Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
EXECUTIVE SUMMARY
Con la presente Relazione, il Governo riferisce al Parlamento sulla politica
dellinformazione per la sicurezza e sui risultati ottenuti nel corso del 2016, ai sensi
dellart. 38 della Legge n. 124 del 2007.
La PREMESSA delinea, in uno scenario aperto, fluido e interconnesso, caratte- pagg. 5 21
rizzato da importanti fattori di discontinuit negli equilibri geopolitici e strategici,
le rilevanti sfide con cui lintelligence chiamata a confrontarsi nello svolgimento
della propria missione di tutela della sicurezza nazionale, condotta coerentemente
con la pianificazione strategica degli obiettivi informativi indicati dallAutorit di
Governo. Rispetto a tali obiettivi vengono quindi declinate, integrando sviluppi
darea e fenomeni di minaccia, le linee dellazione intelligence nel corso del 2016.
Il terrorismo internazionale di matrice jihadista, minaccia destrutturata, perva-
siva e proiettata ormai su un teatro globale, determina la necessit di forme sempre
pi evolute di cooperazione internazionale alle quali il nostro Paese in grado
di fornire un contributo di rilievo, potendo contare su un dispositivo basato in
modo pi accentuato rispetto a quanto avviene per molti altri Paesi sullo scambio
informativo e sulla costante sinergia tra Forze dellordine e Istituzioni che concor-
rono alla sicurezza nazionale; fattori, questi, che trovano il momento di massima
sintesi nel Comitato di Analisi Strategica Antiterrorismo (CASA).
Lattivit informativa in direzione del fenomeno migratorio, svolta in costan-
te coordinamento interistituzionale, viene delineata in relazione al monitoraggio
delle cause del fenomeno, tra cui rileva anche la scarsit delle risorse imputabile
alla deriva climatica globale, e delle sue implicazioni securitarie, con specifico ri-
ferimento sia ai contesti di instabilit dai quali gli stessi originano, sia al rischio di
infiltrazioni o contaminazioni terroristiche.
A seguire, sono enucleati i diversi piani sui quali si sviluppa il presidio intelli-
gence del sistema Paese, realizzato secondo un accresciuto dialogo tra intelligence
e operatori economici nazionali, anche per elevarne il grado di consapevolezza,
con specifica attenzione per i gestori di infrastrutture critiche (reti di comunicazio-
ne, di distribuzione dellenergia e di trasporto) e di altri asset strategici.
Con riguardo alla dimensione cibernetica della minaccia, in grado di produrre
effetti di estrema gravit fino alla paralisi di settori vitali del Paese, il coinvolgimen-
I
Relazione sulla politica dellinformazione per la sicurezza 2016
II
Executive summary
III
Relazione sulla politica dellinformazione per la sicurezza 2016
IV
Relazione sulla politica
dellinformazione
per la sicurezza
2016
La Relazione al Parlamento in versione digitale
Dalledizione 2014, la Relazione disponibile on-line, oltre che in versione PDF, anche
in formato e-book.
INDICE
2016
PREMESSA . ................................................................................................................. 5
Box 1 Il modello italiano di risposta............................................................. 11
Box 2 I cambiamenti climatici. .................................................................... 13
Box 3 Principali iniziative del Comparto intelligence in materia
di cybersecurity. ............................................................................................... 17
Box 4 La politica di reclutamento................................................................ 19
LA DERIVA JIHADISTA............................................................................................. 23
Box 5 Principali attentati in Europa del 2016............................................... 26
Box 6 Rumiyah............................................................................................. 28
Il jihad in Europa.................................................................................................. 30
Box 7 La presenza islamico-radicale nei Balcani........................................... 30
Box 8 I leoncini del Califfato........................................................................ 31
Gli scenari regionali.............................................................................................. 33
Box 9 La minaccia CBRN. ........................................................................... 37
La finanza del terrorismo..................................................................................... 42
IL FENOMENO MIGRATORIO NELLA PROSPETTIVA INTELLIGENCE.......... 45
Box 10 Le caratteristiche del fenomeno migratorio via mare........................ 47
Box 11 Le alterne vicende della rotta balcanica............................................ 49
Box 12 Il falso documentale. ....................................................................... 52
LA TUTELA DEL SISTEMA PAESE.......................................................................... 53
Box 13 LItalia e la Brexit.............................................................................. 56
Box 14 La Libia e lapprovvigionamento italiano. ........................................ 60
Box 15 Mafie nazionali: dinamiche associative. ............................................ 63
3
Relazione sulla politica dellinformazione per la sicurezza 2016
4
relazione sulla politica dellinformazione per la sicurezza
2016
PREMESSA
5
Relazione sulla politica dellinformazione per la sicurezza 2016
6
Premessa
7
Relazione sulla politica dellinformazione per la sicurezza 2016
La produzione Come per la scorsa an- cia che compongono il network dei fattori
informativa e nualit, anche per il 2016 le critici e che informano lo sviluppo della pre-
danalisi priorit di intervento degli sente relazione hanno costituito un princi-
Organismi informativi han- pio cardine dellattivit intelligence, svilup-
no intrecciato, con una angolazione che patasi nel segno del coordinamento, della
integra contesto e fattori di rischio, la co- condivisione e della multidisciplinariet.
pertura di teatri di interesse e di minacce Significativo, in proposito, limpegno
sistemiche per la sicurezza del Paese (vedi informativo profuso a supporto dellazione
grafici sulla produzione informativa di AISE ed politico-diplomatica dellItalia in direzione
AISI). della sponda Sud del Mediterraneo: per la
stabilizzazione della Libia e per il conteni-
Il network dei In coerenza con le indi- mento di ingenti flussi migratori illegali,
fattori critici e cazioni del Vertice politico, che anche nel 2016 hanno trovato la princi-
le instabilit le interrelazioni tra sviluppi pale via di transito in quel territorio; per la
territoriali
darea e fenomeni di minac- sicurezza della regione, alveo di una minac-
AISE
AISE
INFORMATIVE/ANALISI INVIATE A ENTI ISTITUZIONALI E FORZE DI POLIZIA
INFORMATIVE/ANALISI INVIATEANNO A ENTI
2016ISTITUZIONALI E FORZE DI POLIZIA
ANNO 2016
Paesi (*)
Immigrazione clandestina e
7% 12% Asia
criminalit organizzata
Minacce alla sicurezza economico Comunit Stati Indipendenti,
3% 7%
commerciale e finanziaria ed al Caucaso e Asia centrale
Sistema Paese
5% Balcani ed Europa centrale
1% Minaccia allo spazio cibernetico ed alle
infrastrutture critiche 2% America meridionale
Proliferazione delle armi di
5%
distruzione di massa e dei relativi vettori
(*) Inclusa la produzione info-valutativa nel contesto della tutela dei Contingenti nazionali dislocati nei teatri di crisi
8
Premessa
AISI
AISI
INFORMATIVE/ANALISI INVIATE A ENTI ISTITUZIONALI E FORZE DI POLIZIA
INFORMATIVE/ANALISIANNO 2016A ENTI ISTITUZIONALI
INVIATE
E FORZE DI POLIZIA
ANNO 2016
50%
Minaccia terroristica ed estremismo di
matrice internazionale
24%
Immigrazione clandestina e
criminalit organizzata
9
Relazione sulla politica dellinformazione per la sicurezza 2016
10
Premessa
box 1
11
Relazione sulla politica dellinformazione per la sicurezza 2016
12
Premessa
13
Relazione sulla politica dellinformazione per la sicurezza 2016
securitarie, anche in virt delleffetto mol- si innestano fattori di rischio tipici che in-
tiplicatore determinato dalla tecnologia, volgono la generalit delle democrazie con
dallimmediata circolazione dellinforma- sistemi produttivi sviluppati.
zione e dalle simultanee reazioni dei mer- Un primo tratto di fragilit sistemica va
cati su scala mondiale. ravvisato, a motivo della estrema dipenden-
In questo scenario globale si sono, za dallestero nella bilancia energetica, dagli
inoltre, ulteriormente rafforzati nuovi at- effetti traslativi del rischio geopolitico sulla
tori con sistemi di potere transnazionali continuit di approvvigionamento e dalle
e detentori di inusuali concentrazioni di implicazioni di costo delle importazioni in
ricchezza che seguono logiche autonome dipendenza delle fluttuazioni di mercato,
ed obiettivi non necessariamente orientati ricorrenti per la comparsa di nuovi fornito-
alla tutela dellinteresse pubblico, del ter- ri globali e per i riflessi sullandamento dei
ritorio e della collettivit. Ci tanto pi corsi generati dalle scelte, anche di natura
rilevante nel caso di gruppi la cui capita- diplomatica, dei cartelli produttivi. In que-
lizzazione supera di gran lunga lentit di sto senso, la connotazione di cerniera della
prodotti interni di taluni Stati. nostra Penisola, se, da un lato, accresce la
In un trend riscontrabile anche in altri superficie di esposizione alle discontinuit
Paesi occidentali, si avvertono, pure sul ver- delle forniture, dallaltro potrebbe ottimiz-
sante della protezione degli interessi econo- zare il nostro ruolo di piattaforma per gli
mici, rinnovate istanze per un rilancio del instradamenti energetici in direzione della
ruolo degli Stati a sostegno e presidio della piazza continentale europea
propria comunit produttiva, con adeguati Un ulteriore aspetto di criticit discende
supporti nazionali di informazione e tute- dalla ricordata conformazione puntiforme
la. Esse originano da una acuita percezione della realt produttiva italiana, per buona
della necessit di un rafforzato sistema di ga- parte espressa dalla piccola e media impre-
ranzie per la stabilit e la salvaguardia del te- sa detentrice di una qualificata conoscenza
nore di vita dei cittadini, rispetto a pratiche tecnologica ed industriale sovente scoper-
commerciali e finanziarie pregiudizievoli; ta rispetto ai tentativi di indebita sottrazione
in sostanza si va affermando unaccresciuta cibernetica ma insufficientemente aggre-
consapevolezza della interdipendenza tra gata per costituire massa critica nella serrata
prosperit economica e sicurezza. dinamica competitiva su scala globale.
La congiunturale fase di contrazione
LItalia a fronte LItalia presenta un creditizia ha accentuato, poi, questo com-
di vecchie e quadro di vulnerabilit spe- plesso di criticit ponendo le imprese nazio-
nuove minacce cifiche discendenti dalla nali dinanzi ad unaccresciuta sovraesposi-
sistemiche
strutturazione del relativo zione rispetto a manovre acquisitive estere
tessuto economico, su cui dettate, pi che da strategie di investimento,
14
Premessa
15
Relazione sulla politica dellinformazione per la sicurezza 2016
16
Premessa
box 3
17
Relazione sulla politica dellinformazione per la sicurezza 2016
18
Premessa
box 4
La politica di reclutamento
, questa, la cornice nella quale si colloca la policy in materia di personale fatta propria dal
Comparto intelligence, con investimenti crescenti sul capitale umano. Una policy che neces-
sario corollario del fatto che la Legge n. 124/2007, di riforma del Sistema di Informazione per la
Sicurezza della Repubblica, ha sensibilmente ampliato gli ambiti di intervento dei Servizi infor-
mativi, ora non pi circoscritti alla difesa della sicurezza, integrit e indipendenza delle istituzioni
democratiche da minacce provenienti dallinterno o dallesterno, ma ampliati anche alla tutela
degli interessi strategici nazionali in campo politico, militare, economico, scientifico e industriale,
nonch - in conformit con quanto previsto dalla Legge n. 133/2012 - alla protezione cibernetica
e sicurezza informatica nazionale.
Lattivit di reclutamento si avvalsa sempre pi di rinnovate formule di carattere selettivo,
nonch della facolt di ricorrere anche a bacini diversi da quelli tradizionali (Forze Armate, Forze
di polizia, altre Amministrazioni dello Stato), e cio Universit, enti di ricerca, imprese e settore
privato e altre istituzioni di interesse.
La ricerca di risorse deccellenza per far fronte alle sfide emergenti proseguita, in parallelo,
attraverso il sito istituzionale.
stato cos possibile individuare e assumere nuove giovani professionalit in possesso di
specifiche conoscenze e competenze, specie nei campi tecnologico-informatico, linguistico,
geopolitico ed economico-finanziario.
19
Relazione sulla politica dellinformazione per la sicurezza 2016
20
Premessa
gli Atenei e con i quali lintelligence si tando miti, stereotipi e luoghi comuni ed
confrontata sui temi della sicurezza e della accrescendo negli studenti la consapevolez-
difesa della democrazia. Un cammino tra za che essi per primi sono gli azionisti del
le Universit nazionali per far conoscere bene sicurezza, che una conquista che
il lavoro degli Organismi informativi, sfa- non va mai data per scontata.
21
LA DERIVA JIHADISTA
LEGENDA DEGLI ACRONIMI
2016
LA DERIVA JIHADISTA
25
Relazione sulla politica dellinformazione per la sicurezza 2016
box 5
26
La deriva jihadista
un camion frigorifero, si lanciato sulla folla durante le celebrazioni della festa nazionale francese,
provocando la morte di 84 persone, tra cui sei italiani, ed il ferimento di oltre 100. Bouhlel stato
ucciso nel corso dellintervento della Polizia. Il 18 luglio, a Wrzburg (Germania), il profugo pakista-
no Riaz Khan Ahmadzai ha ferito a colpi di ascia i passeggeri di un treno regionale prima di essere
ucciso dalla Polizia. Il 25 luglio, ad Ansbach (Germania), il cittadino siriano Mohammad Daleel
deceduto nellesplosione di un ordigno artigianale nascosto nel suo zaino, provocando il ferimento
di molte persone. Lo stesso era in contatto con elementi di DAESH in Siria. Il 26 luglio, a Saint-
Etienne-du Rouvray vicino Rouen (Francia), allinterno di una chiesa Adel Kermiche e Abdel Malik
Petitjean, cittadini francesi, hanno preso in ostaggio 5 persone, uccidendo il parroco e provocando
il ferimento di alcuni presenti. I due avevano postato un video nel quale giuravano fedelt a DAESH.
Il 6 agosto, a Charleroi (Belgio), il cittadino algerino Khaled Babouri ha aggredito due poliziotte con
un machete prima di essere ucciso dalle Forze dellordine. Il 31 agosto, a Copenhagen (Danimar-
ca), Mesa Hodzic, danese di origine bosniaca, ha attaccato con unarma da fuoco una pattuglia
della Polizia nel quartiere di Christiania, ferendo due agenti ed un passante prima di essere a sua
volta ferito a morte. Laggressore aveva espresso sui social network la sua vicinanza ideologica a
DAESH, che ha poi rivendicato lattacco. Il 19 dicembre, a Berlino (Germania), il tunisino Anis Amri,
alla guida di un autoarticolato, ha travolto volontariamente la folla presente in unarea pedonale
nella quale era allestito un mercatino di Natale provocando 12 vittime, tra cui una connazionale, e
una cinquantina di feriti. Al termine dellazione, Anis Amri riuscito a fuggire e nella notte del 23
dicembre deceduto a Sesto S. Giovanni (Milano) in un conflitto a fuoco con agenti della Polizia di
Stato, uno dei quali rimasto ferito.
Per quel che attiene allampio novero de- hanno costituito un pilastro per la strategia
gli obiettivi colpiti (tanto bersagli istituziona- delle formazioni jihadiste. La diffusione del
li, principalmente Forze dellordine, quanto messaggio radicale, promossa sia vertical-
soft target, inclusi luoghi di raduno di massa), mente, attraverso le case mediatiche di rife-
emerso come dato inedito e di pi alta pre- rimento delle leadership, sia orizzontalmente,
occupazione il primo assalto in Occidente mediante lassiduo networking tra mujahidin
allinterno di una chiesa cattolica, compiuto anche occidentali, ha giocato un ruolo su
il 26 luglio in Francia, a Rouen, e seguito, il pi piani, quali il reclutamento e listigazio-
31 luglio, dalla pubblicazione del numero 15 ne di nuovi adepti, lintimidazione dei nemi-
di Dabiq, rivista di DAESH, dallemblematico ci, la condivisione di istruzioni tecniche e di
titolo Break the cross (Distruggi la croce). consigli pratici per la realizzazione e la massi-
mizzazione di atti di jihad individuale.
Ricorrenze e In continuit con il trend
novit nella rilevato nella Relazione del Tra gli aspetti emergenti
narrazione 2015, la propaganda e la co- della pubblicistica jihadista La propaganda
islamico-
municazione, combinati con si evidenziata una certa verticale...
radicale
lo strumento tecnologico, evoluzione nelle strategie
27
Relazione sulla politica dellinformazione per la sicurezza 2016
box 6
RUMIYAH
Il 5 settembre la struttura mediatica di DAESH, al Hayat, ha immesso on-line il primo numero
di una nuova rivista, Rumiyah (lett. in arabo Roma) seguito nellanno da altri tre, diffusi rispettiva-
mente il 4 ottobre, l11 novembre e il 6 dicembre.
Riguardo alla scelta del titolo sono possibili varie ipotesi, ma in ogni caso evidente il richiamo
a Roma (intesa non solo come localit geo-referenziata ma anche, in senso pi ampio, come sim-
bolo del "mondo crociato") quale meta finale dellavanzata militare del Califfato.
Il magazine realizzato in diverse edizioni linguistiche (inglese, francese, tedesco, russo, turco,
uiguro, pashtun, bosniaco, curdo e indonesiano), tra loro non perfettamente coincidenti, essendo ri-
scontrabili differenze in termini sia di editing sia di contenuto. Rumiyah, almeno nei suoi primi mesi
28
La deriva jihadista
di vita, ha sostituito le riviste gi esistenti, ciascuna indirizzata ad utenti ben individuati in base
alle rispettive origini: Dabiq scritta in inglese, Dar al Islam in francese, Istok in russo e Constan-
tiniyye in turco. La decisione di dar vita ad ununica pubblicazione destinata a tutti i seguaci di al
Baghdadi risponde verosimilmente alla necessit di riorganizzare lapparato mediatico secondo
una strategia di accentramento della propaganda, finalizzata a trasmettere unimmagine di mag-
giore forza e compattezza dellorganizzazione.
A fronte di una minore enfasi in tema di dimensione territoriale del Califfato, ci si sofferma
sugli attacchi da compiere anche in Occidente, per i quali sono forniti suggerimenti tecnico-
operativi. Ad esempio, a partire dal secondo numero, stata inserita una sorta di rubrica dal titolo
Just terror tactics in cui si indicano gli obiettivi da prediligere (strade, manifestazioni, mercati
e, in generale, luoghi affollati), i diversi mezzi offensivi da utilizzare (se si decide di investire le
vittime con un veicolo, bene sceglierne di grandi dimensioni per massimizzare gli effetti) e,
nel caso di azioni con armi da taglio, le parti del corpo da colpire.
29
Relazione sulla politica dellinformazione per la sicurezza 2016
30
La deriva jihadista
31
Relazione sulla politica dellinformazione per la sicurezza 2016
figure di grande rilievo, tra cui il Pontefice. in territorio nazionale, su indirizzi dettati
Tema dominante si confermato quello da DAESH, una sistematica attivit di per-
dellattesa della conquista di Roma, motivata suasione, esortandoli ripetutamente a non
anche dal ruolo assunto dal nostro Paese raggiungere le terre del Califfato ma, piut-
nella lotta internazionale al terrorismo e tosto, ad agire in Italia.
nella stabilizzazione delle aree di crisi, pri- In prospettiva, come per altri Paesi eu-
ma fra tutte la Libia. ropei, alla flessione delle partenze di foreign
I principali profili di criticit appaiono fighters dal territorio nazionale potrebbe
ancora riconducibili alla possibile attivazio- corrispondere un aumento del rischio di
ne di elementi radicalizzati in casa, dediti attacchi domestici da parte di una o pi
ad attivit di auto-indottrinamento e adde- persone legate da fattori di prossimit. Al
stramento su manuali on-line, impegnati in riguardo, rilevano soprattutto legami fami-
attivit di proselitismo a favore di DAESH e liari, rapporti amicali ed esperienze condi-
dichiaratamente intenzionati a raggiunge- vise di devianza negli ambienti delinquen-
re i territori del Califfato. ziali e nelle strutture di detenzione.
Al riguardo, sempre pi concreto si
configura il rischio che alcuni di questi Ha continuato a desta-
soggetti decidano di non partire a causa re attenzione il fenomeno I luoghi
fisici della
delle crescenti difficolt a raggiungere il te- della radicalizzazione allin- radicalizzazione
atro siro-iracheno ovvero spinti in tal senso terno degli istituti carcerari
da motivatori con i quali sono in contat- italiani, testimoniato anche
to sul web o tramite altri canali di comuni- dallesultanza manifestata da diversi dete-
cazione determinandosi in alternativa a nuti dopo gli attentati di Bruxelles e Nizza,
compiere il jihad direttamente in territorio indice di un risentimento potenzialmente
italiano. indicativo, in proposito, quanto in grado di tradursi in propositi ostili alla
emerso nellambito delloperazione di poli- fine del periodo di reclusione.
zia denominata Terre vaste che il 28 apri- Nel contempo, parsa da non sotto-
le ha portato allemissione di sei ordinanze valutare linfluenza negativa esercitata in
di custodia cautelare a carico di altrettan- alcuni centri di aggregazione da predica-
ti soggetti residenti nel nostro Paese per tori radicali o da altri personaggi dotati di
il reato di partecipazione ad associazione una certa autorevolezza allinterno della
con finalit di terrorismo anche internazionale. comunit, soprattutto nei confronti di gio-
Lattivit investigativa ha evidenziato, tra vani privi di adeguata formazione religiosa
laltro, il ruolo svolto da uno straniero il che potrebbero essere indotti a una visione
quale, partito dallItalia nel 2015 con la fa- conflittuale nei confronti dellOccidente,
miglia per raggiungere il Califfato, ha mes- foriera di derive violente.
so in atto nei confronti di elementi presenti
32
La deriva jihadista
33
Relazione sulla politica dellinformazione per la sicurezza 2016
34
La deriva jihadista
35
Relazione sulla politica dellinformazione per la sicurezza 2016
Abu Musab al Barnawi, il quale stato in- Nellarticolato scenario Medio oriente:
signito da DAESH del titolo di Governatore mediorientale, il teatro si- il teatro siro-
dellAfrica Occidentale dello Stato Islamico. ro-iracheno ha continuato iracheno, il
confornto
a rappresentare il centro sunnita-sciita
La principale forma- nevralgico della minaccia
...e quello zione jihadista nel Corno derivante da DAESH, nonch una sensi-
orientale dAfrica resta al Shabaab bile arena di confronto tra interessi ete-
(AS), basata in Somalia rogenei.
ma con ramificazioni sia in In Siria, il coinvolgimento, diretto e in-
Africa Orientale (Kenya, Etiopia, Gibuti, diretto, di attori esterni ha continuato ad
Tanzania) sia in Europa, dove operano influenzare landamento della crisi, in re-
soggetti dediti per lo pi al supporto lo- lazione alla contrapposizione tra potenze
gistico. sunnite che sostengono, seppur in misura
In Somalia, la minaccia terroristica ri- diversa, le formazioni politiche e i gruppi
mane elevata, poich il citato gruppo si armati che avversano Bashar al Assad e las-
mostrato ancora in grado di condurre azio- se sciita, comprendente lIran, gli Hizballah
ni ostili di rilievo nonostante lazione di libanesi e le milizie sciite irachene, che sup-
contrasto posta in essere dalle Forze di si- portano il regime alawita di Damasco.
curezza somale e da AMISOM. Allinterno Questultimo, nel corso del 2016, ha ri-
del movimento tradizionalmente caratte- guadagnato terreno nelle aree di Aleppo,
rizzato da una frammentazione di origine Damasco, Homs, Hama e Daraa, tentan-
clanica che riflette il tessuto sociale soma- do al contempo di riaccreditarsi presso la
lo emersa allattenzione una minoran- Comunit internazionale quale soggetto
za che ha dichiarato la propria affiliazione indispensabile nella lotta al terrorismo di
a DAESH, pur in assenza di una accetta- matrice jihadista. Per altro verso, a fronte
zione ufficiale da parte dellorganizzazio- di unaccelerazione delloffensiva governa-
ne di al Baghdadi. La contrapposizione tiva, le forze dellopposizione hanno incre-
tra componenti qaidiste e filo-DAESH si mentato la propria collaborazione tattico-
inasprita fino a produrre scontri anche operativa con i gruppi di orientamento pi
molto violenti. marcatamente islamista, quali Ahrar al Sham,
Nellambito della progressiva azione di Failaq al Sham e Nureddine al Zinki, nonch
espansione di DAESH nel quadrante si con lex braccio armato di al Qaida in Siria,
collocata laffiliazione della Brigata di AS Jabhat al Nusra. Questultima formazione si
denominata Jaysh Ayman, che rappresenta dichiaratamente dissociata da al Qaida-Core
la branca di AS in Kenya ed opera nella (AQ-C), dandosi la nuova denominazione
zona confinaria tra i due Paesi. di Jabhat Fatah al Sham. Tale separazione
stata tuttavia da pi parti valutata come
36
La deriva jihadista
unoperazione puramente cosmetica volta a Per quanto attiene alle modalit di at-
garantire, attraverso un riavvicinamento con tacco nellambito del confronto sul terre-
i gruppi islamisti non jihadisti, la sopravvi- no, assume rilievo limpiego di iprite da
venza stessa dellorganizzazione, oggetto di parte di DAESH, che ha evocato la possibili-
costanti bombardamenti. t di attacchi terroristici con aggressivi chi-
box 9
La minaccia CBRN
Il rischio di attacchi CBRN, ovvero con armamento chimico-batteriologico-radiologico-nucleare, da
parte di organizzazioni terroristiche permane alla costante attenzione della Comunit internazionale e
degli Apparati di intelligence di tutto il mondo.
Per quanto attiene, di contro, ai programmi di proliferazione condotti da attori statuali:
in relazione al deal iraniano, continua lo stretto monitoraggio dellAgenzia Internazionale per lEnergia
Atomica (AIEA) sullattuazione del Joint Comprehensive Plan of Action (JCPoA) siglato a Vienna il
14 luglio 2015. Al riguardo, a fronte di un sostanziale rispetto, da parte di Teheran, delle clausole
dellaccordo, rileva limpegno della Comunit internazionale volto a trovare soluzioni definitive su
talune questioni ancora oggetto di contrasti interpretativi. Il tema dello sviluppo del programma
missilistico resta comunque un fattore di preoccupazione, anche in considerazione dei test effettuati
da Teheran fino ai primi mesi del 2016;
quanto allattivismo nordcoreano, rilevano gli esperimenti nucleari effettuati nel gennaio e nel
settembre 2016, che hanno suscitato clamore ed aumentato la preoccupazione della Comunit
internazionale anche in relazione alle dichiarazioni del regime di Pyongyang sullasserito
raggiungimento di capacit di miniaturizzazione di ordigni nucleari veicolabili mediante sistemi
missilistici a lungo raggio. Sotto questultimo profilo, assume rilievo il lancio in orbita, nel mese
di febbraio, di un satellite per losservazione terrestre, cui peraltro sono seguiti ulteriori lanci a
scopo dimostrativo o sperimentale di altri sistemi missilistici. Ci avrebbe concorso allemanazione
da parte del Consiglio di Sicurezza dellONU, in marzo, di un nuovo impianto sanzionatorio nei
confronti della Corea del Nord, che implementa, aggravandole, le misure previste dalle precedenti
deliberazioni delle Nazioni Unite (Risoluzioni n. 1718/2016 e 1874/2009). Il nuovo dispositivo, oltre a
limitare ulteriormente linterscambio commerciale nordcoreano con lestero e a irrigidire il sistema
dei controlli delle merci in itinere, prevede, tra laltro, il congelamento degli asset riferibili a persone
legate alla leadership di Pyongyang, nonch il divieto di apertura di uffici finanziari/bancari allestero
salvo approvazione del Consiglio di Sicurezza;
in Libia, la precaria situazione di sicurezza ha contribuito ad imprimere una accelerazione al
processo di smantellamento dellarsenale chimico locale, costituito da precursori. Rientra in tale
contesto la Risoluzione ONU n. 2298 del 22 luglio 2016, che ha autorizzato lOPAC ad adottare
talune misure che hanno consentito linvio di quelle sostanze chimiche libiche in Germania per la
successiva distruzione presso impianti opportunamente individuati.
37
Relazione sulla politica dellinformazione per la sicurezza 2016
38
La deriva jihadista
39
Relazione sulla politica dellinformazione per la sicurezza 2016
nitensi e della campagna della Coalizione ISKP, costituita nel gennaio del 2015, si
araba, ha continuato a ricevere supporto attestata soprattutto nelle Province orien-
dalle locali trib, soprattutto nelle regioni tali e settentrionali dellAfghanistan cercan-
centro-orientali del Paese. do, nel contempo, di conquistare margini
di azione anche in Pakistan. imputabile
Nel contesto saudita, allattivismo di tale gruppo lattacco del 20
La minaccia
fortemente esposto alle crisi
terroristica nelle giugno 2016 a Kabul al minibus che traspor-
monarchie del che attraversano il quadran- tava addetti alla sicurezza dellAmbasciata
Golfo
te mediorientale, si rileva- canadese, il primo importante attentato
to un incremento della mi- nellarea della Capitale rivendicato dalla ci-
naccia terroristica riferibile tanto ad AQPA tata sigla di DAESH (ma anche dai Taliban),
quanto a DAESH, questultimo interessato cui hanno fatto seguito, tra laltro, le azioni
ad esasperare le latenti tensioni intercon- antisciite del 23 luglio e del 21 novembre.
fessionali con finalit destabilizzanti. Gruppi armati locali comandati da elemen-
In Kuwait, a seguito dellattentato suici- ti contigui a DAESH sono poi impegnati in
da del giugno 2015 contro la moschea sciita frequenti scontri con le milizie Taliban nella
Imam al Sadeq nella Capitale, rivendicato Provincia occidentale di Herat, dove stan-
da DAESH, le capillari contromisure adot- ziato il Contingente italiano. Pur nellambi-
tate dalle Forze di sicurezza hanno portato, to di una missione no combat, il Contingente
nel luglio 2016, allo smantellamento di cel- nazionale stato quindi nel corso del 2016
lule terroristiche sospettate di pianificare esposto, direttamente o indirettamente, ai
azioni ostili nellEmirato. rischi derivanti dagli scontri in parola.
Di rilievo, poi, il rischio che la presenza Con riferimento al territorio pakistano,
nel Bahrein sia di predicatori integralisti, dove il gruppo terroristico pi aggressivo
sia di returnees dai teatri operativi possa fa- si confermato il Tehrik-e-Taliban Pakistan,
vorire linsediamento nel Paese di circuiti DAESH andato assumendo un ruolo
di propalazione dellideologia jihadista. sempre pi profilato nellottica della pro-
grammata espansione nella Provincia del
Nel quadrante afghano- Khorasan, rivelandosi particolarmente at-
pakistano, in parallelo a tivo sul piano propagandistico e capace di
Il quadrante
Af-Pak forze tradizionali come i svolgere attivit di reclutamento e di adde-
Taliban e altri attori locali, stramento di nuovi jihadisti. La proiezione
lattivismo jihadista di mag- di DAESH in Pakistan si starebbe afferman-
giore momento da ricondurre principal- do progressivamente anche attraverso la
mente sia allaffiliazione di DAESH deno- realizzazione ed il consolidamento di rap-
minata Islamic State in the Khorasan Province porti di collaborazione con alcuni gruppi
(ISKP) sia ad al Qaida. radicali locali, tra cui Lashkar-e-Toyba (LET).
40
La deriva jihadista
41
Relazione sulla politica dellinformazione per la sicurezza 2016
42
La deriva jihadista
sono parse ancora sostenute dalle contribu- complesso sistema di relazioni sociali che
zioni di sponsor localizzati nella Penisola ara- le ha permesso di insinuarsi nelleconomia
bica, oltre che da quelle rese disponibili dai legale inquinando i circuiti finanziari, ha
vertici dellorganizzazione. Tali flussi finan- continuato ad esercitare un controllo for-
ziari canalizzati nellarea prevalentemen- te, capillare e stabile su estese aree della
te attraverso i circuiti informali dellhawala, Somalia. Le fonti diversificate di approvvi-
nonch con la complicit di uomini daffari gionamento, legali o illegali, hanno assicu-
afghani e pakistani hanno registrato, nei rato allorganizzazione terroristica una soli-
primi mesi del 2016, un trend in ascesa, cui dit finanziaria che ha potuto sostenerne le
ha corrisposto una progressiva contrazio- capacit operative.
ne di quelli diretti alle formazioni Taliban. Per quanto concerne il monitoraggio
Queste ultime hanno mantenuto comunque intelligence sul territorio nazionale, specifi-
significative capacit operative e finanziarie: ca attenzione stata prestata ai flussi finan-
il movimento, infatti, oltre a poter contare ziari movimentati sia attraverso il sistema
sulle entrate derivanti dal sistema estorsivo hawala, sia mediante la complicit di money
adottato nelle aree controllate e, soprat- transfer da elementi a rischio potenzial-
tutto, dalla tassazione dei lucrosi traffici di mente in grado di offrire sostegno a strut-
droga, avrebbe sfruttato la congiuntura per ture jihadiste operanti nei Paesi di origine.
catalizzare nuove risorse da attori regionali Al fine di individuare anomalie o criti-
nel dichiarato intento di contrastare fattiva- cit connesse a possibili operazioni di sup-
mente lavanzata di DAESH. porto finanziario al terrorismo jihadista,
Nel Corno dAfrica, nonostante gli sfor- hanno rivestito interesse informativo le
zi di AMISOM e il dibattito interno circa attivit rientranti nel microcredito, stru-
laffiliazione al DAESH, lorganizzazione mento particolarmente usato dalle diaspo-
terroristica al Shabaab, complice anche un re presenti in Italia.
43
IL FENOMENO MIGRATORIO
NELLA PROSPETTIVA INTELLIGENCE
relazione sulla politica dellinformazione per la sicurezza
2016
IL FENOMENO MIGRATORIO
NELLA PROSPETTIVA INTELLIGENCE
48
Il fenomeno migratorio nella prospettiva intelligence
box 11
che locali circa i porti e i punti di partenza. limpiego di natanti economici, appena in
Infatti, dopo che le milizie governative lo- grado di coprire distanze utili allintercetta-
cali si sono insediate nella zona, le parten- zione e al soccorso da parte dei dispositivi
ze da Zuwarah si sono fortemente ridotte nazionale ed internazionale.
(e pressoch azzerate quelle da Bengasi).
Laumento dei controlli ha contribuito a Dai porti dellEgitto a
spostare i movimenti dei migranti special- sua volta Paese di destina- Le aree
secondarie di
mente nellarea di Sabratah e Garabulli, zione di ingenti flussi si imbarco
ove insistono strutturate reti di trafficanti rilevato un sostenuto ritmo
talora contigui, se non interni, a milizie delle partenze via mare, an-
e ad ambienti estremisti. Lorganizzazio- che per lattivismo delle locali filiere crimi-
ne del viaggio dalle coste libiche prevede nali e malgrado i maggiori costi dovuti al
49
Relazione sulla politica dellinformazione per la sicurezza 2016
tragitto pi lungo. Si evidenziato, in tal trolli, cos da proseguire il viaggio alla volta
senso, il prevalente impiego di imbarcazio- del Paese di destinazione finale.
ni in legno, pi idonee rispetto ai precari
gommoni utilizzati sulla rotta libica a co- Pi in generale, per quan-
prire distanze maggiori. to concerne le organizzazioni Le modalit
Lincremento, seppure contenuto, delle criminali coinvolte nel feno- operative
partenze dallAlgeria, in conseguenza della meno migratorio irregolare,
citata chiusura della via migratoria verso la si ulteriormente accresciuta
Spagna interrotta dal rafforzamento del nel corso del 2016 la competitivit dei traffi-
presidio a Ceuta e Melilla, le due enclavi canti internazionali, mostratisi in grado di:
spagnole in territorio africano testimonia cooperare secondo criteri di specializ-
la flessibilit operativa delle organizzazioni zazione, formando network dinamici e
criminali, indotte a deviare parte dei flussi transnazionali;
verso il Sud della Tunisia da cui raggiunge- esercitare un controllo capillare del
re la costa libica e infine lItalia, oppure, in territorio di riferimento, avvalendosi,
alternativa, ad organizzare trasferimenti di- alloccorrenza, di collusioni a livello lo-
retti dalle coste algerine verso la Sardegna cale che garantiscono sia il transito sia
meridionale. il supporto logistico dei migranti nelle
Per quel che attiene alla citata direttrice aree di raccolta e di imbarco;
del Mediterraneo orientale, le acquisizioni monitorare le politiche di contrasto e di
raccolte hanno consolidato le pregresse evi- accoglienza adottate dai Paesi europei,
denze attestanti la parziale riconversione al ponendo in essere contromisure rapide
traffico di migranti da parte di contrabban- e imprevedibili e fornendo, anche via
dieri brindisini, in grado di assicurare alle internet, informazioni di tipo logistico
reti presenti nei Balcani supporto logistico, e promozionale ai migranti.
inclusa la fornitura di natanti veloci per Nel contesto, lattivit informativa in di-
lattraversamento dellAdriatico, utili ad rezione delle organizzazioni criminali atti-
eludere la sorveglianza e lintercettazione ve sulle diverse rotte percorse dai flussi mi-
da parte delle Forze di polizia. In particola- gratori nel Mediterraneo, accompagnatasi
re per la tratta Turchia-Italia stato segna- alla promozione e allo sviluppo di mirate
lato, come gi in passato, limpiego anche formule di collaborazione internazionale
di imbarcazioni da diporto affidate a skip- dintelligence, stata volta soprattutto a:
per dellEuropa dellEst che permettono ad svelare dinamiche e caratteristiche dei
una utenza facoltosa, disposta a pagare ci- diversi sodalizi criminali quali i princi-
fre pi elevate rispetto a quelle pretese per pali hub di raccolta, le rotte di trasporto
raggiungere lItalia partendo dalla Libia o marittimo, la tipologia dei natanti, le
dallEgitto, di approdare eludendo i con- modalit di consegna dei migranti;
50
Il fenomeno migratorio nella prospettiva intelligence
identificare i vertici delle principali or- pri operativi in Europa attraverso il canale
ganizzazioni, le relative reti di supporto dellimmigrazione clandestina via mare. Si
e gli eventuali collegamenti in territorio tratta comunque di unipotesi alla costante
nazionale; attenzione informativa.
tracciare i canali di movimentazione dei Uno dei principali ambiti di contami-
flussi finanziari e le correlate modalit di nazione tra circuiti criminali e terroristici
impiego, anche con riguardo alla possi- resta, peraltro, quello dellapprovvigiona-
bile gestione congiunta di pi attivit mento di documenti di identit e titoli di
illecite (traffico di esseri umani, narco- viaggio. Infatti, come dimostrato dagli svi-
traffico, pirateria, contrabbando, prosti- luppi dindagine e dagli approfondimenti
tuzione e, non ultimo, terrorismo). dintelligence seguiti ai citati attacchi di
Parigi e, altres, a quelli di Bruxelles e Ber-
La convergenza di inte- lino (marzo e dicembre 2016), la mobilit
Riflessi sulla ressi nella condivisione de- di estremisti tra il teatro siro-iracheno e
sicurezza gli enormi profitti derivanti lEuropa, nonch allinterno dello spazio
dalla gestione del traffico Schengen ha rappresentato e rappresen-
migratorio illegale pu favo- ta un fattore di vulnerabilit per la nostra
rire, in aree caratterizzate da diffusa insta- sicurezza anche in relazione allutilizzo di
bilit, linterazione tra attori criminali ed documenti falsi, contraffatti o autentici
espressioni dellislamismo pi radicale che (vds. box n. 12).
condividono il locale controllo del territo- Per altro verso, lingente afflusso di mi-
rio e le opportunit di autofinanziamento. granti in territorio nazionale in un lasso di
Con riferimento al rischio di infiltra- tempo relativamente breve rischia di:
zioni terroristiche nei flussi migratori, stressare le comunit straniere, anche
significativo che due dei responsabili degli a carattere etnico, presenti nel nostro
attentati di Parigi nel novembre 2015 ab- Paese, incapaci di assorbire la gran mole
biano raggiunto lEuropa sfruttando lon- di nuovi arrivi che vengono cos esposti
data di migranti che ha attraversato in quel allemarginazione sociale, determinan-
periodo la dorsale balcanica. do il rischio di possibili derive crimino-
Per quel che concerne la direttrice nor- gene ed islamico-radicali quale frutto
dafricana, a fronte delle ripetute segnala- del risentimento per le aspettative tra-
zioni di minaccia sul possibile transito di dite e del disappunto per le condizioni
estremisti in area UE attraverso la rotta libi- di disagio nei contesti ospiti. Peraltro,
ca, non sono emerse univoche indicazioni una presenza migratoria in cui assume
sullesistenza di una strategia riferibile a rilievo una componente islamista pi
DAESH o ad altre organizzazioni terrori- radicale ed aggressiva potrebbe con-
stiche intesa allinvio sistematico di pro- dizionare e intimidire la prevalente
51
Relazione sulla politica dellinformazione per la sicurezza 2016
box 12
Il falso documentale
La falsificazione documentale svolge un ruolo chiave nelle dinamiche di favoreggiamento
dellimmigrazione clandestina e rappresenta uno dei principali fattori di rischio in quanto non con-
sente di valutare compiutamente lentit e la caratterizzazione del fenomeno. Si tratta di un aspetto
critico poich, come nel caso degli ingressi occulti, inclusi gli sbarchi in elusione dei controlli, la
mancata identificazione e la correlata dissimulazione delleffettiva provenienza del migrante pos-
sono veicolare:
ex combattenti e soggetti in fuga da aree di crisi e da conflitti bellici, caratterizzati da un portato
esperienziale in grado di conferire loro modalit reattive pi aggressive;
elementi dotati di un significativo curriculum criminale il cui impatto sulle comunit etniche di
riferimento potrebbe comprometterne i legali percorsi di integrazione;
individui esposti, nelle aree di transito, alle attivit di proselitismo delle formazioni islamico-
radicali capaci di sfruttare la costante connessione al web dei migranti per indirizzare loro
messaggi di propaganda antioccidentale una volta giunti a destinazione.
52
LA TUTELA DEL SISTEMA PAESE
LEGENDA DEGLI ACRONIMI
2016
LA TUTELA DEL SISTEMA PAESE
55
Relazione sulla politica dellinformazione per la sicurezza 2016
Lo stato delleconomia
box 13 Interesse
mondiale ha continua-
nazionale e
to a mantenere elevata la assetti strategici
LItalia e la Brexit
concorrenza internazio- (golden power)
Alla luce dellesito del referendum britannico
iniziata la riflessione sulle possibili linee di azione che nale, specie per quanto
lItalia dovr adottare per migliorare la cornice che ga- riguarda la capacit dei singoli Paesi di
rantisce lo sviluppo economico-finanziario del nostro sviluppare efficaci politiche di attrazione
Paese nellambito comunitario. A tale proposito appare
rilevante, nelle trattative tra UE e Regno Unito, la dife- degli investimenti esteri, fondamento es-
sa degli interessi nazionali che potranno essere messi senziale per la crescita di un Paese inseri-
in discussione durante la fase negoziale. to nelle global value chains.
In un quadro pi esteso, limpatto commercia-
Nel corso dellanno appena trascor-
le, economico e finanziario della Brexit sullItalia, nel
breve-medio termine, sar legato alle: so, il monitoraggio dei settori rilevanti
dinamiche della domanda, e nello specifico ai per gli interessi economici nazionali ha
consumi e agli investimenti di attori economici confermato il perdurare di consistenti in-
britannici e nazionali, strettamente collegati al
teressi stranieri verso le imprese italiane,
percorso di uscita del Regno Unito;
decisioni che saranno prese dalle Autorit di che hanno trovato concrete attuazioni sia
politica economica e dalle istituzioni finanziarie attraverso lacquisizione di partecipazio-
britanniche nonch europee; ni nel capitale, sia tramite forme di part-
aspettative degli operatori economici e degli
nership di diversa natura.
investitori in merito alla solidit del progetto
comunitario. Tali aspettative stanno alla base In tale quadro, la ricerca informativa
dei complessi meccanismi di funzionamento stata finalizzata alla tutela degli assetti
del mercato reale, finanziario e valutario. strategici nazionali rientranti nel campo
di applicazione della Legge 11 maggio
2012 n. 56 (golden power), fornendo spe-
Il debole incremento, sostenuto da una cifico supporto informativo allAutorit
ripresa della domanda interna e da un calo di governo circa lapplicazione dei po-
del tasso di disoccupazione, si prospetta, teri speciali su articolate operazioni so-
tuttavia, suscettibile di miglioramento, nel- cietarie che hanno interessato perlopi
la misura in cui i consumi delle famiglie i settori dei trasporti, dellenergia, delle
continuano a crescere (+1,2% nel 2016), telecomunicazioni e della difesa. Il conte-
grazie a un costante aumento del reddito sto stato caratterizzato da un accentua-
disponibile ed a contenuti livelli di infla- to dinamismo che ha portato a vari casi
zione, mentre il rafforzamento degli in- di razionalizzazione degli assetti societari
vestimenti (+2% nel 2016) sostenuto da interni ed al coinvolgimento di primari
mirate misure fiscali e da pi efficienti con- player internazionali.
dizioni di accesso al credito, rispetto all'im- Le iniziative oggetto di approfondimen-
mediato passato to in quanto passibili di costituire rischi o
56
La tutela del sistema Paese
57
Relazione sulla politica dellinformazione per la sicurezza 2016
Nella medesima ottica di tutela, han- riconducibili alla eventuale natura specu-
no rivestito interesse i rischi correlati, tra lativa degli investimenti, alla razionalizza-
laltro, a: zione dei costi riguardanti il personale e gli
ingresso speculativo nellazionariato da input produttivi, nonch alla sostituzione
parte di soci stranieri (in considerazio- dellindotto industriale di riferimento.
ne, soprattutto, del basso livello di ca- Alcuni settori industriali tradizionali
pitalizzazione), con lo spostamento dei del nostro Paese a causa della congiun-
centri decisionali al di fuori del Paese; tura internazionale ancora fragile si sono
conseguenze sistemiche derivanti trovati in difficolt, con cali degli ordinativi
dallapplicazione per gli istituti in dif- dallestero che hanno determinato un ridi-
ficolt del cd. meccanismo di risoluzione mensionamento dellattivit industriale e
noto come bail-in (ovvero mediante il conseguenti tagli di personale.
coinvolgimento di azionisti, obbligazio- Con riferimento alla cessione di quo-
nisti e correntisti). te societarie riconducibili ad aziende di
primaria rilevanza nazionale, sono emersi
rischi di negative ricadute occupazionali,
Nel corso dellan- produttive e pi in generale per il benes-
Interessi stranieri no, lattenzione in- sere economico e sociale del Paese, consi-
per le imprese
nazionali e tutela del
telligence a tutela derato anche il progressivo trasferimento
know-how. Il supporto del patrimonio in- allestero di asset strategici nazionali.
allinternazionalizzazione
dustriale nazionale In tale contesto, linteresse stato rivol-
delle imprese italiane
stata focalizzata sulla to, inoltre, a:
salvaguardia della ec- mercati strategici, come quello della
cellenza tecnologica, chimica e delle materie plastiche, al
capace di generare e mantenere un vantag- fine di individuare eventuali compor-
gio competitivo per il nostro Paese. tamenti lesivi degli interessi industriali
Nel senso, si sono confermate, come nazionali posti in essere da attori esteri
visto trattando dell'esercizio dei poteri spe- in grado di manipolare i prezzi di mer-
ciali, mire espansionistiche di societ estere cato delle materie prime;
nei confronti di aziende italiane in difficol- operatori stranieri che hanno manife-
t dotate di elevate tecnologie e qualificato stato interesse nei confronti di piccole
know-how industriale e commerciale, per e medie imprese (PMI) italiane deten-
consolidare le posizioni di mercato e diver- trici di elevato valore tecnologico che
sificare le attivit. le rende target appetibili e, nello stesso
Tali manovre acquisitive, se da un lato tempo, sensibili sia per il loro portafo-
rappresentano unindiscussa opportunit, glio clienti, sia per la struttura delle fi-
dallaltro potrebbero comportare criticit liere in cui operano.
58
La tutela del sistema Paese
59
Relazione sulla politica dellinformazione per la sicurezza 2016
60
La tutela del sistema Paese
nea, mentre sono rimasti pressoch stabili asimmetrie legislative che persistono in di-
nellarea nordeuropea. versi Stati esteri.
In merito allapprovvigionamento di Il contrasto alloccultamento dei capita-
gas naturale via dotti, sono emersi profili li ha assunto valenza prioritaria, non solo in
di criticit connessi alla potenziale inter- chiave anti evasione, ma anche per colpire
ruzione del flusso proveniente dalla Libia, fenomeni di maggiore e pi diretta perico-
mentre non si sono evidenziate particolari losit sociale, rappresentando lo stadio fina-
problematiche relativamente alle altre di- le di attivit quali il riciclaggio e la corruzio-
rettrici di approvvigionamento nazionale. ne. In tale ambito non vengono trascurati i
Nel contempo, le acquisizioni di gas sot- nuovi strumenti che si stanno affermando
to forma liquefatta (GNL) sono aumentate con la fintech, che, sebbene perfettamente
in tutta Europa, in conseguenza dellecces- legali, in alcuni casi potrebbero prestarsi ad
so di offerta globale e della connessa dimi- essere utilizzati per finalit illecite.
nuzione dei prezzi. Si tratta di una tendenza Londa lunga della crisi economica che
che, a livello continentale, appare destinata condiziona la crescita e le dinamiche di svi-
a rafforzarsi, coinvolgendo potenzialmente luppo del Paese ha continuato a produrre
anche lapprovvigionamento nazionale. effetti in termini di penetrazione criminale
In generale, le prospettive di sviluppo nelleconomia e di occultamento di fondi
infrastrutturale a livello europeo, specie illecitamente accumulati.
con riguardo alle forniture di gas russo, Tra le pratiche illecite rilevate, quelle
appaiono destinate a vivacizzare il dibatti- pi insidiose si sono confermate:
to tra Paesi europei con interessi e priorit luso di carte di credito/pagamento
non sempre convergenti. Significativo, tra anonime, alimentabili senza limiti di
l'altro, il dinamismo attorno ai due progetti spesa;
concernenti, rispettivamente, la direttrice la strutturazione di architetture finan-
settentrionale (raddoppio del Nord Stream) ziarie realizzate attraverso Societ di In-
e quella meridionale (Turk Stream). vestimento a Capitale Variabile (SICAV) e
trust;
Lintelligence ha con- le possibilit di sub-commissionare, solo
Le economie tinuato a fornire supporto cartolarmente, lavori appaltati in Italia
illegali:
riciclaggio, informativo nel quadro del al fine di drenare la maggior parte dei
evasione ed pi ampio sforzo per indi- guadagni verso il territorio estero, scon-
elusione fiscaleviduare capitali irregolar- tando imposte di molto inferiori rispet-
mente detenuti allestero o to alla tassazione in Italia.
sul territorio nazionale, nonch a colpire Sono emerse, inoltre, patologie in
le organizzazioni e i canali che alimenta- grado di incidere direttamente sulleffi-
no tale pratica illecita approfittando delle cienza e stabilit del sistema. In partico-
61
Relazione sulla politica dellinformazione per la sicurezza 2016
lare, si registrata loperativit di taluni illeciti (cd. abuso di diritto), e laltra consi-
circuiti professionali in grado di offrire stente nellutilizzo sostanzialmente irre-
ai cittadini italiani titolari di posizioni in golare del trust per dissimulare, attraver-
nero soluzioni alternative alla regolariz- so i meccanismi legittimi di tale istituto
zazione dei capitali posseduti allestero. giuridico, origine ed effettiva titolarit
Tra le iniziative illecite adottate, le dei capitali.
principali sono risultate il trasferimen-
to delle provviste disponibili su piazze La criminalit organizza-
Le infiltrazioni
finanziarie non cooperative e lo sposta- ta ha continuato a occupa- della criminalit
mento della residenza fiscale (in alcuni re spazi imprenditoriali e a organizzata
casi fittiziamente) cos da eludere la nor- inquinare il libero mercato nel tessuto
economico
mativa sullo scambio di informazioni. grazie allingente liquidit e produttivo
Parallelamente si rilevata una significa- di denaro, provento dei traf- nazionale
tiva diffusione sul territorio nazionale di fici illeciti.
carte di credito anonime, legate a conti Ledilizia, i giochi on-line, lo smaltimen-
offshore, in grado di garantire cospicui vo- to di rifiuti, la green economy e, soprattutto,
lumi di spesa non tracciabili e rimpatri gli appalti pubblici si sono confermati i
non contabilizzati di capitali. settori delleconomia legale di principa-
Il permanere di una dinamica ancora le interesse per gli investimenti da parte
debole dei prestiti alle imprese, ha gene- delle mafie nazionali. In relazione a tan-
rato come ulteriori conseguenze labu- to, sono state oggetto di attenzione le reti
siva mediazione creditizia nei confronti relazionali che la criminalit organizzata
di imprenditori in difficolt economica ha intessuto con gli altri attori delle lobby
e lacquisizione di societ che versano in crimino-affaristiche: imprenditori, profes-
grave crisi finanziaria da parte di circuiti sionisti, faccendieri, dipendenti e ammini-
criminali. stratori pubblici.
Gli effetti sulla media e piccola impren- Gli strumenti principe che la crimi-
ditoria sono stati rilevanti, accrescendo le nalit organizzata utilizza per penetrare i
attivit usuraie, da un lato, e le sofferenze circuiti affaristici e ingerirsi nei processi
bancarie, dallaltro. decisionali pubblici e nel libero mercato
Sul fronte del riciclaggio internazio- sono, da una parte, lo scambio di recipro-
nale, crescente rilievo hanno assunto due che utilit e il raggiungimento di un co-
pratiche utilizzate sia dalla criminalit or- mune interesse economico, dallaltra, la
ganizzata, sia dallimprenditoria illegale: corruzione, soprattutto nei confronti di
luna che fa leva sul ricorso ad operazioni pubblici amministratori e burocrati. In tal
prive di sostanza economica, pur legali, senso, la riforma del codice degli appalti,
con lo scopo di realizzare vantaggi fiscali varata nellaprile 2016, potr contribuire a
62
La tutela del sistema Paese
box 15
63
Relazione sulla politica dellinformazione per la sicurezza 2016
64
La tutela del sistema Paese
65
Relazione sulla politica dellinformazione per la sicurezza 2016
Europa, in grado di ampliare i traffici illeci- Sono stati identificati, inoltre, individui di
ti ed accrescere i margini di profitto. In tale elevata caratura criminale indicati quali ele-
contesto emerso, in particolare, un traffico menti chiave del narcotraffico in alcune aree
internazionale di idrocarburi dai Paesi del geografiche considerate strategiche, anche
Nordafrica verso le aree comunitarie. sotto laspetto del riciclaggio dei proventi.
66
SPINTE EVERSIVE E ANTI-SISTEMA
relazione sulla politica dellinformazione per la sicurezza
2016
SPINTE EVERSIVE E ANTI-SISTEMA
69
Relazione sulla politica dellinformazione per la sicurezza 2016
le nocivit, sono apparsi riconducibili alla ti con azioni dirette di carattere violento, in
medesima matrice, considerati gli obiettivi linea con il messaggio veicolato soprattutto
presi di mira e i mittenti indicati sulle bu- dal bollettino Croce Nera Anarchica, hanno
ste, corrispondenti alle stesse societ desti- dato il via a diverse sortite (sabotaggi, atten-
natarie del comunicato FAI/FRI. tati incendiari ecc.), rivendicate in forma
In questo quadro intervenuta, in set- anonima, improntate alla solidariet rivoluzio-
tembre, loperazione di polizia giudiziaria naria contro la repressione in Italia e allestero.
Scripta Manent, che ha portato allemissio- In prospettiva, dopo loperazione Scrip-
ne di provvedimenti di custodia cautelare ta Manent, le possibilit di ripresa del pro-
in carcere per associazione con finalit di getto rivoluzionario specifico dipenderan-
terrorismo e di eversione nei confronti di no dallimpegno di quegli ambienti nel
sette soggetti (due dei quali gi detenuti sollecitare un rinnovato confronto, anche
per il citato attentato del 2012), ritenuti fra con altre componenti, su prospettive, me-
i principali esponenti del cartello informa- todologie e finalit della lotta. In tal senso
le della FAI/FRI (vds. box n. 16). uno degli autori dellattentato allAD di
Immediate sono state le reazioni della Ansaldo Nucleare ha ribadito dal carcere la
propaganda darea, anche straniera, con validit dellanarchismo dazione per supera-
numerosi comunicati che, sottolineando re limmobilismo dellarea, mentre altri espo-
lesigenza di appoggiare i compagni arresta- nenti darea hanno sottolineato come ad
box 16
70
Spinte eversive e anti-sistema
esser presa di mira dalla repressione non sia litici) con lobiettivo di studiarne sposta-
una singola bandiera ma la stessa idea anar- menti e percorsi e poter pi facilmente
chica. Un impulso alla riattivazione provie- colpire i target prescelti.
ne inoltre da omologhe compagini stranie- Non si pu pertanto escludere che sia-
re, in particolare lellenica Cospirazione delle no tentate, anche nel nostro Paese, nuove
Cellule di Fuoco, da ritenersi lespressione azioni volte a dimostrare la reattivit dei
attualmente pi matura sotto il profilo circuiti anarco-insurrezionalisti alla repres-
militare oltre che di maggior spessore per sione, sia targate FAI sia con gesti isolati,
quanto attiene alla produzione ideologica. anche anonimi, coerenti con lo sponta-
In ottobre la formazione, in occasione neismo individualista tipico del pi am-
di un attacco con esplosivo compiuto ad pio movimento anarchico. Indicativi, al
Atene contro labitazione di un magistra- riguardo, i commenti positivi, postati su
to dedicato nella rivendicazione an- siti darea, allazione esplosiva non ri-
che ai militanti arrestati in Italia ha an- vendicata perpetrata nella notte di Ca-
nunciato il lancio a livello internazionale podanno a Firenze ai danni di una libreria
del Progetto Nemesis. Questultimo, come riconducibile alla destra radicale, che ha
spiegato in un documento diffuso nel suc- provocato gravi lesioni a un artificiere del-
cessivo mese di novembre, consiste nella la Polizia di Stato intervenuto per disinne-
proposta di passare dallattacco ai simboli scare lordigno.
del potere alloffensiva diretta contro le Proseguiranno altres le campagne di
persone che lo incarnano; a questo fine lotta gi intraprese da altre componenti
sollecitata la creazione di liste di nomina- anarco-insurrezionaliste su ulteriori fronti,
tivi (ovvero di capi che ammazzano i propri a partire da quella contro i Centri dIdentifi-
lavoratori, sbirri giudici giornalisti po- cazione ed Espulsione-CIE (vds. box n. 17).
box 17
71
Relazione sulla politica dellinformazione per la sicurezza 2016
Tra febbraio e marzo si registrata sul territorio nazionale una seconda ondata di analoghi
attentati contro societ/ditte, anchesse nominate nellopuscolo, che forniscono servizi alle strutture
di accoglienza/gestione dei migranti, rivendicati con un documento anonimo diretto a un quotidiano
nazionale. Nel testo, oltre a richiamare precedenti attacchi, si esprime la radicale opposizione ai la-
ger del terzo millennio e al sistema di repressione in generale, nonch la solidariet con i compagni
prigionieri, e vengono sollecitate ulteriori azioni. Una terza serie di plichi esplosivi intervenuta, tra
settembre e dicembre, contro obiettivi gi presi di mira nel 2015 nella citt di Torino.
Inoltre, dopo la pubblicazione, a fine aprile, di unedizione aggiornata dello stesso opuscolo,
contenente un nuovo elenco diviso per aree territoriali delle aziende impegnate nel settore,
si sono intensificate le azioni, perlopi di carattere vandalico, contro filiali del gruppo Poste Italia-
ne, ritenuto anchesso complice del meccanismo di espulsione degli stranieri irregolari, in quanto
proprietario di una compagnia aerea impegnata nel rimpatrio dei migranti. Ai primi di giugno sono
state anche tentate alcune azioni incendiarie ai danni di uffici postali di Torino, Bologna e Genova,
verosimilmente con lintento di elevare il livello della protesta contro laspetto specifico delle cd.
deportazioni. Iniziative analoghe sono state condotte negli ultimi mesi dellanno anche in altre citt.
72
Spinte eversive e anti-sistema
73
Relazione sulla politica dellinformazione per la sicurezza 2016
74
Spinte eversive e anti-sistema
giormente interessati dal fenomeno, in par- Crescente rilievo, sia propagandistico che
ticolare tra Grecia e Macedonia e al confine di piazza, ha rivestito, specie alla luce del pro-
con lAustria. Nel contempo, la condivisa gressivo allargamento dei teatri di conflitto,
visione antirazzista e antifascista ha conti- la tematica antimilitarista (vds. box n. 18).
nuato a motivare la contrapposizione con le
compagini della destra estrema impegnate a Sul versante delle lotte ambientaliste,
fomentare strumentalmente alcune situazio- la campagna contro lAlta Velocit in Val
ni di diffusa tensione sociale in chiave anti- di Susa, considerata emblema delle lotte di
immigrati e a cavalcare il disagio popolare resistenza popolare contro le imposizioni dello
a fini di proselitismo, innescando potenziali Stato, ha attraversato una fase di minor vi-
derive xenofobe e razziste. gore, anche a causa del persistere delle di-
box 18
75
Relazione sulla politica dellinformazione per la sicurezza 2016
76
Spinte eversive e anti-sistema
77
Relazione sulla politica dellinformazione per la sicurezza 2016
78
SCENARI E TENDENZE: UNA SINTESI
relazione sulla politica dellinformazione per la sicurezza
2016
XXXXXXX
SCENARI E TENDENZE: UNA SINTESI
81
Relazione sulla politica dellinformazione per la sicurezza 2016
ria natura ad opera dei cd. lupi solitari o di intelligence, tendenza risalente gi ulte-
microcellule. Peraltro, se in alcuni scenari riormente stressata nel 2016 e che dovr
il terrorismo jihadista appare in affanno, necessariamente crescere negli anni a ve-
esso continua ad espandersi e a rafforzarsi nire, arricchendosi di nuove modalit e
in modo preoccupante in altri quadranti, strumentazioni.
quali il Sud-Est asiatico, lAfghanistan e Parallelamente, in linea con una visio-
lAfrica subsahariana e in quello limitrofo ne condivisa nei pi qualificati consessi
dei Balcani. Rileva inoltre come il jihadi- multilaterali, anche a livello nazionale la
smo abbia tratto incoraggiamento e visibi- strategia di prevenzione, con il concorso
lit, e quindi accresciuto la possibilit di del Comparto informativo, dovr sempre
attivare in futuro seguaci e imitatori, dal pi articolarsi in misure funzionalmente
fatto di avere intensificato con successo, interconnesse, quali: il dispiegamento di
nel 2016, i propri attacchi nel cuore stes- una contronarrativa rivolta soprattutto ad
so di molte Capitali, occidentali e medio- un uditorio giovanile; lattuazione di pro-
rientali, ed esteso timore e apprensione grammi di assistenza per soggetti esposti
nel quotidiano a crescenti porzioni della a rischio di radicalizzazione; la previsione
popolazione, la quale, legittimamente, ri- di percorsi di de-radicalizzazione nei con-
chiede accresciute misure di tutela. fronti di coloro che rientrano dai teatri
Le sempre pi raffinate tecniche messe di jihad.
a punto dal terrorismo, come testimoniato Pure il fenomeno che sta assumen-
ad esempio dallaffinamento delle modali- do valenza strutturale rappresentato
t per promuovere tramite internet inizia- dalle grandi migrazioni comporter nel
tive individuali, renderanno necessario un 2017 un crescente impegno di intelligen-
continuo perfezionamento delle modalit ce, anche per quanto attiene alla raccol-
operative volte a prevenire e reprimere ta informativa necessaria per contrastare
lazione jihadista, nei vari settori del prose- adeguatamente le organizzazioni crimi-
litismo, della propaganda, della promozio- nali di trafficanti di esseri umani, e ci
ne di azioni violente e nella dimensione di in tutti i teatri in cui esse operano con
confronto aperto. Ci comporter anche sempre maggiore sistematicit ed effica-
un accresciuto ricorso alla collaborazione cia in unottica di learning by doing, tanto
delle comunit straniere residenti nei vari pi in considerazione di crescenti con-
Paesi ed interessate a dissociarsi e distan- taminazioni, soprattutto nel Sahel e nel
ziarsi da fenomeni estremisti e violenti di Sud della Libia, tra network criminali e
cui sono anchesse sovente vittime. terrorismo. Con il crescere, nella crimi-
Tela di fondo della lotta al terrori- nalit transazionale, del livello di specia-
smo sar una sempre maggiore collabo- lizzazione, delle modalit di finanziamen-
razione internazionale anche nel settore to, di trasporto e nei falsi documentali,
82
Scenari e tendenze: una sintesi
83
Relazione sulla politica dellinformazione per la sicurezza 2016
84
Scenari e tendenze: una sintesi
Anche lItalia, come molti Paesi, conti- Strutture di governo, banche, borsa, asset
nuer nel 2017, nonostante lavviata ripresa, strategici e quantaltro sono oggi pi che
a risentire delle conseguenze della lunga mai esposti. Viviamo una fase in cui atto-
crisi iniziata nel 2008. un clima economi- ri statali ostili ma anche organizzazioni
co che molte famiglie vivono con difficolt criminali, gruppi terroristi o antagonisti,
e disagio, che potrebbe favorire linsorgere fanatici di varia natura o anche singoli in-
di una maggiore conflittualit sociale a sua dividui, beneficiano sovente nel cyberspace
volta alimentata e strumentalizzata da parte di un gap securitario che deve essere, in
di componenti antagoniste per riportare at- larga misura, rapidamente colmato, e che
tenzione e attualit alle loro istanze, di cui comunque sar in futuro oggetto di una
potrebbe essere corollario una accresciuta continua evoluzione, con forme di aggres-
mobilitazione di frange estremiste di oppo- sione sempre pi sofisticate. Il Comparto
sto orientamento. Sono fenomeni da moni- sar pertanto chiamato a dare il suo fon-
torare anche a fini preventivi nelle loro varie damentale contributo accentuando ulte-
espressioni e manifestazioni, tenuto anche riormente la sua pianificazione strategica
conto del fatto che lItalia ospiter nume- nel cyberspace, e le sue capacit operative a
rosi eventi internazionali di rilievo, tra cui tutela non solo degli obiettivi istituzionali
quelli legati alla Presidenza di turno del G7. ma anche del mondo imprenditoriale, per
Parallelamente, ristretti circuiti che si richia- cui, nel caso italiano in un contesto di
mano allesperienza degli "anni di piombo" assenza di materie prime il differenziale
continuano a ricercare spunti teorici per at- di know-how trasformativo di vitale im-
tualizzare il messaggio rivoluzionario. portanza per la stessa competitivit inter-
Un macrosettore che sta conoscendo nazionale, e quindi per la sopravvivenza
unimportanza esponenzialmente cre- del Paese.
scente per le attivit di intelligence come Emerge, alla luce di quanto sopra, un
pi estesamente evidenziato nellapposi- quadro dinamico e complesso, denso di
to annesso poi quello, in tumultuosa opportunit ma nel contempo di incognite
evoluzione, del cyber. Lopinione pubblica e difficolt che richieder, anche nel 2017,
sta acquisendo crescente consapevolezza alle donne e gli uomini dellintelligence
delle grandi opportunit derivanti dallo italiana uno straordinario impegno, lado-
sviluppo tecnologico, ma anche delle cre- zione di conoscenze e metodi in continua
scenti sfide securitarie e delle minacce che ed incessante evoluzione ed un grande sfor-
esso determina. Il funzionamento delle zo di integrazione con gli altri Organismi
moderne societ divenuto, mai come in dello Stato, in unazione sistemica a tutela
passato, completamente dipendente dalla della sicurezza che per il cittadino bene
tecnologia senza che, in molti casi, si sia- primario e presupposto necessario e impre-
no in parallelo sviluppate adeguate difese. scindibile della libert individuale.
85
Sistema di Informazione per la Sicurezza della Repubblica
2016
DOCUMENTO DI SICUREZZA NAZIONALE
ALLEGATO ALLA RELAZIONE ANNUALE AL PARLAMENTO
ai sensi dellart. 38, co. 1 bis, legge 124/07
PREMESSA.................................................................................... 3
2016
Premessa
In linea con lapproccio redazionale adottato per il 2015, anche
questanno il Documento di Sicurezza Nazionale-DSN stato svilup-
pato lungo due direttrici: quella relativa alle evoluzioni architettura-
li, dedicata al potenziamento delle capacit cibernetiche del nostro
Paese; quella di natura fenomenologica, incentrata sulla minaccia
cyber che ha interessato soggetti rilevanti sotto il profilo della sicurez-
za nazionale.
Il primo filone ha risentito di alcuni importanti fattori di spinta
sia endogeni che esogeni al sistema-Paese. Tra i primi va annoverata
lesperienza maturata a partire dal 2013, anno di adozione del provve-
dimento che ha delineato larchitettura nazionale cyber dellItalia, gra-
zie alla quale stata acquisita una maggiore conoscenza sia dei punti
di forza e di debolezza del nostro sistema, sia della mutevolezza senza
precedenti assunta dalla minaccia cibernetica. Tale accresciuta consa-
pevolezza ha costituito il punto di partenza di una riflessione volta ad
individuare soluzioni in grado di assicurare il costante adeguamento
degli strumenti di risposta rispetto alla minaccia ed alla naturale evo-
luzione degli scenari.
3
Documento di Sicurezza Nazionale
4
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
5
relazione sulla politica dellinformazione per la sicurezza
Potenziamento delle
capacit cibernetiche
nazionali
In linea di continuit con gli esercizi avviati nel 2013, il DIS ha opera-
to attraverso due strumenti: il Tavolo Tecnico Cyber-TTC per garantire
le attivit di raccordo inter-istituzionale; il Tavolo Tecnico Imprese-TTI
per rafforzare il Partenariato Pubblico-Privato (PPP).
Il 2016 ha costituito per il TTC un significativo punto di svolta. Gli
esiti della verifica dellattuazione del Piano Nazionale riferito al 2014-
2015 che hanno consentito di rilevare il livello
di crescita degli assetti cyber nazionali e la loro
MEMBRI DEL TTC
capacit di rispondere alle sfide/opportunit
1. Ministero degli Affari Esteri e della offerte dallo spazio cibernetico sono stati il
Cooperazione Internazionale;
punto di partenza del processo di revisione del-
2. Ministero dell'Interno;
3. Ministero della Giustizia; lo nuovo Piano, valido per il 2016-2018.
4. Ministero della Difesa; Tale processo ha interessato, oltre al Piano
5. Ministero dell'Economia e delle Finanze;
Nazionale, anche il Quadro Strategico, al fine
6. Ministero dello Sviluppo Economico;
7. Agenzia per l'Italia Digitale; di verificarne lattualit e di procedere al loro
8. Nucleo per la Sicurezza Cibernetica;
9. Comparto intelligence.
7
Documento di Sicurezza Nazionale
Figura 1 Revisione del Quadro Strategico Nazionale e del Piano Nazionale 2016-2018
8
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
box 1
Novit introdotte dalla Direttiva NIS
9
Documento di Sicurezza Nazionale
10
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
11
Documento di Sicurezza Nazionale
Figura 2 Tematiche trattate in occasione dellevento ICT 4INTEL 2020 edizione 2016
12
relazione sulla politica dellinformazione per la sicurezza
13
Documento di Sicurezza Nazionale
14
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
15
Documento di Sicurezza Nazionale
16
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
17
Documento di Sicurezza Nazionale
attivo il Tunisian Fallaga Team operativo dal 2013 e noto anche come
Hacker del Califfato che, sebbene nel 2015 abbia subto un duro colpo
ad opera delle Forze di sicurezza tunisine, negli ultimi mesi del 2016
ha dato mostra di un rinnovato slancio delle proprie azioni digitali ese-
guite, di massima, con finalit di defacement ai danni di siti web di enti,
aziende e privati cittadini. Lazione digitale di tale gruppo si caratte-
rizzata, al pari di omologhe formazioni, da un basso livello di sofistica-
zione delle procedure e degli strumenti dattacco, dallindividuazione
randomica dei target (perlopi cd. soft target) e dalla numerosit delle
attivit cyber ostili.
Per quel che concerne le campagne di attivismo digitale, ricondu-
cibili soprattutto alla comunit Anonymous Italia, esse hanno fatto re-
gistrare una generale diminuzione del livello tecnologico delle azioni
offensive. Flessione, questa, ascrivibile alla riorganizzazione interna del
gruppo successiva allo scompaginamento dei suoi assetti organizzativi
posto in essere dalle Forze di polizia. Al di l di ci, le azioni di cyber at-
tivismo hanno continuato a connotarsi per la loro impronta antagonista
e antigovernativa come nella campagna di dissenso alla consultazione
referendaria sulla riforma costituzionale e per la scelta di target per-
lopi istituzionali, i cui sistemi sono stati oggetto di preliminari opera-
zioni di scansione per la ricerca di vulnerabilit da sfruttare in vista di
operazioni di web defacement e di esfiltrazione dati. Tale modus operandi
si configurato, seppure in minor misura rispetto al passato, come una
sorta di pesca a strascico, nella quale vengono attaccati anche asset in-
formatici esposti su internet di obiettivi non direttamente connessi con
i motivi della rivendicazione, tra i quali sono emersi quelli di enti locali,
sovente affetti da vulnerabilit di agevole sfruttamento.
Elemento di rilievo in tale contesto stato il riavvicinamento del mo-
vimento hacktivista ai temi chiave, non solo della politica italiana, ma
anche delle istanze di piazza, come nel caso delloperazione NoMUOS
(Mobile User Objective System), oggetto di rilancio contro linstallazione,
sul territorio nazionale, di un moderno sistema di telecomunicazione
satellitare USA.
18
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
SERIE STATISTICHE
Allo scopo di consentire limmediata ed agevole rilevazione del volu-
me degli eventi cyber registrati nel nostro Paese nel corso del 2016, sono
state realizzate, anche per questa edizione, le serie statistiche relative
agli attacchi, andati a buon fine o tentati, compiuti in danno di obiet-
tivi insistenti sul territorio nazionale, ovvero contro soggetti nazionali,
pubblici e privati, presenti con proprie strutture allestero. Lanalisi
stata condotta sulla base degli elementi informativi di AISE ed AISI, de-
gli altri soggetti che compongono larchitettura nazionale e dei Servizi
Collegati Esteri.
I valori sono espressi esclusivamente in termini percentuali e non
assoluti, cos da preservare le inderogabili esigenze di riservatezza circa
lentit numerica delle minacce rilevate.
La serie corredata, come di consueto, dallindicazione del trend, ri-
cavato dalla comparazione dei dati del 2016 con quelli dellanno prece-
dente, tracciato, secondo la seguente legenda, in corrispondenza della
relativa voce nel grafico.
Per quel che concerne la tipologia di attori ostili (Grafico 1), i gruppi
hacktivisti (52% delle minacce cyber) continuano a costituire la minaccia
pi rilevante, in termini percentuali, bench la valenza del suo impatto
sia inversamente proporzionale, rispetto al livello quantitativo riferito ai
gruppi di cyber-espionage, pi pericolosi anche se percentualmente meno
rappresentativi (19%). Ai gruppi islamisti imputato il 6% degli attac-
chi cyber perpetrati in Italia nel corso del 2016. Da evidenziare come per
le tre categorie si sia registrato, rispetto al 2015, un incremento degli
attacchi pari al 5% per i gruppi hacktivisti e quelli islamisti e del 2% per
quelli di cyber-espionage, cos come evidenziato nel paragrafo dedicato
agli Ambiti e attori della minaccia. A tale aumento ha corrisposto un
decremento, pari al 12%, dei cd. attori non meglio identificati che si
attestano nel complesso al 23% delle incursioni cyber.
19
Documento di Sicurezza Nazionale
Grafico 1 Attacchi cyber in Italia in base alla tipologia degli attori ostili (in % sul totale 2016)
20
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
SOGGETTI TARGET
Grafico 2 Attacchi cyber in Italia in base alla tipologia dei soggetti target (in % sul totale 2016)
21
Documento di Sicurezza Nazionale
Grafico 3 Attacchi cyber in Italia in base alla tipologia dei soggetti pubblici target
(in % sul totale 2016, dati aggregati)
22
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
Grafico 4 Attacchi cyber in Italia in base alla tipologia dei soggetti privati target
(in % sul totale 2016)
23
Documento di Sicurezza Nazionale
TIPOLOGIA DI ATTACCO
SQL Injection Attivit prodromiche ad un attacco Denial of Service (DDoS/DrDoS)
Web-defacement Malware/Scrip malevolo Tentativi di attacco
DNS poisoning
24
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
25
Documento di Sicurezza Nazionale
26
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
27
relazione sulla politica dellinformazione per la sicurezza
29
Documento di Sicurezza Nazionale
30
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
31
Documento di Sicurezza Nazionale
32
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07
33