RELAZIONE SULLA POLITICA DELL’INFORMAZIONE PER LA SICUREZZA 2012
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

RELAZIONE SULLA POLITICA DELL’INFORMAZIONE PER LA SICUREZZA 2012

on

  • 658 views

Con la presente Relazione, il Governo, ai sensi dell’articolo 38 della legge n. 124 del 2007, riferisce al Parlamento sulla politica di informazione per la sicurezza e sui risultati ottenuti ...

Con la presente Relazione, il Governo, ai sensi dell’articolo 38 della legge n. 124 del 2007, riferisce al Parlamento sulla politica di informazione per la sicurezza e sui risultati ottenuti relativamente al 2012.
Nella Premessa della Relazione il dato rilevante viene associato alla sfida di modernizzazione per il Comparto, emblematicamente sintetizzata dall’espressione “affrontare il cambiamento con il cambiamento”, rispetto ad un quadro della minaccia in continua mutazione e segnato da profonde discontinuità.

Statistics

Views

Total Views
658
Views on SlideShare
636
Embed Views
22

Actions

Likes
0
Downloads
11
Comments
0

2 Embeds 22

http://blog.bacarospo.net 21
http://newsblur.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

RELAZIONE SULLA POLITICA DELL’INFORMAZIONE PER LA SICUREZZA 2012 Document Transcript

  • 1. Presidenza del Consiglio dei Ministri S Sistema di informazione per la sicurezza d della Repubblica R ELAZIONESULLA POLITICA DELL’INFORMAZIONE PER LA SICUREZZA 2012
  • 2. Presidenza del Consiglio dei Ministri S Sistema di informazione per la sicurezza della Repubblica d RELAZIONE SULLA POLITICA DELL’INFORMAZIONE PER LA SICUREZZA 2012 EXECUTIVE SUMMARY Con la presente Relazione, il Governo, ai sensi dell’articolo 38 dellalegge n. 124 del 2007, riferisce al Parlamento sulla politica di informazioneper la sicurezza e sui risultati ottenuti relativamente al 2012. Nella Premessa della Relazione il dato rilevante viene associato alla pagg. 7 – 16sfida di modernizzazione per il Comparto, emblematicamente sintetizzatadall’espressione “affrontare il cambiamento con il cambiamento”, rispettoad un quadro della minaccia in continua mutazione e segnato da profondediscontinuità. Ciò in coerenza con le linee di evoluzione tracciate dalla riformadel 2007 che, proprio nello scorso anno, ha fatto registrare con la leggen. 133/2012, approvata all’unanimità dal Parlamento, un significativo in-tervento di “manutenzione”. La logica espositiva della Relazione, strutturata in due parti, ricalca unoschema a “cerchi concentrici”, con baricentro sul Sistema Paese che vieneeletto quale prisma di confronto per l’analisi delle diversificate minacceche incidono sulla sicurezza del nostro Paese. La prima parte della Rela-zione opera, pertanto, una ricognizione integrata dei fattori di rischio perl’Italia derivanti dalla crisi economica, dall’impatto delle nuove tecnologie,dall’instabilità a sud del Mediterraneo. La seconda parte del documento è, I
  • 3. Relazione sulla politica dell’informazione per la sicurezza – 2012 invece, dedicata alle criticità regionali e alla sicurezza internazionale, con focus sui dossier del Medio Oriente, sullo scenario iraniano e sulla situazio- ne della macroarea afghano-pakistana. Il documento, innovando rispetto al passato, si conclude, riprendendo e raccordando le valutazioni svolte nei diversi paragrafi, con una sezione dedicata all’illustrazione sintetica di scenari e linee di tendenza del quadro della minaccia. Il paragrafo dedicato alla crisi economica – con cui apre la prima pagg. 19 – 27 parte – illustra, in relazione all’inasprirsi della congiuntura, il novero dei fattori di rischio in grado di riflettersi sulla sicurezza e sugli interessi del Paese, con effetti depressivi sul tessuto produttivo e sui livelli occupazionali e, più in generale, sul mantenimento del gradiente di competitività dei nostri assetti strategici. In tale ambito, ha costituito obiettivo di attività informative il contrasto allo spionaggio, in un contesto connotato da una significativa esposizione delle aziende nazionali anche a manovre di attacco cibernetico. Passaggi sono svolti, sempre in questa sezione, sulle anomalie nei circu- iti bancari e finanziari connesse a pratiche illegali ed a violazioni tributarie poste in essere su scala internazionale; permane prioritario il rilievo infor- mativo sul contrasto al finanziamento al terrorismo, nel cui ambito è stata rivolta particolare attenzione all’opacità di flussi finanziari movimentati da cittadini stranieri presenti in Italia. La minaccia criminale viene trattata con specifico riguardo alle impli- cazioni economiche sia nelle sue proiezioni sulle piazze finanziarie estere - snodo delle manovre di riciclaggio e di iniziative di dissimulazione ed ano- nimizzazione della provenienza delle provviste reintrodotte nell’economia legale – sia come fattore di inquinamento e di infiltrazione del nostrano tessuto economico. La Relazione si sofferma poi sul disagio sociale e la strumenta- pagg. 28 – 35 lizzazione da parte degli ambienti estremisti del malcontento cor- relato alla negativa congiuntura economica. Nel clima di allarme sociale legato a tale fase recessiva, lo scenario interno non ha evidenziato i profili di un conflitto strutturato, virulento e generalizzato, pur registrandosi pro- teste spontanee su base territoriale e/o settoriale.II
  • 4. Executive summary Analogamente si sono sviluppate campagne di lotta, tra le quali hannoassunto emblematico rilievo le azioni di stampo intimidatorio e dimostrativonei confronti di sedi e rappresentanti della società di riscossione Equitalia,espressioni di una forma di protesta trasversale ad ambienti di vario segno. Una sezione è stata dedicata all’attivismo delle principali formazionidell’estrema destra in territorio nazionale e in proiezione estera, che permanefocalizzato prevalentemente su tematiche sociali. Quanto alla minaccia eversiva, i circuiti di ideologia brigatista non ap-paiono, allo stato, in grado di condurre un’efficace opera di infiltrazione,proselitismo e reclutamento, anche nei settori caratterizzati dal maggioredisagio socio-economico. Altra è la potenzialità dell’eversione di matriceanarco-insurrezionalista. Ulteriore riflesso della incidenza di un diversificato quadro della mi- pagg. 37 – 47naccia, è l’impatto delle nuove tecnologie sul sistema Paese, nel cuicontesto assume centralità la minaccia cibernetica per il suo potenziale dirischio per la sicurezza delle reti di comunicazione, delle infrastrutturecritiche e delle imprese strategiche nazionali. Minaccia emergente per ilcui contrasto il Comparto potrà assicurare, anche nella prospettiva di unapiena ed accresciuta collaborazione internazionale, un ulteriore presidioavanzato di tutela in ragione delle previsioni introdotte dalla richiamatalegge n. 133/2012 e dal Decreto del PCM del 2 gennaio 2013, volto a definireuna prima strategia di risposta nazionale. In questo ambito è stata sviluppata una ricostruzione degli attori dellaminaccia, degli obiettivi, nonché delle tecniche e delle metodologie di attaccoin costante evoluzione. l’uso del web a fini propagandistici, in particolare da parte di am-bienti di ispirazione jihadista interessati ad influenzare i processi di radi-calizzazione on-line, ha costituito, in questa sezione, ulteriore capitolo diinteresse informativo. Con il paragrafo sull’instabilità a sud del mediterraneo, specie pagg. 49 – 61per quanto attiene alla precarietà dei quadri di sicurezza in NordAfrica e Sahel, si chiude la prima parte della Relazione. III
  • 5. Relazione sulla politica dell’informazione per la sicurezza – 2012 Prioritaria attenzione è prestata al dossier libico, qualificato a livello politico-istituzionale da una delicata fase di transizione e, sul piano della sicurezza, da forte instabilità e dall’attività di frange jihadiste. Sono richiamati, anche con riferimento alle più recenti vicende, gli sviluppi di altre realtà nordafricane e saheliane – Tunisia, Egitto, Marocco, Algeria, Mali – a motivo delle potenziali implicazioni per la tutela degli interessi nazionali, pur di diverso impatto e valenza strategica. Sono, poi, esaminate con riguardo a tale scacchiere le ricadute delle instabilità geopo- litiche sulla sicurezza degli approvvigionamenti energetici e sullo sviluppo della pressione migratoria che impegna quella sponda continentale. Nella stessa prospettiva è affrontata la tematica dei contenziosi nell’africa orientale, dove l’Italia rimane impegnata nel contrasto al fenomeno della pirateria e nel supporto al processo di stabilizzazione in Somalia. In riferimento ai dossier del Medio Oriente – con cui esordisce pagg. 65 – 78 la seconda parte della Relazione - centrale rilievo è dedicato alla crisi siriana e le dinamiche d’area ad essa correlate, con uno specifico focus sul Libano ove operano assetti militari italiani nell’ambito della missione UNIFIL. La Relazione affronta quindi lo scenario iraniano, che permane con- notato dal contenzioso sul nucleare, mentre l’Iraq, conclusasi la missione militare internazionale, si misura con criticità del quadro interno e con la perdurante vitalità delle indigene frange qaidiste. Si è mantenuta estrema- mente precaria la cornice di sicurezza in Afghanistan, dove resta elevato il livello della minaccia per il Contingente nazionale; analogamente sensibile il contesto pakistano, attese anche le accresciute capacità e determinazioni offensive mostrate dai locali gruppi insorgenti. Nella sintesi di scenari e tendenze dei vari fattori di rischio viene pagg. 79 – 81 evidenziata, con riguardo agli accelerati mutamenti del quadro della mi- naccia, la valenza paradigmatica dell’intelligence economico-finanziaria e della cyberthreat quali terreni di sviluppo dell’azione informativa in sinergia con altre componenti del sistema Paese, secondo un approccio integrato con le Amministrazioni dello Stato e tra settore pubblico e privato.IV
  • 6. INDICEPREMESSA .......................................................................................................................... 7 • una minaccia in evoluzione Riquadro 1 – il Sistema di informazione per la sicurezza della Repubblica Riquadro 2 – la legge 7 agosto 2012, n. 133 • i grandi temi del 2012 • gli obiettivi informativi • le attività del CompartoPARTE I – IL SISTEMA PAESE1. LA CRISI ECONOMICA NELLA PROSPETTIVA INTELLIGENCE ............................. 19 Vulnerabilità e minacce all’economia ...................................................................... 20 • le partecipazioni estere tra opportunità e rischi Riquadro 3 – le nuove norme sulla cd. golden share • lo spionaggio industriale • le anomalie nei circuiti bancari e finanziari Riquadro 4 – i trasferimenti di fondi a mezzo SMS • il finanziamento al terrorismo • le proiezioni criminali sulle piazze estere • le infiltrazioni della criminalità organizzata Riquadro 5 – l’aggiramento delle normative antimafia nel settore pubblico Riquadro 6 – le dinamiche associative dello scenario crimanale nazionale Riquadro 7 – la criminalità organizzata straniera in territorio nazionale – aspetti evolutivi 3
  • 7. Relazione sulla politica dell’informazione per la sicurezza – 2012 Disagio sociale e strumentalizzazioni estremiste ................................................. 28 • proteste spontanee e campagne di lotta • l’estrema destra in territorio nazionale Riquadro 8 – l’estrema destra in Europa • la minaccia eversiva2. L’IMPATTO DELLE NUOVE TECNOLOGIE................................................................. 37 La minaccia cibernetica ................................................................................................ 37 • l’evoluzione del fenomeno • la strategia di risposta nazionale Riquadro 9 – il DPCM del 24 gennaio 2013 • gli attori della minaccia Riquadro 10 – gli hacker individuali • gli obiettivi • le metodologie di attacco L’uso del WEB a fini propagandistici: il messaggio qaidista ................................... 44 • strategia mediatica e processi di radicalizzazione Riquadro 11 – evoluzione di al Qaida ed interventi del vertice • l’attivismo radicale in territorio nazionale3. L’INSTABILITÀ A SUD DEL MEDITERRANEO ............................................................ 49 Precarietà dei quadri di sicurezza in Nord Africa e Sahel .................................. 49 • processi di transizione e crisi emergenti Riquadro 12 – il traffico di armi nel quadrante nordafricano e sahelo-sahariano • il dinamismo regionale di al Qaida nel Maghreb Islamico (AQMI) • l’irruzione nell’arena maliana ... Riquadro 13 – la risoluzione n. 2085 del Consiglio di Sicurezza delle Nazioni Unite • …e le sinergie con Boko Haram Riquadro 14 – le proiezioni transnazionali della criminalità organizzata nigeriana • i rischi energetici Riquadro 15 – la geografia degli approvvigionamenti • la pressione migratoria Riquadro 16 – la direttrice nordafricana I contenziosi nell’Africa orientale ........................................................................... 57 • sviluppi in Somalia e proiezioni regionali 4
  • 8. Indice • le strategie di al Shabaab Riquadro 17 – al Qaida nella Penisola Arabica (AQAP) tra proiezioni regionali e agenda locale • la pirateria somala • le tensioni intersudanesi Riquadro 18 – la scarsità delle risorse idrichePARTE II – CRITICITÀ REGIONALI E SICUREZZA INTERNAZIONALE1. I DOSSIER DEL MEDIO ORIENTE .................................................................................. 65 Crisi siriana e dinamiche d’area .................................................................................. 65 • confronto militare e mediazione internazionale Riquadro 19 – i riflessi in Italia della crisi siriana Riquadro 20 – gli arsenali chimici della Siria e il contenzioso con l’AIEA sul nucleare • ricadute in Libano e sicurezza di UNIFIL • la questione palestinese • le tensioni settarie in Iraq Riquadro 21 – l’attivismo di al Qaida in Iraq (AQI) • le proiezioni del PKK/Kongra Gel in territorio nazionale Lo scenario iraniano...................................................................................................... 71 • il confronto interno all’establishment • il contenzioso con la Comunità internazionale Riquadro 22 – i programmi di Teheran nei settori nucleare e missilistico Riquadro 23 – la proliferazione nordcoreana2. LE INCOGNITE DELLO SCENARIO AFGHANO-PAKISTANO ................................... 75 L’evoluzione della situazione di sicurezza in Afghanistan .................................75 • fragilità istituzionale e attivismo insorgente Riquadro 24 – le elezioni presidenziali afghane del 2014 Il quadro pakistano .......................................................................................................77 • la vitalità del panorama terroristico • il monitoraggio in territorio nazionale • la pressione migratoria Riquadro 25 – la direttrice migratoria orientaleSCENARI E TENDENZE: UNA SINTESI ............................................................................. 79 5
  • 9. PREMESSAI n presenza di tendenze trasfor- so di diffusione delle dinamiche di potere, mative, discontinuità geo-poli- materiale ed immateriale, appare destrut- tiche e persistenti elementi di turata e riconducibile ad un’ampia gamma criticità a livello globale, la sfi- di attori ostili, connotata da una pronun- da per l’intelligence italiana nel ciata asimmetria, estesa nella sua proiezio-corso del 2012 è stata quella – per usare ne sino ad aggredire i reticoli connettivi delun’espressione sintetica – di “affrontare il sistema Paese nel suo complesso.cambiamento con il cambiamento”. Questa tendenza ha così accentuato uno scenario composito, nel quale mi- Profondamente mutato nacce “tradizionali” allo Stato si sono in-una minaccia inevoluzione è, infatti, il panorama della tersecate con fenomeni di rischio nuovi, minaccia. spesso legati all’uso di tecnologie avanza- L’inasprirsi della reces- te, capaci di incidere profondamente sullasione economica che ha interessato l’euro- continuità di funzioni e di interessi vitalizona, specie nella sua periferia meridionale, per il Paese, mettendo a rischio libertàsu una critica cintura di faglia con l’area di fondamentali e la sicurezza di istituzioni,instabilità geo-politica africana e mediorien- imprese e famiglie.tale, ha posto all’attenzione, con un’inedita Dalla interazione di tali dinamiche ne ècarica di discontinuità rispetto al passato, le discesa una significativa sollecitazione perdiversificate implicazioni di rischio sulla si- il Sistema di informazione per la sicurezzacurezza del sistema Italia. della Repubblica (vds. riquadro 1) su molte- È, inoltre, cambiata in sé la minaccia plici versanti, a partire da una sempre piùalla sicurezza che, in analogia con il proces- strutturata integrazione della politica infor- 7
  • 10. Relazione sulla politica dell’informazione per la sicurezza – 2012 Riquadro 1 IL SISTEMA DI INFORMAZIONE PER LA SICUREZZA DELLA REPUBBLICA Il Sistema di informazione per la sicurezza della Repubblica è composto dai seguenti Or- gani e Autorità: • il Presidente del Consiglio dei Ministri, cui sono attribuite in via esclusiva l’alta direzione e la responsabilità generale della politica di informazione per la sicurezza; • l’Autorità Delegata, ove istituita. Il Presidente del Consiglio può infatti delegare a un Sotto- segretario o a un Ministro senza portafoglio (che non siano titolari di altre deleghe) funzioni che non gli sono attribuite in via esclusiva, specie in materia di coordinamento delle politi- che dell’informazione per la sicurezza; • il Comitato Interministeriale per la Sicurezza della Repubblica (CISR), formato – oltre che dal Presidente del Consiglio dei Ministri e dall’Autorità Delegata, ove istituita – dai Ministri degli Affari Esteri, dell’Interno, della Giustizia, dell’Economia e delle Finanze, dello Sviluppo Economico. Al Comitato è affidata l’elaborazione degli indirizzi generali e degli obiettivi fondamentali da perseguire nel quadro della politica dell’informazione per la sicurezza; • il Dipartimento delle Informazioni per la Sicurezza (DIS), organo di cui il Presidente del Consiglio dei Ministri e l’Autorità Delegata si avvalgono per l’esercizio delle loro competen- ze e per assicurare piena unitarietà nella programmazione della ricerca informativa, nelle analisi e nelle attività operative delle Agenzie; • l’Agenzia Informazioni e Sicurezza Esterna (AISE), cui è affidato il compito di ricercare ed elaborare nei settori di competenza tutte le informazioni utili alla difesa dell’indipendenza, dell’integrità e della sicurezza della Repubblica dalle minacce provenienti dall’esterno; • l’Agenzia Informazioni e Sicurezza Interna (AISI), cui è affidato il compito di ricercare ed elaborare nei settori di competenza tutte le informazioni utili a difendere la sicurezza inter- na della Repubblica e le istituzioni democratiche da ogni minaccia, da ogni attività eversiva e da ogni forma di aggressione criminale o terroristica.mativa per la sicurezza quale componente La sfida è quella di conseguire efficacia,essenziale dell’azione di salvaguardia dei modernizzazione e snellimento dei proces-prioritari interessi nazionali, sino alla pre- si secondo le linee di evoluzione tracciatevisione di un incisivo intervento di razio- dalla legge di riforma del 2007 che proprionalizzazione degli assetti idoneo a liberare nel 2012 ha conosciuto, per impulso delrisorse per la copertura delle nuove sfide Comitato Parlamentare per la Sicurezzarealizzando, nel contempo, significative della Repubblica (COPASIR) un significati-economie funzionali e di costo. vo passaggio di “manutenzione” con l’ado- 8
  • 11. Premessa Riquadro 2 LA LEGGE 7 AGOSTO 2012, N. 133 La legge, presentata su iniziativa del Comitato Parlamentare per la Sicurezza della Re- pubblica (COPASIR) ed approvata all’unanimità in sede parlamentare, ha apportato, alla luce dell’esperienza maturata in 5 anni di vigenza, talune importanti modifiche alla legge di rifor- ma, senza peraltro alterarne il complessivo impianto. Tra gli aspetti più significativi: • l’attribuzione al comparto intelligence di nuove, specifiche competenze in materia di pro- tezione cibernetica e di sicurezza informatica; • il potenziamento delle funzioni di coordinamento del DIS, in un’ottica di valorizzazione dei compiti operativi delle Agenzie di intelligence; • il rafforzamento delle forme di vigilanza e di controllo politico esercitate dal COPASIR. Di rilievo, in particolare, la norma che rafforza il controllo politico sui casi di conferma dell’opposizione del segreto di Stato, prevedendo che il Presidente del Consiglio dei Mi- nistri non si debba limitare a comunicarne le ragioni essenziali al Comitato, ma debba anche fornire in una seduta segreta appositamente convocata il quadro informativo in suo possesso, idoneo a consentire all’Organo parlamentare l’esame di merito.zione della legge 133 del 7 agosto (vds. ri- economico-finanziaria e che postula, al co-quadro 2). spetto di fattori di rischio diffusi, una mag- In piena sintonia con gli orientamenti giore cooperazione tra intelligence ed i varidel COPASIR – le cui rafforzate funzioni attori pubblici e privati, corroborata da unaconsultive e di controllo politico si pongo- partecipata cultura della sicurezza e da unano a garanzia e legittimazione delle attività sempre più diffusa percezione del ruolo edel Comparto – si è dispiegata l’ampia ma- delle funzioni di cui sono investiti i “Servizinovra riorganizzativa, a regime dall’aprile segreti” in difesa del Paese.del 2013, che mira a consolidare il “pre-sidio avanzato” dell’intelligence nazionale La presente Relazionepotenziando le strutture di ricerca e di co- opera una ricognizione i grandi temi del 2012ordinamento ed affinando i moduli opera- sull’evoluzione del quadrotivi e di analisi. della minaccia registrata nel Ciò in una fase che proprio sul piano 2012 con un’attenzione alle ricadute che dadell’analisi attualizza l’esigenza di coniu- esso sono promanate nei confronti del siste-gare la dimensione securitaria con quella ma Italia che viene posto al centro dell’ana- 9
  • 12. Relazione sulla politica dell’informazione per la sicurezza – 2012lisi dei vari fenomeni di rischio e dei relativi stata rivolta alla dimensione cruciale delleriflessi sui diversi piani di incidenza. “tecnologie trasformative” con particolare Il filo della narrazione segue una traiet- riguardo alla minaccia cibernetica.toria “per cerchi concentrici” che ha voluto La multidimensionalità, l’asimmetriaconferire rilievo alle implicazioni della crisi e la trasversalità di questo fenomeno sonoeconomica, che per ampiezza e portata ha state affrontate nella loro prospettiva strate-mostrato tratti storicamente rilevanti per gica che unisce, fra gli altri, aspetti sistemi-l’Italia, traducendosi in un generalizzato ci quali la sicurezza e la funzionalità dellearretramento di fondamentali valori ma- infrastrutture critiche e delle reti di comu-croeconomici del Paese, in un diffuso disa- nicazione, la tutela di società di primariogio sociale, in segnali di sfiducia nell’avve- interesse nazionale dal punto di vista eco-nire in larghe fasce della popolazione. nomico e tecnologico, l’uso del web a fini Alla luce della congiuntura economica, propagandistici, specie in riferimento alvengono illustrati i principali indicatori di ri- terrorismo d’ispirazione qaidista e alla suaschio che le evidenze informative e d’analisi influenza sui processi di radicalizzazione inhanno fatto emergere con riguardo alle vul- Italia e in Europa.nerabilità del sistema economico-produttivo, Con riguardo agli scenari di instabili-esposto a dinamiche di accesa competizione tà, le tendenze al cambiamento che hannointernazionale, a pratiche illegali di forte im- continuato ad interessare la sponda sudpatto sull’erario e ai pervasivi inserimenti di del Mediterraneo sono state affrontate inmatrice mafiosa nei tessuti economici locali, prima battuta per il carattere di assolutacosì come ai tentativi di segno estremista volti priorità che rivestono per l’Italia, ponen-a strumentalizzare il disagio sociale. dosi quale insieme di rischi, ma anche di Ciò in un quadro di accresciuto con- opportunità.fronto fra attori nazionali che sempre più si L’esigenza di mantenere e svilupparesono avvalsi di tutti gli strumenti a disposi- ulteriormente forti legami con la regionezione, compresi provvedimenti di agevola- si è infatti dovuta confrontare con una fasezione finanziaria e di defiscalizzazione, per fluida – in termini di interessi economicirafforzare le proprie capacità di protezione e di sicurezza – che ha fatto registrare lee promozione dei rispettivi sistemi Paese. alterne vicende dei processi di transizione, L’intelligence è stata poi chiamata ad “scelte di campo” ancora non definite, laintervenire per contrastare manovre di presenza di nuovi attori a livello statuale espionaggio diretto, in Italia e all’estero, non statuale, una forte competizione percontro interessi nazionali, specie del com- lo sfruttamento delle risorse energeticheparto economico-scientifico. e, infine, diffusi fenomeni terroristici e La medesima prospettiva centrata sui criminali suscettibili di riverberarsi diret-profondi processi di cambiamento in atto è tamente sull’Italia. 10
  • 13. Premessa Allargando la prospettiva di interesse, supporto della stabilizzazione in Somalia ela trattazione delle problematiche emerse nella lotta alla pirateria; il Medio Oriente ein questo “estero vicino” è stata connes- la Penisola Araba, per la rilevanza di attorisa all’arco di crisi in Medio Oriente e agli e dinamiche del quadrante sotto il profilosviluppi nel quadrante afghano-pakistano regionale e internazionale; i Balcani, per lache, meno prossimi sul piano geografico, radicata vitalità di istanze estremiste e feno-assumono tuttavia rilievo, oltre che per la meni criminali; l’Asia, per la centralità delsicurezza dei nostri contingenti in area, per teatro afghano e le criticità del quadranteil potenziale impatto su equilibri geo-po- centroasiatico e del subcontinente indiano;litici sensibili, segnatamente in termini di l’America meridionale, per le dinamicheproiezioni terroristiche e di minaccia non geo-strategiche e di sicurezza.convenzionale. Si intrecciano con gli sviluppi d’area Il documento si conclude con un capi- molti dei fenomeni – quali la minaccia aitolo che, nel sintetizzare gli spunti valuta- contingenti nazionali o la proliferazionetivi svolti in ciascuna sezione, riepiloga in delle armi di distruzione di massa – sui qua-maniera prospettica le tendenze evolutive li è stata centrata la programmazione infor-dello scenario di minaccia e cambiamento mativa del Governo.con cui si è misurato il sistema Italia. La lotta al terrorismo internaziona- le, confermatasi come prioritario ambito Il quadro d’intelligence d’intervento per AISE ed AISI, si è inter-gli obiettivi delineato nella Relazione secata con un impegno informativo versoinformativi rappresenta il prodotto di un ampio novero di contesti: dai circuiti un approccio informativo e di finanziamento alla propaganda radica-d’analisi che si basa sugli indirizzi generali le, specie di matrice qaidista, dalla pirate-e sugli obiettivi fondamentali elaborati dal ria al settore carcerario, dai traffici di armiComitato Interministeriale per la Sicurezza e clandestini alle situazioni di instabilitàdella Repubblica (CISR) ai sensi dell’arti- politica più permeabili alle strumentaliz-colo 5, comma 2, della legge 124/2007. zazioni di stampo jihadista. In tale prospettiva, le indicazioni del In parallelo, il fabbisogno informati-CISR per il 2012 hanno sostanzialmente vo in direzione della minaccia eversiva eribadito il quadro delle priorità ereditato dell’attivismo antagonista radicale di di-dalla precedente annualità, orientando la verso segno non ha mancato di include-ricerca informativa, quanto ai territori, ver- re, oltre ai circuiti d’area e agli ambien-so: il Nord Africa, per le molteplici variabi- ti dell’estremismo marxista-leninista edli, politiche e di sicurezza, e per la pronun- anarco-insurrezionalista, la stessa evoluzio-ciata instabilità nel Sahel; il Corno d’Africa, ne delle dinamiche conflittuali, specie nelspecie alla luce dell’impegno italiano a mondo del lavoro. 11
  • 14. Relazione sulla politica dell’informazione per la sicurezza – 2012 Le priorità indicate all’intelligence eco- e composto dai Direttori degli Organisminomico-finanziaria hanno riguardato una d’intelligence e da Dirigenti di Vertice del-serie di fenomeni insidiosi e pervasivi, dal- le Amministrazioni rappresentate in senole manovre in danno di aziende nazionali al Comitato (Affari Esteri, Interno, Difesa,alle infiltrazioni della criminalità organiz- Giustizia, Economia e Finanze, Sviluppozata nel tessuto economico-produttivo. La Economico) ha infatti concorso ad unamedesima prospettiva di tutela del sistema puntuale declinazione delle esigenze cono-Paese ha individuato tra i principali target scitive del Governo, anche alla luce delle ri-informativi la minaccia cibernetica e lo sultanze, dei trend e delle “lezioni apprese”spionaggio. che hanno scandito l’attività informativa Il processo di definizione degli obietti- nel precedente anno di riferimento.vi informativi, da cui muove l’intero ciclo Questa attività anche nel corso del 2012dell’intelligence (vds. grafico 1), si è giova- ha cercato di corrispondere, in misura ef-to, per il 2012, di un’innovativa procedura ficace e tempestiva, alla sfida del cambia-volta a favorire la più efficace interazione mento che gli scenari interni ed internazio-tra il comparto informativo e il CISR. nali hanno sensibilmente accelerato. Un apposito tavolo tecnico (poi istitu-zionalizzato con compiti di attività istrut- La trasversalità e l’inter-toria, di approfondimento e di valutazio- connessione dei fenomeni le attività del Compartone anche con riferimento a specifiche che hanno caratterizzatosituazioni di crisi) operante presso il DIS l’anno trascorso si sono ri- flesse nei piani di ricerca elaborati dalle Agenzie in attuazione delle linee d’indiriz- Ciclo dell’intelligence zo dettate dal CISR. Progetti informativi enucleati su base territoriale si sono infatti sviluppati secon- do filoni spiccatamente multidisciplinari, così come attività di ricerca focalizzate su specifiche minacce hanno dovuto registra- re un’ampiezza inedita sotto il profilo delle realtà geografiche interessate. La copiosa produzione informativa delle Agenzie (vds. grafici 2 e 3) si è accom- pagnata ad un ulteriore affinamento dei criteri di gestione dei flussi informativi a beneficio delle Autorità di Governo, che ha Grafico 1. portato a canalizzare buona parte dei con- 12
  • 15. Premessa AISE INFORMATIVE / ANALISI INVIATE A ENTI ISTITUZIONALI E FORZE DI POLIZIA ANNO 201255,2% Aree geografiche 35,4% Asia22% Terrorismo internazionale 32,2% Africa 9% Proliferazione delle armi 24,1% Medio Oriente e Penisola Araba di distruzione di massa Immigrazione clandestina8,2% e tratta degli esseri umani 4,1% Balcani ed Europa orientale3,1% Minacce all’economia 3,7% Comunità Stati Indipendenti nazionale e al sistema Paese1,6% Criminalità organizzata transnazionale 0,4% America meridionale0,9% Spionaggio 0,1% Regione artica Grafico 2. 13
  • 16. Relazione sulla politica dell’informazione per la sicurezza – 2012 AISI INFORMATIVE / ANALISI INVIATE A ENTI ISTITUZIONALI E FORZE DI POLIZIA ANNO 2012 31,4% Terrorismo internazionale 21,6% Estremismo interno 15,3% Minacce all’economia nazionale e al sistema Paese 14,1% Spionaggio 11,7% Criminalità organizzata 5,9% Immigrazione clandestina e tratta degli esseri umani Grafico 3.tributi informativi delle Agenzie in moduli apposita Commissione interorganismi ope-comunicativi standardizzati, come nel caso rante presso il DIS, ha conosciuto un’evolu-del “bollettino” settimanale Focus, “tarato” zione quanto a criteri e procedure, secon-sulle esigenze informative dei Ministri ap- do una linea di sempre più funzionale epartenenti al CISR, cui è prioritariamente coerente relazione tra obiettivi informativiindirizzato, ma esteso ad un ampio novero fissati dal CISR e risposta dell’intelligence.di interlocutori istituzionali. In questo contesto, e alla luce di una Anche la verifica dello stato di attua- congiuntura che ha sollecitato il massimozione del fabbisogno informativo – utile sforzo organizzativo in termini di raziona-strumento di monitoraggio gestionale e di lizzazione e valorizzazione delle risorse, ilmisurazione dell’ attività svolta – affidata ad coordinamento dell’attività informativa e il 14
  • 17. Premessaraccordo con le altre Amministrazioni han- lo scambio informativo tra intelligenceno rappresentato momenti qualificanti e di e Forze di polizia, nel quadro di un con-effettivo valore aggiunto per la finalizzazio- solidato rapporto cooperativo significa-ne dell’impegno intelligence. tivamente testimoniato, tra l’altro, dal Tavoli ad hoc ed esercizi di concertazione contributo assicurato da AISE e AISI inhanno riguardato tanto il merito quanto il seno al Comitato di Analisi Strategicametodo dell’attività del Comparto. Ad esito Antiterrorismo (CASA).di un percorso di integrazione avviato con Parte integrante e componente inelu-la legge di riforma, la logica “di sistema” or- dibile dell’azione del Comparto si è confer-mai acquisita nell’ambito degli Organismi mata la collaborazione internazionale, sulinformativi è andata permeando anche il piano tattico-operativo come su quello stra-rapporto funzionale con gli interlocutori tegico. E’ andato consolidandosi, nel settoreistituzionali, profilando nuove opportunità dell’analisi, un modulo di scambio che, perper collaborazioni e scambi info-valutativi. parte italiana, prevede il formato “integra- Nella duplice prospettiva di tutela della to”, con rappresentanti cioè del DIS, dell’AI-sicurezza nazionale e di supporto al sistema SE e dell’AISI, utile anche ad esprimere ilPaese, le più significative evoluzioni hanno valore aggiunto derivante dalla complemen-interessato l’intelligence economico-finan- tarietà tra le analisi settoriali delle Agenzie eziaria. In tale ambito, appositi tavoli di con- l’analisi strategica del Dipartimento.sultazione, arricchiti dall’approfondimento Nei più qualificati consessi di collabora-e dall’ampliamento delle relazioni anche zione internazionale ha trovato confermacon Enti esterni al Sistema, sono stati finaliz- la rilevanza intelligence delle fonti apertezati, da un lato, ad acquisire l’accesso a patri- (OSINT – Open Source Intelligence), anchemoni di conoscenza specialistica in grado di qui sotto il profilo sia tattico che strategi-supportare e valorizzare l’attività informati- co. Pure in quest’ottica merita menzioneva e, dall’altro, a fornire riferimenti utili, sul il progetto SPANCIP (Semantic Predictivepiano della sicurezza, a sostegno della inter- Algorithm Network for Critical Infrastructurenazionalizzazione del sistema Paese. Protection), finanziato dall’Unione Europea La strutturata collaborazione con il e promosso dal DIS in partnership con unMinistero degli Affari Esteri, operante su Servizio collegato. Concluso in giugno, ilpiù piani e livelli, si è ulteriormente arric- progetto ha consentito di sviluppare un in-chita con la creazione di un esercizio per- novativo modello di gestione, “lettura” edmanente destinato a rafforzare le sinergie elaborazione di dati provenienti dalle fontiin chiave dinamica anche sul versante aperte utile a fornire early warning a prote-dell’analisi. zione delle infrastrutture critiche. Sempre sul piano sistemico, sono sta- L’evoluzione degli scenari di rischio,te avviate iniziative intese a ottimizzare all’interno come all’esterno dei confini na- 15
  • 18. Relazione sulla politica dell’informazione per la sicurezza – 2012zionali, ha confermato nel corso del 2012 l’innovativa previsione di un Master di 2°il ruolo sempre più importante dell’intel- livello in “Sicurezza delle informazioni edligence per la sicurezza e per le stesse pro- informazione strategica”. Nel medesimospettive di sviluppo del Paese. Circostanza, contesto si collocano i proficui rapporti diquesta, che – al di là delle ristrettezze con- collaborazione con l’Università capitolinagiunturali – impone di “investire” nell’in- di Tor Vergata in materia di intelligencetelligence per entrambi i profili, stretta- economico-finanziaria, tema sul quale, an-mente interconnessi, della formazione e che qui, è stato organizzato un Master di 2°della diffusione e promozione della cultura livello. E’ altresì di rilievo il proficuo parte-della sicurezza. nariato con il Campus Bio-Medico su temi In questa cornice, attesa la centralità scientifici d’interesse informativo.conferita all’outreach accademico, è stata Sul piano delle iniziative di stampo di-approfondita la collaborazione con l’Uni- vulgativo, è stato elaborato un glossario cheversità degli Studi di Roma Sapienza, tra- spiega ai non “addetti ai lavori” termini e lo-dottasi in una serie di iniziative volte a raf- cuzioni maggiormente in uso nell’universoforzare le capacità di risposta nazionale alla intelligence. La pubblicazione – dal titolominaccia cibernetica e, più in generale, a “Il linguaggio degli organismi informativi-sviluppare formazione “ad orientamento Glossario intelligence” – è consultabile sulintelligence”. Significativa, al riguardo, è sito istituzionale www.sicurezzanazionale.gov.it 16
  • 19. Parte primaIL SISTEMA PAESE
  • 20. 1. LA CRISI ECONOMICA NELLA PROSPETTIVA INTELLIGENCEL’ acutizzarsi della crisi eco- e nel contesto di acuite vulnerabilità del nomica, che nel 2012 ha nostro sistema Paese, spazi di incubazio- registrato picchi di marca- ne, attecchimento e moltiplicazione di ta spiralizzazione, ha for- fattori di rischio. Ciò sotto un triplicetemente caratterizzato l’evoluzione dello profilo: lazione aggressiva di gruppi este-scenario interno. Ciò, in un contesto in- ri che, con il supporto delle entità statualiternazionale ancora permeato, in talune di riferimento, possono sviluppare mira-aree, da fattori di volatilità. te strategie acquisitive di patrimoni indu- Il deterioramento dei principali indi- striali, tecnologici e scientifici nazionali,catori macroeconomici e, in particolare, nonché di marchi storici del made in Italyla recessione produttiva, il calo dei con- a detrimento della competitività delle no-sumi e l’aumento della disoccupazione stre imprese strategiche; le opportunitàhanno colpito le imprese e le famiglie, di infiltrazione della criminalità organiz-acuendo il disagio sociale e l’incertezza zata che, grazie alle ingenti disponibilitàper l’avvenire. Si tratta di una situazione di capitali di provenienza illecita, mira adi crisi che, per ampiezza e profondità, finalizzare la presenza strutturata dei so-presenta tratti storicamente rilevanti a dalizi sul territorio in occasioni di investi-livello domestico, come pure in ambito mento nelle economie locali; la congerieeuropeo. di minacce che promanano dai circuiti Rispetto a questi scostamenti di am- eversivi e dell’antagonismo estremista,pia portata, l’attività di intelligence si è che possono vedere nella crisi un’occasio-concentrata sull’obiettivo di verificare, ne di inveramento della loro propagandanegli interstizi della conflittualità sociale e spunti di mobilitazione e lotta. 19
  • 21. Relazione sulla politica dell’informazione per la sicurezza – 2012VULNERABILITÀ E MINACCE do di criticità. Ciò in dipendenza del rischioALL’ECONOMIA di sostituzione, con operatori di riferimen- to, delle aziende italiane attive nell’indotto L’inasprimento della congiuntura ha industriale interessato dall’investimentoconcorso ad accentuare l’esposizione a ri- diretto ovvero proprietarie di tecnologie dischi del tessuto economico-produttivo na- nicchia, impiegate nei settori della difesa,zionale, sollecitando l’attenzione informa- dellaerospazio e della sicurezza nazionali,tiva verso un ampio ed eterogeneo spettro come pure nella gestione di infrastrutturedi fenomeni che, come già rilevato nella critiche del Paese.Relazione dello scorso anno, appaiono in In tale contesto, che ha sollecitatogrado di riflettersi sulla sicurezza e sugli in- l’adozione di una più stringente normativateressi nazionali anche quando non diretta- (norme sulla cd. golden share, vds. riquadromente riferibili a progettualità ostili. 3), le evidenze raccolte hanno posto all’at- tenzione quelle strategie di investimentole partecipazioni L’attività informativa ha estero che, finalizzate al controllo di taluneestere tra confermato il perdurante imprese nazionali attive nel settore manifat-opportunità e interesse da parte di atto- turiero, si sono tradotte nell’acquisizionerischi ri esteri nei confronti del di marchi e brevetti, nell’accaparramento comparto produttivo nazio- di quote di mercato e, in un’ottica di con-nale, specialmente delle Piccole e Medie trazione dei costi, nella delocalizzazioneImprese (PMI), colpito dal prolungato sta- dei siti produttivi ovvero nel trasferimentoto di crisi che ha sensibilmente ridotto tan- oltreconfine dei centri decisionali. In ciòto lo spazio di accesso al credito quanto i beneficiando, talvolta, di mirate politichemargini di redditività. di agevolazione fiscale ed amministrativa. L’attenzione dell’intelligence si è pre- È stata confermata, nel corso dell’anno,valentemente appuntata sulla natura dei la persistente politica di penetrazione speciesingoli investimenti, per verificare se gli nel settore energetico, favorita dalla sussi-stessi siano dettati da meri intenti speculati- stenza di vulnerabilità sistemiche sul ver-vi o da strategie di sottrazione di know-how e sante degli approvvigionamenti petroliferi.di svuotamento tecnologico delle imprese, L’espansionismo nel down-stream ha eviden-con effetti depressivi sul tessuto produttivo ziato specifici rischi per la piazza nazionale,e sui livelli occupazionali. in quanto taluni operatori stranieri attivi in In tal senso, alcune manovre di acqui- Italia, grazie ad una posizione dominantesizione effettuate da gruppi stranieri se, da sul versante dell’up-stream, hanno la possibi-una parte, fanno registrare vantaggi imme- lità di integrare verticalmente il proprio ci-diati attraverso l’iniezione di capitali freschi, clo produttivo, incrementando le economiedall’altra sono apportatrici nel medio perio- di scala e la capacità di influenzare i mercati. 20
  • 22. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligence È andato consolidandosi, inoltre, l’in- to limportanza delle informazioni relativeteresse straniero nel settore delle energie alle innovazioni industriali, ai dati com-rinnovabili, della logistica aeroportuale, merciali e a quelli finanziari, che costitui-del turismo, dell’agroalimentare, dell’in- scono il vero discriminante concorrenzialenovazione tecnologica e del tessile. delle imprese nell’attuale scenario, fluido Secondo le indicazioni raccolte, la e globalizzato, sempre più esposto agli ap-presenza asiatica si sta ulteriormente svi- petiti anche dei circuiti illegali.luppando in settori emergenti, come il Nell’ambito dell’iter finalizzato alle ope-fotovoltaico, e di rilievo strategico, quali razioni di acquisizione, fusione e/o partner-le telecomunicazioni e le infrastrutture ship, quali quelle di “due diligence”, le aziendelogistiche, mentre Paesi del Golfo Persico nazionali, come già rilevato nella Relazioneappaiono interessati ad aziende nazionali del 2011, possono risultare maggiormenteoperanti principalmente nei campi del tu- esposte a dispersioni informative di dati sen-rismo, dell’immobiliare e del lusso. sibili, attestati per lo più nel “cyberspazio”. Lo sviluppo tecnologico Sul fronte della tutela le anomalie neilo spionaggioindustriale e la dimensione di ipercom- del sistema bancario e finan- circuiti bancari e petizione hanno accentua- ziario nazionale, l’attività finanziari Riquadro 3 LE NUOVE NORME SULLA CD. GOLDEN SHARE Una chiara testimonianza dell’attenzione riservata dal Legislatore alla tutela del sistema Paese è fornita dal decreto legge n. 21/2012, convertito dalla legge 11 maggio 2012, n. 56, concernente l’attribuzione al Governo di poteri speciali sugli assetti societari nei settori della difesa e della sicurezza nazionale, nonché in quelli dell’energia, dei trasporti e delle comu- nicazioni. Per la prima categoria di imprese, il parametro di riferimento per l’esercizio dei poteri speciali è costituito dall’idoneità dell’investimento o dell’acquisizione societaria a rappresen- tare minaccia di un grave pregiudizio agli interessi essenziali della difesa e della sicurezza nazionale. Per la seconda, la valutazione cade invece sull’idoneità dell’acquisizione estera, ove proveniente da investitori non appartenenti a Paesi UE, a costituire una minaccia per gli interessi pubblici relativi alla sicurezza e al funzionamento delle reti e degli impianti e alla continuità degli approvvigionamenti. 21
  • 23. Relazione sulla politica dell’informazione per la sicurezza – 2012svolta ha continuato a far emergere indica- appare dettata da finalità politico-egemoni-tori di rischio in relazione alla costituzione che o di influenza, piuttosto che da prioritàdi taluni istituti per la opacità dei capitali di ordine economico in senso stretto.apportati e dei requisiti degli amministra- Il perdurante stato di illiquidità, latori, all’allargamento dell’azionariato con stretta creditizia e la crisi del sistema del-l’ingresso di nuovi soci dal profilo ambiguo le garanzie, amplificati dall’incrementoed alla distorta gestione del credito da par- dell’incidenza delle sofferenze e da un peg-te di esponenti aziendali sleali. gioramento della qualità del credito, han- Per quanto attiene alle banche a vo- no incentivato condotte illegali nei circuiticazione prettamente locale, a fronte delle bancari e finanziari stranieri. In questo qua-difficoltà di reperimento delle necessarie dro si colloca il fenomeno relativo all’emis-provviste finanziarie, si è rilevato il per- sione di fideiussioni false o contraffatte adurante rischio che i capitali disponibili beneficio di soggetti che le utilizzerebbero,facciano riferimento, a vario titolo, ad am- strumentalmente, nell’esercizio delle pro-bienti criminali o abbiano comunque pro- prie attività imprenditoriali.venienza illecita. Un’attività informativa mirata è stata svol- Si è guardato con attenzione, inoltre, ta, inoltre, in direzione di violazioni tributariealla nascita delle prime filiali di banche asia- poste in essere a livello internazionale tantotiche che, rivolte oggi principalmente ai pro- nel campo della tassazione propria delle ope-pri connazionali residenti in Italia, possono razioni di trading e delle altre imposte indi-costituire la premessa all’ampliamento della rette, quanto in quello delle imposte dirette.concorrenza allogena nel nostro Paese, con In tal senso, i settori maggiormenterischi di erosione di importanti quote di esposti sono risultati quelli del commerciomercato per gli operatori nazionali. internazionale di alimentari e delle impor- In linea con la tendenza degli ultimi tazioni di capi di abbigliamento.anni, particolare interesse informativo è sta- Il fenomeno dell’evasione fiscale hato rivestito dai Fondi sovrani – costituiti dalle toccato anche il comparto degli investi-Autorità di Governo di diversi Paesi al fine di menti sul territorio nazionale nel settoregestire grandi masse di disponibilità finanzia- delle energie rinnovabili, attraverso il so-ria, nella maggior parte originata da surplus vradimensionamento dei costi inerentidi bilancio – in termini sia di opportunità, alla progettazione ed alla realizzazione dispecie per reperire liquidità per il nostro si- impianti fotovoltaici nella prospettiva distema Paese nell’attuale difficile congiuntu- schermare i risultati economici conseguitira, sia di rischio. A questo proposito, riman- nonché di realizzare trasferimenti di in-gono attuali le preoccupazioni circa il reale genti capitali all’estero.utilizzo di tali veicoli finanziari da parte di Nella perdurante congiuntura economi-taluni Governi di riferimento, la cui strategia ca negativa, si è rilevato il ricorso a metodolo- 22
  • 24. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligencegie elusive e di evasione sempre più sofistica-te per lesportazione di capitali oltreconfine. Riquadro 4Nel contempo, sul piano interno, a fronte dicrescenti fabbisogni di immediata liquidità I TRASFERIMENTI DI FONDI A MEZZOda parte di alcuni ceti sociali, appare merite- SMSvole di attenzione la diffusione, a ritmo soste- Nel quadro delle opzioni alternativenuto, di punti di acquisto di metalli preziosi al sistema bancario nella movimenta-che possono talora risultare funzionali ad in- zione di fondi, sono emerse all’attenzio-filtrazioni criminali a scopo di riciclaggio. ne modalità di trasferimento di valuta a mezzo SMS inviati attraverso normali Specifico rilievo infor- cellulari, previa creazione di appositiil finanziamento mativo ha continuato a rive- account (phone account) presso com-al terrorismo stire il contrasto al finanzia- pagnie telefoniche collegate con ban- mento del terrorismo, con che convenzionate e/o società finan- riguardo all’individuazione ziarie.di attività dirette alla raccolta di fondi de- Il sistema, già operativo in diversistinati al sostegno di organizzazioni o grup- Paesi quali l’Afghanistan, il Pakistan epi che potrebbero favorire o alimentare la la Somalia, permette il trasferimento dinascita e la diffusione di ideologie eversive somme di denaro mediante la semplicee/o terroristiche. In territorio nazionale, trasmissione di un SMS dal cellulare dell’attenzione è stata focalizzata sui flussi fi- mittente a quello del destinatario che, in tal modo, si vede accreditare la sommananziari movimentati da soggetti presenti indicata all’interno del messaggio.in Italia specie attraverso: La semplicità del sistema e la di-• pratiche di trasferimento alternative a screzione dell’operazione potrebbero quella bancaria (vds. riquadro 4) quali, trasformare questo strumento in un in particolare, il sistematico ricorso al canale privilegiato di trasferimento di trasferimento di valuta “al seguito” at- fondi per attività illecite. traverso le dogane aeroportuali;• operazioni finanziarie sul nostro terri- torio che hanno manifestato profili di anomalia in relazione sia alle vigenti restrizioni in campo economico sia al • attività commerciali e money transfer, ge- possibile finanziamento di soggetti con- stiti da cittadini extracomunitari dediti tigui all’estremismo islamico; al trasferimento clandestino di valuta,• movimentazioni dei flussi finanziari all’immigrazione clandestina e allo effettuati con mezzi di pagamento elet- spaccio di sostanze stupefacenti. tronici (carte prepagate); 23
  • 25. Relazione sulla politica dell’informazione per la sicurezza – 2012 L’opacità delle ope- In ambito nazionale, lale proiezioni le infiltrazionicriminali nelle razioni economico-finan- minaccia più insidiosa per della criminalitàpiazze estere ziarie, spesso agevolata il tessuto economico-pro- organizzata dalla mancata armonizza- duttivo resta l’infiltrazione zione normativa fra i vari della criminalità organizza-Paesi interessati, si è accompagnata ad ta di stampo mafioso, sempre più pervasivaaccentuate proiezioni criminali nei cir- su tutto il territorio nazionale.cuiti economico-finanziari internaziona- Secondo le indicazioni raccolte, i grup-li. L’attività svolta ha confermato come pi criminali continuano a ricercare contattil’ingente quantità di capitali illeciti in collusivi nell’ambito dell’Amministrazionecircolazione induca le organizzazioni cri- Pubblica, funzionali ad assicurarsi canali diminali che ne hanno la disponibilità a interlocuzione privilegiati in grado di age-programmare e realizzare iniziative com- volare il perseguimento dei loro obiettiviplesse, di caratura manageriale, volte alla economici e strategici, quali il controllodissimulazione della provenienza illecita di interi settori di mercato e il condizio-dei proventi per la successiva reintrodu- namento dei processi decisionali, specie azione nell’economia legale. livello locale. Riquadro 5 L’AGGIRAMENTO DELLA NORMATIVA ANTIMAFIA NEL SETTORE PUBBLICO L’esigenza di infiltrarsi efficacemente ove vi siano flussi di finanziamenti pubblici spin- ge le consorterie a ricercare sempre nuove modalità per aggirare i controlli di legalità, soprattutto riguardo alle certificazioni antimafia e alle attività interdittive. Ciò avviene in particolare attraverso: • trasferimenti strumentali delle sedi legali delle società a “rischio interdizione” in modo da rendere difficoltosa l’attività di verifica; • acquisizione del controllo, anche tramite pratiche usurarie, di aziende sane da utilizzare per partecipare a gare pubbliche; • presentazione di offerte “concordate” sulla base di accordi spartitori tra imprese, ri- correndo al sistema dell’assegnazione del punteggio tecnico per gli appalti aggiudicati con il criterio dell’offerta economicamente più vantaggiosa, riuscendo in tal modo a superare la concorrenza di aziende strutturalmente ed economicamente più solide, ma estranee ai circuiti di condizionamento criminale. 24
  • 26. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligence Crescenti profili di rischio si sono regi- infrastrutturali e finanziari afferenti:strati in relazione ai frequenti casi di rappor- • grandi opere di edilizia pubblica, inti strutturati tra gruppi criminali di diversa specie nella riqualificazione della retematrice (specie tra cosche ‘ndranghetiste, stradale/autostradale e ferroviaria;cartello casalese e Cosa Nostra), spesso nel • l’EXPO milanese del 2015;contesto di ampi network relazionali com- • il settore delle energie rinnovabili.prendenti ambiti imprenditoriali e profes- Nel contesto della gestione dei beni se-sionali (legali, commerciali, finanziari), am- questrati o confiscati, ambito sempre piùministratori locali ed istituti di credito. rilevante in quanto strettamente connesso L’accentuata mobilità territoriale dei all’intensificazione dei successi investigativisodalizi consente loro di inserirsi ormai age- e all’incremento dei provvedimenti giudizia-volmente in circuiti collusivi in grado di sof- ri cautelari, le organizzazioni criminali – infocare l’imprenditoria sana ed inquinare le un’ottica funzionale alle dinamiche associa-iniziative di sviluppo, anche attraverso l’ag- tive delle rispettive aggregazioni (vds. riqua-giramento della normativa antimafia sugli dro 6) – cercano di contrapporre allo Statoappalti (vds. riquadro 5). Rischi in tal senso una strategia di sterilizzazione degli effettipossono emergere nel quadro di progetti delle misure adottate. Ciò, mediante inter- Riquadro 6 LE DINAMICHE ASSOCIATIVE DELLO SCENARIO CRIMINALE NAZIONALE In base alle indicazioni raccolte dall’AISI: • Cosa Nostra evidenzia, specie nella Sicilia occidentale, crescenti difficoltà nel riproporre la tradizionale strutturazione centralistica e verticistica, anche se recenti scarcerazioni di esponenti di famiglie “storiche” starebbero contribuendo a rivitalizzare la spinta riorganiz- zativa. A fronte della grave crisi economica e della disponibilità degli operatori a denunciare i ta- glieggiamenti, Cosa Nostra non sembra intenzionata a desistere dal controllo del territorio, privilegiando sempre più attività di stampo predatorio, specie rapine e narcotraffico. Si mantengono precarie le relazioni tra le componenti mafiose delle diverse province. In particolare: – nel Trapanese, il boss latitante Messina Denaro, pur rivestendo un ruolo di indiscusso riferimento carismatico, deve fronteggiare una sempre più difficile latitanza; – nell’Agrigentino, recenti importanti attività di polizia hanno disarticolato i livelli apicali provinciali, responsabili dei collegamenti con le province trapanese e palermitana, co- 25
  • 27. Relazione sulla politica dell’informazione per la sicurezza – 2012 stringendo le componenti locali ad avviare una fase di revisione strutturale; – nel Catanese, nonostante la scomparsa di esponenti di primo piano, la locale famiglia mafiosa continua ad imporre la propria primazia per la fitta e diffusa rete operativa di cui dispone a livello cittadino e provinciale; • la ’ndrangheta potrebbe avviare un processo di aggiornamento dei modelli organizzativi, gerarchici e gestionali per renderli meno vulnerabili all’azione investigativa e alle scelte collaborative. Permane la centralità della ‘ndrangheta reggina, nonostante gli arresti eccel- lenti (tra gli altri quello di Domenico Condello), nell’elaborazione di forme di controllo del territorio e di infiltrazione collusiva nella Pubblica Amministrazione, sia nell’area di origine sia nelle regioni di proiezione. Si registra un crescente attivismo crimino-economico dei sodalizi del Crotonese, scenario provinciale assurto a vero e proprio laboratorio di strategie coese tra cosche, volte a favori- re la gestione condivisa degli interessi più remunerativi e lo sviluppo di solide reti collusive, anche nelle aree di proiezione. L’attività d’intelligence ha evidenziato una sempre più marcata tendenza della ‘ndrangheta a proiettarsi all’estero, in Paesi europei ed extraeuropei, con investimenti e interessi eco- nomici in settori sempre più diversificati (edilizia pubblica e privata, ristorazione, turistico- alberghiero, rifiuti, energie rinnovabili, gioco); • la camorra partenopea appare connotata dalla crescente precarizzazione degli assetti cla- nici che, specie a Napoli nord, sta alimentando conflittualità violente per l’assunzione del controllo delle piazze di spaccio. La carenza di leadership e i vuoti di potere determinatisi a seguito di arresti, condanne e omicidi appaiono favorire tale instabilità, lasciando spazi all’ascesa di nuove leve aggressive ed ambiziose ma prive di capacità strategica. La camorra casalese, nonostante le importanti e destabilizzanti attività di contrasto, si conferma dotata di risorse umane, forza militare e capacità collusiva e di condizionamento tali da assicurare la persistente operatività nelle aree di origine e in quelle di proiezione, tra cui Emilia Romagna, Toscana e basso Lazio; • la criminalità pugliese si conferma frammentata. A Bari, le tensioni conflittuali tra i prin- cipali sodalizi in competizione per il recupero dell’egemonia sulle aree metropolitane, già delineate nella Relazione 2011, appaiono destinate a subire ulteriori future escalation. Nel Salentino le componenti riferibili alla Sacra Corona Unita brindisina e leccese appaio- no tuttora in fase di ristrutturazione a seguito dell’incessante attività di polizia: appaiono tuttavia crescenti i profili collusivi rispetto ai locali circuiti amministrativi e la capacità di condizionamento del tessuto produttivo. Il contesto foggiano è connotato da una complessa instabilità all’interno della "Società Foggiana" che ha fatto registrare omicidi “eccellenti” e potrebbe essere prodromica di nuove conflittualità violente.26
  • 28. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligenceventi sia sui beni in questione, con azioni di dai tradizionali ambiti criminogeni a più“revenge mafiosa” volte alla “anemizzazione” strutturati contesti economico-finanziari.delle aziende e al loro isolamento sociale ed Con un elevato profilo imprenditorialeeconomico, sia sugli attori coinvolti, attra- e commerciale, favorito dal frequente ri-verso il loro condizionamento. corso a pratiche illegali, tali formazioni si In tali casi, i sodalizi conseguono il mostrano più attive nei circuiti di produ-duplice effetto di annullare l’efficacia zione, di trasferimento e di distribuzionedel provvedimento cautelare e di potersi delle merci contraffatte o di contrabban-riproporre nel mercato legale. La conse- do sui mercati nazionali – dove si riscon-guente partecipazione a gare di appalto trano progressive interazioni con elemen-di società in amministrazione giudiziaria, ti della criminalità organizzata italianasolo formalmente scevre da infiltrazioni – e comunitari.mafiose, ha peraltro una forte ricaduta Nella sistematica ricerca di un’afferma-sul locale contesto socio-economico per- zione economica e sociale in seno alla dia-ché produce un esponenziale effetto de- spora, i circuiti criminali cinesi appaionolegittimante. sempre più interessati al controllo sia delle Nell’ambito della criminalità stranie- attività commerciali sia delle reti finanzia-ra operante in Italia (vds. riquadro 7), la rie informali utilizzate per il trasferimentominaccia proveniente dai sodalizi cinesi, delle rimesse dei migranti e dei proventi il-in particolare, sta evolvendo rapidamente leciti in madrepatria. Riquadro 7 CRIMINALITÀ ORGANIZZATA STRANIERA IN TERRITORIO NAZIONALE – ASPETTI EVOLUTIVI L’attività informativa ha confermato la progressiva affermazione, nelle principali aree metropolitane, di articolate aggregazioni giovanili banditesche di matrice cinese e sudame- ricana, alimentate dal crescente bacino di giovani connazionali emarginati e disoccupati. Le bande asiatiche gestiscono attività illecite incentrate soprattutto sul traffico di dro- ghe sintetiche, sullo sfruttamento sessuale e sul controllo del gioco d’azzardo e delle estor- sioni, avvalendosi anche dei consolidati rapporti con altri circuiti presenti nei Paesi del nord e del centro Europa. Le gang latino-americane, invece, appaiono risolute ad imporre il controllo del territorio e delle attività illecite in seno alle diaspore di riferimento ed hanno dato luogo a violente contrapposizioni a Genova, Milano e Perugia. Nel corso dell’anno si sono delineati progressivi rapporti con analoghe ma più strutturate formazioni presenti in Europa e in madrepatria, in 27
  • 29. Relazione sulla politica dell’informazione per la sicurezza – 2012 grado di veicolare sul territorio nazionale disegni criminali di maggior respiro, sebbene sempre legati al controllo delle attività all’interno delle diaspore sudamericane. Sono state all’attenzione dell’attività informativa, inoltre, le organizzazioni etniche di matrice balcanica, che appaiono dotate di un marcato profilo paramilitare e di elevati livelli di efficienza e di aggressività nei settori del narcotraffico, dell’immigrazione clandestina, del traffico di esseri umani, dello sfruttamento della prostituzione, del riciclaggio e del gioco d’azzardo. Potendo beneficiare di un discreto livello di radicamento nel tessuto sociale, sono da tempo protagoniste di un trend evolutivo che ha permesso loro sia di instaurare rapporti di collaborazione con organizzazioni autoctone ed esogene già operanti in Italia, sia di rendersi autonome nella gestione dei traffici illeciti. La criminalità russofona è apparsa in rapida espansione dimostrandosi in grado di esercitare un forte controllo sulle attività illegali delle diaspore di matrice est-europea e di effettuare mirati e cospicui investimenti ai fini di riciclaggio anche nel nostro Paese. Quanto alla criminalità di origine africana stanziata sul territorio nazionale, impegnata per lo più in attività legate al traffico di sostanze stupefacenti, questa si caratterizza per la consolidata presenza di strutturate formazioni maghrebine, soprattutto nelle aree del nord e del centro Italia, oltre che per l’emersione di gruppi criminali provenienti dal Corno d’Africa che in talune piazze del Settentrione stanno penetrando il mercato dello spaccio anche in sovrapposizione ai più radicati sodalizi maghrebini. I network criminali transnazionali nigeriani, beneficiando di importanti ramificazioni a livello internazionale e, in talune aree meridionali, in collaborazione con consorterie crimi- nali autoctone, specie nell’area campana e in Sicilia, mantengono inalterato il dinamismo nel traffico degli stupefacenti, oltre che nello sfruttamento della prostituzione, nel traffico di esseri umani e nella falsificazione documentale.DISAGIO SOCIALE E Non sono mancate, tuttavia, protesteSTRUMENTALIZZAZIONI ESTREMISTE spontanee a carattere territoriale e/o set- toriale, espressione del disagio di alcuneproteste Nel clima di allarme categorie, tra le quali particolare spessorespontanee e sociale legato alla difficile ha assunto, nei primi mesi dell’anno, lacampagne di congiuntura economica, lo mobilitazione degli autotrasportatori in-lotta scenario interno, all’atten- nescata in Sicilia da gruppi portatori degli zione informativa dell’AISI, interessi della piccola proprietà agricola enon ha evidenziato nel corso del 2012 i pro- produttiva.fili di un conflitto strutturato, virulento e La protesta, estesasi rapidamente ingeneralizzato. gran parte del territorio nazionale, ha de- 28
  • 30. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligenceterminato pesanti conseguenze sui collega- con il ricorso a forme eclatanti di lotta, amenti e sulla distribuzione di beni e servi- livello individuale o collettivo, nell’intentozi, suscitando l’interesse sia di formazioni di ottenere massima visibilità mediatica perdella destra estrema sia dell’antagonismo raggiungere in tempi brevi e senza inter-di sinistra fautore della pratica dei blocchi mediazioni i risultati auspicati.ad oltranza in “luoghi strategici”, ritenuta Analoghi timori sono andati inoltrepagante sul piano della visibilità. estendendosi, come conseguenza della no- Un rilievo emblematico ha inoltre rive- tevole eco suscitata dalle misure in materiastito la campagna contro le attività di riscos- di contenimento della spesa, al settore deisione di Equitalia che ha fatto registrare un dipendenti pubblici.significativo innalzamento nei toni e nel In assenza di segnali di un’inversio-livello della contestazione, con il ripetersi ne del ciclo congiunturale, l’incrementodi azioni di stampo intimidatorio ed ini- delle difficoltà occupazionali e delle situa-ziative dimostrative nei confronti di sedi e zioni di crisi aziendale potrebbe minarerappresentanti della società di riscossione, progressivamente la fiducia dei lavoratoriassurta a simbolo della crisi economica e nelle rappresentanze sindacali, alimentaredelle politiche governative ritenute “vessa- la spontaneità rivendicativa ed innalzare latorie” in tema fiscale. Gli episodi, maturati tensione sociale, offrendo nuove opportu-negli ambienti più diversificati, sostanziano nità di inserimento ai gruppi dell’antago-una forma di protesta di particolare radica- nismo, già territorialmente organizzati perlità che accomuna trasversalmente diverse intercettare il dissenso e incanalarlo versoespressioni del dissenso antagonista, for- ambiti di elevata conflittualità.mazioni eversive e gruppi clandestini, ma Nel quadro descritto, ad avvisoanche soggetti non ideologizzati spinti da dell’Agenzia interna, si prospetta il ri-motivazioni personali. schio di un’intensificazione delle conte- Sul versante occupazionale, pur a fron- stazioni nei confronti di esponenti delte di contenziosi e vertenze in rilevanti poli Governo e personalità di rilievo istitu-industriali, il massiccio ricorso agli am- zionale, nonché rappresentanti di partitimortizzatori sociali ha contribuito, in linea politici e sindacati considerati non suffi-generale, a contenere le tensioni anche cientemente impegnati nella difesa deiin quei contesti nei quali la crisi si è ma- bisogni emergenti.nifestata con maggiore intensità come, ad Le ripercussioni della crisi finanziaria eesempio, nella piccola e media imprendi- le trasformazioni che stanno interessando,toria. Nella seconda parte dell’anno, tutta- in particolare, il mondo del lavoro e il con-via, le proteste e le preoccupazioni per una testo sociale hanno continuato a catalizza-possibile perdita del posto di lavoro hanno re l’attenzione del fronte antagonista. Nelassunto toni di crescente determinazione, tentativo di superare divergenze e fram- 29
  • 31. Relazione sulla politica dell’informazione per la sicurezza – 2012mentazioni che ancora penalizzano l’atti- dell’ordine, valsi a ribadire come l’opposi-vità del movimento, le varie componenti zione al progetto costituisca un focolaio dihanno manifestato una rinnovata disponi- tensione nel contesto nazionale.bilità al confronto, individuando una con- Un ruolo trainante rivestono le frangevergente linea d’intervento nell’opposizio- anarco-insurrezionaliste, principali protago-ne alla manovra di risanamento intrapresa niste delle azioni radicali nella Valle, determi-dall’Esecutivo. nate ad alimentare la protesta contro la TAV Pur sulla base di differenti impostazioni superandone i limiti localistici per diffondereideologiche e strategie d’intervento, si è ri- il “conflitto” nei territori. Ulteriori fermentilevata la comune determinazione ad avvia- di lotta si registrano contro la linea Verona-re percorsi generali di lotta, focalizzati sui Brennero, in Trentino Alto Adige, e la trattaprincipi cardine del rifiuto del debito e della Genova-Milano, nell’ambito del progetto de-difesa dei beni comuni, ritenuti in grado di nominato Terzo Valico per la linea Genova-intercettare ad ampio raggio il consenso Rotterdam. Ciò a testimonianza di una con-popolare. taminazione dello schema contestativo anche In prospettiva persiste, comunque, il ri- in relazione ad altri interventi infrastrutturalischio che un eventuale aggravamento dello che interessano il Paese.scenario congiunturale, elevando i senti- Si è confermato il ricorso ad azioni con-menti di allarme nella popolazione, possa tinue ma di “bassa intensità”, secondo unacostituire fattore di aggregazione e genera- prassi (cd. strategia di logoramento) rite-lizzazione del dissenso, favorendo l’azione nuta cautelativa per gli antagonisti ma for-delle frange antagoniste che mirano alla temente onerosa per l’azione di contrasto.radicalizzazione dell’offensiva sociale. Anche la protesta studentesca ha fatto Dinamiche violente hanno continua- registrare momenti di particolare tensione,to a caratterizzare la mobilitazione contro con disordini e scontri nel corso di manife-l’Alta Velocità in Val di Susa, assurta negli stazioni di piazza, specie in occasione dellaambienti antagonisti a modello esemplare ripresa autunnale. Il movimento è parsodi lotta per metodologia ed efficacia. impegnato ad ampio raggio, sia in relazio- La protesta, già connotata in chiave ne alle problematiche di specifico interesseambientalista e antigovernativa, ha assunto del settore, come il rincaro delle tasse uni-infatti anche una specifica valenza nell’ot- versitarie e i tagli all’istruzione, sia sui temitica antirepressiva, a seguito dei numerosi – strettamente connessi alla crisi economi-arresti di attivisti NO TAV. ca – del disagio giovanile e della mancanza Nel corso dell’anno si sono susseguite di prospettive occupazionali. In tale con-fasi di particolare dinamismo, con il mol- testo, si sono riproposte, a sviluppo di untiplicarsi degli episodi di conflittualità, trend che appare destinato a consolidarsi,sfociati anche in gravi scontri con le Forze le sinergie tra gli ambienti studenteschi, i 30
  • 32. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligencelavoratori e le fasce del disagio sociale, con Nell’ambito delle strategie operativel’obiettivo di ampliare la visibilità ed il por- adottate dai gruppi più rappresentativi, sitato rivendicativo delle mobilitazioni. è confermata l’attenzione ai profili comu- Dopo una fase di relativa stasi operativa, nicativi, con particolare riguardo all’usosi sono evidenziati segnali di rilancio della del web (social network, blog, etc.), funzio-campagna antimperialista/antimilitarista, nale anche a svecchiare l’immagine delanch’essa in grado di favorire convergenze movimento.in chiave antisistema tra le componenti an- In prospettiva, è ipotizzabile un’intensi-tagoniste nonché di saldare la protesta con ficazione dell’impegno dell’area dell’estre-quella dei vari “comitati popolari” impe- ma destra sul sociale, cui potrebbe accom-gnati, in una prospettiva prettamente am- pagnarsi una possibile recrudescenza dellabientalista e localista, a contestare la pre- conflittualità tra antagonisti di opposto se-senza di installazioni militari nei territori. gno ideologico, già degenerata nel recente Un progressivo incremento dei toni e passato in episodi di violenza.del livello contestativo ha caratterizzato la Sul versante internazionale, si sonoprotesta dei comitati “antidiscarica” nel consolidate ed ampliate le sinergie con leLazio, determinati a contrastare la prevista formazioni europee di omologo orienta-apertura di nuovi siti di smaltimento. La mento ideologico, finalizzate alla costitu-mobilitazione è rimasta sostanziale appan- zione di un comune fronte identitario con-naggio della popolazione locale. In pro- notato in chiave antiatlantica e filorussaspettiva, tuttavia, potrebbero intensificarsi i (vds. riquadro 8).tentativi di strumentalizzazione da parte Crescente attivismo “metapolitico” han-dell’estremismo antagonista che, sostenen- no poi mostrato le organizzazioni culturalido ad ampio raggio le rivendicazioni dei (centri studio, associazioni, siti e giornalicomitati, mira a conferire anche alla que- telematici, periodici di geo-politica, casestione dei rifiuti un rilievo politico genera- editrici) inserite nel circuito internazionalele, sulla falsariga di quanto prospettato per della destra eurasiatista e filoislamica, impe-la mobilitazione contro l’Alta Velocità. gnate in una costante opera di propaganda a favore di un avvicinamento dell’Europa L’attivismo delle princi- alla Russia.l’estrema destra pali formazioni della destra L’area skinhead, rappresentata princi-in territorio antagonista ha continuato palmente dalla comunità hammerskin e dalnazionale ad incentrarsi prioritaria- circuito internazionale neonazista Blood & mente su tematiche sociali Honour, ha continuato a promuovere sul(occupazione, emergenza abitativa, am- territorio concerti e raduni, appuntamentibiente), nell’intento di accrescere ulterior- di forte richiamo ideologico utili a rinsalda-mente la base militante. re i contatti in ambito europeo. 31
  • 33. Relazione sulla politica dell’informazione per la sicurezza – 2012 Riquadro 8 L’ESTREMA DESTRA IN EUROPA L’attività dell’AISE ha posto in luce come il fenomeno dell’estremismo di destra in ambito europeo profili temibili derive radicali negli stessi Paesi dell’area comunitaria. Ciò anche in ragione di una vitale attività di proselitismo in direzione delle fasce giovanili, rese ancor più influenzabili dagli effetti della crisi economica in atto. Dalla Spagna alla Russia, l’estrema destra europea sta tentando di disseminare le pro- prie ideologie islamofobiche, antisemite e nazionaliste, finalizzate soprattutto alla tessitura di relazioni transnazionali idonee alla creazione di un movimento impegnato nella difesa del Continente da ogni “contaminazione”. L’universo dell’estrema destra europea è una galassia variegata nella quale conflui- scono neonazisti, naziskin, bonehead, hammerskin, elementi riconducibili a filoni musicali “underground” o a talune tifoserie calcistiche presenti in vari Paesi europei, quali la Norvegia (ancora scossa dalla strage compiuta da Anders Behring Breivik il 22 luglio 2011, con un bilancio di 77 morti tra Oslo e Utoya), la Grecia (segnata dal successo elettorale del Partito oltranzista Alba Dorata, per la prima volta in Parlamento), l’Ungheria, la Russia, la Germania, la Gran Bretagna, la Svizzera, l’Austria, la Francia, la Spagna e l’Italia. Nel corso degli ultimi anni si è assistito ad una crescente interazione tra i gruppi più radicali, come confermato dagli incontri che ambienti neonazisti tedeschi hanno organizzato con omologhi austriaci, spagnoli, svizzeri e scandinavi. Un ruolo di rilievo ai fini della divulgazione di idee xenofobe nonché dell’attività di prose- litismo/reclutamento è svolto da internet, dove i militanti e i simpatizzanti d’area promuovono scambi di opinioni e manifestazioni. Le sinergie tra i gruppi di estrema destra sono agevolate dall’assenza di legislazioni omogenee nei vari Paesi interessati dal fenomeno, fattore che inibisce un’efficace e coordi- nata azione di contrasto da parte delle Forze di polizia. La propensione a rafforzare i legami tesi per l’uso di toni particolarmente accesicon le omologhe componenti pangermani- ed ostili nei confronti dello Stato italiano.che d’oltre confine qualifica l’attivismo del- Nel corso del 2012 si è registrata unale realtà irredentiste altoatesine mostratesi drastica riduzione delle iniziative violenteimpegnate a conferire rinnovata visibilità delle compagini del tifo organizzato oltran-alle istanze autonomiste. La riemersione di zista, in ragione anche dell’efficace norma-spinte centrifughe radicali si è concretizza- tiva e dell’incisiva azione di contrasto con-ta in alcune iniziative di piazza caratterizza- dotta dalle Forze dell’ordine. 32
  • 34. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligence In linea di continuità “nuovo proletariato”, tra le cui file partico-la minaccia con una tendenza già rileva- lare attenzione viene riservata ai lavoratorieversiva ta nella Relazione 2011, gli extracomunitari. ambienti eversivi dell’estre- Nello scenario descritto restano inoltre mismo marxista-leninista ipotizzabili azioni di propaganda di mode-hanno focalizzato il proprio impegno pro- sto spessore operativo, rivendicate anchepagandistico sulla crisi economica, con- da sigle inedite, per alimentare una pro-siderando la difficile congiuntura come gressiva radicalizzazione delle istanze con-un’occasione propizia per il rilancio della testative, accreditare la diffusione di nuclei“lotta di classe”. eversivi e verificare eventuali reazioni in In particolare, la produzione ideolo- ambienti ideologicamente contigui.gica di matrice brigatista, specie quella Per quanto riguarda l’eversione anarco-proveniente dal settore carcerario, ha ri- insurrezionalista, il ferimento dell’ammini-petutamente sollecitato l’uditorio di rife- stratore delegato dell’Ansaldo Nucleare,rimento ad un più incisivo attivismo per perpetrato a Genova il 7 maggio scorso,incanalare le diffuse istanze di protesta in ha testimoniato l’innalzamento del livel-una prospettiva “rivoluzionaria” diretta lo della minaccia portata dalle formazioniall’ “abbattimento dell’ordine esistente”. clandestine aderenti alla FAI-Federazione Tali ambienti non sono sembrati tutta- Anarchica Informale. Per la prima volta,via in grado di condurre un’efficace opera infatti, le opzioni del ricorso alle armi edi infiltrazione, proselitismo e reclutamen- dell’attacco diretto alla persona, da tem-to, anche nei comparti attraversati dalle po teorizzate nel dibattito interno all’area,vertenze più accese. sono state concretizzate “sul campo”. Un eventuale inasprimento delle ten- Nel documento di rivendicazio-sioni sociali legate al perdurare della crisi ne dell’agguato, firmato Nucleo Olgapotrebbe peraltro indurre queste compo- Federazione Anarchica Informale/Frontenenti, ancorché consapevoli della propria Rivoluzionario Internazionale, in omaggio amarginalità e minorità rispetto al fronte una militante detenuta della formazioneantagonista più oltranzista, ad intensificare terroristica greca Cospirazione delle Cellulegli sforzi per superare divergenze e fram- di Fuoco, gli autori hanno enfatizzato lamentazioni interne, nonché a tentare di relativa facilità di esecuzione dell’azioneinserirsi strumentalmente in realtà azien- armata, proprio per veicolare il messaggiodali caratterizzate da forti contrapposizioni che “raggiungere e colpire l’avversario è sempreper allargare l’ambito di influenza. Ciò in possibile”. Nel contempo, hanno stigmatiz-un’ottica che individua quale potenziale e zato gli atteggiamenti rinunciatari di alcu-remunerativo bacino di reclutamento, ol- ni settori dell’area libertaria ed indirizzatotre che la storica “classe operaia”, anche il forti critiche a quei circuiti “movimentisti” 33
  • 35. Relazione sulla politica dell’informazione per la sicurezza – 2012che, partecipando alle lotte sociali, mire- sa attività di contrasto concretizzatasi du-rebbero in realtà alla ricerca del consenso rante l’anno in diverse operazioni di poliziapopolare secondo logiche politiche fun- giudiziaria nei confronti di realtà di settore,zionali al rafforzamento della democrazia con l’arresto di numerosi attivisti anarco-in-e, quindi, al mantenimento del sistema. surrezionalisti, ivi compresi i militanti consi- Dopo le reazioni registrate nell’imme- derati responsabili dell’attentato di Genova.diato, sia di segno critico da parte degli Si registra, infatti, da allora, una sta-ambienti più orientati "alla piazza", che si operativa della FAI (con l’eccezionehanno accusato i componenti del Nucleo di due azioni di scarso rilievo compiuteOlga di “avanguardismo” e “feticismo arma- a luglio ai danni di Istituti di credito dito”, sia di consenso, specie sui principali una cittadina laziale) con tutta probabi-siti web dediti alla propaganda dell’azione lità ascrivibile alla necessità, per gli “affi-“informale”, si è sviluppato un dibattito ni” a quella progettualità terroristica, disulle modalità e le prospettive dell’anar- non evidenziarsi in una fase di accentuatachismo insurrezionale. pressione investigativa. L’attuale congiuntura economica, rite- In considerazione, tuttavia, delle ca-nuta da questi settori una fase di modifica- ratteristiche proprie dell’area, tradizional-zione strutturale del capitalismo, viene con- mente non omogenea e aperta all’adozio-siderata foriera di importanti trasformazioni ne di strategie di lotta diversificate controsociali, potenzialmente favorevoli al proget- ogni forma di “oppressione” statale, politi-to insurrezionale basato sul rapporto di “af- ca ed economica, si ritiene che la minacciafinità” e sul ricorso all’azione diretta. rimanga potenzialmente estesa e multifor- Emergono pertanto appelli per “in- me, suscettibile di tradursi in una gammaterventi conflittuali” che non assumano di interventi. Eventualità che può compren-un mero significato ribellistico, ma siano dere sia attentati “spettacolari” potenzial-coerenti con la prospettiva del sovverti- mente lesivi come quelli tradizionalmentemento del “sistema”, nonché esortazioni messi in atto dai gruppi FAI, sia iniziative dia quei settori ancora incerti sulla linea da non elevato spessore ad opera di altre sigleseguire, incitati a superare le esitazioni eventualmente emergenti, non dotate delleper cogliere le opportunità che potreb- medesime capacità tecnico-operative, comebero delinearsi in uno scenario di conflit- anche attacchi non rivendicati, in linea contualità sociale legato al prolungarsi della la visione classica dell’anarco-insurreziona-crisi economica. lismo che individua nel compimento stesso Sulle capacità di risposta dell’area a tali del gesto e nella scelta dell’obiettivo la “ri-sollecitazioni, e quindi sull’evoluzione della conoscibilità” della matrice.relativa minaccia, è verosimile tuttavia che Il raggio d’intervento è, come detto,incida, perlomeno a breve termine, l’inten- molto vasto, in relazione alle svariate cam- 34
  • 36. Parte I. Il Sistema paese – La crisi economica nella prospettiva intelligencepagne già intraprese o annunciate dalle riforme del welfare e del lavoro, oppure,sigle FAI, coincidenti peraltro con i fron- in un’ottica anticapitalista, contro le mol-ti di lotta dell’intera area. Possono essere teplici espressioni della “società del benes-pertanto individuati numerosi scenari di sere” e del consumismo; senza trascurarnescontro, con riferimento primario a quelli altri di rinnovata, crescente attualità, come“classici” dell’antirepressione, dell’antimili- l’antifascismo, che esprime il timore di untarismo, dell’opposizione al “dominio tecno- rafforzamento dei movimenti di estremalogico”, alla “devastazione dell’ambiente” e ai destra. Tematica, quest’ultima, cui sembra“poteri economico-finanziari”. ricondursi l’attentato compiuto ai primi Ulteriori fronti di lotta potrebbero di dicembre ad Atene contro una sede diinoltre essere aperti, in relazione all’even- Alba Dorata, rivendicato a nome del Frontetuale diffondersi di tensioni e proteste Antifascista – Federazione Anarchica Informale/connesse alla crisi economica, contro le Fronte Rivoluzionario Internazionale. 35
  • 37. 2. L’IMPATTO DELLE NUOVE TECNOLOGIELA MINACCIA CIBERNETICA L’analisi del fenomeno conferma che le minacce informatiche, sempre più sofistica- te, gravano su tutte le piattaforme, dai siste- La minaccia cibernetica mi complessi e strutturati dello Stato e dellel’evoluzione delrappresenta, al momento, grandi aziende, ai computer ed agli smart-fenomeno la sfida più impegnativa per phone dei singoli cittadini. La diffusione ca- il sistema Paese a motivo pillare dei mezzi di comunicazione telemati-dei suoi peculiari tratti caratterizzanti che ca, divenuti ormai strumento irrinunciabileattengono tanto al dominio digitale nel nella vita quotidiana, ha incrementato sensi-quale viene condotta, quanto alla sua natu- bilmente la possibilità di sfruttamento dellara diffusa e transnazionale, quanto ancora rete a fini invasivi, aumentando le vulnera-agli effetti potenziali in grado di produrre bilità dei sistemi ed ampliando il bacino diricadute peggiori di quelle ipotizzabili a se- soggetti potenzialmente esposti.guito di attacchi convenzionali e di incide- Rispetto alla magnitudine ed all’esten-re sull’esercizio di libertà essenziali per il sione di tale minaccia il presidio di sicurezzasistema democratico. necessariamente si dispiega su due livelli. Il La natura complessa, impalpabile e primo, sul piano della cooperazione inter-pervasiva della cyberthreat rende le solu- nazionale e della codificazione di termino-zioni al problema di non facile indivi- logie, nozioni, fattispecie, regole e praticheduazione ed applicazione poiché gli at- per assicurare reciprocità di risposta e di ge-tori, i mezzi, le tecniche di attacco ed i stione delle fasi acute di crisi indotte dallabersagli mutano più velocemente delle realizzazione di attacchi su larga scala. Ciò,contromisure. sia tenuto conto della saliente “a-territoria- 37
  • 38. Relazione sulla politica dell’informazione per la sicurezza – 2012lità” della minaccia cibernetica, sia in con- Le vastissime implica- la strategiasiderazione della capacità di propagazione zioni della minaccia ciber- di rispostalungo le latitudini di eventi critici, come netica sulla sicurezza dello nazionalenei casi della diffusione di virus informatici Stato e del sistema Paesee delle congestioni provocate su reti infra- sono state all’origine, come indicato instrutturali, energetiche, di trasporto e di Premessa, delle norme introdotte dallacomunicazione, transnazionali. legge n. 133/2012 e del Decreto del Pre- Il secondo livello, interconnesso con il sidente del Consiglio dei Ministri del 24precedente, pone al centro della strategia gennaio 2013 (vds. riquadro 9) volto a daredi contrasto il concetto di sicurezza parteci- attuazione alle nuove disposizioni. Nellapata e, con un’enfasi maggiore rispetto agli consapevolezza che la costruzione di unaltri fattori di rischio per gli interessi della quadro strategico in materia debba svi-Nazione, l’esigenza di garantire un approc- lupparsi secondo una logica incrementalecio di sistema. che fissi in maniera progressiva obiettivi e Riquadro 9 IL DPCM DEL 24 GENNAIO 2013 Il provvedimento risponde all’esigenza di definire il quadro strategico nazionale idoneo a tutelare le infrastrutture critiche materiali e immateriali, con particolare riguardo alla pro- tezione cibernetica e alla sicurezza informatica nazionali. Ciò in una logica integrata volta ad assicurare al settore il pieno apporto anche delle competenze di operatori privati interessati alla gestione di sistemi di valenza strategica. Nel distinguere tre diversi livelli di intervento – il primo di indirizzo politico e coordina- mento strategico, il secondo di supporto e raccordo tra gli enti competenti, il terzo, infine, di gestione della crisi – la direttiva istituisce presso l’Ufficio del Consigliere militare del Presi- dente del Consiglio dei Ministri il Nucleo per la sicurezza cibernetica avente funzioni di rac- cordo delle attività svolte dagli enti istituzionali competenti e di punto di riferimento naziona- le per i rapporti con ONU, UE, NATO nonché con altri Stati. Si individua quindi nell’ambito del Nucleo Interministeriale Situazione e Pianificazione-NISP, l’apposito Tavolo interministeriale da attivare in caso di crisi cibernetica, presieduto dal Consigliere militare del Presidente del Consiglio, con la partecipazione di rappresentanti delle diverse Amministrazioni interessate. L’architettura istituzionale in materia di protezione cibernetica e di sicurezza informatica nazionali fissata dal decreto vede al vertice il Presidente del Consiglio. Ne fanno parte il CISR, il comparto intelligence (DIS, AISE ed AISI) ed i citati Organismi (Nucleo per la sicurezza 38
  • 39. Parte I. Il Sistema paese – L’impatto delle nuove tecnologiecibernetica e Tavolo interministeriale di crisi cibernetica), dei quali il provvedimento defini-sce i compiti di prevenzione e di risposta in caso di attacco nonché quelli per il ripristinoimmediato della funzionalità dei sistemi colpiti. Ciò perseguendo, nell’adozione del modelloorganizzativo-funzionale delineato, la piena integrazione con le attività di competenza delMinistero dello Sviluppo Economico e dell’Agenzia per l’Italia Digitale, nonchè con le funzioniespletate nello specifico settore dai Ministeri della Difesa e dell’Interno e dalla ProtezioneCivile. Nel dettaglio:• al Presidente del Consiglio competono l’adozione di un articolato ed aggiornato quadro strategico nazionale per la sicurezza dello spazio cibernetico e del relativo Piano nazionale, nonchè l’azione di indirizzo nei confronti del DIS e delle Agenzie informative;• al CISR competono, tra l’altro, la delibera del Piano nazionale per la sicurezza dello spazio cibernetico, contenente gli obiettivi e le linee di azione necessarie, l’alta sorveglianza sull’attuazione del Piano, di cui riferisce al Presidente, l’approvazione delle linee di indirizzo volte a favorire la collaborazione tra soggetti istituzionali ed operatori privati e la condivisione delle informazioni. Inoltre, è compito del Comitato: promuovere le iniziative necessarie ad assicurare la partecipazione del nostro Paese ai consessi di cooperazione internazionale per la definizione e l’adozione di comuni strategie di contrasto; elaborare, con riguardo alle discendenti attività dell’intelligence, indirizzi generali ed obiettivi fondamentali in materia di sicurezza cibernetica nel quadro della politica di informazione per la sicurezza;• per lo svolgimento delle attività di competenza, il CISR si avvale dell’Organismo collegiale di coordinamento, presieduto dal Direttore Generale del DIS, cui è affidata anche la formulazione delle indicazioni necessarie allo svolgimento di attività atte ad individuare le minacce al cyberspace, a riconoscere le vulnerabilità e ad adottare le best practices. Alle riunioni dell’Organismo in materia di sicurezza cibernetica partecipa il Consigliere militare del Presidente del Consiglio;• il DIS, cui è affidato il coordinamento delle attività di ricerca e di elaborazione informativa svolte dalle Agenzie finalizzate a rafforzare la protezione cibernetica e la sicurezza informatica nazionali, ha il compito di formulare analisi, valutazioni e previsioni sulla minaccia. Sia il DIS che le Agenzie corrispondono a tale scopo con enti pubblici, soggetti erogatori di servizi di pubblica utilità, istituti universitari e centri di ricerca. Il provvedimento, inoltre, istituisce presso la Scuola del DIS un Comitato scientifico inca-ricato di predisporre ipotesi di intervento per migliorare i livelli di sicurezza di reti di rilevanzastrategica e formula proposte e progetti di promozione e diffusione della cultura della sicu-rezza nel settore cibernetico. 39
  • 40. Relazione sulla politica dell’informazione per la sicurezza – 2012direttrici di azione, il provvedimento nor- Il carattere diffuso del-mativo definisce una prima strategia nazio- la minaccia si riflette nella gli attori della minaccianale di sicurezza cibernetica, delineando poliedrica soggettività cuil’azione degli Organismi di informazione si riconducono, alla lucein tema di cyberthreat e richiamando istituti delle evidenze informative acquisite anchee strumenti utilizzabili a supporto dell’at- sulla base della continua collaborazionetività intelligence. Vengono quindi indivi- internazionale, le varie manovre di attaccoduati gli Organi nazionali di riferimento cibernetico. Si muovono nel cyberspazio,per la sicurezza dello spazio cibernetico in con propositi offensivi o predatori, entitàgrado di interagire con le corrispondenti statuali, gruppi terroristici e criminali edAutorità estere e definita l’azione di coor- un novero ampio e diversificato di attoridinamento delle attività di prevenzione e individuali (vds. riquadro 10). Di rilievo, nelrisposta, in analogia con le iniziative da contesto, la categoria degli insider, i quali,tempo assunte in altre realtà statuali e in- in ragione della loro qualifica e ruolo, sonoternazionali. Sono significative, al riguar- in grado di accedere ai sistemi informaticido, le misure adottate in ambito NATO in dell’ente pubblico o privato per il quale la-coerenza con la rivisitata politica nordat- vorano per acquisire, alterare o cancellarelantica in tema di cyberdefence, ribadita in informazioni sensibili, ovvero mettere fuorioccasione del Summit di Chicago svoltosi a uso, danneggiare o distruggere – per mo-maggio, volte a “centralizzare” il sistema di tivi ideologici ma, nella maggior parte deiprotezione delle sue reti e a implementare casi, per profitto – quel sistema informaticole capacità di risposta. cui hanno accesso. Nel medesimo quadro si pone, quale Tra gli autori di attacchi cibernetici siirrinunciabile asset strategico di contrasto, confermano gli hacktivisti, nel cui ambitola diffusione di una cultura della preven- si sono da tempo evidenziati gli interventizione cibernetica e della cybersecurity, se- riferibili ad Anonymous, oggetto di tratta-condo un approccio integrato e multidi- zione nella Relazione del 2011. Sebbenesciplinare che non manchi di includere questi hacker sembrino aver ridotto quanti-iniziative volte a sensibilizzare la colletti- tativamente la loro attività nel 2012, ognività, nonché a promuovere la formazione loro impresa continua ad avere un’ampiatecnico-specialistica, lo sviluppo della ri- risonanza mediatica e il tradizionale core-cerca, il coordinato raccordo tra pubblico business di Anonymous, ovvero assicurare lae privato e lo scambio di conoscenze an- libertà di informazione sulla rete, ha fattoche in ambito internazionale. registrare un significativo allargamento a target di particolare sensibilità, in ragione di una conclamata capacità dell’organizza- zione di muoversi in rete in più direzioni 40
  • 41. Parte I. Il Sistema paese – L’impatto delle nuove tecnologie Riquadro 10GLI HACKER INDIVIDUALI Sono tre le macro-categorie di hacker individuali comunemente riconosciute a livello inter-nazionale:• i black-hat sono i tipici cyber-criminali che violano un sistema informatico per fini prettamente economici. Essi possono essere distinti nelle seguenti sottocategorie: – Wannabe, spesso etichettato come “Lamer”, è colui cui piacerebbe essere un hacker ma non ne ha le capacità tecniche. Si tratta spesso di teenager che utilizzano le tecniche impiegate dagli hacker senza una conoscenza approfondita, spinti dalla ricerca di fama, gloria e visibilità mediatica. Usano “hacker toolkit” che possono essere scaricati gratuitamente da internet ed automatizzano processi altrimenti eseguiti manualmente e in modo creativo da hacker più esperti; – Script Kiddie, la cui specialità è utilizzare gli strumenti creati da altri per compiere qualche violazione. Benché di per sé non siano pericolosi, in quanto non in grado di portare attacchi particolarmente sofisticati, lo sono invece gli strumenti da questi scaricati e impiegati, ovvero software in grado di far andare in crash i sistemi attaccati, provocando così un Denial of Service (DoS); – Cracker, termine in origine associato ad una persona che rimuoveva le protezioni dai programmi commerciali ed attualmente utilizzato per indicare gli hacker che cancellano file e creano danni permanenti e irreparabili al sistema informatico; – Cyber-Warrior (mercenario), il quale agisce su commissione e viene retribuito per attaccare specifici bersagli. Ciò, tuttavia, non esclude che possa essere spinto da motivazioni prettamente ideologiche come nel caso degli aderenti ad Anonymous. Le loro competenze possono variare sostanzialmente da quelle basiche (script-kiddie) sino a livelli di eccellenza. Molte tra le più note organizzazioni criminali est-europee impiegano questo tipo di soggetti per supportare le proprie attività illegali;• i grey-hat sono coloro che non desiderano farsi etichettare in alcun modo e che non agiscono per fini criminali ma solo per il desiderio di esplorare un sistema: – Ethical Hacker, il quale ha eccellenti competenze di hacking e persegue la cd. etica hacker impegnandosi ad inviduare le “falle” nei software delle infrastrutture IT (ad es. social network), nei protocolli o nelle applicazioni. Altamente specializzati, questi hacker creano da soli i propri strumenti e preferiscono un attacco manuale ad uno automatizzato; – QPS (Quite, Paranoid, Skilled hacker), vale a dire hacker altamente specializzati che creano essi stessi i loro software, sono spinti dalla passione per la tecnologia e non lasciano mai traccia del proprio “passaggio” nel sistema attaccato. Generalmente non agiscono per acquisire specifiche informazioni e non sono spinti da motivi economici;• i white-hat collaborano con aziende, Forze dell’ordine o enti governativi per proteggere i sistemi informatici testandone le eventuali vulnerabilità o per partecipare ad operazioni contro la crimina- lità informatica. 41
  • 42. Relazione sulla politica dell’informazione per la sicurezza – 2012e a diversi livelli di profondità effettuando che indirettamente ricollegabili a Stati atti-un’ampia gamma di attività dimostrative vi nello spionaggio cibernetico.ed invasive. Particolare rilievo ha assunto, inoltre, il fenomeno del crimine finanziario digitale Quanto agli obiettivi che, grazie alle potenzialità della rete, è ingli obiettivi della minaccia cibernetica, il grado di moltiplicare, ad esempio le moda- settore militare ha registrato lità di riciclaggio del denaro provenienti nel corso dell’anno una cre- dalle attività illecite.scente centralità sulla scena estera. L’ideadi sfruttare le vulnerabilità informatiche Quanto alle metodologieper compromettere i sistemi di comando di conduzione degli attacchi le metodologie di attaccoe controllo o i sistemi d’arma avversari at- informatici, il monitoraggiotraverso l’impiego di codici informatici ma- degli eventi che hanno ca-liziosi (malware) si è concretizzata, già nel ratterizzato il 2012 ha messo in luce nuove2011 ed ancor più nel corso del 2012, in un tecniche di hacking. La grande diffusione deiaumento del numero degli attacchi, alcuni dispositivi di comunicazione mobili con ac-dei quali coronati da successo. cesso ad internet (smartphone), che utilizzano Per i Paesi occidentali una minaccia applicazioni e servizi come quelli bancari ecrescente è rappresentata inoltre dallo di comunicazione sociale, ha portato infat-spionaggio industriale ed economico ef- ti allo sviluppo di malware che sfruttano lefettuato nel cyberspazio, dove aziende ed vulnerabilità dei sistemi operativi dedicati.entità statali di Paesi emergenti tentano di Questi codici, generalmente inseriti in ap-acquisire in modo illecito informazioni sen- plicazioni disponibili gratuitamente in retesibili e know-how in settori strategici, provo- oppure trasmessi attraverso SMS, hannocando enormi danni economici. Le attività l’obiettivo di assumere il controllo del dispo-di spionaggio informatico, ormai prevalse sitivo per appropriarsi dei dati memorizzatisu metodi tradizionali, possono essere favo- in esso e/o delle credenziali di accesso a sitirite dall’utilizzo di sistemi tecnologici pro- protetti oppure, più raramente, per ren-dotti in Paesi noti per la loro aggressività derlo parte di una botnet (rete di computernel settore. Tale eventualità pone in una controllati a distanza) di dispositivi mobili.luce critica le acquisizioni tecnologiche e L’aumento di questo tipo di attacchi è statodi servizio da Paesi “sensibili”, suggerendo in parte favorito dalla scarsa disponibilità sulselettività e cautela sia nell’impiego di di- mercato di prodotti anti-malware specifici.spositivi di provenienza estera per strumen- Degna di nota una nuova tecnica ditazioni destinati ad infrastrutture critiche, “anonimizzazione” – volta ad impedire disia nel ricorso, per servizi telematici di alto risalire ai responsabili di un attacco infor-livello, a società straniere partecipate o an- matico – che utilizza i social-network, me- 42
  • 43. Parte I. Il Sistema paese – L’impatto delle nuove tecnologiediante un malware che predispone i PC a ulteriori attacchi con malware certificati. Iricevere comandi da un particolare account dati di cui DuQu si è appropriato sono statirendendoli parte di una botnet, successiva- inviati a server localizzati in varie parti delmente utilizzata per nascondere la prove- mondo. Un altro codice malizioso, deno-nienza di azioni ostili. minato Flame, sarebbe stato strumento di Il monitoraggio informativo ha ri- un’attività volta a danneggiare alcuni siste-guardato, inoltre, le tecniche di cifratu- mi informatici di un’azienda mediorienta-ra sviluppate per le reti TOR (The Onion le cancellandone dati sensibili.Router), disponibili gratuitamente in rete, Entrambi, DuQu e Flame, presentanoche sono adoperate sempre più di fre- caratteristiche tali da far supporre, allaquente come strumento di “anonimizza- luce degli studi di settore effettuati al ri-zione” e per la “protezione” delle comu- guardo, che siano stati intenzionalmentenicazioni in ambienti legati all’eversione sviluppati da un’entità statuale a fini died al terrorismo. spionaggio. Sono state ulteriormente sviluppate In prospettiva, in un peculiare contestotecniche per la produzione di firme di- di minaccia che assegna più che mai va-gitali false, che consentono di certificare lenza strategica alla capacità di conosceresoftware malevoli come legittimi allo sco- e prevenire i fattori di rischio, particolarepo di eludere le difese informatiche. attenzione dovrà essere dedicata all’analisi Comincia inoltre a diffondersi nel web delle possibili criticità legate allo sviluppouna nuova forma di minaccia ciberneti- delle nuove applicazioni informatiche e te-ca rappresentata dal randsomware, ovvero lematiche, quali il Cloud Computing, già og-un attacco informatico con richiesta di getto di trattazione nella precedente Rela-riscatto in denaro per il ripristino dei si- zione annuale, le Smart Grids, reti informa-stemi attaccati. tiche asservite alle reti elettriche per gestir- In materia di infrastrutture critiche, as- ne in modo “intelligente” la distribuzione,sume rilevanza altresì lo sviluppo di nuovi e le Smart Cities, ovvero il complesso dellemalware destinati ad infettare sistemi infor- più avanzate tecnologie dell’informazionematici ad esse associati per prelevare, inse- e della comunicazione (ICT) applicate adrire, cancellare o modificare dati. Partico- ogni aspetto della realtà urbana in un’otti-larmente insidioso è apparso in particolare ca di sviluppo sostenibile.quello denominato DuQu, scritto in un lin-guaggio sviluppato ad hoc e non riferibilead alcuno di quelli esistenti, progettato perla raccolta dati ma capace di impossessar-si dei certificati digitali presenti nei com-puter infettati, così da favorire eventuali 43
  • 44. Relazione sulla politica dell’informazione per la sicurezza – 2012L’USO DEL WEB A FINI PROPAGANDI- foro di indottrinamento operativo e di au-STICI: IL MESSAGGIO QAIDISTA toradicalizzazione. Per quel che concerne il terrorismo di matrice qaidista, la strategia mediatica svilup-strategia I ripetuti richiami al pata nel 2012 (vds. riquadro 11) è parsa fina-mediatica e web nel precedente capitolo lizzata, da un lato, a “compensare” il significa-processi di 1, così come le più recenti tivo ridimensionamento delle capacità opera-radicalizzazione Relazioni annuali al Parla- tive del nucleo storico di al Qaida (AQ Core) mento sulla politica dell’in- e, dall’altro, a “recuperare terreno” rispettoformazione per la sicurezza, testimoniano a Primavere arabe che, deflagrate in autono-come gli ambienti eversivi ed estremisti mia dalle spinte di segno jihadista, a due anniabbiano sin da subito, e in modo sempre dalle prime rivolte, mostrano spazi di perme-più massiccio, sfruttato le potenzialità della abilità alle istanze salafite più radicali.Rete quale strumento non solo di comu- In questo senso può essere analizzatanicazione e propaganda, ma anche quale la messaggistica on-line degli ambienti qai- Riquadro 11 EVOLUZIONE DI AL QAIDA ED INTERVENTI DEL VERTICE Convergenti valutazioni d’intelligence, condivise anche in ambito di collaborazione inter- nazionale, attestano il consolidamento di un trend che, al declino militare del nucleo storico di al Qaida, fa corrispondere il pervicace attivismo, in termini sia operativi sia propagandistici, delle organizzazioni affiliate, ovvero al Qaida nel Maghreb Islamico (AQMI), al Qaida nella Penisola Arabica (AQAP) e al Qaida in Iraq (AQI), nonché delle formazioni jihadiste regionali attive nel continente africano, segnatamente la somala al Shabaab (AS) e la nigeriana Boko Haram (BH). Ciò in un contesto che ha fatto emergere crescenti quanto insidiose interazioni tra i diversi gruppi jihadisti. In sostanza, appare confermata la tendenza alla regionalizzazione dell’agenda qaidista, rispetto alla quale, tuttavia, il vertice dell’organizzazione è parso determinato a conservare un ruolo-guida, quanto meno sul piano ideologico, mediante un accresciuto ricorso alla propagan- da on-line. Si collocano in tale quadro, in particolare, i numerosi messaggi audio e video del leader di al Qaida, Ayman al Zawahiri – prodotti come di consueto dalla fondazione as Sahab, voce ufficiale della leadership storica di AQ – che appaiono centrati prevalentemente su enun- ciati teorico-dottrinali, spesso fornendo una lettura in chiave strumentale di specifici eventi, piuttosto che su aspetti dell’azione qaidista. Di seguito, i principali interventi: • riconoscimento e plauso al rinnovato giuramento di fedeltà ad al Qaida da parte di al Sha- baab (9 febbraio); • esortazione al popolo siriano a proseguire la lotta per abbattere il regime di al Assad (12 feb- braio); 44
  • 45. Parte I. Il Sistema paese – L’impatto delle nuove tecnologie• esortazione al popolo egiziano affinchè crei le condizioni per un vero cambiamento (29 febbraio);• esortazione al popolo pakistano a sollevarsi contro il governo centrale (17 marzo);• richiamo alla popolazione afghana affinchè appoggi l’insorgenza contro la presenza militare straniera (22 marzo);• esortazione ai musulmani a vendicare il “rogo” del Corano nella base USA di Baghram, in Afghanistan (9 maggio);• incitazione ai militanti di al Shabaab ad utilizzare tecniche di guerriglia contro “l’alleanza crociata” (11 maggio);• appello al popolo yemenita alla rivolta e all’affrancamento dalla classe politica corrotta, ponendo l’accento sulla “minaccia sciita” dell’Iran, che nutrirebbe piani “imperialisti” nei confronti dei Paesi sunniti (15 maggio);• incitazione al popolo saudita ad abbattere quel regime, accusato di collaborazionismo con l’Occidente (18 maggio);• elogio del defunto Osama bin Laden, di cui è esaltata la “generosità” in termini di supporto finanziario che avrebbe reso possibile gli attacchi anti-USA a Nairobi e Dar es Salam nel 1998 e quelli alle Torri Gemelle del 2001 (4 giugno);• esortazione al popolo tunisino a liberarsi del partito Ennahda, accusato di mancata osser- vanza degli autentici dettami islamici (10 giugno);• esaltazione del jihad come dovere individuale di lotta, precipuamente in un contesto propa- gandistico anti-israeliano incentrato sulla Palestina (17 giugno);• commemorazione di Abu Yahya al Libi, ideologo e figura di riferimento di AQ, di cui Zawahiri elogia l’integrità morale e la tenacia (10 settembre);• interpretazione ed amplificazione del concetto di jihad come mezzo di lotta della comunità musulmana mondiale (12 settembre);• esaltazione degli attacchi alle Torri Gemelle come atto ritorsivo all’“occupazione crociato- sionista delle terre musulmane” (12 settembre);• ulteriore commemorazione di bin Laden, del quale si loda la fede e l’impegno nel jihad (27 settembre);• denuncia delle responsabilità statunitensi nella diffusione del filmato oltraggioso del Profeta (“L’innocenza dei musulmani”), plauso dell’attacco al Consolato USA di Bengasi e minacce di azioni ritorsive contro l’Occidente (13 ottobre);• esortazione agli egiziani a portare a termine la rivoluzione e ai musulmani dei Paesi limitrofi alla Siria a fornire il loro supporto ai “fratelli” siriani contro il regime di al Assad (24 ottobre);• esortazione, in concomitanza dell’intervento militare che ha sottratto ad al Shabaab il con- trollo sulla città somala di Chisimaio, alle milizie islamiche ad incrementare gli attacchi contro i “crociati” sollecitando anche i musulmani dei Paesi limitrofi ad unirsi al jihad (7 novembre);• esortazione alla comunità musulmana mondiale a colpire le “forze laiche e crociate” in difesa della sharia dovunque nel mondo vi sia occupazione delle “terre islamiche” (13 no- vembre);• elogio del “martire” Abu Walid al Maqdisi, esponente di rilievo del salafismo jihadista pale- stinese (29 novembre). 45
  • 46. Relazione sulla politica dell’informazione per la sicurezza – 2012disti intesa a strumentalizzare i diffusi, rivi- Anche con specifico ri- l’attivismotalizzati fermenti jihadisti in Nord Africa e guardo al territorio nazio- radicale inMedio Oriente, nonché i reiterati appelli nale, ove l’attività informa- territorio nazionaleal jihad di più marcata impronta anti-oc- tiva non ha sinora rilevatocidentale. la presenza di reti autocto- Nella prospettiva dell’uditorio di riferi- ne strutturate né di cellule organiche amento, la pubblicistica e gli interventi cir- gruppi estremisti attivi all’estero, la mag-colanti su siti, forum e chatroom hanno conti- gior incognita resta legata al fenomenonuato a rappresentare un fattore di primo dei terroristi self starters. Un dato, questo,piano nei processi di radicalizzazione sia che parrebbe aver trovato conferma, nelnello stesso mondo islamico sia nei Paesi 2012, nelle due operazioni di polizia giu-occidentali. Profilo, questo, che a tutt’oggi diziaria – cui l’AISI ha fornito proprioconcorre a delineare la minaccia terroristi- contributo informativo – riguardanti ri-ca in territorio europeo, qualificata soprat- spettivamente un internauta italofono ditutto dal cd. terrorista solitario, cui è stato origine nordafricana cresciuto nel nostrodedicato apposito riquadro nella Relazione Paese ed un cittadino italiano convertito2011, o anche da micro-nuclei di soggetti alla visione jihadista, entrambi indagatiauto-radicalizzatisi sul web e autonomi nella per attività di proselitismo radicale ed ad-realizzazione di attentati. destramento “operativo” sul web. Caratteristiche queste che si rinven- Il quadro delineato dall’intelligen-gono nel profilo dell’estremista franco- ce ha posto in luce, infatti, l’ininterrottoalgerino Mohamed Merah, responsabile attivismo sulla rete di giovani, per lo piùdegli eccidi commessi in Francia, a Tolosa e completamente formati dal punto di vi-Mountauban, nel marzo 2012, rimasto ucci- sta ideologico o che sono ancora in faseso in un conflitto a fuoco con quelle Auto- di auto-indottrinamento, sia appartenentirità di polizia. alla seconda generazione di immigrati sia La vicenda Merah ripropone all’atten- cittadini italiani convertiti caratterizzatizione, altresì, la minaccia per la sicurezza da una visione intransigente dell’Islam eeuropea rappresentata dal fenomeno del da atteggiamenti di insofferenza verso icd. reducismo, ovvero del rientro in Pa- costumi occidentali. Tali ambienti hannotria dei volontari di ritorno dai teatri di mostrato di sfruttare internet per:crisi, i quali, in possesso di un background • reperire, attraverso canali mediatici dedi-jihadista, possono trovare impiego sia cati, testi dottrinali, articoli, audio e videocome reclutatori e istruttori sia per la a titolo documentativo/addestrativo;condotta di attentati. • avvicinare personaggi/gruppi militan- ti ed altri internauti di analogo orien- tamento ideologico-religioso, con cui 46
  • 47. Parte I. Il Sistema paese – L’impatto delle nuove tecnologie confrontarsi e creare una rete di con- In tale contesto, va considerata l’even- tatti che da virtuali potrebbero poi tra- tualità che singoli soggetti o gruppi isolati sferirsi nella vita reale; possano autonomamente decidere di “pas-• amplificare la pubblicistica di tenore sare all’azione” contro soft target o obiettivi- anti-occidentale, attraverso la creazio- simbolo, sulla spinta della propaganda che ne di siti/forum ad hoc, che potrebbero incita al martirio contro “cristiani, apostati aspirare ad essere “ufficialmente” rico- ed ebrei”, specie in relazione ad eventi per- nosciuti nell’ambito della propaganda cepiti come un’aggressione o un’offesa d’area. all’Islam. 47
  • 48. 3. L’INSTABILITÀ A SUD DEL MEDITERRANEOPRECARIETÀ DEI QUADRI seppur con gradi diversi, scenari di incer-DI SICUREZZA IN NORD AFRICA tezza, riferibili soprattutto alla ricerca diE SAHEL equilibri identitari, alla “messa a sistema” di assetti politici per certi versi inediti e a L’interconnessione tra sviluppi d’area problemi di sicurezza che trovano nell’en-e implicazioni per la sicurezza nazionale e demica porosità dei confini un fattore diper il sistema Paese, che qualifica l’impegno espansione.intelligence sul versante estero e sollecita In talune realtà dell’area, inoltre, lamirata attività informativa entro i nostri con- congiuntura recessiva si è innestata in qua-fini, si è posta in termini quanto mai strin- dri economici critici connotati da carenzegenti ed attuali con riguardo alle dinamiche strutturali croniche e da livelli di crescitain atto nell’Africa settentrionale e nel Sahel. estremamente squilibrati, determinando La regione riveste valenza strategica un ulteriore impoverimento della popola-prioritaria per il nostro Paese sia sotto il pro- zione ed un generalizzato aggravamentofilo delle opportunità di proiezione dell’Ita- delle condizioni di disagio socio-econo-lia, sia per quel che concerne i fenomeni di mico che accrescono la permeabilità allepossibile incidenza sugli interessi nazionali istanze jihadiste.in loco, primi fra tutti gli asset energetici, non- Tali sviluppi hanno sollecitato ancheché per i rischi correlati ad un’espansione nel 2012 il massimo impegno dell’intelli-della minaccia jihadista e a possibili incre- gence sul duplice piano della ricerca in-menti della pressione migratoria. formativa e dell’analisi, in coerenza con I processi di transizione prodotti dal- le linee d’indirizzo dettate dalle Autoritàle Primavere arabe presentano tuttora, di Governo. 49
  • 49. Relazione sulla politica dell’informazione per la sicurezza – 2012processi di Gli sviluppi in Libia han- A fronte di un fenomeno che va eviden-transizione e no continuato a rappresenta- ziandosi in diverse realtà dell’area, l’effer-crisi emergenti re il più rilevante dossier sul vescenza delle componenti salafite in Libia piano della stabilità regio- sembra assumere profili di particolare in-nale e dei potenziali riflessi sulla sicurezza sidiosità, considerate la frequente “orga-del nostro Paese. Particolare interesse infor- nicità” di tali elementi in frange milizianemativo ha pertanto rivestito il processo di armate e, più in generale, la diffusa presen-riassetto istituzionale, scandito in luglio dal- za di materiale d’armamento, per lo piùle prime libere elezioni per la formazione trafugato dai depositi militari di Gheddafi,dell’Assemblea Nazionale Generale (ANG) che ha favorito un consistente fenomeno die, nei mesi successivi, dalle dinamiche poli- contrabbando (vds. riquadro 12).tiche connesse alle nomine dei vertici della Scenario, questo, nel quale apparestessa ANG e dell’Esecutivo. quanto mai sfumata la linea di demarcazio- Attenzione mirata è stata riserva- ne tra circuiti palesi e clandestini, tra sigleta alla precaria cornice di sicurezza del simboliche ed effettive presenze operative,Paese, caratterizzata dall’azione di mili- tra ambienti rigoristi e segmenti radicalizie armate nonché dalla recrudescenza più permeabili ad infiltrazioni di matricedegli scontri interclanici in alcune aree qaidista. In questo senso, è ancora da co-del Paese, alimentati in taluni casi da gliere il reale profilo della sedicente orga-residue cellule lealiste, interessate, in nizzazione filo-qaidista Brigate dello Sheikhsinergia con elementi fedeli al deposto Omar Abdul Rahman, che ha rivendicatoregime presenti all’estero, a minare la talune delle azioni perpetrate a Bengasidelicata fase di transizione. Ulteriore ele- contro obiettivi internazionali/occidentali,mento di criticità è stato rappresentato tra le quali quella contro il compound USA,dal progressivo incremento della minac- asseritamente in ritorsione all’uccisione incia proveniente da gruppi di ispirazione Waziristan (Pakistan) del numero due di aljihadista, responsabili, specie nell’area Qaida, Abu Yahya al Libi.di Bengasi, di azioni offensive in danno In prospettiva, la stabilizzazione delladi obiettivi istituzionali locali ed inter- Libia, legata in primo luogo alla progres-nazionali, quale l’assalto (11 settembre) sione nella road-map politico-istituzionale,al locale Consolato degli Stati Uniti, cul- deve misurarsi con una molteplicità di sfi-minato nell’uccisione dell’Ambasciatore de: la capacità della nuova classe dirigentestatunitense, Chris Stevens. Nel medesi- di rappresentare il frammentato, composi-mo contesto potrebbe essere maturato il to panorama sociale, accogliendo le istan-fallito attentato compiuto il 12 gennaio ze provenienti dalle varie realtà regionali2013 contro il nostro Console a Bengasi e tribali; il perfezionamento del progettoGuido De Sanctis. di riconciliazione nazionale, che dovrà in- 50
  • 50. Parte I. Il Sistema paese – L’instabilità a sud del Mediterraneo Riquadro 12 IL TRAFFICO DI ARMI NEL QUADRANTE NORDAFRICANO E SAHELO-SAHARIANO Le indicazioni raccolte hanno confermato la particolare vitalità del traffico di armi nei Paesi del Nord Africa e dell’area sahelo-sahariana. In particolare: • in Senegal, sono state contrabbandate piccole partite di armi destinate ad elementi con- tigui al Movimento delle Forze Democratiche del Casamance (MFDC). Le armi, trafficate da mercenari tuareg che hanno preso parte ai combattimenti in Libia, avrebbero raggiun- to il Paese lungo l’itinerario Libia-Kita/Faraba (Mali) - Saraya (Senegal) - Kolda/Ziguinchor (Senegal); • organizzazioni e gruppi armati contigui alle locali reti dell’estremismo islamico avrebbero rivenduto in Mali e Mauritania discrete quantità di armi portatili destinate a rifornire le locali cellule di al Qaida nel Maghreb Islamico (AQMI); • verso l’Algeria sarebbe diretto un flusso continuo di materiale di armamento proveniente dalla Libia, gestito da cittadini libici da tempo residenti nel Paese; • in Niger, la regione di Agadez, al confine con la Libia, è divenuta un importante snodo per la vendita di armamento libico; • contrabbandieri libici movimentano armi attraverso l’Egitto, via terra e via mare, per rifor- nire le organizzazioni beduine in Sinai e il mercato di armi della Striscia di Gaza.cludere elementi dell’ex regime nonché le no la linea ritenuta eccessivamente mode-minoranze etniche; il disarmo e l’integra- rata; la crescente influenza degli ambientizione delle milizie nei nascenti apparati radicali di ispirazione salafita, determinatipolitico-militari. a strumentalizzare il diffuso malcontento Anche gli sviluppi rilevati in Tunisia popolare conseguente anche al perdurareattestano come la nuova dirigenza deb- della difficile situazione socio-economica.ba confrontarsi con importanti incognite, Di rilievo, al riguardo, il rinnovato attivi-concernenti tra l’altro: la stesura del nuo- smo del Movimento Hizb ut Tahrir (Partitovo testo costituzionale, che ha acceso il di- della Liberazione) e il consenso guadagna-battito su temi cruciali, quali la forma di to da organizzazioni radicali islamiche tragoverno, i rapporti tra Stato e religione, i le quali Ansar al Sharia tunisina, resasi pro-diritti umani; gli equilibri interni al partito tagonista anche di episodi di violenza.islamico Ennahda (al Governo), chiamato Per quanto attiene al processo dia gestire il dissenso di quanti ne contesta- transizione in Egitto, particolare rilievo 51
  • 51. Relazione sulla politica dell’informazione per la sicurezza – 2012hanno rivestito le consultazione politi- Con riferimento al Marocco, l’azioneche e presidenziali, che hanno visto l’af- informativa si è focalizzata sulle dinamichefermazione del polo islamico guidato dai politiche e di sicurezza nei primi mesi di at-Fratelli Musulmani e l’elezione del Presi- tività dell’Esecutivo guidato dal leader delladente Mohammed Morsi. Dopo il decreto formazione islamico-riformista Parti de lapresidenziale che, in agosto, ha stabilito Justice et du Développement (PJD), Abdelilahil passaggio dei poteri dai vertici militari Benkirane.alla dirigenza politica si è assistito ad una Sul fronte dell’opposizione, alcuni mo-crescente polarizzazione, riconducibile vimenti politici – fra cui spiccano il Movi-anche alla grave congiuntura economica e mento del 20 febbraio, d’ispirazione laica, eal malessere sociale diffuso. In particolare, l’organizzazione islamica radicale Giustiziasi sono registrate frizioni interistituzionali e Carità – hanno rivitalizzato le proteste die picchi di tensione tra la dirigenza e la piazza finalizzate a movimentare la popola-piazza, nel quadro di un acceso confron- zione in funzione anti-governativa, nell’in-to sugli assetti statuali e sui valori fondanti tento di conseguire maggiore visibilità nondel dettato costituzionale. Malgrado l’ap- solo sul piano interno, ma anche a livelloprovazione della bozza della Costituzione internazionale. Il forte impatto mediatico(29 novembre) da parte dell’Assemblea provocato da ricorrenti casi di auto-immo-costituente e il consenso popolare sanci- lazione di giovani disagiati ha determinatoto dal referendum nel mese di dicembre, un’intensificazione delle manifestazionile prospettive di stabilizzazione del Paese anti-governative, specie da parte dei cosid-profilano perduranti incertezze, specie in detti “diplomati disoccupati” e di diverseordine alle capacità della leadership di per- categorie di lavoratori, le cui rivendicazioniseguire il rinnovamento politico-istituzio- sono sostenute, in misura sempre più con-nale mediante l’utilizzo dello strumento sistente, oltre che da alcune confederazionidella concertazione con l’opposizione così sindacali, da forze politiche di opposizionecome con altri attori istituzionali, nonché e dallo stesso Movimento 20 febbraio.di sanare la grave congiuntura socio-eco- In decisa controtendenza con il pronun-nomica. ciato dinamismo regionale, il monitoraggio Sul piano della sicurezza, le criticità informativo dell’Algeria ha registrato unanella penisola del Sinai segnalate nella Re- sostanziale flemmatizzazione del quadro po-lazione 2011 hanno trovato conferma nella litico istituzionale, specie dopo le elezioniserie di attentati di matrice jihadista culmi- legislative di maggio, che hanno visto l’af-nata nei cruenti attacchi di agosto, a segui- fermazione della coalizione di maggioranzato dei quali Il Cairo e Tel Aviv hanno raffor- a scapito dei partiti islamici ispirati alla Fra-zato i rispettivi dispositivi di controllo del tellanza Musulmana. Il rafforzamento degliterritorio nella sensibile fascia confinaria. assetti di potere sancito dalle elezioni, valso 52
  • 52. Parte I. Il Sistema paese – L’instabilità a sud del Mediterraneoa consolidare ulteriormente la posizione del rare delle attività criminali. Tale scollamen-Presidente della Repubblica, Abdelaziz Bou- to appare per certi versi in grado di accre-teflika, è intervenuto, peraltro, in un clima scere la pericolosità di entrambe ledi serpeggiante malcontento per le aspetta- espressioni di AQMI: da un lato, serrandotive disattese non solo in campo economico, le file più ideologizzate attorno al citato lea-ma anche in tema di modernizzazione della der, dall’altro, offrendo spazio a prove diPubblica Amministrazione e, soprattutto, di forza e salti in avanti nei disegni offensivi.sicurezza. In quest’ottica può leggersi il cruento attac- Nel contempo, la sostanziale integra- co perpetrato il 16 gennaio 2013 nel sud-estzione dei partiti islamici moderati con le algerino presso il sito petrolifero di In Ame-forze d’ispirazione laica, così come il diffu- nas, rivendicato dall’ex emiro di AQMI perso atteggiamento critico verso le derive il Sahel, lo scissionista Mokhtar Belmo-estremiste, hanno riaffermato la peculiarità khtar, asseritamente in ritorsione alla con-del tessuto sociale algerino, ove è ancora cessione, da parte di Algeri, dello spaziovivo il ricordo della stagione terroristica de- aereo ai jet francesi intervenuti (a partiregli anni ’90 ed è tutt’altro che archiviato il dall’11 gennaio 2013) contro le basi islami-capitolo del terrorismo jihadista, che conti- ste nel nord del Mali.nua a trovare nella regione la più insidiosae pervasiva espressione in al Qaida nel Ma- Proprio nel Sahel, e con l’irruzioneghreb Islamico (AQMI). riferimento alla crisi nel nell’area nord del Mali, l’attivismo maliana ... Le indicazioni raccolte di AQMI ha trovato rinno-il dinamismoregionale di confermano la spinta espan- vata visibilità. In quest’area, le formazionial Qaida nel siva della formazione, atte- tuareg riunite nel Movimento Nazionale per laMaghreb standone altresì un’accen- Liberazione dell’Azawad (MNLA) e le milizieIslamico (AQMI) tuata evoluzione nelle islamiste riconducibili alla formazione An- dinamiche interne, che sem- sar el Din, forti del materiale d’armamentobrano profilare con sempre maggiore evi- proveniente dal teatro libico e profittandodenza uno scollamento tra le componenti della crisi istituzionale sancita dal golpeinsediate nelle regioni nord-occidentali militare del 22 marzo, hanno intrapresodell’Algeria, più direttamente dipendenti un’offensiva separatista, sfruttata da frangedagli indirizzi dell’emiro Droukdel, e le di AQMI e della componente scissionistaeterogenee “brigate” attive nel Sahel, ove Movimento per l’Unicità ed il Jihad nell’Africagli ampi spazi desertici, i vuoti di potere e le Occidentale (MUJAO), per consolidare lasmagliature nei dispositivi nazionali di con- propria presenza nella regione.trollo hanno favorito l’insediamento di basi Nel contesto, l’attività informativa haoperative e di addestramento ed il prolife- posto in luce la complessità e la fluidità dei 53
  • 53. Relazione sulla politica dell’informazione per la sicurezza – 2012rapporti di forza interni al fronte dell’in- operazioni militari francesi.sorgenza, composto da gruppi eterogenei, Le preoccupazioni della Comunità in-privi di un progetto condiviso, ad eccezione ternazionale si appuntano, tra l’altro, sulladel comune obiettivo di “liberare” il Nord necessità di evitare una “santuarizzazione”dal controllo di Bamako. La risoluzione del dell’area settentrionale maliana, già rite-Consiglio di Sicurezza delle Nazioni Unite nuta alveo privilegiato per le sinergie tra(vds. riquadro 13) che ha autorizzato l’in- formazioni jihadiste, anche sotto il profilotervento militare internazionale nel Mali addestrativo, e per lo sviluppo di attività cri-settentrionale ha fatto registrare un’ac- minali nonché teatro ad altissimo rischio dicelerazione delle dinamiche relazionali sequestro nei confronti di cittadini stranieri.e delle opzioni tattiche delle formazioni ... e le sinergiearmate operanti nell’area, la cui avanza- Proprio le sinergie con con Boko Haramta verso Sud ha determinato l’avvio delle AQMI, del resto, avrebbero Riquadro 13 LA RISOLUZIONE N. 2085 DEL CONSIGLIO DI SICUREZZA DELLE NAZIONI UNITE Il 20 dicembre, il Consiglio di Sicurezza delle Nazioni Unite ha adottato la Risoluzione n. 2085 che autorizza il dispiegamento di una missione a guida africana di supporto interna- zionale in Mali, AFISMA (African-led International Support Mission), della durata iniziale di un anno, il cui mandato consisterà nel sostenere le autorità del Mali nel: • recupero delle aree del Nord sotto il controllo di terroristi, estremisti e gruppi armati e ridurre la minaccia rappresentata da gruppi terroristici; • ripristino dell’unità del Paese; • processo di ricostruzione delle Forze di difesa e di sicurezza. Alla missione è affidato inoltre il compito di sostenere le Autorità di Bamako nella loro responsabilità primaria di proteggere la popolazione e di creare un ambiente sicuro per la consegna degli aiuti umanitari e il ritorno volontario di sfollati e rifugiati. Il Consiglio esorta inoltre le Autorità di transizione del Mali a finalizzare una tabella di marcia attraverso un dialogo politico ampio e inclusivo volto a ripristinare completamente l’ordine costituzionale e l’unità nazionale, anche attraverso lo svolgimento di elezioni pacifi- che da svolgersi entro aprile 2013 o comunque nel più breve tempo possibile. La Risoluzione, inoltre, chiede ai gruppi ribelli del Mali di recidere tutti i legami con or- ganizzazioni terroristiche (vengono esplicitamente menzionati AQMI e il MUJAO) ed esorta le Autorità di transizione a intavolare un ciclo di negoziati con tutti i gruppi del Nord che recidano tali vincoli. 54
  • 54. Parte I. Il Sistema paese – L’instabilità a sud del Mediterraneoconcorso a determinare un “salto di qualità” fusa presenza di una criminalità organizza-nelle strategie offensive della formazione ta particolarmente strutturata e a vocazioneterroristica Boko Haram (BH). L’accresciu- transnazionale (vds. riquadro 14).ta aggressività di BH – espressa mediante Su un piano contiguo, ma di particolarenumerosi attentati in danno di obiettivi isti- rilevanza per la sicurezza internazionale, situzionali e luoghi di culto cristiani nonché pone il fenomeno della pirateria nel Golfocontro le componenti musulmane modera- di Guinea che, il 23 dicembre, ha fatto regi-te, favorevoli al dialogo interreligioso – ha strare il sequestro di tre cittadini italiani, ri-caratterizzato nel corso dell’anno la situa- spettivamente il Comandante del rimorchia-zione interna in Nigeria, segnata altresì dal- tore Asso 21 e due elementi dell’equipaggio,la conflittualità interetnica, in particolare rapiti unitamente ad un marinaio di nazio-nello Stato centrale di Plateau, e dalla dif- nalità ucraina, e liberati il 9 gennaio 2013. Riquadro 14 LE PROIEZIONI TRANSNAZIONALI DELLA CRIMINALITÀ ORGANIZZATA NIGERIANA In un quadrante che ha assunto un ruolo di primaria importanza nell’ambito del narco- traffico internazionale, quale area di stoccaggio e di smistamento di stupefacenti destinati ai mercati occidentali, la criminalità organizzata nigeriana è divenuta la più potente e ramifica- ta consorteria dell’area, grazie anche ai consolidati rapporti con le principali organizzazioni transnazionali (cartelli sudamericani, criminalità organizzata asiatica ed europea, etc.). Il network criminale nigeriano mostra una spiccata capacità di coordinare e dirigere i propri terminali in più Continenti (Africa stessa; America latina, specie nelle Isole caraibiche; Asia ed Europa, Italia compresa) nonché la tendenza a gestire, in completa autonomia, alcu- ni settori del narcotraffico internazionale. Questi gruppi malavitosi presentano solitamente elevata compattezza interna ed alto livello di omertà riconducibili a vincoli tribali e ad una marcata componente iniziatica, attraverso la quale viene fortemente condizionato il com- portamento degli adepti. La loro struttura organizzativa si articola in blocchi, che operano sia autonomamente come attori indipendenti all’interno della rete orizzontale sia come sno- di di una rete verticale. I gruppi nigeriani, inoltre, manifestano versatilità e multisettorialità investendo in quelle attività del mercato illecito globale che possano garantire significativi proventi a fronte di marginali rischi. 55
  • 55. Relazione sulla politica dell’informazione per la sicurezza – 2012 Le criticità interne ed quegli aspetti che – dal riposizionamentoi rischi i profili di rischio legati strategico di Paesi fornitori alle iniziative dienergetici all’evolversi della situazione competitors nelle aree di comune interesse nella regione nordafricana e – possono rappresentare utili indicatori anel Sahel hanno assunto specifico interesse supporto delle politiche nazionali in mate-informativo anche sotto il profilo della sicu- ria di approvvigionamenti energetici.rezza energetica, alla luce dell’attivismo di In una logica di complementarietà e diformazioni terroristiche pure in aree estrat- diversificazione degli approvvigionamen-tive di significativa rilevanza – come dimo- ti, con pari attenzione sì è guardato allestrato dalla citata offensiva agli impianti del dinamiche energetiche nei quadranti me-giacimento algerino di In Amenas – e dei diorientale, est-europeo, centro-asiatico edricorrenti sabotaggi in danno di infrastrut- africano (vds. riquadro 15).ture petrolifere, specie in Nigeria. La dipendenza dell’Italia dalle fornitu- Strettamente connes-re esterne postula, in linea con gli obiettivi sa alle dinamiche interne la pressione migratoriafissati dalle Autorità di Governo, lo svolgi- dei Paesi della sponda sudmento da parte dell’intelligence di una mi- del Mediterraneo è ancherata azione informativa in grado di cogliere la pressione migratoria, che nel corso delnon solo i profili di più diretto impatto sulla 2011 aveva rappresentato la ripercussionesicurezza degli assetti nazionali, ma anche più evidente per l’Italia delle crisi norda- Riquadro 15 LA GEOGRAFIA DEGLI APPROVVIGIONAMENTI Nel quadro del monitoraggio di sviluppi e dinamiche in grado di incidere sul mercato globale dell’energia e, in particolare, sulle fonti di approvvigionamento energetico, hanno rivestito specifico interesse informativo: • l’evoluzione della situazione iraniana, soprattutto a seguito di misure restrittive in ambito UE in materia di importazione di petrolio greggio o prodotti petroliferi originari ovvero provenienti dal Paese asiatico. Di rilievo, inoltre – soprattutto per le potenziali ricadute sul prezzo internazionale del greggio – i complessi rapporti tra Teheran e la Comunità internazionale e la connessa eventualità di una contrazione dei transiti dallo Stretto di Hormuz, strategico punto di passaggio per circa 17 milioni di barili di greggio al giorno; • la progressiva affermazione del gas naturale quale fonte primaria di energia di molte economie avanzate (soprattutto dopo la moratoria sul nucleare), con conseguente incre- mento della competizione internazionale per l’accesso e lo sfruttamento di tale risorsa. 56
  • 56. Parte I. Il Sistema paese – L’instabilità a sud del Mediterraneo Significative, al riguardo le rilevate tensioni tra i Paesi che si contendono le ingenti risorse presenti nel Mediterraneo sud-orientale; • il futuro degli idrocarburi cd. non convenzionali come lo shale gas, il tight gas o le tar sands che, oltre a ridisegnare la mappa delle principali aree estrattive, potrebbe incidere anche sugli esistenti rapporti di forza tra Paesi consumatori e Paesi produttori; • l’incremento delle fonti rinnovabili, sia con riferimento al contributo di queste ultime al bilan- cio energetico dei Paesi consumatori sia, soprattutto, in relazione alla loro crescente importan- za sotto il profilo della commercializzazione, valorizzazione e tutela dei relativi brevetti; • le dinamiche geo-strategiche nello spazio ex-sovietico, con riguardo soprattutto alle strutturali carenze nel sistema di distribuzione russo-europeo, via Ucraina, ed alle proie- zioni di attori centroasiatici interessati a ritagliarsi un ruolo all’interno del mercato ener- getico europeo attraverso i Balcani. Regione, quest’ultima, di rilevante interesse strate- gico per il nostro Paese, nonché prioritario obiettivo dell’attività informativa. Nel contesto si inseriscono le evidenze intelligence concernenti le iniziative di penetrazione nell’area da parte di primari attori internazionali, le perduranti tensioni nel Kosovo settentrionale e la pervasività del fenomeno criminale.fricane. Il fenomeno degli sbarchi clande- I CONTENZIOSI NELL’AFRICAstini ha registrato una sensibile flessione ORIENTALEnel 2012 (vds. riquadro 16), continuandoperaltro ad interessare le coste della Cala- Nel corso del 2012 la sviluppi in Somalia ebria e della Sicilia. Nell’Isola, in particola- situazione del Corno d’Afri- proiezionire, si rileva la frammentazione degli appro- ca ha confermato le linee regionalidi nelle aree del Trapanese, del Ragusano, generali delineate nel 2011.dell’Agrigentino e del Siracusano, nel ten- In Somalia, in particolare, il monitoraggiotativo di eludere i controlli, e si è eviden- informativo si è appuntato sul processo diziata la costituzione di un’efficiente rete di formazione della nuova leadership che, for-basisti nordafricani nelle zone di approdo, temente sostenuto dalla Comunità interna-incaricata di facilitare le operazioni di sbar- zionale e supportato dal nostro Paese nelco e di segnalare alle organizzazioni crimi- quadro di uno storico rapporto di vicinan-nali di riferimento le attività di controllo za, ha fatto registrare significativi progressi,delle Forze dell’ordine. testimoniati da una serrata successione di importanti passaggi, dall’approvazione del- la Costituzione provvisoria in agosto sino 57
  • 57. Relazione sulla politica dell’informazione per la sicurezza – 2012 Riquadro 16 LA DIRETTRICE NORDAFRICANA L’attività informativa ha rilevato come il flusso di clandestini provenienti dalla Libia per- manga più elevato rispetto a quello delle restanti aree del quadrante in esame. Il Paese costituisce, infatti, un’area di origine e di destinazione per i migranti che provengono da Nigeria, Ghana, Guinea, Mali, Somalia, Sudan, Pakistan nonché principale via di transito ver- so l’Europa per i migranti provenienti da Egitto, Tunisia, Marocco ed Eritrea. La gestione del traffico, riconducibile principalmente a sodalizi criminali libici e somali, è stata oggetto di attività da parte delle Autorità libiche le quali, pur nella difficile fase post-conflittuale, hanno esercitato un maggior controllo dello spazio marittimo e costiero, con il fermo di oltre una decina di imbarcazioni cariche di migranti e dirette in Italia. Per quanto riguarda la Tunisia, la contrazione registrata nei flussi migratori in direzione delle nostre coste scaturisce, oltre che dall’attuazione dell’accordo bilaterale raggiunto nel 2011 con l’Italia nel settore della lotta all’immigrazione clandestina, soprattutto dalla ripresa del controllo del territorio da parte delle Autorità di Tunisi, anche attraverso l’adozione di una serie di misure preventive, quali le frequenti chiusure sia dei valichi confinari con la Libia, con coprifuoco notturno nelle aree adiacenti tali località, sia il divieto d’accesso nel Sahara tunisino. L’attività intelligence ha rilevato l’attivismo di organizzazioni criminali locali formate da strutture semplici, che fanno capo ad un facilitatore dal quale dipendono uno o più reclu- tatori oppure, come già delineato nella Relazione del 2011, da elementi operanti nel settore ittico/portuale, specie nelle aree orientali e sud-orientali del Paese, i quali si improvvisano reclutatori ed organizzatori di viaggi. Gli arrivi di clandestini hanno registrato, nel corso dell’anno, un trend in leggera crescita dall’Egitto, pur attestandosi su livelli quantitativamente inferiori rispetto ai flussi canalizzati dalla Libia. L’attività informativa ha consentito di delineare la struttura delle reti criminali lo- cali che non appaiono come sistemi piramidali rigidi, quanto piuttosto come una rete “aper- ta” costituita da gruppi criminali a geometria variabile, legati da rapporti di mutua assistenza e collaborazione logistica nonché da basisti, egiziani e non, da tempo residenti in Italia o a Malta, principali destinazioni dei flussi migratori. L’Egitto, Paese di origine nonché di transito per i migranti provenienti dal Corno d’Afri- ca, si è evidenziato quale snodo anche per i clandestini asiatici intenzionati a raggiunge- re l’Europa percorrendo la Penisola Arabica, il Corno d’Africa, il Sudan e l’area egiziana, in alternativa alle tradizionali direttrici di trasferimento attraverso le rotte euro-asiatica e anatolico-balcanica.58
  • 58. Parte I. Il Sistema paese – L’instabilità a sud del Mediterraneoalla nomina del Presidente Hassan Sheikh rappresentare una rilevante minaccia perMohamud, in settembre, e del Primo Mini- la sicurezza del Paese e dell’intera area, instro (6 ottobre), con il varo dell’Esecutivo. quanto alla luce delle evidenze raccolte il Continuerà a rivestire un ruolo cruciale gruppo appare orientato a spostare le pro-l’assistenza internazionale alle nuove Istitu- prie attività nelle regioni del Puntland e delzioni somale, chiamate a misurarsi con le per- Somaliland – dove è ripiegato dopo averduranti divisioni in seno a quel tessuto socia- perduto il controllo su Chisimaio – nonchéle, le tendenze centrifughe dettate da ad accentuare la minaccia asimmetrica neiinteressi di parte, le resistenze alla spinta mo- Paesi limitrofi, i cui contingenti sono im-dernizzatrice, la pervasiva incidenza della pi- pegnati nelle operazioni di contrasto, conrateria e la persistente minaccia jihadista, po- particolare riferimento al Kenya, dove sa-sta dal gruppo filo-qaidista al Shabaab (AS). rebbe crescente la presenza di affiliati di al Shabaab e di suoi fiancheggiatori. In merito all’insorgenza, A rimarcare la pericolosità della for-le strategie di si sono registrati sviluppi po- mazione somala concorre la vocazione piùal Shabaab sitivi con l’arretramento sul jihadista della sua corrente “internaziona- terreno della predetta for- le” (cd. al Muhajirun), che in febbraio hamazione, a seguito dell’offensiva condotta rinnovato la propria adesione ad al Qaida edalle Forze governative congiuntamente ad continua ad evidenziare saldature con l’or-unità militari kenyote ed etiopi inquadra- ganizzazione yemenita al Qaida nella Peniso-te nell’“African Union Mission in Somalia” la Arabica (vds. riquadro 17).(AMISOM), culminata nella riconquista Di rilievo, inoltre, la ricerca, da partedell’importante città portuale di Chisima- della dirigenza di AS, di nuove forme di co-io (28 settembre). Tuttavia, AS continua a operazione con i locali gruppi pirateschi. Riquadro 17 AL QAIDA NELLA PENISOLA ARABICA (AQAP) TRA PROIEZIONI REGIONALI E AGENDA LOCALE Sul piano esterno, l’organizzazione terroristica yemenita al Qaida nella Penisola Arabica (AQAP) ha continuato a perseguire le proprie aspirazioni regionali ricercando convergenze con analoghe organizzazioni jihadiste, specie con la fazione di al Shabaab denominata al Muhajirun, caratterizzata da una pronunciata vocazione internazionale. 59
  • 59. Relazione sulla politica dell’informazione per la sicurezza – 2012 A livello locale, AQAP ha perseguito un’agenda connotata dal tentativo di cogliere le “opportunità” offerte dalla crisi yemenita mediante l’intensificazione degli attacchi contro obiettivi istituzionali. Tra questi, l’azione suicida condotta a Sanaa il 21 maggio, durante i pre- parativi delle celebrazioni dell’anniversario dell’unificazione (22 maggio 1990), ed il fallito at- tentato (11 settembre) alla vita del Generale Muhammad Nasir Ahmad, Ministro della Difesa. L’attivismo di AQAP si inquadra in una situazione interna segnata da marcata fluidità. La cessione del potere da parte del Presidente yemenita Ali Abdallah Saleh al suo successore, Mansur Hadi, non ha prodotto finora gli auspicati risultati in tema di stabilizzazione politica, socio-economica e di sicurezza. La sostanziale indeterminatezza dello scenario interno ha alimentato le spinte centrifughe del Nord, dove è aumentato il livello delle contrapposizioni tra le tribù zaydite (sciite) e i gruppi armati sunno-salafiti, e nel Sud, dove si è rivitalizza- to l’attivismo di formazioni islamiche armate anche a connotazione tribale, fomentato dal fattore qaidista riconducibile ad AQAP. L’organizzazione è riuscita infatti a condizionare le popolazioni meridionali, tradizionalmente laiche, forzandole a una progressiva islamizzazio- ne mediante l’imposizione della sharia e il ricorso ad esecuzioni sommarie. La leadership di AQAP non sembra, per contro, aver tratto significativi vantaggi dalla crisi yemenita. Il fenomeno della pirate- ri”, come imbarcazioni prive di scorta arma-la pirateria ria ha continuato a costituire ta a bordo, con bassa velocità di crociera esomala una minaccia per il traspor- con murate prive di particolari ostacoli alla to marittimo internazionale, scalata. Ne è quindi conseguito, in contro-estendendosi in aree distanti fino a 1.000 tendenza rispetto alla soprarichiamata ge-miglia dalla Somalia, oltre le isole Seychel- nerale riduzione degli attacchi, l’incremen-les, e rappresentando un pericolo anche a to delle azioni di pirateria volte a catturareSud, fino al largo delle coste tanzaniane. battelli di piccola stazza (dow), utilizzati per Va evidenziato, tuttavia, che nel 2012 trasporti e commerci a livello regionale.il numero complessivo di attacchi e di navi Il perdurare della minaccia è connes-sequestrate ha fatto registrare una flessione so, oltre che all’elevata remuneratività delrispetto all’anno precedente, riconducibile, fenomeno, con le difficoltà delle Autoritàoltre che all’incisiva attività di protezione locali a contrastare efficacemente i pirati insvolta dalle Forze navali della Comunità in- terraferma e a garantire migliori condizio-ternazionale, anche all’adozione, da parte ni economiche alla popolazione.delle navi mercantili, di strategie difensive In materia di contrasto al fenomeno, rive-maggiormente efficaci. La pirateria somala ste particolare rilievo la decisione approvataha, dal canto suo, privilegiato navigli “mino- dalla Missione militare antipirateria “Atalan- 60
  • 60. Parte I. Il Sistema paese – L’instabilità a sud del Mediterraneota” (European Union Naval Force - EUNAVFOR) scarsità delle risorse idriche (vds. riquadrodi ricorrere ad attacchi militari di tipo “chi- 18), ha conferito specifica valenza infor-rurgico” finalizzati a colpire le basi logistiche mativa all’evoluzione dei rapporti tra ladei pirati. In tale contesto, si colloca l’attacco Repubblica del Sudan (RS) e la Repubbli-aereo a mezzo di elicottero condotto il 15 ca del Sud Sudan (RSS). È il caso, soprat-maggio 2012 contro una base a terra dei pira- tutto, dei contenziosi riguardanti la regio-ti situata lungo la fascia costiera delle regioni ne petrolifera di Abyei e gli Stati del Sudcentrali somale tra le località di Harardhere Kordofan e del Blue Nile, rispetto ai qualied Hobyo. Nell’azione sono stati distrutti, sen- la cessazione degli scontri armati, favoritaza danni a persone, depositi di carburante, dalla mediazione internazionale, non sem-equipaggiamento e imbarcazioni dei pirati. bra ancora profilare il raggiungimento di intese più durature. La rilevanza geo-strate-le tensioni gica del quadrante sudane-intersudanesi se, più di altri segnato dalla Riquadro 18 LA SCARSITÀ DELLE RISORSE IDRICHE Le dinamiche connesse con lo sfruttamento delle risorse del Nilo, al centro della Nile Basin Initiative, potrebbero essere ulteriormente influenzate dalle istanze del neonato Sud Sudan, pressato dal crescente fabbisogno idrico correlato ad un’economia prevalentemente agricola nonché alla progressiva urbanizzazione. In un contesto generale già caratterizzato sia dalla scarsità di risorse – alla cui gravità concorrono fenomeni quali ricorrenti carestie, endemica siccità e progressiva desertificazio- ne conseguente ai cambiamenti climatici – sia dai crescenti interessi di attori esterni al con- tinente africano, assume rilievo, inoltre, la posizione di Khartoum ed Il Cairo, in tradizionale competizione per quanto concerne la ripartizione delle risorse idriche ma sostanzialmente convergenti nel contrastare l’accesso al Nilo degli altri Paesi rivieraschi. In questo specifico settore, Sudan ed Egitto devono confrontarsi infatti, negli ultimi tem- pi, con l’attivismo dell’Etiopia, impegnata nella realizzazione di imponenti quanto controverse dighe (come la cd. Millennium Dam) nonché in iniziative volte ad attrarre capitali esteri. Condizione, questa, che ha portato tra l’altro le Autorità egiziane, sudanesi ed etiopiche a costituire un organismo tripartito incaricato della concertazione tra le parti per valutare l’im- patto, in termini sia di rischi che di benefici, che la cd. Millenium Dam avrà sui tre Paesi e coordinare le rispettive strategie. 61
  • 61. Parte seconda CRITICITÀ REGIONALI ESICUREZZA INTERNAZIONALE
  • 62. 1. I DOSSIER DEL MEDIO ORIENTECRISI SIRIANA E DINAMICHE D’AREA umanitaria di cui sono segno le numero- sissime vittime civili ed i crescenti flussi di rifugiati. Le dinamiche mediorientali in una lo-gica di continuità operativa sono state og- L’azione dell’AISE ha confrontogetto, nel corso del 2012, di intensa attività riguardato in primo luogo militare eintelligence, in ragione della grande valen- gli attori del confronto, sia mediazione internazionaleza strategica dell’area, teatro di sviluppi nelle proiezioni sul terreno,particolarmente sensibili destinati ad inci- che nelle relazioni in ambi-dere sugli assetti regionali e potenzialmen- to regionale ed internazionale.te in grado di porsi quale fattore di destabi- In questo senso sono state seguite lelizzazione internazionale. dinamiche interne e le difficoltà di aggre- Un rafforzato impegno in punto di ri- gazione del composito fronte dell’opposi-cerca informativa e d’analisi è stato solle- zione, che solo in novembre ha fatto regi-citato dalla crisi siriana, che al fallimento strare la formazione di uno schieramento,delle iniziative di mediazione volte ad in- la Coalizione Nazionale Siriana delle Forzedividuare una soluzione diplomatica o Rivoluzionarie e dell’Opposizione (CNSFRO),quanto meno ad ottenere una sospensio- riconosciuto da un ampio novero di Pae-ne delle violenze ha visto corrispondere si – tra cui l’Italia – quale “legittimo rap-un inasprimento dello scontro armato, presentante del popolo siriano”, chiamatocui ha concorso l’accresciuto attivismo di al difficile compito di esprimere unitaria-formazioni di ispirazione qaidista, ed una mente i diversi settori della società sirianaprogressiva spiralizzazione della crisi in uno scenario post-regime. 65
  • 63. Relazione sulla politica dell’informazione per la sicurezza – 2012 Pari attenzione è stata riservata alle ca- suicide, tra le quali l’attacco del 18 lugliopacità di tenuta del regime che, a fronte alla sede del National Security Bureau (SNB)dell’estensione degli scontri armati, della che ha di fatto decapitato i vertici dell’Ap-stretta sanzionatoria e di defezioni “eccel- parato di difesa e di sicurezza del regime.lenti”, ha tuttavia potuto contare su una Al rafforzamento della militanza jihadistapronunciata coesione dell’apparato di po- endogena ha concorso l’afflusso di mujahi-tere e sulla superiorità, specie nello spazio din da diversi Paesi del Nord Africa e delaereo, del proprio dispositivo militare (ri- Medio Oriente, nel cui contesto si è regi-spetto ad un’opposizione che pure ha mo- strata una pervasiva penetrazione di al Qai-strato crescenti capacità operative), giovan- da in Iraq (AQI).dosi altresì, a livello regionale, del sostegno Anche in relazione ai possibili collega-dell’Iran e, a livello internazionale, delle menti tra estremisti attestati in Europa edivergenti posizioni in seno al Consiglio di combattenti attivi nel teatro siriano, ha co-Sicurezza dell’ONU. stituito specifica ipotesi di lavoro per l’AISI Di rilievo, nel contesto, la posizione di il rischio di un rientro in Italia di opposi-cautela o comunque attendista assunta da tori al regime che, partiti per sostenere latalune comunità etnico-confessionali del tes- rivolta siriana, potrebbero radicalizzarsisuto sociale siriano, specie le minoranze e la stabilendo contatti con gruppi filo-qaidi-classe media dei centri urbani, nel timore di sti. Più in generale, l’attività informativapiù ridotte garanzie di tutela in uno scenario dell’Agenzia interna ha mirato a cogliere,post Assad. in costante raccordo con l’AISE, ogni utile Una copiosa produzione informativa indicatore d’interesse in merito ai possibiliha inoltre riguardato le componenti di ma- riflessi della crisi siriana in territorio nazio-trice jihadista, cui sono attribuite alcune nale (vds. riquadro 19).delle più cruente azioni terrostiche, anche Riquadro 19 I RIFLESSI IN ITALIA DELLA CRISI SIRIANA L’evoluzione della crisi non ha fatto registrare ad oggi significative e dirette ricadute per la sicurezza interna. L’esigua comunità siriana presente in Italia, mediamente con un buon livello di integra- zione sociale, esprime tanto una componente attestata su posizioni anti-Assad quanto settori filo-governativi. 66
  • 64. Parte II. Criticità regionali e sicurezza internazionale – I dossier del Medio Oriente Sul piano organizzativo, iI circuito della dissidenza, che riflette le divisioni esistenti in patria, si è rivelato dinamico ma incapace di realizzare una rappresentanza ed una gestione condivisa delle iniziative anti-regime, connotandosi per il continuo proliferare di nuove sigle. Più coeso ma altrettanto variegato e dinamico sul web si è rivelato il fronte di sostegno al Presidente Assad, anche se si è colta la tendenza ad una minore esposizione. L’atteggiamento rispetto alla crisi del regime di Damasco è apparso generalmente cauto, rilevandosi tutt’al più alcune situazioni di tensione tra elementi delle opposte fazioni, tradot- tesi, tra l’altro, in una messaggistica on-line che attesta segnali di risentimento e propositi ritorsivi contro elementi filo-governativi presenti in Italia. Numericamente contenute sono risultate le partenze dall’Italia di cittadini siriani inten- zionati a sostenere la rivolta in madrepatria o a fornire supporto umanitario alla popolazione, ma non sono emersi strutturati canali di instradamento verso quel teatro di aspiranti muja- hidin. In prospettiva, peraltro, specie nell’eventualità di un ulteriore consolidamento dell’at- tivismo estremista in Siria, potrebbero profilarsi insidiosi casi di “reducismo”, nonché forme di riattivazione sul territorio nazionale, in funzione di sostegno al jihad siriano, di circuiti estremisti di origine prevalentemente maghrebina rimasti sinora sottotraccia. Nel quadro di sicurezza siriano, caratte- cidenza con riferimento alla situazione inrizzato da una spirale di violenza segnata Libano, il cui quadro politico-istituzionaledal crescente ricorso, anche per ragioni set- ha continuato ad essere caratterizzato dal-tarie, ad esecuzioni sommarie, sequestri di la forte contrapposizione tra i blocchi po-persona e torture, un ulteriore, potenziale litici della maggioranza e dell’opposizionefattore di rischio rimanda alla presenza di anche in ragione delle differenti linee di in-arsenali chimici, in relazione al pericolo di gaggio rispetto al regime di Assad.un trafugamento di materiale sensibile da Al teso dibattito politico ha corrispo-parte di gruppi terroristici o all’eventualità sto il riacuirsi della conflittualità a carat-di un suo utilizzo da parte del regime di Da- tere settario, tradottasi in scontri sia nel-masco (vds. riquadro 20). la Capitale sia nel nord del Paese, specie nell’area di Tripoli.ricadute in I riflessi della crisi siria- Hanno concorso ad alimentare il climaLibano e na in ambito regionale, che di confronto l’arresto (9 agosto) dell’ex Mi-sicurezza di hanno trovato l’espressione nistro dell’Informazione libanese, MichelUNIFIL più tangibile nel massiccio Samaha, vicino al regime siriano, accusato flusso di profughi nei Paesi della pianificazione di azioni terroristicheconfinanti, hanno assunto particolare in- in danno di esponenti politici sunniti, e 67
  • 65. Relazione sulla politica dell’informazione per la sicurezza – 2012 Riquadro 20 GLI ARSENALI CHIMICI DELLA SIRIA E IL CONTENZIOSO CON L’AIEA SUL NUCLEARE La crisi in atto ha alimentato nella comunità internazionale preoccupazioni per le con- dizioni di sicurezza dei depositi di aggressivi chimici e dei relativi mezzi di disseminazione. Damasco dispone, infatti, di un vasto arsenale costituito prevalentemente da bombe d’aereo e testate per missili balistici a corto raggio caricate con agenti vescicanti (Iprite) e nervini (Sarin e VX) che potrebbe decidere di utilizzare, specie qualora vedesse profilarsi la propria caduta. Nel contesto assume rilevanza l’esercitazione di difesa costiera che si è svolta a luglio al largo delle coste siriane, con il lancio di missili da piattaforme navali e terrestri, finalizzata anche a sperimentare un sistema russo di nuova acquisizione cui sono associati i vettori da crociera accreditati di una gittata massima di circa 300 km e dunque dispiegabili in uno scenario di guerra regionale. Nello stesso periodo sono stati effettuati tre lanci di sistemi balistici a corto raggio. Nel contempo, Damasco permane al centro del contenzioso sul nucleare che nel giu- gno del 2011 ha determinato il deferimento della Siria al Consiglio di Sicurezza dell’ONU per violazione del Trattato di Non Proliferazione. Come confermato dai più recenti Rapporti dell’Agenzia Internazionale per l’Energia Atomica (AIEA), il Governo siriano ha continuato a non fornire esaurienti spiegazioni in merito al rinvenimento, avvenuto nel 2008, di tracce di uranio nel sito di Dayr az Zawr, distrutto dall’aviazione israeliana nel settembre del 2007 in quanto ritenuto sede di un reattore nucleare plutonigeno in corso di realizzazione.l’attentato al Gen. Wissam el Hassan (Bei- specie nell’area di Sidone – più volte emer-rut, 19 ottobre), Capo dell’intelligence del- se all’attenzione per progettualità terrori-le Forze di sicurezza interna, ritenuto, tra stiche in danno di UNIFIL.l’altro, direttamente implicato nell’arresto Con riferimento al livello della minac-in questione. cia nei confronti del nostro Contingente, In un contesto informativo che ha fatto si confermano le valutazioni espresse nellaemergere l’attivismo di esponenti e gruppi Relazione 2011, attestanti la sensibilità del-d’ispirazione salafita interessati a strumen- la situazione, sempre suscettibile di repen-talizzare la crisi siriana, specifico impegno tine degenerazioni.intelligence è stato riservato in direzione di Nel contempo, taluni episodi di con-formazioni di matrice jihadista – presenti trapposizione all’interno degli insediamentisoprattutto presso taluni campi palestinesi palestinesi in suolo libanese sono parsi rife- 68
  • 66. Parte II. Criticità regionali e sicurezza internazionale – I dossier del Medio Orienteribili alle tensioni tra il movimento islamico mazione in ambito regionale di partiti ispi-Hamas e Fatah, corollario di un difficile pro- rati alla Fratellanza Musulmana sull’ondacesso di riconciliazione che resta una delle degli eventi della Primavera araba.principali variabili in grado di incidere sugli Alla luce delle indicazioni raccolte sulsviluppi del dossier israelo-palestinese. piano informativo, inoltre, si pone quale potenziale fattore di criticità la progressiva Per la centralità che proliferazione dei gruppi estremisti palesti-la questione assume nello svolgimento nesi di ispirazione salafita e qaidista, speciepalestinese dei processi di pacificazione nella Striscia di Gaza, in conseguenza an- locale e, su più ampia scala, che della situazione di degrado sociale, per la valenza simbolica nonché in relazione alla stessa crisi in Siria,che viene associata a livello regionale ed alla luce delle potenzialità espansive delleinternazionale, la questione palestinese ha formazioni jihadiste attive in quel teatro.costituito una delle priorità della azioneinformativa. Ciò, specie all’emergere di In una congiunturarinnovate tensioni militari al confine tra regionale che, con la crisi le tensioniIsraele e la Striscia di Gaza, sulle quali è siriana, ha riacceso il con- settarie in Iraqsopraggiunta la tregua del 21 novembre tra fronto interconfessionale,Hamas e Tel Aviv, con la mediazione egiziana. particolare valenza hanno In un contesto caratterizzato dalla cro- registrato gli sviluppi in Iraq, ove le com-nica ciclicità delle dinamiche di conflitto, plesse dinamiche interne sono state forte-il 29 novembre è intervenuto il riconosci- mente condizionate dai difficili rapportimento della Palestina quale “Stato osserva- intersettari e da una precaria cornice ditore non membro” da parte dell’Assemblea sicurezza.Generale delle Nazioni Unite. Il clima di confronto, alimentato Il rilancio del processo di pace, pur a dall’avversione di settori politici nei con-fronte delle pressioni internazionali e della fronti della leadership di Baghdad, accusatapresenza, su entrambi i versanti, di settori di voler esautorare influenti esponenti sun-disponibili al dialogo, deve misurarsi con niti, ha trovato significativa testimonianzaulteriori incognite, a partire dall’evoluzio- nella sentenza di condanna alla pena capi-ne dei rapporti di forza interpalestinesi. È tale in contumacia per terrorismo, emessaancora da cogliere, infatti, quanto la storica il 9 settembre dalla magistratura irachenalegittimazione dell’Autorità Palestinese nel nei confronti del Vice Presidente della Re-Consorzio internazionale, tradottasi in un pubblica, Tareq al Hashem.rafforzamento del Presidente Abu Mazen La situazione di sicurezza, condiziona-sul piano interno, possa coniugarsi con l’ac- ta altresì dal ruolo di attori esterni che vicresciuto peso di Hamas, giovatosi dell’affer- proiettano i rispettivi, confliggenti interessi 69
  • 67. Relazione sulla politica dell’informazione per la sicurezza – 2012strategici, ha continuato ad evidenziare si- Erbil, ma anche per contese di natura eco-gnificativi livelli di criticità. Il ricorrere di nomica, territoriale e di sicurezza.cruenti attacchi di matrice estremista ha Secondo valutazioni di intelligence, laposto in luce un affinamento qualitativo contrapposizione potrebbe innescare peri-sia nella scelta degli obiettivi sia nel modus colose derive militari e una radicalizzazio-operandi confermando, tra l’altro, la deter- ne anche regionale della questione curda,minazione offensiva del terrorismo di ispi- cui la crisi siriana ha conferito rinnovatarazione qaidista che, attraverso la premi- centralità, profilando inedite evoluzioninente, indigena fomazione al Qaida in Iraq del delicato dossier.(AQI) (vds. riquadro 21) ha allargato il pro- In relazione a tale scenario particolareprio raggio di azione anche nel confinante attenzione informativa è stata riservataconflitto siriano. all’attivismo in Europa, e soprattutto in Ad articolare ulteriormente lo scenario territorio nazionale, di componenti riferi-ha concorso l’inasprimento delle tensioni bili alla formazione curdo-turca PKK/tra il Governo centrale e la Regione Auto- Kongra Gel, la cui presenza in ambito co-noma del Kurdistan (RAK), non solo a cau- munitario ha trovato rinnovata eco allasa delle rivendicazioni autonomistiche di luce dell’omicidio, il 9 gennaio 2013 a Pa- Riquadro 21 L’ATTIVISMO DI AL QAIDA IN IRAQ (AQI) La virulenza della campagna terroristica ad opera di al Qaida in Iraq (AQI) e della sua organizzazione “ombrello”, Islamic State of Iraq (ISOI) ha raggiunto apici di efferatezza, in varie località del Paese, specie nel periodo di Ramadan (20 luglio – 18 agosto). Quanto agli obiettivi, la strategia offensiva ha incluso, oltre ai tradizionali target sciiti e dell’Apparato di difesa e di sicurezza locale, la componente sunnita coagulatasi attorno alle cosiddette milizie al Sahwa (Risveglio), in ragione del sostegno fornito da queste ultime, a partire dal 2007, all’Apparato di difesa e sicurezza iracheno nonché alle Forze internazionali operanti nel Paese. AQI ha inoltre evidenziato, come sopra detto, una tendenza espansiva di respiro regio- nale, tradottasi nell’invio di militanti a sostegno della rivolta siriana. Tale intervento, facilitato dall’estensione e dalla porosità della fascia confinaria siro-irachena, appare funzionale pro- prio alla volontà dell’organizzazione di estendere la propria influenza nell’area mediorientale, reclutare nuovi aderenti e rafforzare, in prospettiva, il proprio ruolo nello stesso Iraq. 70
  • 68. Parte II. Criticità regionali e sicurezza internazionale – I dossier del Medio Orienterigi, di tre militanti, tra le quali una espo- cora condizionato dai contrasti tra il clannente di vertice. presidenziale ed i circoli riconducibili alla Guida islamica, Ali Khamenei, che potreb-le proiezioni In Italia, il PKK-Kongra bero conoscere un’ulteriore accelerazionedel PKK/Kongra Gel si è confermato organiz- in vista delle consultazioni presidenziali diGel in territorio zazione dinamica, in grado giugno 2013.nazionale di “metabolizzare” la mano- Nel contempo, si è rilevato un ridimen- vra di contrasto delle Forze sionamento dell’opposizione, attesa anchedi polizia coniugando un’intensa opera l’indisponibilità dei ceti medio-alti a cimen-di propaganda, reclutamento e addestra- tarsi in un nuovo confronto con le Autori-mento ideologico con iniziative di autofi- tà, pur in un contesto di progressivo dete-nanziamento – a fronte del sostenuto at- rioramento del tessuto socio-economicotivismo armato in Turchia – attraverso il per effetto soprattutto del regime di em-ricorso ad attività criminali e il pervasivo bargo internazionale.controllo della comunità curda e delle sueattività economiche. Sul piano estero, il dos- il contenzioso sier nucleare iraniano (vds. con la ComunitàLO SCENARIO IRANIANO riquadro 22), che ha fatto internazionale registrare un inasprimento del quadro sanzionatorio, Le proiezioni dell’Iran ha continuato a segnare i rapporti con lail confronto in ambito regionale, così Comunità internazionale, Israele in pri-internoall’establishment come gli sviluppi del qua- mis, producendo un innalzamento di toni dro interno, non hanno che non ha mancato di profilare scenari fatto registrare significati- di escalation militare.ve inversioni di tendenza. In questo quadro, sono riprese le tratta- In questo senso, se, da un lato, l’atti- tive negoziali nel formato ristretto che, tut-vismo a sostegno del regime di Assad e i tavia, non hanno portato ad alcun risultatorapporti con taluni Paesi dell’area sono utile per il perdurante rifiuto di Teheran diparsi coerenti con l’interesse strategico interrompere le attività relative all’arricchi-di Teheran a preservare il proprio ruolo mento dell’uranio e di fornire spiegazionidi influenza nel quadrante, la situazione in merito ad alcuni punti controversi delinterna ha continuato ad evidenziare una programma sviluppato, di fatto impedendopronunciata conflittualità in seno alla all’AIEA di accertare la dichiarata naturacomponente conservatrice dell’establi- pacifica dello stesso.shment. Anche il Parlamento formato dalle Da parte iraniana, inoltre, si è conti-elezioni politiche del 2 marzo è parso an- nuato a non consentire ispezioni nel centro 71
  • 69. Relazione sulla politica dell’informazione per la sicurezza – 2012 Riquadro 22 I PROGRAMMI DI TEHERAN NEI SETTORI NUCLEARE E MISSILISTICO In violazione delle Risoluzioni dell’ONU, l’Iran ha proseguito le attività relative all’arric- chimento dell’uranio negli impianti sotterranei di Natanz, che hanno prodotto complessi- vamente circa 7 tonnellate di uranio a basso tenore di arricchimento (5%), un quantitativo teoricamente sufficiente alla realizzazione di quattro/cinque ordigni a fissione. Nel comples- so è tuttora presente anche un’installazione pilota superficiale (Pilot Fuel Enrichment Plant - PFEP) dedicata all’arricchimento al 20% ed alla sperimentazione di centrifughe di tecno- logia avanzata. Analoghe attività sono proseguite anche a Fordow, presso Qom, dove sono state installate circa 2.000 centrifughe in cascata attualmente dedicate alla produzione di uranio arricchito al 20%. L’impianto, attivato alla fine del 2011, sfruttando parte dell’uranio già arricchito al 5% a Natanz, ha prodotto sinora circa 65 kg di materiale che, uniti ai 125 kg prodotti nel PFEP, portano a circa 200 kg l’uranio al 20% complessivamente disponibile, ufficialmente destinato ad alimentare il reattore situato nel centro di ricerche della Capitale. Teheran ha continuato inoltre i lavori di realizzazione del reattore IR-40 nel centro di ricerche di Khondab e le attività relative all’estrazione/concentrazione dell’uranio presso Gchine e Saghand (Yazd), annunciando che il reattore n. 1 della centrale elettronucleare di Bushehr ha raggiunto la massima potenza nominale (1.000 MW) nel mese di agosto. Per quanto concerne il programma missilistico, che riveste specifica valenza in quanto finalizzato alla realizzazione di vettori potenzialmente in grado di trasportare armamento non convenzionale, Teheran ha proseguito lo sviluppo dei propri progetti con la condotta di test di sistemi balistici a corto e medio raggio, con particolare riferimento ai vettori SHAHAB-3, con gittata di circa 1.300 km, FATEH-110 – di cui in agosto è stata sperimentata una nuova versione con braccio operativo di circa 300 km e sistema di guida avanzato – e SCUD D/ QIAM, avente una gittata di 700 km. Nel contempo Teheran ha dichiarato che è in via di sviluppo un nuovo missile da crocie- ra, denominato MESKHAT, in grado di raggiungere i 2.000 km.di ricerche di Parchin, sospettato di essere disponibili converge, di contro, nell’indi-stato utilizzato, in passato, per test idrodi- care che le progettualità iraniane, in assen-namici finalizzati alla realizzazione di ordi- za dei decisivi riscontri contrari, risultanogni nucleari, mentre si registrano nel sito compatibili con eventuali finalità militari.lavori di smantellamento infrastrutturale e L’attenzione dell’intelligence naziona-di bonifica. le, prioritariamente focalizzata sul dossier Il complesso degli elementi conoscitivi nucleare iraniano in ragione della valen- 72
  • 70. Parte II. Criticità regionali e sicurezza internazionale – I dossier del Medio Orienteza strategica di tale Paese per gli interessi altri attori, tra i quali la Corea del Norddell’Italia, non ha mancato di rivolgersi ai (vds. riquadro 23).programmi di proliferazione sviluppati da Riquadro 23 LA PROLIFERAZIONE NORDCOREANA Il Rapporto diffuso il 30 agosto 2012 dall’AIEA conferma che la Corea del Nord sta pro- seguendo lo sviluppo del programma nucleare, attualmente focalizzato sulla realizzazione di un reattore elettronucleare e di un impianto per l’arricchimento dell’uranio nel centro di ricerche di Yongbyon. Sebbene i Nordcoreani abbiano più volte ribadito le finalità esclusi- vamente pacifiche dei suddetti impianti, a livello internazionale si teme che essi possano essere utilizzati a fini militari. In particolare, si ritiene che l’infrastruttura per l’arricchimento dell’uranio possa essere dedicata alla produzione di materiale weapons grade alternativo al plutonio, dal momento che gli impianti a suo tempo utilizzati per ricavare il Pu-239 con cui è stato realizzato l’arsenale nucleare nordcoreano sono stati da tempo disattivati. A fronte della sottoscrizione, in febbraio, di un accordo con gli USA in base al quale i Nordcoreani si impegnavano ad accettare una moratoria unilaterale delle attività riguardanti il settore nucleare e missilistico, il 13 aprile si è registrato il nuovo lancio del missile balistico TAEPODONG-2, condotto senza successo (il vettore, ufficialmente impiegato per la messa in orbita di un satellite, si è infatti disintegrato dopo alcuni minuti di volo, presumibilmente per problemi legati al malfunzionamento del sistema di separazione dei vari stadi). Ciò ha determinato una nuova dichiarazione di condanna da parte del Consiglio di Si- curezza dell’ONU con il conseguente inasprimento del regime sanzionatorio già in atto. Fo- riera di ulteriori strette sanzionatorie, la messa in orbita il 12 dicembre – questa volta con successo – di un satellite asseritamente destinato a scopi pacifici. Secondo una logica più volte rilevata in passato, quest’ultima iniziativa, così come le successive sortite mediatiche di segno provocatorio all’indirizzo degli Stati Uniti, sembra rispondere, da un lato, ad esigenze di politica interna e, dall’altro, all’intendimento di Pyongyang di rafforzare la propria posizio- ne negoziale in vista di un’eventuale ripresa delle trattative con la Comunità internazionale. 73
  • 71. 2. LE INCOGNITE DELLO SCENARIO AFGHANO-PAKISTANOL’EVOLUZIONE DELLA SITUAZIONE DI tiva anche dal punto di vista della azioneSICUREZZA IN AFGHANISTAN di supporto agli interessi nazionali in loco e, più in generale, nel quadrante centro- asiatico, polo di accresciuta centralitàfragilità La ricerca informativa energetica.istituzionale sul contesto afghano, mirata Le evidenze emerse attestano, in con-e attivismo prioritariamente alla tutela tinuità con quanto segnalato nelle ultimeinsorgente degli assetti militari naziona- Relazioni annuali al Parlamento, il perdu- li colà impiegati, si è inserita rare di elementi di criticità, sia sul pianoin una più ampia attività intelligence tesa a politico-istituzionale, sia sotto il profilo del-cogliere nodi e vulnerabilità del processo la sicurezza.di stabilizzazione e ricostruzione in atto nel Il quadro interno, condizionato dallaPaese. Ciò in una prospettiva di supporto persistente influenza di gruppi di potere lo-all’azione dell’Italia anche nel quadro di cali dediti alla tutela di interessi di parte, haun impegno internazionale inteso ad assi- fatto registrare il riacutizzarsi di dinamichecurare assistenza all’Amministrazione di di scontro politico, anche in relazione alleKabul, specie nel settore della formazione, elezioni presidenziali previste per il 2014ben oltre il 2014, anno che vedrà conclu- (vds. riquadro 24).dersi il ritiro dell’International Security Assi- Sul piano della sicurezza, permanestance Force - ISAF. elevato il livello della minaccia, caratte- Pur nella considerazione di una mi- rizzata nel 2012 da sinergie tra insorgentinore prossimità geografica, gli sviluppi di afghani ed organizzazioni terroristicheteatro costituiscono una priorità informa- basate nelle aree tribali pakistane (Fede- 75
  • 72. Relazione sulla politica dell’informazione per la sicurezza – 2012 Riquadro 24 LE ELEZIONI PRESIDENZIALI AFGHANE DEL 2014 Le elezioni presidenziali del 2014 presentano, in tema di organizzazione logistica, ammi- nistrativa e di sicurezza, incognite e rischi oggettivi mai profilatisi in precedenza, trattandosi della prima consultazione elettorale da tenersi nel periodo post-Taliban dopo il trasferimen- to delle responsabilità in materia di sicurezza dalle Forze della Coalizione internazionale a quelle di sicurezza afghane. Al riguardo, l’attività informativa e di analisi ha consentito di evidenziare i fattori in grado di condizionare l’andamento dell’evento, tra i quali rilevano in particolare: • il livello del supporto internazionale che verrà assicurato all’evento; • il processo di registrazione dei votanti, che rappresenta l’aspetto più sensibile della fase preparatoria, considerato il rischio di manipolazione degli elenchi; • le precarie condizioni di sicurezza, la vastità del fenomeno della corruzione e la genera- lizzata disaffezione popolare nei confronti della classe politica afghana, che potrebbero riflettersi sull’affluenza al voto.ral Administered Tribal Areas - FATA), attive vittime tra le Forze afghane da ricondursisoprattutto nelle regioni orientali e me- principalmente alla loro maggiore esposi-ridionali dell’Afghanistan. Nel quadrante zione operativa in ragione del processo dioccidentale (“Regional Command West”/ graduale trasferimento di responsabilitàRC-W, a guida italiana) si è registrato un in atto.incremento degli episodi ostili in danno A fronte dello stallo nel processo nego-del contingente nazionale, che nel teatro ziale tra governo ed insorgenza, gli sviluppiafghano ha contato nel 2012 sette caduti. sul terreno hanno testimoniato la persi-In generale, sono aumentate le azioni cd. stente vitalità dei gruppi armati, intaccatagreen on blue – riferibili ad elementi delle solo in parte dalle operazioni condotte nelAfghan National Security Force (ANSF) o ad tempo dalle unità ISAF.infiltrati – contro i militari della Coalizio- La prospettiva di una ridotta presenzane internazionale, volte anche ad incri- militare straniera in teatro e il program-nare i rapporti tra ISAF e ANSF e a de- mato ricambio della leadership afghana po-legittimare il ruolo di queste ultime agli trebbero peraltro indurre l’insorgenza aocchi della popolazione. Parallelamente, coniugare il confronto sul terreno con unsi è rilevato un incremento nel numero di approccio più pragmatico, volto a favorire 76
  • 73. Parte II. Criticità regionali e sicurezza internazionale – Le incognite dello scenario afghano-pakistanol’ascesa al potere di personalità in grado di sizione alle Autorità di Islamabad, svilup-soddisfarne le aspettative politiche. pando sinergie con il cd. Network Haqqani Nel contempo, la medesima prospet- nel contrasto alla presenza occidentale intiva potrebbe accrescere gli spazi di agibi- Afghanistan e mostrandosi capace di con-lità per attori della regione interessati ad durre attentati contro obiettivi in Punjab,espandere la propria influenza sulle dina- al di fuori della tradizionale area operativa.miche politiche ed economiche afghane. Si è registrata inoltre un’intensificazio- ne dell’attivismo delle formazioni separati-IL QUADRO PAKISTANO ste attive in funzione anti-indiana. Si è evi- denziato, al riguardo, il dinamismo del Anche in relazione all’incidenza sulle gruppo terroristico Lashkar-e-Tayyiba (LeT),dinamiche afghane, specifico interesse in- il quale, anche tramite l’azione del cd. Consi-formativo hanno rivestito gli sviluppi in Pa- glio di Difesa del Pakistan, organizzazione om-kistan, ove il superamento delle difficili brello che riunisce numerose formazionicondizioni socio-economiche e di sicurezza politico-religiose locali, ha svolto una cam-è stato condizionato dal perdurante, teso pagna di sensibilizzazione popolare in fun-confronto tra le Autorità politiche, i vertici zione anti-indiana ed anti-statunitense.militari ed il potere giudiziario, cui ha fattoda sfondo il riproporsi di mobilitazioni po- Al riguardo, la ricercapolari tradottesi in proteste di piazza di se- d’intelligence in territorio il monitoraggio in territoriogno antigovernativo. nazionale è stata rivolta a ve- nazionale rificare se nella comunità In tema di sicurezza, pakistana residente vi sianola vitalità del l’azione intelligence in dire- elementi contigui al LeT o comunque am-panoramaterroristico zione del contesto pakistano bienti permeabili all’opera di indottrina- ha evidenziato significativi mento condotta dall’organizzazione, anche profili di criticità ricondu- fuori dalla madrepatria, nei confronti dellecibili all’attività della militanza filo-taliban nuove generazioni.e di altri gruppi dell’estremismo islamicocontrari al mantenimento di alleanze stra- Ulteriori potenziali ri-tegiche con l’Occidente. Rileva, al riguar- flessi in territorio nazionale la pressionedo, la vitalità del movimento sunnita Tehrik- rimandano alla spinta migra- migratoriae Taliban Pakistan (TTP) che, a fronte di toria dal quadrante afghano-difficoltà interne riconducibili anche alla pakistano. In quest’ottica,tendenza dei vari capi fazione ad operare l’attività intelligence si è rivolta in particola-con spiccata autonomia, si è confermato re ai flussi clandestini che si snodano lungoquale principale gruppo armato di oppo- la cd. direttrice orientale (vds. riquadro 25). 77
  • 74. Relazione sulla politica dell’informazione per la sicurezza – 2012 Riquadro 25 LA DIRETTRICE MIGRATORIA ORIENTALE L’azione informativa sui flussi migratori clandestini provenienti dal quadrante afghano- pakistano e diretti in territorio nazionale ha messo in luce lo spiccato dinamismo delle filiere di trafficanti pakistani, ma anche afghani ed indiani, sempre più orientate a collaborare con network iraniani, iracheni, turchi e greci per la comune gestione del traffico verso l’area me- diterranea. È emerso altresì, in questo contesto, il coinvolgimento di imprenditori e profes- sionisti italiani disponibili a favorire l’ingresso e la fittizia assunzione dei clandestini, nonché la successiva regolarizzazione giuridica ed amministrativa. La corrente migratoria dall’Est si canalizza talora lungo la direttrice anatolico-balcanica, rispetto alla quale l’area del Mar Nero si pone quale crocevia strategico per i flussi prove- nienti dall’Asia e diretti verso l’area comunitaria, nonché quale snodo dei molteplici traffici illeciti (specie di droga e armi) gestiti da gruppi criminali russofoni, balcanici e turchi.78
  • 75. SCENARI E TENDENZE: UNA SINTESIL o scenario complessivo con cui un panorama della minaccia che, diluita e si è confrontata l’intelligence meno visibile, pare infondere una minore nel corso del 2012 sembra esse- percezione di rischio ma che, al contrario, re influenzato, anche nell’im- può acuire le vulnerabilità sistemiche delmediato futuro, da taluni autonomi fattori nostro tessuto produttivo e distributivo e,di minaccia che possono trovare motivi di nel contempo, incidere significativamen-accelerazione ed espansione nell’attuale te sulle prospettive di crescita, sviluppo efase recessiva sul piano economico e di ri- competitività dell’economia italiana.definizione degli equilibri di sicurezza a li- Rileva, sotto questo punto di vista, l’esi-vello geo-politico. genza di continuare a garantire con il con- Tali fattori continuano infatti a caratte- corso intelligence il necessario supportorizzare le principali tipologie di minaccia sia alla sicurezza degli approvvigionamentisia in senso multidimensionale – di cui è energetici, i cui assetti sono – per la collo-un esempio emblematico la cyberthreat – sia cazione geografica di talune fonti – stretta-attraverso un processo di frammentazione mente influenzati dagli sviluppi dell’areae diffusione che rende l’azione di risposta del sud Mediterraneo, sia alla tenuta delladell’intelligence particolarmente comples- competitività di alcuni settori dell’eccellen-sa in termini operativi e previsionali. za italiana. Ciò, in particolare, per quanto In chiave prospettica, la presente con- riguarda la tutela di marchi del made ingiuntura pone al centro dell’attenzione Italy, nonché della primazia, sovente espres-della politica di informazione per la sicu- sa a livello di piccole e medie imprese, inrezza il rilievo e l’attualità della tutela del campo tecnologico, nello sviluppo proget-sistema economico nazionale rispetto ad tuale ed esecutivo e nello sfruttamento di 79
  • 76. Relazione sulla politica dell’informazione per la sicurezza – 2012conoscenze specifiche per impieghi nell’in- di matrice anarco-insurrezionalista, il cuidustria della difesa e della sicurezza, come “aggancio” alle tematiche di attualità risul-pure nella gestione di servizi e di piattafor- ta funzionale a più generali strategie anti-me infrastrutturali energetiche, di traspor- sistema e all’obiettivo di infiltrare occasionito e comunicazione. di protesta e di lotta, come la mobilitazione Quanto ai profili di più marcata per- NO TAV.niciosità, il fenomeno dello spionaggio in- Forme estemporanee di protesta, an-dustriale, paradigmatico di una condotta che eclatanti, potranno trovare spazio inche spesso coniuga la dimensione cyber con situazioni di crisi occupazionale al fine diquella di carattere economico-finanziario, richiamare la massima attenzione mediati-costituisce una delle manifestazioni più ca e politica sulle problematiche in atto.espressive della caleidoscopica, ma sempre Sul versante dell’estremismo islami-più attuale, minaccia cibernetica in grado sta, la minaccia più concreta resta legatadi incidere sulla sicurezza, sulla continuità all’eventualità di iniziative autonome dadi funzioni essenziali del Paese, sull’econo- parte di soggetti e microgruppi radicalizza-mia e sulle libertà dei cittadini. tisi soprattutto sul web. Sul fronte interno, particolarmente in- Nel contempo, presentano profili disidioso è il rischio che in alcune realtà del particolare sensibilità taluni sviluppi re-Paese l’infiltrazione di stampo mafioso nel gionali ove il terrorismo jihadista, impe-sistema economico-produttivo possa trova- gnato prevalentemente in agende locali,re, grazie ad una strutturata presenza terri- potrebbe trovare nuova linfa e rivitalizzaretoriale, ulteriori occasioni di inserimento a disegni offensivi di più marcata improntamotivo della crisi di liquidità in cui versano anti-occidentale.commercianti e imprenditori, alimentando Anche nell’ottica di una possibilepratiche usurarie, forme di pressione inti- espansione della minaccia jihadista, assu-midatoria, circuiti di natura collusiva che mono rilievo prioritario gli scenari in Nordinvestono anche la gestione della cosa pub- Africa, ove processi politici caratterizzatiblica ed investimenti a scopo di riciclaggio dalla difficile ricerca di nuovi equilibri e dadi provviste di provenienza illecita. persistenti elementi di conflitto si accom- Sul piano sociale, la strumentalizzazio- pagnano alle perduranti carenze nei loca-ne del disagio in chiave di contrapposizio- li dispositivi di sicurezza, alla porosità deine radicale allo Stato non appare in grado confini e alla connessa operatività di frangedi conferire nuova capacità di attrazione a estremiste e gruppi criminali.progetti eversivi di ispirazione brigatista, Emblematica del quadro descritto laavulsi dalla società ancorché tuttora perse- crisi in Mali, nuovo epicentro di instabilitàguiti da ristretti circuiti estremisti. nel Sahel, snodo di traffici illeciti e “por- Altra è la potenzialità dell’eversione to franco” per i crescenti contatti tra for- 80
  • 77. Scenari e tendenze: una sintesimazioni terroristiche di impronta qaidista a ribadire la portata e la direzione di undall’elevata capacità di proiezione ed infil- processo trasformativo che, avviato con latrazione a livello regionale. riforma del 2007, mira ad assicurare ade- Le evoluzioni nel quadrante medio- guata capacità di risposta agli acceleratirientale e le possibili ricadute sulla stabilità mutamenti del quadro di minaccia e alledell’area e sulla sicurezza internazionale correlate esigenze di tutela della sicurezzaresteranno fortemente condizionate dalle del Paese e degli interessi nazionali.vicende della crisi siriana ove la croniciz- In questo senso, l’intelligence econo-zazione delle violenze si delinea come una mico-finanziaria e la sicurezza ciberneticapossibile conferma delle perduranti critici- rappresentano i terreni operativi sui qualità negli equilibri d’area. sviluppare mirate strategie informative che, Altrettanto sensibili si profilano gli da un lato, siano supportate da specificisviluppi nel contesto afghano, ove il ritiro progetti di reclutamento e formazione pro-dei contingenti militari, che si compirà nel fessionale e, dall’altro, traducano al meglio2014, presuppone comunque un protratto le più strette sinergie con le altre compo-e responsabile supporto della Comunità in- nenti del sistema Italia.ternazionale e, quindi, anche dell’Italia nel Un approccio integrato che sollecitadifficile percorso di State building e di stabi- sistematiche forme di raccordo e coordi-lizzazione regionale. namento non solo tra Amministrazioni del- Quanto alle prospettive dell’impegno lo Stato, ma anche tra settore pubblico eintelligence, il pacchetto di norme ed i privato, conferendo irrinunciabile valoreprovvedimenti di ridefinizione degli asset- aggiunto ad una sempre più diffusa e par-ti organizzativi varati nel 2012 sono valsi tecipata cultura della sicurezza. 81