You are on page 1of 67

Executive summary

Con la presente relazione, relativa all’anno 2010, il Governo riferi-


sce al Parlamento sulla politica dell’informazione per la sicurezza e sui risultati
ottenuti.
Nella prima parte del documento sono enucleati gli indirizzi del pagg. 7 – 10
Governo, una sorta di “piattaforma programmatica” nella quale figura-
no i fenomeni di minaccia e le aree geografiche individuati dall’Autori-
tà politica come obiettivi prioritari dell’attività informativa.
Segue il capitolo dedicato al consuntivo delle attività svolte pagg. 11 – 21
dall’intelligence: una breve rassegna di quello che ha fatto il com-
parto in attuazione delle linee strategiche del Governo.
Il terzo capitolo è incentrato sull’analisi delle minacce così come
emerge dal complesso delle molteplici attività svolte dagli Organismi in-
formativi negli ambiti di rispettiva competenza. Sono qui delineati i prin-
cipali scenari di rischio per gli interessi nazionali in Italia e all’estero,
a partire dalle sfide crescenti, vale a dire le minacce che nell’anno appena
trascorso hanno richiesto un impegno maggiore rispetto al passato.
Rientrano in questo novero, in primo luogo, le minacce alla sicurezza pagg. 23 – 29
economica nazionale e al sistema Paese, complice il pesante strascico
di una crisi economico-finanziaria che ha accresciuto le vulnerabiltà
del tessuto produttivo. Sono trattati in questo ambito i fenomeni dello
spionaggio industriale e dei tentativi di acquisizione del know how tecno-

I
Relazione sulla politica dell’informazione per la sicurezza – 2010

logico nazionale, i rischi per la sicurezza energetica, incluse le instablità


nei Paesi di produzione e transito delle risorse destinate in Italia, le infil-
trazioni criminali nel nostro sistema economico, le insidie per le nostre
aziende operanti all’estero, i canali di trasferimento di valuta suscettibili
di utilizzo per finalità illecite.
Apposita sezione è riservata alla cyber threat: una minaccia più pagg. 30 – 32
che mai avvertita a livello interministeriale ed internazionale e che,
verosimilmente, continuerà ad “evolvere”, anche in relazione alla sua
capacità di concretizzarsi in maniera efficace, selettiva, anonima, senza
limiti di tempo e di distanza.
Una sfida crescente, per il suo potenziale d’impatto sulla sicurezza
globale, è inoltre espressa dalla proliferazione delle armi di distruzione pagg. 33 – 35
di massa, che si conferma una delle più gravi minacce alla stabilità inter-
nazionale, soprattutto – ma non solo – per la gravosa ipoteca del dossier
iraniano.
Sono quindi trattati i fenomeni in evoluzione, per i quali cioè il dato
caratterizzante è parso il segno del loro mutamento, che ha concorso ad
innalzarne il gradiente di pericolo.
Ciò vale, innanzi tutto, con riguardo alle criticità in aree geografi- pagg. 37 – 45
che che rivestono prioritario interesse informativo per la presenza di
nostri contingenti militari o per il potenziale destabilizzante di fragilità
locali in grado di riflettersi direttamente sulla sicurezza dei cittadini e
degli interessi nazionali.
In Afghanistan, specialmente nelle province occidentali, ove insiste
il comando ISAF a guida italiana, il rischio di nuovi attacchi è concreto
ed attuale, anche per le accresciute capacità offensive dell’insorgenza,
mentre in Pakistan continuano a registrarsi pericolose alleanze tattiche
tra al Qaida e le locali formazioni islamiste, di matrice sia kashmira che
Taliban, queste ultime attive a far proseliti nei luoghi colpiti dalle cala-
mità naturali.
Il Medio Oriente, segnato da irrisolti contenziosi e crisi latenti, re-
sta un’area particolarmente sensibile per la sicurezza regionale, i cui
equilibri risultano ulteriormente infuenzabili dalle tensioni esplose nel
vicino Nordafrica. Qui, a partire dall’epicentro tunisino, i fermenti so-

II
Executive summary

ciali e le aspirazioni al cambiamento, amplificati e condivisi sul web, do-


vranno misurarsi con tentativi di strumentalizzazione in chiave islamista
e con il rischio di inserimenti di natura terroristica.
Anche nel Corno d’Africa la situazione non appare avviata a positivi
sviluppi, soprattutto in relazione al contesto somalo, fulcro d’instabilità
per la cronica debolezza delle Istituzioni transitorie, per la conflittualità
interclanica e per il crescente dinamismo delle organizzazioni armate
di matrice islamista.
Promanano inoltre dallo scenario internazionale pericoli correlati
all’attivismo di formazioni antioccidentali (come al Qaida nel Maghreb
Islamico, al Qaida nella Penisola Arabica, Jamaah Islamiyyah in Indonesia e
il gruppo Abu Sayyaf nelle Filippine), e di organizzazioni etno-naziona-
liste con circuiti di fiancheggiamento in territorio italiano, ovvero al fe-
nomeno delle violenze anticristiane che ciclicamente si ripropone con
virulenza in numerose aree del mondo.
La minaccia terroristica di matrice jihadista resta, per l’Europa e pagg. 46 – 49
per l’Italia, la più significativa proiezione delle criticità del versante este-
ro e, allo stesso tempo, sta assumendo una connotazione “endogena”.
Il territorio europeo rappresenta infatti area di transito, retrovia logi-
stico e potenziale obiettivo di formazioni filoqaidiste attive nei teatri di
crisi, ma assume crescente rilievo anche l’incognita rappresentata dal
fenomeno dei cd. self starters, soggetti la cui imprevedibile attivazione, al
culmine di percorsi solitari e “invisibili” di radicalizzazione, costituisce
una crescente sfida per l’intelligence.
Tra i fenomeni in evoluzione di particolare impatto sulla sicurezza
si conferma la criminalità organizzata che, nel tentativo di contenere gli pagg. 50 – 53
effetti disarticolanti della pressante azione di contrasto, è alla ricerca di
nuovi modelli organizzativi e operativi che fanno registrare, in partico-
lare, l’accresciuto ruolo dei boss in carcere e il rafforzamento del profi-
lo affaristico, con il consolidamento dell’“impresa mafiosa” nel Centro-
Nord. Ciò, mentre le componenti criminali straniere più aggressive (so-
prattutto cinesi, africane, balcaniche e sudamericane) guadagnano in
autonomia e competitività, sino a poter mirare ad assumere la gestione
monopolistica dei traffici illeciti in sempre più numerose “piazze” del

III
Relazione sulla politica dell’informazione per la sicurezza – 2010

territorio nazionale e ad infiltrare con maggiore pervasività i circuiti


economici, sociali e finanziari della “diaspora”.
All’attivismo di qualificati e competitivi sodalizi criminali e all’in-
cremento di una domanda alimentata da crisi politiche ed economico-
sociali è correlato il prevedibile trend di crescita del fenomeno dell’im- pagg. 53 – 55
migrazione clandestina e della tratta degli esseri umani, con riferimento
non solo ai flussi africani, ma anche a quelli provenienti dall’Est.
Sul versante dell’estremismo interno, resta elevata l’attenzione pagg. 56 – 61
dell’intelligence nei riguardi dell’eversione d’ispirazione brigatista, che
potrebbe far registrare: in avvenire, nuovi tentativi di riaggregazione
delle forze residue e di rilancio di progettualità violente; nel breve/
medio periodo, inserimenti strumentali, essenzialmente a fini di prose-
litismo e propaganda, nei settori del mondo del lavoro contrassegnati
da vertenze contrattuali di particolare valenza. In progressiva evoluzio-
ne appaiono, inoltre, quei circuiti dell’anarco-insurrezionalismo deter-
minati ad innalzare il livello degli interventi per dimostrare vitalità e
capacità offensive nelle campagne – anche di respiro internazionale –
contro obiettivi legati alla cd. repressione, alle politiche finanziarie e alle
questioni ambientali.
I temi ambientali ed occupazionali resteranno tra i principali spun-
ti di mobilitazione dell’antagonismo, di sinistra e di destra, mentre la
contesa per gli “spazi di lotta” sembra destinata ad acuire la conflittuali-
tà tra frange di opposto segno, specie in ambito studentesco.
La relazione si conclude con i nuovi fronti di minaccia, riferibili a pagg. 63 – 67
temi che potrebbero fungere da innesco o “moltiplicatore” di minacce
o crisi/instabilità capaci in vario modo di attentare alla sicurezza nazio-
nale. Per l’intelligence si tratta di sfide emergenti, ma ineludibili. In
quest’ottica si guarda a fenomeni quali i mutamenti climatici, la scarsità
delle risorse primarie, i rischi di pandemie e i pericoli connessi allo svi-
luppo di nuove tecnologie.

IV
Relazione sulla politica
dell’informazione
per la sicurezza

2010
Indice

PREMESSA...................................................................................................................... 5

I. GLI INDIRIZZI DEL GOVERNO: GLI OBIETTIVI DELL’ATTIVITÀ INFORMATIVA ........................ 7

II. L’AZIONE DELL’INTELLIGENCE ....................................................................................... 11

III. GLI SCENARI DI RISCHIO ............................................................................................... 23

• Le sfide crescenti
1. Minacce all’economia nazionale e al sistema Paese ................................................. 23
2. Cyber threat ............................................................................................................. 30
3. Proliferazione delle armi di distruzione di massa ...................................................... 33

• I fenomeni in evoluzione
4. Criticità d’area e minacce alla sicurezza ................................................................... 37
5. Minaccia terroristica in Italia e in Europa .................................................................. 46
6. Criminalità organizzata, immigrazione clandestina e tratta di esseri umani ............... 50
7. Estremismo interno .................................................................................................. 56

• I nuovi fronti di minaccia


8. Mutamenti climatici e scarsità delle risorse .............................................................. 63
9. Emergenze sanitarie e nuove tecnologie ................................................................... 66

3
Premessa

A
i sensi dell’art. 38 della leg- Nel primo sono illustrati gli indirizzi
ge n. 124/2007, il Governo, generali del Governo come definiti, in
entro il mese di febbraio, tra- particolare, dal Comitato Interministeriale
smette al Parlamento una rela- per la Sicurezza della Repubblica (CISR),
zione scritta, riferita all’anno precedente, sulla cui la legge affida l’elaborazione degli in-
politica dell’informazione per la sicurezza e sui dirizzi generali e degli obiettivi fondamentali
risultati ottenuti. da perseguire nel quadro della politica dell’in-
formazione per la sicurezza (art. 5 della legge
È questa la cornice normativa entro n. 124/2007).
la quale si colloca il presente documen-
to, che si propone di corrispondere alle Il secondo capitolo dà conto dell’at-
esigenze conoscitive del Parlamento co- tività svolta dall’intelligence sulla
niugando esaustività di contenuti e snel- base ed entro il perimetro delle direttive
lezza di formato. Elementi di maggior impartite dal Governo. Sono colà riporta-
dettaglio sui vari aspetti delle attività ti – anche con l’ausilio di grafici – dati e
dell’intelligence sono peraltro affidati al altri elementi conoscitivi con riguardo sia
documento che il Presidente del Consi- alle iniziative promosse dal DIS in tema
glio dei Ministri trasmette ogni sei mesi al di coordinamento, raccordo, valorizzazio-
Comitato Parlamentare per la Sicurezza ne dell’apporto informativo dei Servizi,
della Repubblica ai sensi dell’art. 33 della garanzia, promozione e diffusione della
legge n. 124/2007. cultura della sicurezza, sia all’impegno in-
formativo e d’analisi settoriale profuso da
La relazione si compone di tre capitoli. AISE ed AISI nell’assolvimento dei compi-

5
Relazione sulla politica dell’informazione per la sicurezza – 2010

ti istituzionali. È peraltro preliminarmente Proprio in considerazione dei trend rile-


opportuno avvertire che – fatta eccezione vati, ci si sofferma in primo luogo sulle “sfi-
per le operazioni di polizia condotte con de crescenti”, vale a dire sulle dinamiche di
il contributo dei Servizi – i risultati ottenu- rischio – quali sono ad esempio quelle inci-
ti dagli Organismi informativi non sono denti sull’economia nazionale – che hanno
sempre suscettibili di essere esattamente sollecitato un accresciuto impegno dell’in-
quantificati, poichè sono relativi al mo- telligence. Sono successivamente trattati
mento della prevenzione e non a quello, sviluppi d’area e fenomeni – specie di ma-
più visibile e obiettivamente misurabile, trice terroristica e criminale – cui si volge
del contrasto. prioritariamente l’attenzione informativa;
fenomeni per i quali è parso che la prospet-
Nel terzo capitolo, dedicato all’analisi tiva di analisi più feconda consista nel loro
delle minacce, sono infine delineati i prin- sviluppo evolutivo, che ha, in qualche caso,
cipali scenari di rischio per gli interessi condotto a innalzarne il gradiente di peri-
nazionali tanto sul territorio italiano, quan- colo. Una specifica, conclusiva sezione è ri-
to all’estero. In breve, volgendo lo sguardo servata ai “nuovi fronti di minaccia”, riferi-
all’anno precedente e alle molteplici attività bili a temi – come le emergenze ambientali
svolte dagli Organismi informativi, si analiz- o le pandemie – che potrebbero fungere
zano gli andamenti tendenziali e si svolgono da innesco o moltiplicatore di situazioni di
proiezioni sui fenomeni che presentano il crisi e instabilità capaci in vario modo di at-
maggior impatto sulla sicurezza nazionale. tentare alla sicurezza nazionale.

6
Gli indirizzi del Governo:
gli obiettivi dell’attività informativa

L
a sicurezza dei cittadini e la tu- Nel processo delineato, il concetto di
tela degli interessi nazionali in sicurezza nazionale, che definisce la com-
Italia e all’estero: non poteva plessiva mission di AISE ed AISI, assume una
che partire da qui, anche per il dimensione propriamente strategica, giac-
2010, l’elaborazione degli indirizzi generali ché il contrasto alle minacce e l’azione
del Governo in materia di politica dell’in- di tutela si pongono congiuntamente in
formazione per la sicurezza. funzione di supporto alle scelte dell’Ese-
cutivo su temi di rilievo politico centrale,
Movendo da questa prospettiva, il Comi- quali lo sviluppo economico e sociale, il
tato Interministeriale per la Sicurezza della progresso tecnologico e il contributo del
Repubblica (CISR) ha indicato all’intelligen- Paese alla stabilizzazione internazionale.
ce quali fossero gli obiettivi da perseguire in
relazione al fabbisogno informativo di cia- Per l’intelligence la sfida si pone nel se-
scuna delle Amministrazioni rappresentate gno della continuità d’impegno, ma in una
nell’Organo collegiale (Affari Esteri, Inter- prospettiva di accentuato dinamismo, inte-
no, Difesa, Giustizia, Economia e Finanze, so come capacità di affinare o rimodulare
Sviluppo Economico). La sintesi espressa in rapidamente le linee d’intervento rispetto
seno al CISR segna il momento politicamen- a contesti operativi in costante evoluzione.
te più alto e insieme il dato più significativo In quest’ottica, i fenomeni di minaccia in-
di un ipotetico diagramma di flusso che lega dividuati nel documento programmatico
in un circolo destinato ad alimentarsi vicen- del Governo come target prioritari della ri-
devolmente input politico, piani di ricerca e cerca informativa, pur essendo rappresen-
attività d’intelligence. tati, per necessità espositive, in una sequen-

7
Relazione sulla politica dell’informazione per la sicurezza – 2010

za di singole, separate, “voci”, sono in realtà che può facilmente saldarsi con altri fattori
tra di loro intimamente intrecciati. Ogni di rischio (si pensi al possibile utilizzo di
minaccia – com’è noto a quanti si occupi- armi non convenzionali), o esigere peculia-
no professionalmente di sicurezza – può, ri prestazioni di tutela, quali quelle erogate
infatti, interagire con le altre, con sviluppi per garantire la sicurezza dei nostri contin-
d’area geograficamente lontani, con trend genti militari e la protezione delle infra-
economico-finanziari di portata globale e strutture critiche.
persino con eventi naturali, registrando ac-
celerazioni pericolose o evoluzioni dall’esi- Sul versante dell’estremismo inter-
to imprevedibile. no, l’Autorità di governo ha raccomandato
una mirata attenzione informativa verso
Questo carattere trasversale e multi- i disegni eversivi, tanto di impronta anar-
fattoriale delle minacce emerge partico- coinsurrezionalista quanto di ispirazione
larmente con riguardo al terrorismo in- marxista-leninista, prendendo ad oggetto
ternazionale, specie di matrice jihadista. anche i tentativi d’infiltrazione nel mondo
La lotta a questa forma di terrorismo, che del lavoro.
a quasi un decennio dall’11 settembre resta Si è chiesto inoltre all’intelligence
una priorità assoluta a livello mondiale, è di fornire ogni utile approfondimento
stata conseguentemente intesa come uno conoscitivo sulle formazioni di estrema
dei principali ambiti dell’attenzione infor- sinistra e di estrema destra, considerate
mativa, che ha riguardato non solo eventua- singolarmente e nella loro azione di reciproca
li pianificazioni terroristiche da realizzare contrapposizione, nonchè di proseguire
in ambito nazionale o contro nostri interes- il monitoraggio delle tifoserie ultras.
si, ma anche i raccordi operativi e logistici L’importanza assegnata all’individuazione
rilevabili nel nostro Paese, i circuiti di sos- di pratiche e propositi di contestazione
tegno ideologico e di finanziamento, i le- violenta è da collegarsi non solo alle evidenti
gami con altre attività illecite, l’evoluzione ragioni di sicurezza e di tutela dell’ordine
del fenomeno nei tradizionali teatri di crisi, pubblico, ma anche alla volontà politica di
la sua espansione e il suo radicamento in garantire il pacifico dispiegarsi delle legittime
ambiti regionali ulteriori rispetto a quelli di manifestazioni di dissenso.
origine.
L’indirizzo impartito dal Governo ri- Tra gli obiettivi prioritari indicati dal
flette la piena consapevolezza della neces- CISR si è confermata la criminalità or-
sità di promuovere e sostenere politiche di ganizzata, soprattutto per le infiltrazioni
prevenzione e contrasto basate sulla coope- nel tessuto economico-produttivo e ammini-
razione a livello interforze, interministeria- strativo. Il contrasto allo specifico fenomeno
le e internazionale, dinanzi a una minaccia – che prevede un serrato impegno informa-

8
Gli indirizzi del Governo: gli obiettivi dell’attività informativa

tivo e di analisi in direzione delle strategie l’accento sulla sicurezza energetica, con
criminali, degli ambiti operativi e delle aree riguardo sia alla rete nazionale, sia agli
di fiancheggiamento – si inserisce, allo stes- scenari geopolitici mondiali che possono
so tempo, nel quadro delle attività d’intelli- ripercuotersi sulle forniture del nostro
gence promosse dal Governo in risposta alle Paese.
crescenti minacce alla sicurezza eco-
nomica nazionale e al sistema Paese. Un impegno informativo altrettan-
Si tratta di un settore d’intervento ampio e to esteso, in Italia e all’estero, è stato ri-
articolato, cui la crisi economico-finanziaria chiesto in materia di controspionaggio,
ha conferito un’accresciuta valenza. In que- attività complessa e polimorfa – come la
sto contesto, si è chiesto ad AISE ed AISI di minaccia cui si riferisce – che dal “tradizio-
orientare l’impegno informativo verso una nale” ambito militare e diplomatico sino
serie di fenomeni quali l’illecito fiscale, so- ai più disparati settori industriali e com-
cietario e finanziario, il riciclaggio, la con- merciali deve misurarsi con l’aggressività
traffazione in danno del made in Italy, i fondi di attori statuali, che pure costituiscono
sovrani, gli investimenti esteri e le joint ven- interlocutori ineludibili per i nostri inte-
ture di potenziale danno per il patrimonio ressi strategici.
tecnologico e strutturale nazionale.
Per quel che concerne la prolifera-
Nell’ambito delle strategie di protezio- zione di armi di distruzione di massa,
ne delle infrastrutture critiche, particolare tema alla costante attenzione della comuni-
impulso si è inteso conferire alla cyber securi- tà internazionale, si è confermata l’esigen-
ty, in sintonia con l’attenzione prestata alla za di un monitoraggio informativo teso a
materia dal Comitato Parlamentare per la individuare le reti di procurement, i circuiti
Sicurezza della Repubblica. L’Organo di di finanziamento e i commerci di prodotti
controllo, infatti, in esito ad un ampio ap- dual use, nonché a verificare gli sviluppi dei
profondimento del fenomeno, ha sollecita- dossier iraniano e nord-coreano.
to una pianificazione coordinata e unitaria
a livello di vertice politico, raccomandando Per alcuni fenomeni, come l’immi-
la piena valorizzazione dei nostri apparati grazione clandestina e la tratta degli
d’intelligence sul fronte della tutela dagli esseri umani, il contributo informativo
attacchi cibernetici, a partire dalle attività richiesto ai Servizi investe diversi piani,
svolte nei consessi multilaterali impegnati tutti di estrema rilevanza per il decisore
su questo specifico tema. politico: dagli itinerari, che riflettono
l’andamento della cooperazione con Pae-
Nella medesima ottica di salvaguar- si di origine e transito dei clandestini, alle
dia del sistema Paese, il CISR ha posto dinamiche di sfruttamento e di alterazio-

9
Relazione sulla politica dell’informazione per la sicurezza – 2010

ne del mercato del lavoro; dal rischio di dei nostri contingenti militari, nonchè al
infiltrazioni terroristiche fino all’intera- livello di minaccia che teatri di crisi e altre
zione con altri traffici illeciti, che hanno situazioni di tensione e instabilità sono in
favorito nel tempo il radicamento entro i grado di esprimere per i cittadini italiani e
nostri confini di strutturate ed aggressive per gli interessi nazionali.
organizzazioni criminali di varia matrice
etnica. In questo senso, è stata assegnata valen-
za informativa primaria all’Asia centro-
Alla minaccia criminale e terroristica, meridionale, soprattutto con riferimento
interna ed internazionale, rimanda l’atten- allo scenario afghano-pakistano; al Medio
zione riservata al settore carcerario, Oriente, con riguardo, in particolare, agli
soprattutto per i rapporti con l’esterno e sviluppi in Libano e nei Territori Palestine-
per l’eventualità che, in accordo con gli si, nonché alle attività terroristiche in Iraq;
ambienti di riferimento, possano maturare al Nordafrica, specie in relazione all’ope-
in questo ambito progettualità antistatuali. ratività di gruppi criminali che gestiscono
Da parte del CISR si è infine segnala- il traffico di clandestini e ai rapporti tra
ta l’opportunità di prevedere un impegno l’integralismo islamico locale e le comunità
dell’intelligence in direzione di fenomeni residenti in Europa; alla Regione subsa-
e situazioni che si pongono come poten- hariana, principalmente per le proiezioni
ziali nuovi fronti di minaccia. È il caso, del jihadismo armato del Maghreb; al Cor-
tra l’altro, delle emergenze ambientali e no d’Africa, per la precaria situazione in
di carattere socio-sanitario, che in alcune Somalia e il persistente fenomeno della pi-
aree del mondo possono acuire o innesca- rateria nel Golfo di Aden; ai vicini Balca-
re tensioni, ovvero, più in generale, agire ni, ove l’estremismo etno-nazionalista si ac-
quale fattore di accelerazione dei vettori di compagna a pervasive forme di criminalità.
rischio “tradizionali”.
Si è chiesto inoltre all’intelligence il
In coerenza con il quadro delineato e monitoraggio delle aree di preminente
con il carattere marcatamente transnazio- interesse geostrategico, come l’Europa
nale delle minacce, la programmazione del orientale e il quadrante caucasico e
Governo si è poi soffermata sulle aree geo- centroasiatico, soprattutto sotto il profi-
grafiche di prioritario interesse. lo energetico, l’Asia orientale, con par-
ticolare riferimento alla Cina, e l’America
La cifra dell’impegno richiesto sul ver- latina, come terreno per le proiezioni di
sante estero rimanda alle esigenze di tutela attori terzi.

10
L’azione dell’intelligence

I
piani di ricerca elaborati dalle Agen- mento attribuitegli dalla norma primaria
zie sulla base delle linee d’indirizzo (art. 4 della legge n. 124/2007), ha pro-
dettate dal Governo hanno orienta- mosso una rivisitazione dei meccanismi di
to le attività info-operative verso gli gestione dei flussi informativi che ha por-
obiettivi prioritari individuati dal CISR. tato all’adozione, d’intesa con i Direttori
Per espresso mandato del Presidente di AISE ed AISI, di nuove procedure tese
del Consiglio dei Ministri, la conformi- ad assicurare, in aderenza ai principi della
tà dell’azione intelligence agli indirizzi normativa vigente, un’informazione tem-
dell’Esecutivo è stata oggetto di monito- pestiva ed efficace all’Autorità di governo
raggio da parte della Commissione inte- (vds. grafico 3).
rorganismi appositamente istituita presso Il DIS, organismo di raccordo informati-
il DIS che, nel corso dell’anno, ha verifica- vo e strategico tra livello tecnico e decisore
to in step bimestrali l’andamento e i risul- politico, nonché tra comparto intelligence
tati delle attività svolte dalle Agenzie nei e amministrazioni ed enti esterni al Sistema
vari settori di competenza, con riguardo di informazione per la sicurezza, si è fatto
all’elaborazione degli specifici progetti promotore, tra l’altro, di qualificati incontri
informativi, agli sviluppi operativi e alla internazionali e di innovativi progetti in ma-
discendente produzione informativa e teria di analisi delle fonti aperte (OSINT –
d’analisi (vds. grafici 1 e 2). Open Source Intelligence) e di tutela delle infra-
Sempre nel quadro delle direttive im- strutture critiche, anche con la significativa
partite dal Presidente del Consiglio dei assegnazione di finanziamenti europei.
Ministri il Direttore Generale del DIS, Chi è chiamato a “produrre” sicurezza
nell’ambito delle funzioni di coordina- sa bene che il processo di perfezionamento

11
Relazione sulla politica dell’informazione per la sicurezza – 2010

AISI
INFORMATIVE / ANALISI INVIATE A
ENTI ISTITUZIONALI E FF.PP.
ANNO 2010

30,2% Terrorismo/radicalismo
di matrice jihadista
18,4% Eversione interna
ed estremismo
12,9% Minacce all’economia
nazionale e al sistema Paese

12,6% Criminalità
nazionale
organizzata

7,9% Immigrazione clandestina


e tratta degli esseri umani

7,7% Criminalità organizzata


transnazionale

6,3% Terrorismo/estremismo
di matrice etnico separatista

1 4% Spionaggio

AISE
INFORMATIVE / ANALISI INVIATE A
ENTI ISTITUZIONALI E FF.PP.
ANNO 2010

Aree di interesse

44,5% Aree di interesse 44,5% Asia centro-meridionale

36,6% Terrorismo/radicalismo 26,3% Medio Oriente


di matrice jihadista
9,8% Minacce all’economia 18,1% Africa
nazionale e al sistema Paese
5,1% Balcani
3,9% Proliferazione delle armi
di distruzione di massa 2,8% Europa orientale e area caucasica
2,1% Terrorismo/estremismo
di matrice etnico separatista 2,2% Asia orientale
1,2% Immigrazione clandestina
e tratta degli esseri umani 1% America meridionale
1% Criminalità organizzata
transnazionale
0,6% Spionaggio
0,2% Eversione interna
ed estremismo
0,1% Criminalità organizzata
nazionale 2

12
L’azione dell’intelligence

INFORMATIVE / ANALISI TRASMESSE ALLE AUTORITÀ DI GOVERNO


(1° gennaio - 31 dicembre 2010)

311
Tota
108 le
217 0

168

130
106
92

56
NA IA
EG ITÀ

O
A

M O
A
RI

E
A

ZI

IC
NZ
ES

NO PP
AT

RN

FI M
TE
EL R

TI

E NO
IF

O U
ES
D TO

TE

US

EC IL
D

O
IN
AU

RI

SV
GI

EC
FA
AF

dell’intera “macchina” non conosce mai un mazione per la sicurezza della Repubbli-
definitivo traguardo, perché l’evoluzione ca, vocata a garantire l’addestramento, la
degli scenari di rischio e le loro variabili formazione di base e continuativa di tutto
interconnessioni si traducono in forme il personale del Sistema intelligence. Par-
di pericolo che sovente si rinnovano, ticolare impulso ha avuto la collaborazio-
pur quando promanino da fenomeni di ne con omologhi organismi di formazione
minaccia considerati “tradizionali”. stranieri e con altre Scuole d’amministra-
In questa prospettiva, si è proceduto zione nazionali. Personale del comparto
al consolidamento degli “asset strategici” intelligence ha partecipato, in qualità di
del comparto intelligence, a partire dalla relatore, ad iniziative formative promosse
Scuola di formazione del Sistema di infor- da Enti esterni per illustrare tematiche at-

13
Relazione sulla politica dell’informazione per la sicurezza – 2010

tinenti alla sicurezza, con specifico riguar- che interagiscono con l’intelligence. Pro-
do al nuovo ruolo dell’intelligence nazio- prio l’apertura verso interlocutori esterni
nale. Nel contempo, attività didattiche al Sistema ha qualificato le iniziative volte
presso la Scuola di formazione del Sistema a promuovere la cultura della sicurezza
sono state estese, per la prima volta, a per- (vds. box 1).
sonale di altre amministrazioni pubbliche

Box 1

La promozione e la diffusione della cultura della sicurezza – affidate al DIS dall’art. 4,


comma 3 lett. m) della legge n. 124/2007 – costituiscono una missione del tutto nuova per
gli Organismi informativi italiani. Questa previsione denota chiaramente la consapevolezza
del legislatore circa la necessità di “accompagnare” l’attuazione della riforma con l’avvio
di un profondo rinnovamento culturale, grazie al quale le attività dei Servizi di informazione
per la sicurezza vengano meglio conosciute, nei loro lineamenti istituzionali, dall’opinione
pubblica come dalle classi dirigenti, dal mondo accademico come da quello dei mezzi di
informazione.

Sul finire del 2009 il DIS ha costituito verno”, “Sicurezza nazionale e riservatezza
un ristretto gruppo di qualificati esponenti in un sistema democratico” e “Gli apparati
del mondo accademico e istituzionale, che della sicurezza nazionale tra sistema Paese
ha definito un programma di iniziative da ed equilibri costituzionali”.
realizzare nel corso del 2010 per avviare la Dal dibattito è emersa una nutrita se-
discussione pubblica sui temi della sicurez- rie di idee, valutazioni e suggerimenti, che
za nazionale. Sono stati così organizzati – saranno ora raccolti in un libro bianco la
in collaborazione con alcuni atenei italiani cui pubblicazione è prevista per la prima-
– tre incontri a porte chiuse con esperti di vera di quest’anno. Lo scopo è quello di
diversa estrazione (giuristi, economisti, po- avviare un dibattito pubblico orientato
litologi, ambasciatori, magistrati, avvocati alla costruzione di una nuova cultura della
dello Stato, prefetti, ex responsabili di ap- sicurezza, anche in relazione a temi cru-
parati della sicurezza) nel corso dei quali si ciali per l’attuazione della riforma e per
è discusso sui seguenti temi: “Gli apparati la creazione del “Sistema per la sicurezza
della sicurezza nell’organizzazione di go- della Repubblica”.

14
L’azione dell’intelligence

Il processo di consolidamento degli ra – che rappresentano preziosi “strumenti


“asset strategici” del Sistema è stato scandi- di lavoro” per le attività operative di AISE
to altresì dalle iniziative intraprese in tema ed AISI.
di riorganizzazione delle risorse sul terri- La collaborazione diretta fra le due
torio, di tutela delle informazioni classifi- Agenzie, che ha trovato nei Tavoli di coor-
cate, nonché con riguardo a quegli istituti dinamento presso il DIS una sede privilegia-
– come le garanzie funzionali, le intercetta- ta e un momento di ulteriore sviluppo, si è
zioni telefoniche e i documenti di copertu- accompagnata a sperimentati moduli d’in-

ARGOMENTI ESAMINATI IN AMBITO C.A.S.A.


ANNO 2010

294

Terrorismo Eversione
internazionale interna

su proposta AISE 59 76

su proposta AISI 51
15 su proposta AISI

tervento basati sul costante raccordo con le presso il Ministero dell’Interno (vds. grafico
Forze di polizia e con altri attori istituzionali 4), si sono concretamente tradotte, tra l’al-
organici o contigui al Sistema di informazio- tro, nelle operazioni di polizia condotte con
ne per la sicurezza, nonché sulla più ampia il contributo informativo dell’AISI e, per i
cooperazione internazionale. profili di specifica competenza, dell’AISE
Le sinergie con gli Organi investigativi, (vds. box 2 e 3).
ulteriormente consolidatesi nell’ambito del Quella delle operazioni di polizia con-
Comitato di Analisi Strategica Antiterrorismo dotte con il contributo o su impulso delle

15
Relazione sulla politica dell’informazione per la sicurezza – 2010

Box 2

OperaziOni di pOlizia cOndOtte cOn il cOntributO dell’aiSi


In materia di eversione ed estremismo politico le segnalazioni dell’AISI concernenti l’at-
tivismo di soggetti intenzionati a riproporre l’esperienza del brigatismo hanno propiziato l’avvio
e lo sviluppo delle indagini che hanno tra l’altro portato, in gennaio, all’arresto a Milano di due
presunti militanti d’area, con l’accusa di banda armata e associazione con finalità di terrorismo.
Sul versante anarco-insurrezionalista, l’impegno dell’Agenzia interna ha concorso all’identifi-
cazione e all’arresto degli autori di azioni di protesta che hanno destato particolare clamore.
Per quel che concerne la destra eversiva, con riferimento al rilevato attivismo di una
nuova area estremista a vocazione violenta, che mira a elevare il livello dello scontro politico,
il contributo informativo dell’AISI ha consentito l’arresto di alcuni esponenti di questo etero-
geneo aggregato – che riunisce capi tifoserie, delinquenti comuni, ex terroristi di destra – con
l’accusa di apologia del fascismo, diffusione di idee fondate sull’odio razziale ed etnico e
violazione della Legge Mancino (n. 205/1993).
Con riguardo alle compagini del tifo ultrà attestate su posizioni politiche di estrema
destra, che si sono segnalate per la loro propensione a creare tensioni di piazza del tutto
esulanti dalle logiche sportive, è stata dedicata una specifica attenzione alla realtà capitolina,
ove si è contribuito all’arresto di supporter delle due principali squadre di calcio cittadine in
procinto di compiere azioni violente.
Quanto al terrorismo jihadista, in relazione a informazioni acquisite in un contesto di col-
laborazione internazionale concernenti la possibile pianificazione di attentati in Europa da parte
di maghrebini con passaporto francese in localizzazione a Napoli di uno dei soggetti segnalati e
all’identificazione di un suo presunto complice. Inoltre, lo smantellamento, in Marocco, di una cel-
lula terroristica e l’arresto del suo leader – un cittadino marocchino già emerso, alla fine del 2008,
durante un’attività informativa svolta dall’AISI in Lombardia – hanno sostanzialmente confermato
il quadro delineato a suo tempo dalle informazioni AISI, partecipate anche al Servizio di Rabat,
secondo le quali il soggetto, che avrebbe sostenuto cicli di addestramento militare, intendeva
costituire un nucleo jihadista per compiere un attentato in Italia.
Nel contesto dell’attività informativa svolta in direzione delle possibili proiezioni in terri-
torio nazionale di formazioni terroristiche di matrice etnico-separatista, l’Agenzia interna
ha fornito un utile contributo informativo per l’operazione Dugun, condotta in febbraio dall’Au-
torità giudiziaria veneziana nei confronti di un italiano e di dieci cittadini turchi di etnia curda,
entrambi accusati di attività terroristiche. Il quadro investigativo ha confermato le acquisizio-
ni dell’Agenzia che da tempo segnalavano l’insediamento, in Italia ed in altri Paesi europei, di
campi di formazione ideologica riconducibili all’organizzazione terroristica Kongra-GeI/PKK,
rivolti ai giovani curdi nati in Europa che avrebbero dovuto unirsi alla guerriglia nel Kurdistan
iracheno. Nello stesso contesto, l’Agenzia ha localizzato in luglio un cittadino turco, esponen-
te della citata organizzazione separatista, tratto in arresto in quanto destinatario di un man-
dato di cattura internazionale emesso dall’Autorità giudiziaria turca per fatti di terrorismo.

16
L’azione dell’intelligence

Il contributo dell’AISI nel quadro della lotta alla criminalità organizzata ha consentito l’avvio
di operazioni di polizia tradottesi nel rinvenimento di armi, nell’individuazione di strutture asso-
ciative mafiose, nonché nella cattura di storici latitanti, tra i quali:
• a Marsiglia (Francia), il 25 giugno, Giuseppe Falsone, a capo di Cosa Nostra agrigentina, e il
successivo 23 ottobre, a Favara (AG), Gerlandino Messina, suo aspirante successore;
• a Reggio Calabria, il 6 novembre, Francesco Zindato, uno dei maggiori esponenti mafiosi del
capoluogo, dotato di un marcato profilo criminal-affaristico;
• ad Amburgo (Germania), il 24 febbraio, Salvatore Rinaldi, appartenente a una delle storiche
famiglie camorristiche di San Giovanni a Teduccio (NA);
• a Sant’Agnello (NA), il 29 luglio, Emilio Fusco, esponente della famiglia newyorkese dei
Genovese e già affiliato al clan Cava di Quindici (AV);
• a Terzigno (NA), il 2 novembre, Salvatore Anastasio, affiliato al clan camorristico Anastasio-
Orefice;
• a Bari, il 5 novembre, l’arresto di oltre novanta affiliati ai clan Stramaglia e Di Cosola, consi-
derati tra i più aggressivi del panorama criminale cittadino.
Dalla copiosa produzione informativa sulle infiltrazioni criminali nel tessuto imprendi-
toriale e segnatamente in Lombardia è scaturita, tra l’altro, l’articolata operazione di polizia
sfociata nell’esecuzione, il 13 luglio, di ordinanza di custodia cautelare in carcere nei confronti
di oltre 300 esponenti di cosche calabresi operanti sul territorio nazionale.
In materia di criminalità transnazionale, immigrazione clandestina e tratta di esseri
umani l’Agenzia interna ha fornito informazioni per l’individuazione:
• delle reti di trafficanti di uomini e dei loro circuiti imprenditoriali di riferimento: rimarchevoli,
al riguardo l’operazione “Leone”, svolta il 3 febbraio a Reggio Calabria, contro un’articolata
organizzazione criminale composta da cittadini indiani, pakistani e italiani, accusati di favoreg-
giamento dell’immigrazione clandestina – in prevalenza dall’India e dal Pakistan – attraverso
contratti di lavoro fittizi, strumentali all’ingresso e alla permanenza sul territorio nazionale, con
cointeressenze di soggetti ritenuti organici alla cosca mafiosa locale degli “Iamonte” di Melito
Porto Salvo (RC);
• di due network illegali in provincia di Vicenza, Bolzano e Bergamo dediti al favoreggiamento
dell’immigrazione clandestina con il rilascio di false attestazioni;
• di network balcanici del narcotraffico, con l’arresto di alcuni capi latitanti e di affiliati delle
reti europee, tra cui quelli appartenenti alla cd. “mafia serba”, nel complesso di un’ampia
indagine che ha portato all’emissione di 106 provvedimenti cautelari;
• di membri di gang giovanili cinesi responsabili di sanguinosi episodi di conflittualità bandi-
tesca in Lombardia e Toscana;
• di alcuni cittadini nigeriani nel napoletano coinvolti nel traffico di stupefacenti;
• di un ambulatorio medico clandestino gestito in provincia di Rovigo da un cittadino cinese.
Nella circostanza è stato rinvenuto un ingente quantitativo di medicinali di produzione cine-
se privi di autorizzazione.

17
Relazione sulla politica dell’informazione per la sicurezza – 2010

Box 3

OperaziOni di pOlizia cOndOtte cOn il cOntributO dell’aiSe


Nell’ambito dell’azione intelligence svolta dall’AISE in materia di controproliferazione,
l’Agenzia esterna ha concluso in marzo un’attività info-operativa nei confronti di reti di pro-
curement illegali, attive in un vasto traffico di materiali di armamento e dual use in favore di
Paesi proliferanti. Tale traffico, promosso e organizzato da attori nazionali e stranieri, veniva
realizzato attraverso il sistematico ricorso a interposizioni soggettive, con molteplici trian-
golazioni e movimentazione dei materiali attraverso il territorio di diversi Stati europei. Ciò
allo scopo di occultare l’effettiva destinazione finale dei materiali trattati. Nei traffici illegali
in argomento sono risultati coinvolti, a vario titolo, personaggi stranieri e italiani, tutti tratti
in arresto, il 3 marzo 2010, nell’ambito dell’operazione denominata “Sniper” condotta dalla
Guardia di Finanza di Milano, alla quale l’AISE aveva partecipato le risultanze intelligence
acquisite, al fine di promuovere lo sviluppo di attività operative congiunte tra le Autorità dei
diversi Stati interessati, così da consentire il coordinamento delle relative indagini e rendere
più efficace l’azione repressiva.
Nel mese di settembre, in esito a una complessa attività di intelligence avviata dall’AI-
SE con la collaborazione dei principali Servizi collegati esteri, volta alla rilevazione e al
contrasto di traffici di materiali sensibili e di natura bellica (diretti, in particolare, verso
aree di crisi del Medio Oriente), è stato possibile pervenire all’individuazione a Gioia Tauro
di un container contenente 7 tonnellate di esplosivo RDX-T4, successivamente sequestrate
dall’Autorità giudiziaria. Gli sviluppi dell’operazione AISE hanno consentito altresì di indivi-
duare e far sequestrare, dalle competenti Autorità doganali, un secondo container conte-
nente una sostanza, avviata all’esame anche in collaborazione con i citati organismi esteri,
presumibilmente utilizzata nel processo di produzione del propellente solido per missili.

Agenzie rappresenta una delle poche pro- Significativa al riguardo è l’attività svol-
iezioni “visibili” dell’attività intelligence, ta dall’AISE nell’ambito degli stretti rap-
che – al di là dei profili di riservatezza pe- porti di collaborazione con l’Amministra-
raltro partecipati nella sede istituzionale zione della Difesa, destinataria di una serie
del Controllo parlamentare – è per defini- di warning e informative (segnalazioni più
zione imponderabile, giacché il “risultato” o meno circostanziate su progettualità of-
risiede in quello che non succede in termi- fensive contro i nostri contingenti) che, tra
ni di ricadute sulla sicurezza. l’altro, hanno determinato l’innalzamento

18
L’azione dell’intelligence

Regional Command WEST


Correlazione warning-eventi ostili
(periodo maggio-settembre 2010)

420

352

269
258
226
210
178
154
118
65

maggio giugno luglio agosto settembre

Warning Eventi ostili


5

delle misure di sicurezza a protezione del- le, l’accresciuta pressione realizzata dalle
le Unità operanti nei teatri, ove l’Agenzia Unità della Coalizione Internazionale nel
esterna è presente con proprie risorse uma- contrasto dei gruppi terroristici concentra-
ne e tecnologiche. Nel grafico 5, si riporta- tisi nelle Province meridionali del Paese,
no i dati riguardanti i warning diramati e gli la congiuntura del Ramadan e quella delle
eventi ostili registrati (attentati con ordigni elezioni parlamentari di maggio rinviate in
artigianali, imboscate etc.), limitatamente settembre).
all’area di operazioni sotto la responsabili- Al di là dei numeri sull’apporto infor-
tà del Contingente militare italiano in Af- mativo nello specifico settore, la correla-
ghanistan (Regional Command WEST), in un zione tra warning ed eventi ostili perpetra-
arco temporale qualificato dalla coinciden- ti assume particolare valenza soprattutto
za di molteplici fattori (la ripresa dei com- in relazione al dato – evidentemente non
battimenti al termine del periodo inverna- quantificabile – degli eventi ostili che si

19
Relazione sulla politica dell’informazione per la sicurezza – 2010

COLLABORAZIONE INTERNAZIONALE
ANNO 2010

416 184
Totale: 600

INCONTRI
6 Bilaterali Multilaterali

sono potuti evitare grazie alle segnalazioni di menzione, in questo contesto, gli scambi
intelligence e alla conseguente adozione di avviati – anche nella prospettiva di dar vita
misure di sicurezza. a tavoli permanenti – con Organismi infor-
Coerentemente con una direttrice di mativi di Stati che, in relazione alla crisi eco-
azione che coniuga ricerca informativa e nomico-finanziaria internazionale in atto, si
attività d’analisi, esperienza “sul campo” e stanno imbattendo in problemi analoghi a
know how tecnologico, si è perseguita con quelli dell’Italia.
costanza e determinazione la più assidua I dati di consuntivo sopra riportati, in-
cooperazione internazionale, testimoniata dicativi dell’impegno profuso da AISE ed
dai numerosi incontri bilaterali e multila- AISI negli ambiti di rispettiva competenza,
terali, oltre che dal consistente volume del- assumono ulteriore significato se conside-
lo scambio informativo con i Servizi esteri rati con riferimento alla fluidità del con-
(vds. grafici 6 e 7). testo – interno, internazionale e “virtuale”
La collaborazione ha riguardato l’intero – verso il quale si è indirizzata l’attività d’in-
spettro delle minacce alla sicurezza, compre- telligence e, soprattutto, alla molteplicità di
si quei profili di criticità potenzialmente in fenomeni e sotto-fenomeni oggetto dell’at-
grado di riflettersi sul sistema Paese. Degni tività informativa, quali: la presenza di sog-

20
L’azione dell’intelligence

SCAMBIO INFORMATIVO CON SERVIZI ESTERI COLLEGATI


ANNO 2010

94747

10673

INFORMATIVE
INVIATE PERVENUTE
7

getti isolati e “invisibili” che progettano contestazione violenta; conflitti locali che si
attività terroristiche nel nostro Paese sulla saldano a istanze religiose fondamentaliste
spinta di farneticanti messaggi diffusi sul e a interessi criminali divenendo centri irra-
web; società fittizie in piazze off shore che as- diatori di instabilità; pratiche offensive non
sicurano alle mafie nostrane il controllo di convenzionali potenzialmente in grado di
lucrose attività produttive; manovre specu- colpire e paralizzare intere comunità attra-
lative e competitors in grado di alterare i mer- verso la violazione delle reti informatiche.
cati; crisi globali che rivitalizzano logiche di

21
Gli scenari di rischio

Le sfide crescenti

1. MINACCE ALL’ECONOMIA NAZIONALE E AL imprese, sui consumi dei cittadini e sui bi-
SISTEMA PAESE lanci degli Stati, ha in varia misura condi-
zionato le realtà produttive e il tessuto so-
I fenomeni che nel 2010 hanno solleci- ciale di numerosi Paesi.
tato un accresciuto impegno dell’intelli- In una simile congiun- Spionaggio
gence in termini di potenziamento e ade- tura economica, la necessità industriale e
guamento delle risorse rimandano di rilanciare la competitività competitors
soprattutto alla sicurezza economica nazio- del sistema produttivo na-
nale e alla tutela del sistema Paese. Ciò si è zionale anche attraverso lo sviluppo di tec-
tradotto anche in un’incrementata produ- nologie definite “prioritarie” ha motivato
zione informativa e d’analisi a beneficio dei l’attribuzione di una particolare rilevanza
Dicasteri economici presenti in CISR (vds. strategica alla tutela delle aziende naziona-
retro, grafico 3). In questo ambito temati- li operanti in settori economici nevralgici.
co, peraltro, il tratto che si coglie con mag- Dinanzi a un fenomeno – quello degli
giore evidenza è la natura “liquida” della investimenti esteri in Italia – che in un’era
minaccia: una minaccia pervasiva, inqui- globalizzata deve considerarsi del tutto fi-
nante e a sua volta suscettibile di alimenta- siologico e che anzi appare non privo di
zione da parte di fattori esterni. Tra i prin- opportunità per l’economia nazionale, non
cipali fattori propellenti si è posta ancora può essere trascurato il duplice rischio, per
– nel solco di un trend destinato a perdura- questa via, di depauperare il patrimonio
re nel breve/medio periodo – la crisi eco- tecnologico e di alterare le condizioni di
nomico-finanziaria globale che, nell’inci- mercato. Tentativi in questa direzione sono
dere sulle capacità d’investimento delle stati rilevati specialmente nei settori delle

23
Relazione sulla politica dell’informazione per la sicurezza – 2010

telecomunicazioni e dell’elettronica. In dall’esigenza strutturale di ingenti finan-


prospettiva, particolare attenzione deve ziamenti e dalla fisionomia polverizzata del
essere rivolta a manovre di acquisizione da settore in Italia. In particolare, il compar-
parte di gruppi stranieri che, pur dichia- to risulta esposto all’investimento di fondi
ratamente dirette a conseguire un miglio- stranieri di private equity, soprattutto nell’at-
ramento produttivo, sottendono in realtà tuale fase di crisi finanziaria internazionale.
l’interesse ad appropriarsi del know how Nell’ambito dell’intrattenimento e dei
tecnologico nazionale. giochi on-line, l’incremento dei Video Lottery
Non vanno sottaciute, nel medesimo Terminal in Italia è suscettibile di spingere i
ambito, i fattori di vulnerabilità del patrimo- soggetti detentori di licenze, nazionali o
nio scientifico e tecnologico nazionale che stranieri, ad esplorare un ampio spettro di
potrebbero emergere nel quadro dei rap- fonti di finanziamento per inserirsi in un set-
porti tra centri di ricerca italiani ed esteri. tore considerato cash intensive, al pari delle
Per quanto attiene, in generale, ai po- classiche operazioni di ristrutturazione cre-
tenziali competitors del sistema produttivo diti e degli aumenti di capitale.
nazionale, l’interesse di soggetti stranieri Nel comparto energeti-
si è indirizzato specialmente verso i settori co, è verosimile che prose- la sicurezza
energetica
bancario, biotecnologico, energetico, delle gua il trend di consolidamen-
utilities, dell’intrattenimento e dei giochi to di grandi operatori
on-line. stranieri (prevalentemente dell’Est Euro-
Tra gli aspetti emergenti, si segnala il pa) attorno ad alcuni poli industriali in par-
radicamento delle aziende gestite da im- ticolare dell’area siciliana, veneta e dell’Ita-
prenditori di origine asiatica, in costante lia centrale. Anche il mercato nazionale
progressione in molteplici settori prevalen- delle energie rinnovabili continuerà ad at-
temente capital intensive, anche con l’obiet- trarre l’interesse di operatori esteri, con
tivo di utilizzare il territorio nazionale una prevedibile crescita dei tentativi di ac-
come polo logistico per accedere al vasto quisizione e controllo, una volta che il set-
mercato europeo. tore (attualmente frammentato in nume-
Va inoltre sottolineato come le recen- rose realtà di dimensioni medio-piccole)
ti turbolenze sui mercati finanziari possa- si sarà strutturato in filiera, acquistando
no favorire le opportunità di investimento valenza strategica.
nei settori regolamentati e nelle aziende di Il tema della sicurezza
lo scenario
pubblica utilità, caratterizzati da rendimen- energetica, tra le voci più
globale
ti stabili e a basso rischio. importanti nel quadro della
Il forte interesse straniero verso il com- protezione delle infrastrut-
parto biotecnologico nazionale sembra ture critiche, rimanda a uno scenario glo-
essere destinato a intensificarsi, favorito bale ancora influenzato dagli effetti della

24
Gli scenari di rischio – Le sfide crescenti

crisi economico-finanziaria, dalla contra- idrocarburi e materie prime energeti-


zione dei consumi da parte delle economie che utili al processo di diversificazione
maggiormente avanzate, nonché dalle stra- dai combustibili fossili (Litio);
tegie poste in essere da alcuni consumato- • gli avvenimenti riguardanti i principali
ri di rilievo (pubblici e privati di rilevante Paesi produttori o di transito delle ri-
dimensione) per diversificare fonti energe- sorse destinate in Italia. Tra le variabili
tiche e mercati di approvvigionamento. In più critiche figurano:
questo contesto, possono giocare un ruolo - la cornice di sicurezza in Nigeria, in
importante alcuni fattori, quali: vista delle elezioni, calendarizzate
• le policy dei principali detentori di ri- per l’aprile 2011. Le consultazioni
sorse energetiche, i quali, a causa della saranno precedute, con tutta pro-
generalizzata contrazione dei consumi babilità, da un significativo incre-
avvertita in ambito OCSE, sembrano mento della tensione politica, con
aver conferito maggior impulso alle ricadute sul piano sociale e dell’or-
iniziative per diversificare i tradizionali dine pubblico. Particolare rilevanza
mercati di sbocco e la propria econo- assumerà il confronto tra le com-
mia dal cd. “settore oil”; ponenti politico-sociali del Nord
• lo sviluppo delle tecnologie che favori- (rappresentative delle popolazioni
scono lo sfruttamento di risorse presen- musulmane) e quelle del Sud (in
ti in aree di difficile accesso, rendendo maggioranza espressione delle po-
possibile il trasporto delle stesse, l’in- polazioni cristiane e animiste), con
terconnessione energetica tra Paesi il rischio di inserimenti terroristici
consumatori e l’incremento dell’effi- ad opera di formazioni jihadiste. La
cienza energetica da parte dei sistemi sensibilità del contesto potrebbe ri-
economico-industriali dei principali flettersi sulla stabilità nelle regioni
produttori; del Delta del Niger, con nuove “sal-
• l’adozione di soluzioni in grado di inci- dature di interessi” – se non di in-
dere in misura significativa sulle attuali tenti – tra organizzazioni di matrice
dinamiche energetiche globali come, essenzialmente criminale e ambienti
ad esempio, l’ottimizzazione dei pro- irredentisti locali, determinati a per-
cessi estrattivi del cd. shale gas, l’estra- seguire i propri obiettivi – in chiave
zione e la lavorazione dei cd. greggi più o meno separatista/autonomista
ultra pesanti, le evoluzioni e relative – anche con il ricorso all’uso della
applicazioni nel campo del nucleare ad forza;
usi civili e delle energie rinnovabili; - le incidenze sui programmi di svi-
• la crescente competizione internazio- luppo nel settore degli idrocarburi
nale per l’accesso e lo sfruttamento di dell’accresciuta pressione della Co-

25
Relazione sulla politica dell’informazione per la sicurezza – 2010

munità Internazionale verso la Re- Rimane invariata inoltre la capacità del-


pubblica Islamica dell’Iran; le organizzazioni criminali di infiltrarsi nei
- l’evolversi delle tensioni in alcuni “tradizionali” settori:
Paesi produttori (es. Iraq, Sudan), • dell’edilizia, sia privata sia pubblica, at-
tra le Autorità centrali e quelle loca- traverso la gestione del ciclo del cemen-
li, per la gestione delle risorse e/o to, del movimento terra, dei trasporti e
la ridistribuzione dei proventi de- di ogni altro servizio connesso;
rivanti dalla commercializzazione • della grande distribuzione, con nuove
delle stesse, con ricadute negative concentrazioni al Nord;
sull’approvvigionamento energeti- • della sanità pubblica e privata, dove fre-
co nazionale. Nella realtà sudanese, quente è la collusione con soggetti pro-
in particolare, dopo il referendum fessionali e/o istituzionali locali;
che ha sancito la volontà di indi- • turistico-alberghiero, specialmente nel-
pendenza del Sud Sudan, resta l’in- le aree della Sicilia e della Calabria a
cognita sulla regione petrolifera di ciò destinabili;
Abyei, che potrebbe riaccendere le • delle opere pubbliche, relative anche
tensioni con Khartoum; alle ricostruzioni in Abruzzo.
- il rischio di nuove tensioni nel Cau- Nel mezzo di una fase di forte recessio-
caso ove, a Nord, potrebbe inasprir- ne economica – condizione in sé propizia
si il confronto tra Mosca e i movi- per le attività di usura e di riciclaggio –
menti separatisti locali e, a Sud, un’ulteriore prospettiva di rischio è rappre-
restano difficili le relazioni russo- sentata dalla possibilità che i profitti deri-
georgiane. vanti dai traffici illeciti gestiti dalle
Il fattore d’incidenza più organizzazioni criminali possano confluire
le infiltrazioni
criminali insidioso per il nostro sistema nei capitali sociali di istituti di credito in via
in ambito economico-produttivo resta di costituzione. Ciò, oltre a rappresentare
nazionale ...
la criminalità organizzata, un pericoloso inquinamento dei mercati
sempre attenta alle evoluzio- bancari e finanziari, può determinare l’ac-
ni di scenario che possano profilare opportu- quisizione da parte della criminalità (even-
nità di guadagno illecito. tualmente mediata attraverso società-scher-
Sono in effetti aumentati i tentativi di mo residenti in Paesi off shore) di rilevanti
infiltrazione in numerosi settori dell’eco- quote dell’economia reale, fino a ricom-
nomia legale, in particolare legati alla pro- prendere addirittura società d’interesse
duzione di energie rinnovabili e allo smal- strategico per l’economia nazionale.
timento dei rifiuti, talora con la complicità Anche con riferimen-
di amministratori locali e imprenditori del to ai circuiti economico- ... e in ambito
internazionale
territorio. finanziari internazionali,

26
Gli scenari di rischio – Le sfide crescenti

le organizzazioni criminali sembrano aver I capisaldi del crimine economico re-


acquisito crescente capacità d’infiltrazione. stano, da un lato, l’impiego di articolati
Uno specifico elemento di rischio è rappre- schermi societari, regolarmente localizzati
sentato dal dinamismo e dalla trasversalità in Paesi a fiscalità agevolata, dall’altro, lo
delle organizzazioni criminali, sviluppate sfruttamento delle carenze legislative e di
attraverso network delocalizzati, estrema- controllo in taluni Stati, anche comunita-
mente mobili, specializzati e flessibili nella ri, nonché – per alcune piazze estere – gli
struttura e nell’impiego, in questo agevola- intrecci tra ambienti politico-istituziona-
ti dalla diffusione delle moderne tecnolo- li, potere economico e gruppi criminali
gie informatiche di rete che, attraverso ser- (vds. box 4).
vizi innovativi quali l’on-line banking (home
e mobile banking), generano rilevanti flussi Il quadro sopra deli- i rischi per le
finanziari e offrono, pertanto ampie op- neato è suscettibile di pe- aziende italiane
portunità per movimentare denaro anche nalizzare il sistema Paese all’estero
di provenienza illecita. con riferimento alle azien-
Va evidenziato, in proposito, l’aumen- de italiane proiettate in processi di integra-
to, a livello internazionale, dei cd. “white zione e sviluppo all’estero. Il rischio di in-
collar crimes”, riferibili ad ambienti impren- teragire con entità economiche espressioni
ditoriali/professionali svincolati da collega- di capitali illeciti sussiste sia negli ambiti
menti con la criminalità organizzata pro- territoriali caratterizzati da fisiologiche vul-
priamente detta, ma da questa utilizzati. nerabilità (instabilità politico-istituzionale,

Box 4

Le evidenze emerse attestano come, sempre più spesso, evasione e riciclaggio, in


quanto fenomeni intimamente connessi, facciano appello alle medesime risorse, agli stes-
si circuiti finanziari, ad analoghi metodi e intermediari. Più in particolare, il riciclaggio di
denaro di illecita provenienza si attua, sostanzialmente, facendo affiorare nell’economia
valori di origine delittuosa, dopo aver conferito loro una parvenza di liceità. Tale denaro,
una volta immesso nel circuito legale, viene generalmente dichiarato alle autorità fiscali
con la conseguenza che, in questo modo, esso acquisisce un ulteriore velo di legittimità
(cd. “fiscal excuses”). Al contrario, il compimento di condotte di evasione (soprattutto se
di carattere fraudolento) comporta la messa in atto di un procedimento inverso in base al
quale il denaro, questa volta di provenienza lecita, anziché riemergere, viene occultato per
essere sottratto alla pretesa erariale.

27
Relazione sulla politica dell’informazione per la sicurezza – 2010

scarsa trasparenza dei processi di transizio- ginate da finalità “distorsive”.


ne economica e di privatizzazione) sia in In tema di circuiti fi-
quei contesti in apparenza “affidabili” ma nanziari e con specifico finanziamento a
terrorismo
che, di fatto, risultano anch’essi funzionali riferimento a canali di tra-
al perseguimento di finalità illecite. sferimento di valuta che po-
In Paesi dell’Europa centro-orientale trebbero essere sfruttati per finalità illecite,
e della regione balcanica, mercati dove da incluso il finanziamento di organizzazioni
tempo operano numerose aziende nazio- terroristiche, si conferma la crescente ri-
nali, permangono criticità connesse alla levanza dei sistemi “alternativi” di trasferi-
presenza di gruppi affaristici internazionali mento fondi quali, ad esempio, quelli “in-
collegati sia a sodalizi criminali sia ad appa- formali” denominati hawala e euro to euro
rati di sicurezza stranieri. (vds. box 5) che, a differenza del money
La circostanza, apparentemente fisiolo- transfer – sottoposto a stringenti controlli –
gica in alcune realtà, conferma la necessità possono muoversi al di fuori della normati-
di una mirata attività di intelligence diretta a va vigente.
verificare, in alcuni casi, se le iniziative di hol- I sistemi “informali”, utilizzati da alcu-
ding internazionali verso realtà economiche ne componenti impiegate per trasferire
nazionali rispondano effettivamente a rego- capitali nell’area di origine, trovano ampio
lari dinamiche di mercato, ovvero siano ori- impiego in talune piazze estere e in specifi-

Box 5

Il sistema hawala (in arabo ordine di pagamento, cambio o assegno), molto diffuso nel
mondo islamico, è un circuito bancario parallelo che consente il trasferimento di denaro
senza comportarne la movimentazione fisica. Si basa sul versamento di somme a interme-
diari – legati in genere a vincoli di natura amicale o familiare – che, dietro pagamento di
una commissione, garantiscono la consegna di un equivalente importo in valuta locale da
parte di un proprio incaricato già stanziato nel Paese di destinazione.
Il sistema euro to euro invece, utilizzato in particolare dalla comunità nigeriana, si
sviluppa attraverso una rete di raccolta del contante strutturata su “sportelli” distribuiti
sul territorio nazionale, in genere all’interno di “propri” esercizi commerciali. Ad ognuno di
questi corrisponde un ufficio in Nigeria presso il quale le somme “affidate” in Italia possono
essere incassate dopo ventiquattro ore. All’utente che spedisce il denaro viene rilasciata
una ricevuta riportante una password, comunicata al destinatario per il ritiro del contante
in Patria. I gestori dei centri di raccolta in Italia provvedono poi a trasferire i soldi in Africa
attraverso porta valori della stessa nazionalità.

28
Gli scenari di rischio – Le sfide crescenti

che realtà si sono rivelati funzionali a circu- numerosi operatori provenienti dall’area
iti di illegalità. Esemplificativo, al riguardo, afghano-pakistana.
il caso dell’Afghanistan, dove la sussistenza In altri casi, si osserva come i flussi fi-
di un sistema bancario poco sviluppato ha nanziari “illeciti” vengano veicolati attraver-
favorito il radicamento di una fitta rete di so gli stessi circuiti bancari con l’adozione
operatori “informali” (agenzie di money ex- di tecniche di “frazionamento” che consen-
change e hawaladors) strettamente intercon- tono di polverizzare il volume delle transa-
nessa con il narcotraffico, primaria fonte di zioni, ovvero mediante l’interposizione di
sostentamento dei gruppi insorgenti, non- soggetti “terzi”, i cui profili non presentano
ché con omologhi circuiti informali ope- particolari “anomalie” o palesi collegamen-
ranti nei Paesi contermini e in hub finan- ti con le liste “antiterrorismo”.
ziari internazionali che fungono da vere
e proprie “stanze di compensazione” per

29
Relazione sulla politica dell’informazione per la sicurezza – 2010

2. Cyber threat

Di potenziale impatto sul sistema Paese Stati, e sollecita pertanto il diretto coinvolgi-
e sulla stessa sicurezza nazionale, la minaccia mento degli apparati d’intelligence, la massi-
cibernetica (vds. box 6) si conferma una sfida ma sinergia tra settori pubblici e privati e la
crescente per le politiche di sicurezza degli più ampia collaborazione internazionale.

Box 6

Con la dizione di cyber threat si intende genericamente il complesso delle attività controin-
dicate condotte tramite reti e sistemi ICT (Information and Communication Technology) e/o contro di
essi da una gamma diversificata di attori.
A seconda delle finalità (criminali o lato sensu politiche) e degli attori (statuali o meno) gli attac-
chi cibernetici vengono poi classificati come atti di cibercriminalità, di ciberterrorismo ovvero di vera
e propria guerra cibernetica (cyber warfare).
Si tratta di una minaccia che, sebbene riferita al mondo intangibile del cyber space, presenta
ormai tratti di estrema concretezza. Il settore ICT ha infatti assunto negli anni un peso crescente
per l’economia e la società, registrando una crescita esponenziale sia delle apparecchiature fisse e
mobili che si connettono ora alla rete in wireless, sia del volume e della sensibilità delle informazioni
scambiate.
Tale settore ha la peculiare caratteristica di costituire un’infrastruttura critica in sé e di rappre-
sentare, al contempo, il nervo portante delle altre infrastrutture critiche.
La diffusione delle reti di comunicazione e informazione digitali conferisce poi una “dimensione
cibernetica” anche a settori di attività che siamo abituati a pensare slegati dal cyber space, amplian-
do il novero degli ambiti esposti alla minaccia.
È significativo, al riguardo, che le attività digitali rappresentino talvolta anche strumenti impie-
gati dai regimi per reprimere il dissenso, acquisendo una spiccata valenza ai fini della politica estera
internazionale.

Non è un caso che il di minacciare la prosperità, la sicurezza e la


le preoccupazioni
nuovo concetto strategico stabilità nazionale ed euroatlantica.
della NATO
della NATO, adottato in
novembre a Lisbona dai In linea con gli impegni
Capi di Stato e di Governo dell’Alleanza At- assunti a Lisbona e in confor- le iniziative
del Governo
lantica, impegni i Paesi membri a potenziare mità alle raccomandazioni
la capacità di prevenire, individuare, difen- espresse in luglio dal Comi-
dersi e riprendersi (“recover”) da attacchi in- tato Parlamentare per la Sicurezza della Re-
formatici, ritenuti potenzialmente in grado pubblica, l’Autorità di governo – che agli

30
Gli scenari di rischio – Le sfide crescenti

inizi dell’anno ha posto la cyber threat tra gli inevitabilmente esposti a gradienti di rischio
obiettivi prioritari dell’attività informativa – direttamente proporzionali al livello di infor-
ha promosso una serie di iniziative, incluso matizzazione raggiunto. Non può essere sot-
un apposito esercizio interministeriale, allo taciuto, al riguardo, l’accele-
scopo di approfondire i molteplici aspetti rato sviluppo di strumenti di i nuovi virus
della minaccia e pervenire alla più adeguata attacco sempre più moderni
strategia di prevenzione e contrasto. ed efficaci. Esemplificando,
Tra gli aspetti peculiari una nuova frontiera sembrerebbe costituita
gli attori della della cyber threat figura l’am- dai virus “asintomatici”, di origine tuttora
minaccia
pio e diversificato range di ignota, che sono in grado di cancellare le
soggetti da cui può proveni- proprie tracce e di creare con estrema rapidi-
re un attacco informatico: non più solo sin- tà botnet (reti di computer infettati). Analoga
goli hacker ma anche gruppi terroristici e capacità offensiva avrebbe l’ancor più recen-
criminali, mentre il vero dato emergente è te “Stuxnet”, definito da molti il “primo super-
la riconosciuta aggressività, per quanto so- virus di classe malware completamente nuo-
vente indiretta, di attori statuali. va”, una sorta di “missile cibernetico cerca e
L’aumentata consapevo- distruggi”.
cyber space lezza, a livello globale, delle La “militarizzazione”
e cyber war le strategie
potenzialità e dei rischi della delle reti informatiche si
di utilizzo
rete informatica si è accom- presenta, in sintesi, come un
pagnata alla diffusa percezione dello spazio processo nel cui ambito van-
cibernetico quale possibile “campo di bat- no già delineandosi due diverse strategie di
taglia” (in questo senso si parla di “milita- utilizzo che assumono – di volta in volta ed
rizzazione” della rete). a seconda delle necessità – carattere difen-
Il cyber space è, infatti, sempre più conside- sivo o offensivo.
rato – dopo terra, mare, cielo e spazio – il L’iniziativa di maggior
gli USA e il
“quinto dominio” della difesa militare. Va evi- sostanza operativa appare,
Cyber Command
denziata la potenziale gravità del pericolo al al momento, quella adottata
quale risulterebbe inevitabilmente esposta, dagli Stati Uniti con la costi-
nell’eventualità di un attacco informatico, la tuzione di un apposito Ente, dedicato esclu-
struttura economico-produttiva (per sua stes- sivamente alla materia, il Cyber Command. La
sa natura “aperta” verso l’esterno) dei vari Pa- struttura ha un vasto organico ed è stata atti-
esi tecnologicamente più avanzati. Ciò in vata definitivamente il 1° ottobre. Nel quadro
considerazione della “dipendenza informati- della generale revisione di policy recentemen-
ca” di questi ultimi, che sono capaci di svilup- te disposta dall’Amministrazione statuniten-
pare e gestire strutture informatiche com- se, è previsto il coinvolgimento di tutte le for-
plesse ma, proprio per questo, sono ze armate del Paese, in base al principio che

31
Relazione sulla politica dell’informazione per la sicurezza – 2010

individua “in ogni militare un futuro combat- di analisi della realtà circostante, lascia ben
tente cibernetico” e che non esclude la possi- celata la minaccia intrinsecamente contenuta
bilità, ove necessario, di “attacchi preventivi”. in un universo tecnologico del quale soggetti
La messa in moto di questa imponente ostili sembrano aver compreso appieno le
macchina organizzativa potrebbe rappresen- enormi potenzialità offensive. La sempre più
tare un importante riferimento per tutti gli vasta letteratura specializzata e la stessa cre-
altri Stati dell’Alleanza Atlantica e il monito- scente casistica delle violazioni valgono a te-
raggio dei suoi sviluppi operativi costituisce stimoniare il particolare attivismo di alcuni
un imprescindibile punto di partenza per la attori nello sviluppare sistemi in grado di pe-
definizione delle molteplici questioni, anche netrare il patrimonio di conoscenze e di know
di ordine politico e diplomatico, connesse how organizzativo degli altri Paesi.
all’impiego delle tecnologie informatiche. Conclusivamente, è ra-
Vicende, come quella di gionevole ritenere che per una sfida da
la vicenda raccogliere
Google in Cina, destinate ad l’immediato futuro la sfida
Google
alimentare un acceso con- più impegnativa sul piano
fronto all’interno dell’opi- della prevenzione e del contrasto sarà rap-
nione pubblica internazionale e del più va- presentata proprio dalla minaccia ciber-
sto ambiente dei cibernauti, rimandano alle netica, che verosimilmente continuerà ad
difficoltà di contemperare l’esigenza, da un “evolvere”, anche in relazione alla sua ca-
lato, di difendere gli interessi della Comu- pacità di concretizzarsi in maniera efficace,
nità nazionale e internazionale riconoscen- selettiva, anonima, senza limiti di tempo e
do un ruolo più incisivo alle entità statuali; di distanza.
dall’altro, di continuare a garantire la liber- Tale scenario, che può comprendere
tà e la riservatezza degli utenti sul web. anche attacchi su larga scala, sollecita una
Seppure non propriamente inquadrabi- risposta mirata, tempestiva, integrata e mul-
le tra le ipotesi di attacco informatico, analo- tisettoriale.
go dibattito potranno innescare gli sviluppi Per quanto riguarda il nostro Paese, non
del caso Wikileaks, ove il know how tecnologi- possono non richiamarsi le citate raccoman-
co si è coniugato con la capacità di incunear- dazioni del Comitato Parlamentare per la
si tra le maglie di una rete di comunicazione Sicurezza della Repubblica, che ha sottoli-
avvalendosi, verosimilmente, del concorso neato la necessità di una pianificazione stra-
attivo di individui interni alla stessa rete. tegica a livello nazionale e di un impianto
L’entusiasmo travolgente con il quale la organizzativo che assicuri “il coordinamento
società moderna, ad ogni livello di applicazio- tra gli attori interessati”, anche attraverso la
ne, ha deciso di affidare all’informatica l’evo- “ridefinizione delle attività delle strutture
luzione della propria capacità di comunica- esistenti” ed una “rimodulazione delle attua-
zione quando non addirittura gli strumenti li competenze e responsabilità”.

32
Gli scenari di rischio – Le sfide crescenti

3. PROLIFERAZIONE DELLE ARMI DI DISTRu- Box 7


ZIONE DI MASSA

Di seguito all’annuncio iraniano,


La proliferazione delle armi di distru-
in febbraio, sull’avvio delle attività
zione di massa si conferma una delle più
di arricchimento dell’uranio al
gravi minacce alla stabilità internazionale. 20% presso l’impianto pilota di
Istruttivo al riguardo, il documento di no- Natanz, in giugno l’ONU (Risoluzione
vembre relativo al nuovo concetto strategi- n.1929/2010) ha varato un ulteriore
co della NATO, che ipotizza un incremento pacchetto di misure nei confronti
delle attività proliferanti nel corso del pros- dell’Iran, tra le quali l’inasprimento
simo decennio nelle regioni più instabili dell’embargo finanziario decretato
del mondo. nei confronti dei maggiori istituti
di credito del Paese medio-
Il contenzioso tra Iran orientale. A questo provvedimento,
il dossier
e Comunità Internazionale si sono aggiunte le ulteriori misure
nucleare
iraniano non ha fatto registrare, nel restrittive stabilite unilateralmente
dall’Unione Europea, che pone tutto
corso dell’anno, progressi
il settore petrolifero e del gas sotto
significativi sotto il profilo sostanziale, men-
embargo (Decisione del Consiglio
tre sul piano delle dichiarazioni pubbliche
del 26 luglio 2010). Nel frattempo
Teheran ha continuato a intervallare formali
la Dirigenza iraniana ha rilasciato
“aperture” a toni di inusuale asprezza, secon- una serie di dichiarazioni pubbliche
do una ormai consolidata “tattica dilatoria” che adombrano l’esistenza di
(vds. box 7). numerosi progetti relativi alla
È opinione condivisa che il dossier ira- costruzione di impianti sotterranei
niano, al di là dei profili tecnici di com- per l’arricchimento dell’uranio,
petenza dell’Agenzia Internazionale per diffondendo ulteriore inquietudine
l’Energia Atomica (AIEA), permarrà una nella Comunità Internazionale.
delle principali sfide alla sicurezza interna-
zionale e continuerà a richiedere l’impe-
gno di molteplici risorse sul piano politico
come su quello diplomatico. È possibile, pe- Parallelamente, Teheran
il programma
raltro, che nel 2011 si registri un’evoluzio- ha continuato a perseguire
missilistico
ne dei negoziati, specie se le sanzioni ONU il miglioramento delle capa-
e le misure UE imposte all’Iran indurranno cità del proprio arsenale of-
quella Dirigenza a rivedere la propria agen- fensivo, soprattutto balistico, sia mediante il
da nucleare e ad avviare nuove iniziative di potenziamento dei sistemi in dotazione, sia
carattere politico-diplomatico. attraverso l’avvio di nuovi programmi per

33
Relazione sulla politica dell’informazione per la sicurezza – 2010

dotare le forze armate di vettori con maggio- schi connessi al programma nordcoreano
re raggio d’azione. In tale ambito, sono stati sono valutati in aumento, anche per
rimarchevoli i tentativi di sviluppare avanza- l’eventualità che materiali e tecnologia
te tecnologie aerospaziali dual use, suscetti- sensibili possano essere esportati in Paesi
bili cioè di applicazione sia in campo civile a rischio di proliferazione. Pyongyang ha
che militare. L’esistenza di connessioni tra dimostrato di aver compiu-
il programma
il programma missilistico e quello spaziale è to pure notevoli progressi
missilistico
testimoniata dal varo del vettore SIMORGH, nel settore missilistico, spe-
presentato a Teheran nel corso dell’Aerospace cie con riferimento alla
Technology Day. Il SIMORGH è dotato, in ef- presentazione in ottobre, in occasione
fetti, di un motore realizzato attraverso l’as- del 65° anniversario del Korean Worker’s
semblaggio di quattro propulsori; un sistema Party, di un missile balistico denominato
simile a quello utilizzato dal missile iraniano MUSUDAN, ritenuto in grado di raggiun-
SHAHAB 3. Sempre con riferimento al SI- gere una gittata di 3500 km.
MORGH, inoltre, sono emerse analogie con Ulteriore fronte di crisi
le attività sviluppate in Corea del Nord, indi- potrebbe riguardare il Myanmar
cative, ancora una volta, della stretta coope- Myanmar, sospettato di vo-
razione fra Teheran e Pyongyang nel settore ler sviluppare – con l’assi-
missilistico. stenza della Corea del Nord – un program-
ma nucleare compatibile con finalità
il programma Si sono accentuate le militari.
nucleare preoccupazioni della Comu- A tre anni dalla distru- dossier nucleare
nordcoreano nità internazionale anche zione del sito di Dair Alzour, siriano presso
nei confronti del program- la Siria continua a negare la l’AIEA
ma nucleare nordcoreano, specie a seguito natura nucleare dell’instal-
della pubblicizzata realizzazione di un nuo- lazione colpita, che fu costruita, secondo
vo impianto per l’arricchimento dell’ura- i media internazionali, con l’assistenza di
nio a Yongbyon, accompagnatasi, in stretta tecnici nordcoreani. L’AIEA nel 2010 ha
successione temporale, ai colpi di artiglie- prodotto tre rapporti riferiti a Damasco,
ria sparati verso l’isola sudcoreana di Ye- reiterando le richieste di accesso alla docu-
ongpyeong, che hanno riacceso le tensioni mentazione relativa all’edificio distrutto.
con Seoul.
Al di là degli intenti propagandistici Per quanto concerne il il programma
– da ricondurre alla collaudata strategia programma nucleare paki- nucleare
volta ad acquisire maggiore “peso nego- stano, il processo di rinno- pakistano
ziale” nell’ambito delle trattative per la vamento avviato da alcu-
denuclearizzazione della penisola – i ri- ni anni nel settore, storicamente basato

34
Gli scenari di rischio – Le sfide crescenti

sull’uranio, ha continuato a puntare sul za nel Paese, correlata alla considerevole


potenziamento della produzione di pluto- influenza di organizzazioni estremiste e
nio, mediante la costruzione di due nuovi all’attivismo di formazioni jihadiste, la pre-
reattori plutonigeni destinati ad affianca- senza di un arsenale nucleare continuerà a
re il vecchio impianto situato a Khushab. costituire motivo di preoccupazione per la
Attesa la sensibile situazione di sicurez- Comunità Internazionale.

35
Gli scenari di rischio – I fenomeni in evoluzione

I fenomeni in evoluzione

4. CRITICITÀ D’AREA E MINACCE ALLA Box 8


SICuREZZA
Uno dei “punti di forza” dell’insor-
La “mappa” delle crisi regionali e delle genza resta la possibilità di autofinan-
situazioni di instabilità di più immediato im- ziamento correlata al traffico di droga.
patto sulla sicurezza del Paese e sugli interessi Rilevazioni, condivise anche in ambito
nazionali non ha conosciuto ridimensiona- intelligence internazionale, hanno infatti
menti. Le aree più sensibili restano pertanto consentito di stimare che, in Afghanistan,
il quadrante afghano-pakistano, il Medio sebbene l’estensione delle coltivazioni di
Oriente e il continente africano, quest’ulti- oppio sia diminuita nel corso dell’anno, il
narcotraffico rimane la voce più signifi-
mo sia per le criticità nella fascia settentriona-
cativa del commercio afghano e l’eroina
le, sia per gli sviluppi nel Corno d’Africa. Per
prodotta soddisfa ancora per oltre il 90%
altre realtà territoriali, i principali profili di
la domanda mondiale. Le coltivazioni di
rischio rimandano all’attivismo di formazioni
papavero da oppio, i laboratori per la
di impronta antioccidentale ovvero a fermen- raffinazione e i depositi per lo stoccag-
ti separatisti etno-nazionali dalle possibili pro- gio della droga sono concentrati nelle
iezioni entro i nostri confini. aree contese o sotto controllo dell’in-
Per quanto riguarda sorgenza. La maggior parte della droga
teatro afghano l’Afghanistan, gli indicatori esce dall’Afghanistan attraverso Iran
raccolti consentono di stima- e Pakistan e le rotte che interessano le
re che il locale quadro istitu- Repubbliche centroasiatiche, in direzione
zionale sia destinato a permanere instabile soprattutto della Federazione Russa, a
per le lacerazioni interne e per le difficoltà causa della maggiore collaborazione tra
del processo avviato dalla dirigenza di Ka- criminalità e gruppi insorgenti della Re-
bul al fine di reinserire la componente mo- gione, hanno registrato un significativo
aumento dei quantitativi di stupefacenti
derata Taliban nella vita politica del Paese
avviati alle destinazioni finali. In prospet-
(Reconciliation and Reintegration Programme).
tiva, i quantitativi di oppio stoccati in Af-
In questa cornice, nel breve-medio termi-
ghanistan sono destinati a compensare
ne il personale straniero, militare e civile,
l’eventuale ulteriore riduzione delle colti-
operante in teatro permarrà notevolmente vazioni e i proventi del narcotraffico con-
esposto al rischio di azioni ostili, anche in tinueranno ad essere la principale fonte
ragione delle accresciute capacità offensive di finanziamento per l’insorgenza.
dell’insorgenza (vds. box 8).

37
Relazione sulla politica dell’informazione per la sicurezza – 2010

In particolare, le province occidentali lamenti operati dalle forze governative,


del Paese, sede del Regional Command West- riconduce le azioni alla volontà di dimo-
RCW della International Security Assistance strare inalterate capacità offensive dopo
Force (ISAF), a guida italiana, saranno espo- le incursioni di droni statunitensi nelle
ste al crescente rischio di attacchi, specie Federal Administered Tribal Areas (FATA) e
in relazione al riposizionamento in area di le rilevanti perdite inferte alla leadership
miliziani provenienti dalla regione meri- qaidista. In realtà, l’incisività dell’azione
dionale, in esito alle operazioni di contro- di contrasto ha indotto le formazioni ter-
insorgenza avviate nel 2010 dalle forze di roristiche attive nell’area a rafforzare le
sicurezza afghane congiuntamente a repar- alleanze tattiche in funzione antiocciden-
ti di ISAF. tale – segnatamente quelle di al Qaida con
Quanto al modus operandi, è verosimile gruppi radicali pakistani, come Lashkar-
che nell’esecuzione di azioni ostili conti- e-Tayba (LeT) e Tehrik-e-Taliban Pakistan
nuino ad essere privilegiate le tecniche di (TTP), e con formazioni di origine uzbe-
guerriglia, quali le imboscate e il posiziona- ka – in un contesto dal quale potrebbero
mento di IED (Improvised Explosive Devices) generarsi proiezioni pericolose nei Paesi
lungo le rotabili interessate dal transito di occidentali ed europei. Più in generale,
forze internazionali e governative, nonché la situazione di sicurezza del Paese non la-
l’impiego di razzi e mortai contro le basi scia escludere nuove sortite terroristiche,
militari di ISAF. Non sono da escludere, con rischi per il personale occidentale a
inoltre, rapimenti di personale occidenta- vario titolo presente nell’area (vds. box 9).
le impegnato a vario titolo nel processo di
ricostruzione. È possibile attendersi ulteriori iniziati-
Infine, nei principali centri urbani, pri- ve della militanza Taliban, la quale conti-
mi tra tutti Kabul ed Herat, è possibile che nuerà a favorire un crescente e capillare
l’insorgenza, alla ricerca di visibilità media- inserimento di gruppi islamisti nelle aree
tica internazionale utile a fini propagandi- colpite dalle calamità naturali, ritenute
stici, possa condurre azioni che contempli- potenziale bacino di reclutamento di mili-
no l’utilizzo contemporaneo di attentatori tanti. A ciò si aggiungerà verosimilmente
suicidi e di gruppi di fuoco. Ciò, al fine di l’attivismo dei gruppi separatisti kashmiri,
evidenziare la vulnerabilità di obiettivi isti- fra i quali in particolare il movimento
tuzionali e stranieri, considerati tra i più Lashkar-e-Tayba (LeT), che indirizzeranno
protetti del Paese. le loro azioni prevalentemente contro
In Pakistan, l’analisi obiettivi e interessi indiani. In tale quadro,
teatro pakistano degli attacchi condotti dal- potrebbe registrarsi anche un crescente
le formazioni jihadiste, an- attivismo del movimento insorgente Tehrik-
che in ritorsione ai rastrel- e-Taliban Punjab – contiguo al più noto e

38
Gli scenari di rischio – I fenomeni in evoluzione

già menzionato Tehrik-e-Taliban Pakistan nel territorio nazionale afghano, da qual-


(TTP) – suscettibile di sfociare nella com- che tempo sembrano raccogliere crescenti
missione di azioni ostili in tutta l’omoni- adesioni oltre confine. Al riguardo, il jihad
ma Provincia ai danni delle Istituzioni sia contro la Coalizione Internazionale, in Af-
locali, sia centrali. ghanistan, esercita un forte richiamo non
solo tra elementi radicali, ma anche pres-
so convertiti occidentali e immigrati di se-
Box 9 conda e terza generazione presenti in Eu-
ropa e negli USA. Al fianco dei mujahidin
Il quadro politico-istituzionale afghani, infatti, si valuta che siano presenti
pakistano, attraversato da latenti
elementi stranieri in numero crescente.
tensioni, è destinato a permanere
Nelle Regioni settentrionali, segnatamen-
critico, quantomeno nel breve/me-
te, si è riscontrata l’aumentata presenza di
dio termine: la mancata soluzione
militanti provenienti soprattutto dall’Uzbe-
dei problemi sociali ed economici è
kistan ma anche da Tajikistan, Kazakhstan
suscettibile di alimentare la disaf-
fezione dell’elettorato nei confronti e Turkmenistan. Da questi Paesi muovono
della classe politica e, conseguen- altresì talune componenti radicali che, pur
temente, una generalizzata perdita integrate nel movimento Taliban, continua-
di consensi nei confronti dei più no ad evidenziare un atteggiamento auto-
importanti partiti politici; continue- nomo nelle scelte operative e mantengono
ranno, inoltre, a registrarsi contrasti legami con la rete di al Qaida, perseguen-
tra i principali organi dello Stato, so- do l’ideale del grande Califfato islamico in
prattutto tra il Presidente Zardari e i Asia Centrale, cui mirano anche le forma-
vertici militari, il cui grado di popo- zioni Islamic Movement of Uzbekistan (IMU)
larità appare destinato ad aumen- ed Islamic Jihad Union (IJU). L’intensifica-
tare in ragione dell’efficiente opera zione di tali rapporti potrebbe rappresen-
di soccorso fornita dall’Esercito alle
tare, in prospettiva, la chiave di volta della
popolazioni colpite dalle inondazioni
minaccia terroristica nell’area, suscettibile
dell’estate.
di disegnare, accanto al quadrante afgha-
no/pakistano, un composito fronte jihadi-
sta nell’Asia Centrale.
In una prospet-
internazionalizzazione tiva più ampia, ulte- Il Medio Oriente, per gli
del movimento Taliban
riori profili di rischio antichi, irrisolti contenzio- Medio Oriente
appaiono legati alle si, la precarietà degli equi-
potenzialità espansive dei Taliban, le cui libri geopolitici e i delicati
aspirazioni, tradizionalmente contenute processi di stabilizzazione, resta un’area

39
Relazione sulla politica dell’informazione per la sicurezza – 2010

particolarmente sensibile per la sicurezza le parti in causa – porrebbe la Missione


regionale, ulteriormente condizionata e UNIFIL 2, incluso il contingente nazio-
condizionabile dalle tensioni esplose nel nale, nella condizione di dover far fronte
vicino Nordafrica. In particolare: ad apici di tensione, di natura sia milita-
• nei Territori Palestinesi, in caso di re, sia terroristica;
fallimento dell’attività diplomatica in- • in Iraq, non si prevede in tempi brevi la
ternazionale volta a favorire la ripresa maturazione di un effettivo e duraturo
del processo di pace con Israele – che processo di normalizzazione interna.
nondimeno richiede alle due parti una Quest’ultima, infatti, non può prescinde-
disponibilità al compromesso sulle an- re dall’instaurarsi di un clima di maggio-
nose questioni territoriali e politiche re fiducia tra le principali componenti
– Hamas potrebbe vedere accresciuta etnico-confessionali (sunnita, sciita, cur-
la propria influenza sia tra i palestine- da), né da un positivo coinvolgimento
si sia nel mondo arabo, mantenendo degli influenti attori regionali. Si valuta
alti i toni del confronto con Israele. che, nel breve-medio periodo, il quadro
In particolare, nella Striscia di Gaza, politico-istituzionale rimarrà esposto al
un’eventuale recrudescenza di azioni rischio di rinnovati inasprimenti. Pari-
anti-israeliane ad opera di locali gruppi menti, sulla cornice di sicurezza conti-
terroristici – alcuni dei quali di orienta- nuerà a incidere l’attivismo dei gruppi
mento jihadista – potrebbe riproporre insorgenti, terroristi e criminali, anche in
repentini innalzamenti di tensioni; presumibile collegamento tra loro.
• in Libano, le principali incognite riguar- La stabilità e la situa-
dano Hizballah. La reiterata indisponibi- zione di sicurezza dell’area i moti tunisini
lità del movimento sciita a disarmare le nordafricana sarà condizio-
proprie milizie, l’intervenuta crisi di go- nata soprattutto dagli svi-
verno e l’inasprimento del clima politico- luppi dei processi di transizione avviati in
istituzionale correlato a un’eventuale in- Tunisia e in Egitto.
criminazione di esponenti del “Partito di La protesta tunisina, ancorché alimen-
Dio”, da parte del Tribunale Speciale del tata dall’insofferenza di larghi strati del-
Libano per l’omicidio Hariri, potrebbero la popolazione verso un’amministrazione
generare una ripresa degli scontri poli- accusata di essere illiberale e corrotta, ha
tico-confessionali tra le opposte fazioni. espresso un disagio socio-economico diffuso
Una degenerazione della situazione ren- e particolarmente avvertito nell’intero qua-
derebbe più concreto il rischio di episodi drante, innescando o rivitalizzando istanze
in grado di riaccendere la conflittualità anti-governative in varie realtà dell’area nor-
tra Hizballah e Israele. Tale ultima ipotesi dafricana e mediorientale, sino a deflagrare
– sebbene non auspicata da nessuna del- in un contesto, quale quello egiziano, parti-

40
Gli scenari di rischio – I fenomeni in evoluzione

colarmente rilevante per la stabilità regiona- in loco come eccessivamente inclusivo di per-
le e la pace in Medio Oriente (vds. box 10). sonaggi della diaspora – continuerà verosi-
milmente a essere segnato dalle difficoltà
del Governo Federale di Transizione (GFT)
Box 10 di rappresentare e gestire la realtà locale
per porre in essere un concreto progetto
Seppure collocabile sulla scia di riconciliazione prima della scadenza del
dei moti tunisini, la crisi egiziana ha suo mandato (agosto 2011). In ultima ana-
assunto una propria fisionomia in
lisi, è ragionevole pensare che sullo scena-
relazione alla peculiarità del conte-
rio somalo incomba una pesante incognita,
sto nel quale si è sviluppata. A pochi
mesi da una scadenza elettorale che suscettibile di evolvere in diverse direzioni
avrebbe dovuto sancire un avvicen- e difficilmente predicibili: dall’implosione
damento al vertice nel segno della delle odierne Istituzioni alla reiterazione del
continuità, la protesta popolare ha loro mandato transitorio, nelle more dell’av-
disvelato un fronte del dissenso tra- vio di un concreto dialogo intra-somalo pro-
sversale e composito, reclamando
pedeutico all’approvazione di un definitivo
una rottura con il passato e profilan-
impianto costituzionale.
do, nel contempo, una fase di pas-
saggio non priva di criticità. Relativamente agli aspetti di minaccia
riconducibili all’organizzazione islamista
al-Shabaab, gli elementi raccolti eviden-
ziano, da un lato, la ritrovata alleanza, in
Nella Regione, i fermenti sociali e le forti dicembre, con l’altra formazione islamista
aspirazioni al cambiamento, amplificati e insorgente Hizb ul Islam; dall’altro, i ricor-
condivisi sul web, potrebbero far registrare renti contatti tra militanti di al-Shabaab e
nuovi picchi di contestazione, con tentativi affiliati ad al Qaida, essenzialmente di na-
di strumentalizzazione in chiave islamista ed tura tattica e nel segno di una sostanziale
inserimenti di natura terroristica. condivisione degli obiettivi. La presenza di
combattenti “stranieri” in territorio soma-
Nonostante gli sforzi lo sembra costituire il presupposto per la
crisi somala della Comunità Internazio- progressiva affermazione del Paese quale
nale, la situazione nel Corno “vivaio” terroristico. Coerenti con le infor-
d’Africa non appare destina- mative circa la possibile internazionaliz-
ta, nell’immediato, a registrare positivi svi- zazione di al-Shabaab, sono le indicazioni
luppi, specie con riguardo alla crisi somala. circa l’esistenza di intese tra al-Shabaab e al
Il quadro politico-istituzionale del Paese, in- Qaida nella Penisola Arabica (AQAP), vero-
fatti, malgrado la formazione, in novembre, similmente in merito all’utilizzo di struttu-
di un nuovo Esecutivo – peraltro percepito re logistico-addestrative nei rispettivi Paesi

41
Relazione sulla politica dell’informazione per la sicurezza – 2010

ed al transito di armi, volontari e finanzia- In questa prospettiva, si stimano con-


menti dallo Yemen. L’obiettivo strategico creti i rischi di un’ulteriore involuzione
di al-Shabaab resta peraltro focalizzato sul- della cornice di sicurezza, con nuove azioni
la scena somala e sulla determinazione a terroristiche tese a colpire soprattutto i Pa-
qualificarsi come “difensore” della causa esi che alimentano AMISOM (African Mis-
del Paese, intenzionato a scoraggiare ini- sion in Somalia) e sostengono il GFT. Inol-
ziative straniere nel proprio territorio. In tre, non può essere sottovalutato il rischio
questo contesto si collocano le reiterate di sequestri di occidentali, come verificato-
minacce nei confronti di Kenya, Burun- si in passato, sia con finalità “politiche”, sia
di, Uganda, Etiopia e Gibuti, allo scopo per ottenere il pagamento di un riscatto.
di indurre i rispettivi Governi a desistere Elemento di novità – al momento circo-
da qualsiasi tentativo di ingerenza nella scritto al piano propagandistico – è rappre-
crisi ed è in questo medesimo scenario sentato dal mutato atteggiamento di al-Sha-
che sono maturati gli attentati di Kampala baab nei confronti del fenomeno della
(Uganda) dell’11 luglio, attuati con il ri- pirateria. Inizialmente ostile verso i pirati –
corso a metodologie qaidiste. Gli attacchi definiti “money seekers” – al-Shabaab li avreb-
comprovano il “salto di qualità”, in termi- be successivamente designati come “muja-
ni organizzativi ed operativi, compiuto da hidin che proteggono le coste della Somalia
al-Shabaab, a ulteriore conferma del fatto dai nemici di Allah”. La circostanza porta a
che tale formazione può contare su cellu- non escludere che, in futuro, il gruppo pos-
le efficienti e attive, non solo nel proprio sa intraprendere autonomamente azioni di
territorio (vds. box 11). pirateria, a fini di auto-finanziamento.
Il fenomeno della pira-
Box 11 teria ha continuato a mani- fenomeno della
pirateria
festarsi con forte intensità
Gli attentati, quasi simultanei, nelle acque del bacino so-
sono stati attuati nella capitale ugan- malo dell’Oceano Indiano. L’attività delle
dese contro il club “Kyadondo Rugby” e
Forze Navali della Comunità Internaziona-
il ristorante “Ethiopian Village”, con un
le ha registrato importanti risultati nel Gol-
bilancio complessivo di circa 70 morti
fo di Aden, dove gli attacchi sono diminu-
(tra i quali un cittadino statunitense e
iti. Ciò avrebbe indotto i pirati a ricercare
una irlandese), e costituiscono la pri-
nuove aree di azione, spingendosi a coprire
ma azione effettuata da al-Shabaab
al di fuori della Somalia, in ritorsio- distanze che sfiorano le 1.000 miglia dalla
ne alla partecipazione dell’Uganda Somalia, oltre le isole Seychelles, fino al
nell’ambito dell’African Mission in So- largo delle coste di Tanzania e Mozambi-
malia (AMISOM). co. Inoltre, la pirateria ha generato un im-
ponente giro d’affari, che ha procurato il

42
Gli scenari di rischio – I fenomeni in evoluzione

Box 12

La progressiva espansione dell’area interessata dal fenomeno ed il rischio del coin-


volgimento di estremisti in atti di pirateria stanno inducendo alcuni Paesi a promuovere
interventi, a livello internazionale, diretti a modificare la normativa vigente e legittimare
il ricorso alle armi da parte del personale di vigilanza imbarcato (l’“International Maritime
Bureau”- IMB permette solo l’uso di mezzi dissuasivi non letali). In tale contesto, nel medio
termine, è probabile un ulteriore coinvolgimento delle Compagnie private di sicurezza nella
protezione del naviglio in transito, ad esempio con la possibile attivazione di un servizio
di scorta armata a bordo di motovedette. A tale business sarebbero particolarmente inte-
ressate le Compagnie assicurative che offrono polizze per la copertura dei rischi derivanti
dagli attacchi di pirateria.

rapido arricchimento delle popolazioni di sensibile, sotto il profilo della sicurezza,


una parte della Somalia, con particolare l’intera area subsahariana e del Sahel,
riguardo ai villaggi costieri della Regione soprattutto per il rischio di nuovi rapi-
semiautonoma del Puntland (vds. box 12). menti in danno di cittadini occidentali.
Il potenziale della minaccia terroristica
Ad integrazione del espresso da AQMI ha trovato inoltre
radicalismi
quadro finora descritto, conferma, tra l’altro, nella disarticola-
regionali
vanno menzionati ulteriori zione in Marocco, nel corso del 2010,
contesti territoriali nei qua- di reti terroristiche con ramificazioni
li l’attivismo di formazioni jihadiste – per internazionali;
definizione antioccidentali – rappresenta • al di là dei richiamati collegamenti con
una minaccia per i cittadini e gli interessi la sponda somala, il livello di espan-
nazionali in loco e, potenzialmente, per la sione di al Qaida nella Penisola Arabica
sicurezza del Paese nell’eventualità di pro- (AQAP) oltre il proprio contesto regio-
iezioni terroristiche al di fuori dei teatri nale è in aumento, come reso evidente
operativi. In questo senso: già nel 2009 dai falliti attentati contro
• con riferimento ad al Qaida nel Magh- Mohammed bin Nayef, Principe sau-
reb Islamico (AQMI) non sussistono, al dita e responsabile del programma di
momento, evidenze informative circa riabilitazione dei terroristi (agosto),
la pianificazione di attentati in Europa e contro il velivolo della Northwest
da parte di cellule riconducibili a quel- Airlines, diretto da Amsterdam a De-
la formazione, mentre è da ritenersi troit (dicembre). Sarebbero, infatti,

43
Relazione sulla politica dell’informazione per la sicurezza – 2010

da ricondurre alla formazione yeme- tardi contro obiettivi civili e di seque-


nita i due plichi esplosivi indirizzati a stri a scopo di estorsione ad opera del
Chicago rinvenuti il 29 ottobre 2010, Gruppo Abu Sayyaf (ASG) e dei settori
su segnalazione dell’intelligence saudi- più oltranzisti del Moro Islamic Libera-
ta, mentre erano in procinto di essere tion Front (MILF). In tale quadro, sono
imbarcati su vettori aerei, rispettiva- emersi indicatori secondo cui ASG sa-
mente, a Dubai (Emirati Arabi Uniti) rebbe intenzionato a porre in essere
e East Midlands (Gran Bretagna). Per azioni di sequestro ai danni di elemen-
quanto attiene alla specifica minaccia ti occidentali presenti a vario titolo
nei confronti dell’Italia, non è emerso, nella citata Regione. Particolarmente
a tutt’oggi, alcun indicatore che possa esposti continuano ad essere i missio-
accreditare uno scenario di pericolo nari cattolici del PIME (Pontificio Isti-
per il territorio nazionale. Permango- tuto Missioni Estere) ed elementi di
no, invece, significativi rischi per quan- Organizzazioni non Governative.
to attiene la presenza italiana nello Ye-
men, anche per la partecipazione del Sullo sfondo, e con una portata poten-
nostro Paese in teatri di crisi; zialmente più vasta, si pone il fenomeno
• nella regione del Sud-Est asiatico, e delle violenze anticristiane che, quand’an-
particolarmente in Indonesia, dopo che riferibile, come per la Nigeria, a com-
l’adesione (marzo 2010) della principa- plesse e storiche contese di ordine etnico-
le formazione jihadista locale, la “Jama- politico, può trovare pericolosi fattori di
ah Islamiyyah”, al network di Bin Laden, innesco in attivazioni di natura terroristica,
e della contestuale ridenominazione in quali quelle registratesi nel periodo natali-
“al Qaida in Indonesia”, questa ha evi- zio non solo nel citato paese africano, ma
denziato una significativa evoluzione anche in altri contesti, quali quello egizia-
tattico-strategica in virtù della quale, no e iracheno.
dopo un decennio caratterizzato pre- Infine, in relazione alle
valentemente da attentati dinamitardi, pregresse, attuali o poten- fermenti etnico-
separatisti
sembrerebbe orientarsi verso tecniche ziali capacità offensive di-
di attacco coordinato e simultaneo con- mostrate nei luoghi di ori-
tro obiettivi multipli; gine, sono all’attenzione dei Servizi talune
• nella medesima area, in particolare formazioni etnico-separatiste radicate in
nella regione musulmana di Minda- vari Paesi europei, incluso il nostro. In
nao (Filippine meridionali), si è re- particolare:
gistrato un generale deterioramento • il segmento nazionale del Liberation Ti-
delle condizioni di sicurezza, tradotto- gers Tamil Eelam (LTTE), al cui interno
si in un incremento di attacchi dinami- sono segnalate resistenze al “nuovo cor-

44
Gli scenari di rischio – I fenomeni in evoluzione

so” da parte di alcuni esponenti “con- • appare da non sottovalutare, infine,


servatori” legati ai tradizionali schemi l’inestinto attivismo nei Balcani occi-
di lotta. Il LTTE sembra orientato a dentali dell’estremismo pan-albanese,
riprendere la raccolta di fondi, quasi tra le cui file militano ex membri di for-
interrotta dalle fasi finali del conflitto mazioni armate irredentiste, per i possi-
nello Sri Lanka del 2009, per sostenere bili riflessi sulle diverse comunità della
le strutture internazionali e i militanti diaspora albano-kosovaro-macedone
coinvolti nei procedimenti giudiziari; in Europa. Anche nel nostro Paese, in
• il PKK/Kongra Gel, espressione del se- effetti, sono state segnalate iniziative
paratismo curdo-turco, continuerebbe a volte ad implementare l’attività di pro-
svolgere anche in Italia un’intensa opera paganda e proselitismo a favore della
di propaganda, di raccolta fondi (anche causa in questione e possibili partenze
attraverso il coinvolgimento in attività verso quel teatro di volontari disponibi-
criminali come il traffico di stupefacenti li a partecipare ad attività paramilitari
e l’immigrazione clandestina), di indot- (vds. box 13).
trinamento e di reclutamento;

Box 13

Nei Balcani le frizioni etniche restano un dato comune a varie realtà nazionali, talora
rallentando il processo di avvicinamento alle strutture euroatlantiche. Ad esempio:
• in Bosnia si segnala il rischio di una possibile radicalizzazione della componente musul-
mana in seguito all’affermazione elettorale, nelle consultazioni politiche e presidenziali
di ottobre, delle formazioni ultra nazionaliste;
• la palesata apertura di Belgrado al dialogo con la controparte albano-kosovara è su-
scettibile di favorire il progressivo acuirsi della conflittualità inter-etnica nel Nord del
Paese (a maggioranza serbo-kosovara), ove la locale leadership radicale serba rifiuta di
integrarsi nelle Istituzioni kosovare. Un’evoluzione in tal senso potrebbe riflettersi nega-
tivamente sulla Missione Europea EULEX colà operante, specie nel quadro dell’avviata
fase di disimpegno dal teatro operativo della “Kosovo Force” (KFOR).

45
Relazione sulla politica dell’informazione per la sicurezza – 2010

5. MINACCIA TERRORISTICA IN ITALIA E IN na. La stessa operazione ha originato nu-


EuROPA merosi arresti anche in Spagna, Marocco e
Arabia Saudita. Un cittadino belga di origi-
L’Europa appare sempre più esposta al ni cecene, inoltre, è stato arrestato nel set-
terrorismo di matrice jihadista, sia come re- tembre scorso, in Danimarca, perché rite-
trovia logistico/finanziaria e serbatoio di nuto responsabile di un’esplosione
reclutamento, sia come potenziale teatro di avvenuta in un albergo di Copenhagen.
pianificazioni offensive contro obiettivi isti- Si sono susseguite, in
la mobilità dei
tuzionali e “simbolici”, luoghi pubblici e misura crescente, indicazio- militanti dai
personaggi accusati di essere “nemici ni circa l’arrivo o il rientro teatri
dell’Islam” o “traditori”. in area Schengen, Italia
Plurime segnalazioni di compresa, di estremisti con trascorse espe-
i warning minaccia hanno riguardato rienze jihadiste in contesti di crisi o adde-
sull’Europa
la possibilità di azioni in ter- strati nel quadrante afghano-pakistano. La
ritorio europeo (special- mobilità lungo la direttrice
mente in Danimarca, Belgio, Spagna, Gran Afghanistan-Pakistan-Euro- ... e verso i teatri
Bretagna, Germania e, soprattutto, Fran- pa, peraltro, è apprezzabile
cia) da parte di al Qaida e di gruppi affiliati. anche in senso opposto, a
In questa cornice si è inserito il warning dif- conferma delle numerose evidenze atte-
fuso dal Dipartimento di Stato USA, il 2 ot- stanti la presenza in quel teatro di cittadini
tobre, per allertare i cittadini americani europei al fianco delle milizie anti-Coalizio-
circa i rischi di azioni terroristiche in Euro- ne. Permane del resto elevata – malgrado le
pa, multiple e a tecnica mista (operazioni crescenti difficoltà di percorso – l’aspirazio-
suicide, sequestri, dirottamenti). Degna di ne a raggiungere i principali teatri di jihad
menzione è l’operazione congiunta con- afghano e iracheno, nonché territori “alter-
dotta, nel mese di novembre, dalle Forze di nativi” quali Somalia, Yemen e Caucaso.
polizia di Belgio, Paesi Bassi e Germania, Non mancano soggetti europei tra i mi-
che ha portato all’arresto di tredici presun- litanti presenti in “contesti di jihad” in veste
ti estremisti islamici di varie nazionalità di istruttori. Risulta crescente, infatti, la
(belga, olandese, marocchina, cecena, con- presenza nelle FATA (Federally Administered
golese), i quali avrebbero progettato atten- Tribal Areas) di estremisti in possesso di cit-
tati nei tre citati Paesi. Gli arrestati, partico- tadinanza europea (specie tedesca e britan-
larmente attivi sul sito jihadista Ansar al nica) o, più in generale, occidentale (talora
Mujahidin, sarebbero stati impegnati anche statunitense), impegnati nella realizzazio-
nel reclutamento di elementi da addestrare ne di cicli addestrativi in favore di attenta-
al jihad e nel reperimento di finanziamenti tori da impiegare nell’area afghano-paki-
da destinare alla guerriglia separatista cece- stana o, in alternativa, da trasferire nei

46
Gli scenari di rischio – I fenomeni in evoluzione

Paesi europei per compiervi azioni ostili. d’area e autoaddestratisi attraverso ma-
Sono significative, inoltre, le numerose evi- nuali ad hoc circolanti su internet.
denze sul rischio di un possibile rientro in Appare ulteriormente
Europa di elementi della diaspora somala destinata a crescere, del il ruolo del web
già affluiti nel Paese di origine. resto, la centralità del web
L’attentato suicida re- nelle dinamiche qaidiste,
una minaccia alizzato l’11 dicembre nel sia come canale di collegamento a fini
estera e interna
centro di Stoccolma – ad operativi sia come fonte di radicalizzazio-
opera di un cittadino sve- ne degli homegrown mujahidin.
dese di origini irachene che non ave- Questi ultimi sono difatti i principa-
va in precedenza destato l’attenzione li fruitori di una pubblicistica sempre più
dell’intelligence – i risultati delle nume- “professionale” e resa facilmente accessibi-
rose operazioni di contrasto, l’intensifica- le da:
zione di warning su progetti ostili, l’acce- • nuove figure di ideologi, in grado di uti-
lerazione della strategia di “logoramento lizzare paradigmi culturali di forte pre-
psicologico” sul filo delle intimidazioni sa per catturare l’attenzione dell’udito-
on line lanciate dai leader/ideologi qaidisti rio occidentale di riferimento;
e basate su motivazioni di vario tipo (pri- • sofisticate riviste on line in lingua ingle-
ma fra tutte il coinvolgimento militare di se, che contengono anche istruzioni
numerosi Stati nei teatri di crisi al fianco per la costruzione di ordigni esplosivi
degli USA) evidenziano come la minac- rudimentali (ma non per questo meno
cia provenga tanto dall’esterno quanto pericolosi), con sostanze facilmente re-
dall’interno del Continente. peribili in commercio.
I principali rischi appaiono infatti ri- Sembra profilarsi, in definitiva, il peri-
conducibili: colo di una strategia terroristica basata su
• da un lato, alle organizzazioni filoqai- “attacchi amatoriali” e “low cost” che, anche
diste attive nei focolai di crisi asiatico se sventati, servirebbero comunque a tene-
e africano, ma intenzionate, in prospet- re il “nemico” sotto pressione, nel contem-
tiva, ad allargare il proprio raggio di po “dissanguando l’economia occidentale”
azione, utilizzando anche volontari di (come testualmente riportato dalla rivista
estrazione europea (non esclusi taluni Inspire, pubblicazione ufficiale di al Qaida
convertiti); nella Penisola Arabica) in ingenti spese per
• dall’altro, a individui isolati e/o piccoli la sicurezza.
gruppi (spesso costituiti sulla base di le-
gami familiari/amicali), privi di colle- Anche per l’Italia, tutto-
la minaccia in
gamenti qualificati con reti strutturate, ra annoverata dalla pubbli-
Italia
ma ispirati dalla battente propaganda cistica di settore sul web tra i

47
Relazione sulla politica dell’informazione per la sicurezza – 2010

“nemici” dell’Islam sul piano sia “religioso” sti principali sono per lo più soggetti (an-
(quale epicentro della cristianità) sia politi- che nati nel nostro Paese o qui stanziatisi
co-militare (soprattutto per il suo impegno da tempo e apparentemente integrati) che
in Afghanistan), la minaccia promana tan- assorbono e rilanciano opinioni estremiste
to da organizzazioni attive all’estero quan- e propaganda jihadista soprattutto attraver-
to da individui presenti sul territorio nazio- so la navigazione internet e talora la usano
nale. Riguardo al primo aspetto continua in funzione di progetti condivisi.
ad emergere il coinvolgimento del nostro Gli ambiti più “sensibili”
i luoghi della
Paese come: alla diffusione dell’ideolo-
propaganda
• snodo di transito di estremisti che le gia jihadista restano, in ogni
reti terroristiche attive nei teatri di crisi caso:
intendono infiltrare in Europa; • i centri di aggregazione, attestati so-
• retrovia logistico, vista la possibilità di prattutto nel Nord Italia, dove l’eredità
procacciarsi mezzi/contatti utili, spe- lasciata da leader fautori di un Islam ol-
cie nel sottobosco criminale campano, tranzista e personaggi interni a organiz-
dove appare tuttora salda la cointeres- zazioni/reti terroristiche ormai espulsi
senza tra ambienti storicamente legati o detenuti potrebbe trarre nuovo im-
all’estremismo di matrice algerina e la pulso da figure emergenti;
delinquenza locale; • gli ambienti carcerari, dove i “veterani
• potenziale trampolino – se non obietti- del jihad” – alcuni dei quali potrebbero
vo – per pianificazioni terroristiche ori- rientrare in ruoli attivi successivamente
ginate anche all’estero. al rilascio – sarebbero in grado di reclu-
Parallelamente, a livello tare giovani correligionari arrestati per
i self starters endogeno, a un anno dall’at- reati comuni e favorire, di conseguen-
tentato (nell’ottobre 2009) za, la commistione tra estremismo isla-
contro la caserma dell’Eser- mista e abilità criminali proprie della
cito “Santa Barbara” di Milano a opera di delinquenza comune, da inquadrare e
un aspirante kamikaze, da tempo immigra- “giustificare” in una “logica di servizio”
to, un’incognita particolarmente insidiosa al jihad.
continua a essere rappresentata dai poten- Quanto all’attivismo mi-
i circuiti più
ziali self starters, soggetti la cui imprevedibi- litante, il bacino principa-
attivi
le attivazione, al culmine di percorsi solitari le per lo sviluppo di attività
e “invisibili” di radicalizzazione, costituisce di copertura e di sostegno
una crescente sfida per l’intelligence. Si esterno alla causa estremista (propaganda,
tratta di un fenomeno fluido e trasversale raccolta fondi, reclutamento) è ancora da
dal punto di vista etnico, territoriale, gene- rinvenire nei circuiti radicali nordafricani,
razionale e socio-culturale, i cui protagoni- al cui interno, tra l’altro, seguitano a emer-

48
Gli scenari di rischio – I fenomeni in evoluzione

gere propensioni individuali ad aggregar- tatto con network integralisti attivi in patria
si a formazioni combattenti operanti nei (con cui collaborerebbero soprattutto in at-
Paesi d’origine o in altri territori del jihad. tività di sostegno finanziario), suscettibili di
Anche la componente estremista pakistana, esercitare una negativa influenza sui giovani
tuttavia, suscita crescente attenzione, a cau- connazionali.
sa della rilevata presenza di soggetti in con-

49
Relazione sulla politica dell’informazione per la sicurezza – 2010

6. CRIMINALITÀ ORGANIZZATA, IMMIGRAZIONE differenze organizzative e operative, ampi


CLANDESTINA E TRATTA DI ESSERI uMANI spazi di condivisione specie nella gestione
di comuni interessi o nella logica di reci-
La criminalità mafiosa nazionale sta proche prestazioni di servizio, consuete nei
evolvendo verso nuovi modelli organizzati- sistemi criminali, anche a livello transnazio-
vi e operativi nel tentativo di arginare gli nale. Tali legami si riscontrano, in specie,
effetti dell’intensa attività di contrasto. nei settori del traffico di droga o degli ap-
A fronte del progressi- palti ove spesso la competizione viene sosti-
i trend della vo indebolimento del pro- tuita da una tendenza a predefinire forme
minaccia
filo “militare”, dovuto a le- di compartecipazione negli utili.
adership inadeguate, spinte Di altra natura risultano
centrifughe e collaborazioni di giustizia, si le relazioni intessute all’in- il carcerario
confermano taluni trend particolarmente terno del circuito carcera-
insidiosi, quali: rio, che consentono di sta-
• l’accresciuto ruolo dei boss in carcere, bilire “canali di conoscenza e di rispetto”
interessati ad orientare o condizionare utili anche a innescare accordi operativi tra
le scelte dei referenti territoriali, cui i rispettivi gruppi di riferimento e, soprat-
spetta l’oneroso sostentamento del cir- tutto, di costituire una sorta di “foro” e di
cuito detentivo; confronto “strategico” sui temi che suscita-
• il rafforzamento del profilo economi- no il più intenso interesse nei soggetti della
co, professionale e finanziario delle criminalità mafiosa: anzitutto il regime pre-
cosche storiche, spesso inserite a pieno visto dall’art. 41 bis del c.p.p. e il sequestro
titolo in circuiti e comitati affaristici dei beni.
che forniscono crescenti opportunità
di collusione, infiltrazione e condi- Al di là dei tratti comuni, di cui si è ap-
zionamento soprattutto degli appalti pena riferito, le varie matrici mafiose mani-
pubblici; festano specifiche tendenze e differenziati
• il consolidamento dell’“impresa mafio- profili di rischio.
sa” nel Centro-Nord, ove i boss tentano In Sicilia, la polveriz-
di replicare le dinamiche relazionali o zazione delle tradizionali lo scenario della
mafia siciliana
intimidatorie già sperimentate con suc- strutture verticistiche e l’as-
cesso nell’area di origine. senza di qualificati livelli di
mediazione tra i clan, in seguito alla cattura
Nel quadro dei rapporti di quasi tutti i rappresentanti provinciali,
“collaborazione”
tra le diverse organizzazioni possono causare, in prospettiva:
tra le mafie
di stampo mafioso si eviden- • l’inasprimento delle tensioni tra i di-
ziano, nonostante le forti versi schieramenti all’interno di cosa

50
Gli scenari di rischio – I fenomeni in evoluzione

nostra, soprattutto per l’inedita aggres- spingendo i boss a ricercare soluzioni or-
sività dei boss emergenti o di quelli ganizzative che contemperino la tradizio-
scarcerati, desiderosi di recuperare “il nale autonomia delle cosche e l’esigenza
rispetto” e “la legittimazione” anche di coordinare le varie attività (infiltrazio-
con l’uso più frequente dell’intimida- ne, suddivisione dei proventi ed eventuali
zione e della violenza; questioni disciplinari o territoriali). Tale
• l’incremento delle attività illegali sul situazione potrebbe riavviare al più presto
territorio, sia di tipo predatorio, sia il processo, interrotto da recenti indagini,
connesse al narcotraffico, per ovviare di “verticalizzazione” della ‘ndrangheta,
alla carenza di risorse conseguente an- non in senso gerarchico, ma nel senso di
che al minore ricorso alle estorsioni, un innalzamento qualitativo degli interessi
troppo esposte alla pressione investiga- economici dell’attività criminale, fra i qua-
tiva e alla crescente mobilitazione anti- li spicca l’inserimento nei più importanti
racket; appalti pubblici. In questo contesto, è pre-
• la sublimazione delle componenti più vedibile che le cosche tendano sempre più
“evolute” dell’organizzazione in dire- spesso all’esercizio diretto d’impresa, non-
zione di una dimensione professionale ché al sistematico inserimento nei comitati
e imprenditoriale. affaristici regionali.

La ‘ndrangheta conferma il suo poten- In Campania, in par- la polverizzazione


ziale criminale legato alla connivenza con ticolar modo nella realtà dei clan
ambienti tecnico-amministrativi e impren- camorristica partenopea, camorristici
ditoriali, soprattutto in direzione di settori si sono accentuate la pol-
ritenuti ad alta remuneratività (sanitario, verizzazione dei clan sul territorio e l’ende-
turistico, agro-alimentare, ambientale, mica fluidità degli assetti di potere con la
energetico e delle Grandi Opere). conseguente moltiplicazione dei focolai di
Tale trend si riscontra non solo nell’area tensione, specie tra i gregari in competizio-
di origine ma anche al Centro-Nord. ne per occupare i vuoti di potere. Nell’area
Il sofferto ricambio ge- provinciale di Napoli, a fronte del decadi-
nuovi assetti per nerazionale, che ha depau- mento di talune storiche famiglie camor-
la ‘ndrangheta
perato il livello strategico ristiche, sembrano emergere i gruppi un
delle cosche, le crescenti tempo satelliti e oggi radicati sul territorio.
“collaborazioni di giustizia” e le “delazioni”, Diversa e più complessa si presenta la mi-
che talvolta celano l’intento di disinforma- naccia del cartello dei casalesi, ormai privo
re al fine di innescare o acuire la competiti- dei capi storici e ostaggio di nuove aggressi-
vità fra i clan, sembrano aver profondamen- ve leadership capaci di soddisfare le esigenze
te disorientato le strutture ‘ndranghetiste, sia di mantenimento degli affiliati, dei dete-

51
Relazione sulla politica dell’informazione per la sicurezza – 2010

nuti e delle loro famiglie, sia di investimen- monopolistica dei traffici illeciti di molte
to e riciclaggio. La possibilità di manovrare “piazze” del Centro-Nord e di infiltrare con
il consenso con l’ampia disponibilità di ric- maggiore pervasività i circuiti economici,
chezza appare in grado di divenire l’unico sociali e finanziari della “diaspora”, così da
strumento per affermarsi ai vertici dell’or- condizionarne le dinamiche interne anche
ganizzazione. con atteggiamenti violenti, intimidatori o
collusivi.
la varietà La Sacra Corona Unita
dello scenario pugliese attraversa una fase In tal senso, i rischi maggiori provengo-
criminale in
Puglia
di transizione per il progres- no dalle componenti criminali:
sivo indebolimento dello • cinese, che fa registrare, da una parte,
storico asse brindisino-“mesagnese” de- la crescente presenza di bande giova-
stinato ad alimentare la competizione tra nili, utilizzate anche dall’imprendito-
gregari. Nel Leccese, di contro, le vecchie ria illegale asiatica per condizionare
famiglie mafiose potrebbero recuperare un la “concorrenza”, all’interno di quella
più stringente controllo del territorio. Nel stessa comunità, in cambio di una com-
Barese, il panorama criminale, in assenza partecipazione agli utili di provenienza
di leader carismatici, appare sempre fram- illecita; dall’altra, più strutturati sodali-
mentato con rischi crescenti di violente de- zi criminal-affaristici, dediti al contrab-
rive gangsteristiche. bando e alla contraffazione;
• africana, che presenta profili sempre
Per quel che concerne più competitivi nel traffico di droga,
i gruppi stranieri la criminalità organizzata di clandestini e nella gestione delle
straniera, essa risulta sempre rimesse. Soprattutto in Campania, i
più autonoma e competitiva clan nigeriani potrebbero sfruttare la
rispetto a quella nazionale, confermandosi maggiore autonomia concessa loro dai
una delle minacce più insidiose dello sce- locali sodalizi camorristici, cui sono le-
nario italiano. Dopo aver sfruttato i legami gati da tempo, per soggiogare le altre
con la madrepatria, nonché le opportunità nazionalità africane presenti sul litorale
relazionali e operative che ne conseguono, domitio;
i gruppi stranieri – soprattutto balcanici, • balcanica, per l’elevata disponibilità a
africani e asiatici – al fine di consolidarsi stringere intense collaborazioni inte-
nei mercati occidentali, sembrano in con- retniche, soprattutto nella gestione del
dizione di affiancare alla tradizionale logi- narcotraffico. Ciò potrebbe agevolare il
ca di servizio un più marcato radicamento tentativo di estendere il monopolio del
territoriale. Tale evoluzione li rende, in traffico di droga (soprattutto eroina e
prospettiva, capaci di assumere la gestione cocaina) a tutto il Nord Italia, a scapito

52
Gli scenari di rischio – I fenomeni in evoluzione

degli altri storici broker africani, asiatici retti in Europa centro-settentrionale.


e calabresi; Per quel che concerne i flussi dal Cor-
• sudamericana, per la crescente aggres- no d’Africa i trafficanti hanno consolidato,
sività delle diverse bande (equadoria- in particolare, le direttrici che prevedono
ne, domenicane e salvadoregne) per lo il transito in Yemen e Penisola Arabica, in
più in Lombardia, Liguria e Umbria. direzione di Giordania, Siria e, successiva-
Gli accordi degli anni passati, stipulati mente, Turchia e Grecia.
tra le gang di immigrati di prima gene-
razione, potrebbero essere disattesi per L’area balcanica conti-
la direttrice
il desiderio di affermazione delle emer- nua ad essere interessata da
balcanica
genti generazioni, che mirano al con- flussi di varia provenienza,
trollo soprattutto degli ambienti giova- segnatamente afghani, spe-
nili in seno alle diaspore, con il rischio cie lungo il confine tra Macedonia e Koso-
di tensioni suscettibili anche di derive vo. Anche l’Albania costituisce zona di tran-
violente. sito per i flussi di clandestini che, dai Paesi
Quanto al fenomeno asiatici, intendono raggiungere l’Europa,
la riduzione dell’immigrazione clande- mentre una flessione considerevole hanno
degli sbarchi
stina e della tratta di esseri subito i transiti dalla Slovenia. Negli ultimi
umani, il dispositivo di con- tempi, è stato rilevato un più frequente uti-
trollo adottato efficacemente lungo le coste lizzo di rotte che transitano per Romania,
maghrebine e nelle zone frontaliere libiche Bulgaria e Ungheria. In particolare, le rotte
a seguito degli accordi bilaterali stipulati Moldova-Romania-Ungheria-Austria, non-
con i Paesi del Nord Africa, e soprattutto ché Iran-Turchia-Grecia-Bulgaria-Romania-
con la Libia, ha contribuito a ridurre sen- Ungheria, sono assunte dai clandestini di
sibilmente gli sbarchi di clandestini in Sici- origine asiatica (pakistani, curdi, iraniani,
lia, Calabria e Sardegna. iracheni ed indiani), diretti in Europa cen-
In seguito all’aumento dei controlli i tro-settentrionale e nei Paesi scandinavi.
flussi migratori si sono spostati dalla parte Snodo di rilievo della direttrice balca-
centrale del Nord Africa verso Occidente e nica resta il territorio turco che continue-
verso Oriente facendo evidenziare una cer- rà verosimilmente a costituire, nel breve-
ta flessibilità operativa da parte dei sodalizi medio periodo, l’opzione privilegiata per
criminali nel modificare modus operandi ed far entrare illegalmente in area Schengen
itinerari. Quanto all’utilizzo di nuove diret- migranti di varia provenienza (cd. rotta
trici, sono state individuate rotte che preve- “anatolico-ellenica”). Sono all’attenzione,
dono spostamenti aerei – e occasionalmen- in questo contesto, le indicazioni attestanti
te, e per brevi tratti, via mare – utilizzati da l’attivismo di reti criminali che fornirebbe-
migranti egiziani, marocchini e algerini di- ro assistenza logistica ad estremisti inten-

53
Relazione sulla politica dell’informazione per la sicurezza – 2010

zionati a muoversi tra il quadrante afgha- Venezia e Trieste, nonché dagli scali
no-pakistano e l’Europa. aeroportuali dei Balcani sudorientali e
Per alcune realtà dell’Europa orienta- della Penisola Anatolica in direzione dei
le, per lo più aree di transito per l’Italia, Paesi nordeuropei, verosimilmente con
l’Austria e la Germania, l’ingresso avviene scalo negli aeroporti del Nord Italia;
con visti – motivati da eventi sportivi, com- • gli approdi sulla fascia costiera adriati-
petizioni di ballo, inviti di lavoro o turismo ca da parte di migranti afghani, irache-
– alla scadenza dei quali i migranti entrano ni, iraniani e curdi;
in clandestinità. • la lievitazione dei prezzi per il trasferi-
In prospettiva, con ri- mento dei migranti nell’area comuni-
prospettive ferimento ai diversi scenari taria, quale conseguenza dell’adozione
migratori clandestini e alle di più onerose strategie operative, che
correlate dinamiche di ille- già oggi prevedono, tra l’altro, l’impie-
galità e sfruttamento che interessano il no- go frequente di yacht e barche a vela
stro Paese, potranno far registrare un anda- per eludere i controlli lungo le coste
mento crescente: nazionali;
• i flussi africani diretti verso l’Europa at- • gli overstayers, immigrati giunti in Italia
traverso il Medio Oriente, l’Anatolia e per lo più per turismo che si trattengo-
i Balcani. Una nuova spinta migratoria no illegalmente allo scadere del per-
potrebbe registrarsi dal Maghreb, in re- messo di soggiorno;
lazione ad acuite condizioni di disagio • gli ingressi con attestazioni di lavoro fit-
socio-economico destinate a perdurare tizie e funzionali al mero trasferimento
nei prossimi mesi; in Italia. Tali fenomeni sono agevola-
• l’attivismo di sempre più qualificati e ti dalla diffusa collusione di ambienti
competitivi sodalizi egiziani, siriani, imprenditoriali e commerciali nazio-
iracheni e turchi, capaci di interagire nali, talvolta coinvolti anche nelle fasi
anche con i network dell’area balcanica, di sfruttamento della manodopera in
caucasica e asiatica; nero (vds. box 14).
• i tentativi di imbarco dalle coste greche
verso i porti adriatici di Bari, Ancona,

54
Gli scenari di rischio – I fenomeni in evoluzione

Box 14

Esemplificativo, nella gestione dei traffici di clandestini diretti in Europa, è l’utilizzo del
falso documentale finalizzato all’ottenimento di visti. Al riguardo, sono state evidenziate le
seguenti metodologie, adottate da sodalizi cinesi:
• presentazione di documentazione falsificata, relativa a titoli di studio e pregresse espe-
rienze lavorative. In molti casi, vengono forniti falsi diplomi, rilasciati da Istituti scolastici
e di formazione professionale inesistenti;
• scambio di persona, in occasione degli esami/colloqui per l’accertamento della lingua
del Paese prescelto. I test vengono sostenuti da connazionali che parlano fluentemente
le lingue europee e non dai diretti interessati;
• utilizzo di siti web e di operatori telefonici che attestino l’identità e l’esistenza di società
autorizzate al rilascio di certificati o inviti di lavoro;
• ricorso a società di servizi specializzate nella fornitura di “pacchetti completi” (passa-
porti, titoli di viaggio, etc.), variabili in base alle possibilità di pagamento.

Particolarmente attiva nel falso documentale risulta anche la criminalità albanese, spe-
cie a favore di connazionali interessati a contrarre matrimonio con cittadine rumene, al fine
di circolare liberamente all’interno della UE. Il ricorso a tale pratica viene valutato in cresci-
ta, soprattutto in relazione al favoreggiamento dell’immigrazione clandestina verso Grecia
e Romania e allo sfruttamento della prostituzione di donne rumene e bulgare in Europa.

55
Relazione sulla politica dell’informazione per la sicurezza – 2010

7. ESTREMISMO INTERNO socio/economiche e animato da una vio-


lenta carica antisistema.
L’area eversiva continua Sotto il profilo delle capacità di mobi-
le tendenze
dell’area a essere segnata da trend di- litazione, assume specifico rilievo la lotta
eversiva versi in relazione ai due “contro il carcere e la repressione”, sia a
principali filoni ideologici sostegno degli “irriducibili” detenuti (che
che la caratterizzano: l’uno di ispirazione pur si relazionano a tali iniziative in modo
marxista-leninista, l’altro di matrice anar- differente) sia ai fini della trasmissione
co-insurrezionalista. del “pensiero” rivoluzionario, attraverso
Per quanto riguarda il una produzione documentale funzionale
i richiami al primo, si rileva, anche alla a tramandarne la “memoria storica” e ad
brigatismo
luce delle ricorrenti opera- alimentare la convinzione della riproduci-
zioni di polizia giudiziaria bilità di quel “messaggio”.
relative a progetti, ancora allo stato inizia- La diffusione di contenuti eversivi non
le, di riaggregazione dell’area brigatista, rimane circoscritta, peraltro, al tradiziona-
come l’esperienza della lotta armata con- le ambito di riferimento, ma tende talora
tinui a esercitare una pericolosa suggestio- a raggiungere un uditorio più vasto, specie
ne in ambienti fideisticamente convinti attraverso l’impegno di circuiti di solidarie-
dell’immutata validità della prospettiva tà attivi anche a livello internazionale.
rivoluzionaria. Il brigatismo continua a rappresentare
Pur in assenza di specifici segnali, non un importante riferimento simbolico
possono escludersi, in prospettiva, ulte- nell’ambito di ricorrenti episodi intimida-
riori tentativi di ricompattamento delle tori, in cui logo e lessico del noto gruppo
forze residue per il rilancio di programmi terroristico sono strumentalmente utilizza-
violenti, basati sulla contrapposizione di ti per conferire enfasi e risonanza mediati-
classe, specie se correlati a tensioni sociali ca alle minacce formulate, specie ove que-
alimentate dalla sfavorevole congiuntura ste siano riferibili a situazioni di
economica. conflittualità riguardanti vertenze occupa-
In un’ottica più ravvicinata, potrebbero zionali. Il fenomeno, non nuovo, appare
evidenziarsi inserimenti strumentali, essen- comunque non ascrivibile a strutture ever-
zialmente a fini di proselitismo e propagan- sive, quanto piuttosto a soggetti isolati,
da, nei settori del mondo del lavoro, soprat- spesso determinati a ciò da un impulso
tutto in quelli contrassegnati da vertenze emulativo.
contrattuali di particolare valenza. In progressiva evoluzio- evoluzione
Al riguardo, contesti sensibili rimango- ne appare, inoltre, l’attività dell’anarco-
no quelli dell’antagonismo più oltranzista, di quel filone dell’anarco- insurrezionalismo
impegnato prevalentemente su tematiche insurrezionalismo che,

56
Gli scenari di rischio – I fenomeni in evoluzione

dalla fine del 2009, tenta di superare l’im- È evidente l’intenzione da parte degli
passe operativa degli anni scorsi, attraver- ambienti d’area di innalzare il livello degli in-
so l’iniziativa di nuove sigle clandestine, terventi per dimostrare una maggiore capa-
alcune delle quali esplicitamente ispirate cità offensiva nelle campagne antirepressive.
al cartello eversivo “FAI-Federazione Anar- In conseguenza di quanto osservato, i
chica Informale”, che tra il 2003 e il 2007 principali rischi potrebbero derivare da:
ha compiuto numerosi attentati (anche po- • un incremento degli interventi contro
tenzialmente letali) sul territorio italiano e obiettivi – anche di Paesi stranieri atti-
verso l’estero. vamente impegnati nell’azione di con-
Il modus operandi di tali frange rimane trasto ai militanti anarchici – legati, in
quello “classico” dell’azione diretta e delle primis, ai sistemi di sicurezza e deten-
campagne intimidatorie contro obiettivi le- tivo, nonché a politiche finanziarie e
gati alla “repressione” (CIE e Forze dell’or- questioni ambientali;
dine), individuati anche dalla pubblicistica • un maggiore impulso ai contatti con
propagandistica d’area, che ha continuato ambienti anarchici all’estero in vista
a divulgare “liste” di “bersagli” con inviti dello sviluppo di più efficaci sinergie
più o meno espliciti all’“attacco”. operative nell’ambito di campagne di
Rispetto al passato, tuttavia, si evidenzia lotta comuni.
una più accentuata tendenza alla “persona-
lizzazione” delle minacce e alla proiezione Il fronte antagonista,
internazionale della lotta. Quest’ultima variegato arcipelago in cui la “gestione”
della protesta
si manifesta sia attraverso una costante at- confluiscono componenti di
tenzione all’attività degli omologhi gruppi diversa matrice ideologica
stranieri (in particolare i protagonisti dei (no-global, marxisti-leninisti, anarco-insur-
disordini verificatisi in Grecia dalla fine del rezionalisti), si va sempre più posizionando
2008, assunti come esempio da seguire), al fianco di comitati civici e gruppi “spon-
accompagnata dalla manifestazione di una tanei” di cittadini nella cornice di conten-
solidarietà militante verso i “compagni de- ziosi di dimensione “locale”, specie in tema
tenuti”, sia nell’aspirazione a protendersi di ambiente e difesa del territorio, come
oltre i confini nazionali. In questa linea di dimostrano gli interventi contro:
tendenza, alimentata anche da un’offensi- • gli insediamenti ad “alto impatto ambien-
va anarchica proveniente dalla Grecia, si tale” (centrali elettriche, rigassificatori);
colloca l’invio di pacchi-bomba alle Amba- • la realizzazione di “grandi opere” infra-
sciate di Svizzera, Cile e Grecia, compiuto a strutturali (su tutte, la linea ad Alta Velo-
Roma nel periodo natalizio in esplicito ac- cità in Val Susa e il Ponte sullo Stretto);
coglimento di un appello diramato da una • l’apertura di nuove discariche di rifiuti
nota sigla anarchica greca. nel napoletano;

57
Relazione sulla politica dell’informazione per la sicurezza – 2010

• i progetti di rilancio dell’energia nucleare. no installate le centrali) è destinata a inten-


sificarsi in vista della definitiva
accentuazione La protesta contro la individuazione dei siti per la produzione di
delle campagne realizzazione della linea energia atomica. I promotori mirano, infat-
“ambientaliste” TAV in Val Susa si presen- ti, a conferire alla protesta una dimensione
ta come uno dei più accesi nazionale con la creazione di “strutture di
focolai di tensione, per la resistenza della coordinamento” per diffondere il dissenso
popolazione locale, che nel corso del 2010 e formare un movimento di lotta simile a
ha organizzato cortei, presidi, blocchi stra- quello che animò le contestazioni antinu-
dali sfociati anche in scontri con le Forze cleari degli anni ‘70 – ‘80.
dell’ordine. Elemento di novità nel- la protesta degli
L’opposizione all’Alta Velocità è condi- lo scenario della conflittua- immigrati e il
visa da frange estremiste torinesi che han- lità sociale è la crescita or- ruolo del web
no più volte affiancato i comitati valligiani ganizzativa delle comunità
nelle manifestazioni organizzando, allo immigrate, sempre più consapevoli di di-
stesso tempo, iniziative “autonome” non sporre di una non eludibile “contrattuali-
concordate per dare spessore e visibilità tà” economica e di un’autonoma capacità
alla protesta. di mobilitazione.
Anche l’“emergenza rifiuti” nel napo- Le componenti antagoniste, che ri-
letano è ritenuta dall’antagonismo una tengono l’extracomunitario un potenzia-
propizia occasione di lotta. Tuttavia le le vettore “anti-sistema”, guardano con
frange estremiste partenopee, pur pre- interesse alle rivendicazioni dei migranti
senti alle manifestazioni violente dell’au- nell’ambito del generale impegno con-
tunno 2010, avrebbero deciso di assumere tro le “politiche di sicurezza” e i Centri
una posizione defilata, per non apparire di Identificazione ed Espulsione per Im-
come gli “ispiratori” degli incidenti e de- migrati – CIE, indicati, nella pubblicistica
potenziare, così, il significato di “rivolta d’area, come “luoghi simbolo” della re-
sociale” attribuita alla protesta dei “comi- pressione, e mirano in prospettiva a una
tati popolari antidiscarica”, espressione “convergenza mobilitativa” tra lavoratori
della cittadinanza locale. italiani e stranieri.
La campagna antagonista “contro il ri- Istruttiva, al riguardo, l’attenzione ri-
torno al nucleare”, attualmente sviluppata servata dai circuiti oltranzisti allo “sciope-
sul piano informativo/propagandistico ro dei migranti” del 1° marzo, che ha re-
(per sensibilizzare l’opinione pubblica sui gistrato una significativa adesione su tutto
paventati rischi per la salute e il territorio) il territorio nazionale, con manifestazioni
ed a livello locale (specie in Piemonte, Tri- cui hanno partecipato anche formazioni
veneto, Puglia e Lazio, ove si ritiene saran- dell’antagonismo.

58
Gli scenari di rischio – I fenomeni in evoluzione

Lo sciopero è scaturito dalla propo- grati si sono arrampicati su una gru di un


sta, lanciata nel novembre 2009 su “Face- cantiere a Brescia e sulla torre di uno stabi-
book”, di una “Giornata senza immigra- limento a Milano, rimanendovi per diversi
ti – 24 ore senza di noi”, sulla falsariga giorni. Le proteste, mutuate da analoghe
della “Journée sans immigrés” indetta nello clamorose iniziative attuate da lavoratori ita-
stesso periodo in Francia, che ha raccol- liani di aziende in crisi, potrebbero a loro
to in breve tempo oltre trentacinquemila volta produrre ulteriori effetti emulativi.
adesioni. Più in generale nuove criticità sul piano
Attraverso la Rete – che si conferma dell’ordine pubblico potrebbero scaturire
importante veicolo per la nascita e lo svi- proprio dalle rivendicazioni occupazionali
luppo di movimenti di protesta “dal bas- e dalle contestazioni per il “diritto allo stu-
so” – si è animata la protesta dei migranti dio”. Infatti:
che, d’intesa con elementi dell’antagoni- • nel comparto istruzione, le proteste de-
smo nazionale, hanno individuato nella gli studenti per la “privatizzazione della
generalizzata concessione del permesso di cultura” si saldano con le rivendicazioni
soggiorno agli stranieri in Italia la base di dei precari e del personale del settore,
un percorso di lotta “comune” contro le attribuendo spessore a una mobilitazio-
politiche governative in materia di immi- ne che ha raggiunto momenti di parti-
grazione (vds. box 15). colare radicalità con le manifestazioni
Ne rappresentano i primi segnali gli di novembre e dicembre. Nell’innesco
episodi del novembre scorso quando, a degli incidenti, occorsi in particolare
margine di manifestazioni contro le attuali a Roma e Palermo nei giorni 14 e 22
procedure di regolarizzazione, alcuni immi- dicembre, decisivo si è rivelato il ruolo

Box 15

Di pari passo con l’evoluzione della comunicazione “sociale” degli ultimi anni, gli inviti
alla mobilitazione propagandati attraverso il web garantiscono al messaggio:
• diffusione a un uditorio potenzialmente illimitato;
• maggiore rapidità, costringendo i destinatari a una scelta senza distinguo per la concre-
ta impossibilità di negoziarne i termini;
• agevole comprensione delle finalità, segnando una significativa “inversione di tenden-
za” nelle modalità comunicative, dove la schematicità del linguaggio, che talvolta ri-
chiama il lessico pubblicitario, e l’essenzialità dei contenuti agevolano – anche per i
temi “più alti” – il raggiungimento del consenso.

59
Relazione sulla politica dell’informazione per la sicurezza – 2010

delle formazioni antagoniste, sempre e Facoltà universitarie, di componen-


più interessate alla capacità dimostrata ti che fanno riferimento ai principali
dal movimento studentesco di “portare schieramenti della destra extraparla-
in piazza” un numero considerevole di mentare;
giovani. Il fine dell’antagonismo è quel- • nel contesto sociale, con l’ampliamento
lo di veicolare il disagio degli studenti dell’orizzonte di mobilitazione a tema-
verso forme di più accesa contrapposi- tiche di tradizionale intervento dell’an-
zione o di utilizzarne la capacità di mo- tagonismo di sinistra, quali il sostegno a
bilitazione per supportare altri “fronti vertenze operaie, le proteste di stampo
di lotta”; ambientalista/animalista e l’attivismo a
• nel mondo del lavoro, pur in presenza difesa delle fasce più deboli.
di segnali di ripresa economica, persi-
stono pesanti situazioni di crisi, specie La contesa per gli “spazi di lotta” conti-
in alcuni settori industriali, che inne- nua ad alimentare la contrapposizione vio-
scano tra le maestranze disagi e tensio- lenta con le frange di opposto segno, che
ni solo in parte attutiti dall’ampio ricor- sembra destinata ad acuirsi, specie in am-
so agli ammortizzatori sociali. bito studentesco e nei territori di radicata
È pur vero, comunque, che a fronte dei presenza antagonista.
tentativi dell’estremismo politico di inserirsi Da sottolineare, inoltre, l’intensifica-
nei contenziosi aziendali per esasperare il zione dei contatti in ambito europeo che
confronto, si è finora rilevata una sostanziale la destra radicale coltiva con sodalizi omo-
“impermeabilità” dei lavoratori alle stru- loghi, soprattutto dell’Europa orientale.
mentalizzazioni, ciò che ha consentito la La tendenza si rileva, specie a livello gio-
spontanea evoluzione della protesta. Nuove vanile, anche negli ambienti dell’irreden-
occasioni per le formazioni antagoniste, spe- tismo altoatesino, spesso sinergicamente
cie quelle più attente al “fronte lavoro”, per impegnati con le formazioni neonaziste
elevare i toni del contenzioso sociale potreb- d’oltralpe.
bero essere, tuttavia, offerte dagli sviluppi È infine emerso che la sensibile avan-
del dibattito sindacale sui contenuti dell’ac- zata di gruppi di impronta xenofoba nelle
cordo di Mirafiori di dicembre. votazioni svoltesi in alcuni paesi europei
È proseguita nel corso ha reso propizio anche in Italia il tentati-
estrema del 2010 l’attività di pro- vo di convogliare l’area della destra mag-
destra
paganda e di radicamento giormente identitaria e intollerante verso
sul territorio da parte delle possibili sbocchi elettorali per costituire
compagini di estrema destra: una forza politica capace di condizionare
• nell’ambito giovanile, con il consolida- le scelte di governo in tema di sicurezza e
mento, all’interno di Istituti superiori di immigrazione.

60
Gli scenari di rischio – I fenomeni in evoluzione

Permane, nell’ambiente delle tifoserie L’appello alla contestazione, trasversale,


oltranziste, un forte stato di tensione con- quanto ai vari raggruppamenti ultras, alla
tro l’introduzione della “tessera del tifoso”, fede calcistica e all’orientamento politico
il documento rilasciato dalle società spor- (che comunque registra una netta suprema-
tive, previo nulla osta delle Questure, che zia delle componenti di estrema destra), ha
tende a “fidelizzare” il rapporto tra tifosi e attivato anche ambienti delinquenziali, con-
club, superando anche le restrizioni nella tigui al mondo delle tifoserie organizzate.
vendita dei biglietti in occasione di trasfer- Sono, infatti, state recepite indicazioni circa
te “a rischio”. progetti tesi ad aggirare le disposizioni colle-
gate alla “tessera” con tecniche illegali.

61
Gli scenari di rischio – I nuovi fronti di minaccia

I nuovi fronti di minaccia

8. MuTAMENTI CLIMATICI E SCARSITÀ DELLE Emblematico di quan-


RISORSE to articolata e complessa le inondazioni in
Pakistan
possa essere la serie di con-
Come riflesso delle crescenti preoccu- seguenze innescate da una
pazioni della Comunità Internazionale, le catastrofe naturale è il caso delle deva-
politiche di sicurezza degli Stati sono chia- stanti inondazioni in Pakistan, che hanno
mate a confrontarsi con gli scenari di ri- provocato oltre 1500 vittime e che si stima
schio correlati a minacce emergenti ovvero abbiano coinvolto non meno di 14 milioni
a fenomeni che, se non di immediato im- di persone, con ingenti danni per l’agri-
patto sulla sicurezza, possono comunque coltura (è andata distrutta una superficie
agire da “moltiplicatori” di criticità e di mi- pari al 30% delle terre coltivate), gli alle-
nacce “tradizionali”. vamenti e le infrastrutture. Le criticità del
Si inizia, pertanto, a settore zootecnico – che ha registrato la
i mutamenti guardare anche in un’ottica perdita di almeno 200 mila capi di gran-
climatici
di sicurezza agli effetti diretti de taglia – ha contribuito ad innalzare il
e indotti del global warming livello di guardia, in merito alle capacità
(riscaldamento globale) che, causato princi- di sostentamento della popolazione e de-
palmente dai cd. “gas serra”, è in grado di gli allevamenti, profilando il rischio di
produrre significative anomalie sui fenome- una grave carestia umana e animale per il
ni naturali, quali la durata delle stagioni, la 2011. In tale situazione di estremo disagio
disponibilità di risorse idriche e alimentari, e vulnerabilità, le attività svolte in loco da
la frequenza nonché la portata di eventi cli- organizzazioni assistenziali di orientamen-
matici collocabili ben oltre la soglia della to estremista potrebbero favorire una cre-
normalità (alluvioni, siccità, etc.). scita di consenso attorno alle istanze più
Tali catastrofi, che si accompagnano radicali, oltre che tentativi di strumenta-
sovente ad elevatissimi costi in termini di lizzazione da parte di formazioni terrori-
vite umane, in alcune regioni del mondo stiche (vds. box 16).
vanno a incidere ulteriormente su situa-
zioni socio-economiche già precarie e su Le ripercussioni indotte
fragili equilibri politico-istituzionali, ali- dai cambiamenti climatici la scarsità delle
risorse idriche
mentando tensioni e instabilità, con varie, potrebbero manifestarsi con
possibili ricadute sulla sicurezza locale e tutta la loro forza acuendo
internazionale. ulteriormente la questione dell’acqua, già

63
Relazione sulla politica dell’informazione per la sicurezza – 2010

Box 16

Sui mutamenti climatici e sulle inondazioni in Pakistan non sono mancati, nel 2010,
inserimenti propagandistici di impronta jihadista. Significativi, in particolare, tre messaggi
diffusi dal leader di al Qaida, osama Bin laden. Nel primo documento, dal titolo “Il modo
per salvare la terra”, trasmesso il 29 gennaio dall’emittente satellitare al Jazeera, Bin La-
den illustra gli effetti del riscaldamento globale del pianeta (dalle alluvioni alla desertifica-
zione, dall’avanzamento degli oceani alle carestie) attribuendone la responsabilità ai paesi
industrializzati e in particolare a quelli più grandi che “hanno invocato il Protocollo di Kyoto,
salvo poi respingere gli accordi per accontentare le grosse multinazionali”.
Gli altri due documenti sono stati diffusi in rete il 1° e il 2 ottobre, rispettivamente con
il titolo: “Le posizioni sul metodo dell’attività di soccorso” e “Aiutate i fratelli in Pakistan”.
Nel messaggio del 1° ottobre, dopo aver criticato il comportamento tenuto dai vari Governi
in occasione dei disastri ambientali, sia per i metodi usati nelle attività di soccorso alle
vittime sia per le scarse risorse ad esse destinate, suggerisce la creazione di una speciale
organizzazione di aiuti, cui affidare anche compiti di vigilanza e prevenzione.
Nel documento del 2 ottobre, il leader qaidista ribadisce l’intempestività e l’inadegua-
tezza dei soccorsi in Pakistan criticando:
• i leader arabi che non hanno visitato le zone colpite, diversamente dal Segretario
Generale dell’ONU che, nonostante la posizione ostile della sua Organizzazione nei
confronti della Ummah (la comunità dei credenti), ha sentito il dovere di sorvolare le
aree alluvionate;
• i media internazionali, che non avrebbero dato sufficiente copertura all’evento, impe-
dendo all’opinione pubblica di comprendere l’entità della tragedia. A questo proposito
suggerisce la creazione di “team di emergenza” che, analogamente agli inviati spe-
ciali di guerra, siano in grado di mobilitarsi per riprendere le immagini dei luoghi delle
catastrofi.

scarsamente disponibile, inegualmente di- – che, in virtù della loro naturale colloca-
stribuita sulla superficie terrestre e sogget- zione, sono al centro di contese e irrisolti
ta, talora, a fenomeni di inquinamento. contenziosi suscettibili, in qualche caso, di
La valenza “geopolitica” del cd. “oro degenerare in conflitti armati.
bianco”, che gioca sovente un ruolo di “for- La scarsità delle risor-
za motrice di conflitto” è particolarmente se idriche quale fattore li- le risorse
alimentari
evidente in taluni bacini fluviali – come il mitante dello sviluppo, su-
Nilo, il Tigri, l’Eufrate, il Giordano e l’Indo scettibile di ridisegnare

64
Gli scenari di rischio – I nuovi fronti di minaccia

alcuni scenari di politica internazionale, La questione della scar-


si riflette nel contempo sulla disponibili- sità delle risorse, inoltre, le “terre rare”
tà delle risorse alimentari. Queste ulti- assume profili di spiccata
me sono altresì condizionate non solo sensibilità con riferimento
dalla quantità di cibo disponibile, ma alle cd. “terre rare”, metalli con partico-
anche da fattori sociali e non, quali la lari caratteristiche chimico-fisiche (pre-
povertà, la cattiva governance, la debolez- senti in alcuni minerali, quali bastnasite,
za delle economie rurali dei Paesi in via monazite, cerite e gadolinite) utilizzati in
di sviluppo, la dipendenza dai combusti- campo civile e militare. Il crescente ruolo
bili fossili e il richiamato impatto am- strategico di taluni elementi nell’industria
bientale dei cambiamenti climatici. elettronica conferisce a chi li detiene un
Emblematica, in questo potere contrattuale via via maggiore con la
la crisi
contesto, la crisi cerealicola progressiva informatizzazione della società
cerealicola
che, particolarmente viru- contemporanea. Di rilievo anche l’impiego
lenta in Asia e Africa anche nella componentistica elettronica ad uso
per la successione di catastrofi naturali, militare, che spazia dall’utilizzo nei siste-
talora si coniuga con una cattiva gestione mi di controllo dei missili balistici a quello
delle riserve locali. L’Africa, in particolare, nelle apparecchiature radar e satellitari. Al
resta il Continente dove la crisi alimentare di là delle politiche basate sulla riduzione,
è più spesso alla base di tensioni politiche sul recupero e sul riutilizzo dei materiali – e
e sociali, pur a fronte dei tentativi, da parte conseguentemente dei metalli – andrebbe
delle Autorità locali, di porre in essere con- promossa e perseguita l’apertura di nuove
tromisure e valorizzare le risorse locali. miniere, così da assicurare maggiori possi-
In prospettiva, la crisi idrica e quella bilità di approvvigionamento. Ciò, peraltro,
alimentare appaiono destinate a incremen- richiede notevoli sforzi in termini economi-
tare, in conseguenza anche della pressione ci e ambientali, considerato che i processi
demografica, i flussi migratori interni e in- estrattivi di tali elementi prevedono proce-
ternazionali e i correlati profili d’incidenza dure di purificazione complesse, costose e
sulla sicurezza. inquinanti.

65
Relazione sulla politica dell’informazione per la sicurezza – 2010

9. EMERGENZE SANITARIE E NuOVE bientali suscettibili di determinare emer-


TECNOLOGIE genze sanitarie.
La recente epidemia di
Ulteriore frontiera per l’intelligence è influenza A (virus H1N1) le pandemie
rappresentata dalla tutela della salute pub- ha posto in luce molte delle
blica e dal rischio di pandemie, che im- criticità derivanti dalla com-
pongono il costante monitoraggio di alcu- plessità e dalla gravità del fenomeno delle
ni elementi critici, quali i focolai di pandemie, il cui elemento chiave consiste
patologie emergenti, la presenza di malat- nell’individuazione tempestiva delle malat-
tie a tendenza epidemica e i disastri am- tie ad elevato potenziale (vds. box 17).

Box 17

Nel quadro delle attività di prevenzione, un ruolo centrale è svolto dalle principali Orga-
nizzazioni internazionali (Organizzazione Mondiale della Sanità, Centers for Desease Con-
trol di Atlanta e American Health Organization), cui spetta il compito di monitorare atten-
tamente e costantemente le malattie infettive. L’instaurarsi di una pandemia è fortemente
associato alla concomitanza di alcuni elementi, quali:
• manifestazione di “nuove caratteristiche antigeniche”, nel senso che la popolazione
non presenta nessuna copertura immunitaria;
• capacità elevata di replicazione del virus nell’ospite, con conseguente sviluppo della
malattia;
• capacità elevata di trasmissione del virus da una persona infetta all’altra.

I virus responsabili delle pandemie pregresse – inclusa la recente H1N1 – possono


provenire sia da serbatoi animali, estremamente difficili da monitorare, quantificare e con-
trollare, sia dal rimescolamento di virus umani con quelli animali.
Il virus H1N1 ha aperto nuovi scenari pandemici, soprattutto ove si consideri che, in
realtà, le future emergenze sanitarie globali potranno essere scatenate da sottotipi virali
non del tutto estranei al sistema immunitario umano.
Uno stesso sottotipo virale, che, peraltro, è circolato in maniera innocua per lungo
tempo, potrebbe essere potenzialmente pericoloso per la molteplicità di forme con le quali
si presenta.
La corretta valutazione dei sottotipi in grado di generare un episodio pandemico rap-
presenta il passaggio cruciale per la produzione di vaccini mirati, efficaci e sicuri.

66
Gli scenari di rischio – I nuovi fronti di minaccia

Al pari delle pandemie, le malattie possibilità di reperire, legalmente o ille-


emergenti (quali le febbri emorragiche di galmente, il materiale da laboratorio. I
Ebola o di Marburg o quelle causate dal vi- rapidi progressi della ricerca nel setto-
rus Nipah) rappresentano un “pericolo re contribuiscono ad accentuare la mi-
universale” e, pertanto, costituiscono una naccia e si valuta che l’eventualità di un
sfida per l’intera Comunità mondiale. impiego di genomi sintetici da parte di
Crescente interesse in- gruppi terroristici possa essere ritenuto
le nuove formativo riveste, inoltre, un concreto rischio, sia pure al momento
tecnologie
l’evoluzione delle nuove potenziale.
tecnologie, in relazione al Il bioterrorismo, inteso quale “mi-
rischio che sperimentazioni fuori control- naccia per la salute e la vita umana”, pro-
lo ovvero impieghi in chiave ostile possano spetta ulteriori profili di rischio qualora
provocare danni alla salute e alla sicurezza venga utilizzato in ambito agricolo. Non
globale. è da escludersi, infatti, l’intenzionalità
In particolare, la capacità di manipo- di introdurre microrganismi patogeni
lare il materiale genetico acquisita negli all’interno di coltivazioni al fine di dan-
ultimi anni da numerosi gruppi indu- neggiarne i raccolti, a scopo commerciale
striali impegnati nella ricerca biotecno- e geopolitico.
logica delinea scenari totalmente nuovi Le evidenze attuali confermano che la
in materia di bioterrorismo. Un concre- sicurezza sanitaria di tutti i Paesi dipende
to elemento di rischio è costituito dalla non solo dalla capacità di azione dei singo-
possibilità – offerta dai progressi nella ri- li, ma anche dalla rapidità di interscambio
cerca – di ricreare “artificialmente” virus delle informazioni sanitarie.
eradicati da tempo (come ad esempio il A tale riguardo, va segnalato che l’istan-
vaiolo) e di grande pericolosità. L’aspet- taneità della comunicazione elettronica
to sostanziale della questione è dato dal- può rappresentare una minaccia più grave
la necessità di controllare e monitorare dell’emergenza sanitaria stessa. Non a caso,
le sequenze di DNA sviluppate e di esa- una strategia preventiva del rischio deve
minare le rispettive reti commerciali, al presupporre non solo l’individuazione pre-
fine di tracciare una mappa accurata del- coce degli avvenimenti, ma anche il simul-
le loro “destinazioni”. taneo controllo della fonte. La notifica di
Lo scenario, quindi, presenta rischi un’allerta sanitaria può condizionare gli
connessi al diffondersi del know how scambi commerciali e il turismo e, pertan-
procedurale/operativo, alla conoscen- to, contribuire attivamente all’instabilità
za delle sequenze geniche, nonché alla economica.

67

Related Interests