Evoluzione Strategica e Tattica della Minaccia Terroristica odierna
Il percorso funzionale all’esecuzione di un’efficace analisi dei rischi relativamente alla mitigazione passiva, attiva o proattiva di attacchi fisici e non di matrice terroristica, non può prescindere da un attento studio e da un’approfondita analisi dell’evoluzione strategica e tattica che ha profondamente caratterizzato tali Organizzazioni da circa un decennio.
Attingendo semplicemente da fonti aperte disponibili sul web in chiaro, senza necessariamente investigare spazi complessi come i cosiddetti deep-web e dark-web, ci si accorge quanto le organizzazioni terroristiche di ultima generazione, ergo Al Qaida ed il cosiddetto Stato Islamico, abbiano da sempre segnato un profondo solco rispetto al passato per quanto riguarda le politiche strategiche perseguite.
Imbattendoci nei loro maggiormente diffusi periodici, rispettivamente Inspire per quanto riguarda Al Qaida e Dabiq e Rumiyah per quanto afferisce allo Stato Islamico, è subito evidente quanto tali organizzazioni abbiano considerato la comunicazione, fin dalla loro nascita, quale strumento estremamente importante nel quale peraltro investire notevoli risorse.
Per avere l’esatta percezione di quale reale valenza abbiano tali periodici, cioè di come possano rappresentare punti di riferimento non solo dal punto di vista ideologico, ma anche ad esempio sotto gli aspetti tecnico ed operativo, l’invito è quello di prender visione ed analizzare l’ultimo numero ad oggi edito, il diciassettesimo, della pubblicazione “made in Al Qaida” Inspire.
Tale pubblicazione, che in questo caso specifico potremmo decisamente considerare come una monografia, ha come titolo “Train Derail Operations” e contiene, oltre ad un’analisi degli assets legati al sistema di trasporto ferroviario mondiale, uno studio dei targets e delle relative vulnerabilità in correlazione alla natura delle merci ad esempio trasportate e alle caratteristiche tecniche delle singola infrastruttura, nonché al contesto territoriale ed ambientale nel quale essa è inserita.
Tutto ciò conduce ad un’ultima parte decisamente più “attiva” nella quale, con estrema dovizia di particolari ed illustrazioni, viene spiegato come costruire con oggetti di circostanza e materiali di comune reperibilità cunei e corpi funzionali a provocare il deragliamento dei convogli ferroviari e/o il danneggiamento delle infrastrutture ad essi collegate; il fatto che tali attività possano esser condotte mediante l’uso di stampanti 3D non necessariamente ad uso professionale e attraverso semplici lavori di bricolage domestico, allarga ulteriormente scenari già da tempo di per sé oltremodo inquietanti.
Investigando il web con un poco più di attenzione, da oltre un lustro ci si può inoltre imbattere in una pubblicazione di circa una settantina di pagine, decisamente più trasversale sia dal punto di vista ideologico che politico, intitolata “How to survive in the west”, giunta ormai alla terza edizione ed ogni volta implementata ed arricchita.
In questo caso non ci si trova di fronte ad un periodico come i succitati precedenti, bensì ad un vero e proprio manuale utile a combattenti affiliati ad organizzazioni differenti, più o meno strutturati tra di loro, non necessariamente in contatto con l’organizzazione “madre” e spesso incapaci o impossibilitati nel reperire armi da fuoco sia corte che lunghe, munizioni, materiali esplodenti (ergo esplosivi, inneschi e non solo) o agenti aggressivi convenzionali (CBRN) di natura chimica, biologica o radiologica.
Tale “Guida del combattente” ha messo per la prima volta nero su bianco la possibilità di utilizzare oggetti e sostanze di uso comune per eseguire attacchi di natura non convenzionale, ovvero oggetti e materiali di libera vendita, non tracciati né tracciabili nel post-vendita, per disporre dei quali, peraltro, non si necessita né di particolari requisiti né è necessario fornire le proprie generalità.
Il manuale, nello specifico, incita ad utilizzare sostanze e oggetti in chiave duale, fornendo evidenze di come spesso sia addirittura più efficace percorrere tale strada che affidarsi ad armi consolidate quali, ad esempio, armi da fuoco ed ordigni esplosivi ed incendiari improvvisati (ovvero i cosiddetti I.E.D.s ed I.I.D.s).
Per la prima volta viene pertanto palesata la fattibilità in chiave terroristica di azioni mediante l’utilizzo non convenzionale di autoveicoli sia leggeri che pesanti, armi da taglio comuni da cucina o sartoria e sostanze comunemente utilizzate nei settori delle pulizie e della cosmesi.
Pressoché sconosciuta è quella vicenda nella quale, pochi mesi orsono presso una Sede diplomatica di uno Stato sudamericano, semplicemente utilizzando una piccola spugna intrisa di cloro e banalmente nascosta all’interno di una griglia dell’impianto di aerazione e riscaldamento, è stata prodotta l’evacuazione temporanea della struttura, la penetrazione da parte di un vero e proprio commando armato e la conseguente sottrazione di dati, documenti ed informazioni dalla struttura stessa.
In tale occasione, ove nessun colpo d’arma da fuoco è stato sparato, ove nessuna esplosione è stata provocata e addirittura nessun attacco cosiddetto Cyber è stato portato, il danno cagionato dall’organizzazione criminale è stato di dimensioni a nove zeri e, soprattutto, è bene sottolineare quanto la genesi di tutto ciò sia stata un’innocente spugna intrisa di cloro veicolata da un addetto alle pulizie nel posto giusto e al momento giusto.
Dal punto di vista tattico le organizzazioni criminali di ultima generazione hanno invece decisamente attinto dal passato in quanto ad idee e modalità, facendo largo uso di azioni Suicide Bombing (quale arma può essere considerata più intelligente, versatile e capace di adattarsi in tempo reale ai repentini cambiamenti situazionali?), un diffuso impiego di ordigni esplosivi improvvisati di backup, nonché il ricorso ad attività di deception e counter-intelligence.
L’evidenza di attacchi concretamente portati mediante l’impiego di materiali e sostanze “dual use” ha come aperto nuovamente un moderno Vaso di Pandora, costringendo l’intera Comunità del comparto Sicurezza & Difesa ad un’immediata presa di coscienza e ad intraprendere un percorso, il quale si auspica sia il più veloce possibile, di ridefinizione di concetti, politiche e procedure; tale percorso si deve necessariamente estendere dai criteri di formazione delle risorse umane allo sviluppo di tecnologie di monitoraggio e detection di ultimissima generazione, passando attraverso la creazione e/o l’implementazione di politiche e strumenti normativi funzionali alla prevenzione e al contrasto di tali tipologie di minaccia.
Riferendoci alla tematica del “dual use”, ovvero di tutti quegli oggetti, sostanze e tecnologie le quali possono aver coinvolgimenti non convenzionali in chiave duale, esiste già una normativa di riferimento la quale, sebbene molto attenta, sarà certamente oggetto in futuro di modifiche ed implementazioni.
BIBLIOGRAFIA
- Mugavero R. – Razzante R., Terrorismo e nuove tecnologie, Pacini Editore, 2016;
- Ruccio A. – Scaini S., Esplosivi e security, EPC Editore, 2010.
A cura di: Claudia Petrosini e Stefano Scaini