RIPENSARE IL CONTRASTO AL TERRORISMO ISLAMICO di Aldo Giannuli

 

La strage parigina ed i successivi allarmi pongono il problema di ripensare tutta l’azione di questo quindicennio contro la “guerra non ortodossa dei fondamentalisti islamici”, che, per brevità, diremo “terrorismo islamico”.

Se dopo quindici anni, durante i quali non sono stati risparmiati sforzi da parte di Usa ed Europa e si sono fatte tre guerre con occupazione di due paesi, per combattere questi nemici, siamo ancora in una situazione di allarme generalizzato, con circa 5.000 jihadisti sparsi per l’Europa (secondo le stime degli stessi servizi), con una presenza come il Califfato dell’Isis (e realtà minori come Boko haram in Nigeria e l’enclave libica), con Al Quaeda che sembra essersi ripresa dalla morte di Osama, vuol dire che l’operazione è fallita ed il contrasto al terrorismo va ripensato totalmente.

Non si tratta di errori parziali o temporanei, forse di un improvvido abbassamento della guardia, ma di una impostazione complessivamente sbagliata. Tutto parte da un errore iniziale: l’ideologia antiterrorista. Capiamoci: è evidente che ci sia bisogno di un’efficace azione di contrasto al terrorismo, ma l’ideologia antiterrorista è l’opposto di quel che servirebbe. Appunto è ideologia, nel senso di “coscienza rovesciata del Mondo”.

L’ideologia antiterrorista parte da questo assunto: il terrorista non è un justus hostis, perché, non essendo uno stato, non ha il diritto di muovere guerra (lo jus ad bellum), pertanto non può essere trattato come un “nemico regolare”, assistito dalle convenzioni internazionali del diritto di guerra. Va considerato come un soggetto criminale, anche se ha scopi politici. Pertanto, non è il contrasto politico in primo piano, ma quello repressivo che a sua volta si riduce alla netta prevalenza della dimensione poliziesca su quella militare. E, dunque, in assenza di un territorio da colpire (o dopo che si è tolto al nemico il territorio che controllava, come in Afghanistan), il problema è sapere dove si nasconda, per colpire uomo per uomo, e disarticolare la rete.

Questa è un’impostazione fallimentare, come i fatti si stanno incaricando di dimostrare.

L’ottica va invertita: il terrorista non è un criminale con finalità politiche, ma in soggetto politico che ricorre a mezzi criminali. Se si parte da questo concetto, si ricava che il suo punto critico non è di carattere militare ma politico. Pensare di debellare il terrorismo colpendo uno per uno i suoi militanti è come pensare di bonificare una palude colpendo le zanzare una per una con uno schiacciamosche: una sterile fatica di Sisifo.

Il terrorismo cessa quando vengono meno le condizioni ambientali che lo hanno determinato e quando i “terroristi” raggiungono la convinzione della impraticabilità dei loro obiettivi. Le Brigate Rosse, in Italia, non sono finite (salvo le effimere riprese di una dozzina di anni fa) perché tutti i loro militanti sono stati arrestati o sono caduti in combattimento. E’ ragionevole supporre, anzi, che ci siano almeno alcune decine di brigatisti non identificati che, però, sono inattivi, avendo compreso di aver perso la battaglia, come riconobbero apertamente diversi brigatisti (fra cui Gallinari, Piccioni e Seghetti) nella loro dichiarazione congiunta del 23 ottobre 1988.

Dunque è fondamentale che l’analisi dell’avversario porti alla comprensione di questi punti:

quali sono le cause politiche, culturali, sociali ed eventualmente, religiose che hanno portato alla nascita del soggetto armatista;

quale è il suo obiettivo strategico e se, nel suo seno, sono identificabili –anche allo stato latente- delle componenti strategicamente divaricanti,

quali sono le “verifiche” che il soggetto si dà per valutare se stia vincendo o perdendo

quali siano i canali di comunicazione interna, la cultura, il linguaggio e come si possa varare una azione di contrasto psicologico e politico nelle sue fila.

L’ultimo punto è il più delicato: se ai militanti del “partito armato” si fa arrivare solo il messaggio “militarmente siete deboli per resistere e sarete sconfitti” questo può provocare un crollo psicologico, ma anche una reazione rabbiosa più esasperata, mentre è molto più rilevante far serpeggiare il dubbio che la debolezza dipenda da un obiettivo politico irrealistico, sbagliato o mal formulato, stimolare la discussione interna ed applicare una tattica flessibile e selettiva, tale da disarticolare l’avversario.

Scoprire dove siano i covi, individuare capi e gregari ecc. ovviamente è importante, ma meno dei punti precedenti. Dall’impostazione iniziale, che punta sulla raccolta informativa di dettaglio (dove è nascosto il capo del movimento? Che codici comunicativi usano? Che azione stanno preparando? Dove si procurano le armi? Come si finanziano?), rispetto a quella più generale e di carattere politico (è sempre attuale la loro prospettiva strategica o sta mutando? Ci sono dissensi nel gruppo dirigente? Su quali alleati contano? Quale è lo stato del morale della “truppa”? Quale è il profilo psicologico del militante medio e come se ne cattura l’attenzione? ecc.), discende il tipo di azione dell’attuale modello di antiterrorismo.

E la formula finale del contrasto terroristico si basa su questa equazione elementare: “infiltrazioni+intercettazioni+tortura”, che è la formula base delle polizie politiche dalla fine dell’ottocento, con l’aggiunta delle moderne tecnologie di intercettazione. Ma, se questa formula ha dato risultati sino agli anni cinquanta, man mano la sua efficacia è andata riducendosi, (nonostante l’affinamento tecnologico delle intercettazioni) perché le organizzazioni clandestine hanno imparato la lezione e hanno via via sviluppato un contrasto adeguato. In particolare, l’efficacia della tortura è stata in buona parte ridotta con alcuni espedienti noti già dalla Resistenza come la forte compartimentazione organizzativa, la “dote” di informazioni “innocue” o “disinnescate” da dare al militante, per permettere all’organizzazione di prender tempo e ridurre l’eventuale danno, ecc.. Inoltre, essa si è rivelata un forte argomento propagandistico, sia per legittimare l’azione degli insorgenti verso i seguaci e simpatizzanti, sia per delegittimare l’avversario agli occhi di terzi ed anche della propria opinione pubblica.

Quanto all’infiltrazione (rimedio principe da sempre delle polizie politiche da Tigellino in poi) anche essa trova da sempre forme di contrasto che ne riducono l’efficacia. Non è infrequente il caso di uomini dell’organizzazione che si fingono spie e forniscono informazioni funzionali alle esigenze dell’ organizzazione cui continuano ad essere fedeli. E’ realistico che le “fonti umane” continuino da essere usate da tutte le polizie del Mondo, perché insostituibili, ma è evidente che la loro utilità è limitata.

E veniamo alla grande novità di questo ventennio: l’intercettazione generalizzata di telefonate, mail, sms, chat ecc ecc. A partire dall’istituzione di Echelon possiamo dire che non ci sia più comunicazione tecnica che non sia intercettabile (e forse intercettata) per cui, in teoria, nel grande flusso, è assai probabile che ci siano le informazioni sui terroristi che si cercano. Ma, se la raccolta è fatta “a strascico”, si raccoglie una massa enorme di dati assolutamente inutile, perché qualsiasi telefonata, mail o sms che non sia letto ed interpretato da un essere umano è come se non esistesse.

Ovviamente, è possibile usare “parole chiave”, filtri selettivi, controllare particolari utenze, ma, se i filtri e le parole chiave sono troppo selettive, il raccolto finale rischia di lasciare fuori troppa roba interessante, se, invece parole chiave e filtri sono troppo generici e larghi, ci si riempie di troppo materiale da “digerire”. In secondo luogo, anche quando si siano ridotti i testi delle intercettazioni al minimo funzionale, poi occorre fare il lavoro di “sviluppo”. E’ ragionevole supporre che soggetti clandestini adottino un linguaggio convenzionale, nomi di copertura, forme comunicative criptiche (non solo verbali) per cui, volta per volta, occorrerà capire il significato delle cose dette quel che richiede uomini e tempo, e non è detto che si abbiano sempre disponibilità sufficienti degli uno e dell’altro. Senza contare che i servizi di intelligence sono organismi complessi, compartimentati e non di rado attraversati da rivalità, per cui spesso accade che pezzi di informazioni in possesso di un ufficio non siano utilizzabili senza altri pezzi in possesso di un altro ufficio –magari dello stesso servizio di sicurezza- ma che le informazioni non circolino. Proprio nel caso della strage parigina abbiamo avuto la sensazione di non poche falle del genere.

Già queste elementari osservazioni, fanno capire le molte debolezze tecniche dell’attuale modello antiterrorista, si aggiunga un’altra considerazione: questa impostazione poliziesco-militare, finisce per rinchiudere lo stato sfidato in posizione difensiva: si cerca di proteggere gli obiettivi sensibili (ed immancabilmente se ne lasceranno altri scoperti), si cerca di arrestare capi e gregari, ma, nel complesso si subisce la loro iniziativa politica, si cerca di erigere barriere, muri, difese fisse che, invariabilmente, vengono aggirati. Qualche esempio?

Dopo la strage parigina le proposte più concrete che si sono fatte sono state: rivedere Schengen, identificare e chiudere i siti ed i profili web, sbarrare le moschee i cui imam fanno discorsi troppo estremisti. Tutte cose dette altre ceto volte, per la verità, ma vediamole nel merito:

rivedere la libertà di circolazione (Schengen): a cosa serve se “i terroristi” sono già sul suolo nazionale o perché cittadini del posto, o perché immigrati regolarizzati? Peraltro mala vita e terroristi non hanno mai avuto bisogno di trattati di libera circolazione per far passare uomini, armi ed ogni altro oggetto di interesse

siti e profili social: per identificare una sorgente sospetta o certamente terroristica occorre fare tutto un lavoro, spesso di settimane e settimane, dopo di che si chiude il sito o il profilo individuato. Il terrorista si sposta producendo un altro profilo e così bisogna ricominciare tutto daccapo. Che senso ha? Non sarebbe più logico continuare a sorvegliare lo spazio web individuato, per tratte tutte le notizie utili, identificare i contatti ecc?

Moschee ed imam facinorosi: anche qui, la cosa più sensata da fare è identificare gli eventuali focolai e… sorvegliarlo per vedere chi va, che reti di contatti si stabiliscono, ecc.
Proprio quella raccolta informativa di “dettaglio”, così apprezzata dal modello antiterroristico vigente, se ne gioverebbe certamente e il fatto che si facciano proposte così palesemente controproducenti è la conferma del vicolo cieco in cui si è infilato il mondo dell’intelligence occidentale seguendo la strada dell’antiterrorismo ideologico.

Ma torneremo a parlare ancora di questo tema.


20 gennaio 2015


dal sito http://www.aldogiannuli.it/

Lascia un commento

Archiviato in Giannuli Aldo

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...