Sei sulla pagina 1di 79

INTELLIGENCE

E DISSEMINAZIONE


Esame delle problematiche connesse con
leffettiva disseminazione dellintelligence
in materia di terrorismo,
a livello nazionale e internazionale






di Emanuela C. Del Re


Ricerca CeMiSS 2008



Per favore non citare senza autorizzazione.
Please do not quote without permission.

INDICE

INTRODUZIONE 2
1. IL RISCHIO ATTUALE 2
2. RILEVANZA DELLA DISSEMINAZIONE 3
3. LAMBIZIONE DI QUESTO STUDIO 4
PARTE I
INTELLIGENCE E PROBLEMATICHE RELATIVE ALLA DISSEMINAZIONE 7
1. LINTELLIGENCE 7
2. IL CICLO DELLINTELLIGENCE 7
3. PROCESSI DI DISSEMINAZIONE 11
4. QUANDO LINTELLIGENCE NON FUNZIONA 12
5. PROBLEMATICITA NEL CICLO DELLINTELLIGENCE 16
6. CAUSE GENERICHE DEL FALLIMENTO DELLINTELLIGENCE 18
7. MIGLIORAMENTO DELLA DISSEMINAZIONE 19
8. TECNOLOGIE INFORMATICHE E GESTIONE DELLA DISSEMINAZIONE 20
a) Trasferimenti di dominio per la disseminazione 20
b) Tecnologie collaborative 23
PARTE II
MINACCIA DEL TERRORISMO E RUOLO DELLINTELLIGENCE 26
1. DEFINIZIONE DELLA MINACCIA TERRORISTICA 26
2. CARATTERISTICHE DEL TERRORISMO TRASVERSALE 31
a) Trasformazioni dei gruppi terroristici 35
b) Instabilit del fenomeno terrorista 37
c) Caratteristiche degli attacchi 39
d) Strumenti interpretativi 40
3. STRATEGIE DI CONTRASTO 42
4. NECESSITA DI RICONOSCERE LIMPORTANZA DELLE ATTIVITA DI INTELLIGENCE
NEL CONTRASTO AL TERRORISMO 45
PARTE III
DISSEMINAZIONE DELLINTELLIGENCE E COOPERAZIONE
NELLUNIONE EUROPEA NEL CONTRASTO AL TERRORISMO 48
1. TERRORISMO E INTELLIGENCE 48
2. LA COOPERAZIONE TRA INTELLIGENCE 49
3. ASPETTI CRITICI DELLA COOPERAZIONE NELLUE IN MATERIA DI TERRORISMO 52
a) SitCen 53
b) Europol 55
4. COOPERAZIONE IN MATERIA DI DISSEMINAZIONE: QUALE INTERVENTO 58
a) Direttive e pianificazione 58
b) Raccolta 59
c) Valutazione e Disseminazione 59
5. LITALIA: COOPERAZIONE E DISSEMINAZIONE 60
PARTE IV
OSSERVAZIONI CONCLUSIVE E LINEE PROGRAMMATICHE 65

RIFERIMENTI BIBLIOGRAFICI 68

EXECUTIVE SUMMARY IN ITALIANO 75

EXECUTIVE SUMMARY IN ENGLISH 77


1


INTRODUZIONE

RILEVANZA DELLA DISSEMINAZIONE NEL CONTRASTO AL TERRORISMO




1. IL RISCHIO ATTUALE

Nel contesto di rischio attuale, nel quale la minaccia del terrorismo concreta e
consistente, la necessit di sviluppare sistemi appropriati per valutare con accuratezza
lentit della minaccia di vitale importanza. Non solo, fondamentale anche che la
disseminazione sia effettiva e quindi efficace.
Un gran numero di organizzazioni terroristiche di matrice varia, sono attive nellUE.
Alcune di esse mirano a paesi membri o ad obiettivi di paesi terzi che si trovano nei paesi
membri. Ancora, altri, che conducono le loro campagne per lo pi al di fuori dellUE, in
paesi terzi, usano lUE come base logistica o per raccogliere fondi.
Secondo dati dellEuropol, nel 2007
1
lUE stata lobiettivo di 498 attacchi terroristici. La
maggior parte di questi ha comportato danni materiali limitati, senza che la strage ne
fosse lobiettivo evidente. Tuttavia, gli attacchi mai portati a termine in Germania e UK, di
cui sono stati individuati e fermati gli ideatori, dimostrerebbero, secondo alcuni, che il
terrorismo di matrice islamica mira anche ad attacchi di distruzione di massa.
Sempre secondo il rapporto Europol, nel 2007 sono state arrestate 706 persone
sospettate di terrorismo in 15 paesi membri dellUE. Emerge che il terrorismo islamico
chiaramente divenuto una priorit assoluta, anche analizzando il numero di arrestati per
terrorismo di matrice islamica riportati dai paesi membri. Emerge anche chiaramente che
vi un problema legato alla mancanza di sufficienti basi giuridiche in casi in cui larresto
sia avvenuto con la motivazione di istigazione o propaganda: un chiaro elemento di
difficolt nellinvestigazione in questo ambito.
Quando si parla di attacchi terroristici, ci si riferisce a terrorismo di varia matrice. Questa
una possibile classificazione:
a. terrorismo islamico;
b. terrorismo etno-nazionalista e separatista come ad esempio Euskadi Ta
Askatasuna (ETA) o il Kurdish Workers Party (PKK) che dal 2003 si
rinominato Kongra Gel;
c. terrorismo anarchico di sinistra come ad esempio il Revolutionary Peoples
Liberation Army (DHKP-C) o la Federazione Anarchica Informale (FAI);
d. terrorismo di destra che in genere si rif al Nazional-Socialismo.

Le caratteristiche generali del terrorismo attivo nellUE possono essere riassunte in alcuni
tratti:

1
Europol, EU Terrorism Situation and Trend Report 2007, in:
http://www.europol.europa.eu/publications/TESAT/TESAT2007.pdf

2
a. il terrorismo in genere viene messo concretamente in atto da piccoli gruppi,
al di l della popolarit di cui essi possono godere;
b. anche quando lorganizzazione che li sostiene grande, il numero di
militanti che realmente praticano attivit terroristiche limitato.
Sono questi aspetti qualitativi che tuttavia, paradossalmente, nellanalisi del terrorismo
sono molto pi diffusi di quelli quantitativi, che in genere si limitano al numero dei sospetti
e degli arresti. Secondo diversi analisti e istituti di ricerca, lindagine nel campo del
terrorismo ancora limitata, e cos riporta anche Europol che sostiene che gli stessi paesi
membri dellUE riportano attivit insufficienti in tal senso.
Lintelligence, fortemente impegnata nella strategia di contrasto al terrorismo, sebbene
secondo alcuni non sufficientemente e in modo spesso frammentato o discontinuo, gioca
un ruolo fondamentale soprattutto nella fase di disseminazione. Su questa fase
necessario porre la massima attenzione in quanto costituisce il punto di snodo da cui
partono le operazioni attuate dalle altre forze in campo.


2. RILEVANZA DELLA DISSEMINAZIONE

La disseminazione costituisce una fase estremamente delicata nel ciclo delle operazioni
di intelligence. La quantit e la tipologia delle informazioni raccolte, destinate alla
disseminazione richiedono:
a. attenzione particolare nella gestione;
b. periodi di tempo determinati per la disseminazione, che possono essere anche
molto ampi quando il materiale raccolto estremamente vasto;
c. dare priorit a categorie specifiche come fruitori delle informazioni ed
eventualmente escluderne altre.
Questo lascia emergere alcuni problemi specifici legati al processo di disseminazione:
a. Tempi e quantit. In genere la comunit dellintelligence si basa sulla raccolta di
grandi quantit di dati provenienti da varie fonti e raccolti con vari mezzi. Una volta
raccolti, i dati devono essere analizzati, interpretati, adoperati e rapidamente
disseminati ai fruitori. La rapidit, come dimensione temporale, costituisce di per
se stessa uno dei problemi, nonch la quantit di documenti e informazioni da
trasmettere.
b. Tecniche. La revisione delle tecniche di gestione e diffusione essenziale
innanzitutto nellintelligence stessa. La conoscenza delle effettive esigenze
dellintelligence in questo senso essenziale perch essa possa avere il
necessario supporto da tutti gli organi cui essa legata.
c. Priorit. Ancora, emerge che a volte vi una difficolt di intesa tra disseminatore
e fruitore sui temi prioritari delle informazioni, cosa che pu diminuire lefficacia
della disseminazione.
d. Rapporto disseminatore-fruitore. La definizione chiara del rapporto
disseminatore-fruitore fondamentale, per evitare dispersione di materiali,
selezione arbitraria dei materiali da parte del disseminatore, eccesso di materiali a
disposizione non analizzati precedentemente e altro. La comunicazione tra
disseminatore e fruitore deve basarsi su una condivisa finalit, risultato di un
confronto chiaro tra le parti.
3
LItalia, stata oggetto, nel 2006, di soli attacchi terroristici di matrice anarchica di sinistra
(11 episodi). Tuttavia, gli arresti per sospetto terrorismo in Italia nel 2006 sono stati 59, di
cui 34 per terrorismo di matrice islamica e 25 per terrorismo anarchico di sinistra. I
condannati in Italia nel 2006 sono stati sette.
Dallanalisi dei dati relativi agli arresti e alle condanne, emerge quanto siano complesse
tutte le fasi del percorso di lavoro di intelligence nella sua interezza. Un processo che
non si limita allindividuazione del sospetto e alla raccolta di materiali seguita dalla
disseminazione, ma strettamente connesso anche alle fasi che seguono, e cio la
cattura, la detenzione, il giudizio. Il mutato scenario internazionale dovuto alle azioni di
terrorismo - che hanno fatto aumentare il ritmo e la frequenza delle operazioni in questo
ambito-, ha portato a una nuova visione dellintelligence, la cui analisi oggi include anche
la scelta di determinate azioni e le proiezioni delle conseguenze sia dellanalisi sia delle
azioni.
Tra gli aspetti pi problematici legati al ciclo dellintelligence, e in particolare alla
disseminazione, emergono:
a. lenorme quantit di materiali (intercettazioni, documenti e altro) da
analizzare;
b. gli alti costi per le traduzioni dei dati raccolti, laffidabilit delle traduzioni, i
tempi delle traduzioni;
e di conseguenza:
c. il fatto che la durata della custodia cautelativa spesso non d tempo
sufficiente per procedere allanalisi dei dati;
d. i costi e i tempi delle trasferte e dei contatti con altri paesi dato che i crimini
sono spesso inseriti in reti internazionali o transnazionali;
e. non sempre vi la possibilit di utilizzare materiale fornito dallintelligence
nei processi.
evidente che a questi aspetti bisognerebbe rivolgersi con pi attenzione, perch essi
costituiscono i passaggi di una catena di montaggio in cui le fasi e i risultati delle fasi
sono tutti di uguale vitale importanza.
Sia i produttori di intelligence, sia coloro che usano le informazioni che da essa derivano,
ambiscono a trovare un equilibrio che consenta un regolare e sereno scambio di
informazioni a livello nazionale e internazionale.
La gestione della disseminazione dellintelligence un processo che include
lorganizzazione della disseminazione del prodotto delloperazione di intelligence, per
superare le difficolt nella cooperazione tra le forze civili e militari impegnate nel contrasto
al terrorismo, difficolt che emergono proprio in merito al processo di disseminazione.


3. LAMBIZIONE DI QUESTO STUDIO

Lo studio che qui viene presentato ha lambizione di costituire una solida base analitica,
nonch una fonte di informazioni e dati attendibili, al fine di consentire la comprensione
delle problematiche legate alla disseminazione dellintelligence in un quadro ampio e
articolato. Particolare attenzione viene posta al problema della disseminazione intesa
anche come condivisione di intelligence (intelligence sharing), essenziale nella lotta al
terrorismo.
Lo studio prende in esame la problematica sia sul piano nazionale sia sul piano
internazionale (UE e USA). Per quanto riguarda la disseminazione in Italia, tuttavia,
4
lanalisi e la ricerca presentate in questo studio possono essere considerate preliminari
ad uno studio pi approfondito che potr essere realizzato in futuro, quando gli effetti
della riforma attuata dalla Legge 124 del 2007 saranno valutabili.
Il quadro che emerge che la disseminazione costituisce una fase cruciale del ciclo
dellintelligence nel contrasto al terrorismo. Tuttavia, il valore della disseminazione viene
molto ridotto a causa dei fattori che seguono:
a. scarsa cooperazione e volont di condivisione di dati soprattutto a livello
internazionale;
b. divieto di accesso ai dati a enti che invece potrebbero trarne enorme vantaggio;
c. difficolt di ottimizzare le risorse umane e tecnologiche da parte delle agenzie
dellintelligence soprattutto nellanalisi.
Lo studio evidenzia e argomenta che le strategie di disseminazione hanno bisogno
di continui aggiornamenti e adattamenti alla situazione soprattutto in materia di
terrorismo, perch essa muta continuamente e molto rapidamente. Lintelligence
deve adottare lo stesso ritmo, che non pu e non deve essere rallentato proprio
nella fase di disseminazione. Questo studio ha lambizione di poter contribuire alla
elaborazione di linee programmatiche per migliorare proprio questi aspetti.
Nella ricerca alla base di questo studio sono stati utilizzati sia metodi quantitativi sia
qualitativi, e ci si avvalsi non solo dellanalisi delle fonti aperte - dati statistici,
documenti ufficiali, articoli scientifici e giornalistici, siti internet e altro - ma anche della
consulenza di esperti, dellanalisi di testimonianze, anche riservate, che hanno contribuito
alla identificazione delle linee principali che dovevano essere seguite nella conduzione di
questo lavoro.
complesso lo studio dellintricata rete di organizzazioni, agenzie e iniziative che fanno
parte della Intelligence Community in Italia, nellUnione Europea e negli Stati Uniti, le tre
dimensioni geografiche prese qui in esame. Si sono dovute esemplificare le mansioni, gli
intricati rapporti, il livello di cooperazione, il ruolo di singoli paesi, le strategie di
disseminazione.
Nella prima parte, lo studio affronta la definizione del concetto di intelligence e le
problematiche relative alla disseminazione, riportandone gli aspetti strutturali,
esaminando di volta in volta punti di forza e criticit. Vengono quindi presi in esame il
ciclo dellintelligence con particolare riferimento al processo di disseminazione,
affrontando poi gli aspetti critici che si esplicitano nei casi di malfunzionamento
dellintelligence, proponendo infine strategie di miglioramento della disseminazione, con
particolare riferimento alle tecnologie.
Nella seconda parte viene analizzata la minaccia del terrorismo, con particolare
attenzione alle caratteristiche del terrorismo di matrice religiosa che costituisce una
minaccia trasversale sul piano internazionale - e alle strategie di contrasto. Il ruolo
fondamentale dellintelligence viene qui argomentato nella parte dedicata alla necessit di
riconoscere limportanza delle attivit di intelligence nel contrasto al terrorismo.
Nella terza parte viene affrontato lo spinoso tema della disseminazione dellintelligence e
della cooperazione nellUnione Europea nel contrasto al terrorismo. Partendo dallanalisi
del rapporto tra contrasto al terrorismo e intelligence, ci si sofferma poi sulla
cooperazione tra intelligence, evidenziandone le agenzie, le criticit, giungendo poi a
proporre interventi articolati in ogni fase del ciclo dellintelligence, con particolare enfasi
sulla disseminazione. In questa parte viene anche presentata unanalisi, che pu dirsi
preliminare, della riforma dellintelligence in Italia, approvata nel 2007, evidenziandone gli
5
aspetti pi rilevanti per quanto riguarda la disseminazione e la cooperazione in materia di
terrorismo a livello internazionale.
La quarta parte dello studio ripercorre le tematiche affrontate nellintero studio,
esemplificandone in modo sintetico gli aspetti pi critici e quelli positivi, tentando anche di
proporre alcune linee programmatiche.











































6


PARTE I

PROBLEMATICHE RELATIVE ALLA DISSEMINAZIONE DELLINTELLIGENCE




1. LINTELLIGENCE

La definizione di cosa e come e debba essere la disseminazione, parte dalla difficolt di
trovare un accordo preciso su cosa effettivamente sia il prodotto dellintelligence.
Le differenze che si rilevano tra i modi in cui lintelligence viene percepita possono essere
spiegate in parte con il fatto che vi sono diversi apparati istituzionali che operano nel
settore dellintelligence, di forze di polizia e di sicurezza e che queste possono differire da
Stato a Stato. Alcuni paesi separano nettamente le autorit di polizia con potere
esecutivo dallintelligence, altri non lo fanno, come ad esempio la Francia dove La
Direction de la Surveillance du Territoire (DST) parte integrante della Police Nationale.
In generale, si pu dire che lintelligence possa essere definita come informazione che
viene calibrata per far da supporto ai decisori, sottolineando che lintelligence
solo un supporto al processo decisionale. Di conseguenza quello che rilevante per
un determinato processo decisionale o per un determinato potere, potrebbe non esserlo
per laltro. Questo costituisce allo stesso tempo la forza e la debolezza dellintelligence,
perch da un lato la sua produzione mirata e costituisce un supporto fondamentale nel
processo decisionale, dallaltro pu non essere compresa e cadere nel vuoto.
Lintelligence efficace se lo nella sua interezza, ovvero nelle fasi del ciclo che la
caratterizza
2
per quanto esso sia criticato per il suo eccessivo schematizzare un ciclo di
azioni che in realt presentano molte sfumature. Il ciclo costituisce comunque uno
strumento analitico importante per comprendere lefficacia dellintelligence in particolare
quando si tratta di disseminazione e di condivisione di intelligence nellambito della
cooperazione.


2. IL CICLO DELLINTELLIGENCE

Lo scopo dellanalista quello di fornire intelligence accurata alle agenzie impegnate
nelle azioni di contrasto, in particolare al terrorismo. Vi una cornice precisa che
identifica il ciclo dellintelligence, o come viene spesso denominato nelle operazioni
militari congiunte, il processo dellintelligence, che si espleta in alcune fasi.
Come processo, esso dinamico e a ciclo continuo. Ha inizio col porsi delle domande, le
risposte alle quali suscitano a loro volta nuove questioni. Se si volesse identificare la fine
di un ciclo, questo costituirebbe linizio di un nuovo ciclo.

2
Berkowitz, B. and Goodman, A. Best Truth: Intelligence in the Age, Yale, Yale University Press, 2000;
vedi anche: CIA The Intelligence Cycle, 2007, in:
http://www.cia.gov/cia/ciakids/who_we_are/cycle.shtml (ultimo accesso: Ottobre 2008)

7
Attraverso la pianificazione e le direttive che vengono impartite sia da coloro che
raccolgono i dati, sia da coloro che trattano i dati, il processo trasforma le informazioni
acquisite in intelligence, e le rende disponibili ai decisori e ad altri fruitori.
Sono dunque cinque le fasi, che verranno qui esaminate attentamente, perch proprio
nelle fondamenta stesse della produzione dellintelligence che si celano sia le opportunit
sia le debolezze o addirittura in qualche caso i fallimenti del processo di disseminazione.
Secondo la CIA ed altre agenzie
3
, le componenti del ciclo dellintelligence sono cinque
4
:
1. Direttive e Pianificazione
2. Raccolta dati
3. Trattamento e sfruttamento dati
4. Analisi
5. Disseminazione

Le fasi possono essere rappresentate graficamente come segue.





Direttive e
Pianificazione
Trattamento e
sfruttamento
Analisi e
Produzione
Disseminazione Raccolta



3
Vi sono varie fonti sul ciclo intelligence. Per una sintesi si possono consultare: Director of Central Intelligence,
A Consumers Guide to Intelligence (PAS 95-00010), Washington, DC: Central Intelligence Agency, 1995;
4
In Gran Bretagna al ciclo ci si riferisce con la formula DCPD che prevede solo quattro fasi: Direction,
Collection, Processing and Dissemination.

8
Le Direttive e la Pianificazione sono il risultato del bisogno di determinati operatori di
saperne di pi su specifici eventi. Ad esempio, rappresentanti del governo anche militari
che in inglese vengono definiti non a caso customers, ovvero clienti, manifestano la
necessit di avere dati specifici che non sono ottenibili attraverso le open sources o in
database dellintelligence gi disponibili. Le esigenze manifestate devono essere
convalidate dai gestori della raccolta dei dati che verificano se tali dati non esistano gi
allinterno dei vari database dellintelligence e confermano che i nuovi dati devono essere
acquisiti.
Una volta convalidata la necessit di acquisire quei dati, viene elaborata una strategia,
identificando un settore disciplinare specifico e le persone che dovranno impegnarsi nella
raccolta dati.
Una volta raccolti, i dati verranno sfruttati e analizzati per preparare un appropriato
prodotto di intelligence, pronto per la disseminazione, ovvero per la consegna al
customer.
Le discipline specifiche sono incentrate principalmente su
5
:

Immagini / Imagery (IMINT)
Segnali / Signals (SIGINT)
Measurement and signatures (MASINT)
Umana / Human (HUMINT)
Fonti Aperte / Open Source (OSINT)
Comunicazioni/Communication (COMINT)

Il ciclo dellintelligence in questo modo appare estremamente razionale. Ma non si tratta
soltanto della struttura di un processo ben congegnato e ben collaudato, visto che stato
utilizzato per pi di 50 anni. vero che se ha funzionato ed tuttora di riferimento a
livello globale, vi devono essere delle ragioni. Una di queste senza dubbio il fatto che
allinterno delle suddette discipline vi sono procedure e agenzie specifiche che
contribuiscono allidentificazione delle priorit di raccolta dati e alla catalogazione dei
prodotti.

a. IMINT e SIGINT
Nelle discipline di IMINT e SIGINT, le linee guida sulla classificazione sono ben definite. I
dati derivano da fonti come ad esempio, in ambito USA, delle piattaforme di ricognizione
come il RC-135V/W RIVET J OINT, un aereo usato come sostegno in teatri operativi e per
customers a livello nazionale, la cui missione quella di raccogliere dati di intelligence
nel teatro, di analizzarli e disseminarli in tempo reale
6
.
Altri strumenti sono costituiti dai satelliti che raccolgono sia SIGINT sia IMINT, dati che in
genere vengono classificati come segretissimi (Top Secret). Questi, una volta eliminati i
dati sensibili pur mantenendo lintegrit del rapporto, possono essere disseminati ad un
pubblico selezionato e segreto.
Nel sistema statunitense esiste infatti quella che viene denominata Tear Line, che per gli
usuali customers di SIGINT e IMINT gi in forma di software che semplifica le

5
United States Intelligence Community, Collection, http://www.intelligence.gov/2-
business_cycle2.shtml(accessed September 2008).
6
Cfr. http://www.af.mil/factsheets/factsheet.asp?id=121

9
procedure. Tuttavia va detto che a volte alcuni customers vengono esclusi dalla
disseminazione perch sprovvisti del software.
Nel nuovo ordinamento italiano sono presenti quattro categorie di segretezza, ovvero:
Segretissimo
Segreto
Riservatissimo
Riservato
Ogni cinque anni prevista una declassificazione di una categoria a meno che non venga
prorogata. In nessun caso il segreto di Stato opponibile alla Corte Costituzionale
7
.

b. MASINT
MASINT , per sua natura, in generale denso di dati tecnici che non possono essere
filtrati. Si tratta infatti di intelligence derivata tecnicamente, che (raccolta, trattata ed
analizzata da sistemi MASINT specifici) si traduce in informazioni atte a scoprire e
classificare obiettivi, identifica o descrive tracce strumentali (caratteristiche distintive) o
sorgenti-bersaglio fisse o dinamiche
8
. Diversi osservatori sostengono, tuttavia, che
MASINT sia raramente necessario sul campo e in relazione alle missioni tattiche, e quindi
non interferisce nella questione dellefficacia della disseminazione.

c. HUMINT
HUMINT invece, costituisce la problematica maggiore, perch le fonti sono molteplici, e
vengono catalogate secondo diversi standard che dipendono dai diversi servizi, agenzie o
squadre operative che conducono operazioni di HUMINT.
La CIA particolarmente nota per le operazioni di raccolta di HUMINT, sebbene anche le
agenzie militari specializzate del Department of Defense abbiano acquisito rilevanza in
questo ambito. Analisti americani fanno spesso riferimento alla operazione Enduring
Freedom lanciata nel 2001, in cui forze paramilitari condussero diverse operazioni con
agenti della CIA
9
. Un caso in cui interessante sottolineare che tali delicate missioni di
raccolta di HUMINT portarono a criteri di disseminazione basati su classificazioni in base
alla necessit di conoscenza dei dati, per cui le informazioni non venivano trasmesse agli
agenti CIA man mano che venivano reperite ma solo ad operazione ultimata. Questo
veniva giustificato con il fatto che le singole operazioni erano parte di una operazione pi
complessa, e quindi le parti, nella fase di raccolta, agivano indipendentemente ma
separatamente. Questo ha suscitato diverse critiche.
La situazione negli USA migliorata in questo senso nel 2005, quando la CIA ha creato il
National Clandestine Service, in cui si resa necessaria la cooperazione tra gli operatori
in campo HUMINT. Il Direttore della CIA Porter J . Goss stato nominato responsabile
nazionale per HUMINT: egli deve coordinare non soltanto le operazioni CIA, ma tutte le
altre agenzie che conducono operazioni HUMINT. Questo genere di coordinamento
stato elaborato allo scopo di facilitare la creazione di un deposito centralizzato per tutte le

7
Il testo della riforma attuata con la legge 124 del 2007 disponibile su:
http://www.parlamento.it/leggi/07124l.htm
8
US Army. Chapter 9: Measurement and Signals Intelligence in Field Manual 2-0, Intelligence. Department of
the Army, Maggio 2004.

9
Richard A. Best, CRS Report RL33539, Intelligence Issues for Congress (110th Congress), August 7, 2007,
p.18.

10
informazioni HUMINT e per fornire alle Forze Speciali e ad altri operatori un accesso
facilitato ai dati. Fonti americane sostengono per che alcune agenzie usino dei firewalls
per impedire agli utenti del Joint Worldwide Intelligence Communications System
(J WICS), un sistema si reti di computer interconnesse usato dal Dipartimento della Difesa
e dal Dipartimento di Stato USA per trasmettere informazioni classificate, di scambiarsi
dati. La CIA conduce le sue operazioni per lo pi attraverso il CIAnet, che pu estrarre
dati dal J WICS ma blocca laccesso a utenti che non appartengono alla CIA. Questo in
contrasto con il fatto che le informazioni HUMINT vengono raccolte proprio nei terminal
CIA e cos vengono rese inaccessibili ai comuni utenti di J WICS.
Esistono programmi per la condivisione dei dati come ad esempio lISSE (Information
Support Server Environment) Guard , che fornisce uninterfaccia sicura per lo scambio
diretto di intelligence in forma softcopy. Vi sono inoltre il Top Secret SCI systems e il
Secret Collateral systems che operano nel campo strategico e tattico nelle reti locali o a
tutto campo. Questi programmi possono semplificare la comunicazione tra le varie
agenzie, ma la comunicazione dipende per lo pi dalla CIA, come si detto, e quindi se
la rete chiusa, il flusso di informazioni ne risente.


3. PROCESSI DI DISSEMINAZIONE

Le cinque discipline o INTS (IMINT. MASINT, HUMINT, OSINT, SIGINT) prevedono
standard di disseminazione diversi. necessario che lIC (Intelligence Community)
10

fonda insieme le reti, sincronizzi i software, e concordi un sistema di comunicazione
comune che risponda ai bisogni sia dei customers sia dei collectors. Se questo non
avverr, lintero sistema di disseminazione continuer ad incepparsi per via di visioni sulla
questioni di sicurezza da parte della varie reti dellIC (intelligence community), che si
rivelano incompatibili. Allo stesso modo, se le diverse discipline si scontrano con barriere
interpretative, da pi parti sono state segnalate incoerenze nel processo burocratico. Sul
piano statunitense, la riforma dellintelligence del 2004 riorganizz la catena di comando
dellIC: si trattava della riforma e del Terrorism Prevention Act del 2004
(IRTPA)
11
.Tuttavia, la riforma non ha toccato le cinque discipline di raccolta dati e il
metodo con il quale lintelligence viene prodotta e disseminata.
Prima dell11 Settembre lIC era organizzata in discipline di intelligence e Aree di
Responsabilit (AOR), come si detto. Dopo l11 Settembre lIC stata riorganizzata in
accordo con la riforma del 2004. La differenza principale sta nel fatto che il focus sul
terrorismo e la riorganizzazione delle risorse stata fatta sulla base delle necessit trans-
nazionali di combattere il terrorismo, e non sulle aree di Responsabilit
12
.

10
La United States Intelligence Community un'entit collaborativa che racchiude sedici agenzie ed
organizzazioni del governo federale degli Stati Uniti d'America. Esse agiscono separatamente e/o
congiuntamente per condurre attivit di intelligence considerate necessarie per porre in essere le relazioni
internazionali e la protezione della sicurezza nazionale degli USA. La comunit retta dal Direttore
dell'Intelligence Nazionale. Tra le loro varie responsabilit, i membri della comunit raccolgono e producono
informazioni di intelligence interna ed esterna, contribuiscono alla pianificazione militare ed eseguono
operazioni di spionaggio. La comunit stata istituita per volere del Presidente Ronald Reagan il 4 dicembre
1981.
11
Cfr. : http://dmses.dot.gov/docimages/p102/484384.pdf
12
U.S. Congress, Intelligence Reform and Terrorism Prevention Act of 2004, 108th Congress, Seconda
Sessione, 17 Dicembre 2004, Sec 1011.
11
Il nodo per gli USA sta nel fatto che se la comunit dellintelligence era formata da diversi
membri, con la nuova minaccia emersa la necessit di coordinamento. Questa stata
affrontata nominando un National Intelligence Director (DNI) che ha lo scopo, appunto, di
gestire lintero apparato di intelligence a livello nazionale. Con la formula del DNI, si
supera anche la questione del ruolo della CIA, perch i suoi contributi vengono calcolati
insieme a tutti i prodotti dellIC, fornendo cos, secondo vari analisti, un prodotto di
intelligence pi coerente alla presidenza degli USA.
Sempre in linea con questi criteri, sono stati creati anche dei centri trans-frontalieri, creati
per superare le restrizioni poste dalla visione regionale.
I centri National Counter-terrorism Center, il Counter-Proliferation Center e il National
Intelligence Center sono improntati alla lotta contro avversari sul piano globale. I primi
due sono espliciti nel loro scopo gi nella denominazione. Il terzo, National Intelligence
Center, stato creato per adattarsi alle richieste del DNI di volta in volta.
Questo tipo di organizzazione ha costituito una grande svolta sul piano della
cooperazione tra le parti perch consente accesso a tutte le fonti per lelaborazione dei
rapporti, che peraltro vengono elaborati direttamente per il DNI, consentendo quindi il
superamento di lungaggini burocratiche, il problema dei fondi insufficienti.
vero che se il DNI ha la possibilit di creare nuovi centri per rispondere a crisi
emergenti, ci deve essere un limite. Donald Rumsfeld, ex Segretario della Difesa, ha
creato diverse agenzie per rispondere a determinate esigenze perch non otteneva
adeguate risposte attraverso i centri esistenti. Questo ha sollevato critiche e accuse da
pi parti, soprattutto perch il suo staff alla fine produceva lo stesso tipo di rapporti che
erano stati assegnati allIC
13
.
Il DNI deve concentrarsi invece sulla ottimizzazione delle risorse esistenti, tenendo
sempre presente che i centri devono sempre confrontarsi con gli IC, e soppesare le
informazioni fornite dalle varie discipline, che potrebbero aver gi prodotto nella loro
attivit ordinaria rapporti sugli stessi oggetti che sono stati assegnati ai centri
temporanei/straordinari. Critiche simili e simili problemi emergono anche nel caso
dellUE, come vedremo pi avanti.


4. QUANDO LINTELLIGENCE NON FUNZIONA

Allindomani dellattacco alle torri gemelle, sono piovute critiche allintelligence americana
da tutto il mondo. Nelledizione del Luglio-Agosto 2001 dellAtlantic Monthly
14
, lex agente
operativo della CIA Reuel Marc Gerecht sottolineava che gli USA spendono miliardi di
dollari nel contrasto al terrorismo dai tempi delle bombe nelle ambasciate USA in
Tanzania e Kenya nel 1998, e milioni sono stati spesi per Osama Bin Laden e Al Qaeda,
ma che lefficacia delle azioni di intelligence un vero e proprio mito. Il problema
starebbe nel fatto che la CIA non ha un solo agente veramente preparato sul mondo
arabo, e che nessuno veramente fluente nella lingua araba tanto da potersi infiltrare tra
le fila dei fondamentalisti, senza contare che nessun agente farebbe veramente quella

13
Barton Gellman, Washington Post, Secret Unit Expands Rumsfelds Domain, J anuary 23, 2005 (ultimo
accesso: Settembre 2008).
14
Reuel Marc Gerecht, "The Counterterrorist Myth", in: Atlantic Monthly, Luglio-Agosto 2001, in:
http://www.theatlantic.com/issues/2001/07/gerecht.htm (ultimo accesso: Settembre 2008).

12
scelta. Per non parlare del fatto che in Afghanistan fino al 1999 nessun agente della CIA
era andato a trovare Ahmad Shah Masoud, a capo dellunica forza che combatteva il
governo talebano.
Il fallimento peggiore in termini di intelligence starebbe proprio nellattacco dell11
Settembre, perch nessuno si accorse di coloro che divennero poi i dirottatori degli aerei-
bomba. Il fatto ha portato lintero sistema dellintelligence americano a una introspezione,
ma i sistemi europei non possono esimersi dal fare altrettanto, visto che parte dei
dirottatori vivevano in Europa.
Le accuse alla CIA sono le pi aspre, e sottolineano che lagenzia diventato un
mastodonte burocratizzato, arrogante e scansafatiche che ha fallito nel proteggere il
proprio paese. A livello internazionale, vengono chiamate in causa la NATO e altre
agenzie USA-alleati, incluso il Mossad.
L'Executive Summary della 9/11 Commission (Commisione sull'11 Settembre)
15
, tenta di
dimostrare con i fatti che seguono dove l'intelligence ha fallito:
a. non era stato fatto alcun inserimento nella lista dei sospetti dei futuri dirottatori
Nawaf al-Hazmi e Khaled al-Midhar e nessun inseguimento dopo il loro viaggio a
Bangkok;
b. non vi era stata nessuna condivisione di informazioni che collegassero Midhar
allattacco al cacciatorpediniere USS Cole nel 2000
16
;
c. non sono state adottate misure adeguate in tempo per trovare Mihdhar o Hazmi
negli Stati Uniti;
d. non stato collegato l'arresto di Zacarias Moussaoui, descritto come interessato
alla formazione di pilota allo scopo di utilizzare un aereo in un atto terroristico -
alle importanti indicazioni dellimminenza di un attacco;
e. non sono state scoperte le false dichiarazioni sulle richieste di visto da parte della
cellula di Amburgo;
f. non sono stati riconosciuti i passaporti manipolati in modo fraudolento da parte
della cellula di Amburgo;
g. non vi era stato un ampliamento della no-fly list per includere i nomi dei sospetti
terroristi;
h. non erano stati applicati preventivamente sistemi antidirottamento, quali la
blindatura delle cabine di pilotaggio, in previsione di possibili dirottamenti suicidi;
i. la ricerca non aveva individuato i passeggeri delle compagnie aeree utilizzando il
sistema di verifica CAPPS (Computer-Assisted Passenger Prescreening System)
del DHS (Department of Homeland Security).

La guerra in Iraq stata anchessa presa ad esempio del fallimento dellintelligence, a
livello globale, questa volta. Le accuse rivolte dal senatore J ay Rockefeller
allamministrazione USA nel 2004 si basavano sul fatto che lAmministrazione Bush
aveva usato informazioni sbagliate per convincere il congresso a votare per la guerra in
Iraq quando non vi erano prove sufficienti che Saddam Hussein stesse costruendo armi

15
Nicola T. J ., CRS Report RL32609, 9/11 Commission Recommendations: Intelligence Budget, 27 Settembre,
2004.
16
Il cacciatorpediniere DDG-67 USS Cole, 17 della classe Burke, entrato in servizio l'8 giugno 1996, venne
affiancato da unimbarcazione nell'ottobre 2000 mentre era ormeggiato nel porto di Aden, in rifornimento dopo
una navigazione nel Golfo Persico. Limbarcazione esplose con grande violenza causando la morte di 17
marinai e 39 tra gli attentatori. Lattentato stato rivendicato da Al Qaeda.
13
biologiche e chimiche
17
. Lopinione in merito era per condivisa dagli alleati nelle Nazioni
Unite, e da altri paesi, tutti persuasi, sulla base delle informazioni disseminate, che
Hussein avesse in atto programmi per armi di distruzione di massa (WMD). La CIA fu
accusata di tutto questo, ma ribatt dicendo che si era fidata troppo dei rapporti delle
agenzie di intelligence straniere. Ma laccusa alla CIA era basata sul fatto che aveva
dimostrato sia di non avere agenti in campo in Iraq sia di avere una tendenza ad allinearsi
troppo ad un pensiero di gruppo condiviso su Saddam.
Entrambi i casi sono estremamente interessanti perch si rivelano emblematici nella
spiegazione di quello che costituisce il rischio maggiore per lintelligence, ovvero il rischio
del fallimento. Quando si pu parlare di malfunzionamento dellintelligence? In genere il
malfunzionamento deriva da inadeguatezze nel ciclo dellintelligence.
Un fallimento di intelligence pu essere definito come un qualsiasi fraintendimento di una
situazione che porta un governo o le sue forze militari ad intraprendere azioni che sono
inadeguate e controproducenti per i propri interessi. un errore pensare che ogni sforzo
umano, compresa l'intelligence, possa essere infallibile. I nemici possono essere
sottovalutati o sopravvalutati, e gli eventi che dovrebbero essere prevedibili diventare
imprevisti.
Poich il lavoro dellintelligence, il prodotto di un lavoro di squadra, vi sono alcune
caratteristiche comuni agli ambienti burocratici che aiutano a spiegare il fallimento.
Probabilmente, il peggior tipo di fallimento dellintelligence lattacco a sorpresa.
Lattacco a sorpresa pu essere definito come una trascuratezza burocratica nella
responsabilit, o di responsabilit poco definita o delegata, per cui l'azione va a vuoto.
Ad esempio, le forze militari in campo si muovono sulla base dei rapporti di intelligence
che hanno individuato un High Value Target (HVT), ma quando poi mettono in atto
loperazione, il target si gi spostato altrove. Si pu parlare di fallimento dellintelligence
allora?
Qui emerge uno dei problemi fondamentali dellintelligence, ovvero quello temporale. Il
prodotto di intelligence diventa datato in pochi minuti, persino con la tecnologia che
abbiamo a disposizione oggi. Il fattore imprevedibilit proprio degli esseri umani pu
sempre invalidare i risultati ottenuti dallIC.
La dimensione temporale, cos come quella spaziale i movimenti del target sono
ingovernabili da parte dellIC.
Il fallimento viene spesso amplificato dal paragone con esempi di operazioni di successo,
spesso dimenticando che lintelligence che costituisce la spina dorsale di una buona
operazione
18
.
Il problema sta nel fatto che i fallimenti vengono recepiti dai customers, sia militari sia
civili, con effetti negativi sulla cooperazione futura. Il fattore di imprevedibilit non viene
spesso tenuto in considerazione.
Tuttavia va ricordato che nelle fasi del ciclo dellintelligence si possono adottare fin
dallinizio metodologie e fonti che hanno dimostrato di essere pi attendibili di altre. In
questo sta la responsabilit dellIC.

17
J . Borger, J ustification for war in Iraq were wrong, says damning US report, in: www.guardian.co.uk, 10
Luglio 2004
18
U.S. Department of the Army, Field Manual 100-16: Army Operational Support, Washington, DC:
Government Printing Office 1995, Section 1-1.

14
IMINT, per esempio, pu essere efficace nel verificare aspetti quantitativi, come ad
esempio valutare lentit di forze necessarie in un determinato teatro. Di certo IMINT non
pu prevedere le intenzioni dellavversario, mentre SIGINT and HUMINT possono proprio
concentrarsi sulla valutazione delle intenzioni dellavversario.
HUMINT percepito come il pi efficace. In ambito Americano questo vero per la
Global War on Terror perch le prove vengono raccolte con metodi qualitativi, ovvero
attraverso rapporti diretti con i target, da cui si ottengono spesso testimonianze dirette e
dense di significato per lintelligence. Eppure anche in questo campo vi il pericolo del
fallimento.
Proprio a seguito dell11 Settembre alcuni analisti hanno studiato trascrizioni e rapporti
giungendo alla conclusione che in essi vi erano indicatori che avrebbero potuto portare a
individuare i dirottatori. Va detto che lanalisi a posteriori pi facile, perch loggetto
noto. Tuttavia, appare evidente che qualcosa nel sistema non ha funzionato.
Probabilmente, allora, il fallimento non dipende dalla raccolta di informazioni, ma
dallanalisi, ovvero dalla metodologia danalisi.
Il fallimento peggiore forse proprio quello legato alla disseminazione. LIC fortemente
criticata negli USA perch interferisce nel processo di disseminazione.
Le restrizioni poste dallIC in alcuni casi alla consultazione di rapporti a causa di sistemi di
classificazione ambigui, portano allassenza di revisione da parte di altri operatori,
limitando cos lo spettro interpretativo su determinati dati. Spesso la motivazione addotta
quella, come si detto sopra, della non adeguatezza tecnologica. Ma allora, in questo
caso, bisognerebbe trovare il modo di far comunque arrivare le informazioni ai customers
che ne hanno bisogno. Se i rapporti di intelligence arrivano ai customers dopo che i fatti
sono avvenuti, diventano semplici notizie.
Krepinevich
19
riporta che durante la Guerra in Vietnam ci furono numerose occasioni in
cui i rapporti di intelligence non arrivarono mai ai decisori sul campo. Un esempio
quello del re-indirizzamento nel 1963 del supporto costituito dallintelligence in campo a
grandi unit dellesercito e a operazioni convenzionali invece che continuare il supporto
alle Forze Speciali che combattevano i Viet Cong locali in operazioni underground.
Altro esempio, sempre a proposito del Vietnam: noto il caso del fallimento
dellintelligence per aver fornito dati incompleti nel famoso Son Tay raid
20
. Il raid ebbe
luogo il 21 Novembre 1970. 56 Berretti Verdi parteciparono a unoperazione per salvare
pi di 75 prigionieri di guerra americani che si trovavano nelle mani delle autorit
vietnamite del nord.
I dettagli messi a disposizione delle forze dallIC riguardavano soltanto il campo di
prigionia di Son Tay ma non le istallazioni del circondario. Loperazione fu un fallimento,
perch poco prima del raid i vietnamiti spostarono i prigionieri di guerra circa 400 metri a
sud del campo. Nemmeno un prigioniero fu salvato. Questo accadde proprio, fu detto, a
causa delle informazioni dellintelligence il cui focus era davvero troppo ristretto, come
sostiene McRaven
21
.

19
Krepinevich A., jr., The Army and Vietnam, The J ohn Hopkins University Press, Baltimore and London,
1988, p.230.
20
Cfr. : http://home.earthlink.net/~aircommando1/SONTAYRA1.htm
21
. McRaven W., Spec Ops: Case Studies in Special Operations Warfare: Theory and Practice, Navato, CA:
Presidio Press, 1995, p. 287.
15
Vandenbroucke
22
afferma che il fiasco della Baia dei Porci del 1960 pu essere preso ad
esempio di come la politica della CIA di disseminare lintelligence soltanto a fruitori
selezionati a causa di interessi politici e per la segretezza, possa portare a risultati
rovinosi. Se vi fosse stata migliore comunicazione tra gli analisti militari e quelli
dellintelligence, forse loperazione avrebbe avuto un esito positivo.


5. PROBLEMATICITA NEL CICLO DELLINTELLIGENCE

Il ciclo dellintelligence, nelle sue fasi, mostra spesso punti deboli che possono causare
malfunzionamenti, con I risultati che abbiamo citato sopra.
Verranno qui analizzate le varie fasi del ciclo evidenziandone le problematicit.
1. Direttive e pianificazione. In questa fase, che si riferisce a quello che il decisore
ha richiesto alla squadra di analisti, spesso emerge che le direttive sono troppo
ampie, o, al contrario, non abbastanza ampie. Il problema sta ne fatto che questo
porta lanalista a prendere decisioni per suo conto, per adattare le direttive alla
raccolta dati. In questo modo il rischio che lanalista potrebbe adattare le direttive
in modo errato e finire con il cercare le informazioni sbagliate
23
.
2. Raccolta. La raccolta nel ciclo dellintelligence si riferisce ai metodi usati per
raccogliere dati grezzi che verranno poi utilizzati nelle fasi successive del ciclo.
in questa fase che entrano in azione le cinque discipline (INTs), e ognuna a
rischio di malfunzionamento:
HUMINT - punti deboli sono lincapacit di reclutare persone diverse a
causa della percezione distorta dei fattori di rischio; incapacit di fidarsi di
persone diverse dovuto alla mancata innovazione delle tecniche per
lOpsec; incapacit di condividere informazioni con la comunit a causa
della tecnofobia operativa, come sostiene Wright
24
che sottolinea ad
esempio che la comunit si basa ancora su pi di trenta reti online e ottanta
database, la maggior parte dei quali sono per lo pi inaccessibili luno
allaltro.
SIGINT, incluse Communications Intelligence (COMINT), Electronic
Intelligence (ELINT), Telemetry Intelligence (TELINT), Radar Transmitters
(RADINT) - sistemi che indubbiamente hanno la possibilit di intercettare
comunicazioni, ma allo stesso tempo hanno mostrato diverse debolezze
tecnologiche; per quanto riguarda COMINT, va detto che sebbene le
moderne tecniche permettano una intelligence di comunicazione accurata,
spesso lavversario non diffonde le informazioni in modo che possano
essere intercettate (un caso eclatante quello della Operation Gold nel
1955 durante la Guerra Fredda quando CIA e SIS decisero di registrare le
informazioni via terra del quartier generale sovietico a Berlino. I Sovietici
furono avvertiti da una talpa e lasciarono che CIA e SIS portassero avanti
loperazione per poi, da quel momento, diffondere via terra solo informazioni

22
Vandenbroucke L., Perilous Options: Special Operations as an Instrument of US Foreign Policy, New York,
Oxford University Press, 1993, p. 9-18
23
Lowenthal, M., Intelligence: From Secrets to Policy, CQ Press. Washington D.C., 2000. 42-43
24
Fellman, P., Wright Roxana, Modeling Terrorist Networks - Complex Systems at the Mid-Range, in:
http://www.psych.lse.ac.uk/complexity/Conference/FellmanWright.pdf (utlimo accesso: Agosto 2008)
16
fuorvianti); ancora, altro punto debole costituito dalla decrittazione dei
codici sia verbali sia trasmessi, che diventano sempre pi complessi.
IMINT - si pensa comunemente che IMINT si riferisca solo a fotografie,
mentre questo non sempre possibile, come nel caso di immagini
infrarosse; alto il rischio di errore, nel caso di aerei e satelliti, perch questi
ultimi possono produrre dati inesatti a causa di fattori meteorologici, di
sincronismo temporale del satellite (se non collocata correttamente nel
tempo limmagine perde di valore), il problema della mimetizzazione dei
target e altro.
OSINT - le informazioni derivano dalle fonti aperte quotidiani, radio,
televisione, internet - con crescente interesse, ma OSINT pu diventare
meno attendibile se non tiene conto del grado di attendibilit della fonte, del
fatto che la quantit di informazioni pu essere eccessiva e fuorviante,
impedendo lapprofondimento o lindividuazione di una gerarchia dei dati.
MASINT - come intelligence tecnica ottenuta attraverso lanalisi quantitativa
e qualitativa di dati metrici, spaziali, plasma, idromagnetici, modulazione e
altro che hanno lo scopo di identificare aspetti distintivi della fonte,
dellemittente, o del mittente per facilitare una successiva identificazione e
una sua valutazione, passibile di errore; innanzitutto un ambito difficile
da comprendere e identificare sia per i decisori sia per gli analisti; inoltre,
soffre di scarsi finanziamenti a causa dellalto costo dei materiali tecnologici
necessari per metterla in atto; ancora, necessario un training specialistico
per utilizzare gli strumenti tecnologici e questo rallenta il processo di analisi.
3. Trattamento e sfruttamento. Il problema sta nel fatto che vi sono spesso troppe
informazioni e non abbastanza analisti per trattarle. Una parte consistente delle
informazioni finisce per non essere utilizzata perch non in linea con le necessit
esplicitate dalle direttive. Il materiale viene accantonato.
4. Analisi e Produzione. Questa fase potrebbe dirsi quella in cui si esprime la voce
della Comunit dellIntelligence. In questo campo, vi sono due ambiti in cui emerge
un rischio:
ambito tattico/operativo - discrasia tra obiettivi a breve (fatti del momento) e
a lungo termine; idealmente lobiettivo dovrebbe prendere in considerazione
entrambi, cos da evitare che si dia pi risalto a una delle due opzioni di
analisi, sebbene la tendenza attuale sia proprio quella di dare pi enfasi ai
fatti di attualit;
gli analisti - la componente umana molto rilevante nel processo di analisi;
uno dei punti deboli principali dellanalisi costituito dai pregiudizi cognitivi
degli analisti errori mentali causati da strategie di analisi delle informazioni
semplificate; il problema che questi pregiudizi cognitivi possono
manifestarsi a livello individuale ma anche a livello di gruppo di analisti,
soprattutto quando in atto un condizionamento del gruppo sulla base della
competizione con altri per conquistare per primi con il loro rapporto di analisi
la scrivania di un decisore.
5. Disseminazione. Secondo alcuni analisti il principale errore in cui pu incorrere il
processo di disseminazione quello di disseminare informazioni al decisore
sbagliato; ancora, vi pu essere scarsa capacit di individuare una gerarchia
nellimportanza delle informazioni; se un dato ritenuto tanto importante da dover
17
essere disseminato, questo deve avvenire nei tempi adeguati, cosa che pu non
avvenire anche nel caso di dati particolarmente sensibili.


6. CAUSE GENERICHE DEL FALLIMENTO DELLINTELLIGENCE

Anche se i dettagli sono importanti nel descrivere le cause degli eventi storici, tuttavia pi
importante dedicarsi allanalisi dei fallimenti dell'intelligence in generale.
Esistono numerose fonti che hanno analizzato le ragioni del fallimento in senso generale
25
e
hanno attribuito la responsabilit principale a certe tendenze che sono inerenti a molte
burocrazie:
a. Sopravvalutazione - questa forse la ragione pi comune per il fallimento che, se
non corretta, pu portare alla perpetuazione dellerrore per un lungo periodo di tempo;
tra gli esempi pi importanti del periodo della guerra fredda, gli Stati Uniti avevano
costantemente sovrastimato il "missile gap" con lUnione Sovietica; i critici della
guerra in Iraq sostengono che questo stato il principale tipo di errore occorso nella
valutazione delle potenzialit di Saddam Hussein.
b. Sottovalutazione Questo accade quando l'intelligence o la leadership politica
sembrano non essere ricettive rispetto agli allarmi, o non comprendono le intenzioni
del nemico; un esempio classico quello di Stalin nel 1941, che non volle dar credito
alla possibilit che Hitler avrebbe invaso la Russia, sebbene Inglesi ed Americani
avessero provato a suggerirglielo; la sottovalutazione la principale causa della
mancanza di fiducia nei confronti delle intelligence straniere, e pu anche essere la
ragione per la quale i dipendenti di grado pi basso non vengono ascoltati.
c. Subordinazione dellintelligence alla politica - Questo accade quando i rapporti
vengono elaborati per soddisfare le aspettative dei superiori invece che sulla base
dellanalisi dei dati; questo il tipo di fallimento pi ampiamente discusso ed
analizzato, anche se alcune analisi parlano di errori correlati; rispetto all'11
Settembre, si pensa che la politica hands off nei confronti dell'Arabia Saudita abbia
potuto interferire con l'intelligence in merito ai dirottatori, molti dei quali erano sauditi e
per questo meno controllati.
d. Carenza di comunicazione Lassenza di un ufficio di fusion centralizzato, spesso
crea questo tipo di problema, ma ci accade pi frequentemente quando ci sono allo
stesso tempo diversi operatori di differenti agenzie con ruoli differenti, differenti nulla
osta e differenti procedure relative a con chi e come comunicare; accade anche
quando ci sono troppo pochi analisti che lavorano solo part-time per pi agenzie e
non hanno responsabilit di intelligence a tempo pieno.
e. Indisponibilit di informazioni - Regolamenti e gelosie burocratiche possono
talvolta causare lindisponibilit di informazioni, ma solitamente il problema riguarda le
limitazioni alla circolazione di informazioni sensibili.
f. Opinioni recepite Questo chiamato anche giudizio convenzionale e consiste in
asserzioni ed opinioni che sono generalmente guardate favorevolmente, ma non sono
mai state sufficientemente investigate; talvolta i decisori si trovano a elaborare le
supposizioni pi complesse sulla base di informazioni limitate.

25
Lowenthal, M. Intelligence: From Secrets to Policy. CQ Press. Washington, D.C. 2000. 42-43

18
g. Immagine speculare - Questa la tecnica definita giudicare situazioni non familiari
sulla base di quelle familiari, ma pi spesso riguarda la stima di una minaccia per
analogia di cosa si farebbe (lindividuo o il suo governo o un governo simile al suo)
nella stessa situazione; questo problema si verifica anche quando ci sono troppo
specialisti, come i criminologi.
h. Eccesso di fiducia in se stessi (confidence) - Ci accade quando una parte
confida troppo nelle proprie capacit, proiettando le proprie ragioni verso l'altra parte,
e credendo che finch essa stessa non si muover, nemmeno l'altra parte si
muover; il caso classico in questo caso la guerra dello Yom Kippur nell'ottobre del
1973
26
, ma alcuni analisti sostengono che la Guerra Fredda stessa ne sia stata
caratterizzata.
i. Compiacenza - Accade quando pur sapendo che il nemico potrebbe fare qualcosa,
pur non essendo sicuri di cosa o quando, tuttavia non si fa nulla; lesempio classico
quello dei Britannici che non fecero nulla nelle settimane che condussero alla guerra
delle Falkland nel 1982; un esempio pi attuale la reazione della comunit
internazionale di fronte al massacro in Ruanda.
j. Incapacit di collegare i fatti - Capita quando non si uniscono i frammenti
d'intelligence a formare un insieme coerente; ci se ne accorge a posteriori, come nel
caso dell11 Settembre.


7. MIGLIORAMENTO DELLA DISSEMINAZIONE

evidente che necessario un sistema di disseminazione migliore, sul modello di ISSE
Guard (Information Support Server Environment), che pu sia facilitare il trasferimento
dei dati sia rendere il trasferimento pi sicuro. LIC deve impegnarsi a far si che gli analisti
elaborino rapporti di intelligence che siano actionable, cos come si deve impegnare a far
s che il prodotto di intelligence possa arrivare alloperatore che ne ha bisogno. In questo
modo si potrebbero anche rafforzare i rapporti inter-agenzia e inter-servizi, essenziali per
il miglioramento del coordinamento delle operazioni di sicurezza a livello nazionale e
internazionale.
Oggi i customers esigono intelligence migliore e pi veloce. Non a caso lintelligence
mutata per quanto riguarda i tempi, soprattutto per merito delle nuove tecnologie. Ad
esempio, in ambito IMINT la fotografia digitale ha enormemente accelerato i tempi di
raccolta e disseminazione dei dati.
Va detto per che le innovazioni tecnologiche hanno riguardato solo parzialmente il
processo di disseminazione.
Il processo di disseminazione costituito di due elementi fondamentali:
1. lintelligence deve essere diffusa con cura, prestando attenzione alla attendibilit
del customer, in tempi adeguati per permettere che le azioni possano essere
messe in atto;
2. le fonti e i metodi della raccolta di informazioni di intelligence devono essere
protetti adeguatamente; accade spesso che professionisti dellintelligence rivelino
fonti dellintelligence nei rapporti ordinari; esistono varie tecnologie, come le
Guards e i cosiddetti strumenti di collaborazione (collaborative tools) che possono

26
Kam, E., Surprise attack. The victims perspective., Harvard University Press, Boston, 1988, p.172
19
ovviare a questo problema, molto rilevante per la protezione delle fonti, ma
soprattutto per la disseminazione.
Una soluzione relativamente semplice e comune al problema dei fallimenti dell'intelligence
l'istituzione di una entit fusion-based, all-source, indipendente, specializzata nella
produzione e disseminazione di avvisi per la sicurezza interna. Questo approccio, tuttavia,
non nuovo, e alcune agenzie federali statunitensi hanno creato enti simili, come il
CounterTerrorism Center (CTC) o la Joint Terrorism Task Force (J TTF). Molti degli Stati
USA hanno istituito i loro intelligence fusion center, ovvero luoghi centralizzati da dove gli
operatori locali e federali operano congiuntamente nella raccolta ed analisi delle
informazioni. A livello federale, il National Infrastructure Protection Center (NPC) servito
come una sorta di centro di fusione fino a quando stato rimpiazzato nel 2004 da una
controparte della comunit d'intelligence, il National Counterterrorism Center (NCTC).
La CIA ha avuto un CTC fin dal 1986, e l'FBI ha abbracciato il concetto del J TTF da molto
prima. Oggi, sono molte le Joint Terrorism Task Forces in tutti gli USA che praticano la
condivisione di intelligence (con l'autorizzazione del Patriot Act). Il Presidente Bush, fin
dall'ordine esecutivo del 27 agosto 2004 con le Osservazioni Presidenziali Aggiuntive, ha
ufficialmente fatto del concetto del CTC (e non di quello del J TTF) il principale partner della
sicurezza nazionale, e in linea con questo, e per varie ragioni politiche, un NCTC stato
collegato con l'istituzione di un National Intelligence Director (NID). La CIA probabilmente
apporter alcune varianti al CTC, e l'FBI adotter certamente i J TTF.
Il concetto di fusione di intelligence prende origine da organizzazioni inter-agenzie pi
orientante analiticamente, create intorno al 2003, come il Terrorist Threat Integration Center,
(TTIC) istituito al di fuori dalla CIA, e dallidea che strutture come la CIA possono essere
istituite indipendentemente da essa.


8. TECNOLOGIE INFORMATICHE E GESTIONE DELLA DISSEMINAZIONE

In ambito internazionale, e soprattutto negli Stati Uniti, gli operatori dell'intelligence si sono
posti il problema della velocit della disseminazione delle informazioni dell'intelligence, e dei
rischi per la sicurezza che la disseminazione per via telematica comporterebbe.
I sistemi individuati e qui si tratter solo di quelli pi rilevanti ai fini della disseminazione
derivano quasi tutti dalla tecnologia civile, normalmente in uso su milioni di PC e server nel
mondo, opportunamente blindati per evitare intrusioni o disseminazione accidentale di dati
classificati per un livello superiore di segretezza, rispetto a quello per i quali il fruitore sia
autorizzato. Se l'informatica e la telematica giocano un ruolo importante, e talvolta decisivo,
nella raccolta dei dati e nelle operazioni sul campo, vi sono ancora resistenze alla loro
applicazione nel campo della disseminazione, sebbene il futuro e, soprattutto, la necessit di
scambiare informazioni tra Stati, agenzie, o dipartimenti della stessa agenzia sempre pi
velocemente, costringeranno le intelligence a dotarsi di questi o altri sistemi simili.

a) Trasferimenti di dominio per la disseminazione
Per proteggere le fonti, la raccolta ed i metodi dellintelligence, linformazione classificata
originariamente allo stesso livello della raccolta e mantenuta nella propria rete, come
20
comunemente accade in tutto il mondo nellIntelligence Community System (J WICS)
27
. Il
problema principale che pone la condivisione delle informazioni da macchina a macchina
che la creazione di qualsiasi legame tra diversi livelli di classificazione permette ad utenti
non autorizzati di accedere a determinate informazioni di livello superiore, che sono invece
considerate di accesso limitato. Di conseguenza, ogni sistema di classificazione risiede su
un proprio ed unico dominio. Negli USA, ad esempio, i principali domini utilizzati sono:
J WICS, Secret Internet Protocol Router Network (SIPRnet) e la Non-Classified Internet
Protocol Router Network (NIPRnet). Tutti i domini sono fisicamente separati gli uni dagli altri
non risiedono nelle stesse unit di memoria ne' negli stessi server - e solo gli utenti
autorizzati possono accedere ai domini consentiti al loro livello di segretezza. Prima di
pubblicarla, l'informazione manualmente ripulita e scaricata sul supporto multimediale
portatile (pen-drive, CD), e trasferita manualmente attraverso il computer al sistema di
classificazione desiderato. Ovviamente, questo metodo lento e pesante per l'odierno e
veloce ambiente costituito dalla rete centralizzata. La soluzione per condividere le
informazioni, salvaguardando contemporaneamente laspetto della sicurezza, stato
lavvento di guards.
28
Si tratta di una guardia" hardware che funge da mediatore delle
informazioni tra i diversi livelli di sicurezza e i domini (non classificati, Secret, Top Secret,
ecc.). Queste guardie hanno anche le funzioni di traslitterazione, ripulitura, filtraggio, e di
routing basato sulle esigenze delloperatore e sulla decisioni sulla disponibilit e a chi dei
dati. Una di queste guards l'Information Server Support Environment (ISSE). Attualmente
vi sono oltre 60 ISSE in uso da parte del Department of Defense. La sua capacit di
scansione multipla di ogni formato di file e la semplicit delluso del software ha reso questo
sistema molto prezioso, tra gli altri, per la US Air Force.
Una guardia ISSE un computer con due schede di rete di tipo Network Interface Code
(NIC). Una scheda NIC collegata al pi elevato livello di classificazione, mentre unaltra
collegata al server del livello inferiore di classificazione. La guard scansiona i dati che
viaggiano attraverso i due differenti domini per eliminare le informazioni inappropriate.
29
La guardia ISSE stata originariamente progettata per consentire il trasferimento e-mail tra i
due livelli sui domini di sicurezza. Una volta ricevute dalla guard, l'e-mail sottoposta a
numerosi controlli al fine di garantire che del contenuto non consentito, compresi eventuali
virus e programmi spyware, non passi tra i domini. Se l'e-mail, o comunque i dati in transito,
ha i permessi e attraversa tutti i controlli di sicurezza, allora arriva allutente finale.
Ancora, ISSE in grado di scansionare anche i file che sono allegati a messaggi di posta
elettronica in aggiunta alle e-mail di testo. Questo permette un elevato livello di sicurezza, e
potenzialmente in tempo reale, per il trasferimento dei dati tra i domini e lutente. Tuttavia,
questo sistema in tempo reale richiede la presenza degli operatori al computer, in entrambe
le direzioni e il controllo delle loro identit. Il trasferimento dati , inoltre, soggetto agli
ostacoli umani come l'assenza temporanea dell'operatore, turni che non coprano larco delle

27
Crocker, M., Cross-Domain Information Sharing in a tactical Environment, in J ournal of Defense
Software Engineering Marzo 2007, in: http://www.stsc.hill.af.mil/crosstalk/2007/03/0703Crocker.html,
(ultimo accesso: Settembre 2008)

28
Crocker, M., Cross-Domain Information Sharing in a tactical Environment, in J ournal of Defense
Software Engineering Marzo 2007, in: http://www.stsc.hill.af.mil/crosstalk/2007/03/0703Crocker.html,
(ultimo accesso: Settembre 2008)
29
Dizard, W., Wait, P., Protecting and Sharing Data: Experts Discuss Cross-Domain intelligence wapping,
in: GCN, 2 Aprile, 2007, http://www.gcn.com/print/26_07/43404-1.html (ultimo accesso: Settembre 2008)

21
24 ore o ai profili utente che non consentono laccesso a files specifici. Tali ostacoli possono
essere evitati seguendo procedure standardizzate di controllo e di comunicazione e il
mantenimento di standard, di protocolli, di profili e di configurazione dei computer dellintera
rete.
Il rischio maggiore insito nella tecnologia guard la produzione di dati nascosti. Il
programma infatti, al fine di rendere pi semplice possibile il lavoro per l'operatore, con
ladozione di procedure ed interfaccia user friendly, costretto a sottoporre il processore ad
un altissimo numero di calcoli, che creano dati nascosti inclusi i metadati, ad insaputa
dellutente, cos come accade con i sistemi operativi pi utilizzati dalla quasi totalit di
personal computers, anche nelle comuni operazioni di elaborazione di testi. Infatti pi sono
complessi il sistema operativo del computer o il programma di elaborazione, maggiore sar il
numero di metadati generati per il funzionamento dello stesso. Questi dati devono essere
rimossi prima della diffusione poich un esperto analista informatico potrebbe renderli
visibili, arrivando a scoprire, in taluni casi, proprio i dati rimossi perch non autorizzati. I
metadati sono presenti in misura maggiore quando lelaborazione del testo avviene per
opera di pi autori su pi macchine producendo un unico documento. Quando un analista
modifica una documento e salva le modifiche, i metadati restano nascosti nel file, come
accade ad ogni utilizzatore di qualsiasi computer. La procedura standard per eliminare
linconveniente quella di creare un nuovo documento e copiare solo ci che visibile,
ovvero appropriato ed autorizzato per l'elenco di disseminazione.
La maggior parte delle guards scansionano solo la superficie del testo di questi documenti
la parte visibile - e quindi i dati nascosti sono ancora in grado di passare i confini dei
differenti livelli di sicurezza.
30
Una soluzione per ridurre al minimo il rischio che corrono i dati nascosti quello di
programmare la guard per respingere qualsiasi documento che contenga metadati rilevabili.
Questa limitazione, tuttavia, potrebbe ostacolare lo scambio di alcuni documenti di
intelligence, ma si potrebbe opportunamente standardizzare i tipi e i formati dei documenti, il
che permetterebbe anche un pi efficiente processo di trasferimento.
Uno strumento di diffusione che minimizza il problema del trasferimento di dati invisibili
Purifile, che stato specificamente progettato da Microsoft per identificare e rimuovere i dati
nascosti
31
. Purifile stato recentemente nominato Category Breaker" 2007, oltre a ricevere
altri premi, da parte della rete mondiale per la sua capacit di individuare non solo dati
nascosti, ma anche per scoprire i files embedded di MS Office, gli eseguibili e le macro.
32

Lutilizzo di Purifile o di software analoghi permetterebbe il trasferimento in sicurezza e,
quindi, meno restrizioni e meno limitazioni ai tipi di documenti destinati alla disseminazione
di relazioni d intelligence, peraltro gi filtrati attraverso una guard.
Anche se alcuni problemi esistenti all'interno delle guards -ad esempio e-mail classificate
scambiate con ritardi dovuti a errori umani o lacune dovute al lavoro a turnazione, o la
potenziale divulgazione di dati o metadati nascosti -, istituendo procedure operative
standard tra IC si pu limitare drasticamente la gravit di eventuali carenze in materia di
sicurezza dei sistemi. Pertanto, le guards, come ISSE, continueranno ad essere una scelta

30
Hackett, R., Hidden Data: You May Be Sharing More than You Think, in: Federal Times, 21 Agosto
2006, http://federaltimes.com/index.php?S=2044545 (ultimo accesso: Settembre 2008)
31
PRC Web, in: http://www.prweb.com/releases/2007/02/prweb507659.htm (ultimo accesso: Settembre 2008)
32
PRC Web, in: http://www.prweb.com/releases/2007/02/prweb507659.htm (ultimo accesso: Settembre 2008)

22
importante anche per il futuro. Bisogna considerare che attualmente il sistema delle guards
probabilmente il modo pi veloce di disseminare le informazioni vitali ai clienti.

b) Tecnologie collaborative

Rispetto alle tecnologie informatiche, i Computer Supported Cooperative Work (CSCW)
sfruttano la tecnologia per facilitare la collaborazione
33
. E-mail, wiki, instant messengers e
blog sono tutti esempi di software collaborativo. Le categorie che fanno parte dei CSCW,
relative alla contemporaneit o meno e allo spazio nel quale avviene la collaborazione, sono
quattro:
stesso tempo e stesso luogo;
stesso tempo e luogo diverso;
tempo diverso e stesso luogo;
tempo diverso e luogo diverso.

Questo stato espresso da Griffith
34
nel grafico che segue.


Computer Supported Cooperative Work Matrix


Con l'eccezione delle e-mail, tuttavia, gli strumenti di collaborazione sono in gran parte
esclusi dalla comunit dell'intelligence. A causa della scarsa possibilit di collaborazione, il

33
Baecker, R.M., Grudin B., Greenberg S., Readings in Human-Computer Interaction: Towards the Year
2000, (2
nd
ed.), Morgan Kaufmann Publishers, San Francisco, USA, 1995.
34
Griffith, R., in: http://www.it.bton.ac.uk/staff/rng/teaching/notes/CSCWgroupware.html (ultimo accesso:
Novembre 2008)

23
risultato dell'analisi in genere realizzato in una sorta di vuoto pneumatico, ed il prodotto
disseminato ad un pubblico limitato e, spesso, con un tempo pi lungo di quanto si potrebbe
raggiungere con i sistemi CSCW
35
.
Anche se i domini classificati non sono soggetti al problema dello spam, le liste di
distribuzione automatica delle e-mail possono accumularsi rapidamente presso l'utente. Gli
operatori, infatti, possono ricevere una molteplicit di prodotti, provenienti da varie agenzie
e, a causa del sovraccarico di informazioni, possono perdere quelle considerate time
sensitive. Infine, le e-mail rientrano in categorie spazio e tempo diverse, ovvero soggette alla
disponibilit sia dell'operatore che trasmette sia di quello che riceve. Una delle soluzioni
sulle quali la societ Google sta lavorando per l'intelligence americana, Wikintelligence. Un
wiki un altro tipo di strumento di collaborazione diverso tempo/diverso luogo che
permette l'accesso alle pagine delle informazioni e la possibilit di consultarne il contenuto,
ampliarlo ed eventualmente correggerlo, fornendo inoltre i collegamenti alle altre pagine
correlate
36
. Questo il sistema utilizzato dall'enciclopedia online Wikipedia che, sebbene in
modo precario e con un livello di attendibilit non definibile a causa dell'accesso
indiscriminato, ha permesso la crescita esponenziale dello strumento presso il grande
pubblico. Nel 2005, un wiki stato stabilito da Google per conto del governo statunitense,
sul dominio J WICS, chiamato Intellipedia. Sebbene l'idea fosse innovativa i risultati sono
stati deludenti. Purtroppo, Intellipedia fondamentalmente ancora una shell con solo il
minimo apporto di dati. Intellipedia non sostenuta o incoraggiata da nessuna
organizzazione o agenzia nella IC, pertanto non riceve alcun contributo sostanziale,
sebbene contenga oltre 200.000 documenti, condivisi tra 35.000 operatori dellintelligence.
Ad una forte intelligence, wiki potrebbe fornire un deposito di rapido accesso on-line che
faciliterebbe le modifiche e gli aggiornamenti, che potrebbero essere visualizzati quasi in
tempo reale dai fruitori locali e utilizzati per la disseminazione ai clienti. Invece di fare
affidamento sul lavoro e sulla disseminazione quotidiana o sugli aggiornamenti programmati
dall'IC, gli operatori potrebbero accedere al sito ogni qualvolta ci sia necessario, e ottenere
le informazioni necessarie per le operazioni correnti: la disseminazione dell'azione di
intelligence diventerebbe quasi istantanea.
Wiki, allo stato attuale del progetto, fornisce anche un codice unico di cooperazione tra gli
analisti di intelligence provenienti da varie organizzazioni, con il proposito di giungere ad una
standardizzazione del formato dei files condivisi. L'eliminazione di restrizioni di carattere
burocratico fatto salvo il livello di riservatezza permetterebbe di rendere pi fluida la
collaborazione inter-agenzie
37
, e quindi lo sviluppo del sistema Wiki che, insieme a blog,
chat, e-mail e molti degli strumenti che sono gi a disposizione del pubblico, sono
estremamente flessibili ed adattabili alle esigenze di una rapida disseminazione, oltre che a
quelle di segretezza.
E' responsabilit dell'analista combinare questi strumenti di collaborazione interdipendenti al
fine di fornire uno strumento multi-sorgente e in tempo reale
38
. Da pi parti si sostiene
anche in ambito statunitense - che sarebbe necessario permettere l'accesso ad un certo

35
PRC Web, in: http://www.prweb.com/releases/2007/02/prweb507659.htm (ultimo accesso: Settembre 2008)
36
Wikipedia, Wiki, in: http://en.wikipedia.org/wiki/Wikis (ultimo accesso 28 ottobre 2008)
37
Adrus, C., The Wiki and the Blog: Toward a Complex Adaptive Intelligence Community in:
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=755904, (ultimo accesso: Settembre 2008)
38
Adrus, C., The Wiki and the Blog: Toward a Complex Adaptive Intelligence Community in:
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=755904, (ultimo accesso: Settembre 2008)


24
livello di dati da parte del mondo accademico ed aziendale, per ampliare le informazioni a
valutazioni di carattere antropologico, sociologico, politologico e socio-economico dei dati.
Purtroppo il processo per la concessione del Nulla Osta di Sicurezza ad un vasto ma
selezionato pubblico di non professionisti dell'intelligence sarebbe estremamente complicato
e dispendioso.
I critici del sistema wiki sostengono che sia pericoloso per il rischio di hacking - e
controproducente, poich porterebbe alla creazione di uno sportello unico dell'intelligence,
sebbene l'interazione con i sistemi guards preserverebbe il rischio di disseminazione di dati
di livello superiore a utenti forniti di NOS inferiore. Di fatto la maggior parte delle raccolte ed
analisi d'intelligence a livello Top Secret, mentre gli operatori che hanno bisogno di dati
sono solitamente autorizzati per livelli inferiori. Ci comporterebbe la necessit di un
continuo aggiornamento dei dati per le autorizzazioni di livello e, ad esempio, l'automatismo
per il declassamento quinquennale previsto dalla nuova normativa. Tutto questo sarebbe
necessario per permettere il raggiungimento del maggior numero di dati possibile,
istantaneamente, da parte degli operatori sul campo. Un wiki sarebbe in grado di mettere in
relazione non solo le informazioni classificate, ma anche quelle Open Source, pur non
essendo un sostituto delle ricerche OS approfondite. Inoltre, le fonti open source, per essere
utilizzate correttamente devono essere combinate con sorgenti multiple per determinare la
validit della relazioni. Certamente, un sistema wiki, potrebbe essere l'anello di congiunzione
mancante tra agenzie e clienti e tra agenzie ed esperti non professionisti.




























25


PARTE II

MINACCIA DEL TERRORISMO E RUOLO DELLINTELLIGENCE




1. DEFINIZIONE DELLA MINACCIA TERRORISTICA

Non esiste una definizione universalmente accettata di terrorismo. Le Nazioni Unite
vengono spesso accusate di aver fallito in questo senso, soprattutto in un momento
storico in cui in Occidente si riflette sullambizione universalistica trovare terreni dintesa
comuni sui grandi temi dellumanit come i diritti umani, ad esempio - che in alcuni casi
prevalente, in altri viene osteggiata. Le definizioni, simili tra loro nei vari contesti culturali
europeo e statunitense quelli presi in esame qui - si stemperano nelle esigenze
giuridiche, che peraltro derivano esse stesse da concezioni del diritto che variano da
paese in paese.
In ambito internazionale nota la definizione di Schmid
39
, considerata da molti,
soprattutto negli Stati Uniti, come convenzionale:
il terrorismo un metodo di lotta nel quale delle vittime simboliche o casuali
divengono il bersaglio di atti di violenza. I membri di un gruppo vengono messi in
uno stato di paura cronica (terrore) che deriva da atti di violenza precedenti o dalla
minaccia credibile di violenza. La vittimizzazione del gruppo-bersaglio viene
considerata abnorme dalla maggior parte degli osservatori () cosa che peraltro a
sua volta crea un pubblico di spettatori che va al di l del bersaglio stesso del
terrore (). Lo scopo del terrorismo sia quello di immobilizzare il bersaglio del
terrore per poter produrre disorientamento e/o acquiescenza, oppure di mobilitare
bersagli secondari da cui si esige qualcosa o che costituiscono il bersaglio di
unattenzione particolare.
Ancora, in una delle definizioni del Governo USA cui viene spesso fatto riferimento
40
, si
legge: Il terrorismo la minaccia o luso della violenza per scopi politici da parte di
individui o gruppi, sia che essi agiscano in favore o contro le autorit governative, quando
queste azioni siano intese a scioccare, stordire o intimidire un gruppo di riferimento pi
ampio della vittima stessa. Il terrorismo ha coinvolto gruppi che hanno cercato di
sovvertire specifici regimi, di alleviare quelle che percepiscono come sofferenze di una
nazione o di gruppi, o di minare lordine politico come scopo di per se stesso.
La summa dei tratti pi distintivi del terrorismo dunque individuabile nel fatto che esso
implica luso calcolato di violenza contro individui o gruppi a scopo intimidatorio, per
indurre paura, spesso per uccidere, in nome di scopi politici, religiosi o altro. Uno scopo,
quello intimidatorio, ben sottolineato da Raymond Aron la cui definizione del terrorismo,
ripresa da Chaliand e Blin, recita: unazione violenta viene denominata terrorismo

39
A. Schmid,, Political Terrorism: A Research Guide to Concepts, Theories, Data Bases and Literature. New
Brunswick: Transaction, 1983, p. 111. Traduzione dellautrice.
40
D. E. Long, The anatomy of terrorism, New York, Maxwell Macmillan International, 1990. Traduzione
dellautrice.
26
quando i suoi effetti psicologici sono di gran lunga maggiori rispetto ai suoi risultati
puramente fisici
41
. Lequazione violenza-intimidazione ha oggi raggiunto un livello mai
sperimentato in passato, e lesigenza di analizzare, comprendere, spiegare aumenta di
conseguenza.
Il campo accademico di quello che Ross
42
chiama Terrorism studies
43
si ampliato
notevolmente negli ultimi anni. Sebbene il tema non sia nuovo nel panorama degli studi
politici, mutata per limpostazione analitica, sempre pi influenzata dallambizione di
fornire la chiave per la definizione di strategie di contrasto efficaci, che si basino sulla
conoscenza effettiva del fenomeno. Unesigenza che deriva, da un lato, dalla
consapevolezza dellinadeguatezza dei mezzi rispetto alle potenzialit del terrorismo
internazionale oggi, e, dallaltro, dal timore di risposte eccessive, che metterebbero in
discussione i principi stessi del diritto nelle societ occidentali. Emergono elementi come
il ruolo dei mass media e dei small media nel terrorismo, o la questione dello
sconvolgimento del paradigma socio-politico statunitense e mondiale che lattacco alle
Torri Gemelle avrebbe comportato. Ancora, molto temuto il rischio di etichettature
affrettate di gruppi e persone
44
, per cui molti esperti suggeriscono che sia meglio definire
il terrorismo analizzando la natura dellatto terroristico stesso piuttosto che lidentit
socio-demografica - di coloro che hanno perpetrato latto.
Resta sempre, peraltro, la grande distinzione di terrorismo attuato dallalto quello dello
Stato, ad esempio - e dal basso quello di gruppi terroristici o individui. Di Stati terroristi
densa la storia. Di terrorismo dal basso non siamo in grado di arginare, il pi delle volte,
limprevedibilit e la potenzialit.
Grard Chaliand e Arnaud Blin
45
sostengono che la conoscenza della storia del
terrorismo sia essenziale per comprendere il fenomeno nella sua dimensione attuale. La
Storia del Terrorismo che hanno curato - in cui non nascosta unambizione
enciclopedistica -, rappresentativa dellesigenza, fortemente sentita oggi in Europa
come negli USA, di sistematizzare, schematizzare, un fenomeno dai contorni per
spesso sfumati, che presenta caratteristiche che impediscono la classificazione in
tipologie definite. Tali caratteristiche infatti spesso si sovrappongono, si presentano
laddove non sembrava dovessero essere presenti. Gruppi terroristici di origine etnica
finiscono col connotarsi di morale religiosa; altri finiscono col dividersi e generare nuove
forme entrando spesso in conflitto tra di loro; dai gruppi emergono individui che agiscono
autonomamente; individui fortemente carismatici danno origine a gruppi che possono
assurgere a forme istituzionali, e cos via.
Ripercorrendo la storia del terrorismo, si pu osservare che esso diventa globale negli
anni 80 del secolo scorso a causa di una serie di accadimenti geopolitici di enorme
portata. La dissoluzione dellUnione Sovietica e il conseguente smembramento degli Stati
che vi appartenevano, mostrano la fragilit di sistemi politici ed economici che fino ad
allora erano sotto il controllo diretto di Mosca.

41
Cfr. Cfr. G. Chaliand, A. Blin (a cura di), Histoire du Terrorisme. De lantiquit Al Qaida, Bayard, Paris,
2004
42
J . Ross, Political Terrorism: An Interdisciplinary Approach. NY: Peter Lang. 2006.
43
In ambito internazionale, ad esempio, ritengo particolarmente significative due riviste scientifiche, Terrorism
and Political Violence e Studies in Conflict and Terrorism, concentrate sul tema del terrorismo in particolare.
44
Cfr. B. Hoffman, D. Claridge, The RAND-St. Andrews Chronology of International Terrorism and Noteworthy
Domestic Incidents. Terrorism and Political Violence 10(2), 1998. pp.135-80.
45
Cfr. G. Chaliand, A. Blin (a cura di), Histoire du Terrorisme. De lantiquit Al Qaida, Bayard, Paris, 2004,
p.17
27
Tuttavia, al di l delle interpretazioni socio-politiche e geo-politiche, va sottolineato che un
enorme impulso al terrorismo dato dallaccesso a capitali che consentono una
disponibilit finanziaria enorme
46
.
Si afferma il narcotraffico e una nuova parola viene coniata per descrivere la violenza
politica delle grandi holding criminali, spesso sponsorizzate da alcuni di Stati: narco-
terrorismo
47
. Gli USA conoscono bene il fenomeno: in Colombia intervengono con
apposite task forces nel tentativo di debellare la piaga della Cocaina, ma si scontrano
contro eserciti ben addestrati ed equipaggiati dai narcotrafficanti. Il narcotraffico e
lenorme quantit di denaro che produce, finanziano guerriglie, organizzazioni
terroristiche e persino nazioni che, come nel caso del Pakistan, devono sostenere la
guerriglia dei Talebani in Afghanistan senza pesare sul bilancio ufficiale dello Stato. Il
narcotraffico ha avuto un grande peso nelle guerre balcaniche, dalla Bosnia al Kossovo
48
,
ma anche in Somalia, Kashmir e Congo.
Con laumento della potenzialit del terrorismo globale si pone il problema delle contro-
strategie, sia dal punto di vista strategico, politico ma anche morale, per quello che
riguarda i principi fondamentali.
Gli Stati Uniti hanno subito il pi imponente attacco terroristico che sia mai stato
organizzato, lundici Settembre del 2001. In risposta allattentato che ha scosso il mondo
distruggendo le Twin Towers di Manhattan e provocando oltre 3.000 vittime, il Presidente
degli Stati Uniti ha dichiarato ufficialmente guerra al terrorismo con un documento
chiamato Presidential Declaration of War on Terrorism (WOT o GWOT con G per
Global)
49
. Questa dichiarazione di guerra, se si vuole essere rigorosi concettualmente,
non applicabile poich il nemico dichiarato non un soggetto fisico o politico, bens una
tattica, diffusa globalmente. La dichiarazione, quindi, assume le caratteristiche generiche
che potrebbe avere una guerra allingiustizia, sebbene gli obiettivi dei combattimenti
condotti fino ad ora sotto lombrello della WOT siano stati paesi islamici, quindi entit
politiche e fisiche. Assume, peraltro, i toni di una guerra ideologica, rifacendosi, come
molti sottolineano, ad una terminologia religiosa e morale, un atteggiamento temuto da
molti per il suo potere esacerbante.
Il tipo di terrorismo che attualmente gode della maggior esposizione mediatica quello di
matrice fondamentalista islamica. E altres vero che, secondo Hoffman, circa un quarto
dei terroristi sulla terra agiscono sotto limpulso di motivazioni religiose
50
, mescolando la
speranza nel futuro con la vendetta per il passato.

46
Loretta Napoleoni, La Nuova Economia del Terrorismo, Tropea ed., Milano, 2004
47
R. Ehrenfeld, Narco Terrorism, New York, Basic Books, 1990
48
E. C. Del Re, F. Gustincich, "Gli amici Balcanici dei nostri nemici", in: La Guerra del Terrore, Limes, Numero
speciale, 2001, supplemento del n.4, pp.93-98
49
Il testo della Presidential Declaration of War on Terrorism recita: We will direct every resource at our
disposal, every means of diplomacy, every tool of intelligence, every instrument of law enforcement, every
financial influence, and every necessary weapon of war to the disruption and eventual defeat of terrorism.
Every nation now has a decision to make. Either you are with us, or you are with the terrorists. From this day
forward, any nation that harbors or supports terrorism will be regarded as a hostile regime. We will do far more
than retaliate. Americans should expect a battle unlike any other they have ever seen, not one battle, but a
lengthy campaign, some visible, others secret. We will drive terrorists from place to place until there is no
refuge or rest. Cfr.il link : http://www.whitehouse.gov/news/releases/2001/09/20010920-8.html (consultato nel
dicembre 2006)
50
B. Hoffman, Holy Terror, Santa Monica: RAND, 2003.
28
Secondo Gerard Chaliand e Arnaud Blin sono quattro le date fondamentali per
comprendere la deriva terroristica dellislam radicale
51
: il 1979, con la rivoluzione islamica
iraniana; il ritiro delle truppe sovietiche dallAfghanistan nel 1989, che hanno dato
lillusione dellinvincibilit ai combattenti islamici; il periodo compreso tra il 1991 ed il 1993
che ha visto esplodere numerose guerriglie dalla Bosnia al Kashmir alla Cecenia, ma
anche il primo attentato al World Trade Centre nel 1993 la cui mente fu Ramzi Yussef,
che possedeva peraltro un regolare passaporto pachistano. Nel 1994 i Talebani, guidati
dal Pakistan con lavallo degli USA, si impossessano dellAfghanistan, e ospitano Osama
bin Laden, ormai divenuto ospite indesiderato in Sudan.
Ulteriori cambiamenti sono avvenuti anche dopo l11 Settembre. Il terrorismo attuale, per
affermarsi, utilizza le moderne tecnologie e soprattutto la grande capacit dei media di
diffondere il terrore. Non pi importante fare azioni eclatanti come l11 settembre ma
sufficiente compiere un piccolo atto, purch venga amplificato dai media. E con la guerra
in Iraq che emerge una strategia mirata alla moltiplicazione delleffetto dei singoli attentati
attraverso il rilancio di differenti rivendicazioni per il singolo atto o la diffusione di notizie
tendenti a disinformare. Questa tecnica si rivelata particolarmente efficace con i
sequestri di giornalisti e lavoratori occidentali: la diffusione su siti web islamici, forum e
televisioni (Al-Jazeera e Al-Arabya prime fra tutti) di notizie sulla sorte degli ostaggi,
hanno amplificato limpatto mediatico delle gi importanti notizie trasmesse a livello
globale. Il terrorismo, infatti, ha bisogno per la sua stessa sopravvivenza di far conoscere
il risultato delle proprie devastazioni, allo scopo, per lappunto, di terrorizzare la
popolazione
52
. Mai come oggi il terrorismo si nutre di se stesso.
Il cyberspazio la nuova frontiera del terrorismo non solo per la possibilit di moltiplicare
il messaggio rendendosi del tutto anonimi, ma anche per lesecuzione di crimini che in
molti casi sono riconducibili ad organizzazioni che agiscono per terrorizzare. Tralasciando
i crimini pi comuni quali estorsione, truffa, raccolta dati sensibili in maniera illegale e tanti
altri aspetti di quello che comunemente noto come cybercrime, le azioni illegali che
possono essere classificate quali atti terroristici, coinvolgono quasi sempre soggetti
statali, nel tentativo di carpire segreti violando reti telematiche protette o bloccando
procedure di difesa e dellintelligence. Gli Zapatisti, ad esempio, hanno oscurato i siti di
alcune multinazionali facendo apparire, al posto della home page, la frase Human rights
not found on this server.
Nellambito del fondamentalismo islamico uno dei pi noti siti di hackers ora chiuso
stato per anni il Muslim Hacker's Club., che forniva strumenti ed indicazioni per attaccare
le reti informatiche del pentagono, della CIA e dellFBI Pi comunemente le
organizzazioni terroristiche utilizzano il Web per comunicazioni sicure
53
, per raccogliere
fondi e diffondere propaganda. LFBI ha in pi occasioni espresso preoccupazione per
lhactivism, una sorta di movimento virtuale che coniuga hacker e activism.
Il terrorismo attuale ci riporta allinizio di questo nostro rapido viaggio, quando ci
interrogavamo su come definire il fenomeno. Ci accorgiamo che al di l dei mutamenti

51
Chaliand e Blin (a cura di), Op cit. pp 243-249
52
Gustincich, F. Le Torri, in Narcomafie, Dicembre 2004
53
Uno dei sistemi pi usati la steganografia, cio linserimento di files criptati allinterno di altri files,
normalmente immagini o musica, dove la qualit della fotografia o del brano viene leggermente abbassata per
permettere linserimento del messaggio segreto senza aumentare la dimensione del file dorigine. E
particolarmente efficace perch implica che ogni immagine o suono pubblicato o trasmesso via internet sia un
potenziale corriere, e per analizzare anche solo quelle trasmesse dai siti sospetti, ci richiederebbe un lavoro
di proporzioni insostenibili. Programmi per la steganografia sono peraltro disponibili gratuitamente sul web.
29
avvenuti soprattutto nella potenzialit e nelle strategie, il terrorismo di per s ancora
poco compreso nella sua essenza.
Nei due corposi volumi che Rosemary H. T. OKane ha curato, intitolati Terrorism
54
,
forniscono unampia raccolta di studi sul terrorismo divisi in tematiche fondamentali
basate sia su approcci concettuali sia sullanalisi di casi studio. Una raccolta che permette
anche una visione diacronica dello studio del terrorismo, dato che gli studi ripubblicati
risalgono per lo pi al periodo 1970-1990.
Per quanto riguarda la definizione del concetto di terrorismo, nelle sue varie accezioni,
OKane riporta tra gli altri lo studio di Wilkinson
55
, che risale al 1973, in cui lautore
chiarisce cosa distingue il terrorismo dalla normale violenza. La discriminante sta nel fatto
che i terroristi sono sempre pronti a giustificare qualsiasi mezzo cui ricorrano per
realizzare i propri scopi senza alcuno scrupolo o rispetto per il grado di sofferenza delle
loro vittime. Un elemento, quello morale, che Coady
56
riprende prendendo le distanze
dallinterpretazione del terrorismo come ideologia e dallinterpretarlo come immorale.
Coady propone provocatoriamente di individuare quali siano le categorie in cui il
terrorismo sia moralmente giustificabile. Questo ci farebbe intendere che le cause del
terrorismo regolano il grado di giudizio cui questo viene sottoposto. Crenshaw
57
sostiene
che alla base dellatto terroristico vi sia una scelta deliberata di un attore razionale, il che
sposta lattenzione anche sulla dimensione psicologica (psichiatrica?) del terrorismo.
Linterpretazione del terrorismo come conseguenza di un disordine mentale non
condivisa da Corrado
58
, che propone in alternativa la prospettiva di un idealismo
razionale.
Il criminologo Franco Ferracuti
59
parlava, documentandole, di guerre di fantasia che si
combattono nel sottobosco terrorista, che costituiscono uno degli elementi di coesione pi
forte nella dinamica del gruppo terroristico. May
60
parla addirittura di estasi quando si
riferisce allesperienza del terrorismo, dellatto terroristico, sottolineandone per
lisolamento che esso necessariamente comporta, in netto contrasto con la necessit di
aderire alle convenzioni che la vita civile richiede. La definizione di terrorismo sembra
necessitare di tutte queste interpretazioni. Deve essere necessariamente
interdisciplinare, deve tener conto della dimensione individuale e di gruppo dal punto di
vista sociologico e psicologico per poi affrontare aspetti politici, economici, fino alla
dimensione internazionale, globale, come piace a molti dire oggi.
La definizione aiutata dallelaborazione di tipologie che pure spesso non tengono conto
degli aspetti motivazionali o comportamentali, che chi scrive ritiene invece essenziali
nellanalisi del terrorismo internazionale attuale. Lelaborazione di tipologie pu peraltro
contribuire allindividuazione di aspetti salienti utili alle individuazione delle tattiche

54
R. H. T. OKane, Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005.
55
P. Wilkinson, Three questions on terrorism, in: Government and opposition, vol.8, n.3, 1973, ripubblicato
in: R. H. T. OKane, Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005, p.291.
56
C. A. J . Coady, The morality of Terrorism, in: Philosophy, n.80, 1985, pp.47-69, ripubblicato in: R. H. T.
OKane, Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005.
57
M. Crenshaw, The concept of revolutionary terrorism, in: J ournal of conflict resolution, vol.16, n3, 1972,
ripubblicato in: R. H. T. OKane, Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005.
58
R. R. Corrado, A critique of the mental disorder perspective of political terrorism, in: International J ournal of
Law and Psychiatry, n.7 (3), 1981, pp.283-309.
59
F. Ferracuti, A Sociopsychiatric interpretation of terrorism, in: Annals of American Academy of Political and
Social Sciences, vol.463, n.1, 1982, pp.129-141
60
W. F. May, Terrorism as strategy and extasy, in: Social Research, 41, (2), Estate 1974, pp.277-298,
ripubblicato in: R. H. T. OKane, Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005.
30
terroristiche
61
. Le classificazioni derivano dallanalisi di elementi quali: a) lo spazio in cui il
terrorismo opera
62
; b) i tratti della personalit dei terroristi
63
, c) lo scopo
64
; d) il
bersaglio
65
; d) la questione scatenante
66
.
Esistono poi interpretazioni originali che gettano una luce nuova sulla questione, come
quella di Evelin Lindner, che ha elaborato unparadigma dellumiliazione
67
, per cui
sostiene che il terrorista postmoderno sia un individuo che non riesce a restare passivo
di fronte agli eventi che investono il mondo, non riesce a non sentirsi coinvolto in prima
persona. Il terrorismo sarebbe dunque paragonabile a una specie di disordine alimentare
che porta la persona ad affogare il proprio dolore o umiliazione, o perfino a costruirsi
una serie di umiliazioni, laddove non siano presenti nella propria vita, attraverso
leccessiva empatia nei confronti di altri che soffrono. Questo stato mentale-emotivo porta
a individuare coloro che umiliano, che sottolineano le ineguaglianze sociali nel mondo,
che una volta venivano percepite come inesorabili. La decisione di agire deriva poi dalla
certezza di aver individuato il bersaglio e soprattutto dalla certezza della causa cui si
aderisce.


2. CARATTERISTICHE DEL TERRORISMO TRASVERSALE

La necessit di proteggersi dalla minaccia terroristica non pu da sola costituire la spinta
per elaborare strategie di contrasto al terrorismo. Loppressione intimidatoria di cui sono
vittime le societ occidentali e non, che costituisce un successo della strategia terrorista
che vede nella forza intimidatoria il presupposto fondamentale per il proprio agire
68
,
rischia di far divergere la nostra attenzione verso nemici identificati attraverso ipotesi
imprecise. Certo, i metodi di previsione elaborati da istituti di ricerca, esperti, forze

61
Cfr. ad esempio: B. J enkins, J . J ohnson, D. Ronefeldt, Numbered Lives: some statistical observations from
77 international hostage episodes, in: Conflict, 1 (1-2), 1978, pp.71-111;
62
Nazionale, internazionale, a-statale, sponsorizzato da Stati e altro.
63
Ad esempio F. Hacker nel suo Crusaders, Criminals, Crazies: Terror and Terroists in our time ( N.Y., Norton,
1976) ha elaborato una tipologia in cui distingue tra folli, i cui tratti caratteristici sono lirrazionalit e
limprevedibilit, crociati, includendo tra questi i terroristi di matrice religiosa, i suicidi, lampio impatto degli atti
terroristici, e i criminali, che colpiscono piccoli gruppi e si espongono poco.
64
Politico, a-politico, religioso, etnico, ideologico, rivoluzionario, fino ad arrivare al terrorismo ufficiale o di
Stato, messo in atto da una nazione contro una nazione o una popolazione.
65
Il terrorismo pu colpire la popolazione, individui, gruppi specifici, governi o bersagli politicamente
significativi; pu, ancora, colpire a caso, il che costituisce una tattica simbolicamente efficace in quanto
colpisce un bersaglio dimostrativo. Cfr. C. Combs, Terrorism in the Twenty-First Century, (3e), Upper Saddle
River, NJ : Prentice Hall, 2003.
66
Atti di terrorismo scatenati da questioni politiche (Arian Nation, Posse Comitatus, Freemen), nazionaliste
(Radicalismo Sikh, Fondamentalismo Islamico), ambientaliste (Animal Liberation Front, Earth 1st), dal
possesso di armi nucleari (as esempio Lybia, Iran, Corea del Sud) , dal genocidio (Cambogia, Bosnia,
Rwanda), da credo religioso (Anti-abortisti, J ihad), rivoluzionario (Rote Armee Fraktion. OLP, Hezbollah) e
altro.
67
E. Lindner, Humiliation as the source of terrorism: a new paradigm, in: Peace research, n.33 (2), 2001, pp.
59-68
68
Lo scopo intimidatorio del terrorismo ricorre in tutti i tentativi di definizione di terrorismo. Cfr.: B. Hoffman,
Inside terrorism, Columbia Univ. Press., New York, 1998, pp. 13-44; E. C. Del Re, Terrore e terrorismo
internazionale. Breve excursus storico e tentativo di definire lattualit, in: Rivista di Studi Politici Internazionali,
IV, 2006, pp.608-619
31
dellordine e altri, sono numerosi
69
. Tuttavia, la necessit di fare, disfare e rifare quadri di
riferimento, per quanto impellente, trova ostacoli insormontabili di fronte a meccanismi,
quelli del terrorismo religioso, ancora spesso imperscrutabili. Il terrorismo religioso, che
spesso viene comunemente identificato con quello di matrice jahidista, in realt molto
pi complesso. Viene qui analizzato in particolare perch in materia di disseminazione,
rappresenta quello di tipo pi trasversale a livello internazionale, in quanto coinvolge nelle
sue fasi di reclutamento, addestramento, espletamento delle funzioni, diversi paesi. La
disseminazione e la condivisione di dati tra intelligence in particolare in questo caso si
rivela assolutamente cruciale.
Dagli anni 90 del secolo scorso molti si sono interrogati sullelemento religioso nel nuovo
corso del terrorismo, non a caso definito appunto nuovo terrorismo
70
. Gi nel 1998
Hoffman
71
scriveva che in molti gruppi terroristici contemporanei emerge con evidenza
una componente religiosa molto potente che da un lato si impone sui membri del gruppo
e dallaltro proprio da essi che, allo stesso tempo, trae forza. Qualche anno dopo, nel
2003, alla vigilia dellattacco USA allIraq, Newsome
72
collegava, nellelaborare
metodologie per la previsione di attacchi terroristici, mass casualty
73
e terrorismo
religioso, sottolineando che quella energia che deriva dalla componente religiosa, ha dato
prova, fin dall11 settembre, di una nuova forza capace di colpire le masse, ormai
obiettivo privilegiato. Una tesi sostenuta anche da Gressang
74
che sostiene che il terrore
legato alla mass casualty sia indubitabilmente connesso con motivazioni religiose. Un
nesso, quello tra religione, potenzialit e gran numero di vittime (mass) come obiettivo,
che proprio dopo lattacco alle Twin Towers assume una proporzione non solo simbolica
ma anche tragicamente concreta mai sperimentata prima.
Il problema non sta solo nel fatto che il terrorismo religioso sia in grado di utilizzare
strumenti di distruzione dirompenti, che possa accedere alle armi di distruzione di massa,
che quindi il suo potenziale impatto possa essere inarginabilmente rovinoso. Il problema
sta nel potere persuasivo, di reclutamento, di perpetuazione del messaggio distruttivo che
il terrorismo religioso ha sviluppato, pur rifacendosi a testi religiosi con metodi di
proselitismo apparentemente innocui e tradizionali.
Concentrati tutti su Al Qaeda e le sue prossime mosse, perdiamo di vista la necessit di
comprendere perch la componente religiosa riesca a trasformare il terrorismo in
unopzione valida per una parte della popolazione, soprattutto in una fascia det
sensibile come quella che va dalla fine delladolescenza alla prima maturit (20-30 anni).
Unopzione capace di attrarre tanto musulmani quanto Giapponesi, se ricordiamo Aum
Shinrikyo, Cristiani come gli antiabortisti, tra cui il noto Eric Rudolph del movimento

69
B. Newsome, Mass Casualty Terrorism: first quarterly forecast, 2003, Graduate Institute of Politics and
International Studies, Univ. of Reading, UK, 2003, pp.1-23
70
M. J . Morgan, The origins of the New Terrorism, in: Parameters, Primavera 2004, pp.29-43. Per una critica
del significato e dellopportunit delluso del termine nuovo terrorismo, cfr. anche: V. Asal, A. Blum, Holy
Terror and Mass Killings? Re-examining the motivations and means of Mass Casualty Terror, in: International
Studies Review, vol.7, 1, 2005, pp.153-174
71
B. Hoffman, Inside terrorism, New York, Columbia Univ. Press, 1998, p.87
72
B. Newsome, Op.cit., p.4
73
Utilizziamo qui per convenzione il termine inglese Mass Casualty Terror (MCT). Il concetto indica il
terrorismo i cui atti sono indirizzati a provocare pi vittime possibili (mass).
74
D. S. Gressang IV, Audience and message: assessing terrorist WDM potential, in: Terrorism and Political
Violence, Frank Class and Co. Ltd., 2001.
32
Christian Identity
75
, o membri di gruppi terroristici Cristiani Battisti come il National
Liberation Front di Tripura
76
dellIndia nord-orientale, Ebrei come i membri dei gruppi
Kach e Kahane Chai
77
, inseriti questi ultimi dal governo USA nella lista dei gruppi
terroristici religiosi, e altri.
Intanto emerge un paradosso.
Come sottolineano numerosi studi
78
, lincidenza degli attacchi terroristici nel mondo
diminuita: il numero di attacchi minore dal 1980, quando si assestavano sui 600, con un
decremento a circa 450 dal 1988 (ad eccezione del 1991), scendendo poi fino a 300 tra il
1996 e il 1998. Da allora il numero medio non mai risalito ai vertici raggiunti negli anni
1980, sebbene allelemento quantitativo sia subentrato quello qualitativo, perch gli
attacchi sono di meno ma pi pericolosi.
Questa quarta ondata di terrorismo, come la definisce Rapoport
79
- che segue ondate di
terrorismo incentrate sulla caduta degli imperi, sulla decolonizzazione, e quindi sullanti-
occidentalismo-, secondo diversi studi
80
sembrerebbe essere caratterizzata, a differenza
delle precedenti, da fanatismo pi che da motivazioni politiche. Un tipo di terrorismo
questo, definito come non-tradizionale, capace di provocare catastrofi, il cui fine
sarebbero il caos e la distruzione stessi
81
. Un concetto coranico di guerra, cos come lo
descrive Malik
82
, secondo cui colpire il nemico al cuore con il terrore il fine di per se
stesso. La differenza sottile sta nel fatto che il terrore non sarebbe pi, quindi, un mezzo,
ma il fine stesso. Eppure lidea del gettare il nemico nel caos non convince. Proprio
stando alla simbologia coranica, probabilmente lobiettivo piuttosto quello di ristabilire
lordine, che riemergerebbe da un caos provocato. Una visione presente in molti miti di
fondazione, nelle cosmogonie, dalla mitologia greca alla Bibbia, alle cosmogonie africane
e altre.

75
Christian Identity raccoglie diversi movimenti cristiani ultra-conservatori. Il credo basato su una
interpretazione radicale della Bibbia e sostiene che Anglosassoni, Celti, Scandinavi, Germanici e altri ad essi
associati siano i diretti discendenti delle trib di Israele. Recenti sviluppi del movimento si possono trovare in
Sud Africa dove dalla fine dellApartheid sono stati fondati dei movimenti cristiani per la supremazia dei bianchi,
tra cui Lewende Hoop (speranza sempreviva). Alcuni gruppi come White Aryan Resistance, American Nazi
Party, The Order e altri sono sospettati di essere gli autori di numerosi attacchi terroristici.
76
National Liberation Front di Tripura: lNFLT, fondato nel 1989 a Tritura, ha come scopo quello di creare una
Tritura indipendente, attraverso una lotta armata di liberazione dallimperialismo e dal neo-colonialismo
indiano. Ha contatti con gruppi nel Buthan e a Myanman, ma anche con lInter Service Intelligence Agency
(ISI) pakistana. E fuorilegge dal 1997 secondo lUnlawful Activities (Prevention) Act.
77
Kach e Kahane Chai: Kach (acronimo di Kahane alla Knesset) era un partito politico di estrema destra
fondato in Israele dal Rabbino Meir Kahane. Dopo lassassinio del fondatore, il partito si divise dando origine a
due movimenti: Kach e Kahane Chai. La guida di Kach stata assunta dapprima dal Rabbino Avraham
Toledano e poi da Baruch Marzel. Kahane Chai pass nelle mani del figlio di Kahane che per mor in uno dei
numerosi attacchi terroristici ad opera di Palestinesi nel 2000. Dal 1994 i due gruppi sono stati messi fuorilegge
da Israele, secondo le leggi anti-terrorismo. Numerosi gli attacchi attribuiti a questi gruppi, tra cui quello ad
opera di Baruch Goldstein che mitragli dei Musulmani raccolti in preghiera nella moschea Ibrahimi di Hebron
nel 1994, uccidendo 29 persone.
78
M. J . Morgan, op. cit., p.27
79
D. C. Rapoport, The fourth wave: September 11 and the history of terrorism, in: Current History, December
2001, pp.419-424
80
Cfr. W. Laquer, Terrors new face, in: Harvard International Review, 20, Fall 1998, pp.48-51; US National
Commission on Terrorism, Countering the Changing Threat of International Terrorism: report of the National
Commission on Terrorism, Washington, GPO, 2000.
81
M. J . Morgan, op. cit., p.30
82
S. K. Malik, The Quranic concept of War, Lahore, India, Wajidalis, 1979.
33
Per questa ci sembra una generalizzazione eccessiva, forse un tentativo di de-
razionalizzare il nuovo terrorismo per giustificare un senso di vulnerabilit e impotenza
che pervade lopinione pubblica, motivato anche dal senso di imprevedibilit e quindi di
incontrastabilit derivato dagli attacchi terroristici gi avvenuti. Tecnologie avanzatissime,
sistemi di controllo moltiplicati allennesima potenza e altro, non sembrano potere nulla di
fronte alla forza dirompente e allo stesso tempo impercettibile del credo religioso alla
base di un atto terroristico. Di questo si parler pi avanti soprattutto in merito agli
strumenti tecnologici.
Gli argomenti fin qui proposti sono validi e confutabili allo stesso tempo. Che il terrorismo
cambi vero, ma il trend resta quello di una certa continuit. Ancora, gli attacchi verso le
masse hanno da sempre caratterizzato le strategie dei terroristi, cos come il
radicalismo.
Si potrebbe piuttosto sottolineare che esistono diversi terrorismi, ma che, come sostiene
Laquer, alcune varianti stiano evolvendo, come quella islamista
83
. Unevoluzione che
spesso per mescola elementi del passato con interpretazioni moderne, tanto che
Beuman
84
, tra altri, lega il terrorismo islamico odierno, che vede come caratterizzato da
fascismo, a movimenti storici e culturali tipici dei totalitarismi del ventesimo secolo,
enfatizzando la continuit pi che il cambiamento. Il cambiamento sta, lo ripetiamo,
nellaumento delle proporzioni dellimpatto cui ambiscono i terroristi, impatto che ricade
direttamente su vittime ignare.
Gi nel 1990 Wilkinson
85
riassumeva tutti gli elementi succitati sottolineando che il
fenomeno dellambizione terrorista ad agire indiscriminatamente allo scopo di fare pi
vittime possibili deriva da vari elementi come:
a) il fatto che le vittime civili sono un obiettivo meno rischioso per i terroristi stessi
nellattacco;
b) il fatto che il bombardamento mediatico di immagini atroci di decapitazioni e altro,
collegate al terrorismo, hanno reso necessario un innalzamento del livello di impatto
dellatto terroristico per conquistare uno spazio di maggior risalto sui mass media;
c) ancora, lelemento del senso di vendetta rabbiosa ha certamente preso il posto della
motivazione politico-razionale.
Eppure Wilkinson non risolve il paradigma sociale dellevoluzione del terrorismo
religioso.
Globalismo e radicalismo insieme; accesso a un universo mediatico infinito e
contemporanea localizzazione esasperata di lotte terroristiche; armi di distruzione di
massa e decapitazioni di semplici malcapitati... Questo nemico come un proteo,
afferma Stern
86
, parlando in particolare di Al Qaeda, capace di affrontare cambiamenti ed
adattare la propria missione a contesti sociali, politici ed economici di per se stessi
mutevoli. Una capacit di adattamento che ha reso il gruppo - i gruppi -, ancora pi
attraente agli occhi di potenziali aderenti, ha conquistato nuovi alleati, ha reso il gruppo
pi difficile da individuare e distruggere. Unadattabilit che, sostiene Stern, se non verr
acquisita anche da Washington, cui si rivolge ma questo un monito anche per le
nostre societ e istituzioni -, porter nuove vittime e ritarder la vittoria sul terrore.

83
W. Laquer, No End to war: Terrorism in the Twenty-First Century, New York, Continuum, 2003.
84
P. Beuman, Terror and Liberlaism, New York, Norton, 2003.
85
P. Wilkinson, Terrorist targets and Tactics: New Risks to World Order, Conflict Study 236, Washington,
Research Institute for the Study of Conflict and Terrorism, 1990, p. 7
86
J . Stern, The protean enemy, in: Foreign Affairs, J uly 2003, pp35-43.
34

a) Trasformazioni dei gruppi terroristici

Il motivo per cui fondamentale che lintelligence stia al passo coi tempi, nel contrasto al
terrorismo, motivato dal fatto che il terrorismo muta continuamente. La disseminazione
di dati nei tempi giusti e nei modi giusti essenziale, ma non si riesce ancora a far in
modo che raccolta e disseminazione siano adeguatamente sincronizzate alla sfida che
pone il trasformismo del terrorismo.
J . Stern, parla di proteismo argomentandolo dal riferimento ad alcuni esempi di
cambiamento avvenuti in gruppi terroristici religiosi. Il cambiamento pu essere una
conseguenza della necessit di attrarre pi adepti ampliando la missione del gruppo,
oppure costituisce la naturale evoluzione di un gruppo che si forma intorno a grandi ideali
e poi raggiunge una strutturazione tanto forte da trasformarsi in organizzazione, i cui
scopi diventano pi concreti e meno idealistici. Altri subiscono linfiltrazione di
organizzazioni criminali cedendo alle lusinghe dei finanziamenti.
Esempio interessante di cambiamento
87
il Movimento Islamico dellUzbekistan (IMU),
fondato nel 1999, il cui scopo originario era quello di rovesciare il governo di Islam
Karimov per costituire uno stato islamico dellUzbekistan. Nel Giugno 2001 ha mutato il
suo nome in Partito Islamico del Turkestan, ampliando la sua missione alla costituzione di
uno Stato islamico dellAsia Centrale, che dovrebbe includere Kazakhstan, Kyrgyzstan,
Tajikistan, Turkmenistan, Uzbekistan e la provincia cinese di Xinxiang. Il cambiamento
avvenuto a seguito dellalleanza con Al Qaeda e i Talebani. La stessa Al Qaeda ha subito
trasformazioni, soprattutto negli obiettivi, ma anche nella scelta strategica di alleanze
convenienti nel tempo: dal 1992, quando Bin Laden incitava i credenti ad uccidere i
soldati americani in Arabia Saudita e nel Corno dAfrica senza per citare mai la
Palestina, al 7 Ottobre 2001, quando, al suo quarto appello alla Guerra Santa, ormai
diffuso da Al Jazeera, in coincidenza con lattacco aereo USA allAfghanistan, finalmente
parla delloccupazione israeliana della Palestina e delle sofferenze dei bambini irakeni a
causa dellembargo delle Nazioni Unite.
Queste sono variabili eminentemente politiche, ma non solo a queste che il
cambiamento dei gruppi terroristici religiosi fa appello per affermarsi.
Stern sottolinea che Al Zawahiri nella sua presunta autobiografia definisce il Nuovo
ordine mondiale unumiliazione per i Musulmani, per cui meglio per i giovani
musulmani portare armi e difendere la loro religione con orgoglio e dignit che
sottomettersi a questa umiliazione
88
. Se accogliamo linterpretazione di Stern, allora oltre
al combattere contro gli USA, il nemico principale, Al Qaeda avrebbe ora tra i suoi scopi
precipui quello di sollevare il morale dei combattenti islamici e dei loro simpatizzanti. Se
vogliamo interpretare questo nuovo assestamento della missione del gruppo in altro
modo, possiamo invece sostenere che sollevare il morale di combattenti e simpatizzanti
costituisce unabile tecnica di persuasione, valida sia per individui sia per gruppi, che si
articola in due fasi:
1) dapprima portare il soggetto a prendere coscienza della propria condizione di
umiliazione, sottomissione, sfruttamento, isolamento e altro,
2) risollevare il soggetto ormai depresso e disperato offrendogli una via di risoluzione che
si rivela vincente proprio perch parte dalla conoscenza del problema specifico del

87
J . Stern, The protean enemy, in: Foreign Affairs, J uly 2003, p.39
88
J . Stern, The protean enemy, in: Foreign Affairs, J uly 2003, p.38
35
soggetto, risoluzione per la quale vale la pena fare qualsiasi cosa visto che in palio c la
salvezza.
Una tecnica di persuasione ben nota negli USA fin dagli anni 1960 (in Italia dagli anni
1980), utilizzata ad esempio da alcuni Nuovi Movimenti Religiosi cosiddetti distruttivi
per distinguerli da quelli, numerosi, innocui -; una tecnica nota come love bombing, per
cui il soggetto a cui stato opportunamente diagnosticato uno status di inferiorit
sociale, psicologica, viene improvvisamente bombardato di attenzioni, per cui si lascia
andare alla certezza della strada che gli viene offerta
89
. Un percorso ben presente nel
meccanismo di reclutamento di terroristi religiosi: le potenziali reclute vengono sottoposte
a questa altalena emotiva, e vi si abbandonano proprio perch il messaggio base fa
riferimento alla religione, e quindi viene percepito anche solo intuitivamente dagli individui
reclutabili come alto e alieno da corruzioni. Emblematico in questo senso lappassionante
e lucido racconto di Samia Labidi
90
, quando narra la storia vera del reclutamento di suo
fratello in Francia, diventato poi terrorista.
Tornando all umiliazione di cui parla Al Zawahiri, per, scopriamo che alcuni
interpretano proprio in questo senso la volont di aderire al progetto terroristico. Lindner,
come si detto, teorizza un paradigma dellumiliazione che porterebbe un individuo a
diventare terrorista perch non riesce a restare passivo di fronte agli eventi del mondo
che gli procurano disagio, umiliazione, portandolo ad un eccesso di empatia con le
sofferenze dellumanit. E questo il nodo del cambiamento di gruppi terroristici che da
ambizioni localistiche passano a professare ambizioni universaliste. Non convince pi il
messaggio del cambiare il mondo sotto casa, perch questo comporterebbe il portare la
guerra sotto casa. Convince invece il messaggio che porta a cambiare il mondo, perch
risolve il paradigma dellumiliazione e rende eroi sulla strada della religione che fornisce
la certezza di aver individuato il bersaglio giusto e soprattutto la certezza, dogmatica,
della causa cui si aderisce.
Nulla di casuale: ladattabilit dei gruppi terroristici e la loro capacit di trasformazione,
costituisce una naturale risposta alla domanda che proviene dal mercato della
manovalanza terroristica. Il gruppo di volta in volta modifica lofferta per renderla pi
irresistibile, unofferta ormai pi che mai pubblicizzata anche da internet e quindi veicolata
negli angoli pi reconditi del disagio individuale e sociale.
Questo deve far riflettere sul profilo del terrorista oggi, che presenta molte varianti. E
emerso chiaramente che un aspetto inquietante del terrorismo che pu reclutare tra gli
appartenenti a classi medie, istruiti, che apparentemente conducevano una vita
soddisfacente. Numerosi gli esempi di terroristi che corrispondono a questo profilo si
possono ritrovare tra i partecipanti ad attacchi recenti, come ad esempio il trentenne
Mohammad Silique Khan, laureato al Dewsbury College e Leeds Met College in Gran
Bretagna, che perse la vita nellattacco agli autobus e alla metropolitana di Londra
avvenuto il 7 Luglio 2005.
La partecipazione di categorie come quella degli studenti, che sono sempre stati coinvolti,
secondo gli esperti sembra sia in crescita. Questo rivela che anche le fasce det
coinvolte sono ampie.
La partecipazione di donne altrettanto rilevante, e include oggi, ad esempio, anche
donne occidentali che perpetrano attacchi suicidi in nome del Jihad, o le donne che

89
Cfr. ad esempio Michele C. Del Re, Culti Emergenti e Diritto Penale, J ovene, Napoli, 1982; E. Barker, New
Religious Movements, a practical introduction, HSMO Pub., London, 1989.
90
S. Labidi, Karim, mon frre, ex-integriste terroriste, Flammarion, Parigi, 1998.
36
hanno commesso attacchi suicidi in Cecenia. La ragione del coinvolgimento di donne
sarebbe dettata da una convenienza tattica, dato che le donne attraggono meno
lattenzione delle autorit
91
.
La necessit di un adeguato studio sul profilo del terrorista
92
oggi pi che mai
necessaria, non solo per la grande complessit della questione, ma anche perch tra gli
esperti anche in Italia - si diffondono mode interpretative che possono rivelarsi
fuorvianti. Che il terrorista oggi non sia pi identificabile solo con le fasce disagiate e
deboli della societ dimostrato dai fatti. Tuttavia lenorme variet di gruppi terroristici,
nonch i diversi ruoli e le diverse fasi che un attacco terroristico richiede, o uno stesso
gruppo o organizzazione richiedono, non escludono la coesistenza di pi profili allinterno
di uno stesso gruppo, per uno stesso progetto terroristico: dalla pura manovalanza alla
teorizzazione. Lesigenza di reclutare piloti esperti tanto da pilotare un aereo in un attacco
suicida pari a quella di imbottire un giovane di esplosivo da far brillare su un autobus di
periferia. La scoperta del terrorista colto e di elevata classe sociale non deve farci
distogliere lattenzione dal vasto panorama del mondo terroristico. Quando si parla in
questa sede di disagio, ci si riferisce a varie forme di disagio, che vanno da quello
individuale, psicologico, a quello sociale, economico e altro.
E questo il motivo per cui una delle strategie di contrasto deve puntare alla popolazione
in generale, sul cui sostegno i terroristi fanno leva, come apparso chiaro negli episodi
delle reazioni alle vignette danesi che deridevano Maometto
93
.
Ecco perch le tecniche di HUMINT devono affinarsi e utilizzare la disseminazione e la
condivisione dei dati come strategia fondamentale.
Inutile combattere il radicalismo sul suo stesso terreno con le sue stesse armi; semmai,
offrire alternative su quello stesso terreno. Ad esempio Stern suggerisce a Washington di
agire, nei paesi dove alcune scuole coraniche promuovono il terrorismo, non chiedendo
che queste vengano chiuse, piuttosto aprendone di nuove e alternative a quel tipo di
insegnamento. Allo stesso tempo va detto che il fatto che esistano centri di aggregazione
favorisce enormemente il controllo e per questo devono essere assolutamente sostenuti
e favoriti. Di questo approccio, attraverso unopportuna disseminazione che possa
documentarne lattendibilit, devono essere informati anche i decisori.

b) Instabilit del fenomeno terrorista

J uergensmeyer
94
ha studiato a lungo i Sikh nella regione del Punjab, osservandone la
trasformazione negli anni che ha comportato un vertiginoso aumento della violenza nel
gruppo. La cosa pi interessante che emerge dalla sua analisi che la passione religiosa
degli attivisti non un elemento permanente, ma in realt pu diminuire nel tempo e
addirittura sparire. Limmagine della scelta del terrorismo come un baratro da cui non si
pu riemergere viene dunque messa in discussione. J uergensmeyer vede il terrorismo
come una condizione che pu essere temporanea, non necessariamente stabile,

91
Cfr. C. Bryan-Low, Terrorist profile gains disturbing features, in: The Wall Street J ournal, 16 Agosto 2006.
92
Un interessante rapporto, sebbene ormai datato, che tuttavia costituisce un esempio di riflessione sul tema
lo studio di R. Hudson, The sociology and psychology of terrorism: who becomes a terrorist and why?, Federal
Research Division, Library of Congress, Washington, D. C., 1999.
93
T. H. Tonnessen, J ihadist reactions to the Muhammad cartoons, in: Paths to global J ihad; radicalisation and
recruitment to terror networks, Proceedings from a FFI seminar, Oslo, 2006, pp.54-64
94
M. J uergensmeyer, From Bhindranwale to Bin Laden: the Rise of Religious Violence, in: Global and
International Studies Program, Univ. of California, Santa Barbara, 2004, Paper n.20, pp.1-9
37
soprattutto nel caso del terrorismo religioso. A sostegno della sua ipotesi cita lesempio di
Hamas che avrebbe perso pi del 20% del sostegno da parte della popolazione nel
momento in cui si visto che vi erano alternative emerse nellultimo giro di negoziazioni
tra Israele e Palestina.
Persino la spinta motivazionale religiosa seguirebbe una parabola ascendente che pu
diventare poi rovinosamente discendente. Per questo, suggerisce J uergensmeyer, non
bisogna cadere, nellapplicare strategie antiterrorismo religioso, nella tentazione di
comunicare con i terroristi adottando la stessa loro retorica della guerra cosmica. La
strategia di contrasto definita come Guerra al Terrorismo non farebbe che alimentare la
retorica terrorista. Il riferimento al Presidente G. W. Bush e alla Dichiarazione di Guerra
al Terrorismo (WOT)
95
diffusa nel 2001. Si pu affermare che il linguaggio retorico usato
dal Presidente Bush nella dichiarazione di guerra rispondesse per forse ad unesigenza
fortemente dettata dallonda emotiva che aveva investito la popolazione statunitense nel
Settembre 2001. Analisti del discorso ritengono che al delinearsi della personalit del
nemico e della sua potenza si ritenuto di rispondere delineando con forza la personalit
del giusto: Either you are with us, or you are with the terrorists, cosi si legge nella
dichiarazione.
Il problema per non sta nella temporaneit o meno dellafflato religioso nel terrorismo: il
nuovo terrorismo presenta comunque motivazioni religiose sempre pi importanti che
devono portare allelaborazione di strategie ad hoc. Non un problema il credo di per s,
ma latteggiamento individuale che comporta. Alla dimensione religiosa infatti
corrispondono elementi non trascurabili come: a) la dedizione; b) il senso di elezione del
credente che pensa di essere stato scelto e per questo non percepisce se stesso come
terrorista ma come colui che agisce nel giusto per svolgere un compito eccezionale; c) la
certezza, dogmatica, dello scopo e del bersaglio/nemico. Tutto ci alimentato e
perpetuato dalluso di un linguaggio semplice, denso di metafore, ripetitivo, ritmico, che
permea la realt.
In unintervista di chi scrive ad un giovane tunisino venticinquenne immigrato in Italia,
accusato di terrorismo sulla base di intercettazioni ambientali, emerge proprio questo
accompagnare una realt diversa dalla propria con un sottofondo fonico che appartiene
alla propria realt percepita come lontana. Lintervistato ha affermato che certamente chi
intercettava ha interpretato aspetti della sua vita quotidiana come folli, perch quale
ragazzo venticinquenne italiano ascolterebbe per ore audio-cassette con i versetti del
Corano a casa sua, invece della musica del momento? Certo che lo hanno preso per
fanatico estremista! Il giovane in questione, processato, stato prosciolto dalle accuse.
Questo ci fa riflettere su un altro aspetto delintelligence che sempre pi come vedremo,
sta cominciando ad emergere, sia negli USA sia nellUE, ovvero la necessit di formare
personale di intelligence che sia veramente in grado di interpretare culture diverse.

95
Cfr.: Presidential Declaration of War on Terrorism (WOT):
www.whitehouse.gov/news/releases/2001/09/20010920-8.html Nel documento si legge: We will direct every
resource at our disposal, every means of diplomacy, every tool of intelligence, every instrument of law
enforcement, every financial influence, and every necessary weapon of war to the disruption and eventual
defeat of terrorism. Every nation now has a decision to make. Either you are with us, or you are with the
terrorists. From this day forward, any nation that harbors or supports terrorism will be regarded as a hostile
regime. We will do far more than retaliate. Americans should expect a battle unlike any other they have ever
seen, not one battle, but a lengthy campaign, some visible, others secret. We will drive terrorists from place to
place until there is no refuge or rest.
38
E certo che la forza di rassicurazione che deriva dalla religione soprattutto quando
lindividuo si trova in contesti che gli sono alieni enorme, senza contare la capacit di
riaffermazione dellidentit e del riequilibrio del ruolo, non nel luogo in cui si trova, ma nel
senso pi ampio dellarco della sua vita. Ritrova la via maestra e la segue.
La forza persuasiva di queste forme religiose connessa con una rete intricata di
organizzazioni, interconnesse, non in ordine gerarchico, come sottolinea Newsome
96
.
Ecco perch una recluta contattata in Francia pu finire con lessere addestrata in
Waziristan, finanziata di tutto punto e seguita nel percorso da agenzie di viaggio e
guide altamente specializzate. Ancora una volta lintelligence fatica a star dietro a
questo nomadismo terrorista. La disseminazione e condivisione in tempi brevi di dati su
individui e gruppi pu costituire un valido riferimento per tracciare gli spostamenti.
Il terrorismo religioso ha apportato nella storia del terrorismo in genere un mutamento
dovuto allaccesso a risorse pi motivate, con unattivit pi globale e maggiore
cooperazione transnazionale, capacit di innovazione rapida e aumento della letalit
proprio come conseguenza di questi fattori. Letalit dovuta non solo al numero di vittime,
ma anche allimpatto emotivo che deriva dallabilit di colpire al cuore i simboli dei valori
del nemico.

c. Caratteristiche degli attacchi

Il terrorismo religioso colpisce su quattro livelli, secondo Lesser
97
, che si riferisce in
particolare agli attacchi agli USA:
a) con attacchi diretti a cittadini statunitensi o alle loro propriet sia negli USA sia altrove;
b) attacchi indiretti che colpiscono interessi USA nel mondo, ad esempio gli alleati degli
USA;
c) conseguenze sistemiche, che hanno, cio, un effetto a livello mondiale e nazionale, sul
piano della sicurezza internazionale e sullimpegno degli USA a livello globale, riferendosi
ad esempio a conseguenze del terrorismo su larga scala come il terrorismo etnico (ad es.
nel Caucaso o nei Balcani), che colpisce gli USA perch essi se ne sentono coinvolti
come potenza mondiale;
d) ancora, il terrorismo nel paradigma di guerra assume la forma di una strategia
asimmetrica adottata dagli avversari nei confronti degli USA e dei loro alleati per
provocare negli USA reazioni che implichino luso della forza, come nel caso, secondo
Lesser, della guerra del Golfo, che pu essere vista come una conferma della volont
degli USA e dei loro alleati di usare la forza per ristabilire lordine regionale, non
ricorrendo alla negoziazione e altro.
Che questi livelli siano applicabili anche al contesto italiano o meno, non ha importanza
quando si ritenga che lo sono negli USA, dato che in quel caso automaticamente anche
lItalia ne risentirebbe sul piano geopolitico e dei rapporti tra intelligence.
Quello che emerge da questa lucida sistematizzazione di Lesser la capacit di agire sul
principio della causa-effetto, che i fatti fino ad ora sembrano aver dimostrato.
Se alle digressioni metaforiche di Bin Laden che giustifica lattentato alle Twin Towers
raccontando di aver visto lattacco in sogno, -il sogno, elemento fondante di tutta la
cultura occidentale - rispondiamo con altrettante metafore come quella della necessit di

96
B. Newsome, op.cit., p.4
97
I. Lesser, Countering the new terrorism: implications for strategy, in: I. Lesser et al. (eds.), Countering the
new terrorism, RAND, Santa Monica (CA), 2002, pp. 85-144
39
combattere una battaglia visibile o segreta, cos come affermato da Bush nella
dichiarazione di guerra al terrorismo
98
, allora cadiamo nel reagire allo stimolo cos come
previsto da chi lo ha provocato.
Analizzando la cronologia degli eventi legati al terrorismo nel 2006
99
emerge che
lassoluta maggioranza dei casi avviene allinterno di Paesi islamici, a maggioranza
islamica o con minoranze islamiche consistenti: pur escludendo lIraq che da solo
teatro di circa i tre quarti degli attacchi terroristici atti di terrorismo che potrebbero essere
inquadrati in una logica di conflitto civile-, restano solo poche azioni di carattere etno-
nazionalista (concentrate per lo pi nello Sri Lanka) o prevalentemente politico (Nigeria,
Russia).
Tuttavia, non possiamo dimenticare che il terrorismo religioso non in alcun modo
limitato allestremismo islamico, per cui le strategie di reazione devono contemplare una
visione pi ampia e pi complessa. Bisogna sempre tenere presenti i movimenti religiosi
politicizzati, presenti in molti contesti socio-politici ed economici in aree geografiche
diverse, dal Kashmir alla Bosnia, al Sudan allEgitto allIndia Nord-Orientale, che
emergono come forza geopolitica significativa
100
, contesti in cui secondo Lesser non
prevedibile che il terrorismo religioso perda la sua rilevanza.
In sintesi, emerge che:
a) il terrorismo religioso deve essere affrontato come forza innovatrice e fortemente
persuasiva;
b) non pu essere eliminato ma contenuto e gestito, perch fa leva su un elemento,
quello religioso, che implica un coinvolgimento individuale e quindi sociale (di gruppo) a
molti livelli, da quello identitario a quello spirituale ecc.;
c) i terroristi tendono ad innovare non rivoluzionando, piuttosto evolvendosi nei loro
attacchi, tanto che spesso possono prevenire le contromisure.

d) Strumenti interpretativi.

Lofferta religiosa vincente nellambito del terrorismo. Questo emerge chiaramente
dallanalisi condotta da Asal e Blum
101
, i quali hanno rilevato che gli attacchi terroristici
mass casualty con motivazioni religiose dal 1970 al 2004 costituiscono il 23,5% del totale
(8 casi su 34), seguendo le motivazioni etno-nazionaliste, che corrispondono al 32,5% del
totale (11 casi su 34). Ci sono ovviamente casi di gruppi, come Hamas, che rientrano in
entrambe le categorie, e che si presentano come gruppi piuttosto tradizionali nonostante
la connotazione religiosa, che ne costituirebbe laspetto innovativo.
Alcuni attacchi poi cadono in una categoria nebulosa, anche nellanalisi di Asal e Blum,
perch non sono cos nettamente connotabili. Il caso dellautobomba che nel 2003 in Iraq
ha causato 125 vittime, ad esempio, viene riportato da Asal e Blum come motivato da
ragioni sia etno-nazionaliste sia religiose. In casi come questo, per, linterpretazione pu
rivelarsi arbitraria per varie ragioni: perch i perpetratori non sono stati identificati; perch

98
Cfr. Nota 18
99
La Rivista Italiana di Intelligence Gnosis, pubblica in ogni suo numero unaccurata cronologia del Terrorismo
elaborata da risorse interne. Ci riferiamo qui alle cronologie trimestrali pubblicate sulla rivista nel 2006. Cfr.
www.sisde.it
100
Cfr. M. Ranstorp, Terrorism in the name of religion, in: J ournal of International Affairs, vol.50, n.1, Estate
1996.
101
V. Asal, A. Blum, Holy Terror and Mass Killings? Re-examining the motivations and means of Mass
Casualty Terror, in: International Studies Review, vol.7, 1, 2005, pp.153-174
40
il motivo non emerso chiaramente; perch comunque il terrorismo in zone di guerra
presenta spesso caratteristiche peculiari. Inoltre, va ricordato che una vasta percentuale
di attentati non vengono rivendicati. Trattandosi di un fatto avvenuto in Iraq nel 2003, la
supposizione immediata degli analisti che si trattasse di un attacco contro loccupazione
USA e/o con motivazioni religiose ed etno-nazionaliste; in realt il caso specifico
dovrebbe essere oggetto di indagini pi approfondite.
Il caso degli attacchi ripetuti a treni in Spagna nel 2004, che hanno causato 191 vittime,
perpetrati da Al Qaeda, viene definito da Asal e Blum senza esitazione come terrorismo
religioso tout court. Sottolineiamo questo per mettere in guardia dalla tentazione di
elaborare schemi e tipologie su fenomeni che raramente si presentano definibili con
certezza. Questo trova conferma nel fatto che analizzando la cronologia del 2006 degli
attacchi terroristici nel mondo, salta immediatamente agli occhi che gli attentati di matrice
terroristica religiosa sembrano essere caratterizzati dallassenza della rivendicazione,
salvo in pochi casi in cui, comunque, spesso il mezzo usato internet lascia spazio a
dubbi sullautenticit del messaggio.
Alcuni attentati hanno fatto discutere pi di altri sullorigine degli attentatori, come il caso
della moschea indiana di J ama Masjid
102
nella Old New Dehli, in cui lesplosione di un
ordigno ha provocato 12 feriti. Gli investigatori hanno rivolto le loro attenzioni al
radicalismo induista, senza sottovalutare la possibilit di un conflitto tra sciiti e sunniti che
avrebbe potuto accendersi nella zona. Nessuna rivendicazione, nessun responsabile
individuato.
Tornando allanalisi di Asal e Blum, interessante osservare che la conseguenza pi
rilevante dell11 Settembre sarebbe laver ispirato molti degli attacchi terroristici che
hanno avuto luogo da allora: il calcolo delle vittime di questi attacchi dimostra che esse,
sommate, ammontano a sei volte quelle decedute nellattacco alle Twin Towers. Ancora,
dall11 Settembre vi stato un notevole aumento di attacchi terroristici suicidi, anche se
la maggior parte di questi avvengono tra le Tigri Tamil, un gruppo comunemente
categorizzato come etno-nazionalista pi che religioso, per quanto alcuni aspetti di
dedizione si avvicinino di pi a forme di culto che non a forme secolari
103
.
Le statistiche riportano che il 78 % degli attacchi suicidi hanno avuto luogo dopo l11
Settembre e che la forza trascinante di matrice religiosa
104
.
Sotto un altro aspetto, invece, analizzando i metodi cui sono ricorsi i terroristi, non si
registra una maggiore consapevolezza tecnologica: sono state utilizzate bombe che
richiedono in realt conoscenze tecniche non elevate, e armi facilmente reperibili per un
gruppo terroristico. Solo in un caso stato utilizzato un missile, nel 1993, quando i ribelli
Abkhazi abbatterono un aereo che volava sulla Georgia, provocando 106 vittime. Inoltre,
vi un sempre maggiore uso degli aeroplani (dirottati, fatti cadere sugli obiettivi). Questo
vuol dire che i terroristi usano armi facilmente accessibili o trasformano grandi mezzi di
trasporto pubblico, come gli aerei, in armi.
Si pu concludere che da un lato pu esserci una mescolanza di motivazioni etno-
nazionaliste e religiose, che rende necessaria unanalisi pi approfondita dei singoli casi,
e dallaltro che perpetrare attacchi mass casualty non comporta un impegno tecnologico

102
Anger, confusion run high after Delhi blasts, in: Press Trust of India, New Delhi, 14 Aprile 2006
103
Cfr. R. A. Pape, The strategic logic of suicide terrorism, in: American Political Science Review, vol.97, n.3,
Agosto 2003, pp.343-361; M. A. Bloom, Dying to kill: the allure of suicide terror, New York, Random House,
2005.
104
B. Hoffman, Islam and the West: searching for common ground, RAND, Santa Monica (CA), 2006, p.9
41
maggiore, ma che anzi i gruppi ricorrono ad armi convenzionali. La scarsit di attacchi
mass casualty rispetto ad altri attacchi dovuta alla mancanza di risorse o frutto di una
considerazione tattica? Vi unambizione allescalation? E se cos fosse, perch i gruppi
hanno tale ambizione? Il giro di volta avverrebbe quando il gruppo acquisisce maggiore
expertise tecnico e/o si rende conto che la propria capacit di intimidire diminuisce? In
che modo contribuisce il fattore religioso?
Asal e Blum mettono in discussione che vi sia un ambizione di escalation, perch se cos
fosse dovremmo aspettarci una lunga serie di attacchi mass casualty a un certo punto,
ma questo smentito dallanalisi diacronica degli attacchi tra il 1970 e il 2004 che
dimostrano che questo non avvenuto (sebbene certamente la serie di attacchi perpetrati
dai ribelli Ceceni sia considerabile leccezione che conferma la regola
105
).
La motivazione religiosa resta ispiratrice di attacchi mass casualty, perch, come
abbiamo detto sopra, convince, eleva, si nutre di grandi risultati, perch Dio stesso che
deve essere soddisfatto e che premier colui che ha agito in suo nome. Pi alto il costo
umano, e di conseguenza emotivo, dellattacco, pi ci si eleva verso lalto ideale cui ci si
ispirati.
Non vi nulla di irrazionale nellatto terroristico, e non bisogna confondere il senso
dellestasi
106
che esso provoca in chi lo attua con la lucida razionalit della fase
preparatoria che ambisce solo e unicamente al successo dellatto terroristico.


3. STRATEGIE DI CONTRASTO

LUnione Europea, a differenza degli USA che basano la loro strategia di contrasto sulla
deterrenza e sullindebolimento, punta sugli strumenti giuridici, su (eventuali)
negoziazioni, sulle misure finanziarie (indaga sui fondi del terrorismo). Nel 2005, per,
proprio le riflessioni sulle caratteristiche del nuovo terrorismo hanno portato lUnione a
elaborare strategie di contrasto pi complesse
107
, che non intendono intervenire nella
fase dellemergenza, ma si presentano come progetti a lungo termine, rivolti ad
intervenire su tutte le fasi del terrorismo, dal reclutamento allattacco. La strategia volta
a prevenire nuovi reclutamenti del terrorismo; proteggere pi efficacemente i potenziali
target; perseguire e investigare su terroristi oltre confine e globalmente; rispondere agli
attacchi terroristici in modo ben gestito e ben coordinato trasformando la cooperazione di
polizia da ad hoc a sistematica. Lintervento nella fase del reclutamento appare
estremamente rilevante, anche a seguito dellanalisi fin qui presentata.
In Italia in questo senso
108
, si riflette ad esempio sullelemento della propaganda, che
tuttavia nella legislazione italiana per rivestire carattere di reato deve assumere carattere
di istigazione (Art. 302 Cod. Pen.) o di apologia di delitti contro la personalit dello Stato
tra i quali rientra il terrorismo. Questo un elemento nettamente garantista per il principio

105
Tre casi di Mass Casualty Terror: 1996, cattura di ostaggi in Russia, 143 vittime; 1999, bomba in un edificio
in Russia, 130 vittime; 2002, cattura di ostaggi in Russia, 170 vittime.
106
Di estasi nel terrorismo parla W. F. May, in: Terrorism as strategy and extasy, in: Social Research, 41, 2,
Estate 1974, pp.277-298
107
EU Anti terrorism strategy, in: www.euractiv.com//Article?tcmuri=tcm:29-136674-16&type=LinksDossiers
(consultato nel Novembre 2006).
108
Questo argomento stato gi affrontato da chi scrive in un articolo intitolato Terrorismo e Religioni,
apparso su Gnosis, Rivista Italiana di Intelligence, n.2, 2006, pp. 45-60
42
costituzionale di libert di pensiero e di religione
109
. Il problema giuridico emerge in quei
casi in cui si verifica lipotesi di concorso esterno nellassociazione terroristica da parte di
quei soggetti che pur restando al di fuori dellassociazione, in qualche modo ad si pensa
portino vantaggio. La vaghezza di questo concetto di vantaggio pu dare adito a varie
interpretazioni, senza contare che si tratta di una questione molto delicata, perch non
ammissibile in una societ democratica arrestare un Imam, ad esempio, per gli
insegnamenti suggestivi che ha impartito, a meno che non venga dimostrato con indizi
gravi, precisi e concordanti che quello che lImam ha insegnato aveva un contenuto
sovversivo strutturato.
Laspetto associativo legato alla cospirazione politica contemplato nellArt. 305, o
nellArt. 306 (banda armata) e lArt. 307 (assistenza ai partecipi di cospirazioni o di banda
armata). La normativa relativa al terrorismo prevede come reato lassociazione con
finalit di terrorismo (Art. 270bis Cod. Pen.), e prevede lattentato per finalit terroristiche
(Art. 280 Cod. Pen.). In questultimo caso non dunque necessario conseguire levento
prefissosi, poich si tratta di attentato. E infatti sufficiente il tentativo, vale a dire che si
compiano atti diretti in modo non equivoco a ledere la vita o lintegrit personale anche di
una singola persona per finalit di terrorismo. La finalit di terrorismo diventa elemento
differenziale per il sequestro di persona (Art. 289bis Cod. Pen.) che peraltro prevede una
forte diminuzione di pena per il dissociato anche se non pentito.
La nozione stessa di terrorismo stata oggetto di ripensamento da parte dei legislatori,
che hanno approvato il 25 Gennaio 2006 una nuova legge (Ddl S3538). In essa vengono
riformulati diversi articoli del Codice Penale nello spirito di una nozione di terrorismo
legata alla finalit di menomare lindipendenza o lunit dello Stato (Art. 241 Cod. Pen.),
alla sovversione con violenza degli ordinamenti economico-sociali e alla soppressione
violenta dellordinamento politico e giuridico dello Stato (Art. 270 Cod. Pen.), alla violenta
aggressione contro il libero esercizio delle attribuzioni o prerogative dei supremi organi
dello Stato (Art. 289 Cod. Pen.). Particolare attenzione viene posta dalla nuova legge per
evitare motivi o pretesti religiosi per il terrorismo e a tale fine modifica il titolo (IV, Parte
II) Delitti contro la religione dello Stato e i culti ammessi in Delitti contro le confessioni
religiose, modificando di conseguenza anche gli Art. 402 e seguenti con riferimento alle
confessioni religiose in genere e non soltanto al culto cattolico e ai culti ammessi.
Mezzo di lotta contro il terrorismo religioso la norma che costituisce per cos dire una
seconda barriera di tutela penale, che permette di intervenire in fase prodromica. La
propaganda di idee sulla superiorit o odio razziale o etnico, ma anche chi istiga a
commettere o commette atti di discriminazione per motivi razziali, etnici, nazionali o
religiosi sono contemplati nellArt. 3 (L. 654/1975 Mod. 25/1/2006) che punisce questi
reati con la reclusione o la multa. Questa norma si rivela anchessa delicata proprio per la
sua capacit di intervenire in fase prodromica. Una norma che riporta lanalisi sulla
definizione di concetti come istigazione, cospirazione, concorso esterno soprattutto se
legati al terrorismo religioso. Tutti concetti che devono essere analizzati con estrema cura
per evitare di commettere errori, e soprattutto per consentirci di agire correttamente e
secondo principi democratici e costituzionali.
Si ripropone qui infatti un tema fondamentale nella riflessione sul terrorismo e sul
terrorismo religioso in particolare. Come combatterlo senza cadere nella trappola

109
Ancora, gli Art. 414 e 415 pi in generale prevedono come reati listigazione a delinquere e listigazione a
disobbedire alle leggi.
43
dellattuazione di strategie di controllo che finirebbero con il costituire una giustificazione
per la reazione terrorista?
Ci riferiamo ad esempio al caso di alcune strategie attuate negli USA, come la task force
VAAPCON (Violence Anti-Abortion Providers Conspiracy) negli USA, che si rivel un
insuccesso. Liniziativa, istituita nel 1994 durante lamministrazione Clinton dal Ministro
della Giustizia J anet Reno, era intesa a monitorare i gruppi Cristiani estremisti sulla base
del concetto di cospirazione
110
. I controlli furono tanto esagerati da portare parte della
societ civile a denunciare con forza liniziativa come arbitraria intrusione nella privacy, un
tentativo di spiare i cittadini
111
.
Oggi gli USA, con esperti come Hoffman
112
, riflettono sulle nuove strategie da adottare,
soprattutto facendo il punto con il nemico numero uno, Al Qaeda, da alcuni oggi descritto
come se fosse in ritirata, unorganizzazione battuta, incapace di sferrare nuovi attacchi da
sola, poich ha devoluto parte della sua capacit organizzativa ad affiliati o ad entit
terroriste cresciute al suo interno. Nulla di pi falso, ammonisce Hoffman, perch Al
Qaeda si riorganizzata, e funziona ora cos come aveva immaginato Osama Bin Laden:
da un lato proprio in linea con il significato in lingua araba del suo nome, agisce da base
operativa, e quindi ispira, motiva, anima i Musulmani radicali perch aderiscano alla lotta;
dallaltro continua ad esercitare il suo ruolo operativo, di comando e di controllo, dirigendo
lattuazione di attacchi terroristici. Il metodo tipico di Al Qaeda: combinare lapproccio
dal basso, cio fingendo di lasciare libert operativa alle frange pi basse di affiliati, con
lapproccio dallalto, impartendo ordini e dando disposizioni, dirigendo una organizzazione
terroristica coordinando le diverse parti autonome in modo altamente sincronizzato. Tra
gli aspetti di Al Qaeda pi preoccupanti, la capacit di agire sulle reti di rapporti,
soprattutto nel mondo musulmano in ambito occidentale. Lazione sulla parte radicale
della diaspora in Europa costituisce un vero pericolo perch pi difficile individuare le
frange radicali, imprevedibili nelle azioni e reazioni, nel vasto mondo musulmano
europeo, per larga maggioranza moderato. Ancora una volta la conoscenza delle
dinamiche di reclutamento si impone come fondamentale nella strategia di contrasto. Le
reclute possono essere residenti da lungo tempo in paesi europei o immigrati di fresca
data. Quello che si rileva dai rapporti delle indagini e nelle parole di Hoffman che non vi
costrizione nel convincimento ad aderire allestremismo. Sono gli argomenti stessi
dellestremismo a convincere, ed questo meccanismo che dobbiamo comprendere e
combattere e sfaldare.
Nellambito dellislamismo, secondo Nesser
113
vi sono varie strade che conducono al
Jihad in Europa. Alcuni vi aderiscono per scelta consapevole, altri per lealt verso amici o
per un ruolo, altri perch provengono da famiglie jihadiste, altri perch sentono di non
avere altre opzioni per reagire ai problemi sociali. Molte sono le reti, che Sagemann
114
ha
studiato approfonditamente: la spinta, il reclutamento avviene a livello delle reti amicali,
sociali, familiari, e i simpatizzanti del Jihad avvicinano il milieu dei militanti e mostrano di
voler aderire. Questo mette in crisi la percezione che Al Qaeda punti alle moschee come

110
Il VAAPCON era incaricato dal Dipartimento di Giustizia di determinare se ci fosse una cospirazione in atto
a livello nazionale per commettere atti di violenza contro coloro che fornivano servizi di tipo sanitario legati alla
riproduzione.
111
Ponte, L., Is he a Christian Terrorist?, www.FrontPageMagazine.com, 4 Giugno, 2003
112
B. Hoffman, op. cit, 2006.
113
P. Nesser, J ihad in Europe; recruitment for terrorist cells in Europe, in: Paths to global J ihad; radicalisation
and recruitment to terror networks, Proceedings from a FFI seminar, Oslo, 2006, pp.7-21
114
M. Sagemann, Understanding Terror Networks, Univ. Of Pennsylvania Press, Philadelphia, 2004.
44
luogo privilegiato di reclutamento, secondo una metodologia raffinata e professionale. La
difficolt nel contrastare il reclutamento sta invece proprio nellinformalit. Ancora,
secondo Sagemann, non sono individui che aderiscono, ma piccoli gruppi, cosa che
contribuisce enormemente alla crescita del movimento. Una volta che il gruppo si mostra
interessato, entra in contatto con uno che ha esperienza del Jihad acquisita in
Afghanistan, Cecenia o altre terre del Jihad e da l parte il processo di reclutamento.
Cellule come quella di Francoforte, la cellula Tawid, la cellula londinese, la rete Beghal e
altre
115
, sono esempi di come funzionano i reclutamenti, di come si formano le reti e della
loro potenzialit. Queste cellule sono allo stesso tempo la forza e il punto debole del
terrorismo. Nel caso di Hezbollah, ad esempio, la leadership oggetto di attacchi da
parte delle sue stesse cellule, che si sono rafforzate tanto da pensare pi agli interessi
della cellula stessa o familiari che non a quelli del movimento. Schbley
116
sostiene che
lorganizzazione in cellule di Hezbollah, che protegge ogni singolo elemento e si coordina
con altre organizzazioni terroristiche, in realt viene gi sfruttata per il trasporto e la
protezione di criminali in Medio Oriente e in Europa. Sostiene inoltre che gran parte delle
cellule sono mature per essere sfruttate nelle attivit criminali internazionali.
Come contrastare il reclutamento?
Bisogna lavorare a metodi per identificare potenziali talent scout del radicalismo religioso.
Bisogna saper individuare reclutatori imprenditori e propagandisti carismatici, come
ad esempio i veterani del Jihad, piccoli leaders nei milieu militanti e altri, sia nei loro
ambiti di azione quotidiana sia su internet, che come si detto ha amplificato
enormemente la propaganda estremista. Collateralmente, riemerge un annoso problema,
quello di evitare che si impiantino nuovi campi di addestramento.
La strategia pi efficace, sul lungo termine, resta sempre quella di favorire linclusione
sociale dei potenziali estremisti, musulmani e non, in tutti i segmenti della societ
occidentale, per evitare che i reclutatori possano far leva su condizioni sociali percepite
come ingiustizie nei confronti dei Musulmani (o di un altro gruppo), o fare in modo che il
gruppo percepisca se stesso come vittima della societ in cui si trova.
Il ruolo dellintelligence nel contrasto al terrorismo, come vedremo pi avanti
fondamentale in tutte le sue fasi e in tutti i suoi INTs, sebbene, ripetiamo, la fase di
disseminazione - e come conseguenza la condivisione dei dati - sia cruciale, perch il
terrorismo non un pi un fenomeno circoscritto territorialmente n in senso geografico
n in senso virtuale. Questo implica che lo sforzo di contrasto sia comune e si muova allo
stesso ritmo in tutte le societ minacciate.


4. NECESSITA DI RICONOSCERE LIMPORTANZA DELLE ATTIVITA DI
INTELLIGENCE NEL CONTRASTO AL TERRORISMO

Non vi dubbio che con laffinarsi negli ultimi decenni, delle tecniche comunicative dei
gruppi terroristici vi sia bisogno oggi di maggiore coordinamento tra gli attori coinvolti
nelle strategie di contrasto, migliorando la disseminazione e incrementando la
cooperazione.

115
Cfr. P. Nesser, op. cit., pp.14-19
116
A. H. Schbley, Torn between God, family and money: the changing profile of Lebanons religious terorists,
in: Studies in Conflict and Terrorism, 23, 2000, pp.175-196
45
Non a caso vi sono diversi analisti che sostengono che si debba adottare una mentalit,
nellelaborazione delle strategie, che parta proprio dallintelligence come base teorica,
cos come stata sviluppata in Gran Bretagna, denominata Intelligence-led Policy
117
.
Questo tipo di filosofia nata dallesigenza di assicurare che il criterio di assegnazione
delle risorse sia basato soprattutto su una migliore consapevolezza dellambiente
operativo. In questo senso, un simile approccio pu costituire un valido supporto per i
decisori attraverso la raccolta dei dati e lanalisi per aumentare la loro conoscenza delle
situazioni di rischio e quindi per permettere loro di ottimizzare le strategie di contrasto e
controllo, lassegnazione delle risorse e le linee guida tattiche.
I decisori dovrebbero adottare lapproccio ILP che riconosce allintelligence un ruolo
significativo, tenendo conto che questo comporta che lavorino pi intensamente sia con
gli analisti sia con gli analisti sia con gli operatori per far si che si delinei una immagine
operativa concreta dalla quale trarre le indicazioni per la distribuzione delle risorse. Ne
consegue che necessaria una riorganizzazione strutturale che non soltanto sia di
supporto alla raccolta dati, ma anche alla creazione, alla disseminazione e alla
catalogazione dei prodotti per guidare il processo di decision making strategico.
Questo fa si che si definiscano anche i processi legati allintelligence, che potrebbero
essere incorporati nelle strategie di prevenzione del crimine.
Laspetto primario di questo processo connesso alle cinque fasi del ciclo
dellintelligence, che vedremo nel dettaglio pi avanti. In questo contesto lintelligence pu
essere definita come la sintesi di dati conosciuti e ragionamento analitico al fine di
delineare le questioni operative. Eppure va detto che il termine intelligence viene spesso
erroneamente utilizzato al posto di due termini alquanto differenti: dati e informazione.
In passato questo ha creato problemi quando le forze dellordine hanno utilizzato dati
ufficiali dellintelligence o quando I dati raccolti dallintelligence sono stati fraintesi per
quanto riguardava la loro natura. Natura che va dunque certamente ben definita.
Il termine dati si riferisce a informazioni allo stato grezzo che sono stati raccolti ma non
analizzati. La raccolta dei dati fondamentale per due ragioni:

a) i dati spesso sono di natura caduca e potrebbero andare persi se non vengono
raccolti e catalogati appena possibile:
b) dati che sembrerebbero poco rilevanti potrebbero invece rivelarsi di cruciale
importanza alla luce di una seconda analisi.

Lequazione evidente dunque:



DATI + ANALISI = INTELLIGENCE



In breve, lintelligence il prodotto di una attenta valutazione ed analisi di tutti I dati
raccolti. Il prodotto viene poi disseminato attraverso rapporti o altri mezzi allo scopo di
aiutare analisti, decisori e altri nella comprensione del teatro operativo collettivo e
decidere come distribuire appropriatamente le risorse.

117
Ratcliffe, J . 'Intelligence-Led Policing', Willan Publishing, Cullompton, Devon, 2008
46
Come linee-guida, ci si pu riferire ai cardini del processo di intelligence-ld policy ,
ovvero:
a) assicurarsi che ci sia una forza adattabile che sia disegnata per poter essere
rapidamente dislocata;
b) seguire il ciclo dellintelligence per lanalisi dei dati;
c) utilizzare analisi improntate dallintelligence per stabilire le priorit e distribuire le
risorse.
Per gli analisti le componenti chiave dellILP includono anche la creazione di prodotti di
intelligence tattici, operativi e strategici che possano far fronte a bisogni immediati, che
possano promuovere la consapevolezza situazionale, che possano costituire la base per
pianificazioni a lungo termine. Peraltro non bisogna dimenticare che lanalista di
intelligence ha un ruolo particolarmente importante nel ciclo dellintelligence. Non soltanto
partecipa alla individuazione dellobiettivo della raccolta dati, ma responsabile della
dinamicit della raccolta, evitando stagnazioni e perdite di tempo.
Il processo di ILP prevede per gli operatori che essi migliorino sia nella raccolta dei dati
sia nelluso o consumption dei prodotti dellintelligence. Questo significa che bisogna
passare dal porre enfasi sulla raccolta delle prove dopo che levento ha avuto luogo, a:
a) raccolta su base continuativa, per far si che i dati rilevanti vadano a costituire un
database appropriato;
b) estrapolare dai dati raccolti le informazioni necessarie per utilizzarle come
supporto per le operazioni in corso.
Ladozione del processo di ILP prevede che i dirigenti lavorino attivamente con gli analisti
e gli operatori per assicurarsi che ai decisori venga fornita una immagine chiara della
situazione, perch essi possano poi stabilire le priorit e la distribuzione delle risorse in
armonia con le conclusioni che si possono trarre dai dati forniti.
La riforma dellintelligence adottata in Italia nel 2007 va certamente in questa direzione.
Lefficacia della nuova normativa, tuttavia, potr essere analizzata solo quando la riforma
sar stata messa in atto da un adeguato lasso di tempo.




















47


III PARTE

DISSEMINAZIONE DELLINTELLIGENCE
E COOPERAZIONE NELLUNIONE EUROPEA
NEL CONTRASTO AL TERRORISMO




1. TERRORISMO E INTELLIGENCE

Numerosi gli attacchi terroristici dal Settembre 2001. O per lo meno, molto pi eclatanti e
visibili. La portata stata tale che si immediatamente rivelata fondamentale una nuova
concezione della cooperazione tra le agenzie di sicurezza in Europa e nel mondo
In Europa vi sono i presupposti per una cooperazione proficua tra le intelligence, ma le
istituzioni non agiscono e non sono percepite come centro di riferimento in questo senso.
La cooperazione nasce dalle esigenze contingenti, per cui non pu essa stessa essere
lobiettivo di politiche. Spiegare la cooperazione di intelligence partendo dalla sua
efficacia certamente una buona chiave danalisi, perch parte dallassunto che la
cooperazione venga ricercata dagli attori quando viene percepita come utile per
lelaborazione di prodotti di intelligence.
Europol per esempio, al centro della questione relativa allapplicazione della legge, e
viene spesso usato come esempio da coloro che sostengono che la cooperazione tanto
necessaria da proporre una maggiore centralizzazione ed integrazione a livello europeo
del settore dellintelligence. La minaccia del terrorismo internazionale, ad esempio, fa dire
a studiosi come Nomikos
118
che di fronte a una simile minaccia diventa necessario
rispondere con un sistema di intelligence centralizzato a livello europeo. La domanda da
porsi perch nessuna agenzia di intelligence europea sia ancora stata creata e per
quale ragione la cooperazione tra le intelligence avvenga per lo pi bilateralmente e non,
invece allinterno delle strutture dellUE. Esiste, come noto, il Joint Situation Centre
(SitCen), che in questo senso particolarmente significativo. Di questo si parler pi
avanti.
Ancora, vi la questione legata al fatto che la cooperazione basata largamente su
meccanismi di fiducia e che lintelligence sceglie con chi cooperare.
Vi poi lostacolo nazionale, nel senso che ogni nazione ha una sua percezione
dellintelligence e vice versa lintelligence ha un diverso impatto in ogni nazione.
Questo vuol dire che lintelligence pu influenzare il livello di percezione di una
determinata minaccia cos come il tipo di risposta da mettere in atto.
Tutto questo di certo influenza latteggiamento di ogni stato membro rispetto alla
opportunit di creare strutture di intelligence a livello UE.
Linclinazione o meno verso la co-operazione non ha effetti diretti sulle strategie relative a
terroristi specifici, ma pu influenzare fortemente il livello di cooperazione allinterno

118
Nomikos, J . A European Intelligence Service for Confronting Terrorism International J ournal of Intelligence
and Counterintelligence, Vol. 18, No. 2, 2005, pp.191203.

48
dellUE quando si tratta di elaborare strategie di contrasto al terrorismo dellUnione
Europea.
Nel quadro della valutazione delleffettiva disseminazione dellintelligence, assume
particolare rilievo la questione su quale tipo di cooperazione sia attualmente presente
allinterno dellUE e che valore/impatto essa abbia.

2. LA COOPERAZIONE TRA INTELLIGENCE

Si pu fare una classificazione della cooperazione tra le intelligence sulla base degli
elementi che seguono:
a. la questione: contrasto al terrorismo, spionaggio economico, peacekeeping e
altro;
b. larea : regionale, sub-regionale, globale;
c. la struttura / i tempi: istituzionali o ad hoc;
d. la membership : bilaterale, multilaterale, sovranazionale;
e. la propriet intellettuale (authorship) : scambio di prodotti di intelligence di
propriet nazionale; scambio di prodotti di intelligence elaborati in
collaborazione con altri;
f. gli obiettivi : basati sulla reciprocit o sulla disponibilit, anche se in alcuni
casi vi possono essere altre opzioni di scambio come ad esempio intelligence
in cambio di diritti daccesso e altro.

La cooperazione dellintelligence a livello europeo in materia di contrasto al terrorismo, si
basa sullaccesso a diverse fonti:
a. articoli scientifici;
b. rapporti di giornalisti investigativi;
c. rapporti di assemblee parlamentari o analisi di comitati nazionali:
d. rapporti annuali di servizi di intelligence nazionali;
e. pubblicazioni di o su ex-agenti dellintelligence;
f. rapporti o comunicati stampa di organizzazioni europee;
g. atti giudiziari nazionali;
h. fonti internet di una vasta gamma di istituzioni della societ civile.

Gli attori e le organizzazioni che sono coinvolti nella cooperazione sono:
a. intelligence nazionali e i servizi di sicurezza (stranieri, nazionali, militari);
b. Club di Berna (CdB)
c. Middle European Conference (MEC);
d. Counter Terrorist Group (CTG);
e. Bureau de Liaison (BDL network);
f. G-6
g. nellambito dellUE: Situation Centre (SITCEN), SatelliteCentre (SATCEN),
Intelligence Division (INTDIV) allinterno dello staff militare dellUE;
h. per quanto riguarda i centri di coordinamento, vi sono: European Councils
Security Committee, Terrorism Working Group (TWG), Working Party
onTerrorism (COTER), Standing Committee on Internal Security (COSI), Article
36 Committee (CATS); EU Counter-Terrorism Coordinator non pi operative
ma ha avuto un ruolo in passato.
49

Le questioni rilevanti in merito alla cooperazione riguardano il ciclo dellintelligence, perch
ci si chiede quando e dove la cooperazione in materia di contrasto al terrorismo debba
entrare in gioco. La risposta che la cooperazione deve essere messa in atto in ogni fase
del ciclo dellintelligence, con diversi gradi di intensit e diverse modalit. La fase della
disseminazione ancora una volta in questo senso cruciale.
Nello schema che segue vengono analizzate le singole fasi e il tipo di cooperazione.

Pianificazione
e direttive
Dimensione bilaterale/multilaterale:
a. installare mezzi di comunicazione sicuri;
b. definizione di standard di sicurezza;
c. regole procedurali sullaccesso di sicurezza;
d. organizzazione di ufficiali di collegamento;
e. scambi e addestramento;
f. investimenti in equipaggiamento tecnologico condiviso.
Dimensione sovranazionale:
a. LAlto Rappresentante dellUE determina quali siano i target e gli
obiettivi importanti; SitCen poi definisce gli obiettivi prioritari che
vengono riassunti nella cosiddetta Watchlist.

Raccolta In questo ambito ci si riferisce per lo pi alla condivisione delle
informazioni.
Si opera una distinzione tra condivisione di materiale grezzo e
lavorato
Dimensione Bilaterale/multilaterale:
a. Ad hoc: esempi storici o recenti
b. istituzionalizzata: missioni condivise,
Dimensione sovranazionale:
a. Proposta di garantire accesso al VISA Information Service ai servizi
di intelligence
b. SITCEN raccoglie le informazioni sugli elementi presenti nella sua
Watchlist

Trattamento
e sfruttamento
Poco conosciuto sul materiale raccolto e condiviso,
ovviamente
Le informazioni trattate vengono condivise e riversate in
database nazionali o condivisi (questi ultimi richiedono
maggiori sforzi di decrittazione)

Analisi, produzione
e disseminazione
I rapporti di intelligence prodotti dal CdB, dal CTG e dal
SitCen vengono regolarmente sottoposti allattenzione dei
decisori nazionali e del CFSP nellUE
EUROPOL produce rapporti di analisi sullo scenario della
minaccia terroristica e li rende disponibili a tutti i membri.





50
La cooperazione avviene su pi livelli e con diversa intensit, come si evince dallo schema
che segue:

Dimensione Intensit Fasi del ciclo Funzioni di
intelligence
Fonti di
intelligence
Bilaterale 3 Tutte Tutte Tutte
Multilaterale 2 Tutte Limitate Tutte
Livello UE 1 Limitate Limitate Solo OSINT e
IMINT


Le resistenze alla cooperazione e condivisione dei prodotti e dati di intelligence deriva dalla
percezione dei rischi insiti nella cooperazione e per questo si preferisce una dimensione o
laltra.
Ad esempio, tra i rischi, viene annoverata la consapevolezza che molte pratiche di
cooperazione di intelligence servono gli interessi di singoli stati democratici. Ancora, non
tanto la condivisione a spaventare di per se, ma il fatto che le attivit vengano rese note a
livello internazionale, soprattutto quando per elaborare un prodotto si ricorsi a pratiche che
vanno al di l dei limiti delle normative sullintelligence nazionale. Se la cooperazione ha
creato e crea opportunit, allo stesso tempo lesperienza del passato potrebbe non costituire
pi un riferimento plausibile perch molti standard, specialmente in materia di diritti umani,
sono mutati.
Le leggi in Europa sono spesso molto rigorose per quanto riguarda le attivit di intelligence
allinterno dei confini nazionali, ma lattivit di raccolta al di fuori dei confini non altrettanto
rigorosamente regolata. Per questo, con il mutare degli standard e lo scarso controllo sul
piano internazionale, la questione della responsabilit diventa cruciale nella cooperazione
nellambito dellintelligence.
Le domande da porsi riguardo alla complessit della cooperazione si riferiscono proprio alla
responsabilit e alla fiducia. La questione della responsabilit estremamente complessa e
pu essere riassunta nelle domande che seguono:

a) chi verifica la responsabilit di chi?
Parlamenti nazionali e internazionali
Inchieste giudiziarie
Investigatori indipendenti che agiscono su mandato di parlamenti o governi
Controlli dellesecutivo

b) di che tipo di responsabilit si tratta?
Ad esempio:
Membri del Parlamento che chiedono ai governi di prendersi la responsabilit delle
posizioni che adotteranno nelle negoziazioni a livello dellUE
Responsabilit nellaccedere a documenti governativi e altro
Dal punto di vista degli obiettivi: legalit, efficacia della leadership dellintelligence.




51
c) in quale modello di cooperazione?
Dimensione geografica: regionale, sub-regionale, globale
Membership: bilaterale, multilaterale, sovranazionale
Intensit: scambio di dati grezzi o lavorati, operazioni di addestramento congiunte
Cooperazione volontaria o obbligata

d) cooperazione tra attori di che tipo?
Agenzie di intelligence pubbliche o private
Esecutivi nazionali
Decisori del CFSP dellUE, ovvero customers internazionali dellintelligence dellUE
di prodotti ottenuti sotto copertura nel quadro della sicurezza collettiva (UN).



3. ASPETTI CRITICI DELLA COOPERAZIONE NELLUE IN MATERIA DI
TERRORISMO

Tutte le agenzie di intelligence europee concordano sul fatto che di fronte alla minaccia
del terrorismo auspicabile una maggiore cooperazione, che la lotta dei singoli Stati non
d risultati sufficienti. Di conseguenza, ci si chiede come si debba cooperare, e su quale
piano.
Le agenzie attualmente esistenti sono:
Europol - Organizzazione europea che ha lo scopo di migliorare lefficacia e la
cooperazione delle autorit competenti degli stati membri nella prevenzione e nella lotta
al terrorismo, traffici illeciti e altre forme di crimine organizzato internazionale.
Eurojust - E stata creata per intensificare lefficacia delle autorit competenti
allinterno degli stati membri quando essi devono occuparsi di investigazioni e azioni
legali contro il crimine organizzato transfrontaliero
SitCen - E lo European Union Joint Situation Centre che monitora e valuta gli
eventi e le situazioni a livello globale, in 24 ore, focalizzandosi sulle aree potenziali di
crisi, sul terrorismo e sulla proliferazione di WMD. Il SitCen fornisce anche supporto
allAlto Rappresentante dellUE, al Rappresentante Speciale e ad altri rappresentanti
delle istituzioni, e anche a operazioni di gestione delle crisi.
FRONTEX Lagenzia europea per la gestione della cooperazione operativa ai
confini esterni degli stati membri dellUE.
EU Counter-terrorism coordinator - Ha il compito di coordinare il lavoro del
Consiglio dEuropa nel campo del contrasto al terrorismo, di avere una visione completa
degli strumenti a disposizione dellUnione, di monitorare attentamente lattuazione della
strategia anti-terrorismo dellUE e di assicurarsi che lUnione giochi un ruolo attivo nella
lotta contro il terrorismo.







52
Esistono due metodi principali di cooperazione e coordinamento europei, che si
applicano anche al settore dellintelligence.


Cooperazione centralizzata

Creare agenzie di intelligence europee. La
collaborazione verrebbe integrata nelle strutture
dellUE e diretta dallalto, ad esempio dal Consiglio
dEuropa attraverso lAlto Rappresentante.
(Approccio verticale, Top-Down)


Meccanismi di
cooperazione orizzontale

Creare meccanismi che facilitino la cooperazione
orizzontale tra le agenzie nazionali competenti, sia al
di fuori delle strutture UE sia allinterno di esse.
(Approccio orizzontale)


Da questo emerge che in ogni caso un eventuale istituzione europea di intelligence
avrebbe solo il ruolo di facilitare la collaborazione decentrata tra le agenzie di intelligence
nazionali. Non potrebbe di per se stessa entrare nei meccanismi operativi del ciclo
dellintelligence e non potrebbe prendere decisioni sulle politiche di disseminazione.
Esistono agenzie di intelligence che collaborano tra loro sul piano europeo nella lotta al
terrorismo, sia centralizzate sia de-centralizzate.

a) SITCEN (Situation Center)

Il SitCen parte del Segretariato del Consiglio, e dispone di circa venti analisti che
operano per la struttura dellAlto rappresentante, J avier Solana, per il COREPER II
119
e
altre componenti del Consiglio come il Political and Security Committee (PSC), il Working
party on Terrorism (COTER) nel secondo pilastro, lArticle 36 Committee (CATS)
120
, il
Terrorism Working Group nel terzo pilastro. I prodotti del SitCen, quindi, sono studiati per
il decisore a livello di strategia.


119
Il Coreper (Comitato dei rappresentanti permanenti) costituito dagli ambasciatori degli Stati membri
presso l'Unione europea ("Rappresentanti permanenti"). Ha il compito di assistere il Consiglio dell'Unione
europea, trattando i dossier (proposte e progetti di atti presentati dalla Commissione) iscritti all'ordine del
giorno di quest'ultimo, in una fase di prenegoziato. Detiene un ruolo centrale nel sistema decisionale
comunitario in quanto al tempo stesso organo di dialogo (dialogo tra i rappresentanti permanenti e di
ciascuno di essi con la rispettiva capitale), e un'istanza di controllo politico (orientamento e supervisione dei
lavori dei gruppi di esperti). articolato in due formazioni al fine di far fronte all'insieme dei compiti ad esso
affidati: il Coreper I, composto dai rappresentanti permanenti aggiunti, copre i dossier a carattere
specificamente tecnico; il Coreper II, composto dagli ambasciatori, tratta soggetti a carattere politico,
commerciale, economico o istituzionale.
120
Il Committee creato dalla Legge 36 del Trattato sullUnione Europea, conosciuto anche come CATS,
un gruppo di lavoro del Consiglio. Il Comitato composto da ufficiali senior e il suo ruolo quello di coordinare
i gruppi di lavoro competenti nel campo della cooperazione tra polizie e giudiziari (terzo pilastro). Nella sua
missione vi anche la preparazione del lavoro rilevante del Comitato Permanente dei Rappresentanti
(Permanent Representatives Committee). La controparte per le questioni relative allasilo e allimmigrazione
SCIFA, Strategic Committee for Immigration, Frontiers and Asylum, il quale, a dfferenza del CATS, come
gruppo di lavoro fa parte del primo pilastro.
53
Da questo secondo Mller-Wille
121
emergono alcune questioni rilevanti:
a) nellanti-terrorismo SitCen non opera perseguendo lo stesso obiettivo di Europol,
perch le richieste dei suoi customers di supporto di intelligence spaziano in tutte
le fasi della lotta al terrorismo;
b) al contrario di Europol il SitCen, come vedremo, supera il paradosso che le
agenzie dei singoli stati sono allo stesso tempo i maggiori produttori di intelligence
e i maggiori customers: il SitCen , infatti, listituzione che deve produrre
quellintelligence che nessuna agenzia degli stati membri vuole produrre, o quando
ragioni politiche rendono poco opportuna o accettabile lintelligence prodotta da un
solo paese.
Il SitCen produce rapporti su misura per lAlto rappresentante e per il Consiglio Europeo,
perch cuce insieme i rapporti nazionali completandoli con informazioni dallUE e da fonti
aperte, infatti, pur ricevendo intelligence dagli stati membri, apporta comunque un proprio
contributo. Si potrebbe dire che il SitCen assume una valenza politica piuttosto delicata,
poich, in effetti, agisce come una vera e propria agenzia di intelligence, che funziona a
supporto dei decisori politici.
Infatti, lintelligence fornita alle autorit delle forze dellordine a livello tattico e operative
ha una connotazione di maggiore concretezza perch si concentra sullidentificazione, la
localizzazione e la cattura dei terroristi mentre lintelligence fornita dal SitCen ai decisori
pu apparire pi complessa e variamente interpretabile.
Il SitCen generalmente propone una visione rivolta direttamente ad incidere la
valutazione stessa della minaccia nelle sue proporzioni e intensit, fino ad arrivare a
proporre soluzioni come ad esempio quali strumenti e forze debbano essere utilizzati
operativamente.
Le valutazioni basate sullintelligence strategica e destinate al supporto del processo
decisionale politico, possono attingere alle fonti aperte e al contributo di professionisti ed
esperti molto di pi che non quando il target dellintelligence soltanto l'arresto di
terroristi. Naturalmente ci si applica sia al supporto del SitCen allAlto Rappresentante
che per le produzioni del SitCen indirizzate alle decisioni in merito al terrorismo del
Consiglio dEuropa allinterno del terzo pilastro (il Justice and Home Affair Council -
J HA).
Il SitCen, tuttavia, pi efficace in termini di raccolta e di direttive, ma non pu
appoggiarsi su azioni di intelligence sotto copertura, e quindi dipende dalla disponibilit
dei servizi nazionali di fornire le informazioni,e inoltre le informazioni fornite ai decisori a
livello politico non hanno alcun impatto sulle attivit di lotta al terrorismo dalpunto di vista
tattico e operativo.
I servizi di intelligence nazionali, al contrario, non hanno lo stesso accesso esclusivo alle
informazioni ritenute rilevanti per le decisioni strategico-politiche a livello europeo.
Di conseguenza, i customers possono attingere ad altre fonti oltre ai prodotti del SitCen.
I prodotti del SitCen vengono anche disseminati a tutti i decisori che si ritiene possano
avere interesse in essi, un aspetto che influenza fortemente lo sviluppo del SitCen.
Il SitCen soddisfa un bisogno reale, perch produce informazioni calibrate per i decisori
dellUE sia per quanto riguarda i contenuti sia per quanto riguarda la disseminazione in

121
Mller-Wille B., The effect of international terrorism on EU intelligence co-operation, in: JCMS,
vol.46, n.1,

pp.49-73
54
tempi adeguati. Le agenzie nazionali in questo senso non sarebbero state in grado di
assumere un simile compito, che peraltro non sarebbe stato accettabile da parte ditutti ni
paesi.
Un problema, tuttavia, viene sollevato in merito al SitCen: la sua Civilian Intelligence Cell
(CIC) e la sua cellula Counter Terrorism Cell (CTC) non sono riuscite ad affermarsi. Ci
accade perch gli analisti si basano su fonti aperte, rapporti diplomatici, valutazioni di
intelligence e quindi non c bisogno di uno stadio intermedio come quello rappresentato
dalle due cellule.
La criticit del sistema SitCen, per, di carattere politico, poich contrariamente a
quanto accade con Europol - non tutti gli stati membri fanno parte del SitCen. La
spiegazione potrebbe essere semplice, e cio che il SitCen non unagenzia di
intelligence ma un dipartimento distaccato dellAlto Rappresentante, posto allinterno del
Private Office del Segretariato Generale del Consiglio e come la maggior parte dei
dipartimenti ha un numero limitato di posti, ma questa spiegazione pu apparire
insufficiente. Questa una questione sollevata da pi parti. Ad esempio Benediek
122

sottolinea che la membership in questo caso diventa unaffermazione politica di per se.
Fanno parte della CIC, ad esempio, i servizi di intelligence di Italia, UK, Francia, Spagna,
Olanda, Svezia, Germania, Slovenia, Polonia, Finlandia e Ungheria. Una risposta
potrebbe essere che questa selezione di paesi potrebbe essere basata sulla competenza
o sullaccesso di questi paesi a fonti ed esperti su tematiche specifiche, ma non
risolverebbe il problema.
Il SitCen ha cominciato i lavori con solo sette analisti provenienti da Italia, Francia,
Germania, Olanda, Spagna, Svezia e UK, due diplomatici della Policy Planning and Early
Warning Unit (PPEWU), tre ufficiali del European Union Military Staff (EUMS)
dallIntelligence Division (INTDIV) e uno della Operations Divisions, e un ufficiale della
Police Planning Team. evidente che stato adottato il criterio della competenza.
Allo stesso tempo, lefficacia di un simile apparato dipende direttamente dalla fiducia, che
alla base di ogni attivit di condivisione, disseminazione dei dati. Questo
giustificherebbe il fatto che si partiti da stati chiave allinterno dellUE, per poi espandere
a coloro di cui essi si fidavano maggiormente.
La questione della fiducia ancora una volta si rivela cruciale, soprattutto nel campo della
disseminazione, ed a questa che bisogna rivolgere la massima attenzione per far si che
si costruisca una solida base per la cooperazione. Non a caso, secondo alcuni analisti la
scarsa affermazione del SitCen sarebbe proprio dovuta alla mancanza di fiducia.

b) EUROPOL

La cooperazione in Europol concentrata sul piano tattico e operativo perch gli obiettivi
di Europol sono per lo pi legati alla messa in atto del lavoro delle forze dellordine e dei
servizi di sicurezza nazionali, che peraltro sono anche i customers principali di Europol.
In che modo Europol pu contribuire al contrasto al terrorismo?
Secondo Mller-Wille
123
, potrebbe certamente se:
a) produce qualcosa che le agenzie nazionali non sono in grado di produrre;
b) produce intelligence migliore di quella delle agenzie nazionali;

122
Bendiek, A. EU Strategy on Counter Terrorism Steps towards a Coherent Network Policy, SWP
Research Paper, No. 12, 2006.
123
Mller-Wille B., op. cit.
55
c) produce intelligence che nessuna agenzia nazionale vuole produrre, oppure che
ritenuta inaccettabile sul piano politico.
La centralizzazione ha poco senso al di fuori di questi criteri, perch la cooperazione a
livello decentralizzato esiste gi tra le agenzie nazionali, tuttavia, relativamente alle fasi
del ciclo dell'intelligence che riguardano le direttive e pianificazione e la raccolta difficile
immaginare che Europol possa subentrare come forma centralizzata di intelligence.
Per quanto riguarda le direttive, certamente essa pu formulare le sue proprie, basandole
sullOrganized Crime Threat Assessment
124
, ma in questo vi un problema perch
Europol pu soltanto raccogliere intelligence dalle fonti aperte, e deve comunque rifarsi ai
contributi delle agenzie nazionali, le cui attivit non pu dirigere.
Il Club di Berna ha creato nel 2001 il Counter Terrorist Group (CTG) che comprende 29
servizi di sicurezza nazionale: quelli di tutti i 27 stati membri pi la Norvegia e la Svizzera.
Il CGT, tuttavia, resta una struttura completamente indipendente dallUE. E stato anche
firmato un accordo di scambio di informazioni tra il CGT e il Joint Situation Centre
(SitCen), con il risultato che lUE pu avere pi informazioni relative al terrorismo
125
.
Intanto Europol, ricordiamo, non membro n del Club di Berna n del CTG, sebbene
intrattenga con esso buoni rapporti di comunicazione
126
.
Le autorit di polizia dal 1979 si incontrano nel Police Working Group on Terrorism
(PWGT) che pu essere considerato come la controparte di polizia del CTG. Comprende
gli stessi stati membri ed ha funzioni analoghe al CTG, ma Europol non ne fa parte pur
venendo invitato in qualit di osservatore.
Esiste anche il Police Chiefs Task Force (PCTF) che si riunisce una volta per ogni
periodo di presidenza dellUE. La sua creazione port il Consiglio Europeo di Tampere a
proporre una Task Force europea operativa dei Capi della Polizia (European Police
Chiefs Operational Task Force) che, in cooperazione con Europol, potesse costituire
unoccasione di scambio di esperienze e informazioni soprattutto sui crimini
transfrontalieri, contribuendo anche alla pianificazione di azioni
127
.
Se si volesse tentare un parallelismo con il Dipartimento per la sicurezza nazionale degli
USA (US Department of Homeland Security) non si troverebbero similitudini. La
motivazione sta nel fatto che la situazione negli USA molto diversa da quella Europea,
in quanto in Europa le agenzie nazionali operano in aree geografiche distinte, mentre
negli USA le aree si sovrappongono. Ad esempio, il coordinamento tra Danimarca e
Spagna su questioni operative non cos semplice e ovvio come appare. Se poi si deve
passare attraverso strutture europee, la cosa si complica. molto pi semplice operare
sul piano bilaterale.
Il vero potenziale sta nellarea dellanalisi e della disseminazione, perch in questo senso
la condivisione di informazioni cruciale. Anche se Europol non dotata di una unit

124
Council of the European Union The European Union Counter Terrorism Strategy, 14469/4/05, 30
Novembre 2005, in: http://register.consilium.europa.eu/pdf/en/05/st14/st14469-re04.en05.pdf; Council of the
European Union Area of Freedom, Security and J ustice (21/24), Bulletin, No. 10, 2005.
125
Solana, J . Summary of Remarks by EU High Representative for the CFSP, on Terrorism and
Intelligence Co-operation, S0159/04. J ustice and Home Affairs Council Meeting, Luxembourg, 8 Giugno 2004.
126
Deflem, M. Europol and the Policing of International Terrorism: Counterterrorism in a Global
Perspective, in: Justice Quarterly, Vol. 23, No. 3, 2006, pp. 33659
127
Council of the European Union Presidency Conclusions, Tampere European Council 1516 October,
1999.
56
analitica specifica separata dalle unit nazionali, sul piano europeo potrebbe costituire
una centrale analitica con un database di file di analisi permanenti.
Ma, ancora una volta, considerato che Europol non raccoglie dati di intelligence
classificati, deve comunque dipendere dalle agenzie nazionali che potrebbero voler
condividere i dati oppure no. Questo un nodo importante perch le agenzie nazionali
potrebbero avere delle riserve in merito alla condivisione dei propri dati con tutti i membri
di Europol. Una questione di fiducia che ha un forte impatto sulla cooperazione in
particolare nella fase di disseminazione
128
. Allo stesso modo, ogni agenzia nazionale
potrebbe temere che la condivisione dei dati in Europol rovini i rapporti bilaterali con paesi
al di fuori di esso, come ad esempio gli USA. Laltro problema, menzionato sopra, si
riferisce al fatto che lintelligence in genere non si fida delle informazioni fornite da altri.
La verit che la centralizzazione della cooperazione di intelligence, che pure era nelle
intenzioni dei fondatori di Europol, in realt ha gi dato prova di non poter funzionare
bene. In particolare, nel campo della disseminazione di informazioni di intelligence
riguardanti aspetti tattici e operativi nel contrasto al terrorismo. Questo spiega perch i
rapporti diretti tra stati a livello bilaterale e multilaterale non si riversano in Europol, come
potrebbe sembrare naturale. Ma Europol ha il solo scopo di fare da supporto ai servizi
nazionali, non ha responsabilit specifiche, per cui sono gli stati nazionali ad assumersi la
responsabilit delle loro azioni, ma questo porta gli stati a disseminare i dati sul piano
nazionale.
Europol comunque ha un ruolo di smistamento delle informazioni perch le agenzie
nazionali forniscono ad esso intelligence e ne sono allo stesso tempo il customer
principale.
Resta la questione se Europol abbia un qualche ruolo effettivo nella lotta al terrorismo.
In realt, poich non pu fornire supporto tattico nelle operazioni, gioca un ruolo
importante nel fornire informazioni ai decisori sulle tendenze e sulla valutazione della
minaccia terroristica a livello strategico. Un esempio lEU Terrorism Situation and Trend
Report 2007
129
, che per si basa per lo pi su dati forniti dalle agenzie specializzate delle
forze di polizia e non dalle intelligence nazionali.
Forse si sarebbero potute dare ad Europol delle responsabilit di intelligence per le
operazioni al di fuori del territorio dellUE, perch avrebbe potuto superare le specificit
nazionali. In questo caso Europol avrebbe potuto espletare le funzioni relative a ogni fase
del ciclo dellintelligence.
Un caso interessante in cui Europol ha saputo mostrare le sue capacit di intelligence
stata la lotta alla pornografia minorile su internet, unoperazione il cui successo dovuto
proprio al fatto che Europol era responsabile di tutte le fasi di intelligence, secondo alcuni.
A seguito del successo in questa operazione, stato lanciato nel 2007 il progetto Check
the Web, che si occupa principalmente del terrorismo islamico.
In conclusione, si pu dire con Mller-Wille che Europol abbia assunto il ruolo di
facilitatore di cooperazione orizzontale e decentralizzata, ruolo che probabilmente era gi
insito nel concetto stesso alla base della creazione di Europol, perch il potenziale

128
Lefebvre, S. The Difficulties and Dilemmas of International Intelligence Cooperation, in: International
J ournal of Intelligence and Counterintelligence, Vol.16, No. 4, 2003, pp. 52742.

129
Europol, EU Terrorism Situation and Trend Report 2007, in:
http://www.europol.europa.eu/publications/TESAT/TESAT2007.pdf (ultimo accesso: Settembre
2008)
57
maggiore era visto proprio nella cooperazione decentralizzata. La composizione stessa di
Europol allAia sembra confermare questa ipotesi. Vi sono 349 ufficiali, 15 ufficiali
nazionali distaccati e 105 ufficiali di collegamento
130
, che possono condividere
informazioni con partner selezionati direttamente sia in operazioni ad hoc sia nei working
groups composti di ufficiali di Europol sia di rappresentanti nazionali.


4. COOPERAZIONE IN MATERIA DI DISSEMINAZIONE: QUALE INTERVENTO.

Nel ciclo dell'intelligence, come di detto, si trovano alcune falle. Nellambito della
cooperazione in materia di contrasto al terrorismo sul piano europeo, ciascuna fase pu
essere analizzata criticamente.

a) Direttive e Pianificazione

Per quanto riguarda questa fase del ciclo dellintelligence, le nuove minacce hanno
portato a cambiamenti determinanti al livello della formulazione delle direttive e delle
precise esigenze.
I cambiamenti nella formulazione delle esigenze di intelligence diventano evidenti in
operazioni come in Iraq e in Afganistan soprattutto per ci che concerne le azioni anti-
rivolta, che hanno interessato anche alcuni paesi dellUE.
Un'interpretazione esclusivamente militare del problema ormai diventata insufficiente e
non adeguata in questi teatri, portando i decisori a pensare a operazioni che integrassero
gli strumenti tipicamente militari con attivit che ricadono nel cosiddetto approccio
omnicomprensivo (comprehensive approach). Se le strategie cambiano, cambiano anche
le esigenze, per cui limpegno dellintelligence si svolge ora in aree al di fuori della
dimensione militare tradizionale. Un cambiamento significativo costituito dalla
cosiddetta cultural intelligence che suscita sempre pi interesse nellambito delle
strutture militari nazionali e multinazionali
131
. Un aspetto interessante della questione, che
per non riguarda lUE perch non sono state condotte operazioni a livello dellUE in
questo campo.
Tuttavia va ricordato che lintelligence deve adattarsi alle esigenze dei propri decisori e
potrebbe dover fronteggiare nuove richieste che la costringono ad esplorare nuovi settori,
come ad esempio nel campo delle scienze umane, lantropologia o letnologia, soprattutto
quando devono fare da supporto a operazioni militari o di polizia in certe aree o teatri di
guerra.
Difficile immaginare che la decisione di ricorrere a tali discipline possa essere presa
quando lintelligence chiamata a fornire un supporto alle decisioni in merito alle
strategie di contrasto al terrorismo allinterno dellUnione. Lintelligence non pu fornire
tutte le risposte, e peraltro vi sono expertise molto pi qualificati in alcuni campi relativi al

130
Europol, Europol Annual Report 2006, in:
http://www.europol.europa.eu/publications/Annual_Reports/EuropolAnnualReport2006.pdf (ultimo
accesso: Settembre 2008)
131
Vedi: U.S. Army, Headquarters Department Counterinsurgency, Field Manual, 2006, pp. 324;
Swanson, S. Improving Asymmetrical Insights with Cultural Understanding, FAO J ournal, Vol. 10, No. 2,
2006, pp. 1321.


58
terrorismo, soprattutto per quanto riguarda il reclutamento, la radicalizzazione del
terrorismo e altro. Anche nel campo del pursue, ovvero lidentificazione e la
localizzazione di terroristi effettivi o potenziali, vi una forte convergenza da parte di tutti
gli attori che condividono gli stessi scopi, alla fine, per cui le direttive e le esigenze di
intelligence si rivelano simili. Ci possono essere divergenze su come utilizzare le risorse
di intelligence, sempre limitate, per ottenere la risposta migliore.

b) Raccolta

Le tecnologie per la raccolta potrebbero essere migliorate, e che si potrebbero evitare
sovrapposizioni e ridondanze di dati se ci fosse un migliore coordinamento a livello
dellUE. Nella fase della, ad esempio, raccolta, le difficolt si incontrano soprattutto nel
settore del pursue, poich vi sono molti problemi per procedere all'identificazione di
persone incensurate che pure possano essere sospettare di terrorismo. Un miglioramento
sarebbe certamente positivo per le operazioni militari e di polizia, soprattutto nelle aree
dove le tecnologie di raccolta sensor-based (SIGINT, MASINT e IMINT) sono di difficile
applicazione. Nei teatri al di fuori del territorio dellUnione lambiente operativo, la
minaccia e le metodologie di intelligence sono molto diverse da quelle europee. Spesso
le operazioni fuori dallUE sono pi ampie e la scansione attraverso tecnologie di raccolta
dati viene molto pi utilizzato, considerando che vi uno stretto rapporto tra le tecniche di
raccolta sensor-based e i dati prodotti da HUMINT. La ragione per la quale negli USA
vengono utilizzate maggiormente che in Europa queste tecnologie, soprattutto di ordine
legale e coinvolge la sfera della privacy. In Europa, tuttavia, il problema rappresentato
dalla scarsit di informatori e dalle difficolt di avere infiltrati, nei gruppi pi radicali ed
estremisti. Pur essendo il fattore HUMINT cruciale, leuropeizzazione di questo stata
rifiutata da tutti i membri perch ciascuno voleva preservare le proprie risorse umane.

c) Valutazione e Disseminazione

La condivisione dellintelligence, evidente, pu influenzare la qualit di nuove
valutazioni.
Poich, per, si avverte il bisogno di condividere informazioni che consentano di
ricostruire puzzle composti di contatti, transazioni, e altre azioni di terroristi effettivi o
potenziali, le agenzie e i servizi sono diventati molto pi consapevoli della necessit di
condividere informazioni, tanto che questa necessit stata anche esplicitata in diversi
documenti a livello dellUE, come espresso dal Consiglio dEuropa gi nel 2004
132
.
Sebbene vi fosse stato un tentativo da parte della Commissione Europea di mettere
Europol al centro della rete di scambi per canalizzare le informazioni attraverso punti di
contatto nazionali, questa idea non ha avuto seguito, per le ragioni legate alla natura di
Europol esposte sopra e perch i rappresentanti nazionali nel Consiglio hanno fatto
appello al principio di sussidiariet. stata invece adottata una Framework Decision
133

che fa un breve riferimento a Europol, senza aggiungere vere innovazioni anche se vi si

132
Council of the European Union Declaration on Combating Terrorism, 25 March 2004.
133
Council of the European Union Framework Decision on Simplifying the Exchange of Information and
Intelligence between Law Enforcement Authorities of the Member States of the European Union,
2006/960/J HA, 18 December 2006.
59
fa esplicito riferimento allobbligatoriet della condivisione
134
. La Framework Decision
stabilisce quali sono i limiti temporali entro i quali le informazioni devono essere
trasmesse, aspetto cruciale nella disseminazione. In termini pratici questo provvedimento
ha avuto lunico merito di accelerare il processo di scambio di informazioni, ma solo di
quella parte che gli stati membri sono gi pronti a condividere.
Viene da pi parti sottolineato che dato che la condivisione di dati non pu essere
obbligatoria, essa avviene piuttosto in forma retorica, perch le agenzie nazionali, che
godono di ampia discrezionalit, preferiscono non diffondere quei dati che ritengono
essenziali per la sicurezza nazionale, che potrebbero mettere a rischio operazioni in
corso e altro.
Questa la ragione per la quale il Consiglio non chiede mai alcun obbligo per gli stati
membri di fornire materiali su richiesta di altri. Ancora, una limitazione fondamentale
inserita nella Framework Decision che nessuna informazione di intelligence scambiata
pu essere utilizzata come prova di fronte allautorit giudiziaria senza il consenso dello
stato membro che ha fornito quella informazione.
Questo approccio dimostra che lUE prende le distanze dalla centralizzazione dei dati e
dellintelligence, soprattutto quando non operata attraverso Europol.
Tuttavia per quanto riguarda la disseminazione, sarebbe importante che si facesse di pi
e meglio, nel senso di scambiare le informazioni giuste tra le persone giuste al momento
giusto.
Allinterno dellUE sono stati fatti dei tentativi per migliorare la condivisione di dati mirata,
ma ci si limitato a rendere disponibili dei database per fare ricerche per argomenti,
come ad esempio lo Schengen Information System (SIS) I e II, Eurodac, il sistema FADO
per larchiviazione delle immagini, il Visa Information. Ci non contribuisce granch
allanalisi, ma permette di identificare dati, persone e fatti. I sistemi danno la possibilit di
scambiare dati in diverse forme ma non vi alcuna ulteriore comunicazione tra chi invia
le informazioni e chi le riceve. Al momento non esiste alcun sistema europeo di scambio
informazioni ampio e sicuro, e gli analisti nel sistema attuale non possono determinare la
forma e il contenuto dello scambio.


5. LITALIA: COOPERAZIONE E DISSEMINAZIONE

NellAgosto del 2007 lItalia ha approvato la Legge 187 per la riforma dellintelligence.
Lapprovazione unanime certamente dovuta anche al fatto che era stata contestualmente
presentata la 59 relazione semestrale dei servizi di sicurezza al Parlamento, in cui
emergevano forti motivi di preoccupazione in merito alla minaccia del terrorismo jihadista e
dal riemergere delle Brigate Rosse. La riforma, composta di 46 articoli, non cambia
radicalmente nella sostanza limpianto della legge n. 801 del 1977, ma opera una
riorganizzazione dei servizi senza sconvolgerne la matrice originaria, come invece

134
Council of the European Union Draft Framework Decision on Simplifying the Exchange of Information
and Intelligence between Law Enforcement Authorities of the Member States of the European Union, in
Particular as Regards Serious Offences Including Terrorist Acts, 10215/04, 4 J une 2004; Council of the
European Union (2006b) Framework Decision on Simplifying the Exchange of Information and Intelligence
between Law Enforcement Authorities of the Member States of the European Union, 2006/960/J HA, 18
December 2006.


60
accaduto in altri paesi occidentali allindomani dell11 Settembre. Tuttavia, le innovazioni
sono molte.
Il punto centrale della nuova legge riguarda le garanzie funzionali per gli operatori dei
servizi. Viene creata una scriminante speciale, una causa di giustificazione che renda non
punibile lagente dei servizi debitamente autorizzato, in un quadro di proporzionalit per il
raggiungimento delle legittime finalit istituzionali.
La formula normativa vede la configurazione di ipotesi di non applicabilit della causa di
giustificazione: condotte che delineano comportamenti idonei a mettere in pericolo la vita o
cagionare la morte, integrit fisica, libert personale e lesione di salute ed incolumit
pubbliche. Secondo la Legge 124, lautorizzazione di operazioni che possano comportare la
violazione di alcune norme, ovvero reati, deve essere data dal Presidente del Consiglio o
allautorit delegata (Ministro o Sottosegretario), sulla base di una circostanziata relazione
del direttore del servizio. Questo comporta la non punibilit degli operatori - per il
compimento dellattivit illecita indispensabile per la sicurezza dello stato. La non-punibilit
estesa anche agli informatori che collaborano con lIntelligence.
Enrico Micheli afferma a questo proposito: L'esito dei lavori parlamentari, in effetti, ha
regalato una duplice soddisfazione: in primo luogo, infatti, nata una riforma disegnata per
essere "di sistema", per formare un'ossatura salda e durevole; in seconda analisi, il
conseguimento dell'obiettivo politico di aver colto la sfida dei tempi maturi e di esserne usciti,
col capo cinto di lauro, con la massima condivisione possibile, avendo visto coinvolta
trasversalmente l'intera classe politica rappresentata nelle aule parlamentari della XVl
legislatura. Quindi, forte di un consenso unanime, il legislatore ha puntato il fuoco della sua
azione direttamente al cuore della questione e, rifiutando ogni riluttanza, ha espresso con
fermezza la volont di rinforzare le prerogative degli operatori dell'intelligence, inserendo
l'attribuzione dei nuovi strumenti in un ampio quadro riformatore: citando Bergson, "ci sono
cose che l'intelligenza capace di cercare, ma che, da sola, non trover mai". Insomma, il
lavoro indefesso ed intelligente degli uomini deve essere supportato da un quadro normativo
capace di sostenerne l'azione quotidiana con strumenti adeguati ai tempi in cui viviamo
135
.
Per quanto riguarda il contrasto al terrorismo, questa normativa si rivela particolarmente
incisiva, in quanto alcune azioni come la violazione di domicilio (in strutture riconducibili a
gruppi terroristici), la falsificazione di atti e documenti (necessari per ottenere documenti di
copertura o finalizzati ad operazioni di intossicazione delle informazioni in possesso a
fondamentalisti o gruppi criminali) o altro, verranno valutate, e qualora vengano giudicate
essenziali per il raggiungimento di determinate finalit istituzionali non saranno punite.
La teoria alla base di questa normativa sembra essere la consapevolezza che la dimensione
asimmetrica della guerra contro il terrorismo, interno ed internazionale, porti allutilizzo di
metodologie nonconvenzionali finalizzate alla sicurezza della nazione.
Lintelligence dunque dal punto di vista strutturale risponde solo ed esclusivamente al
Presidente del Consiglio dei Ministri o, eventualmente, allautorit delegata se nominata.
Non vi sar quindi una dipendenza, seppur funzionale, dai Ministeri dellInterno o della
Difesa, con una maggiore chiarezza e linearit della catena di comando e controllo nella
gestione delle informazioni di intelligence. Forte accento posto anche sul fatto che il
Parlamento, tramite il Comitato di Controllo, possa avere un controllo incisivo dei servizi di
sicurezza, con la possibilit di accedere a documenti classificati non riguardanti operazioni in
corso, cosa che facilit lattivit informativa perch legittima maggiormente le decisioni che
coinvolgono la sicurezza nazionale.

135
Micheli, E., Il rilancio di un sistema complesso, in: Gnosis, n.1, 2008
61
Aspetto centrale della riforma, infatti, la modifica della disciplina sul segreto di Stato e il
rafforzamento del Comitato parlamentare di controllo (Copaco), organo politico e
rappresentativo dei partiti, introducendo per anche le cosiddette garanzie funzionali
(presenti anche nel sistema anglo-sassone con il nome di operational guarantees).
In particolare, il Presidente del Consiglio, che mantiene la direzione politica del sistema
dinformazione e sicurezza, potr sempre opporre il segreto di Stato, ma non contro il parere
unanime del Copaco (i cui componenti salgono da 8 a 10, con la presidenza che spetta per
legge allopposizione). Sul segreto di Stato agisce poi il criterio della temporaneit, per una
durata di 15 anni prorogabili di altri 15, e non potr coprire fatti eversivi o stragi. Il Copaco,
oltre ai poteri dinchiesta nel caso di deviazioni dei servizi, ha la facolt di acquisire gli atti
giudiziari secretati e soprattutto le informazioni e i documenti coperti dal segreto di Stato,
con lautorit di svincolare dal segreto i funzionari interrogati tramite decisione presa
allunanimit. Il Copaco ha libero accesso agli uffici dei servizi, previo avviso alla Presidenza
del Consiglio, e pu verificare la rendicontazione delle spese degli agenti. Sono previste
pene severe, tra i 3 e i 10 anni, per il personale che commetta attivit di cosiddetto
dossieraggio.
Anni di polemiche nei confronti di Sisde e Sismi hanno comportato che anche nominalmente
il mondo dei servizi venisse riformato: gli organi hanno cambiato nome ma conservano
sostanzialmente le funzioni: da servizi si sono trasformate in agenzie.
Il sistema di Informazione per la sicurezza, ovvero la Comunit dellIntelligence per dirla
allamericana, composto oggi da questi soggetti
Agenzia informazioni e sicurezza esterna (AISE): prende il posto del Sismi.
Agenzia informazioni e sicurezza interna (AISI): prende il posto del Sisde.
Dipartimento delle Informazioni per la Sicurezza (DIS) che prende il posto del
Cesis. Allinterno del Dis stato istituito lUfficio centrale per la Sicurezza (UCSE),
incaricato di applicare i regolamenti e le disposizioni sulla tutela del segreto di Stato.
LUCSE si occupa anche del rilascio e della revoca dei Nulla osta di Sicurezza (NOS).
Il NOS ha ora durata quinquennale per le informazioni classificate come segretissime
e di 10 per quelle classificate come segrete, riservatissime e riservate.
Comitato interministeriale per la sicurezza (Cisr), istitutito ex novo, composto dal
ministro che il Presidente del Consiglio avr eventualmente delegato allintelligence e
dai ministri dellInterno, degli Esteri, della Difesa, della Giustizia e dellEconomia.
Nellarticolo 8 della legge viene stabilito il principio di esclusivit delle funzioni attribuite a
DIS, AISE, AISI , e si dispone espressamente che il Reparto informazioni e sicurezza dello
Stato maggiore della difesa (RIS) non parte del Sistema di informazione per la sicurezza.
Per quanto riguarda la disseminazione, nel testo della Legge 124 del 3 Agosto 2007
pubblicata sulla G.U.del 13 Agosto 2007, vi sono riferimenti alle attivit relative a questa fase
del ciclo dellintelligence. In particolare, nellarticolo 4 vi sono punti dedicati specificatamente
a questo aspetto rispetto alle attivit del DIS:
62
c) (il DIS) raccoglie le informazioni, le analisi e i rapporti provenienti dai servizi di
informazione per la sicurezza, dalle Forze armate e di polizia, dalle amministrazioni
dello Stato e da enti di ricerca anche privati; ferma l'esclusiva competenza dell'AISE e
dell'AISI per l'elaborazione dei rispettivi piani di ricerca operativa, elabora analisi
strategiche o relative a particolari situazioni; formula valutazioni e previsioni, sulla
scorta dei contributi analitici settoriali dell'AISE e dell'AISI;
d) (il DIS) elabora, anche sulla base delle informazioni e dei rapporti di cui alla lettera c),
analisi globali da sottoporre al CISR, nonch progetti di ricerca informativa, sui quali
decide il Presidente del Consiglio dei ministri, dopo avere acquisito il parere del CISR;
e) (il DIS) promuove e garantisce, anche attraverso riunioni periodiche, lo scambio
informativo tra l'AISE, l'AISI e le Forze di polizia; comunica al Presidente del Consiglio
dei ministri le acquisizioni provenienti dallo scambio informativo e i risultati delle
riunioni periodiche.
Vi sono in questo articolo della legge 124 chiare linee programmatiche in merito al sistema
di disseminazione dellintelligence in Italia, per quanto non sia al momento possibile
analizzare lefficacia del nuovo sistema e soprattutto per quanto riguarda i meccanismi di
cooperazione con le Forze dellOrdine, per lo scarso tempo trascorso dallapprovazione della
riforma nel momento in cui stato elaborato questo studio
136
.
Le linee programmatiche indicano un sistema di disseminazione allinterno dellintelligence
che vede AISI e AISE riversare le informazioni nel DIS, che poi elabora analisi strategiche o
relative a particolari situazioni; formula valutazioni e previsioni, sulla scorta dei contributi
analitici settoriali dell'AISE e dell'AISI.

AISI DIS AISE

Allo stesso tempo, nella legge si afferma con chiarezza che il DIS promuove e garantisce,
anche attraverso riunioni periodiche, lo scambio informativo tra l'AISE, l'AISI e le Forze di
polizia il che costituisce attivit di disseminazione e condivisione di per s.
Considerato inoltre che il DIS raccoglie le informazioni, le analisi e i rapporti provenienti dai
servizi di informazione per la sicurezza, dalle Forze armate e di polizia, dalle amministrazioni
dello Stato e da enti di ricerca anche privati, la legge sembra lasciar intendere che ad
esso che spetta il coordinamento di attivit di cooperazione.
Da pi parti giungono critiche in merito alla centralizzazione dellattivit di intelligence. Ad
esempio Antonio Pappalardo
137
critica la riduzione dei compiti informativi dellarma dei
Carabinieri che invece secondo la sua opinione stata il perno della struttura dei nostri
servizi segreti, sostenendo che larma dei Carabinieri potrebbe svolgere un ruolo rilevante
nella riorganizzazione dei servizi segreti e conclude dicendo che i servizi segreti devono
maggiormente interagire con le forze di polizia e la magistratura.
Lintelligence non pi un ambito totalmente a s stante, separato dalla societ civile, tanto
che corsi e master di Intelligence si tengono regolarmente nelle universit. avvertita infatti

136
Lo studio stato concluso il 15 Novembre 2008. La parte relativa alla disseminazione in Italia da
ritenersi preliminare ad un eventuale ulteriore studio successivo.
137
Pappalardo, A., Larma dei Carabinieri nel sistema di intelligence nazionale, intervento al convegno
Politica e Cultura per lintelligence e la sicurezza, Paestum, 17 Ottobre 2008, in:
http://www.sindacatosupu.it/?p=643 (ultimo accesso ottobre 2008)
63
la forte necessit di ricorrere a know how di provenienza diversa dalla Comunit
dellintelligence. Gori
138
afferma che da auspicare che il Parlamento della Repubblica si
renda conto della indifferibile urgenza di innovare e rinnovare strutture e funzioni dei Servizi,
aprendoli anche, come in altri Stati e in primis negli Stati Uniti, a forme di collaborazione con
Universit e centri di ricerca per quanto riguarda lanalisi delle fonti aperte da integrare con
le informazioni ottenute tramite canali riservati, funzione esclusiva, questa, degli organi
istituzionalmente preposti.
In effetti, come si visto, la riforma prevede questo tipo di collaborazione, sebbene gli esiti
ancora non possano essere analizzati dato che la riforma entrata in vigore solo il 12
Ottobre 2007.
Per quanto riguarda la cooperazione sul piano internazionale, lItalia, come stato detto,
partecipa attivamente a tutti gli organi e istituzioni che prevedono scambio e cooperazione
nellambito dellintelligence.
Per quanto riguarda la disseminazione, anche sul piano internazionale la valutazione
dellimpatto della riforma non ancora possibile. Di certo rappresenta un cambiamento
epocale in Italia, che investe lintelligence, finalmente, di una luce nuova, rimettendo in moto
il ciclo dellintelligence con meccanismi nuovi e ben oliati. Se terr il passo? Questo sarebbe
oggetto di altro studio.




























138
Gori, U. Lintelligence nel sistema internazionale post-bipolare, in:
http://www.caei.com.ar/es/programas/teoria/20.pdf (ultimo accesso: ottobre 2008)
64


PARTE IV
OSSERVAZIONI CONCLUSIVE E LINEE PROGRAMMATICHE



davvero necessaria una maggiore condivisione di intelligence e cooperazione a livello
europeo?
La questione che da pi parti viene sollevata che il problema della cooperazione avrebbe
gi dovuto essere stato risolto dopo lattacco terroristico di Madrid nel 2004, o forse dopo
lattacco di Londra nel 2005. Vi sono indubbiamente delle falle nel sistema.
Secondo il New York Times
139
vi sono problemi rispetto alla condivisione dei dati in Europa,
creati soprattutto dalla Gran Bretagna. Di certo non si possono forzare i Paesi, e lItalia non
da meno nel voler proteggere il suo sistema informativo, nonostante le aperture prospettate
dalla recente riforma.
Ancora, emergono ciclicamente scandali che sottolineano quanto sia complesso il giudizio
sulle azioni dellintelligence e quanto forte sia limpatto sullopinione pubblica. I casi Telekom
e Abu Omar, per citarne alcuni, restano controversi agli occhi di molti
140
. Nel caso di Abu
Omar in particolare emergeva proprio la questione del rapporto tra le intelligence in modo
estremamente complesso.
Una questione di fiducia, si detto pi volte in questo studio. Franco Frattini, che stato
Commissario Europeo per la Giustizia, la Libert e la Sicurezza fino al Marzo 2008, in un suo
discorso sulla strategia di contrasto al terrorismo dellUE affermava che: Si dice spesso che
necessaria la fiducia reciproca per una effettiva cooperazione, specialmente nella lotta al
terrorismo, sottolineando che la fiducia pu essere stimolata principalmente in due modi: in
primo luogo assicurandosi che ci sia una cornice legislativa chiara e appropriata che dia la
sicurezza che le informazioni fornite verranno trattate nel modo corretto; in secondo luogo,
promuovendo quanto pi possibile le esperienze congiunte a livello internazionale, inclusi
programmi di addestramento, cosicch le persone che lavorano sul campo insieme imparino
a conoscersi e ad apprezzarsi
141
.
Per quanto si possa effettivamente lavorare sullincremento della fiducia tra le intelligence,
restano aperte le questioni sollevate dalla consapevolezza da parte dei singoli stati membri
dellUE e dallUnione nel suo complesso di essere vulnerabile, dato che tutte le attivit di
contrasto al terrorismo non hanno impedito gli attacchi terroristici avvenuti nel territorio UE
negli ultimi anni.

139
H. Timmons, E. Pfanner, Europe Says It Will Unify Effort in Fight on Terrorism, in: New York
Times, 17 Agosto 2006
140
Cfr. ad esempio: Bonini, C. Telekom, il ruolo degli 007. Cos inquinarono linchiesta, in: La
Repubblica.it, 9 Ottobre 2003; Bonini, C. Iraq. La guerra segreta degli agenti del Sismi, in: La Repubblica. It,
23 Aprile 2003; Biondani, P. Caso Abu Omar. Indagato ex-capo della CIA a Roma, in: CorrieredellaSera.it, 25
Dicembre 2005.
141
Franco Frattini, "EU Counter Terrorism strategy, Discorso tenuto al Parlamento Europeo il 5
Settembre 2007 (trad. dellautrice), in: http://www.europa-eu-un.org/articles/en/article_7288_en.htm
65
Le questioni sono ben riassunte in una interrogazione presentata al Consiglio dEuropa
nellAgosto del 2007
142
, in cui si suggerisce di procedere a una valutazione completa di tutte
le misure di lotta contro il terrorismo adottate, nonch ad una valutazione sia della loro
efficacia sia del livello della loro attuazione da parte degli Stati membri. Si chiede anche di
illustrare chiaramente quali misure adottate non fossero state attuate correttamente da chi e
per quali motivi. Inoltre, viene richiamata lattenzione sul ruolo del consenso della societ
civile in Europa, invitando il Consiglio a elaborare strategie per rafforzare l'accettazione da
parte dei cittadini dell'UE della strategia antiterrorismo, nonch la trasparenza, la
responsabilit democratica e la partecipazione del Parlamento europeo.
Forte attenzione anche ai rapporti con i paesi terzi, ponendo la massima attenzione alla
cooperazione transatlantica per combattere il terrorismo e la criminalit, che deve essere
perseguita con metodi conformi all'articolo 6 del trattato sull'Unione Europea, richiamando la
risoluzione del Parlamento Europeo sul presunto utilizzo di paesi europei da parte della CIA
per il trasporto e la detenzione illegali di persone
143
.
Nuove forme di cooperazione sono state create sul piano politico, come liniziativa del
Consiglio dEuropa nel 2006 denominata Dialogo politico ad alto livello in materia di
terrorismo tra le principali istituzioni europee coinvolte nella lotta contro il terrorismo"
144
,
sottolineando in tal modo l'importanza della responsabilit democratica.
In conclusione, si pu affermare che il terrorismo internazionale non sembra aver avuto un
grande impatto sulla disseminazione a livello europeo. La cooperazione transfrontaliera e
trasversale alle agenzie in merito al terrorismo aumentata e migliorata, ma al livello pi
ampio dellUnione questo non accaduto. La spiegazione sta nel fatto che lUE ha la
responsabilit di elaborare decisioni di natura strategica, ma non gioca un ruolo tattico
significativo nella lotta al terrorismo.
Per soddisfare questo livello di esigenze da parte dellUnione sono sufficienti interventi
minimi per migliorare la condivisione e la disseminazione di intelligence a livello strategico,
ma quello che sarebbe necessario intensificare le responsabilit sul piano tattico e
operativo nella ricerca di terroristi. Il livello tattico e quello operativo sono restati legati alla
dimensione nazionale sia per ragioni di efficienza, sia perch prevalgono ancora fortemente
le identit nazionali nellapproccio al problema.
Lefficienza collegata alla dimensione nazionale perch lintero sistema dellintelligence
funziona coerentemente con le caratteristiche nazionali, non ultima la mentalit, lambiente
culturale e sociale, che non potrebbero mai essere sostituiti da una istituzione centralizzata.
La questione dellidentit, poi, basata sul fatto che lelettorato nazionale percepisce il
proprio governo come responsabile della protezione della societ soprattutto in materia di
terrorismo, soprattutto sul proprio territorio. Se la percezione del rischio e conseguentemente
degli enti responsabili restano a livello nazionale, difficilmente una proposta europea
potrebbe essere accettata.
Quello che potrebbe essere importante per migliorare la disseminazione la costituzione di
una piattaforma che faciliti gli scambi di informazioni tra le agenzie nazionali.

142
Interrogazione orale con discussione, O-0046/07, 31 agosto 2007 presentata da Manfred Weber, a
nome del gruppo PPE-DE, Martine Roure, a nome del gruppo PSE, Alexander Alvaro, a nome del gruppo
ALDE, Cristiana Muscardini e Roberta Angelilli, a nome del gruppo UEN.
143
Nella risoluzione si stabiliva la creazione del Temporary Committee on the alleged use of
European countries by the CIA for the transport and illegal detention of prisoners (TDIP) , in:
http://www.europarl.europa.eu/comparl/tempcom/tdip/default_en.htm (ultimo accesso: Ottobre 2008)
144
High Level Political Dialogue on Counter-Terrorism, in:
http://register.consilium.europa.eu/pdf/en/06/st09/st09246.en06.pdf (ultimo accesso: Ottobre 2008)
66
Questo gi previsto e si sta lavorando per creare una simile struttura.
Tuttavia, resta irrisolta questa equazione:


bisogno di informazioni = disseminazione e condivisione


E auspicabile che il mondo dellintelligence cambi mentalit, in particolare per quanto
riguarda il contrasto al terrorismo, arrivando anche ad accettare una decentralizzazione del
processo decisionale per quanto riguarda cosa deve essere condiviso e con chi,
considerando che peraltro questo porterebbe a un notevole miglioramento della
comunicazione, della tempestivit degli interventi, nel coordinamento, nellutilizzo della
tecnologia.


----ooo000*000ooo---































67

RIFERIMENTI BIBLIOGRAFICI


Adrus, C., The Wiki and the Blog: Toward a Complex Adaptive Intelligence Community,
http://papers.ssrn.com/sol3/papers.cfm?abstract_id=755904

Asal V. , A. Blum, Holy Terror and Mass Killings? Re-examining the motivations and means of Mass
Casualty Terror, in: International Studies Review, vol.7, 1, 2005, pp.153-174

Baecker, R.M., Grudin B., Greenberg S., Readings in Human-Computer Interaction: Towards the
Year 2000, 1995, (2
nd
ed.), Morgan Kaufmann Publishers, San Francisco, USA.

Barton Gellman, Washington Post, Secret Unit Expands Rumsfelds Domain, J anuary 23, 2005,
accessed September 12, 2007

Becher, K., Molard, B., Oberson, F. and Polti, A. (1998) Towards a European Intelligence Policy.
Chaillot Papers, No. 34.

Bendiek, A. EU Strategy on Counter Terrorism Steps towards a Coherent Network Policy. SWP
Research Paper, No. 12, 2006.

Berkowitz, B. and Goodman, A. Best Truth: Intelligence in the Age, Yale, Yale University Press, 2000

Beuman P., Terror and Liberalism, New York, Norton, 2003.

Biondani, P. Caso Abu Omar. Indagato ex-capo della CIA a Roma, in: CorrieredellaSera.it, 25
Dicembre 2005.

Bonini, C. Telekom, il ruolo degli 007. Cos inquinarono linchiesta, in: La Repubblica.it, 9 Ottobre
2003; Bonini, C. Iraq. La guerra segreta degli agenti del Sismi, in: La Repubblica. It, 23 Aprile 2003

Borger J ., J ustification for war in Iraq were wrong, says damning US report, in:
www.guardian.co.uk, 10 Luglio 2004

Bryan-Low S., Terrorist profile gains disturbing features, in: The Wall Street Journal, 16 Agosto 2006.

Bunyan, T. Trevi, Europol and the European State. In Bunyan, T. (ed.) Statewatching the New
Europe a Handbook on the European State (London: Statewatch),1993, in:
http://www.statewatch.org/news/handbook-trevi.pdf

Chaliand C. , Blin A. (a cura di), Histoire du Terrorisme. De lantiquit Al Qaida, Bayard, Paris,
2004

CIA The Intelligence Cycle, 2007, in: http://www.cia.gov/cia/ciakids/who_we_are/cycle.shtml

Coady C. , The morality of Terrorism, in: Philosophy, n.80, 1985, pp.47-69, ripubblicato in: R. H. T.
Combs C. , Terrorism in the Twenty-First Century, (3e), Upper Saddle River, NJ : Prentice Hall, 2003.

Commission of the European Communities (2005) Proposal for a Council Decision on the
Transmission of Information Resulting from the Activities of Security and Intelligence Services with
68
Respect to Terrorist Offences. COM 695 final, 22 December, in: http://eur-
lex.europa.eu/staging/LexUriServ/LexUriServ.do?uri=CELEX:52005PC0695:EN:NOT

Coosemans, T. LUnion Europenne et le rensignment Perspectives de coopration entre les tas
membres Rapport du GRIP, No. 3, 2004

Corrado R. R., A critique of the mental disorder perspective of political terrorism, in: International
Journal of Law and Psychiatry, n.7 (3), 1981, pp.283-309.

Council of the European Union Draft Framework Decision on Simplifying the Exchange of
Information and Intelligence between Law Enforcement Authorities of the Member States of the
European Union, in Particular as Regards Serious Offences Including Terrorist Acts. 10215/04, 4
J une 2004; Council of the European Union (2006b) Framework Decision on Simplifying the
Exchange of Information and Intelligence between Law Enforcement Authorities of the Member
States of the European Union, 2006/960/J HA, 18 December 2006.

Council of the European Union Declaration on Combating Terrorism, 25 March 2004

Council of the European Union Draft Framework Decision on Simplifying the Exchange of
Information and Intelligence between Law Enforcement Authorities of the Member States of the
European Union, in Particular as Regards Serious Offences Including Terrorist Acts. 10215/04, 4
J une 2004.

Council of the European Union Declaration on Combating Terrorism. 25 March 2004.

Council of the European Union Framework Decision on Simplifying the Exchange of Information and
Intelligence between Law Enforcement Authorities of the Member States of the European Union.
2006/960/J HA, 18 December 2006.

Council of the European Union Presidency Conclusions. Tampere European Council 1516
October, 1999.

Council of the European Union The European Union Counter Terrorism Stratetgy. 14469/4/05, 30
November, 2005. Available at: http://register.consilium.europa.eu/pdf/en/05/st14/st14469-
re04.en05.pdf; Council of the European Union Area of Freedom, Security and J ustice (21/24).
Bulletin, No. 10, 2005.

Council of the European Union The European Union Counter Terrorism Stratetgy. 14469/4/05, 30
Novembre 2005, in: http://register.consilium.europa.eu/pdf/en/05/st14/st14469-re04.en05.pdf

Crenshaw M., The concept of revolutionary terrorism, in: Journal of conflict resolution, vol.16, n3,
1972, ripubblicato in: R. H. T. OKane, Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005.

Crocker, M., Cross-Domain Information Sharing in a tactical Environment, in Journal of Defense
Software Engineering Marzo 2007, http://www.stsc.hill.af.mil/crosstalk/2007/03/0703Crocker.html,

Deflem, M. Europol and the Policing of International Terrorism: Counterterrorism in a Global
Perspective. Justice Quarterly, Vol. 23, No. 3, 2006, pp. 33659

Del Re E. C., "Gli amici Balcanici dei nostri nemici", in: La Guerra del Terrore, Limes, Numero
speciale, 2001, supplemento del n.4, pp.93-98

69
Del Re E. C., Terrore e terrorismo internazionale. Breve excursus storico e tentativo di definire
lattualit, in: Rivista di Studi Politici Internazionali, IV, 2006, pp.608-619

Director of Central Intelligence, A Consumers Guide to Intelligence (PAS 95-00010), Washington,
DC: Central Intelligence Agency, 1995

Dizard, W., Wait, P., Protecting and Sharing Data: Experts Discuss Cross-Domain intelligence
wapping, in GCN, 2 Aprile, 2007, http://www.gcn.com/print/26_07/43404-1.html ,

Duke, S. (2006) Intelligence, Security and Information flows in CFSP. Intelligence and National
Security, Vol. 21, No. 4, pp. 60430.

Ehrenfeld R., Narco Terrorism, New York, Basic Books, 1990

EU Anti terrorism strategy, in: www.euractiv.com//Article?tcmuri=tcm:29-136674-
16&type=LinksDossiers (consultato nel Novembre 2006).

Europol, EU Terrorism Situation and Trend Report 2007, in:
http://www.europol.europa.eu/publications/TESAT/TESAT2007.pdf.

Europol, Europol Annual Report 2006, in:
http://www.europol.europa.eu/publications/Annual_Reports/EuropolAnnualReport2006.pdf.


Fellman, P. , Wright, R., Modeling Terrorist Networks - Complex Systems at the Mid-Range, in:
http://www.psych.lse.ac.uk/complexity/Conference/FellmanWright.pdf

Ferracuti F., A Sociopsychiatric interpretation of terrorism, in: Annals of American Academy of
Political and Social Sciences, vol.463, n.1, 1982, pp.129-141

Frattini F., "EU Counter Terrorism strategy, Discorso tenuto al Parlamento Europeo il 5 Settembre
2007, http://www.europa-eu-un.org/articles/en/article_7288_en.htm

Gerecht R. M. , "The Counterterrorist Myth", in: Atlantic Monthly, Luglio-Agosto 2001,
http://www.theatlantic.com/issues/2001/07/gerecht.htm Gerecht

Gori, U. Lintelligence nel sistema internazionale post-bipolare, in:
http://www.caei.com.ar/es/programas/teoria/20.pdf

Greenwood, D. and Huisman, S. (eds) (2004) Transparency and Accountability of Police Forces,
Security Services and Intelligence Services (Geneva: George C. Marshall Association/DCAF), in:
http://se2.dcaf.ch/serviceengine/FileContent?serviceID=DCAF&fileid=4F342627-43E0-0E47-5D35-

Gressang D. IV, Audience and message: assessing terrorist WDM potential, in: Terrorism and
Political Violence, Frank Class and Co. Ltd., 2001.

Griffith, R. http://www.it.bton.ac.uk/staff/rng/teaching/notes/CSCWgroupware.html

Guitta, O. Europe: Rethinking the Transatlantic Divide. The Journal of International Security Affairs,
Vol. 6, No. 11, 2006, in: http://www.securityaffairs.org/issues/2006/11/guitta.php

Gustincich, F. Le Torri, in Narcomafie, Dicembre 2004
70

Hacker F. , Crusaders, Criminals, Crazies: Terror and Terroists in our time ( N.Y., Norton, 1976)

Hackett, R., Hidden Data: You May Be Sharing More than You Think, in Federal Times, 21
Agosto 2006, http://federaltimes.com/index.php?S=2044545

Heinrich, J . The Case for a European CIA. Europes World, Vol. 1, no. 2, 2006, pp.13843.

Hoffman B. , Claridge D., The RAND-St. Andrews Chronology of International Terrorism and
Noteworthy Domestic Incidents. Terrorism and Political Violence 10(2), 1998. pp.135-80.

Hoffman B., Holy Terror, Santa Monica: RAND, 2003.

Hoffman B., Inside terrorism, Columbia Univ. Press., New York, 1998, pp. 13-44

Hoffman B., Islam and the West: searching for common ground, RAND, Santa Monica (CA), 2006,
p.9

Hudson R., The sociology and psychology of terrorism: who becomes a terrorist and why?, Federal
Research Division, Library of Congress, Washington, D. C., 1999.

J enkins B., J . J ohnson, D. Ronefeldt, Numbered Lives: some statistical observations from 77
international hostage episodes, in: Conflict, 1 (1-2), 1978, pp.71-111;

J uergensmeyer M., From Bhindranwale to Bin Laden: the Rise of Religious Violence, in: Global and
International Studies Program, Univ. of California, Santa Barbara, 2004, Paper n.20, pp.1-9

Krepinevich, Andrew F., jr.. The Army and Vietnam. J ohn Hopkins University Press. Baltimore and
London, 1988

Labidi S., Karim, mon frre, ex-integriste terroriste, Flammarion, Parigi, 1998.

Laquer M., No End to war: Terrorism in the Twenty-First Century, New York, Continuum, 2003.

Laquer W., Terrors new face, in: Harvard International Review, 20, Fall 1998, pp.48-51; US
National Commission on Terrorism, Countering the Changing Threat of International Terrorism:
report of the National Commission on Terrorism, Washington, GPO, 2000.

Lander, S. International Intelligence Co-operation: An Inside Perspective, Cambridge Review of
International Affairs, Vol. 17, No. 3, 2004, pp. 48193.

Lefebvre, S. The Difficulties and Dilemmas of International Intelligence Cooperation, in: International
Journal of Intelligence and Counterintelligence, Vol.16, No. 4, 2003, pp. 52742.

Lefebvre, S. The Difficulties and Dilemmas of International Intelligence Cooperation. International
Journal of Intelligence and Counterintelligence, Vol.16, No. 4, 2003, pp. 52742.

Lesser I., Countering the new terrorism: implications for strategy, in: I. Lesser et al. (eds.),
Countering the new terrorism, RAND, Santa Monica (CA), 2002, pp. 85-144

Lindner ., Humiliation as the source of terrorism: a new paradigm, in: Peace research, n.33 (2),
2001, pp. 59-68
71

Long D. E., The anatomy of terrorism, New York, Maxwell Macmillan International, 1990.

Lowenthal, M. Intelligence: From Secrets to Policy. CQ Press. Washington, D.C. 2000. 42-43

Lugna, L. Institutional Framework of the European Union Counter-Terrorism

Malik S. K. , The Quranic concept of War, Lahore, India, Wajidalis, 1979.

May W., in: Terrorism as strategy and extasy, in: Social Research, 41, 2, Estate 1974, pp.277-298

Micheli, E., Il rilancio di un sistema complesso, in: Gnosis, n.1, 2008

Morgan J ., The origins of the New Terrorism, in: Parameters, Primavera 2004, pp.29-43.

McRaven W. H. , Spec Ops: Case Studies in Special Operations Warfare: Theory and Practice,
Navato, CA: Presidio Press, 1995

Mller-Wille, B. The effect of international terrorism on EU intelligence co-operation, in: JCMS,
vol.46, n.1, pp.49-73

Mller-Wille, B. EU Intelligence Co-operation: A Critical Analysis. ContemporarySecurity Policy, Vol.
23, No. 2, 2002

Nesser P., Jihad in Europe; recruitment for terrorist cells in Europe, in: Paths to global Jihad;
radicalisation and recruitment to terror networks, Proceedings from a FFI seminar, Oslo, 2006, pp.7-
21

Newsome B., Mass Casualty Terrorism: first quarterly forecast, 2003, Graduate Institute of Politics
and International Studies, Univ. of Reading, UK, 2003, pp.1-23

Nicola T. J ., CRS Report RL32609, 9/11 Commission Recommendations: Intelligence Budget, 27
Settembre, 2004.

Nomikos, J . A European Intelligence Service for Confronting Terrorism International Journal of
Intelligence and Counterintelligence, Vol. 18, No. 2, 2005, pp.191203.

OKane R. , Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005.

Pape A., The strategic logic of suicide terrorism, in: American Political Science Review, vol.97, n.3,
Agosto 2003, pp.343-361; M. A. Bloom, Dying to kill: the allure of suicide terror, New York, Random
House, 2005.

Pappalardo, A., Larma dei Carabinieri nel sistema di intelligence nazionale, intervento al convegno
Politica e Cultura per lintelligence e la sicurezza, Paestum, 17 Ottobre 2008, in:
http://www.sindacatosupu.it/?p=643

Pike, J ohn and Aftergood, Steven, Dissemination Systems.2007, In:
http://www.fas.org/irp/program/disseminate/index.html.

Ponte, L., Is he a Christian Terrorist?, www.FrontPageMagazine.com, 4 Giugno, 2003

72
Presidential Declaration of War on Terrorism (WOT):
www.whitehouse.gov/news/releases/2001/09/20010920-8.html

PRC Web, http://www.prweb.com/releases/2007/02/prweb507659.htm
Richard A. Best, CRS Report RL33539, Intelligence Issues for Congress (110th Congress), August
7, 2007, 18

Ross J ., Political Terrorism: An Interdisciplinary Approach. NY: Peter Lang. 2006.

Ranstorp M., Terrorism in the name of religion, in: Journal of International Affairs, vol.50, n.1,
Estate 1996.

Rapoport D., The fourth wave: September 11 and the history of terrorism, in: Current History,
December 2001, pp.419-424

Ratcliffe, J H 'Intelligence-Led Policing' (Willan Publishing: Cullompton, Devon, 2008

Sagemann M., Understanding Terror Networks, Univ. Of Pennsylvania Press, Philadelphia, 2004.

Schbley A. H., Torn between God, family and money: the changing profile of Lebanons religious
terorists, in: Studies in Conflict and Terrorism, 23, 2000, pp.175-196

Solana, J . Summary of Remarks by EU High Representative for the CFSP, on Terrorism and
Intelligence Co-operation. S0159/04. J ustice and Home Affairs Council Meeting, Luxembourg, 8
J une, 2004.

Stern J ., The protean enemy, in: Foreign Affairs, J uly 2003, pp35-43.

Schmid A., Political Terrorism: A Research Guide to Concepts, Theories, Data Bases and Literature.
New Brunswick: Transaction, 1983, p. 111. Traduzione dellautrice.

Swanson, S. , Improving Asymmetrical Insights with Cultural Understanding, FAO Journal, Vol. 10,
No. 2, 2006, pp. 1321.

Timmons, H.; Pfanner E., Europe Says It Will Unify Effort in Fight on Terrorism, in: New York
Times, 17 Agosto 2006

Tonnessen T. H. , Jihadist reactions to the Muhammad cartoons, in: Paths to global Jihad;
radicalisation and recruitment to terror networks, Proceedings from a FFI seminar, Oslo, 2006, pp.54-
64

U.S. Department of the Army, Field Manual 100-16: Army Operational Support, Washington, DC:
Government Printing Office 1995, Section 1-1.

United States Intelligence Community, Collection, http://www.intelligence.gov/2-
business_cycle2.shtml

U.S. Army, Headquarters Department Counterinsurgency. Field Manual, 2006, pp. 324; Swanson,
S. Improving Asymmetrical Insights with Cultural Understanding, FAO Journal, Vol. 10, No. 2, 2006,
pp. 1321.

73
United States Congress, Intelligence Reform and Terrorism Prevention Act of 2004. 108th Congress,
Seconda Sessione.

US Army. Chapter 9: Measurement and Signals Intelligence in Field Manual 2-0, Intelligence.
Department of the Army, Maggio 2004

Vandenbroucke L. S. , Perilous Options: Special Operations as an Instrument of US Foreign Policy,
New York, Oxford University Press, 1993.

Villadsen, O. Prospects for a European Common Intelligence Policy. Studies in Intelligence, Vol. 44,
No. 9, 2000, pp. 8194.

Wikipedia, Collaboration, http://en.wikipedia.org/wiki/Collaborative

Wikipedia, Wiki, http://en.wikipedia.org/wiki/Wikis

Wilkinson P., Three questions on terrorism, in: Government and opposition, vol.8, n.3, 1973,
ripubblicato in: R. H. T. OKane, Terrorism, Edward Elgar Pub., Cheltenam, UK, 2005, p.291.

Wilkinson P., Terrorist targets and Tactics: New Risks to World Order, Conflict Study 236,
Washington, Research Institute for the Study of Conflict and Terrorism, 1990, p. 7




























74


DISSEMINAZIONE DELLINTELLIGENCE
E TERRORISMO

Esame delle problematiche connesse con leffettiva disseminazione dellintelligence
in materia di terrorismo a livello nazionale e internazionale.

di Emanuela C. Del Re

Ricerca CeMiSS 2008


EXECUTIVE SUMMARY

Lo studio che qui viene presentato ha lambizione di costituire una solida base
analitica, nonch una fonte di informazioni e dati attendibili, al fine di consentire la
comprensione delle problematiche legate alla disseminazione dellintelligence in
un quadro ampio e articolato. Particolare attenzione viene posta al problema della
disseminazione intesa anche come condivisione di intelligence (intelligence
sharing), essenziale nella lotta al terrorismo. Lo studio prende in esame la
problematica sia sul piano nazionale sia sul piano internazionale (UE e USA). Per
quanto riguarda la disseminazione in Italia, tuttavia, lanalisi e la ricerca presentate
in questo studio possono essere considerate preliminari ad uno studio pi
approfondito che potr essere realizzato in futuro, quando gli effetti della riforma
attuata dalla Legge 124 del 2007 saranno valutabili.
Il quadro che emerge che la disseminazione costituisce una fase cruciale del
ciclo dellintelligence nel contrasto al terrorismo. Tuttavia, il valore della
disseminazione viene molto ridotto dalla scarsa cooperazione e volont di
condivisione di dati soprattutto a livello internazionale, dal divieto di accesso ai
dati a enti che invece potrebbero trarne enorme vantaggio, dalla difficolt di
ottimizzare le risorse umane e tecnologiche da parte delle agenzie dellintelligence
soprattutto nellanalisi. Lo studio evidenzia e argomenta che le strategie di
disseminazione hanno bisogno di continui aggiornamenti e adattamenti alla
situazione soprattutto in materia di terrorismo, perch essa muta continuamente e
molto rapidamente. Lintelligence deve adottare lo stesso ritmo, che non pu e non
deve essere rallentato proprio nella fase di disseminazione. Questo studio ha
lambizione di poter contribuire alla elaborazione di linee programmatiche per
migliorare proprio questi aspetti.
Nella ricerca alla base di questo studio sono stati utilizzati sia metodi quantitativi sia
qualitativi, e ci si avvalsi non solo dellanalisi delle fonti aperte - dati statistici,
documenti ufficiali, articoli scientifici e giornalistici, siti internet e altro - ma anche della
consulenza di esperti, dellanalisi di testimonianze, anche riservate, che hanno contribuito
alla identificazione delle linee principali che dovevano essere seguite nella conduzione di
questo lavoro.
complesso lo studio dellintricata rete di organizzazioni, agenzie e iniziative che fanno
parte della Intelligence Community in Italia, nellUnione Europea e negli Stati Uniti, le tre
dimensioni geografiche prese qui in esame. Si sono dovute esemplificare le mansioni, gli
75
intricati rapporti, il livello di cooperazione, il ruolo di singoli paesi, le strategie di
disseminazione.
Nella prima parte, lo studio affronta la definizione del concetto di intelligence e le
problematiche relative alla disseminazione, riportandone gli aspetti strutturali,
esaminando di volta in volta punti di forza e criticit. Vengono quindi presi in esame il
ciclo dellintelligence con particolare riferimento al processo di disseminazione,
affrontando poi gli aspetti critici che si esplicitano nei casi di malfunzionamento
dellintelligence, proponendo infine strategie di miglioramento della disseminazione, con
particolare riferimento alle tecnologie.
Nella seconda parte viene analizzata la minaccia del terrorismo, con particolare
attenzione alle caratteristiche del terrorismo di matrice religiosa che costituisce una
minaccia trasversale sul piano internazionale - e alle strategie di contrasto. Il ruolo
fondamentale dellintelligence viene qui argomentato nella parte dedicata alla necessit di
riconoscere limportanza delle attivit di intelligence nel contrasto al terrorismo.
Nella terza parte viene affrontato lo spinoso tema della disseminazione dellintelligence e
della cooperazione nellUnione Europea nel contrasto al terrorismo.
Partendo dallanalisi del rapporto tra contrasto al terrorismo e intelligence, ci si sofferma
poi sulla cooperazione tra intelligence, evidenziandone le agenzie, le criticit, giungendo
poi a proporre interventi articolati in ogni fase del ciclo dellintelligence, con particolare
enfasi sulla disseminazione. In questa parte viene anche presentata unanalisi, che pu
dirsi preliminare, della riforma dellintelligence in Italia, approvata nel 2007,
evidenziandone gli aspetti pi rilevanti per quanto riguarda la disseminazione e la
cooperazione in materia di terrorismo a livello internazionale.
La quarta parte dello studio ripercorre le tematiche affrontate nellintero studio,
esemplificandone in modo sintetico gli aspetti pi critici e quelli positivi, tentando anche di
proporre alcune linee programmatiche.






















76
INTELLIGENCE DISSEMINATION
AND TERRORISM

Analysis of the problems related to the effective dissemination of intelligence in
counter-terrorism strategies, at national and international level.

by Emanuela C. Del Re

CeMiSS Research 2008


EXECUTIVE SUMMARY

This study has the ambition of constituting a solid analytical basis and a source of
information based on reliable data, aimed at allowing the understanding of the
problems related to the dissemination of intelligence within a vast and articulated
framework. In particular, the analysis focuses on the issue of dissemination seen
also as intelligence sharing, which is crucial in counter-terrorism strategies.
This study examines the issue both at national and international level (EU and
USA). However, as regards dissemination in Italy, the analysis presented in this
study must be considered as preliminary. A more in depth research that could be
carried out in the future, when it will be possible to evaluate the effects of the
reform of the intelligence provided by Act 124 in 2007.
The picture that emerges from the study is that dissemination constitutes a crucial
step in counter-terrorism strategies. Yet, its value is often diminished by: a) the
scarce cooperation and data-sharing will, above all at international level; b) by the
fact that access to data is denied to institutions and individuals that could instead
be greatly advantaged by sharing information; c) by the difficulty in optimizing
human and technological resources which is often experienced by intelligence
agencies mainly in the field of analysis.
This study emphasizes the fact that dissemination strategies need continuous
updating and adaptation to the situation, especially as regards terrorism, due to the
fact that the situation always changes and at a rapid pace. The intelligence must
adopt the same speed that cannot and must not be slowed down especially in its
dissemination phase.
This study has the ambition to be able to contribute to the elaboration of policies to
improve all these aspects.
In this research both quantitative and qualitative methods have been applied. It is based
on the analysis of open-sources statistical data, official documents, scientific essays
and articles from newspapers and journals, internet sites and other and on the
consultancy with experts, on the analysis of direct witnessing - reserved in some cases -,
that have contributed to the identification of the main issues that should explored in the
carrying out of the study.
The study of the intricate network of organizations, agencies and initiatives that form the
so called Intelligence Community in Italy, in the EU and in the USA is very complex. The
understanding of the different mansions, the complexity of the relationships, the level of
77
cooperation, the role of single countries, the dissemination strategies constitute a
challenging task.
In its first part the study is focused on the definition of the concept of intelligence and the
problems related to dissemination, underlining the structural aspects, examining positive
and critical aspects. This is followed by an analysis of the intelligence cycle with close
reference to the process of dissemination, thus facing the critical aspects that become
explicit in cases of intelligence malfunctioning. Strategies to improve the process of
dissemination are proposed at the end of this part, with reference to the use of
technologies.
In its second part, the study offers an analysis of terrorism, and in particular religious
terrorism which is a transversal terrorist threat at international level- and counter-
terrorism strategies. The fundamental role of intelligence is explained in the part
dedicated to the need to recognize the importance of intelligence activities in counter-
terrorism.
In its third part, the thorny issue of the dissemination of intelligence and of the
cooperation within the EU in counter-terrorism strategies is explored. It starts with the
analysis of the link between counter-terrorism and intelligence. The study then goes into
the cooperation between intelligence, pointing out agencies and critical issues. It then
proposes articulated intervention in each phase of the intelligence cycle, emphasising in
particular the phase of dissemination. In this part the study also presents an analysis
that must be considered as only preliminary of the reform of the intelligence enforced in
Italy in 2007, underlining the most relevant characteristics as regards dissemination and
cooperation in counter-terrorism at international level.
The fourth part of the study is dedicated to an overview of all the issues analyzed,
underlining positive and critical aspects, attempting also to propose concrete strategic
solutions.














78

Potrebbero piacerti anche