individuale degli autori degli attacchi (“foreign fighters” quando si recano nelle terre di battaglia/”returnees” quando rientrano nei paesi di origine): soggetti nati e cresciuti in occidente che subiscono un processo virale che si sviluppa con l’incubazione (iniziale approccio e radicalizzazione), l’infezione vera e propria (attività di combattimento nelle zone di guerra), lo stato di zombie e la sindrome contagiosa (una volta rientrati e divenuti così “force multiplier” nei confronti di potenziali altri candidati per mezzo della prassi). Il pattern è differente dal passato (anni ‘80/’90/’2000): benchè infatti anche all’epoca i foreign fighters esistessero (nel senso di combattenti stranieri che convergevano in un teatro quale l’Afghansitan o la Bosnia) e potessero provenire da paesi occidentali (vedasi il caso del “milanese” Anwar Shabaan fondatore dell’Istituto Isalmico di viale Jenner e capo della Brigata Internazionale el-Muzahiddin in Bosnia), essi erano sostanzialmente “prime generazioni”: non erano infatti nati e cresciuti in paesi occidentali e non avevano sviluppato il processo sindromico come descritto.

L’azione di contrasto.

Anche in relazione ai modelli di risposta da parte delle strutture di sicurezza europee, appare maggiormente premiante, in luogo della ricerca di nuovi modelli di contrasto, l’implementazione di alcune iniziative info-investigative che risultano essere state individuate da tempo ma al contempo essere state debolmente strutturate.

Come dimostrano gli attacchi in argomento, la dimensione “small footprint” del network che ha eseguito l’attività violenta (lone o close-to-lone operators) si riscontra nella parte finale dell’azione; tuttavia, come sta emergendo dai riscontri investigativi, il network che ha agevolato il risultato è sicuramente più ampio: soprattutto nella  fase definibile come “capacity building” (reclutamento, approntamento logistico e di supporto) la struttura militante si è servita o ha incluso anche elementi di supporto di secondo livello.

In tale senso, l’azione di contrasto dovrebbe caratterizzarsi secondo due attributi funzionali ovvero essere:

  • target-centrica, al fine di razionalizzare efficacemente le risorse (in termini di uomini, mezzi, tempo e fondi) nei confronti di un obiettivo positivamente identificato come capacità critica di cui l’avversario deve avvalersi per il compimento della sua missione;
  • basata sugli effetti, nel senso che il goal è rappresentato dalla disruption del network avversario in termini di degradazione delle sue capacità operative (effetto diretto) e di utilizzo degli elementi acquisiti in un ottica di l’allargamento dell’attività anche in funzione preventiva (effetti di secondo ordine).

Come conseguenza, gli apparati di sicurezza dovrebbero strutturare la risposta secondo un approccio di tipo “counternetwork”: l’aggressione – informativa prima e kinetic poi – dovrebbe essere primariamente rivolta agli elementi di supporto e sostegno (i nodi periferici del network avversario, definibili come “tier 2” o “tier 3”) che:

  • posseggono legami deboli con la struttura militante primaria (“tier 1”);
  • non sono in possesso delle tattiche e tecniche di contro-sorveglianza e sono pertanto maggiormente monitorabili e/o penetrabili.

Con specifico riferimento al “tier 1” (ovvero il livello operativo) delle cellule, non deve generare particolare sorpresa la “virtuosità” tattica dimostrata dai militanti nel corso degli attacchi parigini; infatti, e sempre in tema di influenza delle “prime generazioni di militanti”, personaggi come Seif al-Adl o Ali Mohammad, entrambi ex appartenenti alle forze speciali egiziane e divenuti parte della leadership della struttura originaria di al-Qa’ida, hanno sicuramente contribuito a delineare quella dottrina “commando” che caratterizza le dinamiche operative di individui come gli autori delle azioni violente in argomento. Inoltre, sempre in tema di tattiche “speciali” soprattutto in ambiente urbano, un altro riferimento dottrinale è rappresentato dal manuale di addestramento di al-Qa’ida, rinvenuto nel 2000 nel corso di una perquisizione in casa di un personaggio di spicco del movimento residente in UK.

Alla luce di quanto sinora indicato, di seguito si segnalano alcune “capability/requirement” che, se implementati, potrebbero consentire il conseguimento di un pay-off positivo per gli apparati di sicurezza:

  • capacità di acquisizione: il fenomeno richiede un’azione di monitoraggio persistente e massificata, sia dal punto di vista umano che tecnico. I militanti sono individui integrati in un tessuto sociale: solo un’appropriata saturazione informativa consente la selettiva e discriminata “life detection” del soggetto di interesse sottoposto a sorveglianza, giungendo in tal modo, in termini anticipatori e di previsione, alla comprensione delle intenzioni, capacità, dimensione e pericolosità del network;
  • capacità di fusione: la mole e diversificazione di dati e informazioni acquisite, impone che le strutture di contrasto si debbano dotare di professionisti e tools analitici in grado di fondere i risultati della fase “collection” (analisi e processamento) al fine di ottenere e disseminare una picture informativa o investigativa (dipende dalle finalità dell’azione di contrasto) in termini “actionable” (ovvero in grado di produrre effetti nei confronti del network);
  • condivisione informativa: tale attività può possedere due direttrici, una endogena (tra le forze di polizia o tra le agenzie di intelligence interne), e una esogena che soddisfi esigenze di natura internazionale (tra forze di polizia o la intelligence community internazionali). A questo, si aggiunga il significativo supporto che i contingenti militari nazionali presenti nelle aree di crisi potrebbero fornire in termini di contributo informativo qualificato e proveniente dalle zone occupate dalle strutture militanti e da cui i returnees partono per rientrare nei paesi occidentali di origine.

In sintesi, l’azione di contrasto dovrebbe avere un duplice orientamento:

  • un approccio diretto, condotto in occidente, a dimensione interna ed europea, info/investigativo e kinetic, con personale, tecnologie e procedure dedicati;
  • un approccio indiretto, condotto principalmente nelle zone di conflitto e destinato al supporto delle forze di sicurezza locali (Security Force Assistance), teso a conseguire sia il ripristino delle condizioni di legittimità, sia all’instaurazione di canali di alimentazione informativa.

Appare evidente come tali scelte siano di diretta responsabilità del livello governativo che ha l’onere di determinare le linee di policy, soprattutto con riferimento alla destinazione dei fondi nazionali o europei da dedicare per ottenere un’efficace e duratura azione di contrasto.