Sei sulla pagina 1di 128

2016

Presidenza del Consiglio dei Ministri


Sistema di informazione per la sicurezza
della Repubblica

Relazione sulla politica


dellinformazione per la sicurezza
2016

EXECUTIVE SUMMARY
Con la presente Relazione, il Governo riferisce al Parlamento sulla politica
dellinformazione per la sicurezza e sui risultati ottenuti nel corso del 2016, ai sensi
dellart. 38 della Legge n. 124 del 2007.
La PREMESSA delinea, in uno scenario aperto, fluido e interconnesso, caratte- pagg. 5 21
rizzato da importanti fattori di discontinuit negli equilibri geopolitici e strategici,
le rilevanti sfide con cui lintelligence chiamata a confrontarsi nello svolgimento
della propria missione di tutela della sicurezza nazionale, condotta coerentemente
con la pianificazione strategica degli obiettivi informativi indicati dallAutorit di
Governo. Rispetto a tali obiettivi vengono quindi declinate, integrando sviluppi
darea e fenomeni di minaccia, le linee dellazione intelligence nel corso del 2016.
Il terrorismo internazionale di matrice jihadista, minaccia destrutturata, perva-
siva e proiettata ormai su un teatro globale, determina la necessit di forme sempre
pi evolute di cooperazione internazionale alle quali il nostro Paese in grado
di fornire un contributo di rilievo, potendo contare su un dispositivo basato in
modo pi accentuato rispetto a quanto avviene per molti altri Paesi sullo scambio
informativo e sulla costante sinergia tra Forze dellordine e Istituzioni che concor-
rono alla sicurezza nazionale; fattori, questi, che trovano il momento di massima
sintesi nel Comitato di Analisi Strategica Antiterrorismo (CASA).
Lattivit informativa in direzione del fenomeno migratorio, svolta in costan-
te coordinamento interistituzionale, viene delineata in relazione al monitoraggio
delle cause del fenomeno, tra cui rileva anche la scarsit delle risorse imputabile
alla deriva climatica globale, e delle sue implicazioni securitarie, con specifico ri-
ferimento sia ai contesti di instabilit dai quali gli stessi originano, sia al rischio di
infiltrazioni o contaminazioni terroristiche.
A seguire, sono enucleati i diversi piani sui quali si sviluppa il presidio intelli-
gence del sistema Paese, realizzato secondo un accresciuto dialogo tra intelligence
e operatori economici nazionali, anche per elevarne il grado di consapevolezza,
con specifica attenzione per i gestori di infrastrutture critiche (reti di comunicazio-
ne, di distribuzione dellenergia e di trasporto) e di altri asset strategici.
Con riguardo alla dimensione cibernetica della minaccia, in grado di produrre
effetti di estrema gravit fino alla paralisi di settori vitali del Paese, il coinvolgimen-

I
Relazione sulla politica dellinformazione per la sicurezza 2016

to dellintelligence declinato su pi livelli di intervento, dalla raccolta e analisi di


informazioni allattivit di supporto manutentivo dellarchitettura nazionale ciber-
netica di reti e sistemi pubblici e privati.
Nel prosieguo, il richiamo allevoluzione del ruolo dellintelligence vale a trat-
teggiare i progressi raggiunti in direzione di un sistema integrato per la sicurezza
del Paese che passa, tra laltro, per il consolidamento della partnership pubblico-
privato e per laffinamento delle policy di reclutamento, con particolare accento
sul potenziamento degli assetti preposti a settori peculiari tra cui lInformation &
Communication Technology ICT.
Attengono alla valenza strategica del rapporto tra intelligence e Universit i rife-
rimenti alla costituzione, nellambito della collaborazione con il Consorzio Interuni-
versitario Nazionale per lInformatica (CINI), di un laboratorio di studio in materia
di cybersecurity per lo sviluppo di progetti di ricerca e formazione nello specifico set-
tore. Analogo peso specifico attribuito alla conclusione di Protocolli dIntesa con
il Ministero per lIstruzione, lUniversit e la Ricerca e con la Conferenza dei Retto-
ri delle Universit Italiane (CRUI). ancora il mondo universitario il destinatario,
nellambito dellattivit per la diffusione della cultura per la sicurezza, delle ulteriori
6 tappe del roadshow Intelligence live effettuate presso Atenei e centri di eccellenza
nel corso del 2016, che vanno ad aggiungersi alle 21 gi realizzate in precedenza.
Chiudono il capitolo introduttivo le positive linee di consuntivo dellazione
svolta nel 2016 ed il tratteggio degli impegni a venire, a cominciare dai risvolti
securitari degli importanti appuntamenti del 2017: la celebrazione dei 60 anni
dellUnione Europea (25 marzo) e le riunioni del G7 (in primis lappuntamento
italiano a Taormina, 26-27 maggio).
Lesposizione cede quindi il passo al corpo centrale del documento, strutturato per
offrire un quadro delle attivit svolte rispetto alle tematiche alla prioritaria attenzione.
Il primo capitolo dedicato alla DERIVA JIHADISTA e delinea in esordio i pagg. 23 29
trend della minaccia nel 2016, che testimoniano, da un lato, un significativo arretra-
mento territoriale di DAESH nei quadranti di riferimento determinato dallinter-
vento militare della Coalizione, dallaltro, unaccentuazione della risposta asimme-
trica al di fuori dei territori di elezione mediante unintensa campagna di attentati
terroristici, in Europa e in altri importanti teatri. Sul tema della comunicazione
strategica delle principali formazioni jihadiste, delineato un nesso tra le prime
sconfitte di DAESH sul terreno ed il rilevato ridimensionamento dellapparato me-
diatico dellorganizzazione, questultimo riflesso, sul piano dei contenuti, in una
progressiva attenuazione dei richiami alle conquiste territoriali.
Occupa uno specifico paragrafo, dal titolo Il jihad in Europa, il tema pagg. 30 33
dellesposizione del Vecchio Continente alla minaccia terroristica, testimoniata,
oltre che dagli attacchi occorsi nel 2016, anche dalle numerose pianificazioni sven-
tate o fallite e dallincremento delle segnalazioni concernenti progettualit offen-
sive. Per quanto attiene in particolare al rischio di attentati in territorio italiano, si
conferma come i principali profili di criticit continuino a provenire dalla possibile
attivazione di lone wolves e self-starters, ovvero da elementi auto-radicalizzati.

II
Executive summary

Lattivismo delle principali formazioni terroristiche nelle aree di instabilit rap-


presenta lasse portante del paragrafo su Gli scenari regionali, che in primo luo- pagg. 33 42
go illustra la presenza di DAESH in Africa, con specifico focus sul ruolo acquisito
dallorganizzazione nel contesto libico e sulla sua espansione nel resto del Magh-
reb, specie in Algeria, tradizionale feudo delezione di al Qaida nel Maghreb Islamico
(AQMI). A seguire sono enucleate le evoluzioni del fenomeno in altre aree del Con-
tinente africano. Lattenzione si sposta poi al Medio Oriente per appuntarsi innanzi-
tutto sullevoluzione nel contesto siro-iracheno, epicentro della minaccia simmetrica
rappresentata da DAESH, e soffermarsi quindi sulle capacit dellorganizzazione di
proiettare la propria azione allesterno del Syrak, emblematicamente espresse dalla
campagna terroristica contro la Turchia, dagli attentati realizzati nella Capitale egi-
ziana e nella Penisola del Sinai, dallespansione nello Yemen, dalla rafforzata presen-
za nella regione Afghanistan-Pakistan e nel Sud-Est asiatico.
La finanza del terrorismo conclude il tema del jihad tracciando la sempre pagg. 42 43
pi accentuata tendenza di quei circuiti alla diversificazione, sia per quanto attiene
a fonti e canali di approvvigionamento, sia in merito agli strumenti impiegati per il
trasferimento dei fondi.
Il secondo capitolo riservato al FENOMENO MIGRATORIO NELLA PRO- pagg. 45 52
SPETTIVA INTELLIGENCE e ne illustra la geografia dei flussi e gli attori coinvolti,
evidenziandone inoltre la connotazione sempre pi strutturale e lampiezza delle
dimensioni. La trattazione si sofferma in particolare sul ruolo preminente della
rotta libica, specie per il trasferimento dei migranti provenienti dal Corno dAfrica
e dal Golfo di Guinea. Sono evidenziate, inoltre, le conseguenze della chiusura del-
la cd. rotta balcanica e le dinamiche che interessano le aree secondarie di imbarco
lungo la direttrice del Mediterraneo orientale. N mancano riferimenti ai rischi di
infiltrazioni terroristiche nei flussi clandestini e al fenomeno del falso documenta-
le, crescente ambito di contiguit tra circuiti criminali e network terroristici.
Alla TUTELA DEL SISTEMA PAESE dedicato il capitolo successivo, che esor- pagg. 53 66
disce con il monitoraggio informativo degli interessi stranieri volti allacquisizione
di know-how altamente specializzato in settori strategici per lItalia con lo scopo di
offrire supporto al decisore politico nellapplicazione del cd. golden power. La trat-
tazione prosegue evidenziando, con riferimento alla tutela del sistema bancario e
finanziario, le direttrici lungo le quali si mossa la ricerca informativa di AISE e
AISI: in primo luogo le dinamiche dei mercati finanziari internazionali per indivi-
duare tempestivamente eventuali fattori di rischio; in secondo luogo, al fine di in-
tercettare profili di criticit per gli interessi nazionali, le strategie dei grandi fondi
dinvestimento e delle istituzioni finanziarie internazionali. Specifico interesse
attribuito, altres, alle dinamiche relative ai crediti deteriorati in relazione ai possi-
bili rischi per la stabilit del nostro sistema creditizio.
Viene richiamata inoltre lazione intelligence a salvaguardia del know-how in-
dustriale e commerciale italiano e a tutela del nostro tessuto imprenditoriale, in
cui prevalgono le piccole e medie imprese, da investimenti esteri a carattere spe-
culativo o non strettamente economico, anche in relazione alle possibili ricadute
occupazionali e al rischio di trasferimento allestero di asset strategici. fatto riferi-

III
Relazione sulla politica dellinformazione per la sicurezza 2016

mento, altres, al supporto offerto dallintelligence allinternazionalizzazione delle


imprese nazionali.
Un passaggio sulla tutela degli approvvigionamenti energetici illustra le variabili
che hanno condizionato nel corso dellanno il mercato mondiale degli idrocarburi,
ponendo laccento sullinstabilit della Libia e sulle strategie economico-commercia-
li di primari operatori esteri suscettibili di incidere significativamente sulla sicurezza
energetica del Paese.
Lesposizione prosegue con le economie illegali, in particolare evasione ed elu-
sione fiscale e riciclaggio di denaro, che hanno richiamato lattenzione informativa
specie in relazione alle condotte tese a schivare gli effetti della cd. voluntary disco-
sure. A seguire, sono declinati i settori delleconomia legale sui quali si concentra
linteresse della criminalit organizzata, nonch lattenzione di quegli ambienti per
i flussi di migranti clandestini quali bacini di reclutamento per fini di manovalanza
e di sfruttamento sessuale. dato poi rilievo ai caratteri distintivi dei diversi sodalizi
criminali stranieri attivi sul territorio nazionale.
Ai profili di rischio correlati alle SPINTE EVERSIVE ED ANTI-SISTEMA pagg. 67 78
dedicato il terzo capitolo. Lattenzione rivolta in primis alla minaccia di segno
anarco-insurrezionalista, confermandone lattualit, e allestremismo marxista-le-
ninista, del quale sono illustrati dinamiche ed ambiti di attivit. Sono poi annove-
rati i temi pi ricorrenti della protesta, di segno antagonista, centrata nel 2016 sul
contrasto alle politiche economiche del Governo e alle misure richieste dallUE
nonch, nellultima parte dellanno, sul referendum costituzionale, percepito
come opportunit per coagulare le varie istanze sociali anti-governative. Volgendo
lo sguardo alle dinamiche della destra radicale, laccento cade sulle persistenti divi-
sioni interne e le dinamiche competitive.
Come da prassi consolidata, il capitolo SCENARI E TENDENZE: UNA SINTESI pagg. 79 85
rappresenta il momento di passaggio tra lazione svolta, in un 2016 costellato di rile-
vanti evoluzioni ed accelerazioni geopolitiche, economiche e securitarie, e le grandi
sfide, complesse e interconnesse, con cui lintelligence dovr misurarsi nellimme-
diato futuro, nellarco di un 2017 che si prospetta denso di opportunit ma anche
di grandi incertezze, con dinamiche passibili di alterare nel tempo, in modo anche
significativo, lo scenario internazionale ed interno conosciuto negli ultimi anni.
Lallegato DOCUMENTO DI SICUREZZA NAZIONALE fa stato del ruolo svolto pagg. 1 33
dallintelligence rispetto alle principali iniziative architetturali volte a potenziare le
capacit cibernetiche del nostro Paese e concretizzatesi nella revisione del Quadro
Strategico Nazionale e del Piano Nazionale. Un passaggio dedicato alladozione,
a livello europeo, della Direttiva in materia di sicurezza di Network and Information
System (NIS), che ha costituito unoccasione per lassunzione di pi mirate azioni
di manutenzione delle strutture a presidio dello spazio cibernetico. Non mancano
riferimenti allampliata sinergia interistituzionale, coordinata attraverso il Tavolo
Tecnico Cyber-TTC, e al rafforzamento del Partnerariato Pubblico Privato nellambi-
to del Tavolo Tecnico Imprese-TTI. La trattazione si sposta quindi sulla dimensione
fenomenologica del cyberthreat per illustrare, in linea con lapproccio redazionale gi
adottato nelledizione 2015, anche lo stato della minaccia cibernetica in Italia e le sue
possibili evoluzioni, declinandone direttrici e paradigmi comportamentali.

IV
Relazione sulla politica
dellinformazione
per la sicurezza

2016
La Relazione al Parlamento in versione digitale

Dalledizione 2014, la Relazione disponibile on-line, oltre che in versione PDF, anche
in formato e-book.

possibile visualizzare e scaricare il documento accedendo al seguente link:


http://www.sicurezzanazionale.gov.it/sisr.nsf/relazione2016.html oppure utilizzando il
QR Code riportato in basso.

Dato alle stampe il 20 febbraio 2017


relazione sulla politica dellinformazione per la sicurezza

INDICE
2016
PREMESSA . ................................................................................................................. 5
Box 1 Il modello italiano di risposta............................................................. 11
Box 2 I cambiamenti climatici. .................................................................... 13
Box 3 Principali iniziative del Comparto intelligence in materia
di cybersecurity. ............................................................................................... 17
Box 4 La politica di reclutamento................................................................ 19
LA DERIVA JIHADISTA............................................................................................. 23
Box 5 Principali attentati in Europa del 2016............................................... 26
Box 6 Rumiyah............................................................................................. 28
Il jihad in Europa.................................................................................................. 30
Box 7 La presenza islamico-radicale nei Balcani........................................... 30
Box 8 I leoncini del Califfato........................................................................ 31
Gli scenari regionali.............................................................................................. 33
Box 9 La minaccia CBRN. ........................................................................... 37
La finanza del terrorismo..................................................................................... 42
IL FENOMENO MIGRATORIO NELLA PROSPETTIVA INTELLIGENCE.......... 45
Box 10 Le caratteristiche del fenomeno migratorio via mare........................ 47
Box 11 Le alterne vicende della rotta balcanica............................................ 49
Box 12 Il falso documentale. ....................................................................... 52
LA TUTELA DEL SISTEMA PAESE.......................................................................... 53
Box 13 LItalia e la Brexit.............................................................................. 56
Box 14 La Libia e lapprovvigionamento italiano. ........................................ 60
Box 15 Mafie nazionali: dinamiche associative. ............................................ 63

3
Relazione sulla politica dellinformazione per la sicurezza 2016

SPINTE EVERSIVE E ANTI-SISTEMA...................................................................... 67


Box 16 Operazione Scripta Manent............................................................... 70
Box 17 La campagna anonima contro i CIE................................................. 71
Box 18 Il fronte antagonista contro la guerra.................................................. 75
SCENARIE E TENDENZE: UNA SINTESI................................................................ 79

Allegato. DOCUMENTO DI SICUREZZA NAZIONALE


PREMESSA.................................................................................................................... 3
POTENZIAMENTO DELLE CAPACIT CIBERNETICHE NAZIONALI................ 7
STATO DELLA MINACCIA CIBERNETICA IN ITALIA
E POSSIBILI EVOLUZIONI....................................................................................... 13
Uno sguardo al contesto internazionale............................................................. 13
Ambiti e attori della minaccia.............................................................................. 14
Serie statistiche...................................................................................................... 19
Trend evolutivi della minaccia cibernetica........................................................... 25
LE PAROLE DEL CYBER........................................................................................... 29

4
relazione sulla politica dellinformazione per la sicurezza

2016
PREMESSA

In apparente paradosso, causa di disuguaglianze e, conseguente-


Continuit nella
il dato di continuit che lega mente, di una dilatata base di disagio, di-
eccezionalit
il 2016 agli anni precedenti soccupazione e povert.
quello di una prolungata
discontinuit, ovvero del verificarsi di even- La tendenza ad un pro-
ti cos rilevanti da far preconizzare conse- gressivo ripiegamento sulla tendenze..
guenze di ampia portata. dimensione interna de-
clinatasi, a livello europeo,
Il 2016 ha fatto registrare anche in una strisciante disaffezione ver-
Sviluppi... due sviluppi in grado di in- so il progetto di integrazione politica si
fluire sugli equilibri geopoli- accompagnata, pi in generale, a se-
tici su scala mondiale e cio gnali di un accresciuto protagonismo de-
il voto referendario, in Gran Bretagna, a gli Stati-nazione in termini di reciproca,
sostegno della Brexit e laffermazione, negli intensificata competizione, di assertivit
USA, di unAmministrazione con unagen- sulla scena internazionale e di emancipa-
da fortemente innovativa nel segno di un zione rispetto allinfluenza delle istituzio-
profondo cambiamento. ni sovranazionali.
Molti analisti, sullo sfondo di tali risul- andata inoltre consolidandosi la per-
tati, hanno evocato il tema di una graduale cezione di una insufficiente incisivit della
erosione del ruolo e dello stile di vita delle Comunit internazionale a fronte delle per-
classi medie rispetto a un processo di globa- duranti situazioni di conflitto in numerose
lizzazione percepito da segmenti delle so- aree del mondo e soprattutto nella regione
ciet economicamente pi avanzate come mediterranea.

5
Relazione sulla politica dellinformazione per la sicurezza 2016

Nel contempo, tre sfide stagione di riflessione e confronto peral-


..e sfide rilevanti e tuttaltro che ine- tro in concomitanza con tornate elettorali
dite, vale a dire il contrasto al in Paesi fondatori della UE su corretti-
terrorismo jihadista, la sicu- vi, rimodulazioni e rinnovate architetture
rezza delle frontiere e la crescita economica, funzionali a imprimere reiterato impulso al
hanno confermato, con sempre pi plastica percorso di integrazione europea.
e drammatica evidenza, il loro carattere di Lappuntamento della celebrazione, a
priorit ed urgenza nelle agende politiche di Roma, del 60 anniversario della firma dei
numerosi Governi. Si tratta di sfide che per Trattati europei fornir loccasione per ve-
natura e incidenza sulla dimensione domesti- rificare orientamenti, opportunit e linee
ca postulano unazione strutturata in grado, di convergenza.
a livello statuale, di coniugare al meglio poli-
tiche interna ed estera e, sul piano multilate- Il nostro Paese guarda Lorizzonte
rale specie in organizzazioni pi integrate alle evoluzioni in atto con geopolitico
come quella europea di sollecitare una stra- una duplice consapevolezza: e securitario
dellItalia
tegia di maggior coesione ed unit dintenti. da un lato, la pronunciata
Ci per corrispondere pi efficacemente alle esposizione dellItalia alle
aspettative delle opinioni pubbliche correla- sfide rappresentate dal terrorismo jihadista,
te ad un avvertito senso di vulnerabilit per dai massicci flussi migratori irregolari e da
la sempre pi pervasiva violenza terroristi- una non ancora piena ripresa economica e,
ca, allimpatto divisivo dei flussi migratori di dallaltro, la necessit di perseverare nelle tra-
massa, alle istanze di revisione del sistema di dizionali linee di politica estera, fondate sul
governance degli squilibri indotti a livello loca- solido rapporto transatlantico, sulla convinta
le dalla mondializzazione degli scambi. adesione al progetto europeo e sulla tradizio-
nale funzione di cerniera geostrategica tra
Nellincertezza e nella Nord e Sud del Mediterraneo.
LEuropa che
fluidit degli scenari, un Il rafforzamento dellUnione Europea
verr
dato certo che le vicen- con gli opportuni ribilanciamenti che tenga-
de che hanno attraversato no in debito conto le peculiarit degli Stati
il 2016 e, soprattutto, le interconnessio- membri rappresenta un obiettivo ineludi-
ni dinamiche tra sviluppi politici, linee di bile, non solo perch nellattuale contesto
tendenza e sfide securitarie trovano nel globalizzato la dimensione europea di un
continente europeo un significativo cataliz- mercato unico di circa 500 milioni di consu-
zatore sul piano strategico. matori assicura potere negoziale, massa cri-
La presa datto di una realt complessa tica, attrattiva per gli investimenti e capacit
e in rapido mutamento ha concorso ad ani- di resilienza, ma anche e soprattutto per i
mare il dibattito sullEuropa: ci attende una riflessi sul piano della sicurezza.

6
Premessa

In coerenza con la visione di unEuro- termini di sicurezza nazionale e di protezio-


pa sostenibile e di un interesse nazio- ne degli interessi supremi del Paese.
nale a mantenere aperti mercati di sbocco Ci nel quadro di un rapporto di piena
per le nostre esportazioni resta centrale inclusione dellattivit di intelligence nelle
la vocazione mediterranea del nostro Pae- politiche nazionali che scaturisce dallal-
se, con una crescente attenzione allAfrica lineamento delle pianificazioni operative
quale retroterra strategico le cui dinami- dei Servizi rispetto alle linee di fabbisogno
che sempre pi si intersecano con quelle individuate dal Governo.
del Mare Nostrum.
Centrale, nella prospet- Gli indirizzi
In uno scenario aperto tiva nazionale della politica di Governo
Il valore e il controllo
aggiunto ed interconnesso, la capaci- di informazione per la sicu-
parlamentare
dellintelligence t di lettura anticipata dei rezza, , quindi, il rapporto
segnali di discontinuit rap- sintonico tra committen-
presenta lelemento cruciale per consegui- za politica e Agenzie dintelligence, la cui
re e mantenere un vantaggio strategico. attivit operativa e di analisi, nel 2016,
Tale assioma, declinato nella societ stata indirizzata verso gli obiettivi indicati
dellinformazione, pone in evidenza il valore dal Comitato Interministeriale per la Sicu-
sovrano della conoscenza anche per quel rezza della Repubblica (CISR) nel contesto
che attiene alle modalit di accesso, di elabo- di una pianificazione strategica di respiro
razione e, soprattutto, di aggiornamento, vi- triennale (2015-2017).
sto che la rapidit di evoluzione degli scenari Il sistematico raccordo tra Organismi in-
si riflette sulla stessa obsolescenza dei saperi. formativi e Autorit di Governo, rafforzato
messa, pertanto, in risalto la necessi- dalle attivit del cd. CISR tecnico, cinghia di
t di conseguire la pi ampia integrazione trasmissione utile ad assicurare anche una
fra i diversi produttori e consumatori di stabile concertazione tra le Amministrazioni
informazione, di arricchire capacit e com- interessate, si accompagnato alla consoli-
petenze, di costituire reti di condivisione data e cooperativa interlocuzione con il Co-
informativa per favorire la crescita del siste- mitato Parlamentare per la Sicurezza della
ma Paese, la sua resilienza e competitivit. Repubblica (COPASIR), testimonianza della
Si tratta di una visione rispetto alla qua- convergenza e dellidem sentire tra Esecutivo
le il nostro Comparto informativo, grazie al e Parlamento sui rilevanti temi della sicurez-
lungo e continuo processo di ammoderna- za nazionale. Ne sono emblematico ritorno
mento di strutture e metodologie avviato le 5 audizioni tenute dallAutorit Delegata,
con la riforma del Sistema di informazione oltre a quelle di Vertici e di alti Dirigenti de-
per la sicurezza del 2007, continua ad ope- gli Organismi informativi (5 per il DIS, 7 per
rare per assicurare il pi ampio presidio in lAISE e 4 per lAISI).

7
Relazione sulla politica dellinformazione per la sicurezza 2016

La produzione Come per la scorsa an- cia che compongono il network dei fattori
informativa e nualit, anche per il 2016 le critici e che informano lo sviluppo della pre-
danalisi priorit di intervento degli sente relazione hanno costituito un princi-
Organismi informativi han- pio cardine dellattivit intelligence, svilup-
no intrecciato, con una angolazione che patasi nel segno del coordinamento, della
integra contesto e fattori di rischio, la co- condivisione e della multidisciplinariet.
pertura di teatri di interesse e di minacce Significativo, in proposito, limpegno
sistemiche per la sicurezza del Paese (vedi informativo profuso a supporto dellazione
grafici sulla produzione informativa di AISE ed politico-diplomatica dellItalia in direzione
AISI). della sponda Sud del Mediterraneo: per la
stabilizzazione della Libia e per il conteni-
Il network dei In coerenza con le indi- mento di ingenti flussi migratori illegali,
fattori critici e cazioni del Vertice politico, che anche nel 2016 hanno trovato la princi-
le instabilit le interrelazioni tra sviluppi pale via di transito in quel territorio; per la
territoriali
darea e fenomeni di minac- sicurezza della regione, alveo di una minac-

AISE
AISE
INFORMATIVE/ANALISI INVIATE A ENTI ISTITUZIONALI E FORZE DI POLIZIA
INFORMATIVE/ANALISI INVIATEANNO A ENTI
2016ISTITUZIONALI E FORZE DI POLIZIA
ANNO 2016

Paesi (*)

43% Minaccia terroristica ed estremismo di


matrice internazionale 38% Medio Oriente

41% Paesi Africa


36% (Nord Africa, Corno dAfrica, Africa subsahariana)

Immigrazione clandestina e
7% 12% Asia
criminalit organizzata
Minacce alla sicurezza economico Comunit Stati Indipendenti,
3% 7%
commerciale e finanziaria ed al Caucaso e Asia centrale
Sistema Paese
5% Balcani ed Europa centrale
1% Minaccia allo spazio cibernetico ed alle
infrastrutture critiche 2% America meridionale
Proliferazione delle armi di
5%
distruzione di massa e dei relativi vettori

(*) Inclusa la produzione info-valutativa nel contesto della tutela dei Contingenti nazionali dislocati nei teatri di crisi

8
Premessa

cia terroristica dalle potenziali proiezioni al Sahel, dallAfrica occidentale a quella


extracontinentali, ma anche area strategica orientale, dal teatro siro-iracheno al Sinai
di approvvigionamento energetico; per il e a Gaza, dalla crisi yemenita allattivismo
sostegno pure nellambito delle politiche radicale nel Golfo, dallAf-Pak al Sud-Est
UE ai Governi delle popolose realt sub- asiatico.
sahariane.
La medesima logica multitasking cor- In varia misura, le atti- Le interazioni
rispondente alle diverse declinazioni della vit di raccolta informativa, come
moltiplicatore
sicurezza nazionale ha caratterizzato lo cos come quella di analisi
del rischio
sguardo dellintelligence alle realt ter- rispetto a crisi geopolitiche,
ritoriali dinteresse, passate in rassegna, dinamiche geostrategiche
nella presente relazione, secondo la pre- ed evoluzioni del quadro economico, han-
valente, ma non esclusiva, linea narrativa no sistematicamente concorso ad integra-
del fermento jihadista e della competi- re, nella medesima prospettiva intelligen-
zione tra DAESH e al Qaida: dal Maghreb ce, la valutazione ponderata su minacce

AISI
AISI
INFORMATIVE/ANALISI INVIATE A ENTI ISTITUZIONALI E FORZE DI POLIZIA
INFORMATIVE/ANALISIANNO 2016A ENTI ISTITUZIONALI
INVIATE
E FORZE DI POLIZIA
ANNO 2016

50%
Minaccia terroristica ed estremismo di
matrice internazionale

24%
Immigrazione clandestina e
criminalit organizzata

12% Eversione ed antagonismo

Minacce alla sicurezza economica


12%
nazionale ed al Sistema Paese
Minacce allo spazio cibernetico ed
2%
alle infrastrutture critiche

9
Relazione sulla politica dellinformazione per la sicurezza 2016

eterogenee e su altri potenziali vettori di pensare gli arretramenti territoriali sul


pericolo per la sicurezza nazionale. campo siro-iracheno.
Non un caso che i fenomeni pi in- Il conseguente, grave bilancio di vittime,
sidiosi, ovvero che hanno rappresentato le con il coinvolgimento anche di connaziona-
sfide pi impegnative per gli Organismi in- li, mostra come si sia venuta cos determinan-
formativi siano quelli che hanno evidenzia- do quella condizione di minaccia autorevol-
to la pi stretta interdipendenza rispetto a mente definita come guerra nella pace.
sviluppi sul terreno nei teatri di crisi ovvero Su un piano generale, permane, nei cen-
una connaturata propensione a interagire tri di elaborazione strategica del global terro-
con minacce di diversa matrice e persino rism, la capacit di pianificare attentati com-
con dinamiche di per s neutre (a partire plessi e ad alto impatto mediatico, oltre che
dallevoluzione tecnologica). di sfruttare la tecnologia a fini propagandi-
Ci vale per il terrorismo internazio- stici e per le comunicazioni tra militanti.
nale di matrice jihadista, per il fenomeno In parallelo a dette operazioni, che pre-
migratorio che ha continuato ad investire suppongono tempi di gestazione e di pre-
il Mediterraneo con cifre sempre pi eleva- parazione pi lunghi (con una maggiore
te, anche in termini di perdite di vite uma- permeabilit allazione di contrasto), le orga-
ne, per i fattori critici per il nostro sistema nizzazioni terroristiche DAESH, ma anche
economico-finanziario e, soprattutto, per la al Qaida, impegnate a contendersi gli spazi
minaccia cibernetica, a motivo della sua pe- dinfluenza in quadranti africani e asiatici
culiare natura interconnessa. hanno concorso ad alimentare ed ispirare
azioni di jihad individuale riferibili a gruppi
Il terrorismo Loffensiva del terro- ristretti o soggetti isolati disposti ad attivarsi
jihadista come rismo jihadista, che aveva sulla sola base di un indottrinamento, spesso
guerra nella
subto unaccelerazione in assorbito via web o in ambiente carcerario.
pace
Francia nel 2015, prose- Il terrorismo, atomizzato e acefalo,
guita durante tutto il 2016 del lone wolf che si auto-innesca pi sot-
in Europa, con i cruenti attacchi di Bru- tile e subdolo, ma non meno grave del
xelles, la strage sul lungomare di Nizza, terrorismo organizzato e militarizzato.
lassalto alla chiesa di Rouen, lattentato al Se, infatti, esso non appare in grado di
mercatino di Natale di Berlino. Unoffen- portare una minaccia di natura esisten-
siva con un teatro di proiezione globale ziale per uno Stato o una collettivit, pu
scandita, oltre lo spazio UE, dallattentato certamente alterare in modo anche sen-
di luglio a Dacca sino allattacco di fine sibile molti aspetti della vita quotidiana
anno ad Istanbul che ha tragicamente della popolazione, con danni di enorme
confermato la tendenza di DAESH ad ac- portata specie se correlati al limitato im-
centuare la risposta asimmetrica per com- piego di mezzi e risorse.

10
Premessa

Ancor pi grave il fatto che la minaccia e dematerializzato) ha chiamato in causa


jihadista sia in grado di maturare allinter- le vulnerabilit di sicurezza dentro e fuori
no delle societ occidentali, attraverso i cd. lEuropa, sollecitando forme sempre pi
estremisti homegrown (immigrati di seconda o evolute di cooperazione internazionale e,
terza generazione, nonch convertiti, nati, soprattutto, laffinamento dei moduli di
cresciuti o radicalizzati in suolo occidenta- scambio informativo a livello continentale.
le), pienamente integrati nel Paese di resi- Va detto, al riguardo, che la nostra Comu-
denza e con elevata capacit di mimetizza- nit intelligence svolge in ambito di coope-
zione, anche perch ladesione al messaggio razione internazionale (sul piano sia bilate-
estremista avviene in esito a processi di radi- rale sia multilaterale) un ruolo di impulso
calizzazione sempre pi rapidi e silenti. a favore della massima condivisione infor-
La pervasivit del terrorismo jihadista, mativa, potendo anche vantare, in ambito
in ragione anche della sua connotazione nazionale, un modello virtuoso di coope-
multiforme (transnazionale ed endogeno, razione sul versante del controterrorismo
tecnologico, strutturato ma anche fluido (vds. box n. 1).

box 1

Il modello italiano di risposta


opinione condivisa che lesperienza di controterrorismo maturata negli anni di piombo e la
perdurante lotta ad una criminalit organizzata tra le pi efferate e aggressive al mondo abbiano
reso le nostre Istituzioni tra le pi preparate, a livello internazionale, nel confronto con minacce
ibride o asimmetriche, anche sotto il profilo del contrasto ai correlati flussi finanziari.
Se da un lato sono proprio il background e la professionalit a dare la consapevolezza delle
difficolt di prevenire sempre e in ogni caso atti ostili, anche clamorosi, dallaltro pu annoverarsi
tra i successi intangibili del dispositivo nazionale lavvenuto, pacifico svolgimento di eventi di
vasta portata internazionale e valenza simbolica.
Sul piano metodologico, possono annoverarsi tra le best practices della strategia nazionale
di controterrorismo:
i rodati meccanismi di interscambio che assicurano, nel pieno spirito del dettato normativo
(a partire dalla legge 124/2007 che ha riformato il settore intelligence), un effettivo, costante
raccordo informativo tra AISE ed AISI, con il coordinamento del DIS;

11
Relazione sulla politica dellinformazione per la sicurezza 2016

la proficua interazione tra intelligence e Forze di polizia, inclusa lAmministrazione peni-


tenziaria, specie nellambito del Comitato Analisi Strategica Antiterrorismo - CASA, ope-
rante presso il Ministero dellInterno. In quella sede congiunta: sono oggetto di sistematica
valutazione le segnalazioni di minaccia, anche provenienti dalla collaborazione interna-
zionale dintelligence; viene aggiornata la lista consolidata dei foreign fighters allatten-
zione; sono condivisi, tra laltro, i provvedimenti di espulsione a carico di soggetti ritenuti
pericolosi per la sicurezza. Il CASA un punto di forza del modello italiano, un modello
ultradecennale che il nostro Paese sta cercando tenacemente di promuovere in ambito
europeo, nellassunto che solo un maturo rapporto tra intelligence e Forze di polizia pu
tradurre la cooperazione internazionale in efficaci strumenti di prevenzione;
le sinergie interistituzionali che hanno portato, tra laltro, allapprovazione, nel 2015, di due
importanti provvedimenti legislativi:
il decreto-legge 18 febbraio 2015 n. 7, convertito con modificazioni dalla legge 17
aprile 2015, n. 43, che nel 2016 ha conosciuto una proroga della possibilit, sempre
transitoria, che operatori dellintelligence svolgano colloqui in carcere con detenuti di
interesse per finalit informative;
il decreto-legge 30 ottobre 2015, n. 174, convertito con modificazioni dalla legge
11 dicembre 2015, n. 198, che allart.7-bis, consente allAISE, in situazioni di crisi
allestero che coinvolgano la sicurezza nazionale o la protezione di nostri concittadini,
di avvalersi delle Forze speciali della Difesa e dei relativi assetti.

Le criticit Le migrazioni di massa che ha visto lo sbarco in Italia di oltre 180


del fenomeno su scala mondiale tendono mila tra migranti economici e profughi
migratorio a configurarsi sempre meno (vedendo con ci superata la cifra record
come emergenze cicliche del 2014, di poco superiore alle 170 mila
e sempre pi come un fenomeno di lungo unit), la connotazione fisiologica del
termine e portata storica, in quanto effetto fenomeno cede il passo ad una patolo-
di un concorso di fattori strutturali e con- gia sistemica che rimanda ad una serie
giunturali: gli squilibri reddituali (e di op- di fattori altrettanto eterogenei: lattivo
portunit) tra diverse regioni del mondo, i coinvolgimento di network criminali tran-
grandi cambiamenti climatici (vds. box n. 2), snazionali; le pericolose contiguit tra cir-
le guerre e le carestie, la cronica instabilit cuiti criminali e terroristici attivi nei Paesi
politica di molte aree, laumento esponen- di origine, transito e, in qualche caso, de-
ziale della popolazione in numerosi Stati le stinazione dei migranti, le interazioni con
cui economie non sono in grado di assorbi- altri settori illeciti, quali il falso documen-
re la nuova forza lavoro. tale e il riciclaggio; limpatto sul territorio
Nella prospettiva intelligence e con nazionale a partire dalla congestione delle
riguardo allincessante ondata migratoria strutture di accoglienza.

12
Premessa

zionali dei sodalizi criminali implicati nel


box 2 traffico, gli itinerari e le opzioni di instra-
damento dei flussi, le aree di connivenza
i cambiamenti climatici specie negli snodi africani e del subconti-
nente indiano, i terminali logistici attestati
Al di l della sua influenza quale fattore di in territorio nazionale.
spinta delle migrazioni, il cambiamento climatico
globale rappresenta un pericolo per la pace e per
il benessere economico e sociale del pianeta, giac- Quanto alla terza sfida sul Il quadro
ch inocula germi di instabilit politica ed economi- nostro assetto di sicurezza, va economico e i
co-finanziaria a livello internazionale, aumentando rilevato che il sistema econo- nuovi attori
il rischio di conflitti (intra e internazionali) e di falli-
mico italiano sta uscendo da
mento degli Stati. A conferma della crescente per-
cezione delle implicazioni concrete del fenomeno un periodo di crisi che non ne ha sostan-
si rammenta la stipula nel 2015, dopo lunghissime zialmente alterato le caratteristiche fonda-
e sofferte trattative, dellaccordo di Parigi, formal- mentali, i punti di forza e quelli di debolez-
mente ratificato dalla UE nel 2016, che definisce un za. Il Paese conserva una vivace vocazione
piano dazione universale volto a ridurre il riscalda-
manifatturiera, elevati standard tecnologici
mento globale ben al di sotto dei 2C.
e capacit di innovazione, accentuata inter-
nazionalizzazione e propensione allexport, e
accanto a grandi gruppi strutturati e com-
petitivi a livello internazionale una dina-
Per la sua collocazione geografica nel mica e vasta rete di piccole e medie imprese.
Mediterraneo, lItalia chiamata a svolgere Esso continua a dipendere in larga misura
un ruolo centrale nella gestione condivisa dallestero per le materie prime e il settore
delle politiche migratorie internazionali, energetico. Trattandosi quindi di economia
contemperando le esigenze umanitarie con matura, il sistema italiano basa in modo cre-
quelle di legalit e sicurezza, e promuoven- scente la sua competitivit su innovazione e
do in ambito europeo la concreta attuazio- ricerca tecnologica, che sono, pertanto, as-
ne del principio di solidariet. set vitali da tutelare.
In unottica di supporto alle nostre Da protagonista di un sistema globa-
Autorit di Governo e in un contesto di lizzato, il nostro Paese deve tenere il passo
stretto raccordo interistituzionale, la coor- con un panorama economico e finanziario
dinata azione dellintelligence, primaria- internazionale in tumultuosa evoluzione
mente focalizzata, come detto, sulla realt e di crescente concorrenza, che presenta
libica, si dispiegata su pi fronti, riguar- straordinarie opportunit ma anche inedi-
dando, tra laltro, gli sviluppi di situazione te sfide e minacce sistemiche. Un contesto,
nei quadranti ove pi potente la spinta oggi pi che mai, strettamente interconnes-
centrifuga, le dinamiche operative e rela- so con le grandi dinamiche geopolitiche e

13
Relazione sulla politica dellinformazione per la sicurezza 2016

securitarie, anche in virt delleffetto mol- si innestano fattori di rischio tipici che in-
tiplicatore determinato dalla tecnologia, volgono la generalit delle democrazie con
dallimmediata circolazione dellinforma- sistemi produttivi sviluppati.
zione e dalle simultanee reazioni dei mer- Un primo tratto di fragilit sistemica va
cati su scala mondiale. ravvisato, a motivo della estrema dipenden-
In questo scenario globale si sono, za dallestero nella bilancia energetica, dagli
inoltre, ulteriormente rafforzati nuovi at- effetti traslativi del rischio geopolitico sulla
tori con sistemi di potere transnazionali continuit di approvvigionamento e dalle
e detentori di inusuali concentrazioni di implicazioni di costo delle importazioni in
ricchezza che seguono logiche autonome dipendenza delle fluttuazioni di mercato,
ed obiettivi non necessariamente orientati ricorrenti per la comparsa di nuovi fornito-
alla tutela dellinteresse pubblico, del ter- ri globali e per i riflessi sullandamento dei
ritorio e della collettivit. Ci tanto pi corsi generati dalle scelte, anche di natura
rilevante nel caso di gruppi la cui capita- diplomatica, dei cartelli produttivi. In que-
lizzazione supera di gran lunga lentit di sto senso, la connotazione di cerniera della
prodotti interni di taluni Stati. nostra Penisola, se, da un lato, accresce la
In un trend riscontrabile anche in altri superficie di esposizione alle discontinuit
Paesi occidentali, si avvertono, pure sul ver- delle forniture, dallaltro potrebbe ottimiz-
sante della protezione degli interessi econo- zare il nostro ruolo di piattaforma per gli
mici, rinnovate istanze per un rilancio del instradamenti energetici in direzione della
ruolo degli Stati a sostegno e presidio della piazza continentale europea
propria comunit produttiva, con adeguati Un ulteriore aspetto di criticit discende
supporti nazionali di informazione e tute- dalla ricordata conformazione puntiforme
la. Esse originano da una acuita percezione della realt produttiva italiana, per buona
della necessit di un rafforzato sistema di ga- parte espressa dalla piccola e media impre-
ranzie per la stabilit e la salvaguardia del te- sa detentrice di una qualificata conoscenza
nore di vita dei cittadini, rispetto a pratiche tecnologica ed industriale sovente scoper-
commerciali e finanziarie pregiudizievoli; ta rispetto ai tentativi di indebita sottrazione
in sostanza si va affermando unaccresciuta cibernetica ma insufficientemente aggre-
consapevolezza della interdipendenza tra gata per costituire massa critica nella serrata
prosperit economica e sicurezza. dinamica competitiva su scala globale.
La congiunturale fase di contrazione
LItalia a fronte LItalia presenta un creditizia ha accentuato, poi, questo com-
di vecchie e quadro di vulnerabilit spe- plesso di criticit ponendo le imprese nazio-
nuove minacce cifiche discendenti dalla nali dinanzi ad unaccresciuta sovraesposi-
sistemiche
strutturazione del relativo zione rispetto a manovre acquisitive estere
tessuto economico, su cui dettate, pi che da strategie di investimento,

14
Premessa

da finalit di depotenziamento competitivo, le e produttivo. In particolare, le dinami-


come pure agli inserimenti tossici di matrice che di competizione per la catena globale
criminale volti a condizionare la fisiologica del valore e di riaffermazione nellIndu-
concorrenza in ragione di prevalenti inte- stria 4.0 hanno determinato la necessit
ressi al reinvestimento di capitali di prove- di un accresciuto dialogo tra gli Organi-
nienza illecita. Particolarmente sensibili in smi informativi e gli operatori economi-
questa finestra temporale, per il ruolo con- ci, anche al fine di elevarne il livello di
nettivo di sostegno della crescita economica, consapevolezza, propiziarne pi utili col-
la integrit e la solidit del sistema bancario, laborazioni ed accrescerne la capacit di
bersaglio, in qualche caso, di operazioni ac- autotutela e prevenzione.
quisitive da parte di campioni stranieri in Ci valso in modo particolare per quan-
grado di drenare allestero quote significati- ti sono chiamati ad assicurare la continuit
ve del nostro risparmio. delle infrastrutture critiche come reti di co-
municazione, di distribuzione dellenergia e
In uno scenario come di trasporto, o banche dati anche finanzia-
Il contributo
dellintelligencequello descritto, di accresciu- rie, che innervano la struttura economica
alla tutela del ta complessit del commer- del Paese. Nella logica di salvaguardia del-
Sistema Paese cio e della finanza interna- la stabilit del sistema si inscritto anche il
zionali, aumentata di pari supporto necessario a fornire un pi gene-
passo la necessit per le Istituzioni di un rale quadro informativo, utile allesercizio
qualificato supporto informativo e di analisi. dei poteri preordinati al mantenimento del
Anche nel 2016 la pianificazione ope- controllo di asset strategici nazionali.
rativa delle Agenzie ha previsto lazione di
tutela del Sistema Paese e della sua interna- Levolversi esponenzia-
zionalizzazione rispetto alle minacce verso i le delle potenzialit offerte La dimensione
cyber come fattore
settori strategici, incluso quello energetico, dallo sviluppo tecnologico trasversale di
lintegrit del sistema bancario e finanzia- stato soprattutto enfa- potenziamento e di
rio, il know-how tecnologico e il made in Italy, tizzato in relazione ai suoi despazializzazione
della minaccia
nonch ha riguardato le dinamiche delle aspetti positivi per il mi-
economie illegali, i flussi illeciti di capitali, glioramento della qualit
le contiguit tra circuiti criminali e terrori- di vita, come catalizzatore del benessere, dei
stici, la corruzione. commerci e della diffusione della conoscen-
Tale azione si espletata secondo za. Tuttavia, negli ultimi anni andata paral-
un approccio intersettoriale e di stretta lelamente rafforzandosi la consapevolezza
sinergia con gli altri attori istituzionali, che anche le nuove tecnologie possono co-
nonch improntato a sempre maggiore stituire se utilizzate con finalit malevoli
attenzione verso il mondo imprenditoria- o ostili uno strumento passibile di deter-

15
Relazione sulla politica dellinformazione per la sicurezza 2016

minare nuove ed inedite minacce, anche di rorism), gruppi privati specializzati in


estrema gravit, come la paralisi di settori attivit di spionaggio, sottrazione di
vitali per le moderne societ. Di qui, la cre- know-how o di blocco di sistemi di go-
scente centralit della sicurezza dellambien- vernance, nonch piccole pattuglie o
te cibernetico cui dedicato, in ossequio alla singoli individui con fini truffaldini,
normativa vigente, un documento ad hoc in ideologici o mossi da fanatismi di va-
appendice alla Relazione che raccorda alle rio tipo. Essi possono peraltro spesso
iniziative di manutenzione dellarchitettura disporre di mezzi che a volte superano
nazionale una rappresentazione analitica per efficienza e modernit quelli de-
sulle tendenze evolutive della minaccia. gli stessi Governi o dei grandi gruppi
Mentre lo scenario globale resta tut- industriali (tenuti spesso a complesse
tora in una componente ormai esiziale procedure amministrative per il rin-
come quella cibernetica carente di uno novo delle attrezzature);
strutturato quadro regolatorio, il dominio un altrettanto esteso range dei potenzia-
digitale si va confermando come potentis- li obiettivi: Governi, organi istituzionali,
simo volano che rende pi incisivi, perni- enti finanziari, imprese, infrastrutture
ciosi ed immediati fattori di rischio tradi- strategiche e funzionali allerogazione
zionali ed inediti. di servizi alla societ civile, fino a singo-
In unarena attraversata da contese di li cittadini.
matrice militare, politica, informativa, in- La variabile cibernetica come stru-
dustriale e finanziaria si registrano: mento di offesa sta giocando un ruolo
modalit nuove di attacco, come lesfil- determinante nellevoluzione e nellat-
trazione o lalterazione in tempi brevis- tualizzazione del cd. conflitto ibrido. I target
simi di informazioni (anche di masse aggrediti (in particolare gli Stati) devono
enormi delle stesse) o la distruzione e il in molti casi reagire con processi decisio-
danneggiamento di sistemi informatiz- nali e procedure codificati, mentre molti
zati e di dati in essi custoditi; attori ostili possono operare con azioni
un sempre pi ampio novero dei pos- informali, discontinue, apparentemente
sibili attori ostili, anche per la gene- occasionali, ma sovente inserite in vere e
rale disponibilit ed economicit di proprie campagne di guerra asimmetrica,
complessi strumenti informatici. Ol- persistente e coordinata, con attacchi se-
tre agli Stati che vanno costante- riali e tattiche operative che rendono dif-
mente potenziando e accrescendo le ficile risalire agli aggressori. Questi ultimi
proprie dotazioni e capacit in ma- possono avvalersi, altres, di straordinari
teria figura una variet di players: palcoscenici mediatici, grazie anche ai
criminalit organizzata (cybercrime), social media e alla moltitudine di nuovi de-
organizzazioni terroristiche (cyberter- vices connessi alla Rete.

16
Premessa

La risposta La miniaturizzazione e bernetica delle reti e dei sistemi pubblici


la pervasivit della minaccia
dellintelligence e privati, che si tradotta, quale momento
alla cyberthreataccrescono la necessit di di indirizzo pi qualificante, nella compi-
unazione pi capillare ed lazione del Quadro Strategico Nazionale
evoluta da parte dellintelligence, chiamata e nellaggiornamento del relativo piano di
ad agire con modalit e strumenti in conti- attuazione.
nua evoluzione, nel rigoroso bilanciamento Il coinvolgimento dellintelligence sul
fra la preservazione degli spazi di libert e di lato emerso in una logica complementa-
privacy e le pi generali esigenze di sicurez- re alla missione core rimane attuale nella
za, e, comunque, nel puntuale rispetto delle prospettiva, indotta anche dal recepimento
previsioni legali e nella doverosa soggezione della pi recente produzione normativa eu-
al controllo politico-parlamentare. ropea, di conseguire pi ottimali margini
Il Comparto informativo nazionale di preparazione e reattivit del nostro Siste-
assolve in questo settore ad una missione ma rispetto ad eventi cibernetici condotti
articolata su pi livelli di intervento, che con finalit aggressive.
accompagna lesercizio delle prerogative In tale campo, infatti, nessun attore sta-
sui versanti della raccolta ed analisi infor- tuale pu agire in solitudine vista la inde-
mative sulla minaccia e della promozione fettibilit del partenariato pubblico-privato
e diffusione della cultura della sicurezza e delle conseguenti sinergie con il mondo
alla attivit di supporto manutentivo del- della accademia, della ricerca applicata e
la architettura nazionale di protezione ci- dellindustria di settore (vds. box n. 3).

box 3

Principali iniziative del Comparto intelligence in materia di cybersecurity


Tra principali iniziative intraprese nel 2016 in tema di cybersecurity, si ricordano:
la revisione del Quadro Strategico Nazionale e del connesso Piano Nazionale, al fine di alline-
are ulteriormente il nostro sistema di sicurezza cyber agli standard internazionali;
il consolidamento del partenariato pubblico-privato quale segmento di una pi ampia diret-
trice dintervento che come si dir pi avanti punta alla sempre maggiore interazione tra
intelligence e imprese strategiche in unottica di tutela del Sistema Paese;
lorganizzazione della 17^ edizione del NATO Cyber Defence Workshop tenutosi presso la
Scuola di formazione del Comparto;
la terza edizione dellevento ICT4INTEL 2020, occasione in cui insieme alle Universit e alle
aziende coinvolte si operata una riflessione congiunta sulle iniziative da mettere in atto per
affinare le capacit nazionali sul versante della sfida tecnologica.

17
Relazione sulla politica dellinformazione per la sicurezza 2016

La sicurezza, lungi dalles- fronteggiare, come detto, minacce sempre


Evoluzione
del ruolo degli sere un valore alternativo o pi complesse e tecnologiche.
Organismi di inconciliabile con la libert,
intelligence ne costituisce uno dei pre- In questa visione, la pub- Lintelligence
supposti. La libert si nutre blica percezione della gestio- da apparato a
infatti di sicurezza, giacch per potersi dispie- ne della sicurezza va evolven- comunit
gare deve anzitutto affrancarsi dalla violenza, dosi da una visione che la vede
dallasservimento, dalla paura (come recita come prerogativa esclusiva dello Stato-appa-
il Preambolo della Dichiarazione universale rato a una visione di sicurezza come bene
dei diritti delluomo del 1948) e dal bisogno collettivo cui tutti sono interessati a concor-
economico. Il diritto alla libert, su cui si fon- rere e, quindi, in unottica di sicurezza par-
dano le moderne democrazie, perci inse- tecipata, che coinvolge lo Stato-comunit.
parabile dal diritto alla sicurezza. E la sicurez- Tale processo alla base del progressivo coin-
za si nutre a sua volta di libert. volgimento di diversi attori pubblici e privati
Donne e uomini dellintelligence agi- che, raccordati in un sistema integrato per
scono a tutela della sicurezza nazionale, la sicurezza del Paese, svolgono con sempre
nellaccezione pi estesa e comprensiva maggiore cognizione e responsabilit un ruo-
che questo termine pu assumere che lo attivo nella strategia comune di difesa delle
non coincide certo con la mera assenza di istituzioni democratiche, di tutela dei diritti,
minacce e pericoli fronteggiando e pre- di sostegno dei fattori di crescita e competiti-
venendo i possibili attacchi: alle istituzioni, vit, perseguendo i primari interessi del Pae-
ai cittadini, alle imprese. Essi assolvono a se, nel solco delle direttrici individuate dalle
una funzione di invisibile, silenziosa difesa Autorit di Governo e sotto il controllo del
delle libert che danno corpo al nostro stile Parlamento.
di vita, di cui sono necessario presupposto. Larchitettura dellattuale rete securita-
Nel tempo, senza discostarsi dalla fun- ria si fonda, in effetti, in modo crescente
zione tradizionale e primaria di offrire il sul consolidamento di moduli di partnership
supporto della conoscenza del mondo pubblico-privato, sulla diffusione di una
allAutorit di governo, con modalit speci- cultura dintelligence pi consapevole non
fiche di condotta e di osservanza dei criteri solo dei rischi ma anche delle opportunit
di tutela informativa anche nella reciprocit offerte dalla competizione e dalla globaliz-
della collaborazione internazionale, il Com- zazione, nonch su unattenta e avanzata
parto andato sempre pi avvicinandosi e cooperazione internazionale. Le attivit
aprendosi alla societ civile, agli operatori svolte tradizionalmente dai Servizi sono,
economici, al mondo accademico, ai centri pertanto, sempre pi proficuamente inte-
di ricerca pi avanzati, anche per potenziare grate da nuove competenze e professionali-
gli strumenti e le conoscenze necessarie per t (vds. box n. 4).

18
Premessa

box 4

La politica di reclutamento
, questa, la cornice nella quale si colloca la policy in materia di personale fatta propria dal
Comparto intelligence, con investimenti crescenti sul capitale umano. Una policy che neces-
sario corollario del fatto che la Legge n. 124/2007, di riforma del Sistema di Informazione per la
Sicurezza della Repubblica, ha sensibilmente ampliato gli ambiti di intervento dei Servizi infor-
mativi, ora non pi circoscritti alla difesa della sicurezza, integrit e indipendenza delle istituzioni
democratiche da minacce provenienti dallinterno o dallesterno, ma ampliati anche alla tutela
degli interessi strategici nazionali in campo politico, militare, economico, scientifico e industriale,
nonch - in conformit con quanto previsto dalla Legge n. 133/2012 - alla protezione cibernetica
e sicurezza informatica nazionale.
Lattivit di reclutamento si avvalsa sempre pi di rinnovate formule di carattere selettivo,
nonch della facolt di ricorrere anche a bacini diversi da quelli tradizionali (Forze Armate, Forze
di polizia, altre Amministrazioni dello Stato), e cio Universit, enti di ricerca, imprese e settore
privato e altre istituzioni di interesse.
La ricerca di risorse deccellenza per far fronte alle sfide emergenti proseguita, in parallelo,
attraverso il sito istituzionale.
stato cos possibile individuare e assumere nuove giovani professionalit in possesso di
specifiche conoscenze e competenze, specie nei campi tecnologico-informatico, linguistico,
geopolitico ed economico-finanziario.

Lalleanza In questa prospettiva, il privati un prodotto informativo arricchito


strategica con rapporto intelligence-Uni- dal patrimonio di conoscenze elaborate
lUniversit versit assume il valore di in sede scientifico-accademica; dallaltro,
unalleanza strategica per la lUniversit trova nel Sistema per la sicu-
sicurezza nazionale, in quanto stretta, con rezza della Repubblica a tutto vantaggio
reciproco vantaggio, sullincrocio delle ri- dellinteresse nazionale un importante
spettive conoscenze ed expertise. terminale della propria attivit di ricerca,
Da un lato, lintelligence strumento concorrendo nellinterpretazione di dina-
non convenzionale, che opera sulla linea miche sociali, culturali e politiche in conti-
pi avanzata per la difesa delle Istituzio- nua evoluzione, e nel predisporre modelli
ni democratiche attraverso la relazione e strategie efficaci ai fini della protezione
con lAccademia si pone in condizione di degli interessi politici, militari, economici,
offrire ai decisori pubblici e agli operatori scientifici ed industriali dellItalia.

19
Relazione sulla politica dellinformazione per la sicurezza 2016

Lalleanza intelligence-universit par- mazione; la ricognizione dei corsi gi


ticolarmente feconda in tema di sicurezza esistenti e lindividuazione di quelli
cibernetica. Tra le numerose iniziative in che sarebbe utile attivare; la previsione
corso, riveste rilievo la collaborazione strut- di una serie di iniziative concernenti il
turata con il Consorzio Interuniversitario riconoscimento e la qualificazione de-
Nazionale per lInformatica (CINI) cui gli insegnamenti.
partecipano centinaia di accademici e ri- Attraverso la sua Scuola di formazione
cercatori appartenenti a decine di Universi- un vero e proprio Campus dellintelligence
t Italiane che ha dato vita al Laboratorio il Comparto sta consolidando i rapporti,
Nazionale in tema di cybersecurity finalizzato oltre che con le universit, anche con i set-
allo sviluppo di progetti di ricerca e capace tori di eccellenza della Pubblica Ammini-
di erogare formazione di livello avanzato strazione e del mondo delle imprese.
nel settore di riferimento. La Scuola si candida dunque a porsi
come la Porta di accesso al mondo dellin-
Cultura della La partnership tra il Com- telligence: un centro di ricerca, un incu-
sicurezza e parto e il mondo accademi- batore cognitivo e un ponte con il mondo
formazione co ha trovato nel 2016 ulte- esterno, ma anche uno strumento per dare
riore suggello nella firma profondit strategica ad un percorso che
dei Protocolli dintesa: dalla conoscenza si concretizza nellazio-
con il Ministero dellIstruzione, ne. Percorso che si avvale tra laltro del sito
dellUniversit e della Ricerca per la www.sicurezzanazionale.gov.it quale luogo
diffusione della cultura della sicurezza elettivo per la comunicazione con il pubbli-
nazionale. Lintesa punta ad instaura- co come dimostra, a riprova dellinteresse
re un rapporto di collaborazione per per il Comparto, il numero di visualizza-
iniziative riguardanti attivit di ricerca zioni (oltre 1 milione e 500mila) e di email
scientifica, didattica e di formazione, in pervenute (circa 7mila). Limpegno quel-
particolare promuovendo un piano na- lo di rendere possibile una contaminazio-
zionale di educazione alla sicurezza ri- ne feconda, per un patrimonio comune di
volto agli studenti delle Scuole primarie saperi e metodologie.
e secondarie; Particolare significato, nel contesto del-
con la Conferenza dei Rettori delle la promozione e diffusione della cultura
Universit Italiane (CRUI). Laccordo, della sicurezza, hanno assunto le 27 tappe
tra gli altri punti, prevede nel campo (6 nel 2016) del roadshow Intelligence live
della sicurezza nazionale: lindividua- nelle Universit e nei centri di eccellenza,
zione di priorit e progetti; lo sviluppo da Nord a Sud del Paese. Complessivamen-
di interventi congiunti di informazio- te, sono stati pi di 5.000 i giovani studenti
ne, formazione professionale e alta for- incontrati negli eventi organizzati presso

20
Premessa

gli Atenei e con i quali lintelligence si tando miti, stereotipi e luoghi comuni ed
confrontata sui temi della sicurezza e della accrescendo negli studenti la consapevolez-
difesa della democrazia. Un cammino tra za che essi per primi sono gli azionisti del
le Universit nazionali per far conoscere bene sicurezza, che una conquista che
il lavoro degli Organismi informativi, sfa- non va mai data per scontata.

21
LA DERIVA JIHADISTA
LEGENDA DEGLI ACRONIMI

AaIB Ansar al Islam Bangladesh


ABM-WS Ansar Bayt al Maqdis/Wilayat Sinai
AMISOM African Union Mission in Somalia
AS al Shabaab
AQ al Qaida
AQ-C al Qaida Core
AQIS al Qaida in the Indian Subcontinent
AQMI al Qaida nel Maghreb Islamico
AQPA al Qaida nella Penisola Arabica
AM al Murabitun
BH Boko Haram
DAESH al Dawla al Islamiyya fil Iraq wal Sham
(Stato Islamico dellIraq e del Levante)1
ISGS Islamic State in Greater Sahara
ISKP Islamic State in the Khorasan Province
JCPoA Joint Comprehensive Plan of Action
JMB Jamaat-ul-Mujahedeen Bangladesh
(Gruppo Mujahidin del Bangladesh)
LET Lashkar-e Toyba
(Esercito del Bene)
MINUSMA Multidimensional Integrated Stabilization Mission in Mali
OPAC Organizzazione per la Proibizione delle Armi Chimiche
UNIFIL United Nation Interim Force in Lebanon

Sulla scelta della denominazione, vds. Relazione annuale al Parlamento


1

2015, pag. 8, box n.1.


relazione sulla politica dellinformazione per la sicurezza

2016
LA DERIVA JIHADISTA

In un panorama di jihad attacchi al di fuori della propria area di


globale polarizzato dai brand elezione, in Occidente e non solo.
Trend del
fenomeno di DAESH e di al Qaida La serie ininterrotta di azioni dal du-
(AQ), la scena terroristica plice attentato di Bruxelles del 22 marzo
stata dominata, nel 2016, sino a quello di Istanbul del 31 dicembre
dalla cruenta campagna di attentati firmata valsa a ribadire il multiforme registro
dallorganizzazione di al Baghdadi anche operativo di DAESH, cui hanno fatto rife-
in dichiarata risposta alla controffensiva rimento sia cellule strutturate, formate an-
militare della Coalizione internazionale in che da foreign fighters di rientro dal campo
direzione del cd. Califfato. siro-iracheno, in grado di realizzare attac-
Nel corso dellanno si registrato per chi coordinati e complessi, sia lupi solitari
la prima volta un significativo ridimen- o microgruppi auto-organizzati, ispirati o
sionamento territoriale di DAESH che, cooptati sul web.
colpito nel suo tratto distintivo (il motto Questi differenti profili di attori hanno
dellorganizzazione stabilirsi ed esten- rappresentato strumenti complementari
dersi), nel prestigio e nelle fonti di red- di una strategia tesa a intimidire il nemico,
dito, ha gradualmente rimodulato tattiche mostrando la capacit di colpirlo dallin-
offensive e contenuti propagandistici, ac- terno, fornendo nel contempo unulterio-
centuando la risposta asimmetrica anche re prova di forza ai propri sostenitori, riaf-
allinterno dei territori contesi, minimiz- fermando, anche rispetto alla concorrente
zando, a livello mediatico, le sconfitte mi- al Qaida, il ruolo guida nella battaglia glo-
litari e intensificando lattivit di coordi- bale diretta al trionfo della vera fede contro
namento di network per la realizzazione di la miscredenza.

25
Relazione sulla politica dellinformazione per la sicurezza 2016

In questottica di capitalizzazione pro- nelle direttive strategiche della leadership


pagandistica va letta la sistematica rivendi- dellorganizzazione, verosimilmente pro-
cazione degli attentati non solo proiezio- pensa ad impiegare gli aspiranti combat-
ni offensive predeterminate o eterodirette, tenti per attivazioni terroristiche nei con-
ma anche iniziative autonome attraverso testi di residenza.
comunicati fotocopia sul portale Amaq,
riferibile a DAESH, con i quali gli autori Con riguardo agli at-
delle azioni sono celebrati come soldati che tacchi compiuti in area UE La campagna
terroristica in
hanno agito in risposta agli appelli lanciati (vds. box n. 5), il 2016 ci
Europa
per colpire i cittadini dei Paesi che fanno parte consegna il preoccupante
della Coalizione che combatte lo Stato Islamico. dato dellampliamento del-
Tra i trend del 2016 figura il sensibile la casistica con riferimento non solo ai re-
decremento nel flusso di estremisti verso sponsabili delle operazioni terroristiche,
il teatro siro-iracheno, da ricondursi peral- ma anche al modus operandi che ha ricom-
tro a diversi fattori, quali: una pi incisiva preso, tra laltro, lutilizzo di camion lan-
azione di contrasto, anche con il varo di ciati sulla folla come accaduto a Nizza
interventi normativi ad hoc; la diminuita at- il 14 luglio e a Berlino il 19 dicembre
trattiva esercitata dal progetto di Califfato espressamente richiamato dalla pubblici-
in corrispondenza con le pesanti sconfitte stica jihadista riferibile tanto ad al Qaida
subte sul piano militare; un cambiamento quanto a DAESH.

box 5

Principali attentati in Europa del 2016


Il 22 marzo, a Bruxelles (Belgio), tre cittadini belgi-marocchini hanno condotto un primo at-
tacco allaeroporto di Zaventem, mentre un altro belga-marocchino ha realizzato un secondo at-
tentato a bordo di un vagone della metropolitana, allaltezza della fermata di Maalbeek. Entrambe
le azioni sono state rivendicate da DAESH e hanno causato, complessivamente, 32 vittime, tra
cui una nostra connazionale. Il 13 giugno, a Magnanville (Francia), il cittadino franco-marocchino
Laroussi Abdallah ha accoltellato a morte una coppia di poliziotti allinterno della loro abitazione
prima di venire ucciso dalle Forze dellordine. Il soggetto aveva postato on-line un video nel quale
giurava fedelt a DAESH. Il 14 luglio, a Nizza (Francia), Mohamed Lahouaiej Bouhlel, alla guida di

26
La deriva jihadista

un camion frigorifero, si lanciato sulla folla durante le celebrazioni della festa nazionale francese,
provocando la morte di 84 persone, tra cui sei italiani, ed il ferimento di oltre 100. Bouhlel stato
ucciso nel corso dellintervento della Polizia. Il 18 luglio, a Wrzburg (Germania), il profugo pakista-
no Riaz Khan Ahmadzai ha ferito a colpi di ascia i passeggeri di un treno regionale prima di essere
ucciso dalla Polizia. Il 25 luglio, ad Ansbach (Germania), il cittadino siriano Mohammad Daleel
deceduto nellesplosione di un ordigno artigianale nascosto nel suo zaino, provocando il ferimento
di molte persone. Lo stesso era in contatto con elementi di DAESH in Siria. Il 26 luglio, a Saint-
Etienne-du Rouvray vicino Rouen (Francia), allinterno di una chiesa Adel Kermiche e Abdel Malik
Petitjean, cittadini francesi, hanno preso in ostaggio 5 persone, uccidendo il parroco e provocando
il ferimento di alcuni presenti. I due avevano postato un video nel quale giuravano fedelt a DAESH.
Il 6 agosto, a Charleroi (Belgio), il cittadino algerino Khaled Babouri ha aggredito due poliziotte con
un machete prima di essere ucciso dalle Forze dellordine. Il 31 agosto, a Copenhagen (Danimar-
ca), Mesa Hodzic, danese di origine bosniaca, ha attaccato con unarma da fuoco una pattuglia
della Polizia nel quartiere di Christiania, ferendo due agenti ed un passante prima di essere a sua
volta ferito a morte. Laggressore aveva espresso sui social network la sua vicinanza ideologica a
DAESH, che ha poi rivendicato lattacco. Il 19 dicembre, a Berlino (Germania), il tunisino Anis Amri,
alla guida di un autoarticolato, ha travolto volontariamente la folla presente in unarea pedonale
nella quale era allestito un mercatino di Natale provocando 12 vittime, tra cui una connazionale, e
una cinquantina di feriti. Al termine dellazione, Anis Amri riuscito a fuggire e nella notte del 23
dicembre deceduto a Sesto S. Giovanni (Milano) in un conflitto a fuoco con agenti della Polizia di
Stato, uno dei quali rimasto ferito.

Per quel che attiene allampio novero de- hanno costituito un pilastro per la strategia
gli obiettivi colpiti (tanto bersagli istituziona- delle formazioni jihadiste. La diffusione del
li, principalmente Forze dellordine, quanto messaggio radicale, promossa sia vertical-
soft target, inclusi luoghi di raduno di massa), mente, attraverso le case mediatiche di rife-
emerso come dato inedito e di pi alta pre- rimento delle leadership, sia orizzontalmente,
occupazione il primo assalto in Occidente mediante lassiduo networking tra mujahidin
allinterno di una chiesa cattolica, compiuto anche occidentali, ha giocato un ruolo su
il 26 luglio in Francia, a Rouen, e seguito, il pi piani, quali il reclutamento e listigazio-
31 luglio, dalla pubblicazione del numero 15 ne di nuovi adepti, lintimidazione dei nemi-
di Dabiq, rivista di DAESH, dallemblematico ci, la condivisione di istruzioni tecniche e di
titolo Break the cross (Distruggi la croce). consigli pratici per la realizzazione e la massi-
mizzazione di atti di jihad individuale.
Ricorrenze e In continuit con il trend
novit nella rilevato nella Relazione del Tra gli aspetti emergenti
narrazione 2015, la propaganda e la co- della pubblicistica jihadista La propaganda
islamico-
municazione, combinati con si evidenziata una certa verticale...
radicale
lo strumento tecnologico, evoluzione nelle strategie

27
Relazione sulla politica dellinformazione per la sicurezza 2016

mediatiche di DAESH, in stretta connes- pagnato, sul piano dei contenuti, da un


sione con le vicende belliche nei territori progressivo venir meno dei richiami alle
del Califfato. conquiste delle Terre del Levante, a
La fase espansiva dellorganizzazione fronte di una immutata narrativa che in
di al Baghdadi si era accompagnata alla analogia con quella del qaidismo stori-
moltiplicazione e alla diversificazione di co individua il nemico da combattere nei
canali, prodotti e strumenti mediatici, an- Paesi Crociati e nellOccidente (mi-
che con il decentramento verso strutture scredenti), nei Paesi musulmani apo-
locali, sia realizzando pubblicazioni in stati e nelle comunit sciite eretiche.
pi lingue, sia dedicando intere linee di Pu ritenersi emblematica di questo trend
produzione ad un modulo linguistico spe- la nuova rivista di DAESH denominata
cifico, con insistiti riferimenti al Califfato Rumiyah (vds. box n. 6).
quale terra ideale per vivere e costruire il DAESH ha comunque mantenuto la ca-
proprio nucleo familiare. pacit di intervenire tempestivamente sulla
Alle prime, importanti sconfitte sul scena mediatica quando ritenuto pagante
campo siro-iracheno parso corrispon- sul piano propagandistico.
dere un ridimensionamento quali-quan- Anche al Qaida si evoluta sul piano
titativo dellapparato mediatico, accom- della comunicazione, rinnovando gli stru-

box 6

RUMIYAH
Il 5 settembre la struttura mediatica di DAESH, al Hayat, ha immesso on-line il primo numero
di una nuova rivista, Rumiyah (lett. in arabo Roma) seguito nellanno da altri tre, diffusi rispettiva-
mente il 4 ottobre, l11 novembre e il 6 dicembre.
Riguardo alla scelta del titolo sono possibili varie ipotesi, ma in ogni caso evidente il richiamo
a Roma (intesa non solo come localit geo-referenziata ma anche, in senso pi ampio, come sim-
bolo del "mondo crociato") quale meta finale dellavanzata militare del Califfato.
Il magazine realizzato in diverse edizioni linguistiche (inglese, francese, tedesco, russo, turco,
uiguro, pashtun, bosniaco, curdo e indonesiano), tra loro non perfettamente coincidenti, essendo ri-
scontrabili differenze in termini sia di editing sia di contenuto. Rumiyah, almeno nei suoi primi mesi

28
La deriva jihadista

di vita, ha sostituito le riviste gi esistenti, ciascuna indirizzata ad utenti ben individuati in base
alle rispettive origini: Dabiq scritta in inglese, Dar al Islam in francese, Istok in russo e Constan-
tiniyye in turco. La decisione di dar vita ad ununica pubblicazione destinata a tutti i seguaci di al
Baghdadi risponde verosimilmente alla necessit di riorganizzare lapparato mediatico secondo
una strategia di accentramento della propaganda, finalizzata a trasmettere unimmagine di mag-
giore forza e compattezza dellorganizzazione.
A fronte di una minore enfasi in tema di dimensione territoriale del Califfato, ci si sofferma
sugli attacchi da compiere anche in Occidente, per i quali sono forniti suggerimenti tecnico-
operativi. Ad esempio, a partire dal secondo numero, stata inserita una sorta di rubrica dal titolo
Just terror tactics in cui si indicano gli obiettivi da prediligere (strade, manifestazioni, mercati
e, in generale, luoghi affollati), i diversi mezzi offensivi da utilizzare (se si decide di investire le
vittime con un veicolo, bene sceglierne di grandi dimensioni per massimizzare gli effetti) e,
nel caso di azioni con armi da taglio, le parti del corpo da colpire.

menti e sperimentando nuove piattaforme, tivismo propagandistico di foreign fighters


nel segno anche qui della continuit con cittadinanza o residenti nei Paesi
per quel che concerne i propri capisaldi europei, mossi non solo dallobiettivo di
ideologici retoricamente riferiti alla tutela cercare nuovi seguaci, ma anche dal de-
dei luoghi sacri e alla vendetta nei confron-
siderio di sentirsi ed essere considerati
ti di USA ed Occidente in genere. Tra le
degli eroi da familiari e amici. Non un
novit, emersa inoltre la pubblicazione
caso che, appena raggiunto il teatro di
attraverso una serie speciale della rivista
qaidista Inspire di due documenti a firma conflitto, i combattenti si mostrino spesso
Lone Jihad Guide Team, dedicati, rispettiva- desiderosi di condividere con il proprio
mente, agli attacchi compiuti ad Orlando, circuito relazionale, e pi in generale in
in Florida (12 giugno) e a Nizza (14 luglio), modo aperto sui social network, fotografie
peraltro rivendicati dalla formazione con- nelle quali sono ritratti con abiti militari,
corrente DAESH. Gli scritti propongono in pose solenni. Un simile atteggiamento
una sorta di follow up delle azioni, eviden- denota lintento di suscitare ammirazio-
ziandone punti di forza e di debolezza, a
ne e approvazione ancor pi che di ali-
riferimento di future operazioni da perpe-
mentare un racconto glorioso a scopo di
trare in territorio americano ed europeo.
proselitismo, sebbene il semplice fatto di

Per il suo impatto sui proporsi come modelli virtuosi e vincen-


...e quella processi di radicalizzazio- ti eserciti senza dubbio un forte richia-
orizzontale ne, ha continuato a rive- mo emulativo su correligionari disorien-
stire specifico rilievo lat- tati e alla ricerca di uno scopo.

29
Relazione sulla politica dellinformazione per la sicurezza 2016

IL JIHAD IN EUROPA persistente centralit della regione balca-


nica, sperimentata sponda logistica nella
direttrice di mujahidin in movimento tra
Tra le criticit, sul ter- lEuropa e il Medio Oriente (vds. box n. 7).
Vulnerabilit reno della prevenzione, si
e rischi per
pone la circostanza che, no-
lEuropa
nostante la diffusa e conso-
lidata consapevolezza della
box 7
minaccia, permangono difficolt oggettive
da parte di singoli Stati a censire compiu- La presenza islamico-radicale nei Balcani
tamente i loro cittadini che hanno raggiun-
Il quadrante balcanico ha continuato a rap-
to Siria ed Iraq, condizione indispensabile
presentare una sorta di hub per il reclutamento di
per circoscriverne collegamenti nazionali foreign fighters e safe haven per combattenti di
ed internazionali e per individuare i circui- rientro dai teatri di crisi mediorientali. Una diffusa
ti relazionali che, anche sul piano logistico- rete di comunit musulmane radicali con forti le-
finanziario, potrebbero agevolarne il ritor- gami con la diaspora allestero, anche in Europa,
ha agevolato lopera di proselitismo e la parteci-
no nei Paesi di origine o di residenza.
pazione al conflitto siro-iracheno di numerosi indi-
Pur in assenza di univoche e convergen- vidui di origine balcanica, nonch favorito lo svi-
ti indicazioni sulle dinamiche di rientro dei luppo di network di supporto logistico, sfruttati da
combattenti dal teatro siro-iracheno, non migliaia di combattenti in transito da Paesi europei
(Italia inclusa) per raggiungere i gruppi jihadisti in
pu essere esclusa leventualit di un loro
Siria e Iraq. La permeabilit dellarea balcanica ad
ingresso clandestino in Europa in elusione infiltrazioni terroristiche legata allhumus espe-
dei controlli frontalieri. rienziale di ex mujahidin del conflitto bosniaco
Daltro canto, tra le lezioni apprese da- del 92 e al dinamismo di predicatori radicali in
contatto con omologhe figure attive in Europa e
gli eventi terroristici intervenuti nel 2016 vi
in Medio Oriente, ha insinuato una deriva estre-
proprio la comprovata capacit, da parte di mista che, soprattutto in talune comunit wahha-
soggetti ricercati, di circolare anche per mesi bite dellarea, ha presentato la partecipazione al
nello spazio Schengen senza essere indivi- jihad come attestazione di valore sociale e fonte
duati. Aspetto, questo, che accentua il peri- di guadagno economico. Ad oggi, nonostante le
costanti esortazioni di DAESH a colpire gli infede-
colo rappresentato dai foreign fighters e dalla
li ovunque si trovino, richiamate anche in taluni
possibilit che gli stessi, una volta rientrati video da jihadisti di origine balcanica, non sono
in territorio europeo, possano ricevere linee state portate dirette minacce nei confronti di or-
guida ed indirizzi operativi attraverso contatti ganismi internazionali militari e civili presenti nei
Balcani. Tuttavia, la radicata presenza estremista
virtuali con soggetti basati nel cd. Syrak (qua-
proietta rischi concreti per la sicurezza e la sta-
drante siro-iracheno) o in altri Paesi. bilit dellarea, con immediate ricadute nei Paesi
Anche in questa specifica ottica, le evi- limitrofi ed europei, Italia inclusa.
denze intelligence hanno fatto stato della

30
La deriva jihadista

Nel quadro delineato,


lesposizione dellEuropa box 8
La minaccia
alla minaccia terroristica
I leoncini del Califfato
testimoniata non solo dalla
I bambini-soldato dei conflitti africani, come
richiamata serie di attenta-
quelli reclutati da bin Laden nelle madrasse paki-
ti, ma anche dalle numerose pianificazio- stane ci ricordano che il coinvolgimento di minori
ni sventate o fallite, con arresti anche di in attivit terroristiche e in operazioni belliche non
donne e adolescenti, dallaumento delle una novit. Nel caso di DAESH, tuttavia, i leoncini
segnalazioni concernenti progettualit del Califfato espressione evocativa dei Leoncini
jihadisti di Saddam, gruppo estremista sunnita atti-
offensive da perpetrare in territorio eu-
vo nellIraq di Saddam Hussein rappresentano un
ropeo, nonch da valutazioni intelligence elemento chiave nellorizzonte strategico dellorga-
che come gi prospettato nella Relazione nizzazione di al Baghdadi, che nel marzo 2015, nel
2015 fanno ipotizzare ulteriori, cruente vivo della sua fase espansiva, pubblicava sulla rivista
Dabiq un articolo intitolato I leoni di domani, dedi-
campagne terroristiche in corrispondenza
cato ai bambini-soldato cresciuti secondo la sharia
con gli arretramenti militari del Califfato. nei campi di addestramento dellorganizzazione.
In questa chiave, nel composito contesto Nel corso del 2016, in corrispondenza con gli ar-
delle evidenze raccolte, non da trascu- retramenti territoriali di DAESH, ha assunto maggior
rare, tra i potenziali vettori di pericolo, il rilievo nella propaganda il ruolo dei bambini quale
garanzia di continuit del progetto califfale e della
rinnovato attivismo in direzione dei Paesi
prosecuzione del jihad per la conquista di Dama-
europei da parte di soggetti ed organiz- sco, Baghdad, Gerusalemme, Mecca, Dabiq, di Roma
zazioni radicali islamiche basate nel qua- e dellAndalusia. In questo contesto si inseriscono i
drante Af/Pak e sempre pi coinvolte nel numerosi video che ritraggono, ad esempio, giovani
seduti tra i banchi di scuola o nei campi di addestra-
supporto a DAESH.
mento, ma anche mentre compiono efferate esecu-
In una prospettiva di pi lungo termi- zioni di nemici dellIslam.
ne, tra le ipotesi allattenzione leven- Al di l delle strumentalizzazioni mediatiche, la
tualit che un tracollo di DAESH in Syrak costante esposizione dei minori a cos elevati livelli
possa determinare non solo uno sposta- di violenza, unita al forte condizionamento ideologico
subto nella fase di formazione, concorre a delineare
mento di combattenti in altri teatri di
una minaccia di lungo periodo.
jihad, ma anche un rientro nei Paesi di
provenienza di mujahidin di origine eu-
ropea e delle rispettive famiglie, bambini Anche con riguardo
inclusi, la cui disintossicazione e inte- allItalia, proseguita nel La situazione
in territorio
grazione saranno prevedibilmente com- corso dellanno la pressante nazionale
plesse (vds. box n. 8). campagna intimidatoria del-
la pubblicistica jihadista ca-
ratterizzata da immagini allusive che ritrag-
gono importanti monumenti nazionali e

31
Relazione sulla politica dellinformazione per la sicurezza 2016

figure di grande rilievo, tra cui il Pontefice. in territorio nazionale, su indirizzi dettati
Tema dominante si confermato quello da DAESH, una sistematica attivit di per-
dellattesa della conquista di Roma, motivata suasione, esortandoli ripetutamente a non
anche dal ruolo assunto dal nostro Paese raggiungere le terre del Califfato ma, piut-
nella lotta internazionale al terrorismo e tosto, ad agire in Italia.
nella stabilizzazione delle aree di crisi, pri- In prospettiva, come per altri Paesi eu-
ma fra tutte la Libia. ropei, alla flessione delle partenze di foreign
I principali profili di criticit appaiono fighters dal territorio nazionale potrebbe
ancora riconducibili alla possibile attivazio- corrispondere un aumento del rischio di
ne di elementi radicalizzati in casa, dediti attacchi domestici da parte di una o pi
ad attivit di auto-indottrinamento e adde- persone legate da fattori di prossimit. Al
stramento su manuali on-line, impegnati in riguardo, rilevano soprattutto legami fami-
attivit di proselitismo a favore di DAESH e liari, rapporti amicali ed esperienze condi-
dichiaratamente intenzionati a raggiunge- vise di devianza negli ambienti delinquen-
re i territori del Califfato. ziali e nelle strutture di detenzione.
Al riguardo, sempre pi concreto si
configura il rischio che alcuni di questi Ha continuato a desta-
soggetti decidano di non partire a causa re attenzione il fenomeno I luoghi
fisici della
delle crescenti difficolt a raggiungere il te- della radicalizzazione allin- radicalizzazione
atro siro-iracheno ovvero spinti in tal senso terno degli istituti carcerari
da motivatori con i quali sono in contat- italiani, testimoniato anche
to sul web o tramite altri canali di comuni- dallesultanza manifestata da diversi dete-
cazione determinandosi in alternativa a nuti dopo gli attentati di Bruxelles e Nizza,
compiere il jihad direttamente in territorio indice di un risentimento potenzialmente
italiano. indicativo, in proposito, quanto in grado di tradursi in propositi ostili alla
emerso nellambito delloperazione di poli- fine del periodo di reclusione.
zia denominata Terre vaste che il 28 apri- Nel contempo, parsa da non sotto-
le ha portato allemissione di sei ordinanze valutare linfluenza negativa esercitata in
di custodia cautelare a carico di altrettan- alcuni centri di aggregazione da predica-
ti soggetti residenti nel nostro Paese per tori radicali o da altri personaggi dotati di
il reato di partecipazione ad associazione una certa autorevolezza allinterno della
con finalit di terrorismo anche internazionale. comunit, soprattutto nei confronti di gio-
Lattivit investigativa ha evidenziato, tra vani privi di adeguata formazione religiosa
laltro, il ruolo svolto da uno straniero il che potrebbero essere indotti a una visione
quale, partito dallItalia nel 2015 con la fa- conflittuale nei confronti dellOccidente,
miglia per raggiungere il Califfato, ha mes- foriera di derive violente.
so in atto nei confronti di elementi presenti

32
La deriva jihadista

Oltre a rappresentare un interessi italiani e dei connazionali alleste-


Gli aspetti potenziale target di attacchi ro, soprattutto nelle aree direttamente in-
collaterali diretti, il territorio naziona- teressate da conflitti ed in quelle pi vul-
le potrebbe costituire un ap- nerabili al richiamo delle istanze jihadiste,
prodo o una via di fuga verso come dimostra lattacco del 1 luglio con-
lEuropa per militanti del Califfato presenti tro un ristorante di Dacca (Bangladesh),
in Libia o provenienti da altre aree di crisi, frequentato per lo pi da occidentali, che
una base per attivit occulte di propaganda, ha provocato la morte di venti persone tra
proselitismo e approvvigionamento logisti- cui nove italiani.
co, nonch una retrovia o un riparo anche
temporaneo per soggetti coinvolti in azioni La penetrazione di
terroristiche in altri Paesi, come verosimil- DAESH in Africa ha modifi- il poliedrico
jihadismo in
mente accaduto nel caso dellattentatore di cato significativamente equi- Africa
Berlino, Anis Amri. libri e rapporti di forza nella
galassia jihadista continenta-
le. In particolare, nei quadranti nordafrica-
no e saheliano si assistito ad un incremen-
GLI SCENARI REGIONALI to delle iniziative delle formazioni legate
ad AQ volte a ricercare pi estesi spazi di
Nelle aree di instabilit, soprattutto in manovra, nuove reclute e fonti di finanzia-
taluni quadranti africani ed asiatici, lazio- mento, anche per mantenere un elevato
ne pervasiva di DAESH ha interagito con profilo nel confronto mediatico con lorga-
gruppi islamisti locali, accentuandone la nizzazione irachena.
connotazione antioccidentale. Nel contempo, sono stati raccolti inedi-
Si tratta di una tendenza che, da un ti segnali in ordine a sopravvenute conver-
lato, ha accresciuto la competizione con al genze tattico-operative tra formazioni qai-
Qaida attivamente impegnata a preserva- diste e adepti del Califfato.
re i propri presidi e, dallaltro, ha in-
nescato fermenti e dinamiche di confronto DAESH ha tentato di
suscettibili di innalzare il livello della mi- consolidare la propria posi-
Dossier Libia
naccia terroristica. Ci in una prospettiva zione nel Continente africa-
che non fa escludere la possibilit di con- no attraverso lacquisizione
vergenze tra frange qaidiste e filo-DAESH di un ruolo di primo piano
per la realizzazione di attentati contro gli in Libia, sfruttandone la fragilit del conte-
USA e lEuropa. sto politico e lassenza di un efficace dispo-
In base agli indicatori raccolti, desti- sitivo di controllo del territorio, che hanno
nata a rimanere elevata lesposizione degli reso possibile linsediamento di una base

33
Relazione sulla politica dellinformazione per la sicurezza 2016

strategica dellorganizzazione terroristica a Marsous, Edificio solido) ha causato un


Sirte e di cellule pi o meno strutturate a deflusso dalla citt e una ricollocazione di
Sabratah e Bengasi, in un generale conte- jihadisti, perlopi stranieri, i quali, scappati
sto caratterizzato, a livello locale, da nume- dalla citt, si sono diretti ad Ovest (verso la
rose realt estremiste con proprie differen- Tripolitania), ad Est (verso Bengasi) e verso
ziate finalit. Sud (nel Fezzan). Questultima area geo-
Sul piano interno, il persistente clima di grafica era gi caratterizzata dalla compre-
sfiducia tra la Camera dei Rappresentanti senza di etnie locali storicamente in conflit-
basata a Tobruk ed il Governo di Accordo to tra loro (i Tebu e i Tuareg), di focolai di
Nazionale di Tripoli ha acuito le difficolt elementi riconducibili ad AQMI e, ancora,
del travagliato processo di riconciliazione di gruppi criminali transazionali legati al
nazionale e di stabilizzazione del Paese pro- traffico illegale di esseri umani.
mosso dalle Nazioni Unite. La precariet Pi in generale anche per la mancan-
del quadro ha facilitato la proliferazione di za di efficaci controlli il Paese risulta-
milizie ed ostacolato la ristrutturazione di to segnato, in numerose aree strategiche,
un apparato di sicurezza unitario che assi- da focolai pi o meno consistenti di realt
curasse un effettivo controllo del territorio. jihadiste spesso eterogenee tra loro, in talu-
La confusione istituzionale e i problemi ni casi alleate, in altri in conflitto.
dellordine pubblico hanno, dunque, offer-
to spazio alla pianificazione di azioni ostili La situazione libica ha
Lattivismo
da parte delle organizzazioni terroristiche concorso ad alimentare lef- radicale nelle
attive nel Paese tra cui al Qaida nel Maghreb fervescenza dei gruppi estre- altre realt del
Islamico (AQMI), al Murabitun (AM), Ansar misti nellintera fascia del Maghreb
al Sharia e lo stesso DAESH che hanno go- Maghreb, dove il terrorismo
duto di ampi margini di agibilit per lap- jihadista, endemicamente intrecciato con
provvigionamento di armi, il reclutamento i fenomeni di criminalit, ha registrato un
di nuove leve e lo svolgimento di attivit rafforzamento negli organici di DAESH,
addestrative. La libert di movimento ha grazie soprattutto alle affiliazioni di grup-
anche favorito le sinergie tra i vari gruppi pi locali. Ulteriori indici della pervasivit
e linterscambio di equipaggiamento e di e della capacit di presa della formazione
personale, nonch il coinvolgimento delle irachena sono dati dal crescente numero di
citate organizzazioni nei traffici illeciti. returnees provenienti dai teatri libico e siro-
Lintervento militare messo in atto iracheno e dalla diffusione di dinamiche di
allinizio di agosto 2016 dalle milizie di radicalizzazione religiosa, fenomeno che
Misurata con il supporto della Comunit attecchisce specialmente tra giovanissimi
internazionale per debellare la presenza di in cerca di un senso di appartenenza e di
DAESH a Sirte (operazione al Bonyan al affrancamento dalla povert.

34
La deriva jihadista

In questa cornice si collocano le nu- cidente, nonch dato nuovo impulso ad


merose operazioni di polizia condotte in atti terroristici in Mali e nei Paesi limitrofi,
Tunisia, Algeria e Marocco che hanno por- grazie anche alla rinnovata collaborazione
tato allo scompaginamento di reti terrori- con AM ed Ansar al Din. Ci ha determi-
stiche e filiere di supporto logistico al jihad nato una ripresa delle attivit terroristiche
combattente. che dal 2013 si erano temporaneamente
Nella nebulosa estremista del quadran- ridotte a seguito dellavvio di operazioni in-
te, specifico interesse riveste il gruppo ternazionali di contrasto nel Nord del Mali
Ansar al Sharia in Tunisia, i cui esponen- e nel Sahel (operazioni Serval/Barkhane ed
ti di maggior spicco (alcuni dei quali con operazione MINUSMA). Sul piano operati-
trascorsi penali in Italia) hanno trovato vo, AQMI ha dimostrato di essere in grado
rifugio in Libia, dove potrebbero rappre- di condurre una serie di attacchi anche ad
sentare una minaccia per la sicurezza degli elevato impatto mediatico contro obiet-
interessi nazionali. Tali ambienti hanno fa- tivi ed interessi stranieri, come dimostra-
vorito, nel tempo, la creazione di centri di no gli attentati compiuti a Ouagadougou
addestramento per militanti da instradare (Burkina Faso) il 20 gennaio 2016 e quello
in teatri di jihad o da impiegare in ope- al resort di Grand Bassam (Costa dAvorio)
razioni terroristiche, come avvenuto nel del successivo 13 marzo.
2015 con gli attentati a Tunisi (18 marzo) Alla minaccia proveniente da AQMI
e Sousse (26 giugno). si aggiunta quella posta dallIslamic State
Linfluenza di DAESH risultata par- in Greater Sahara (ISGS), attivo nellarea al
ticolarmente evidente nel panorama del confine tra Mali, Niger e Burkina Faso e
jihadismo algerino, storicamente quali- composto da elementi che si sono dissociati
ficato da AQMI e da ricorrenti sinergie da al Murabitun per affiliarsi a DAESH, che
fra gruppi terroristici e criminali di varia ne ha accettato lalleanza il 30 ottobre.
estrazione.
Le dinamiche regionali hanno trovato Nel quadrante, spicca il
inoltre un punto di sensibilit nellanno- ruolo di Boko Haram (BH), ..il versante
sa questione del Sahara Occidentale, ele- attivo in Africa Occidentale, occidentale...
mento di attrito e potenziale vulnus nella specie in Nigeria, Niger,
cooperazione antiterrorismo tra Algeria e Camerun e Ciad. La forma-
Marocco. zione, che da marzo 2015 si affiliata a
DAESH ed ha assunto la denominazione di
Nel Sahel, AQMI ha in- Islamic State West Africa Province, stata at-
Le reti del
terrorismo crementato la diffusione di traversata da un confronto interno che ha
subsahariano. Il comunicati contenenti mi- causato una scissione tra la fazione fedele
Sahel
nacce in direzione dellOc- ad Abubakar Shekau e quella guidata da

35
Relazione sulla politica dellinformazione per la sicurezza 2016

Abu Musab al Barnawi, il quale stato in- Nellarticolato scenario Medio oriente:
signito da DAESH del titolo di Governatore mediorientale, il teatro si- il teatro siro-
dellAfrica Occidentale dello Stato Islamico. ro-iracheno ha continuato iracheno, il
confornto
a rappresentare il centro sunnita-sciita
La principale forma- nevralgico della minaccia
...e quello zione jihadista nel Corno derivante da DAESH, nonch una sensi-
orientale dAfrica resta al Shabaab bile arena di confronto tra interessi ete-
(AS), basata in Somalia rogenei.
ma con ramificazioni sia in In Siria, il coinvolgimento, diretto e in-
Africa Orientale (Kenya, Etiopia, Gibuti, diretto, di attori esterni ha continuato ad
Tanzania) sia in Europa, dove operano influenzare landamento della crisi, in re-
soggetti dediti per lo pi al supporto lo- lazione alla contrapposizione tra potenze
gistico. sunnite che sostengono, seppur in misura
In Somalia, la minaccia terroristica ri- diversa, le formazioni politiche e i gruppi
mane elevata, poich il citato gruppo si armati che avversano Bashar al Assad e las-
mostrato ancora in grado di condurre azio- se sciita, comprendente lIran, gli Hizballah
ni ostili di rilievo nonostante lazione di libanesi e le milizie sciite irachene, che sup-
contrasto posta in essere dalle Forze di si- portano il regime alawita di Damasco.
curezza somale e da AMISOM. Allinterno Questultimo, nel corso del 2016, ha ri-
del movimento tradizionalmente caratte- guadagnato terreno nelle aree di Aleppo,
rizzato da una frammentazione di origine Damasco, Homs, Hama e Daraa, tentan-
clanica che riflette il tessuto sociale soma- do al contempo di riaccreditarsi presso la
lo emersa allattenzione una minoran- Comunit internazionale quale soggetto
za che ha dichiarato la propria affiliazione indispensabile nella lotta al terrorismo di
a DAESH, pur in assenza di una accetta- matrice jihadista. Per altro verso, a fronte
zione ufficiale da parte dellorganizzazio- di unaccelerazione delloffensiva governa-
ne di al Baghdadi. La contrapposizione tiva, le forze dellopposizione hanno incre-
tra componenti qaidiste e filo-DAESH si mentato la propria collaborazione tattico-
inasprita fino a produrre scontri anche operativa con i gruppi di orientamento pi
molto violenti. marcatamente islamista, quali Ahrar al Sham,
Nellambito della progressiva azione di Failaq al Sham e Nureddine al Zinki, nonch
espansione di DAESH nel quadrante si con lex braccio armato di al Qaida in Siria,
collocata laffiliazione della Brigata di AS Jabhat al Nusra. Questultima formazione si
denominata Jaysh Ayman, che rappresenta dichiaratamente dissociata da al Qaida-Core
la branca di AS in Kenya ed opera nella (AQ-C), dandosi la nuova denominazione
zona confinaria tra i due Paesi. di Jabhat Fatah al Sham. Tale separazione
stata tuttavia da pi parti valutata come

36
La deriva jihadista

unoperazione puramente cosmetica volta a Per quanto attiene alle modalit di at-
garantire, attraverso un riavvicinamento con tacco nellambito del confronto sul terre-
i gruppi islamisti non jihadisti, la sopravvi- no, assume rilievo limpiego di iprite da
venza stessa dellorganizzazione, oggetto di parte di DAESH, che ha evocato la possibili-
costanti bombardamenti. t di attacchi terroristici con aggressivi chi-

box 9

La minaccia CBRN
Il rischio di attacchi CBRN, ovvero con armamento chimico-batteriologico-radiologico-nucleare, da
parte di organizzazioni terroristiche permane alla costante attenzione della Comunit internazionale e
degli Apparati di intelligence di tutto il mondo.
Per quanto attiene, di contro, ai programmi di proliferazione condotti da attori statuali:
in relazione al deal iraniano, continua lo stretto monitoraggio dellAgenzia Internazionale per lEnergia
Atomica (AIEA) sullattuazione del Joint Comprehensive Plan of Action (JCPoA) siglato a Vienna il
14 luglio 2015. Al riguardo, a fronte di un sostanziale rispetto, da parte di Teheran, delle clausole
dellaccordo, rileva limpegno della Comunit internazionale volto a trovare soluzioni definitive su
talune questioni ancora oggetto di contrasti interpretativi. Il tema dello sviluppo del programma
missilistico resta comunque un fattore di preoccupazione, anche in considerazione dei test effettuati
da Teheran fino ai primi mesi del 2016;
quanto allattivismo nordcoreano, rilevano gli esperimenti nucleari effettuati nel gennaio e nel
settembre 2016, che hanno suscitato clamore ed aumentato la preoccupazione della Comunit
internazionale anche in relazione alle dichiarazioni del regime di Pyongyang sullasserito
raggiungimento di capacit di miniaturizzazione di ordigni nucleari veicolabili mediante sistemi
missilistici a lungo raggio. Sotto questultimo profilo, assume rilievo il lancio in orbita, nel mese
di febbraio, di un satellite per losservazione terrestre, cui peraltro sono seguiti ulteriori lanci a
scopo dimostrativo o sperimentale di altri sistemi missilistici. Ci avrebbe concorso allemanazione
da parte del Consiglio di Sicurezza dellONU, in marzo, di un nuovo impianto sanzionatorio nei
confronti della Corea del Nord, che implementa, aggravandole, le misure previste dalle precedenti
deliberazioni delle Nazioni Unite (Risoluzioni n. 1718/2016 e 1874/2009). Il nuovo dispositivo, oltre a
limitare ulteriormente linterscambio commerciale nordcoreano con lestero e a irrigidire il sistema
dei controlli delle merci in itinere, prevede, tra laltro, il congelamento degli asset riferibili a persone
legate alla leadership di Pyongyang, nonch il divieto di apertura di uffici finanziari/bancari allestero
salvo approvazione del Consiglio di Sicurezza;
in Libia, la precaria situazione di sicurezza ha contribuito ad imprimere una accelerazione al
processo di smantellamento dellarsenale chimico locale, costituito da precursori. Rientra in tale
contesto la Risoluzione ONU n. 2298 del 22 luglio 2016, che ha autorizzato lOPAC ad adottare
talune misure che hanno consentito linvio di quelle sostanze chimiche libiche in Germania per la
successiva distruzione presso impianti opportunamente individuati.

37
Relazione sulla politica dellinformazione per la sicurezza 2016

mici, sebbene le capacit di guerra chimica la arabo-sunnita e curda avevano favorito


dellorganizzazione siano parse limitate ad le ambizioni di DAESH il 2016 ha segna-
una produzione artigianale dell'agente ve- to un forte arretramento territoriale
scicante (vds. box n. 9). dellorganizzazione di al Baghdadi. Nello
Come gi detto, DAESH, dalla fine del specifico, nel Governatorato di al Anbar,
2015, contestualmente allintervento rus- la presenza di DAESH stata confinata ad
so in Siria e allincremento dei raid aerei unarea prossima al confine siriano a se-
della Coalizione internazionale, ha subto guito della liberazione di Falluja, che era
un progressivo ridimensionamento, ter- sotto il controllo di DAESH dal gennaio
ritoriale, nella dirigenza con lelimi- 2014. Il gruppo jihadista ha perso terreno
nazione di esponenti di spicco, a partire anche nelle regioni centrali del Paese e
dal portavoce Abu Mohammad al Adnani nel Nord, dove ha continuato tuttavia a
e nelle risorse economiche. Le sue ri- mantenere una forte presenza. A fronte
chiamate capacit di proiezione offensiva di questa situazione, DAESH ha varato
asimmetrica hanno trovato un significati- una strategia volta a distogliere lo sforzo
vo indicatore, tra laltro, nella campagna bellico del Governo iracheno dalle zone
terroristica condotta contro la Turchia, te- occupate attraverso la realizzazione di at-
atro, altres, delluccisione dellAmbascia- tacchi complessi, azioni suicide ed un
tore russo ad Ankara (19 dicembre) per alto numero di attentati a mezzo ordigni
mano di un poliziotto turco il quale, pri- esplosivi o autobomba in danno delle
ma di essere neutralizzato, ha inneggiato Forze di sicurezza irachene e di obiettivi
alla vendetta per la perdita di Aleppo da sciiti anche nelle aree centrali e nel Sud
parte di DAESH nonch di una cruenta, del Paese.
parallela offensiva del tradizionale terro- Dal canto suo, lIran
rismo di matrice separatista curda. Tutto ha continuato il percor- La postura di
Teheran
ci, in uno scenario interno attraversato so di riavvicinamento alla
dalle fortissime tensioni connesse al fal- Comunit internazionale
lito golpe di luglio e alla decisa reazio- avviato con gli accordi sul
ne di Ankara, tradottasi nelladozione di programma nucleare e rafforzato dallazio-
provvedimenti restrittivi nei confronti di ne anti-DAESH avvalorata come argine al
decine di migliaia di persone in seno alla fondamentalismo di matrice sunnita. Tale
Pubblica Amministrazione, a partire dagli processo appare finalizzato essenzialmen-
apparati militari, giudiziari e di sicurezza te a due obiettivi di lungo termine: vede-
fino al mondo accademico, della stampa e re riconosciuto il proprio ruolo di poten-
degli affari. za regionale e consolidare la posizione di
Anche in Iraq ove le tensioni setta- Teheran quale riferimento per la comunit
rie tra la componente arabo-sciita e quel- sciita mondiale.

38
La deriva jihadista

Gli attentati compiuti il caso della realt libanese, ove persiste


Le filiazioni di
DAESH basate sia nella Penisola del Sinai la minaccia promanante soprattutto da
nel Sinai e a sia nella Capitale egiziana DAESH e Jabhat Fatah al Sham, presenti
Gaza hanno confermato le per- anche nei campi profughi palestinesi
sistenti capacit offensive ubicati nel Sud, area in cui schierato,
di Ansar Bayt al Maqdis-Wilayat Sinai (Stato nellambito della Missione UNIFIL, un
Islamico-Provincia del Sinai), affiliazione di Contingente militare italiano. Anche con
DAESH, impegnata, da un lato, in attacchi riferimento al contesto giordano rimane
pressoch quotidiani contro le Forze arma- concreta levenienza che profughi affluiti
te egiziane e, dallaltro, nel reclutamento dalla Siria possano incrementare le file di
di jihadisti anche allinterno della Striscia gruppi jihadisti e criminali.
di Gaza.
La formazione ha espresso lintenzione Il deterioramento della
La crisi
di colpire gli interessi di Paesi partecipan- cornice di sicurezza nello yemenita e il
ti a vario titolo ed in differenti contesti ad Yemen ha reso pi fluida confronto inter-
iniziative anti-DAESH. Al riguardo si sono la presenza di formazioni jihadista
registrati, tra laltro, segnali di azioni di islamico-radicali sunnite che
matrice jihadista nel Delta del Nilo, nella combattono i ribelli di matrice sciita Houthi
zona del Canale di Suez e nella regione del ed oppongono resistenza al ripristino del
Deserto occidentale, che risente dellim- controllo statuale. In tale contesto, si evi-
patto della crisi libica. denziato lattivismo di DAESH tramite la
Il fenomeno jihadista nella Striscia di sua affiliata Wilayat al Yemen che, dopo aver
Gaza ha fatto registrare altres lattivismo di assunto di fatto il controllo di importanti
alcuni gruppi contigui a DAESH, anche se zone territoriali, tra cui la stessa Provincia
non formalmente ad esso affiliati. Le diffi- di Sanaa, ha mostrato di voler contendere
cili condizioni socio-economiche, correlate ad al Qaida nella Penisola Arabica (AQPA)
con lirrisolto conflitto con Israele e con il il ruolo di primario gruppo terroristico in
perdurante isolamento della Striscia, ac- unarea considerata di importanza strategi-
crescono la capacit di presa di formazioni ca: per leventuale condotta di azioni ostili
dellestremismo salafita che tendono a con- ai danni dellArabia Saudita; per il control-
trapporsi al potere di Hamas. lo del flusso di traffici illeciti da e verso la
Somalia; quale snodo per i combattenti da
La pervasivit del feno- inviare nel teatro siro-iracheno. Dal canto
I riflessi meno jihadista emersa con suo, il gruppo qaidista, pur avendo subto,
destabilizzanti evidenza in Paesi ove partico- nel corso del 2016, una sensibile contrazio-
della crisi siriana
larmente onerose risultano ne territoriale con la perdita di al Mukalla
le ricadute della crisi siriana. e di Aden quale conseguenza dei raid statu-

39
Relazione sulla politica dellinformazione per la sicurezza 2016

nitensi e della campagna della Coalizione ISKP, costituita nel gennaio del 2015, si
araba, ha continuato a ricevere supporto attestata soprattutto nelle Province orien-
dalle locali trib, soprattutto nelle regioni tali e settentrionali dellAfghanistan cercan-
centro-orientali del Paese. do, nel contempo, di conquistare margini
di azione anche in Pakistan. imputabile
Nel contesto saudita, allattivismo di tale gruppo lattacco del 20
La minaccia
fortemente esposto alle crisi
terroristica nelle giugno 2016 a Kabul al minibus che traspor-
monarchie del che attraversano il quadran- tava addetti alla sicurezza dellAmbasciata
Golfo
te mediorientale, si rileva- canadese, il primo importante attentato
to un incremento della mi- nellarea della Capitale rivendicato dalla ci-
naccia terroristica riferibile tanto ad AQPA tata sigla di DAESH (ma anche dai Taliban),
quanto a DAESH, questultimo interessato cui hanno fatto seguito, tra laltro, le azioni
ad esasperare le latenti tensioni intercon- antisciite del 23 luglio e del 21 novembre.
fessionali con finalit destabilizzanti. Gruppi armati locali comandati da elemen-
In Kuwait, a seguito dellattentato suici- ti contigui a DAESH sono poi impegnati in
da del giugno 2015 contro la moschea sciita frequenti scontri con le milizie Taliban nella
Imam al Sadeq nella Capitale, rivendicato Provincia occidentale di Herat, dove stan-
da DAESH, le capillari contromisure adot- ziato il Contingente italiano. Pur nellambi-
tate dalle Forze di sicurezza hanno portato, to di una missione no combat, il Contingente
nel luglio 2016, allo smantellamento di cel- nazionale stato quindi nel corso del 2016
lule terroristiche sospettate di pianificare esposto, direttamente o indirettamente, ai
azioni ostili nellEmirato. rischi derivanti dagli scontri in parola.
Di rilievo, poi, il rischio che la presenza Con riferimento al territorio pakistano,
nel Bahrein sia di predicatori integralisti, dove il gruppo terroristico pi aggressivo
sia di returnees dai teatri operativi possa fa- si confermato il Tehrik-e-Taliban Pakistan,
vorire linsediamento nel Paese di circuiti DAESH andato assumendo un ruolo
di propalazione dellideologia jihadista. sempre pi profilato nellottica della pro-
grammata espansione nella Provincia del
Nel quadrante afghano- Khorasan, rivelandosi particolarmente at-
pakistano, in parallelo a tivo sul piano propagandistico e capace di
Il quadrante
Af-Pak forze tradizionali come i svolgere attivit di reclutamento e di adde-
Taliban e altri attori locali, stramento di nuovi jihadisti. La proiezione
lattivismo jihadista di mag- di DAESH in Pakistan si starebbe afferman-
giore momento da ricondurre principal- do progressivamente anche attraverso la
mente sia allaffiliazione di DAESH deno- realizzazione ed il consolidamento di rap-
minata Islamic State in the Khorasan Province porti di collaborazione con alcuni gruppi
(ISKP) sia ad al Qaida. radicali locali, tra cui Lashkar-e-Toyba (LET).

40
La deriva jihadista

AQ ha dal canto suo aumentato il pro- liffato nellarea e, pi recentemente, dalla


prio organico in Afghanistan a seguito del penetrazione di DAESH, determinato a
trasferimento di numerosi miliziani gi guadagnare consenso presso le formazioni
attestati nelle Federally Administered Tribal radicali locali e a promuovere iniziative a
Areas (FATA) pakistane, per effetto delle connotazione marcatamente anti-occiden-
operazioni militari condotte dalle Forze tale, con il fine ultimo di costituire una wi-
di Islamabad. Di rilievo inoltre, nello layah (Provincia) nella regione.
specifico contesto, il messaggio audio di Nel Subcontinente indiano, la presenza
Hamza bin Laden, figlio di Osama bin di al Qaida nel Subcontinente indiano (AQIS)
Laden, diffuso su internet il 10 luglio, in riflette la volont di AQ di riconquistare
cui lo stesso giura vendetta contro gli Stati la propria credibilit a fronte dellascesa
Uniti per luccisione del padre, avvenuta di DAESH, di consolidare ed ampliare la
ad Abbottabad nel maggio 2011. Con tale presenza nel Sud-Est asiatico e di condur-
messaggio, Hamza sembrerebbe volersi ac- re azioni ostili in danno di istituzioni locali
creditare presso la galassia radicale islamica ed obiettivi occidentali. La capacit offen-
per assumere il ruolo di leader gi detenuto siva di AQIS si manifestata con il gruppo
dal padre e rilanciare AQ-C, ricercando in affiliato Ansar al Islam Bangladesh (AaIB)
territorio afghano un nuovo safe haven per che ha rivendicato gli omicidi di intellet-
le proprie attivit terroristiche. tuali, docenti universitari e blogger accusati
In conclusione, il rafforzamento del- di blasfemia.
la presenza sia di DAESH che di AQ in Nei suddetti quadranti, DAESH ha
Afghanistan profila il rischio di conferire marcato il territorio: in Bangladesh, ri-
nuovamente a quel quadrante la funzio- vendicando una serie di attentati, incluso
ne di polo di attrazione per aspiranti fo- il citato attacco del 1 luglio al ristorante
reign fighters provenienti non solo dai Paesi Holey Artisan Bakery di Dacca, realizzati, se-
dellarea, ma anche da quelli occidentali, condo quelle Autorit, dal gruppo locale
nonch terreno di ridispiegamento per ter- New Jamaat-ul-Mujahideen Bangladesh; in
roristi in fuga dalla Siria e dallIraq. Indonesia, assumendosi la paternit degli
attentati di Jakarta del 14 gennaio 2016,
Le formazioni Sotto il profilo della mi- che avrebbero visto il coinvolgimento, in
jihadiste naccia terroristica, il Sud-Est qualit di organizzatore e finanziatore, di
nellAsia asiatico stato caratterizzato un indonesiano affiliato a DAESH e basato
meridionale e
sudorientale dallattivismo di formazioni in Siria; nelle Filippine, dove ha recente-
terroristiche autoctone di mente proclamato la nascita di una nuova
matrice islamista che, organizzate su base wilayah nellisola di Basilan il cui emiro
territoriale, perseguono unagenda auto- il leader del gruppo terroristico Abu Sayyaf;
noma finalizzata alla costituzione di un ca- in Malesia, dove la presenza dellorganiz-

41
Relazione sulla politica dellinformazione per la sicurezza 2016

zazione risulta confermata dallattacco In particolare in Siria, i traffici di greg-


condotto il 28 giugno presso il night-club gio, gas e derivati, pur se in diminuzione,
Movida di Puchong a Kuala Lumpur; in hanno continuato a generare rilevanti pro-
Myanmar, dove il movimento potrebbe venti, anche perch i massicci raid aerei
giovarsi del supporto di segmenti della mi- avrebbero marginalmente intaccato larea
noranza etnica musulmana dei Rohingya; siriana pi produttiva di ricavi per DAESH
in Thailandia, dove un gruppo affiliato a (quella a Sud-Est di Dayr Az Zawr), con
DAESH avrebbe creato una propria cel- danneggiamenti parziali ma non definitivi
lula, denominata Black Swan, ritenuta in alle principali strutture energetiche della
contatto con i separatisti musulmani delle zona, ridimensionate nei livelli di produt-
Province del Sud di lingua malese e a mag- tivit, ma in grado, nel corso del 2016, di
gioranza musulmana, che da anni rivendi- generare introiti consistenti.
cano lindipendenza. Anche in Iraq, DAESH avrebbe conti-
nuato ad acquisire ingenti risorse finanzia-
rie sia attraverso il contrabbando via terra,
sia grazie alle contaminazioni con il circu-
LA FINANZA DEL TERRORISMO ito economico legale che gestisce lexport
del greggio siriano e, soprattutto, irache-
Lattivit informativa e danalisi sul ver- no e curdo, verso i mercati internazionali.
sante del finanziamento al terrorismo ha Particolare rilievo assumono in tale ambito
posto in luce una sempre pi accentuata anche le attivit finanziarie collegate al pe-
tendenza alla diversificazione sia nelle fon- trolio ed al reimpiego dei fondi sul campo,
ti di approvvigionamento di risorse econo- agevolate dalla penetrazione che DAESH
miche, sia nei canali e negli strumenti di riuscito a realizzare nel sistema bancario sia
trasferimento dei fondi. dellIraq che di attori non statuali.
Per quel che attiene allo scenario este- In Libia, i successi registrati sul piano
ro, la ricerca intelligence si focalizzata su militare dalle milizie oppostesi a DAESH
DAESH, che in Syrak, nonostante la per- hanno intaccato le capacit di finanziamen-
dita di importanti posizioni e la correlata to dellorganizzazione terroristica. In tale
diminuzione di fondi raccolti e di liquidit contesto, particolare criticit hanno rivesti-
complessiva, ha conservato nellanno una to le potenziali interazioni tra gruppi terro-
sostanziale tenuta finanziaria. La primaria ristici e network criminali attivi nel traffico
fonte di entrate stata ancora espressa dal di esseri umani e nelle relative condivisioni
commercio illegale di prodotti petroliferi dei proventi illeciti.
estratti dagli oil field allinterno ed allester- In continuit con quanto rilevato nella
no delle aree occupate, con traffici attestati Relazione 2015, le mire espansionistiche di
su volumi considerevoli. DAESH nel quadrante afghano-pakistano

42
La deriva jihadista

sono parse ancora sostenute dalle contribu- complesso sistema di relazioni sociali che
zioni di sponsor localizzati nella Penisola ara- le ha permesso di insinuarsi nelleconomia
bica, oltre che da quelle rese disponibili dai legale inquinando i circuiti finanziari, ha
vertici dellorganizzazione. Tali flussi finan- continuato ad esercitare un controllo for-
ziari canalizzati nellarea prevalentemen- te, capillare e stabile su estese aree della
te attraverso i circuiti informali dellhawala, Somalia. Le fonti diversificate di approvvi-
nonch con la complicit di uomini daffari gionamento, legali o illegali, hanno assicu-
afghani e pakistani hanno registrato, nei rato allorganizzazione terroristica una soli-
primi mesi del 2016, un trend in ascesa, cui dit finanziaria che ha potuto sostenerne le
ha corrisposto una progressiva contrazio- capacit operative.
ne di quelli diretti alle formazioni Taliban. Per quanto concerne il monitoraggio
Queste ultime hanno mantenuto comunque intelligence sul territorio nazionale, specifi-
significative capacit operative e finanziarie: ca attenzione stata prestata ai flussi finan-
il movimento, infatti, oltre a poter contare ziari movimentati sia attraverso il sistema
sulle entrate derivanti dal sistema estorsivo hawala, sia mediante la complicit di money
adottato nelle aree controllate e, soprat- transfer da elementi a rischio potenzial-
tutto, dalla tassazione dei lucrosi traffici di mente in grado di offrire sostegno a strut-
droga, avrebbe sfruttato la congiuntura per ture jihadiste operanti nei Paesi di origine.
catalizzare nuove risorse da attori regionali Al fine di individuare anomalie o criti-
nel dichiarato intento di contrastare fattiva- cit connesse a possibili operazioni di sup-
mente lavanzata di DAESH. porto finanziario al terrorismo jihadista,
Nel Corno dAfrica, nonostante gli sfor- hanno rivestito interesse informativo le
zi di AMISOM e il dibattito interno circa attivit rientranti nel microcredito, stru-
laffiliazione al DAESH, lorganizzazione mento particolarmente usato dalle diaspo-
terroristica al Shabaab, complice anche un re presenti in Italia.

43
IL FENOMENO MIGRATORIO
NELLA PROSPETTIVA INTELLIGENCE
relazione sulla politica dellinformazione per la sicurezza

2016
IL FENOMENO MIGRATORIO
NELLA PROSPETTIVA INTELLIGENCE

Limpegno intelligence in direzione


dei flussi migratori irregolari si dispiega- box 10
to in una logica coordinata e multidiscipli-
nare, in stretto raccordo interministeriale, Le caratteristiche
a fronte di un fenomeno complesso tanto del fenomeno migratorio via mare
nelle cause concorrenti guerre, instabili- Secondo i dati del Ministero dellInterno, nel
t politiche, povert, squilibri demografici, 2016 sono sbarcate in Italia (per la quasi totalit
cambi climatici quanto nelle sue implica- dopo essere state soccorse in mare), 181.436 per-
zioni sul piano della sicurezza. sone, quasi il 18% in pi rispetto al 2015, con ci
superando (di poco meno del 7%) il dato record
Ai livelli emergenziali assunti dalla cor- del 2014.
rente migratoria via mare (vds. box n. 10), 200000 181.436
anche per i costi in vite umane, ha corrispo- 170.100
153.842
sto una sua connotazione sempre pi strut- 150000
turale, che alle cause endemiche profonde
accompagna fattori eterogenei e di diverso
100000
segno, quali il persistere del vulnus libico, la
posizione cruciale dellItalia nel Mediterra-
50000
neo, la crescita organizzativa dei network cri-
minali interessati ad alimentare il traffico di
0
migranti per ragioni di profitto, le difficol- 2014 2015 2016
Dati: Ministero dellInterno
t di maturazione di una piena e condivisa
consapevolezza, in ambito europeo, della Dallanalisi dei dati del Viminale, inoltre, pos-
sono enuclearsi alcune linee di tendenza. Per quel
portata del fenomeno e della sua posta in
gioco, cui ha corrisposto il ruolo propulsivo
47
Relazione sulla politica dellinformazione per la sicurezza 2016

accoglienza e di gestione delle frontiere


che concerne i Paesi di partenza, in termini per-
centuali il fenomeno, pur a fronte dellaumento in adottate a pi riprese dagli Stati interes-
cifre assolute e di variazioni nella geografia dei sati dallemergenza migratoria, nonch
flussi, rimasto sostanzialmente invariato non dellaccordo siglato in marzo per il conte-
solo per quel che concerne la Libia, ancora territo- nimento del fenomeno (vds. box n. 11).
rio di imbarco in quasi il 90% dei casi, ma anche
per lEgitto, che si conferma secondo Paese per
numero di imbarchi (7%). Con valori pi contenuti, Il territorio libico ha con-
va segnalato un incremento delle partenze dallAl- solidato il preminente ruolo
geria (la cui incidenza percentuale passata dallo La rotta libica
di hub di raccolta e parten-
0,2% allo 0,6%) e dalla Tunisia (allincirca dallo
za dei migranti diretti verso
0,4% allo 0,6%). Anche i flussi provenienti dalla
Turchia hanno fatto registrare un lieve incremento lItalia, risultando la via di
percentuale (dall1,6% al 2,1%). Per quel che con- transito pi battuta per i migranti prove-
cerne le nazionalit dichiarate al momento dello nienti soprattutto dal Corno dAfrica e dal
sbarco, come per il 2015 vi stata prevalenza di Golfo di Guinea. In particolare, le rotte uti-
africani della fascia subsahariana, primi fra tutti i
nigeriani (oltre 37mila), seguiti dagli eritrei (pi di lizzate per il trasferimento di profughi e irre-
20mila). golari verso lEuropa hanno seguito anche
nel 2016 le seguenti direttrici principali:
la cd. transahariana, che congiunge i
svolto dal nostro Paese per il varo e l'attua- Paesi dellAfrica occidentale alla Libia
zione di mirati interventi comunitari . attraverso Burkina Faso, Mali e Niger;
quella sudanese, che vede transitare
La rotta del Mediterra- masse migratorie provenienti dai Paesi
Geografia dei neo centrale che lungo la del Corno dAfrica dirette prevalente-
flussi ed attori
coinvolti direttrice nordafricana at- mente in Libia e, in misura minore, in
tinge alle nostre coste meri- Egitto;
dionali ha rappresentato la una terza, di minore consistenza, che
principale via daccesso allEuropa, anche interessa i territori algerino e tunisino,
in relazione ai mutamenti intervenuti ad verso i quali vengono indirizzati migranti
Ovest e ad Est. Sul versante del Mediter- nordafricani e subsahariani gi presenti
raneo occidentale, i rafforzati controlli in Marocco ed impossibilitati a raggiun-
congiunti tra Marocco e Spagna hanno gere lEuropa attraverso la Spagna. Dagli
sostanzialmente bloccato i flussi attraver- snodi algerini e della Tunisia meridiona-
so quellitinerario, riorientandoli in parte le, i migranti proseguono per lo pi in di-
verso la Libia. La direttrice del Mediterra- rezione della Libia e quindi verso lItalia.
neo orientale ha registrato una notevole Levoluzione della situazione in Libia ha
riduzione dei transiti per la rotta balcani- concorso a determinare, a partire dalla fine
ca a seguito delle restrittive politiche di del 2015, alcuni cambiamenti nelle dinami-

48
Il fenomeno migratorio nella prospettiva intelligence

box 11

Le alterne vicende della rotta balcanica


La cd. rotta balcanica da intendersi come tratta intermedia di un itinerario ben pi lungo ed
articolato che trova origine in Paesi asiatici e mediorientali (Afghanistan, Pakistan, Iran e Iraq) e ar-
riva nella regione dellAnatolia. Successivamente, sia attraverso il Bosforo e il Mar Nero in direzione
della Bulgaria, sia attraverso la Grecia continentale (questultima raggiunta via mare direttamente
dalle coste turche con imbarcazioni spesso non adeguate a sopportare la traversata e pertanto
talvolta causa di drammatici naufragi), la rotta penetra nei Balcani in direzione dellEuropa centrale
e settentrionale.
Le dimensioni assunte dal flusso migratorio sulla rotta balcanica tra la fine del 2015 ed i primi
mesi del 2016 hanno provocato la chiusura delle frontiere anche da parte dei Paesi tradizionalmen-
te pi ospitali (ad es.: le Nazioni scandinave), che si progressivamente estesa a gran parte della
UE e agli Stati balcanici.
Dallattuazione degli accordi di marzo 2016 tra UE e Turchia, gli arrivi in Grecia sono drastica-
mente diminuiti. Infatti, mentre nel periodo luglio-dicembre 2015 sono transitati per la rotta balcani-
ca oltre 800mila migranti e profughi (e nei primi tre mesi del 2016 circa 160mila), nel resto del 2016
hanno viaggiato poche decine di migliaia di individui, perlopi destinati nei Paesi del Nord Europa.

che locali circa i porti e i punti di partenza. limpiego di natanti economici, appena in
Infatti, dopo che le milizie governative lo- grado di coprire distanze utili allintercetta-
cali si sono insediate nella zona, le parten- zione e al soccorso da parte dei dispositivi
ze da Zuwarah si sono fortemente ridotte nazionale ed internazionale.
(e pressoch azzerate quelle da Bengasi).
Laumento dei controlli ha contribuito a Dai porti dellEgitto a
spostare i movimenti dei migranti special- sua volta Paese di destina- Le aree
secondarie di
mente nellarea di Sabratah e Garabulli, zione di ingenti flussi si imbarco
ove insistono strutturate reti di trafficanti rilevato un sostenuto ritmo
talora contigui, se non interni, a milizie delle partenze via mare, an-
e ad ambienti estremisti. Lorganizzazio- che per lattivismo delle locali filiere crimi-
ne del viaggio dalle coste libiche prevede nali e malgrado i maggiori costi dovuti al

49
Relazione sulla politica dellinformazione per la sicurezza 2016

tragitto pi lungo. Si evidenziato, in tal trolli, cos da proseguire il viaggio alla volta
senso, il prevalente impiego di imbarcazio- del Paese di destinazione finale.
ni in legno, pi idonee rispetto ai precari
gommoni utilizzati sulla rotta libica a co- Pi in generale, per quan-
prire distanze maggiori. to concerne le organizzazioni Le modalit
Lincremento, seppure contenuto, delle criminali coinvolte nel feno- operative
partenze dallAlgeria, in conseguenza della meno migratorio irregolare,
citata chiusura della via migratoria verso la si ulteriormente accresciuta
Spagna interrotta dal rafforzamento del nel corso del 2016 la competitivit dei traffi-
presidio a Ceuta e Melilla, le due enclavi canti internazionali, mostratisi in grado di:
spagnole in territorio africano testimonia cooperare secondo criteri di specializ-
la flessibilit operativa delle organizzazioni zazione, formando network dinamici e
criminali, indotte a deviare parte dei flussi transnazionali;
verso il Sud della Tunisia da cui raggiunge- esercitare un controllo capillare del
re la costa libica e infine lItalia, oppure, in territorio di riferimento, avvalendosi,
alternativa, ad organizzare trasferimenti di- alloccorrenza, di collusioni a livello lo-
retti dalle coste algerine verso la Sardegna cale che garantiscono sia il transito sia
meridionale. il supporto logistico dei migranti nelle
Per quel che attiene alla citata direttrice aree di raccolta e di imbarco;
del Mediterraneo orientale, le acquisizioni monitorare le politiche di contrasto e di
raccolte hanno consolidato le pregresse evi- accoglienza adottate dai Paesi europei,
denze attestanti la parziale riconversione al ponendo in essere contromisure rapide
traffico di migranti da parte di contrabban- e imprevedibili e fornendo, anche via
dieri brindisini, in grado di assicurare alle internet, informazioni di tipo logistico
reti presenti nei Balcani supporto logistico, e promozionale ai migranti.
inclusa la fornitura di natanti veloci per Nel contesto, lattivit informativa in di-
lattraversamento dellAdriatico, utili ad rezione delle organizzazioni criminali atti-
eludere la sorveglianza e lintercettazione ve sulle diverse rotte percorse dai flussi mi-
da parte delle Forze di polizia. In particola- gratori nel Mediterraneo, accompagnatasi
re per la tratta Turchia-Italia stato segna- alla promozione e allo sviluppo di mirate
lato, come gi in passato, limpiego anche formule di collaborazione internazionale
di imbarcazioni da diporto affidate a skip- dintelligence, stata volta soprattutto a:
per dellEuropa dellEst che permettono ad svelare dinamiche e caratteristiche dei
una utenza facoltosa, disposta a pagare ci- diversi sodalizi criminali quali i princi-
fre pi elevate rispetto a quelle pretese per pali hub di raccolta, le rotte di trasporto
raggiungere lItalia partendo dalla Libia o marittimo, la tipologia dei natanti, le
dallEgitto, di approdare eludendo i con- modalit di consegna dei migranti;

50
Il fenomeno migratorio nella prospettiva intelligence

identificare i vertici delle principali or- pri operativi in Europa attraverso il canale
ganizzazioni, le relative reti di supporto dellimmigrazione clandestina via mare. Si
e gli eventuali collegamenti in territorio tratta comunque di unipotesi alla costante
nazionale; attenzione informativa.
tracciare i canali di movimentazione dei Uno dei principali ambiti di contami-
flussi finanziari e le correlate modalit di nazione tra circuiti criminali e terroristici
impiego, anche con riguardo alla possi- resta, peraltro, quello dellapprovvigiona-
bile gestione congiunta di pi attivit mento di documenti di identit e titoli di
illecite (traffico di esseri umani, narco- viaggio. Infatti, come dimostrato dagli svi-
traffico, pirateria, contrabbando, prosti- luppi dindagine e dagli approfondimenti
tuzione e, non ultimo, terrorismo). dintelligence seguiti ai citati attacchi di
Parigi e, altres, a quelli di Bruxelles e Ber-
La convergenza di inte- lino (marzo e dicembre 2016), la mobilit
Riflessi sulla ressi nella condivisione de- di estremisti tra il teatro siro-iracheno e
sicurezza gli enormi profitti derivanti lEuropa, nonch allinterno dello spazio
dalla gestione del traffico Schengen ha rappresentato e rappresen-
migratorio illegale pu favo- ta un fattore di vulnerabilit per la nostra
rire, in aree caratterizzate da diffusa insta- sicurezza anche in relazione allutilizzo di
bilit, linterazione tra attori criminali ed documenti falsi, contraffatti o autentici
espressioni dellislamismo pi radicale che (vds. box n. 12).
condividono il locale controllo del territo- Per altro verso, lingente afflusso di mi-
rio e le opportunit di autofinanziamento. granti in territorio nazionale in un lasso di
Con riferimento al rischio di infiltra- tempo relativamente breve rischia di:
zioni terroristiche nei flussi migratori, stressare le comunit straniere, anche
significativo che due dei responsabili degli a carattere etnico, presenti nel nostro
attentati di Parigi nel novembre 2015 ab- Paese, incapaci di assorbire la gran mole
biano raggiunto lEuropa sfruttando lon- di nuovi arrivi che vengono cos esposti
data di migranti che ha attraversato in quel allemarginazione sociale, determinan-
periodo la dorsale balcanica. do il rischio di possibili derive crimino-
Per quel che concerne la direttrice nor- gene ed islamico-radicali quale frutto
dafricana, a fronte delle ripetute segnala- del risentimento per le aspettative tra-
zioni di minaccia sul possibile transito di dite e del disappunto per le condizioni
estremisti in area UE attraverso la rotta libi- di disagio nei contesti ospiti. Peraltro,
ca, non sono emerse univoche indicazioni una presenza migratoria in cui assume
sullesistenza di una strategia riferibile a rilievo una componente islamista pi
DAESH o ad altre organizzazioni terrori- radicale ed aggressiva potrebbe con-
stiche intesa allinvio sistematico di pro- dizionare e intimidire la prevalente

51
Relazione sulla politica dellinformazione per la sicurezza 2016

box 12

Il falso documentale
La falsificazione documentale svolge un ruolo chiave nelle dinamiche di favoreggiamento
dellimmigrazione clandestina e rappresenta uno dei principali fattori di rischio in quanto non con-
sente di valutare compiutamente lentit e la caratterizzazione del fenomeno. Si tratta di un aspetto
critico poich, come nel caso degli ingressi occulti, inclusi gli sbarchi in elusione dei controlli, la
mancata identificazione e la correlata dissimulazione delleffettiva provenienza del migrante pos-
sono veicolare:
ex combattenti e soggetti in fuga da aree di crisi e da conflitti bellici, caratterizzati da un portato
esperienziale in grado di conferire loro modalit reattive pi aggressive;
elementi dotati di un significativo curriculum criminale il cui impatto sulle comunit etniche di
riferimento potrebbe comprometterne i legali percorsi di integrazione;
individui esposti, nelle aree di transito, alle attivit di proselitismo delle formazioni islamico-
radicali capaci di sfruttare la costante connessione al web dei migranti per indirizzare loro
messaggi di propaganda antioccidentale una volta giunti a destinazione.

componente moderata della comuni- mentando cos il senso di frustrazione


t etnica di riferimento; nei migranti e favorendo linsorgere di
incrementare lo sfruttamento dei mi- proteste anche violente e, comunque,
granti irregolari nei circuiti del lavoro un atteggiamento nel complesso pi
nero, sovente dettato dallimpellen- aggressivo;
za del migrante di dover estinguere il favorire temporanee convergenze tra
debito contratto con le organizzazioni reti criminali nazionali e transnazionali
criminali per il trasferimento in Italia, nella gestione del remunerativo business
oppure di reperire ulteriori risorse eco- legato al traffico di clandestini;
nomiche per proseguire il viaggio alla aumentare limpiego di sistemi informa-
volta dei Paesi del Nord Europa; li per il trasferimento dei proventi illeciti
affollare le strutture di accoglienza del traffico migratorio, la cui gestione
nazionali e ritardare le procedure di alimenta sia circuiti criminali sia ambiti
esame delle istanze di protezione, au- legati al radicalismo confessionale.

52
LA TUTELA DEL SISTEMA PAESE
LEGENDA DEGLI ACRONIMI

DLT Distributed Ledger Technology


EFTA European Free Trade Association
GNL Gas Naturale Liquefatto
IOC International Oil Companies
NPL Non Performing Loan
OPEC Organization of Petroleum Expor-
ting Countries
PIL Prodotto Interno Lordo
PMI Piccole e Medie Imprese
SICAV Societ di Investimento a Capitale
Variabile
WTO World Trade Organization
relazione sulla politica dellinformazione per la sicurezza

2016
LA TUTELA DEL SISTEMA PAESE

Lo scenario economico pesante eredit del periodo di recessione


Il quadro mondiale stato caratteriz- seguto alla crisi del 2008.
economico
internazionale zato nel 2016 da una situa- A livello europeo, inoltre, la pronun-
zione di sostanziale incer- cia referendaria del 23 giugno in favore
tezza. Mentre alcuni sistemi dell'uscita della Gran Bretagna dallUnio-
avanzati hanno registrato una crescita mo- ne Europea ha aperto una fase nuova nelle
derata, i Paesi emergenti hanno presenta- dinamiche comunitarie, con conseguenze
to, nel complesso, un quadro congiuntura- ancora ampiamente imprevedibili. Tempi,
le debole, che ha negativamente inciso, in modalit e procedure, cos come gli aspet-
particolare, sulle loro transazioni commer- ti riferibili al futuro rapporto economico-
ciali a livello globale. commerciale tra la Gran Bretagna e lo
Numerosi sono stati i fattori di conte- spazio economico europeo (vds. box n. 13),
sto che hanno contribuito a rendere pi dovranno infatti essere definiti in sede di
debole la ripresa economica, specie nel negoziato per laccordo di recesso.
Continente europeo: le ripercussioni delle Per quanto concerne lItalia, la con-
tensioni geo-politiche, il persistere di una giuntura interna, oltre a generare incer-
bassa inflazione nonostante una politica tezza nelle imprese e nei consumatori,
monetaria accomodante di quantitative ea- appare destinata ad avere effetti di breve/
sing (volta ad alimentare la liquidit, a ri- medio periodo sul Prodotto Interno Lordo
durre i premi per il rischio sulle obbliga- (PIL) che, sulla base delle stime Istat, an-
zioni private e a contenere le tensioni sui che per i prossimi due anni viene previsto
titoli sovrani), nonch le fragilit del siste- in crescita a saggi annui convergenti intor-
ma bancario gravato da crediti deteriorati, no alla soglia delluno per cento.

55
Relazione sulla politica dellinformazione per la sicurezza 2016

Lo stato delleconomia
box 13 Interesse
mondiale ha continua-
nazionale e
to a mantenere elevata la assetti strategici
LItalia e la Brexit
concorrenza internazio- (golden power)
Alla luce dellesito del referendum britannico
iniziata la riflessione sulle possibili linee di azione che nale, specie per quanto
lItalia dovr adottare per migliorare la cornice che ga- riguarda la capacit dei singoli Paesi di
rantisce lo sviluppo economico-finanziario del nostro sviluppare efficaci politiche di attrazione
Paese nellambito comunitario. A tale proposito appare
rilevante, nelle trattative tra UE e Regno Unito, la dife- degli investimenti esteri, fondamento es-
sa degli interessi nazionali che potranno essere messi senziale per la crescita di un Paese inseri-
in discussione durante la fase negoziale. to nelle global value chains.
In un quadro pi esteso, limpatto commercia-
Nel corso dellanno appena trascor-
le, economico e finanziario della Brexit sullItalia, nel
breve-medio termine, sar legato alle: so, il monitoraggio dei settori rilevanti
dinamiche della domanda, e nello specifico ai per gli interessi economici nazionali ha
consumi e agli investimenti di attori economici confermato il perdurare di consistenti in-
britannici e nazionali, strettamente collegati al
teressi stranieri verso le imprese italiane,
percorso di uscita del Regno Unito;
decisioni che saranno prese dalle Autorit di che hanno trovato concrete attuazioni sia
politica economica e dalle istituzioni finanziarie attraverso lacquisizione di partecipazio-
britanniche nonch europee; ni nel capitale, sia tramite forme di part-
aspettative degli operatori economici e degli
nership di diversa natura.
investitori in merito alla solidit del progetto
comunitario. Tali aspettative stanno alla base In tale quadro, la ricerca informativa
dei complessi meccanismi di funzionamento stata finalizzata alla tutela degli assetti
del mercato reale, finanziario e valutario. strategici nazionali rientranti nel campo
di applicazione della Legge 11 maggio
2012 n. 56 (golden power), fornendo spe-
Il debole incremento, sostenuto da una cifico supporto informativo allAutorit
ripresa della domanda interna e da un calo di governo circa lapplicazione dei po-
del tasso di disoccupazione, si prospetta, teri speciali su articolate operazioni so-
tuttavia, suscettibile di miglioramento, nel- cietarie che hanno interessato perlopi
la misura in cui i consumi delle famiglie i settori dei trasporti, dellenergia, delle
continuano a crescere (+1,2% nel 2016), telecomunicazioni e della difesa. Il conte-
grazie a un costante aumento del reddito sto stato caratterizzato da un accentua-
disponibile ed a contenuti livelli di infla- to dinamismo che ha portato a vari casi
zione, mentre il rafforzamento degli in- di razionalizzazione degli assetti societari
vestimenti (+2% nel 2016) sostenuto da interni ed al coinvolgimento di primari
mirate misure fiscali e da pi efficienti con- player internazionali.
dizioni di accesso al credito, rispetto all'im- Le iniziative oggetto di approfondimen-
mediato passato to in quanto passibili di costituire rischi o

56
La tutela del sistema Paese

minacce per le infrastrutture critiche nazio- Lattivit intelligence di


nali e per settori strategici del Paese, hanno tutela della solidit dei mer- Il sistema
bancario e
riguardato prevalentemente conferimenti cati del credito e finanziario si finanziario
di rami dazienda, costituzioni di joint ven- espletata lungo due direttri-
ture, fusioni dimprese, nonch cessioni ed ci: anzitutto si guardato alle
acquisizioni di vario tipo. dinamiche tecniche in materia di mercati
Linteresse degli investitori esteri sta- finanziari internazionali, approfondendo
to principalmente focalizzato sullacquisi- temi afferenti al settore del fintech (raccolta
zione di know-how altamente specializzato di capitali dal pubblico dei risparmiatori,
di societ dei settori difesa, infrastrutture, valute digitali quali ad esempio il bitcoin,
comunicazioni ed energia, come pure nei sistemi di valutazione del rischio del credi-
confronti di imprese nazionali specializ- to ecc.), alla disintermediazione bancaria,
zate nella realizzazione di reti internet. al crowdfunding ed alla Distributed Ledger
Levoluzione di tale settore implica, infatti, Technology (DLT), cercando di identificare
lo sviluppo incrementale delle intercon- ed anticipare eventuali fattori di rischio per
nessioni tra Paesi industrializzati e il raf- il sistema finanziario nazionale; in secondo
forzamento dei canali esistenti in chiave luogo, si mantenuta alta lattenzione per
securitaria. Ci in un contesto che vede il le strategie adottate da grandi fondi di inve-
Mediterraneo, e in particolare lItalia, qua- stimento o da istituzioni finanziarie estere
le Paese sempre pi strategico per il passag- al fine di individuare comportamenti lesivi
gio di dorsali di collegamento tra lEuropa degli interessi nazionali ed eventuali mi-
e il Continente asiatico. nacce alla stabilit sistemica.
Lattivit di intelligence si orientata, al- A tal riguardo, lattenzione informativa
tres, nei confronti di condotte estere poten- si concentrata sia sulle eventuali ingeren-
zialmente lesive del corretto sviluppo della ze passibili di interferire nel corretto fun-
concorrenza internazionale e dellallocazio- zionamento del mercato creditizio nazio-
ne efficiente delle risorse, nonch verso po- nale che sulle violazioni da parte dei fondi
litiche economiche aggressive nell'attrazio- di investimento delle norme a tutela dei
ne di capitali stranieri. risparmiatori.
Nellambito di questa attivit, impron- Sullo sfondo, le sensibili dinamiche del
tata a fornire sostegno allinternazionaliz- sistema creditizio correlate alla gestione
zazione del sistema produttivo nazionale, dei crediti deteriorati (cd. Non Performing
lattenzione si concentrata sullindivi- Loan NPL) e alleventualit di operazio-
duazione di profili di opportunit e di ri- ni di ricapitalizzazione di istituti naziona-
schio connessi allattivismo di soggetti le- li, indotte dalla necessit di ottemperare
gati ad entit statuali terze (in primis Fondi ai parametri prudenziali europei fissati a
Sovrani). livello centrale.

57
Relazione sulla politica dellinformazione per la sicurezza 2016

Nella medesima ottica di tutela, han- riconducibili alla eventuale natura specu-
no rivestito interesse i rischi correlati, tra lativa degli investimenti, alla razionalizza-
laltro, a: zione dei costi riguardanti il personale e gli
ingresso speculativo nellazionariato da input produttivi, nonch alla sostituzione
parte di soci stranieri (in considerazio- dellindotto industriale di riferimento.
ne, soprattutto, del basso livello di ca- Alcuni settori industriali tradizionali
pitalizzazione), con lo spostamento dei del nostro Paese a causa della congiun-
centri decisionali al di fuori del Paese; tura internazionale ancora fragile si sono
conseguenze sistemiche derivanti trovati in difficolt, con cali degli ordinativi
dallapplicazione per gli istituti in dif- dallestero che hanno determinato un ridi-
ficolt del cd. meccanismo di risoluzione mensionamento dellattivit industriale e
noto come bail-in (ovvero mediante il conseguenti tagli di personale.
coinvolgimento di azionisti, obbligazio- Con riferimento alla cessione di quo-
nisti e correntisti). te societarie riconducibili ad aziende di
primaria rilevanza nazionale, sono emersi
rischi di negative ricadute occupazionali,
Nel corso dellan- produttive e pi in generale per il benes-
Interessi stranieri no, lattenzione in- sere economico e sociale del Paese, consi-
per le imprese
nazionali e tutela del
telligence a tutela derato anche il progressivo trasferimento
know-how. Il supporto del patrimonio in- allestero di asset strategici nazionali.
allinternazionalizzazione
dustriale nazionale In tale contesto, linteresse stato rivol-
delle imprese italiane
stata focalizzata sulla to, inoltre, a:
salvaguardia della ec- mercati strategici, come quello della
cellenza tecnologica, chimica e delle materie plastiche, al
capace di generare e mantenere un vantag- fine di individuare eventuali compor-
gio competitivo per il nostro Paese. tamenti lesivi degli interessi industriali
Nel senso, si sono confermate, come nazionali posti in essere da attori esteri
visto trattando dell'esercizio dei poteri spe- in grado di manipolare i prezzi di mer-
ciali, mire espansionistiche di societ estere cato delle materie prime;
nei confronti di aziende italiane in difficol- operatori stranieri che hanno manife-
t dotate di elevate tecnologie e qualificato stato interesse nei confronti di piccole
know-how industriale e commerciale, per e medie imprese (PMI) italiane deten-
consolidare le posizioni di mercato e diver- trici di elevato valore tecnologico che
sificare le attivit. le rende target appetibili e, nello stesso
Tali manovre acquisitive, se da un lato tempo, sensibili sia per il loro portafo-
rappresentano unindiscussa opportunit, glio clienti, sia per la struttura delle fi-
dallaltro potrebbero comportare criticit liere in cui operano.

58
La tutela del sistema Paese

Non stato trascurato, poi, il setto- allegato Documento di Sicurezza Nazionale), in


re della sicurezza dei trasporti marittimi alcuni casi favorita dallutilizzo di tecniche
internazionali, di valenza strategica per di ingegneria sociale. Trattasi di modalit
leconomia italiana, in relazione alla movi- di manipolazione consistenti in espedienti
mentazione sia delle materie prime prove- sempre nuovi volti a catturare informazioni
nienti dallestero che dei prodotti esporta- sensibili, quali, ad esempio credenziali di
ti in tutto il mondo. accesso a sistemi informatici. Il che eviden-
In considerazione della centralit as- zia come il fattore umano, anche in rela-
sunta dallinternazionalizzazione del siste- zione alluso dellinformatica, continui ad
ma produttivo nazionale quale leva di cre- essere elemento decisivo e discriminante ai
scita del Paese, specifico interesse stato fini della sicurezza.
riservato, allestero, nella individuazione
di possibili profili di rischio e opportunit
riguardanti aziende col operanti, ovvero I mercati energeti-
intenzionate ad espandersi oltre confine, ci nel 2016 sono stati Sicurezza energetica:
nonch nel rafforzamento dei rapporti con caratterizzati da marca- fonti e canali di
le istituzioni e gli enti competenti. Ci, in ta volatilit, indotta da approvvigionamento
particolare, con riferimento alla possibile una serie di concomi-
realizzazione da parte di imprese italiane di tanti fattori: un eccesso
significativi investimenti connessi a rilevan- di offerta (sostenuta anche dalle strategie
ti progettualit di natura infrastrutturale. dei maggiori produttori di greggio come
Nello stesso tempo, sono stati oggetto Arabia Saudita e Russia e dalla ripresa delle
di attenzione i temi legati al commercio in- esportazioni iraniane), il rafforzamento del
ternazionale ed alla promozione dellexport, dollaro statunitense e una crescita econo-
nonch, in particolare, alla tutela del made mica inferiore alle aspettative degli energi-
in Italy, la cui valorizzazione e difesa (rispet- vori Paesi orientali.
to, tra gli altri, ai fenomeni della contraffa- L'andamento, nel corso dellanno del
zione e dellItalian Sounding) assumono un prezzo del greggio con oscillazioni mas-
ruolo cruciale in una prospettiva di sostegno sime al di sotto dei 50 dollari USA al ba-
dellintero sistema economico nazionale. rile, ha favorito le produzioni dei Paesi
della Penisola Araba e indotto le maggio-
In parallelo allo spionag- ri International Oil Companies (IOC) e le
Spionaggio gio di stampo tradizionale, aziende della filiera energetica a strategie
industriale spesso agevolato da dipen- di razionalizzazione dei costi e di ottimiz-
denti infedeli, ha continua- zazione dei processi produttivi, dando
to a registrarsi la forte cresci- vita, in alcuni casi, ad operazioni di con-
ta della minaccia facente uso del cyber (vds. centrazione societaria.

59
Relazione sulla politica dellinformazione per la sicurezza 2016

Dopo un accordo informale raggiunto


in settembre per determinare una risalita box 14
dei prezzi, in occasione della Conferenza
dei Paesi dellOrganization of Petroleum
La Libia e lapprovvigionamento italiano
Exporting Countries (OPEC) di Vienna del
30 novembre gli Stati membri hanno con- Pur nel difficile contesto di instabilit inter-
cordato di tagliare la produzione di 1,2 mi- na, la Libia ha contribuito in misura significativa
lioni di barili al giorno, riducendo loutput allapprovvigionamento energetico nazionale, for-
nendo circa il 7% del gas e il 4% del petrolio im-
complessivo a 32,5 milioni. Sempre con la portati dal nostro Paese nel corso dellanno (dati
finalit di accelerare la crescita del prezzo MiSE e Unione Petrolifera).
del greggio, inoltre, il 12 dicembre i Paesi Ci stato reso possibile, in particolare, dal
fatto che non si sono verificati significativi danni
non-OPEC, per parte loro, hanno deciso di alle infrastrutture gestite dalla joint venture ENI-
ridurre la propria produzione di 558mila NOC (lente petrolifero libico).
barili al giorno. Nellottica del possibile incremento dellou-
tput complessivo di greggio del Paese, si segnala
Per altro verso, labbondanza di greggio
la decisione assunta il 14 dicembre dalle brigate
sui mercati che ha caratterizzato parte del di Rayayina, villaggio sito a 30 km da Zintan, di ri-
2016 ha contribuito ad attenuare gli effet- avviare dopo circa tre anni di blocco la produzione
petrolifera dei giacimenti di Sharara (operato dalla
ti della contrazione produttiva di fornitori
spagnola REPSOL) ed Elephant (operato dallENI)
come la Libia (vds. box n. 14), a causa delle verso, rispettivamente, la raffineria di Zawiya ed il
perduranti tensioni interne, o la Nigeria, in complesso petrolifero di Mellitah.
relazione ai sistematici sabotaggi alle infra- Nondimeno la tensione nellarea rimane ele-
vata, anche perch le poche infrastrutture petro-
strutture petrolifere. lifere funzionanti (Mellitah e Wafa in primis) sono
divenute luoghi simbolo che catalizzano, per la
In termini di dipendenza energetica, il loro visibilit, iniziative di dissenso con continue
minacce di chiusura.
deficit petrolifero dellItalia con lestero A ci si aggiungano le frizioni dovute alla
rimasto sostanzialmente stabile, attestan- conflittualit registrata in corso danno tra le
dosi intorno al 90%. Tuttavia aumentata Petroleum Facilities Guard (PFG) di Ibrahim Ja-
dran e le forze fedeli al Generale Haftar per il
la diversificazione dei fornitori, rafforzan- controllo dellOil Crescent e dei principali ter-
do cos la resilienza del sistema nel suo minal petroliferi per lesportazione del greggio
complesso. libico (Es Sider, Ras Lanuf, Zueitina). Sullo sfon-
do di tali contrasti, si posto il delicato compito
Per quanto riguarda la raffinazione del (da parte del Governo di Unit Nazionale-GAN
greggio, si registrata una leggera flessio- libico) di distribuire equamente i fondi ancora
ne delle lavorazioni da parte degli impianti disponibili per il pagamento degli stipendi del
personale che sorveglia le poche infrastrut-
nazionali, in linea con i trend europei. Sono ture petrolifere ancora funzionanti e per la
inoltre lievemente diminuiti pur restando manutenzione ordinaria delle stesse.
positivi anche i margini di raffinazione,
sia in Italia che in tutta larea mediterra-

60
La tutela del sistema Paese

nea, mentre sono rimasti pressoch stabili asimmetrie legislative che persistono in di-
nellarea nordeuropea. versi Stati esteri.
In merito allapprovvigionamento di Il contrasto alloccultamento dei capita-
gas naturale via dotti, sono emersi profili li ha assunto valenza prioritaria, non solo in
di criticit connessi alla potenziale inter- chiave anti evasione, ma anche per colpire
ruzione del flusso proveniente dalla Libia, fenomeni di maggiore e pi diretta perico-
mentre non si sono evidenziate particolari losit sociale, rappresentando lo stadio fina-
problematiche relativamente alle altre di- le di attivit quali il riciclaggio e la corruzio-
rettrici di approvvigionamento nazionale. ne. In tale ambito non vengono trascurati i
Nel contempo, le acquisizioni di gas sot- nuovi strumenti che si stanno affermando
to forma liquefatta (GNL) sono aumentate con la fintech, che, sebbene perfettamente
in tutta Europa, in conseguenza dellecces- legali, in alcuni casi potrebbero prestarsi ad
so di offerta globale e della connessa dimi- essere utilizzati per finalit illecite.
nuzione dei prezzi. Si tratta di una tendenza Londa lunga della crisi economica che
che, a livello continentale, appare destinata condiziona la crescita e le dinamiche di svi-
a rafforzarsi, coinvolgendo potenzialmente luppo del Paese ha continuato a produrre
anche lapprovvigionamento nazionale. effetti in termini di penetrazione criminale
In generale, le prospettive di sviluppo nelleconomia e di occultamento di fondi
infrastrutturale a livello europeo, specie illecitamente accumulati.
con riguardo alle forniture di gas russo, Tra le pratiche illecite rilevate, quelle
appaiono destinate a vivacizzare il dibatti- pi insidiose si sono confermate:
to tra Paesi europei con interessi e priorit luso di carte di credito/pagamento
non sempre convergenti. Significativo, tra anonime, alimentabili senza limiti di
l'altro, il dinamismo attorno ai due progetti spesa;
concernenti, rispettivamente, la direttrice la strutturazione di architetture finan-
settentrionale (raddoppio del Nord Stream) ziarie realizzate attraverso Societ di In-
e quella meridionale (Turk Stream). vestimento a Capitale Variabile (SICAV) e
trust;
Lintelligence ha con- le possibilit di sub-commissionare, solo
Le economie tinuato a fornire supporto cartolarmente, lavori appaltati in Italia
illegali:
riciclaggio, informativo nel quadro del al fine di drenare la maggior parte dei
evasione ed pi ampio sforzo per indi- guadagni verso il territorio estero, scon-
elusione fiscaleviduare capitali irregolar- tando imposte di molto inferiori rispet-
mente detenuti allestero o to alla tassazione in Italia.
sul territorio nazionale, nonch a colpire Sono emerse, inoltre, patologie in
le organizzazioni e i canali che alimenta- grado di incidere direttamente sulleffi-
no tale pratica illecita approfittando delle cienza e stabilit del sistema. In partico-

61
Relazione sulla politica dellinformazione per la sicurezza 2016

lare, si registrata loperativit di taluni illeciti (cd. abuso di diritto), e laltra consi-
circuiti professionali in grado di offrire stente nellutilizzo sostanzialmente irre-
ai cittadini italiani titolari di posizioni in golare del trust per dissimulare, attraver-
nero soluzioni alternative alla regolariz- so i meccanismi legittimi di tale istituto
zazione dei capitali posseduti allestero. giuridico, origine ed effettiva titolarit
Tra le iniziative illecite adottate, le dei capitali.
principali sono risultate il trasferimen-
to delle provviste disponibili su piazze La criminalit organizza-
Le infiltrazioni
finanziarie non cooperative e lo sposta- ta ha continuato a occupa- della criminalit
mento della residenza fiscale (in alcuni re spazi imprenditoriali e a organizzata
casi fittiziamente) cos da eludere la nor- inquinare il libero mercato nel tessuto
economico
mativa sullo scambio di informazioni. grazie allingente liquidit e produttivo
Parallelamente si rilevata una significa- di denaro, provento dei traf- nazionale
tiva diffusione sul territorio nazionale di fici illeciti.
carte di credito anonime, legate a conti Ledilizia, i giochi on-line, lo smaltimen-
offshore, in grado di garantire cospicui vo- to di rifiuti, la green economy e, soprattutto,
lumi di spesa non tracciabili e rimpatri gli appalti pubblici si sono confermati i
non contabilizzati di capitali. settori delleconomia legale di principa-
Il permanere di una dinamica ancora le interesse per gli investimenti da parte
debole dei prestiti alle imprese, ha gene- delle mafie nazionali. In relazione a tan-
rato come ulteriori conseguenze labu- to, sono state oggetto di attenzione le reti
siva mediazione creditizia nei confronti relazionali che la criminalit organizzata
di imprenditori in difficolt economica ha intessuto con gli altri attori delle lobby
e lacquisizione di societ che versano in crimino-affaristiche: imprenditori, profes-
grave crisi finanziaria da parte di circuiti sionisti, faccendieri, dipendenti e ammini-
criminali. stratori pubblici.
Gli effetti sulla media e piccola impren- Gli strumenti principe che la crimi-
ditoria sono stati rilevanti, accrescendo le nalit organizzata utilizza per penetrare i
attivit usuraie, da un lato, e le sofferenze circuiti affaristici e ingerirsi nei processi
bancarie, dallaltro. decisionali pubblici e nel libero mercato
Sul fronte del riciclaggio internazio- sono, da una parte, lo scambio di recipro-
nale, crescente rilievo hanno assunto due che utilit e il raggiungimento di un co-
pratiche utilizzate sia dalla criminalit or- mune interesse economico, dallaltra, la
ganizzata, sia dallimprenditoria illegale: corruzione, soprattutto nei confronti di
luna che fa leva sul ricorso ad operazioni pubblici amministratori e burocrati. In tal
prive di sostanza economica, pur legali, senso, la riforma del codice degli appalti,
con lo scopo di realizzare vantaggi fiscali varata nellaprile 2016, potr contribuire a

62
La tutela del sistema Paese

contenere i fenomeni di ingerenza crimi- esercitata, o semplicemente percepita,


nale nello specifico settore. una pervasiva proiezione sul territorio di
La criminalit organizzata di matrice riferimento (vds. box n. 15). Unitamente
nazionale, a fattor comune seppur con al traffico di sostanze stupefacenti, che si
diverse gradazioni, ha continuato ad affi- conferma la principale fonte di finanzia-
nare le proprie capacit di infiltrare i pro- mento delle attivit illecite e di riciclag-
cessi decisionali pubblici e di alterazione gio dei sodalizi criminali, si registrato
del libero mercato, pur non rinuncian- il crescente interesse degli stessi su taluni
do a mantenere, attraverso la pressione aspetti della gestione del fenomeno mi-
estorsiva e intimidatoria effettivamente gratorio.

box 15

Mafie nazionali: dinamiche associative


Cosa Nostra ha vissuto una stagione di incertezza. Fiaccata dalla sempre pi incisiva e costante
attivit giudiziaria, apparsa allincessante ricerca di nuovi assetti che le consentano di sopperire a lea-
dership dallincerto carisma. In questottica, la scarcerazione di alcuni esponenti di spicco della vecchia
guardia da una parte potrebbe restituire alle famiglie maggiori progettualit, dallaltra essere foriera
di fibrillazioni con le temporanee reggenze. Lorganizzazione criminale siciliana rimasta la forma pi
evoluta di mafia presente nel nostro Paese, capace da tempo di ibridare il proprio patrimonio genetico e
finanziario nelle pieghe della societ civile.
La ndrangheta ha continuato, con grande spregiudicatezza e aggressivit, nel suo processo evo-
lutivo verso un modello di mafia daffari, svolgendo un ruolo sempre pi centrale nei comitati crimino-
affaristici tanto nella regione di radicamento quanto nelle aree di proiezione. Pur nella ricerca esasperata
di nuovi spazi imprenditoriali e collusivi, nonch delladattabilit alla mutevolezza dei contesti, le cosche
calabresi non hanno, per, allentato la presa sul territorio n hanno rinunciato alle tradizioni e ai riti
arcaici di affiliazione e di riconoscimento. La modernit della ndrangheta ha trovato linfa vitale proprio
nella sua storia criminale e nei suoi antichi codici, simbolo della tenuta delle cosche, della loro difficile
permeabilit e dellindissolubile legame con il territorio. La misura della perniciosit dellorganizzazione
criminale calabrese per la sicurezza nazionale data dalle operazioni di polizia giudiziaria, nonch dal
crescente numero di attentati intimidatori, soprattutto in danno di pubblici amministratori, ma anche di
imprenditori, professionisti e burocrati, verificatisi in Calabria nel 2016.
proseguita la condizione di fluidit dei clan di camorra napoletani. Nel territorio della metropoli
partenopea, il defilamento degli storici clan, indeboliti dallazione repressiva che ne ha fortemente minato
le leadership, ha continuato a lasciare spazio a gruppi e bande che caoticamente hanno continuato a
contendersi il controllo delle piazze di spaccio, rappresentando, a causa dellefferata spregiudicatezza
dei nuovi giovanissimi protagonisti criminali, un vulnus per la sicurezza e lordine pubblico. Il respiro im-
prenditoriale e la capacit di ingerenza nei processi decisionali pubblici sono rimasti, pertanto, riservati

63
Relazione sulla politica dellinformazione per la sicurezza 2016

principalmente alle espressioni camorristiche pi evolute dellhinterland partenopeo settentrionale, del


nolano e del casertano.
rimasto fortemente variegato il panorama della criminalit organizzata pugliese, che ha confer-
mato a fattor comune, la propria vocazione a presentarsi come mafia di servizio, aperta a joint venture
criminali, nonch la grande adattabilit ai contesti socio-economici. Le formazioni criminali presenti in
Puglia hanno mantenuto, per la gran parte, ancora un carattere banditesco di limitato respiro imprendito-
riale, con interessi soprattutto nel settore del traffico delle sostanze stupefacenti. Hanno fatto eccezione
le espressioni del crimine organizzato salentino, maggiormente strutturate e in grado di esprimere pro-
gettualit, anche infiltrative, di pi ampio spessore, evidenziando interessi anche nel traffico dei migranti.

La criminalit stranie- manovalanza e per alimentare i circuiti del-


Le mafie ra in Italia ha consolidato i lo sfruttamento sessuale e del lavoro in nero.
straniere in Italia propri caratteri competitivi Tra le matrici criminali straniere che
nella gestione delle attivit hanno evidenziato unelevata strutturazio-
illegali interferendo sempre ne e i caratteri della transnazionalit, emer-
pi sistematicamente nelle dinamiche e nei gono i sodalizi:
processi evolutivi delle comunit etniche nigeriani, particolarmente attivi nel
di riferimento, nei confronti delle quali narcotraffico, nella tratta degli esseri
ha continuato a esercitare un forte potere umani, nellimmigrazione clandestina
intimidatorio e di controllo funzionale al di connazionali e nello sfruttamento
reperimento di nuove risorse e a garantirsi della prostituzione. La crescita dei net-
un prezioso alveo omertoso in cui risiedere work stata sostenuta dallo strategico
impunemente. supporto fornito da una ramificata rete
A tale scopo ricorsa allimposizione di di omologhi gruppi criminali presenti
propri modelli, sia sul piano sociale che im- sia in patria, sia in altri Paesi europei,
prenditoriale, secondo uno schema di tipo che ha consentito di massimizzare i
mafioso utile ad acquisire il dominio su at- profitti del traffico di droga e della trat-
tivit economiche organizzate su base etni- ta degli esseri umani. I clan nigeriani
ca e, con esso, un miglior posizionamento hanno controllato con modalit mafio-
sociale per aumentare, in prospettiva, la se le comunit etniche di riferimento
capacit di esercitare la propria influenza e reclutato i clandestini africani quale
relazionale e stringere legami, anche collu- manovalanza nelle piazze di spaccio,
sivi, con il contesto ospite. nel lavoro nero, nel caporalato e nello
Pi in generale, il crimine organizzato sfruttamento sessuale. Particolare criti-
transnazionale dimostra una maggiore at- cit ha rivestito la crescente diffusione
tenzione allimmigrazione clandestina qua- delle bande organizzate cultiste; dotate
le prezioso bacino per il reclutamento della di elevate capacit intimidatorie e pre-

64
La tutela del sistema Paese

datorie soprattutto nei confronti dei sinergie con le organizzazioni mafiose


connazionali, esse sono apparse spesso italiane e straniere. Si radicano agevol-
in reciproco conflitto e causa di vivo al- mente nei diversi contesti nazionali,
larme sociale; facendo perno, con la forza dellintimi-
russofoni, che sono andati afferman- dazione, sul supporto delle numerose
dosi sia allinterno delle diaspore, ove comunit di connazionali. Il narcotraf-
hanno consolidato un atteggiamento fico e lo sfruttamento della prostituzio-
paramafioso, parassitario e violento, sia ne continuano a rappresentare le prin-
allesterno, relazionandosi con sistemi cipali fonti di arricchimento illecito,
criminali transnazionali ed imponendo la cui efficiente e competitiva gestione
la propria competitivit con modalit permette loro di svolgere servizi di in-
collusive e intimidatorie. Nonostante al termediazione a favore della criminalit
suo interno conservi tipicit etnico-na- organizzata nazionale;
zionali, la galassia russofona riuscita a cinesi, sempre pi modulati in un net-
razionalizzare sinergicamente le risorse work crimino-affaristico transnazionale in
criminali per lacquisizione di potere grado di connettersi con le realt crimi-
nei mercati illeciti internazionali, ben nali della medesima nazionalit presenti
calibrando esercizio predatorio e infil- nellarea europea. Forti di unestesa pre-
trazione economico-finanziaria; senza sul nostro territorio, hanno eserci-
del Corno dAfrica, che hanno acquisi- tato un marcato controllo sulle dinami-
to nel corso degli ultimi anni unelevata che sociali ed economiche della comuni-
capacit nel gestire, anche autonoma- t etnica. La lobby affaristica ha dimostrato
mente, i flussi migratori che provengo- di saper sfruttare le potenzialit criminali
no dallarea dorigine e si dirigono, at- delle bande giovanili - attive soprattutto
traverso lItalia, prevalentemente verso nelle principali aree metropolitane del
i Paesi del Centro e del Nord Europa. nord e centro Italia - per condizionare o
In tale ambito, dimostrano unelevata disarticolare la concorrenza commerciale
competitivit e abilit non solo nel rein- di operatori connazionali.
dirizzare prontamente i flussi migratori
in ragione delle opportunit e delle cri-
ticit registrate nello scenario in parola, Ha continuato a deli-
ma anche nel gestire i proventi illeciti; nearsi nel corso del 2016 Il contrabbando
di prodotti
di matrice albanese, che occupano una lattivismo e la pervasivit
petroliferi e il
posizione di primo piano nello scena- dellindustria criminale che, narcotraffico
rio delinquenziale nazionale, favoriti sfruttando appieno le crisi
da consistenti flussi migratori clandesti- geopolitiche, in particolar
ni e dalla capacit di produrre efficaci modo dellarea del Mediterraneo e dellEst

65
Relazione sulla politica dellinformazione per la sicurezza 2016

Europa, in grado di ampliare i traffici illeci- Sono stati identificati, inoltre, individui di
ti ed accrescere i margini di profitto. In tale elevata caratura criminale indicati quali ele-
contesto emerso, in particolare, un traffico menti chiave del narcotraffico in alcune aree
internazionale di idrocarburi dai Paesi del geografiche considerate strategiche, anche
Nordafrica verso le aree comunitarie. sotto laspetto del riciclaggio dei proventi.

66
SPINTE EVERSIVE E ANTI-SISTEMA
relazione sulla politica dellinformazione per la sicurezza

2016
SPINTE EVERSIVE E ANTI-SISTEMA

Nel corso del 2016 si Qualche mese pi tardi comparsa


Il fronte assistito ad un rinnovato unaltra sigla, anchessa inedita, Nucleo Da-
dell'eversione di slancio offensivo di matri- naus plexippus-FAI/FRI, che ha firmato un
matrice anarco-
ce anarco-insurrezionalista documento dal titolo Attacco senza limiti
insurrezionalista
con il ritorno in scena de- pervenuto via posta ordinaria, tra il 7 e il
gli informali della Federazione 9 giugno, ad alcune aziende operanti nel
Anarchica Informale/Fronte settore alimentare e delle biotecnologie e
Rivoluzionario Internazionale (FAI/FRI), dopo successivamente diffuso on-line su siti darea
lagguato armato del maggio 2012 ai danni nel quale si annunciava una campagna di
dellAD di Ansaldo Nucleare e i plichi esplo- sabotaggio alimentare.
sivi inviati, nellaprile 2013, ad un quotidiano Sempre il 7 giugno, a Parma, perve-
e a unagenzia di investigazioni privata. nuto alla sede dellAgenzia Europea per la Si-
Un attentato compiuto il 12 gennaio ai curezza Alimentare un plico esplosivo, poten-
danni del Tribunale di Civitavecchia con un zialmente in grado di arrecare gravi danni,
ordigno a basso potenziale stato infatti ri- poi intercettato dal personale addetto alla
vendicato dallinedito Comitato pirotecnico per sicurezza.
un anno straordinario, FAI/FRI, che, facendo Il successivo 9 giugno, a Milano, presso
beffardi riferimenti allevento giubilare e ai la sede legale di una societ attiva nel setto-
connessi appelli alla piet e alla misericor- re delle biotecnologie, giunto un pacco
dia, lo ha inquadrato nella lotta contro la bomba che poi deflagrato, provocando
repressione, esprimendo solidariet ai militanti il lieve ferimento del titolare dellufficio.
prigionieri che non si sottomettono e critiche Gli attacchi, pur non rivendicati, verosimil-
alla crescente militarizzazione del territorio. mente inquadrabili nella campagna contro

69
Relazione sulla politica dellinformazione per la sicurezza 2016

le nocivit, sono apparsi riconducibili alla ti con azioni dirette di carattere violento, in
medesima matrice, considerati gli obiettivi linea con il messaggio veicolato soprattutto
presi di mira e i mittenti indicati sulle bu- dal bollettino Croce Nera Anarchica, hanno
ste, corrispondenti alle stesse societ desti- dato il via a diverse sortite (sabotaggi, atten-
natarie del comunicato FAI/FRI. tati incendiari ecc.), rivendicate in forma
In questo quadro intervenuta, in set- anonima, improntate alla solidariet rivoluzio-
tembre, loperazione di polizia giudiziaria naria contro la repressione in Italia e allestero.
Scripta Manent, che ha portato allemissio- In prospettiva, dopo loperazione Scrip-
ne di provvedimenti di custodia cautelare ta Manent, le possibilit di ripresa del pro-
in carcere per associazione con finalit di getto rivoluzionario specifico dipenderan-
terrorismo e di eversione nei confronti di no dallimpegno di quegli ambienti nel
sette soggetti (due dei quali gi detenuti sollecitare un rinnovato confronto, anche
per il citato attentato del 2012), ritenuti fra con altre componenti, su prospettive, me-
i principali esponenti del cartello informa- todologie e finalit della lotta. In tal senso
le della FAI/FRI (vds. box n. 16). uno degli autori dellattentato allAD di
Immediate sono state le reazioni della Ansaldo Nucleare ha ribadito dal carcere la
propaganda darea, anche straniera, con validit dellanarchismo dazione per supera-
numerosi comunicati che, sottolineando re limmobilismo dellarea, mentre altri espo-
lesigenza di appoggiare i compagni arresta- nenti darea hanno sottolineato come ad

box 16

Operazione Scripta Manent


Loperazione, condotta dalla Polizia di Stato e coordinata dalla Procura della Repubblica di
Torino, ha riguardato diversi ambienti militanti nazionali vicini alla pubblicazione darea Croce Nera
Anarchica, con perquisizioni effettuate in varie Regioni. Il procedimento, che ne riunisce diversi
precedentemente avviati anche da altre Procure, ha consentito di meglio delineare e attualizzare
un quadro indiziario in parte gi emerso nel corso delle indagini seguite allattentato esplosivo
rivendicato dalla FAI/RAT Rivolta Anonima e Tremenda nel quartiere Crocetta di Torino nel marzo
2007. Gli Organi inquirenti hanno ricostruito la genesi e lo sviluppo del progetto FAI fin dagli anni
90, prima della sua formale costituzione nel dicembre 2003, fino alle vicende degli ultimi anni, con
il confluire, nel 2011, nel Fronte Rivoluzionario Internazionale. stata evidenziata, in particolare, la
peculiarit dellentit associativa, caratterizzata da una struttura unitaria, estremamente fluida e
priva di gerarchie e ruoli, operante attraverso una pluralit di sigle.

70
Spinte eversive e anti-sistema

esser presa di mira dalla repressione non sia litici) con lobiettivo di studiarne sposta-
una singola bandiera ma la stessa idea anar- menti e percorsi e poter pi facilmente
chica. Un impulso alla riattivazione provie- colpire i target prescelti.
ne inoltre da omologhe compagini stranie- Non si pu pertanto escludere che sia-
re, in particolare lellenica Cospirazione delle no tentate, anche nel nostro Paese, nuove
Cellule di Fuoco, da ritenersi lespressione azioni volte a dimostrare la reattivit dei
attualmente pi matura sotto il profilo circuiti anarco-insurrezionalisti alla repres-
militare oltre che di maggior spessore per sione, sia targate FAI sia con gesti isolati,
quanto attiene alla produzione ideologica. anche anonimi, coerenti con lo sponta-
In ottobre la formazione, in occasione neismo individualista tipico del pi am-
di un attacco con esplosivo compiuto ad pio movimento anarchico. Indicativi, al
Atene contro labitazione di un magistra- riguardo, i commenti positivi, postati su
to dedicato nella rivendicazione an- siti darea, allazione esplosiva non ri-
che ai militanti arrestati in Italia ha an- vendicata perpetrata nella notte di Ca-
nunciato il lancio a livello internazionale podanno a Firenze ai danni di una libreria
del Progetto Nemesis. Questultimo, come riconducibile alla destra radicale, che ha
spiegato in un documento diffuso nel suc- provocato gravi lesioni a un artificiere del-
cessivo mese di novembre, consiste nella la Polizia di Stato intervenuto per disinne-
proposta di passare dallattacco ai simboli scare lordigno.
del potere alloffensiva diretta contro le Proseguiranno altres le campagne di
persone che lo incarnano; a questo fine lotta gi intraprese da altre componenti
sollecitata la creazione di liste di nomina- anarco-insurrezionaliste su ulteriori fronti,
tivi (ovvero di capi che ammazzano i propri a partire da quella contro i Centri dIdentifi-
lavoratori, sbirri giudici giornalisti po- cazione ed Espulsione-CIE (vds. box n. 17).

box 17

La campagna anonima contro i CIE


Nel 2016 ripresa loffensiva contro i CIE, lanciata nella primavera dellanno precedente, con
la diffusione sul web, da parte di un circuito libertario torinese, di un opuscolo contenente lelenco
delle imprese coinvolte nella macchina delle espulsioni, gi concretizzatasi nellinvio, in quel perio-
do, di una serie di plichi esplosivi contro aziende dellindotto citate nella pubblicazione.

71
Relazione sulla politica dellinformazione per la sicurezza 2016

Tra febbraio e marzo si registrata sul territorio nazionale una seconda ondata di analoghi
attentati contro societ/ditte, anchesse nominate nellopuscolo, che forniscono servizi alle strutture
di accoglienza/gestione dei migranti, rivendicati con un documento anonimo diretto a un quotidiano
nazionale. Nel testo, oltre a richiamare precedenti attacchi, si esprime la radicale opposizione ai la-
ger del terzo millennio e al sistema di repressione in generale, nonch la solidariet con i compagni
prigionieri, e vengono sollecitate ulteriori azioni. Una terza serie di plichi esplosivi intervenuta, tra
settembre e dicembre, contro obiettivi gi presi di mira nel 2015 nella citt di Torino.
Inoltre, dopo la pubblicazione, a fine aprile, di unedizione aggiornata dello stesso opuscolo,
contenente un nuovo elenco diviso per aree territoriali delle aziende impegnate nel settore,
si sono intensificate le azioni, perlopi di carattere vandalico, contro filiali del gruppo Poste Italia-
ne, ritenuto anchesso complice del meccanismo di espulsione degli stranieri irregolari, in quanto
proprietario di una compagnia aerea impegnata nel rimpatrio dei migranti. Ai primi di giugno sono
state anche tentate alcune azioni incendiarie ai danni di uffici postali di Torino, Bologna e Genova,
verosimilmente con lintento di elevare il livello della protesta contro laspetto specifico delle cd.
deportazioni. Iniziative analoghe sono state condotte negli ultimi mesi dellanno anche in altre citt.

Anche nel 2016 proseguito limpe- un antimilitarismo sovversivo che si concretizzi


gno dellarea libertaria sul fronte ostile alle in azioni dirette sul territorio. Allo scopo sono
Grandi Opere, le nocivit e la tecnologia, regi- stati divulgati on-line documenti volti a indi-
strando atti di sabotaggio contro obiettivi viduare e mappare la presenza militare in
collegati a linee TAV fuori del territorio Italia. Tale impegno potrebbe intensificarsi
delezione valsusino e strutture di teleco- in relazione ad un maggiore coinvolgimento
municazione, in particolare ripetitori tele- del nostro Paese in missioni internazionali
fonici. Tali azioni sono solitamente riven- e in attivit di stabilizzazione allinterno dei
dicate in forma anonima con comunicati principali teatri di crisi mediorientale non-
diffusi sul web nei quali motivazioni di ca- ch allimpiego di soldati nella prevenzione
rattere ambientalista e antirepressivo si in- antiterrorismo e nella gestione dellemer-
trecciano con espressioni di solidariet per genza immigrazione.
militanti inquisiti. Sul versante estero, lattenzione dellin-
In prospettiva, potrebbero essere presi telligence stata rivolta, tra laltro, al dia-
di mira anche obiettivi collegati al progetto logo ideologico-operativo tra compagini e
del gasdotto TAP, contro cui si intensifica- individualit dellarea nazionale ed omo-
ta la propaganda denigratoria. loghe formazioni straniere impegnate
Si rilevato, infine, un aumento dellim- su comuni tematiche di lotta, tra le quali
pegno propagandistico e operativo con quelle anti-civilizzazione, anti-sistema ed in
iniziative di basso profilo contro la guerra e solidariet con i prigionieri politici. In parti-
il suo indotto, nel tentativo di promuovere colare, sono state monitorate le proiezioni

72
Spinte eversive e anti-sistema

internazionali della FAI/FRI, con specifi- composita area antagonista, partecipando


co riguardo alle iniziative contro obiettivi ad alcune campagne di lotta, nel tentativo
strategici allestero allindirizzo di simboli di influenzarne la connotazione politica,
di civilizzazione e globalizzazione, nonch ver- volgendola da una dimensione meramen-
so i cd. strumenti della repressione soggetti e te rivendicativa a una postura di irriducibi-
strutture preposti, a vario titolo e forma, al le contrapposizione classe/Stato, in modo
controllo sociale ed alla detenzione oltre da ribadire la persistente necessit di un
che nei confronti dei poteri economico-finan- radicale sovvertimento del sistema costi-
ziari, dei mezzi di comunicazione, delle tuito. Si assiste, cos, alladesione di realt
strutture di sfruttamento delle risorse ambien- di matrice rivoluzionaria seppure con i
tali e di sviluppo tecnologico. necessari distinguo ideologici a pi am-
In tale cornice, si ulteriormente con- pie e trasversali mobilitazioni, specie sul
fermata lesistenza di rapporti privilegiati fronte dellantirepressione, della solidariet
tra gli informali italiani e gli omologhi greci alla causa palestinese, della protesta socia-
della citata Cospirazione delle Cellule di Fuoco. le (emergenza abitativa, problematiche oc-
cupazionali ecc.).
Gli esigui ambienti mar- Strumentale attenzione rivolta alla
xisti-leninisti rivoluzionari popolazione immigrata, considerata com-
L'estremismo sono risultati, in continuit ponente essenziale del nuovo proletariato
marxista-leninista con gli ultimi anni, prio- metropolitano prodotto dalla globalizzazio-
ritariamente impegnati in ne. Ha continuato inoltre a registrarsi un
attivit teorico-propagandi- rinnovato interesse per talune situazioni
stica, intesa a tramandare geopolitiche ritenute espressioni del con-
il ricordo della stagione brigatista, nonch flitto di classe e dellantimperialismo, con
ad attualizzarne il messaggio ideologico. attivit di propaganda, sensibilizzazione e
Lo scopo di contribuire al proselitismo sostegno a favore delle repubbliche filo-
e alla formazione di nuove leve, ponendo russe in Ucraina, dellopposizione comu-
quindi le basi per una futura ricostruzione/ nista in Turchia e della rivoluzione curda nel
unificazione delle forze. Funzionale a divulga- Rojava. Va infine emergendo laspirazione
re lesperienza lottarmatista la solidariet ai a costituire nel nostro Paese un movimen-
rivoluzionari prigionieri, sviluppata pure to contro la guerra, suscettibile di essere de-
in contesti internazionali, con riferimento clinato da parte di questi ambienti in
anche a formazioni terroristiche tuttora at- chiave di solidariet di classe incondizionata a
tive, in particolare in Grecia. tutti i popoli aggrediti e resistenti.
Tali circuiti, peraltro consapevoli delle In linea di analisi, componenti di matri-
condizioni di isolamento e debolezza in ce rivoluzionaria potrebbero individuare in
cui versano, intrattengono relazioni con la particolari tensioni nello scenario politico

73
Relazione sulla politica dellinformazione per la sicurezza 2016

e sociale nazionale e internazionale locca- nale, percepita come un obiettivo tattico e


sione per azioni di modesto spessore ope- unoccasione propizia per coinvolgere nel
rativo, nellintento di affermare la validit processo conflittuale le varie istanze sociali
della propaganda armata e di provocare che si oppongono al Governo.
adesioni e fenomeni emulativi. Da pi parti stata evidenziata la ne-
cessit di elevare il livello di protesta in-
Nel corso del 2016, terpretando adeguatamente e dando voce
lattivismo delle compagi- al diffuso disagio che si vive in particolare
Le campagne ni darea si focalizzato nelle periferie, reputate luogo simbolo del-
antagoniste
sul contrasto alle politiche la disuguaglianza sociale, nonch importante
economiche del Governo e bacino da sfruttare per lattivismo di piazza.
alle misure di contenimen- Tuttavia, nonostante lintenso impegno
to del deficit richieste dalla propagandistico profuso dagli ambienti
UE, riverberandosi sui molteplici fronti le- darea, la manifestazione nazionale, tenu-
gati al disagio sociale, con riferimento, in tasi a Roma il 27 novembre 2016, non ha
particolare, alle problematiche del reddi- fatto registrare limpatto atteso in termini
to/salario, casa, beni comuni. di conflittualit sociale.
In tale scenario, i movimenti per labitare Rinnovata rilevanza strategica ha pro-
hanno intensificato limpegno propagan- gressivamente assunto la campagna di lotta
distico sfruttando il rilievo mediatico delle in solidariet ai migranti e ai profughi in fuga
celebrazioni dellAnno Santo straordinario dai contesti bellici, reputata particolarmen-
nel tentativo di conferire visibilit e spes- te pagante per la sua trasversalit.
sore alle proprie istanze di protesta. Nella Al centro dei rilievi critici delle varie
propaganda di settore si rimarcato come formazioni e gruppi darea si pongono le
levento giubilare, ipocritamente dedicato alla politiche di chiusura in materia di gestione
misericordia, abbia comportato un impegno dei flussi migratori, improntate, nellottica
sociale solo di facciata, fornendo occasione antagonista, al contenimento e alla repres-
per speculazioni affaristiche e spreco di ri- sione, anzich allaccoglienza, e funzionali
sorse. Sul versante di piazza, larea anta- a una crescente militarizzazione dei confini
gonista, probabilmente anche a causa della tra gli Stati.
sua frammentazione, non riuscita a coin- La questione migratoria ha offerto alle
volgere nella mobilitazione il nuovo proleta- componenti dellarea anarchica e antagoni-
riato urbano. sta lopportunit di rinnovare efficaci siner-
Nellultima parte dellanno le varie gie transnazionali. Significative, a tal propo-
componenti del movimento hanno recupe- sito, le iniziative promosse dagli ambienti
rato una certa coesione intorno alla cam- antagonisti nazionali, in collaborazione con
pagna per il NO al referendum costituzio- analoghi movimenti europei, nei Paesi mag-

74
Spinte eversive e anti-sistema

giormente interessati dal fenomeno, in par- Crescente rilievo, sia propagandistico che
ticolare tra Grecia e Macedonia e al confine di piazza, ha rivestito, specie alla luce del pro-
con lAustria. Nel contempo, la condivisa gressivo allargamento dei teatri di conflitto,
visione antirazzista e antifascista ha conti- la tematica antimilitarista (vds. box n. 18).
nuato a motivare la contrapposizione con le
compagini della destra estrema impegnate a Sul versante delle lotte ambientaliste,
fomentare strumentalmente alcune situazio- la campagna contro lAlta Velocit in Val
ni di diffusa tensione sociale in chiave anti- di Susa, considerata emblema delle lotte di
immigrati e a cavalcare il disagio popolare resistenza popolare contro le imposizioni dello
a fini di proselitismo, innescando potenziali Stato, ha attraversato una fase di minor vi-
derive xenofobe e razziste. gore, anche a causa del persistere delle di-

box 18

Il fronte antagonista contro la guerra


Lattivismo in chiave antimilitarista si tradotto in unintensificazione della propaganda con-
troinformativa, diffusa sia in rete che nei circuiti darea, che ha stigmatizzato, tra gli altri aspetti, la
percepita intensificazione delle politiche autoritarie e repressive in ambito nazionale e il protago-
nismo dellUnione Europea, indicata come nuovo polo dellimperialismo capitalista, potenzialmente
alternativo e autonomo rispetto a quello statunitense.
Gli sviluppi dello scenario libico hanno contribuito a stimolare alcune riflessioni: limpegno sta-
tunitense nel Paese nordafricano stato, infatti, bollato come unoperazione neocoloniale e critiche
sono state poi rivolte al ruolo di supporto logistico dellItalia.
Sul versante della mobilitazione, significativi segnali di effervescenza si sono registrati nei con-
testi isolani, tradizionalmente percepiti come simboli della colonizzazione imperialista statunitense.
In particolare, talune componenti dellarea sarda hanno avviato una campagna di sensibilizzazione
sul tema delloccupazione militare dellisola, finalizzata a costruire un movimento di massa organiz-
zato e a delineare un percorso di lotta contro le basi e le servit militari, di cui si reclama la chiusura,
la bonifica e la restituzione alle popolazioni.
Indicazioni di un rinnovato attivismo sono giunte anche dallarea siciliana, che, dopo una fase di
depotenziamento della protesta, ha mostrato di seguire con interesse gli sviluppi giudiziari inerenti
al sistema satellitare MUOS di Niscemi, specie a seguito del provvedimento di dissequestro dellim-
pianto satellitare avvenuto in agosto. In questo contesto sono emersi, inoltre, i primi segnali di pro-
positi contestativi in direzione del Vertice G7 in programma a Taormina (ME) il 26 e 27 maggio 2017.

75
Relazione sulla politica dellinformazione per la sicurezza 2016

vergenze strategico-operative tra gli attivisti Sono, inoltre, proseguite le campagne


anarchici e le altre componenti valligiane No TAP, contro il gasdotto che dovrebbe
che animano la protesta. portare il gas dellAzerbaijan sulle coste pu-
Nelle linee dazione del movimento gliesi del Salento, No Grandi Navi, che con-
No TAV ha continuato ad avere rilievo cen- testa il passaggio nella laguna veneta delle
trale la tematica della repressione, alla luce imbarcazioni da crociera e di quelle com-
della stigmatizzata recrudescenza dellatti- merciali di grosso tonnellaggio, e No TRIV,
vit investigativa nei confronti dei militanti, in opposizione alle perforazioni dei fonda-
considerata un tentativo di intimidazione fi- li marini e del sottosuolo per la ricerca di
nalizzato a disarticolare la protesta. In tale petrolio e gas, che, sorte come movimenti
quadro, sono proseguite le iniziative di so- spontanei di cittadini, hanno rapidamente
stegno agli attivisti e i presidi di solidariet, attirato lattenzione di formazioni darea.
specie in concomitanza delle udienze dei Segnali di interesse solidale sono giun-
procedimenti giudiziari. ti anche nei riguardi della mobilitazione
Anche il movimento No TAV No Terzo contro la riforma del mercato del lavoro in
Valico, che si oppone alla costruzione del- Francia, nelle cui piazze, secondo lottica
la linea del Valico dei Giovi, tra Liguria antagonista, si sarebbe sviluppato lembrione
e Piemonte, ha fatto segnare una fase di di una rivolta esemplare per la classe opera-
ridimensionamento operativo, dovuta, fra ia italiana. A tal proposito, sono state rimar-
laltro, alla scarsa presa delle iniziative di cate significative analogie con i contenuti
mobilitazione sulla popolazione locale. del Jobs Act italiano, anchesso stigmatizzato
Una crescente attenzione ha suscitato il come un provvedimento dai contenuti in-
progetto Alta Velocit/Alta Capacit Napo- giusti e antioperai imposto dalla UE.
li-Bari, opera attualmente in fase avanzata Sul fronte occupazionale, le formazio-
di costruzione nellarea del casertano e del ni oltranziste, interessate a strumentalizza-
napoletano, che si va profilando come un re vertenze e situazioni di tensione, hanno
ambito suscettibile di sviluppi contestativi. continuato ad incontrare difficolt a pro-
Nella pubblicistica darea viene sottolineato porsi come efficace alternativa ai sindacati
come linfrastruttura arrecher un danno tradizionali, fatta eccezione per gli ambiti
irreversibile a un territorio gi pericolosa- lavorativi meno strutturati o connotati da
mente minacciato da altre nocivit. Rilievi una dimensione di estrema precariet.
critici vengono inoltre mossi in chiave anti- Tra i settori pi permeabili alle dinamiche
militarista, potendo la linea rappresentare contrappositive hanno continuato ad evi-
uno snodo fondamentale dellespansione della denziarsi quelli dei call center e delle coo-
NATO verso i Balcani e uninfrastruttura uti- perative operanti nel comparto della logi-
le allo spostamento di uomini e mezzi verso lo stica, ove viene impiegata manodopera in
scenario di guerra mediorientale. prevalenza straniera. In tale ultimo settore

76
Spinte eversive e anti-sistema

il blocco delle merci e la conseguente pa- tiva (manifestazioni, presidi, attacchinaggi,


ralisi dellattivit sono stati ciclicamente flash mob) contro migranti e strutture pub-
agitati come il migliore strumento di bliche e private destinate allaccoglienza,
lotta, da adoperarsi in maniera sistematica influenzando indirettamente anche la co-
per innescare il confitto. stituzione di comitati cittadini di protesta.
Bench lo scenario nazionale rimanga
Il quadro della destra al momento distante da quello di altri Paesi
radicale ha continuato ad europei dove la pi elevata presenza di
La destra radicale
evidenziare divisioni inter- militanti neonazisti ha conferito alla prote-
in Italia e in
Europa ne e dinamiche competi- sta accenti violentemente xenofobi, talvolta
tive, che hanno precluso anche contro le locali comunit musulma-
una pi incisiva azione ne sussiste il rischio di contaminazioni,
comune, nonostante lesi- per effetto emulativo e sulla scia di eventi
stenza di alcuni condivisi orientamenti sul- di particolare clamore, come nel caso di at-
le tematiche di maggiore attualit. tentati terroristici di matrice islamica.
Le formazioni pi rappresentative, che I principali attori della destra radica-
ambiscono a un accreditamento elettora- le hanno evidenziato inoltre una spiccata
le, hanno incentrato lattivit propagan- proiezione internazionale, in quanto in-
distica, rivolta soprattutto ai contesti gio- teressati a individuare, ai fini della difesa
vanili e alle fasce sociali pi disagiate, su delle radici etnico-culturali della Nazione,
argomenti di richiamo come la sicurezza potenziali referenti e alleati in chiave anti-
nelle periferie degradate dei centri urba- USA e anti-UE.
ni, le problematiche economico-abitative Indicative, nel senso, la realizzazione
degli italiani e loccupazione, nonch la di manifestazioni congiunte con formazio-
critica nei confronti del sistema bancario e ni identitarie europee e il consolidamento
dellUnione Europea. dei contatti con omologhi gruppi stranieri,
In particolare lemergenza migratoria, in funzione dello sviluppo di realt tran-
ritenuta tra i temi pi remunerativi in ter- snazionali, attestate su posizioni filo-russe.
mini di visibilit e consensi, ha ricoperto Non mancata lattenzione degli ambienti
un ruolo centrale nelle strategie politiche darea per il teatro mediorientale, segnata-
delle principali organizzazioni che, nel ten- mente siriano, oggetto di iniziative a favore
tativo di cavalcare in modo strumentale il della popolazione locale e a sostegno del
fenomeno, facendo leva sul malessere della Presidente Assad.
popolazione maggiormente colpita dalla Larea skinhead, referente di circuiti in-
congiuntura economica e dalla contrazio- ternazionali neonazisti e xenofobi, dopo
ne del welfare, hanno sviluppato unartico- una fase di attivismo, soprattutto sui temi
lata campagna propagandistica e contesta- dellanti-immigrazione, ha fatto registra-

77
Relazione sulla politica dellinformazione per la sicurezza 2016

re una flessione dellimpegno pi pretta- mente propagandistica che, connotata


mente politico. rimasta quindi prioritaria da orientamenti oltranzisti, non parsa
lorganizzazione di eventi musicali darea comunque in grado di aggregare signifi-
a carattere internazionale, cui partecipano cativi consensi.
attivisti italiani e stranieri, quale la kermesse Sul piano previsionale, si ritiene, infine,
Europa Awake, tenutasi a novembre in pro- che continueranno a verificarsi episodi di
vincia di Milano. Gli happening, pur aven- contrapposizione (provocazioni, aggressio-
do uno scopo ludico e aggregativo, sono ni e danneggiamenti di sedi) con frange
funzionali al consolidamento dei rapporti dellestrema sinistra, per effetto sia della
con omologhi gruppi esteri, alla raccolta mobilitazione concorrenziale su tematiche
di fondi a sostegno di militanti coinvolti in sociali, da parte di entrambi gli schieramen-
procedimenti giudiziari e alla diffusione ti, sia delle visioni contrapposte in tema di
attraverso i testi delle canzoni di una pro- immigrazione.
paganda nazifascista e xenofoba. In Alto In generale, il diffondersi in ambito eu-
Adige intanto sono proseguiti i contatti tra ropeo di istanze populiste e nazionaliste,
locali realt skin germanofone e analoghe nonch di sempre pi estesi timori ed in-
formazioni tedesche attestate su posizioni sofferenze verso la presenza extracomuni-
neonaziste e razziste, che potrebbero, in taria, tende ad essere percepito tra i gruppi
prospettiva, sfociare in iniziative comuni in della destra radicale come unopportunit
tema di contrasto allimmigrazione. per accrescere il proprio spazio politico,
Sodalizi minori, dal canto loro, si determinando pertanto un incremento
sono impegnati in unattivit essenzial- della correlata attivit di mobilitazione.

78
SCENARI E TENDENZE: UNA SINTESI
relazione sulla politica dellinformazione per la sicurezza

2016
XXXXXXX
SCENARI E TENDENZE: UNA SINTESI

Il 2016 ha rappresentato un anno di ri- peraltro prova di feroce determinazione e


levanti evoluzioni ed accelerazioni geopo- efficace resistenza non comporter una
litiche, economiche e nel settore della si- rapida eliminazione dellorganizzazione
curezza, ponendo le premesse per un 2017 ma una sua parziale mutazione, per per-
che si prospetta denso di opportunit ma seguire con forme diverse i suoi obiettivi
anche di grandi sfide, complesse e tra loro di destabilizzazione e dominio. Se privata
interconnesse, con dinamiche passibili di dellattuale territorialit o di gran parte
alterare nel tempo, in modo anche signifi- di essa, lorganizzazione di al Baghdadi
cativo, lo scenario internazionale e interno potrebbe da un lato accentuare ulterior-
che abbiamo conosciuto negli ultimi anni. mente la risposta asimmetrica, dallaltro
La sempre maggiore presa di coscienza assumere in modo crescente le modali-
della portata di tali sfide e una accresciu- t di radicamento che da tempo caratte-
ta percezione da parte dei cittadini delle rizzano al Qaida, ancora attiva e vitale su
immediate ricadute di fenomeni esogeni e molteplici scenari. Questultima, in virt
globali nella loro vita quotidiana, compor- delle difficolt in cui versa la formazione
teranno per la Comunit intelligence un concorrente, ha dato segnali di voler ri-
impegno crescente, e la ricerca di metodi lanciare la propria azione in una sorta di
e strumenti analitici ed operativi di sempre competizione con DAESH per la leadership
maggiore efficacia. sul jihad mondiale. Entrambe le organiz-
Il terrorismo internazionale jihadista, zazioni continueranno a promuovere il
nelle sue variegate manifestazioni, con- proprio messaggio proselitista ed azioni
tinuer ad avere centrale rilevanza. Una impattanti, quali attentati su vasta scala da
sconfitta militare di DAESH che ha dato parte dei propri esponenti o attacchi di va-

81
Relazione sulla politica dellinformazione per la sicurezza 2016

ria natura ad opera dei cd. lupi solitari o di intelligence, tendenza risalente gi ulte-
microcellule. Peraltro, se in alcuni scenari riormente stressata nel 2016 e che dovr
il terrorismo jihadista appare in affanno, necessariamente crescere negli anni a ve-
esso continua ad espandersi e a rafforzarsi nire, arricchendosi di nuove modalit e
in modo preoccupante in altri quadranti, strumentazioni.
quali il Sud-Est asiatico, lAfghanistan e Parallelamente, in linea con una visio-
lAfrica subsahariana e in quello limitrofo ne condivisa nei pi qualificati consessi
dei Balcani. Rileva inoltre come il jihadi- multilaterali, anche a livello nazionale la
smo abbia tratto incoraggiamento e visibi- strategia di prevenzione, con il concorso
lit, e quindi accresciuto la possibilit di del Comparto informativo, dovr sempre
attivare in futuro seguaci e imitatori, dal pi articolarsi in misure funzionalmente
fatto di avere intensificato con successo, interconnesse, quali: il dispiegamento di
nel 2016, i propri attacchi nel cuore stes- una contronarrativa rivolta soprattutto ad
so di molte Capitali, occidentali e medio- un uditorio giovanile; lattuazione di pro-
rientali, ed esteso timore e apprensione grammi di assistenza per soggetti esposti
nel quotidiano a crescenti porzioni della a rischio di radicalizzazione; la previsione
popolazione, la quale, legittimamente, ri- di percorsi di de-radicalizzazione nei con-
chiede accresciute misure di tutela. fronti di coloro che rientrano dai teatri
Le sempre pi raffinate tecniche messe di jihad.
a punto dal terrorismo, come testimoniato Pure il fenomeno che sta assumen-
ad esempio dallaffinamento delle modali- do valenza strutturale rappresentato
t per promuovere tramite internet inizia- dalle grandi migrazioni comporter nel
tive individuali, renderanno necessario un 2017 un crescente impegno di intelligen-
continuo perfezionamento delle modalit ce, anche per quanto attiene alla raccol-
operative volte a prevenire e reprimere ta informativa necessaria per contrastare
lazione jihadista, nei vari settori del prose- adeguatamente le organizzazioni crimi-
litismo, della propaganda, della promozio- nali di trafficanti di esseri umani, e ci
ne di azioni violente e nella dimensione di in tutti i teatri in cui esse operano con
confronto aperto. Ci comporter anche sempre maggiore sistematicit ed effica-
un accresciuto ricorso alla collaborazione cia in unottica di learning by doing, tanto
delle comunit straniere residenti nei vari pi in considerazione di crescenti con-
Paesi ed interessate a dissociarsi e distan- taminazioni, soprattutto nel Sahel e nel
ziarsi da fenomeni estremisti e violenti di Sud della Libia, tra network criminali e
cui sono anchesse sovente vittime. terrorismo. Con il crescere, nella crimi-
Tela di fondo della lotta al terrori- nalit transazionale, del livello di specia-
smo sar una sempre maggiore collabo- lizzazione, delle modalit di finanziamen-
razione internazionale anche nel settore to, di trasporto e nei falsi documentali,

82
Scenari e tendenze: una sintesi

in un giro daffari ormai dellordine di destabilizzante. Il conflitto in Siria ha por-


miliardi di Euro, limpegno dei Servizi di tato il Paese allo stremo e ci fa intravedere
Informazione sar sempre pi articolato crescente stanchezza nella popolazione, ma
e complesso, anche perch determina la leredit di odio e rancori accumulatasi (e
necessit di proiettarsi ed operare anche la percezione di alcune componenti di com-
in scenari nuovi ed inediti ove andranno battere uno scontro esistenziale) render
stabilite sempre pi strette collaborazioni comunque difficili e lunghe una effettiva
intergovernative e anche azioni di forma- pacificazione sul terreno e la necessaria, co-
zione e prevenzione in loco. stosa ricostruzione, stante anche la vitalit
Lattivit di monitoraggio continuer a di cui DAESH continua a dar prova in quel
vedere fortemente impegnate le Agenzie in quadrante. In Iraq la resistenza della forma-
relazione alle crisi geopolitiche che ci lambi- zione di al Baghdadi, pur in arretramento,
scono e che sono passibili di avere nel nostro resta rilevante mentre, sul pi generale pia-
Paese dirette e indirette ricadute, anche in no politico interno, permangono ostacoli
virt della partecipazione dellItalia a coali- alla realizzazione di quella coesione nazio-
zioni internazionali e della nostra perduran- nale, infra ed inter-settaria, che sarebbe ne-
te attiva presenza su numerosi scenari. Tutto cessaria premessa per una normalizzazione
il bacino del Mediterraneo di cui siamo al della situazione. Lo Yemen vede una resi-
centro e larea intera del Medio Oriente stenza della componente Houti molto deter-
allargato continuer ad essere sotto pressio- minata ed un crescente attivismo di DAESH
ne per le varie crisi aperte, la cui soluzione ed al Qaida, acuito nello scorso anno dalle
si presenta complessa quanto complesso lo difficolt di controllo del territorio da parte
scenario che vi fa da sfondo. Quella di pi delle Autorit; si prospetta pertanto una si-
immediato impatto, che riguarda la Libia, tuazione anchessa di non facile e vicina so-
richieder crescente impegno stabilizzan- luzione, pur nella prostrazione dei vari con-
te che faccia prevalere linteresse comune tendenti. Anche lazione di Boko Haram in
del Paese su divisioni, tribalismo e perso- Nigeria e Africa centrale continua a produr-
nalismi, fattori che permeano fortemente re instabilit in numerose aree, mettendo
quella realt; ma il radicamento di tali feno- seriamente in difficolt i locali governi. Ad
meni rafforzato dal recente conflitto in- alimentare la percezione di incertezza, que-
terno lascia intravedere anche per lanno sta volta nel Continente europeo, concorre
a venire una situazione precaria, passibile anche la cronicizzazione della crisi ucraina e
finanche di deteriorare. Non si intravedo- la contestuale determinazione delle parti in
no, poi, le premesse per una riduzione a causa a tutela dei rispettivi obiettivi di lungo
breve dellincalzante azione offensiva del periodo. Anche scenari pi lontani, in un
terrorismo allinterno del territorio egiziano mondo ormai globalizzato, continueranno
o turco, condotta con consapevole volont ad essere oggetto di attenzione in relazione

83
Relazione sulla politica dellinformazione per la sicurezza 2016

al fenomeno jihadista, come lAfghanistan ti sistemi di welfare renderanno peraltro la


e lAsia centrale, ricca di risorse, nonch il competizione economica sempre pi vitale
Sud-Est asiatico. anche tra Stati tradizionalmente allineati
Per il 2017 si ravvisano anche le pre- e membri degli stessi consessi internazio-
messe per lavvio di possibili cambiamen- nali. Anche la tutela degli asset nazionali
ti, anche significativi, nel complessivo an- di pubblico interesse ha assunto ulteriore
damento del commercio internazionale valenza negli ultimi anni e si consolider
e nei flussi di investimenti finanziari, in nel tempo, in quanto la crescente circola-
un contesto che potrebbe conoscere una zione di flussi finanziari rende pi difficile
acuita competizione tra attori statuali e tra distinguere tra investimenti strettamente
imprese di vari Paesi, a volte spregiudicata finanziari ed azioni ostili come acquisizio-
e senza esclusione di colpi. Ci richieder, ni di controllo con finalit strategiche. Di
specie nel caso italiano dove la struttura assoluto rilievo per lanno a venire anche
produttiva fatta in prevalenza da piccole e lazione informativa a tutela del sistema
medie imprese rende le stesse pi vulnera- bancario e finanziario. Andranno inoltre
bili, un accresciuto impegno per la nostra seguite con immutata attenzione le tema-
intelligence a sostegno dellazione del tiche attinenti ai mercati internazionali
Governo e del Sistema Paese in tre sen- dellenergia, fondamentali per la stabilit
si. In primis, per una interpretazione delle stessa del nostro Paese.
tendenze macroeconomiche in evoluzione Sul piano pi strettamente interno,
discernendo, nel contesto delle stesse, op- inoltre, si ravvisa una persistente estensio-
portunit e minacce. In secondo luogo, per ne dellinfluenza della grande criminalit
favorire e stimolare le dinamiche virtuose organizzata sul tessuto imprenditoriale, an-
e confacenti ai nostri interessi, come ad che al fine di riciclare gli ingenti proventi
esempio la promozione di investimenti derivanti da traffici illeciti, soprattutto di
produttivi che arricchiscano il territorio stupefacenti, influenza resa pi perniciosa
in termini di competenze e occupazione. dalla accresciuta vulnerabilit di molti ope-
In terzo luogo, per prevenire nella misu- ratori a causa di un pi selettivo accesso al
ra del possibile i danni derivanti da azioni credito e della tendenza delle organizzazio-
perniciose ed ostili, come gli investimenti ni di stampo mafioso a fomentare la corru-
speculativi o miranti a indebolire il nostro zione. Lattivit informativa su tale versan-
sistema (tramite sottrazione di know-how te sar dunque anche per lanno a venire
tecnologico e industriale), oppure la diffu- un impegno rilevante per il Comparto, spe-
sione di notizie fuorvianti, o da ogni altra cie se si tiene conto della improrogabile ne-
iniziativa pregiudizievole. La crescita, in cessit di ricostruzione delle aree colpite da
numerosi Paesi, di ampie fasce di disagio terremoti e della conseguente importanza
e bisogno ed il ridimensionamento di mol- di una vigilanza attenta e approfondita.

84
Scenari e tendenze: una sintesi

Anche lItalia, come molti Paesi, conti- Strutture di governo, banche, borsa, asset
nuer nel 2017, nonostante lavviata ripresa, strategici e quantaltro sono oggi pi che
a risentire delle conseguenze della lunga mai esposti. Viviamo una fase in cui atto-
crisi iniziata nel 2008. un clima economi- ri statali ostili ma anche organizzazioni
co che molte famiglie vivono con difficolt criminali, gruppi terroristi o antagonisti,
e disagio, che potrebbe favorire linsorgere fanatici di varia natura o anche singoli in-
di una maggiore conflittualit sociale a sua dividui, beneficiano sovente nel cyberspace
volta alimentata e strumentalizzata da parte di un gap securitario che deve essere, in
di componenti antagoniste per riportare at- larga misura, rapidamente colmato, e che
tenzione e attualit alle loro istanze, di cui comunque sar in futuro oggetto di una
potrebbe essere corollario una accresciuta continua evoluzione, con forme di aggres-
mobilitazione di frange estremiste di oppo- sione sempre pi sofisticate. Il Comparto
sto orientamento. Sono fenomeni da moni- sar pertanto chiamato a dare il suo fon-
torare anche a fini preventivi nelle loro varie damentale contributo accentuando ulte-
espressioni e manifestazioni, tenuto anche riormente la sua pianificazione strategica
conto del fatto che lItalia ospiter nume- nel cyberspace, e le sue capacit operative a
rosi eventi internazionali di rilievo, tra cui tutela non solo degli obiettivi istituzionali
quelli legati alla Presidenza di turno del G7. ma anche del mondo imprenditoriale, per
Parallelamente, ristretti circuiti che si richia- cui, nel caso italiano in un contesto di
mano allesperienza degli "anni di piombo" assenza di materie prime il differenziale
continuano a ricercare spunti teorici per at- di know-how trasformativo di vitale im-
tualizzare il messaggio rivoluzionario. portanza per la stessa competitivit inter-
Un macrosettore che sta conoscendo nazionale, e quindi per la sopravvivenza
unimportanza esponenzialmente cre- del Paese.
scente per le attivit di intelligence come Emerge, alla luce di quanto sopra, un
pi estesamente evidenziato nellapposi- quadro dinamico e complesso, denso di
to annesso poi quello, in tumultuosa opportunit ma nel contempo di incognite
evoluzione, del cyber. Lopinione pubblica e difficolt che richieder, anche nel 2017,
sta acquisendo crescente consapevolezza alle donne e gli uomini dellintelligence
delle grandi opportunit derivanti dallo italiana uno straordinario impegno, lado-
sviluppo tecnologico, ma anche delle cre- zione di conoscenze e metodi in continua
scenti sfide securitarie e delle minacce che ed incessante evoluzione ed un grande sfor-
esso determina. Il funzionamento delle zo di integrazione con gli altri Organismi
moderne societ divenuto, mai come in dello Stato, in unazione sistemica a tutela
passato, completamente dipendente dalla della sicurezza che per il cittadino bene
tecnologia senza che, in molti casi, si sia- primario e presupposto necessario e impre-
no in parallelo sviluppate adeguate difese. scindibile della libert individuale.

85
Sistema di Informazione per la Sicurezza della Repubblica

DOCUMENTO DI SICUREZZA NAZIONALE

ALLEGATO ALLA RELAZIONE ANNUALE AL PARLAMENTO


ai sensi dellart. 38, co. 1 bis, legge 124/07

2016
DOCUMENTO DI SICUREZZA NAZIONALE
ALLEGATO ALLA RELAZIONE ANNUALE AL PARLAMENTO
ai sensi dellart. 38, co. 1 bis, legge 124/07

PREMESSA.................................................................................... 3

POTENZIAMENTO DELLE CAPACIT CIBERNETICHE NAZIONALI........ 7

STATO DELLA MINACCIA CIBERNETICA IN ITALIA


E POSSIBILI EVOLUZIONI.............................................................. 13
Uno sguardo al contesto internazionale.................................... 13
Ambiti e attori della minaccia.............................................. 14
Serie statistiche..................................................................... 19
Trend evolutivi della minaccia cibernetica................................ 25

LE PAROLE DEL CYBER................................................................ 29

2016
Premessa
In linea con lapproccio redazionale adottato per il 2015, anche
questanno il Documento di Sicurezza Nazionale-DSN stato svilup-
pato lungo due direttrici: quella relativa alle evoluzioni architettura-
li, dedicata al potenziamento delle capacit cibernetiche del nostro
Paese; quella di natura fenomenologica, incentrata sulla minaccia
cyber che ha interessato soggetti rilevanti sotto il profilo della sicurez-
za nazionale.
Il primo filone ha risentito di alcuni importanti fattori di spinta
sia endogeni che esogeni al sistema-Paese. Tra i primi va annoverata
lesperienza maturata a partire dal 2013, anno di adozione del provve-
dimento che ha delineato larchitettura nazionale cyber dellItalia, gra-
zie alla quale stata acquisita una maggiore conoscenza sia dei punti
di forza e di debolezza del nostro sistema, sia della mutevolezza senza
precedenti assunta dalla minaccia cibernetica. Tale accresciuta consa-
pevolezza ha costituito il punto di partenza di una riflessione volta ad
individuare soluzioni in grado di assicurare il costante adeguamento
degli strumenti di risposta rispetto alla minaccia ed alla naturale evo-
luzione degli scenari.

3
Documento di Sicurezza Nazionale

A rendere effettiva tale riflessione ha contribuito, poi, lo stanzia-


mento straordinario operato dal Governo nellambito della legge di
stabilit 2016, volto a garantire un significativo incremento delle ca-
pacit cibernetiche del Paese e ad assicurare, attraverso lo sviluppo di
progettualit di sistema, il potenziamento della sicurezza informatica
nazionale.
Tra i fattori esogeni, il dato di rilievo stato ladozione, il 6 luglio
2016, della Direttiva UE 2016/1148, recante misure per un livello comune
elevato di sicurezza delle reti e dei sistemi informativi nellUnione (c.d. Diret-
tiva NIS - Network and Information Systems). Lapprovazione di tale Di-
rettiva che dovr essere recepita nellordinamento nazionale entro
il maggio 2018 ha rappresentato loccasione per lassunzione di pi
mirate azioni di manutenzione delle strutture poste a presidio dello spa-
zio cibernetico, parte delle quali gi previste dallesercizio di revisione
che ha interessato gli atti di indirizzo strategico (il Quadro Strategico
Nazionale) ed operativo (il Piano Nazionale).
La seconda direttrice del presente Documento rimanda alle funzio-
ni proprie dellintelligence, strettamente correlate allo stato della mi-
naccia cibernetica in Italia e alle sue possibili evoluzioni. In tale ambi-
to, il Comparto ha continuato a sviluppare strumenti per rendere pi
efficace la prevenzione della minaccia. Questultima, in particolare,
risultata caratterizzata da un elevato grado di eterogeneit e dinami-
smo tecnologico e da una diversificazione degli obiettivi, delle modalit
attuative e delle finalit di attacco in base alle differenti matrici: si
passati da quelle pi rilevanti in termini di rischi per gli asset critici e
strategici nazionali a quelle connesse al cybercrime, al cyber-espionage ed
alla cyberwarfare, il cui confine distintivo appare sempre pi sfumato,
sino a quella hacktivista e alluso, da parte di gruppi terroristici, di risor-
se informatiche per finalit di proselitismo e propaganda.
In tale quadro, il Comparto ha incentrato lattenzione sul monito-
raggio e sulla ricerca di indicatori della minaccia, specie quella di na-
tura avanzata e persistente, cos da individuarne principali direttrici e
paradigmi comportamentali.

4
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

Anche nel 2016 il Comparto ha continuato ad accrescere le proprie


capacit di detection, response ed attribution, moltiplicando gli sforzi per
far fronte ad una minaccia che ha continuato a far registrare una cre-
scita non solo in termini quantitativi ma anche qualitativi, soprattutto
nel caso delle minacce di tipo avanzato e persistente. Le difficolt insite
nella loro rilevazione e attribuzione continuano a rendere pagante il
ricorso ad attivit malevole nello spazio cibernetico.

5
relazione sulla politica dellinformazione per la sicurezza

Potenziamento delle
capacit cibernetiche
nazionali
In linea di continuit con gli esercizi avviati nel 2013, il DIS ha opera-
to attraverso due strumenti: il Tavolo Tecnico Cyber-TTC per garantire
le attivit di raccordo inter-istituzionale; il Tavolo Tecnico Imprese-TTI
per rafforzare il Partenariato Pubblico-Privato (PPP).
Il 2016 ha costituito per il TTC un significativo punto di svolta. Gli
esiti della verifica dellattuazione del Piano Nazionale riferito al 2014-
2015 che hanno consentito di rilevare il livello
di crescita degli assetti cyber nazionali e la loro
MEMBRI DEL TTC
capacit di rispondere alle sfide/opportunit
1. Ministero degli Affari Esteri e della offerte dallo spazio cibernetico sono stati il
Cooperazione Internazionale;
punto di partenza del processo di revisione del-
2. Ministero dell'Interno;
3. Ministero della Giustizia; lo nuovo Piano, valido per il 2016-2018.
4. Ministero della Difesa; Tale processo ha interessato, oltre al Piano
5. Ministero dell'Economia e delle Finanze;
Nazionale, anche il Quadro Strategico, al fine
6. Ministero dello Sviluppo Economico;
7. Agenzia per l'Italia Digitale; di verificarne lattualit e di procedere al loro
8. Nucleo per la Sicurezza Cibernetica;
9. Comparto intelligence.

7
Documento di Sicurezza Nazionale

aggiornamento in ragione del mutato scenario di riferimento, specie


avuto riguardo alla richiamata Direttiva UE in materia di sicurezza di
Network and Information Systems (NIS). Lobiettivo pi significativo di tale
revisione stato quello di pervenire alla definizione di strumenti per
rendere pi efficace lattuazione degli indirizzi strategici e operativi fis-
sati nei predetti documenti e pi misurabili le azioni progettuali che da
essi scaturiscono.
Sotto il profilo del metodo, la revisione stata posta in essere secon-
do un articolato e ben definito processo di lavoro (vds. Figura 1) che,
grazie allo sviluppo di una dinamica sinergica in sede di TTC, non si
limitato ad operare un mero aggiornamento dei richiamati documenti,
ma ha preso in considerazione differenti piani giuridico-normativo,
organizzativo e finanziario attraverso cui sviluppare lazione di poten-
ziamento delle capacit cibernetiche del Paese.
Le direttrici che hanno inciso sul processo di revisione hanno ri-
guardato lo sviluppo delle capacit di prevenzione e reazione ad even-
ti cibernetici, ambito nel quale si sono evidenziate nel biennio con-
cluso le pi rilevanti criticit, e lindispensabile coinvolgimento del

Figura 1 Revisione del Quadro Strategico Nazionale e del Piano Nazionale 2016-2018

8
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

settore privato ai fini della protezione delle infrastrutture critiche/


strategiche nazionali e dellerogazione di servizi essenziali. Aspetti,
questi, sui quali si focalizza con rinnovata attenzione la citata Direttiva
NIS. Per un approfondimento sulle novit introdotte dalla stessa, si
veda la scheda nel box 1.
Gli esiti dellesercizio di verifica hanno costituito un utile parametro
di riferimento anche per lenucleazione delle attivit poste in essere
dallItalia ai fini dellattuazione del primo e del secondo pacchetto delle
misure OSCE (Organization for Security and Co-operation in Europe), le cd.

box 1
Novit introdotte dalla Direttiva NIS

La Direttiva NIS prevede:


sul piano strategico: ladozione di una strategia nazionale NIS, che
contempli la fissazione di obiettivi e priorit, delinei larchitettura di
governo (comprensiva di ruoli e responsabilit attribuite ai diversi soggetti),
preveda programmi di sensibilizzazione (awareness), piani di ricerca e
sviluppo, nonch renda operativo un piano di valutazione dei rischi;
sul versante architetturale e operativo:
listituzione di una (o pi) Autorit nazionale NIS e di un punto unico
di contatto nazionale per la ricezione delle notifiche di incidenti e la
cooperazione alla loro risoluzione;
la costituzione di uno o pi Computer Security Incident Response
Teams (CSIRTs), cui tra laltro attribuita la responsabilit della
gestione degli incidenti e dei rischi, con specifico riferimento a quelli
che dovessero interessare gli operatori di servizi essenziali, dovendo
fornire loro supporto per la risoluzione degli incidenti di impatto
significativo;
specifici obblighi di sicurezza informatica per:
gli operatori di servizi essenziali (nei settori dellenergia,
del trasporto, bancario e finanziario, sanitario, idrico e delle
infrastrutture digitali);
i fornitori di servizi digitali (come i motori di ricerca on-line, i negozi
on-line, i servizi di cloud computing),
tra cui lobbligo della tempestiva notifica allAutorit nazionale NIS
degli incidenti informatici subiti.

9
Documento di Sicurezza Nazionale

Confidence Building Measures (CBMs) to reduce the risks of conflict stemming


from the use of information and communication technologies, adottate dal
Consiglio permanente di quella organizzazione mediante le Decisioni
del 3 dicembre 2013 e del 10 marzo 2016.
Il TTC ha seguito anche gli sviluppi maturati sulla materia cyber in
sede di Alleanza Atlantica. Sono stati oggetto di particolare attenzione il
riconoscimento, nel corso del summit NATO tenutosi a Varsavia dall8
al 9 luglio 2016, del cyber-spazio quale nuovo dominio operativo e della
necessit che in esso la NATO debba defend itself as effectively as it does
in the air, on land, and at sea. A dare concretezza a tale passaggio hanno
contribuito, da una parte, gli Alleati con limpegno a rafforzare, attra-
verso il Cyber Defence Pledge, le rispettive difese cibernetiche e, dallal-
tro, ladozione di un meccanismo di misurazione dellattuazione di tali
obiettivi da parte dellAlleanza.
Il Tavolo Tecnico Cyber, inoltre, quale tavolo di raccordo inter-istitu-
zionale, ha contribuito allo sviluppo dei lavori e delle azioni concertate
di sicurezza cibernetica proposte nellambito dei Cyber Expert Group Mee-
ting del G7 Finanza ed Energia, anche in vista della prossima presidenza
italiana del Gruppo dei sette.
Vale poi evidenziare le interlocuzioni tenute dal Comparto con Ban-
ca dItalia sul fronte della costituzione di un CERT Finanziario che
istituito nel dicembre 2016 in seguito ad un accordo tra Banca dItalia,
Associazione Bancaria Italiana (ABI) e Consorzio ABI Lab opera quale
organismo altamente specializzato nella cybersecurity nel settore bancario
e finanziario, con lobiettivo di prevenire e contrastare le minacce in-
formatiche legate allo sviluppo delle nuove tecnologie e delleconomia
digitale. Sempre con riguardo allIstituto centrale, lintelligence ha col-
laborato nella predisposizione di un elaborato incentrato sulla sicurezza
cyber delle imprese italiane, allo scopo di ottenere, per la prima volta in
Italia, un quadro statisticamente rilevante dellesposizione alla minaccia
cibernetica del sistema produttivo.
Sul fronte della partnership pubblico-privato (PPP) come accennato,
opera il TTI che, istituito nellambito del DIS, fonda la sua azione sulla

10
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

condivisione informativa, cos da consentire alle infrastrutture critiche ed


alle imprese strategiche convenzionate con il Dipartimento di arricchire
le loro conoscenze e rafforzare le proprie capacit di difesa cibernetica.
Il formato di collaborazione con gli operatori privati in sede di TTI
ha continuato ad essere articolato su incontri di livello strategico, nel
cui ambito vengono forniti aggiornati quadri sullo stato della minaccia
cyber nel nostro Paese, e di livello tecnico, dedicati allanalisi di casi stu-
dio, dei quali vengono condivisi i relativi indicatori di compromissione.
Ci per agevolare, da un lato, il rafforzamento delle misure di difesa ci-
bernetica e consentire, dallaltro, in caso di presenza della minaccia, la
sua rapida identificazione al fine di impedirne lulteriore propagazione.
In via pi generale, lo scambio informativo tra intelligence e privati
assicurato da una piattaforma dedicata, il cui principale obiettivo
quello di porsi sempre pi quale one-stop-shop per la fornitura di servizi
informativi e di correlazione dati a supporto delle decisioni di sicurezza
cibernetica che le aziende sono chiamate ad assumere.
Tra gli eventi internazionali che hanno coinvolto, su iniziativa
dellintelligence, gli operatori privati, oltre al 17th NATO Cyber Defence
Workshop di cui si accennato nella premessa alla presente Relazione,
va menzionato lincontro relativo alla contractual Private-Public Partner-
ship (cPPP) che, come parte integrante della strategia UE sul Digital
Single Market per la cyber security, mira ad accrescere la competitivit delle
aziende attive nello specifico settore per favorire la produzione, in am-
bito europeo, di tecnologie affidabili sotto il profilo della sicurezza ed
agevolarne altres lesportazione.
In ambito nazionale, poi, di rilievo stata la terza edizione
dellICT4INTEL 2020 dedicata al tema dei Big Data (BD), declinato,
tenuto conto delle esigenze dellintelligence, sulla base degli aspetti
indicati in Figura 2.

11
Documento di Sicurezza Nazionale

TEMATICHE DEI WORKSHOP


WS 1 WS 2 WS 3 WS 4 WS 5
Intel&Big Data: quale la Dateci i Big Data e Big Data e rivoluzione Come fare meta nei Etica-privacy-
frontiera della nostra solleveremo il mondo della Cybersecurity Big Data intelligence: un
tecnologia? equilibrismo possibile?

Sessione mirata Sessione in cui Sessione dedicata Sessione Sessione volta


alleffettuazione di stato esaminato il a come i BD focalizzata sulla allindividuazione di
un punto di valore aggiunto dei rendano adattive le figura del Data soluzioni di
situazione sulle BD allattivit misure di sicurezza Scientist e sullo bilanciamento tra le
capacit di raccolta operativa e di rispetto allevolversi sviluppo di una esigenze di
ed analisi di grandi analisi e al della minaccia ed formazione sicurezza e quelle
volumi di dati supporto alle alla riduzione dei specialistica connesse alletica
mediante limpiego decisioni tempi di incident ed alla privacy
di strumenti strategiche response relativamente allo
automatizzati sfruttamento dei
BD

Figura 2 Tematiche trattate in occasione dellevento ICT 4INTEL 2020 edizione 2016

12
relazione sulla politica dellinformazione per la sicurezza

Stato della minaccia


cibernetica in Italia e
possibili evoluzioni
UNO SGUARDO AL CONTESTO INTERNAZIONALE
Gli attacchi cyber verificatisi nel corso del 2016 hanno innovato si-
gnificativamente il panorama della minaccia, segnando un ulteriore
cambio di passo sotto molteplici profili: dal
AZIONI DI CYBER SABOTAGGIO IN rango dei target colpiti, alla sensibilit rive-
DANNO DI INFRASTRUTTURE CRITICHE:
UN CASO-STUDIO stita dagli stessi nei rispettivi contesti di rife-
Nel dicembre 2015 si verificata una rimento; dal forte impatto conseguito, alle
serie di attacchi cyber condotti contro i siste- gravi vulnerabilit sfruttate sino alla sempre
mi di controllo industriale di tre compagnie
di distribuzione elettrica dellUcraina (Oble- pi elevata sofisticazione delle capacit degli
nergo), che hanno causato un blackout, pro- attaccanti.
trattosi per diverse ore. Nellattacco stato
impiegato il malware BlackEnergy, rinvenuto Il riferimento , in ordine di tempo, agli
nel gennaio 2016, come ampiamente ripor- eventi che hanno interessato, secondo quan-
tato da fonti aperte, anche nelle reti infor-
matiche dell'aeroporto Kiev-Boryspil, della to riportato dalle pi accreditate fonti aperte
compagnia di bandiera Ukraine International internazionali, le istituzioni bancarie di di-
Airlines, di una societ di trasporto ferrovia-
rio e di una compagnia mineraria ucraine. versi Paesi (Bangladesh, Ecuador, Vietnam e
Un nuovo blackout si recentemente veri-
ficato nel dicembre 2016, interessando sem-
pre lUcraina e, in particolare, la capitale Kiev.

13
Documento di Sicurezza Nazionale

Ucraina), provocando trasferimenti illeciti di grandi somme di denaro a


causa della penetrazione dei sistemi per la gestione delle transazioni in-
terbancarie ovvero della compromissione dei dispositivi ATM ( il caso
di Taiwan). Il dato pi preoccupante di tali attacchi stato ricondotto,
dai citati media, allinedito collegamento tra ambienti cyber criminali,
sodalizi dediti al riciclaggio ed insider nei circuiti finanziari (inclusi i
money transfer). Alla citata casistica sono stati, poi, aggiunti gli eventi di
sabotaggio dei sistemi di controllo industriale impiegati nellambito di
infrastrutture critiche e quelli ricondotti ad attori supportati da entit
statuali, che hanno comportato la sottrazione di informazioni rilevanti
sotto il profilo strategico o coperte da propriet intellettuale, ovvero
utili, se opportunamente manipolate, per influenzare le dinamiche po-
litiche di Paesi terzi.

AMBITI E ATTORI DELLA MINACCIA


La minaccia nei confronti delle infrastrutture del dominio ciberne-
tico nazionale stata caratterizzata da un elevato grado di eterogeneit
e dinamismo tecnologico. In linea di continuit con il 2015 e con preve-
dibile estensione per gli anni a venire, anche nel 2016 il monitoraggio
dei fenomeni di minaccia collegati con il cyberspace ha evidenziato un
costante trend di crescita in termini di sofisticazione, pervasivit e persi-
stenza a fronte di un livello non sempre adeguato di consapevolezza in
merito ai rischi e di potenziamento dei presidi di sicurezza.
Una tendenza, questa, cui si associata anche la persistente vulne-
rabilit di piattaforme web istituzionali e private, erogatrici in qualche
caso di servizi essenziali e/o strategici, che incidono sulla sicurezza
nazionale, e la presenza di un sostanziale sbilanciamento del rischio,
generalmente contenuto, in capo agli attori della minaccia rispetto a
quello dei target, derivante dalle perduranti difficolt di detection, re-
sponse ed attribution di un evento.
La crescente dipendenza dei processi produttivi e delle forniture
di servizi dal dominio digitale, unitamente alle vulnerabilit che afflig-
gono le supply chain degli operatori, siano essi imprese, organizzazioni

14
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

ed individui, hanno nel tempo determinato una progressiva estensione


della superficie di esposizione alla minaccia.
In tale contesto, il connubio tra un livello di rischio contenuto ed
unelevata redditivit dei patrimoni digitali target ha contribuito a raffor-
zare le dinamiche di un insieme di attori operanti nel dominio cyber, sem-
pre pi collegati, tra laltro, con filiere e sodalizi criminali tradizionali.
Giova inoltre evidenziare come gli incentivi allinnovazione tecno-
logica delle istituzioni civili e militari hanno costituito un ambito parti-
colarmente appetibile, catalizzando gli interessi di attori privati, anche
stranieri, presenti sul territorio nazionale che hanno cercato di accredi-
tarsi, fra laltro, attraverso condotte poco ortodosse.
Tenuto conto di quanto sopra, lazione di tutela e prevenzione si
focalizzata sulla raccolta di informazioni utili alla profilazione degli atto-
ri ostili in termini di interessi, obiettivi, capacit e modalit di attacco, al
fine di ottimizzare la difesa degli Enti della Pubblica Amministrazione,
delle infrastrutture critiche, governative e non, degli operatori privati
strategicamente rilevanti e, pi in generale, delle reti telematiche nazio-
nali esposte a tali minacce.
Attenzione stata posta allindividuazione e al monitoraggio delle
tecnologie caratterizzanti il dominio cibernetico (social network, motori
di ricerca, piattaforme di e-commerce, dark net e sistemi di anonimizzazio-
ne) e del panorama tecnologico nazionale e internazionale, che hanno
evidenziato un crescente sviluppo di armi digitali e di tecnologie poten-
zialmente ostili, parte delle quali hanno costituito oggetto di analisi e
di reverse engineering presso il Polo Tecnologico di Comparto, che opera
quale centro di eccellenza nazionale in materia.
Per quel che concerne lo stato della minaccia cibernetica, si conti-
nuato a rilevare una diversificazione dei target, delle modalit attuative e
delle finalit degli attacchi in base alla matrice della minaccia: da quel-
le pi rilevanti per gli asset critici e strategici connesse al cybercrime, al
cyber-espionage ed alla cyberwarfare, a quella terroristica ed hacktivista, pi
stabili nella condotta e negli obiettivi. La minaccia terroristica nellam-
biente digitale permane caratterizzata dalle finalit di proselitismo, re-

15
Documento di Sicurezza Nazionale

clutamento e finanziamento, mentre le attivit ostili in danno di infra-


strutture IT sono consistite principalmente in attivit di Web-defacement.
Per quanto riguarda il cyber-espionage, stato pressoch costante lan-
damento dei data breach in danno di Istituzioni pubbliche ed imprese
private, incluse le PMI, con finalit di acquisizione di know-how ed infor-
mazioni di business e/o strategiche, anche attraverso manovre di carat-
tere persistente (Advanced Persistent Threat APT, vds. Glossario). Tali ma-
novre sono apparse riconducibili, in via diretta o indiretta, a matrici di
natura statuale, rilevandosi in alcuni casi una sovrapposizione, ai danni
del medesimo target, di campagne promosse da vari attori che, seppure
in modo indipendente, hanno sfruttato con tecniche diverse le vulnera-
bilit dei sistemi informatici attinti.
Il quadro delineato dallanalisi dei dati sulle campagne digita-
li condotte contro le infrastrutture strategiche nazionali ha eviden-
ziato la presenza di elementi ricorrenti in termini di origine delle
minacce e di infrastrutture informatiche utilizzate per sferrare gli
attacchi digitali.
Con riguardo a queste ultime, stato rilevato il ricorso sempre pi
strutturato a server rinvenibili nel mercato nero digitale come ordinari
prodotti di e-commerce, previamente compromessi dallofferente median-
te trojan (vds. Glossario) cos da garantire allattaccante laccesso ad un
prodotto utilizzabile per la conduzione di attacchi, preservando lano-
nimato. Si tratta, questo, di un fenomeno che, fondato sul paradigma
APT as a Service, ha visto il crescente coinvolgimento di gruppi crimi-
nali organizzati, specializzatisi nella conduzione di sofisticate attivit de-
linquenziali con finalit estorsive, attuate perlopi attraverso campagne
ransomware.
stata confermata, inoltre, la progressiva saldatura tra le finali-
t economiche della cyber-criminalit con quelle di comuni player di
mercato, interessati, questi ultimi, a compromettere la competitivit
dei rispettivi concorrenti. Tale obiettivo stato sempre pi consegui-
to mediante la realizzazione di un rilevante danno reputazionale in
capo al target, specie nel caso di organizzazioni per le quali tale aspetto

16
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

correlato alla capacit di garantire la sicurezza, anche informatica,


della struttura e dei dati da essa custoditi. il caso, ad esempio, delle
banche, degli istituti finanziari, dei gestori di piattaforme cloud, degli
operatori nei settori e-commerce ed e-business, nonch delle infrastruttu-
re critiche nazionali, la cui supply chain tipicamente soggetta a mino-
ri presidi difensivi.
La compromissione delle risorse telematiche si configurata come
unattivit strutturata dellattore ostile finalizzata, sul piano strategico,
alla raccolta di informazioni tese a comprendere il posizionamento del
Paese target su eventi geo-politici di interesse per lattore statuale ostile
(laddove obiettivo dellattacco cyber sia un soggetto pubblico), ovvero
ad acquisire informazioni industriali, commerciali o relative al know-
how (qualora si tratti, invece, di un obiettivo privato). Sul piano tattico,
lattaccante parso interessato a minare la reputazione ed il vantaggio
commerciale, sul mercato, dei target privati ed a profilare il personale
dei target pubblici, di cui sono state studiate anche le abitudini digitali
alla ricerca di eventuali punti di debolezza sistemica, da sfruttare in vista
di un possibile reclutamento convenzionale. In relazione al modus ope-
randi impiegato dallattaccante per il conseguimento dei citati obiettivi,
si sono registrati, quali elementi di novit, il ricorso a parole-chiave in
lingua italiana per ricercare documenti di interesse da esfiltrare, ad ul-
teriore conferma dellelevato grado di profilazione delle attivit ostili
sui target nazionali, e la ricerca di singoli individui ritenuti di particolare
interesse in ragione dellattivit professionale svolta, ovvero sulla base
dellincarico e della sede di servizio ricoperti, nonch delle informazio-
ni cui hanno accesso.
Sul fronte del cyber terrorismo, si continuato a rilevare sui social
network, da parte di gruppi estremisti, attivit di comunicazione, proseli-
tismo, radicalizzazione, addestramento, finanziamento e rivendicazione
delle azioni ostili. La rete consente infatti di raggiungere sia potenziali
nuove reclute presenti nelle sacche di emarginazione sociale, sia espo-
nenti degli ambienti ideologicamente distanti dalle rappresentanze mo-
derate. Sul piano delle capacit cyber ostili, risultato particolarmente

17
Documento di Sicurezza Nazionale

attivo il Tunisian Fallaga Team operativo dal 2013 e noto anche come
Hacker del Califfato che, sebbene nel 2015 abbia subto un duro colpo
ad opera delle Forze di sicurezza tunisine, negli ultimi mesi del 2016
ha dato mostra di un rinnovato slancio delle proprie azioni digitali ese-
guite, di massima, con finalit di defacement ai danni di siti web di enti,
aziende e privati cittadini. Lazione digitale di tale gruppo si caratte-
rizzata, al pari di omologhe formazioni, da un basso livello di sofistica-
zione delle procedure e degli strumenti dattacco, dallindividuazione
randomica dei target (perlopi cd. soft target) e dalla numerosit delle
attivit cyber ostili.
Per quel che concerne le campagne di attivismo digitale, ricondu-
cibili soprattutto alla comunit Anonymous Italia, esse hanno fatto re-
gistrare una generale diminuzione del livello tecnologico delle azioni
offensive. Flessione, questa, ascrivibile alla riorganizzazione interna del
gruppo successiva allo scompaginamento dei suoi assetti organizzativi
posto in essere dalle Forze di polizia. Al di l di ci, le azioni di cyber at-
tivismo hanno continuato a connotarsi per la loro impronta antagonista
e antigovernativa come nella campagna di dissenso alla consultazione
referendaria sulla riforma costituzionale e per la scelta di target per-
lopi istituzionali, i cui sistemi sono stati oggetto di preliminari opera-
zioni di scansione per la ricerca di vulnerabilit da sfruttare in vista di
operazioni di web defacement e di esfiltrazione dati. Tale modus operandi
si configurato, seppure in minor misura rispetto al passato, come una
sorta di pesca a strascico, nella quale vengono attaccati anche asset in-
formatici esposti su internet di obiettivi non direttamente connessi con
i motivi della rivendicazione, tra i quali sono emersi quelli di enti locali,
sovente affetti da vulnerabilit di agevole sfruttamento.
Elemento di rilievo in tale contesto stato il riavvicinamento del mo-
vimento hacktivista ai temi chiave, non solo della politica italiana, ma
anche delle istanze di piazza, come nel caso delloperazione NoMUOS
(Mobile User Objective System), oggetto di rilancio contro linstallazione,
sul territorio nazionale, di un moderno sistema di telecomunicazione
satellitare USA.

18
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

SERIE STATISTICHE
Allo scopo di consentire limmediata ed agevole rilevazione del volu-
me degli eventi cyber registrati nel nostro Paese nel corso del 2016, sono
state realizzate, anche per questa edizione, le serie statistiche relative
agli attacchi, andati a buon fine o tentati, compiuti in danno di obiet-
tivi insistenti sul territorio nazionale, ovvero contro soggetti nazionali,
pubblici e privati, presenti con proprie strutture allestero. Lanalisi
stata condotta sulla base degli elementi informativi di AISE ed AISI, de-
gli altri soggetti che compongono larchitettura nazionale e dei Servizi
Collegati Esteri.
I valori sono espressi esclusivamente in termini percentuali e non
assoluti, cos da preservare le inderogabili esigenze di riservatezza circa
lentit numerica delle minacce rilevate.
La serie corredata, come di consueto, dallindicazione del trend, ri-
cavato dalla comparazione dei dati del 2016 con quelli dellanno prece-
dente, tracciato, secondo la seguente legenda, in corrispondenza della
relativa voce nel grafico.

Trend in crescita Trend in diminuzione Trend stabile

Per quel che concerne la tipologia di attori ostili (Grafico 1), i gruppi
hacktivisti (52% delle minacce cyber) continuano a costituire la minaccia
pi rilevante, in termini percentuali, bench la valenza del suo impatto
sia inversamente proporzionale, rispetto al livello quantitativo riferito ai
gruppi di cyber-espionage, pi pericolosi anche se percentualmente meno
rappresentativi (19%). Ai gruppi islamisti imputato il 6% degli attac-
chi cyber perpetrati in Italia nel corso del 2016. Da evidenziare come per
le tre categorie si sia registrato, rispetto al 2015, un incremento degli
attacchi pari al 5% per i gruppi hacktivisti e quelli islamisti e del 2% per
quelli di cyber-espionage, cos come evidenziato nel paragrafo dedicato
agli Ambiti e attori della minaccia. A tale aumento ha corrisposto un
decremento, pari al 12%, dei cd. attori non meglio identificati che si
attestano nel complesso al 23% delle incursioni cyber.

19
Documento di Sicurezza Nazionale

TIPOLOGIA ATTORI OSTILI

gruppi hacktivisti gruppi di cyber espionage gruppi islamisti


attori non meglio identificati

Grafico 1 Attacchi cyber in Italia in base alla tipologia degli attori ostili (in % sul totale 2016)

Quanto ai dati sugli attacchi cyber in base ai soggetti target (Grafico


2) persiste il notevole divario tra le minacce contro i soggetti pubblici,
che costituiscono la maggioranza con il 71% degli attacchi, e quelli in
direzione di soggetti privati, che si attestano attorno al 27%, divaricazio-
ne, questa, riconducibile verosimilmente alle difficolt di notifica degli
attacchi subiti in ragione del richiamato rischio reputazionale. In en-
trambi i casi si registra un aumento pari, rispettivamente, al 2% ed al
4%. Un decremento del 6% stato viceversa osservato nellambito dei
target non meglio identificati o diffusi (che costituiscono, complessiva-
mente, il 2%), solitamente oggetto di campagne hacktiviste. Tale dato
esplicativo del fatto che anche queste sono sempre pi mirate, privile-
giando target paganti sotto il profilo simbolico e della relativa rilevanza
mediatica rispetto ai cd. soft target, ossia obiettivi di minore rilievo stra-
tegico, accomunati dalla ricorrenza di vulnerabilit comuni e di agevole
sfruttamento.

20
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

SOGGETTI TARGET

soggetti pubblici soggetti privati target non meglio identificati o diffusi

Grafico 2 Attacchi cyber in Italia in base alla tipologia dei soggetti target (in % sul totale 2016)

Il dettaglio dei dati relativi ai target per categoria pubblico/privato


consente di rilevare, con riferimento ai soggetti pubblici (Grafico 3), che
pur permanendo una netta predominanza delle Amministrazioni centra-
li (87% degli attacchi cyber verso soggetti pubblici) dato che ricompren-
de anche le attivit ostili verso movimenti politici rispetto agli Enti locali
(13%), nel 2016 si assistito ad una inversione di tale trend. Gli attacchi
contro le Pubbliche Amministrazioni Centrali (PAC) risultano, infatti,
in lieve diminuzione (-2%) mentre quelli avverso le Pubbliche Ammini-
strazioni Locali (PAL) sono in aumento (+5%). Vale rammentare come
le PAC costituiscano obiettivo privilegiato per azioni di cyber-spionaggio,
essendo detentrici di informazioni pregiate se non addirittura sensibili,
e le PAL siano perlopi oggetto di campagne di attivismo digitale ovvero
condotte per finalit dimostrative da parte di gruppi islamisti.
Rispetto al 2015, non sono stati segnalati eventi cibernetici di parti-
colare rilevanza in danno di organizzazioni internazionali insistenti sul
territorio italiano.

21
Documento di Sicurezza Nazionale

SOGGETTI PUBBLICI INTERESSATI (dati aggregati)

Amministrazioni centrali/movimenti politici Enti locali

Grafico 3 Attacchi cyber in Italia in base alla tipologia dei soggetti pubblici target
(in % sul totale 2016, dati aggregati)

In relazione ai target privati (Grafico 4), sono emersi elementi di no-


vit. Se nel 2015 target principali degli attacchi cyber risultavano quelli
operanti nei settori della difesa, delle telecomunicazioni, dellaerospa-
zio e dellenergia, nel 2016 figurano ai primi posti il settore bancario
con il 17% delle minacce a soggetti privati (+14% rispetto al 2015), le
Agenzie di stampa e le testate giornalistiche che, insieme alle associa-
zioni industriali, si attestano sull11%. Queste ultime costituiscono una
new entry, insieme al settore farmaceutico che, con il suo 5% degli
attacchi verso target privati, si posiziona al fianco di settori tradizionali
come quelli della difesa, dellaerospazio e dellenergia. Tra questi ulti-
mi, solo quello energetico ha fatto registrare un aumento, pari al 2%,
rispetto allanno precedente, mentre quelli di difesa e dellaerospazio
hanno fatto segnare un decremento, rispettivamente, del 13% e del 7%.
Sotto la voce altri settori (41%) sono state ricomprese aziende di-
versificate che non assumono, qualora singolarmente considerate, rile-
vanza sotto il profilo strategico.

22
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

SOGGETTI PRIVATI INTERESSATI


Settore Bancario Agenzie di stampa/testate giornalistiche/giornalisti Associazioni industriali
Settore Difesa Settore Energetico Settore Aerospaziale
Settore Farmaceutico Altri settori

Grafico 4 Attacchi cyber in Italia in base alla tipologia dei soggetti privati target
(in % sul totale 2016)

Con riguardo, infine, alle tipologie di attacco (Grafico 5), rispetto


al 2015, nel 2016 si registrata uninversione di tendenza. Se, infatti,
nel 2015, poco pi della met delle minacce cyber era costituita dalla
diffusione di software malevolo (malware, vds. Glossario), nel 2016 stata
registrata una maggiore presenza di altre tipologie di attivit ostili, che
ha comportato una contrazione (-42%) del dato relativo ai malware, at-
testatosi intorno all11%. Tale dato non va letto come una riduzione
della pericolosit della minaccia Advanced Persistent Threat (APT), bens
come il fatto che gli APT registrati si sono caratterizzati, pi che per la
consistenza numerica, per la loro estrema persistenza.
Tra le minacce che hanno registrato un maggior numero di ricor-
renze vanno annoverate:
lSQL Injection (28% del totale; +8% rispetto al 2015, vds. Glossario), i
Distributed Denial of Service (19%; +14%), i Web-defacement (13%; -1%) ed
il DNS poisoning (2%, vds. Glossario), impiegati sia dai gruppi hacktivisti
che islamisti.

23
Documento di Sicurezza Nazionale

Le attivit prodromiche ad un attacco (23% degli attacchi cyber) han-


no fatto registrare un aumento del 18% rispetto allanno precedente.
Gli attacchi cyber non andati a buon fine e, quindi, tentati, rimangono
sostanzialmente stabili con il 4% (+1% se confrontato col dato 2015).

TIPOLOGIA DI ATTACCO
SQL Injection Attivit prodromiche ad un attacco Denial of Service (DDoS/DrDoS)
Web-defacement Malware/Scrip malevolo Tentativi di attacco
DNS poisoning

Grafico 5 Attacchi cyber in Italia in base alla tipologia di attacco impiegata


(in % sul totale 2016)

24
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

TREND EVOLUTIVI DELLA MINACCIA CIBERNETICA


In prospettiva, alla luce degli elementi considerati e del trend in
atto, verosimile nel breve-medio termine, in linea di continuit con
il passato, una crescita della minaccia cibernetica ad opera di attori
statuali e gruppi connessi alla criminalit organizzata, nonch di po-
tenziali insider.
Con riferimento al binomio capacit/intenzionalit degli attori sta-
tuali, la consapevolezza dellentit del rischio ad opera di una moltitu-
dine di attori della minaccia, parallelamente ai massicci investimenti in
cybersecurity di alcuni Paesi occidentali, potrebbe comportare, a livello in-
ternazionale, una allocazione di risorse crescenti finalizzate alla costitu-
zione/consolidamento di asset cibernetici a connotazione sia difensiva,
sia offensiva, impiegabili nella prosecuzione di campagne di cyber-espio-
nage, nonch in innovativi contesti di conflittualit ibrida e asimmetrica
(cyberwarfare), anche attraverso attivit di disruption di sistemi critici in
combinazione con operazioni di guerra psicologica.
Si prevede una sostanziale stabilit delle attivit malevole nel cyber-
space di matrice attivista (web defacement/DDoS, vds. Glossario) e terro-
ristica (defacement, reclutamento e proselitismo on-line), anche se per
queste ultime non si pu escludere lacquisizione di capacit operative
attraverso il ricorso al cd. Cybercrime-as-a-Service (vds. Glossario). Ci, a
differenza delle attivit di natura criminale (sottrazione di dati delle car-
te di credito, identit personale, frodi on-line, commercio illegale di beni
e servizi nel dark web, ecc.), per le quali permangono le criticit connes-
se alle crescenti saldature, richiamate in precedenza, con ambienti e
sodalizi criminali e non, orbitanti al di fuori del cyberspace.
I settori a rischio continueranno ad essere quelli ad alto contenuto
tecnologico e di know how, con livelli di time to market contenuti, quali il
segmento farmaceutico e del software, ovvero target il cui danno reputa-
zionale sia suscettibile di ingenerare significativi impatti economici e di
mercato.
I settori bancario e sanitario costituiranno - sempre nel breve-me-
dio periodo - target privilegiati, anche per il valore intrinseco dei dati

25
Documento di Sicurezza Nazionale

finanziari e personali posseduti, sfruttabili, attraverso il furto di identit,


nellambito di attivit di frode, nonch, nel caso dellarea finanziaria,
per le potenziali ingenti sottrazioni di valuta perseguibili tanto a livello
massivo (frodi connesse alle carte di credito/debito), quanto a livello
dei circuiti interbancari, nonch attraverso la potenziale manipolazione
degli algoritmi di trading combinata con attivit di speculazione sui mer-
cati. Il gradiente di rischio, per il settore sanitario, potrebbe risultare
pi significativo in ragione del crescente ricorso al supporto ICT sia nel
management dei processi organizzativi (cartelle cliniche, dati sanitari,
ecc.), sia nella gestione dei presdi biomedicali (controllo remoto dei
pacemaker, robotica sanitaria, sistemi automatici di monitoring di parame-
tri critici, ecc.).
Levoluzione dei sistemi ICS/SCADA (Industrial Control Systems/Su-
pervisory Control and Data Acquisition, vds. Glossario) e il progressivo au-
mento delle possibilit di gestione e controllo in remoto delle attivit
produttive esporr, verosimilmente, il settore manifatturiero al rischio
di crescenti compromissioni cyber, finalizzate ad alterare i dati operativi
di processo, con potenziali impatti di ordine non solo economico ma
anche cinetico. A questo proposito, una particolare area di criticit
rappresentata dallevoluzione tecnologica del settore automotive e smart
car, laddove la potenziale interconnessione, gi dimostrata da alcuni
ricercatori, tra i sistemi deputati allintrattenimento ed allausilio alla
guida con quelli dedicati alla gestione elettro-meccanica del veicolo,
potrebbe comportare gravi rischi nella condotta dello stesso, in caso
di compromissione. Sempre sul piano degli effetti cinetici perseguibili
attraverso un attacco cyber, lampiezza della superficie di attacco delle
infrastrutture critiche nazionali (aree del trasporto e dellenergia piut-
tosto che i sistemi idrici a servizio industriale e/o civile) direttamente
proporzionale al crescente livello di interdipendenza tra le stesse e le
rispettive supply chain.
Quanto alle metodiche di attacco, levoluzione degli APT, oltre a
caratterizzarsi per il ricorso ad innovative tecniche di spear phishing
e di watering-hole (vds. Glossario), combinate con sofisticate attivit di

26
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

ingegneria sociale (vds. Glossario), si potrebbe connotare sempre pi


per limpiego di software nativo, ossia di Remote Administration Tool (RAT,
vds. Glossario), gi presente sui sistemi-obiettivo ed utilizzati per lo svol-
gimento di attivit legittime. Cionondimeno, lo sviluppo delle manovre
intrusive con finalit di cyber-espionage, di matrice sia statuale che crimi-
nale, continuer a connotarsi per il ricorso sia ad exploit (vds. Glossario)
e a malware customizzati sul singolo target, sia ad armi digitali standard,
di larga diffusione nellambiente underground (vds. Glossario). Tale di-
sponibilit, economicit e facilit di accesso a tool offensivi in grado
di ampliare il bacino dei potenziali attori ostili, al netto di competenze
specialistiche.

27
relazione sulla politica dellinformazione per la sicurezza

Le parole del cyber

0-day. Qualsiasi vulnerabilit non nota e relativo attacco informatico


che la sfrutta.
Advanced Persistent Threat (APT). Minaccia consistente in un attac-
co mirato, volto ad installare una serie di malware allinterno delle reti
bersaglio al fine di riuscire a mantenere attivi i canali impiegati per la
fuoriuscita di informazioni pregiate dalle reti dellente obiettivo.
Attribution. Termine che identifica lattribuzione di una specifica mi-
naccia cyber come, ad esempio, una campagna di cyber-spionaggio, ad un
determinato attore ostile.
Bring Your Own Device (BYOD). Insieme di policy interne ad unor-
ganizzazione, sia essa pubblica o privata, volte a regolare limpiego di
dispositivi digitali personali allinterno della stessa, da parte dei relativi
dipendenti.
Cybercrime-as-a-Service. Fornitura, da parte di gruppi criminali, di
servizi e prodotti, solitamente acquistabili sul mercato nero digitale,
utilizzabili da parte di terzi al fine di sferrare attacchi informatici. Tra
i beni commercializzati figurano exploit kit, malware, nonch piattafor-
me da usare per la raccolta di materiale illegale od oggetto di indebita
acquisizione.

29
Documento di Sicurezza Nazionale

Distributed Denial of Service (DDoS). Attacco DoS lanciato da un gran


numero di sistemi compromessi ed infetti (botnet), volto a rendere un
sistema informatico o una risorsa non disponibile ai legittimi utenti at-
traverso la saturazione delle risorse ed il sovraccarico delle connessioni
di rete dei sistemi server.
DNS Poisoning. Noto anche come DNS Cache Poisoning, la compro-
missione di un server Domain Name System (DNS) comportante la so-
stituzione dellindirizzo di un sito legittimo con quello di un altro sito
infettato dallattaccante.
Domain Name System (DNS). Sistema per la risoluzione di nomi dei
nodi della rete (cd. host) in indirizzi IP e viceversa.
Exploit. Codice che sfrutta un bug o una vulnerabilit di un sistema
informatico.
Hacktivista. Termine che deriva dallunione di due parole, hacking e
activism e indica chi pone in essere le pratiche dellazione diretta digitale
in stile hacker. Nellambito dellhacktivism le forme dellazione diretta tra-
dizionale sono trasformate nei loro equivalenti elettronici, che si estrin-
secano prevalentemente, ma non solo, in attacchi DDoS e web defacement.
Indicators of Compromise (IoC). Indicatori impiegati per la rilevazione
di una minaccia nota e generalmente riconducibili ad indirizzi IP delle
infrastrutture di Comando e Controllo (C&C), ad hash (MD5, SHA1,
ecc.) ai moduli del malware (librerie, dropper, ecc.).
Industrial Control System (ICS). I sistemi di controllo industriale in-
cludono i sistemi di controllo di supervisione e acquisizione dei dati
(Supervisory Control and Data Acquisition-SCADA), i sistemi di controllo
distribuiti (Distributed Control Systems-DCS) e i controllori a logica pro-
grammabile (Programmable Logic Controller-PLC), impiegati usualmente
negli impianti industriali.
Ingegneria sociale. Tecniche di manipolazione psicologica affinch
lutente compia determinate azioni o riveli informazioni sensibili come,
ad esempio, credenziali di accesso a sistemi informatici.
Internet of Things (IoT). Neologismo riferito allinterconnessione
degli oggetti tramite la rete Internet, i quali possono cos comunicare

30
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

dati su se stessi e accedere ad informazioni aggregate da parte di altri,


offrendo un nuovo livello di interazione. I campi di impiego sono mol-
teplici: dalle applicazioni industriali (processi produttivi), alla logistica
e allinfomobilit, fino allefficienza energetica, allassistenza remota,
alla tutela ambientale e alla domotica.
Malware. Contrazione di malicious software. Programma inserito in
un sistema informatico, generalmente in modo clandestino, con lin-
tenzione di compromettere la riservatezza, lintegrit o la disponibi-
lit dei dati, delle applicazioni o dei sistemi operativi dellobiettivo. I
software malevoli sono divenuti, nel tempo, sempre pi sofisticati. Non
solo sono adattabili a qualsiasi tipologia di obiettivo, ma sono anche
in grado di sfruttare vulnerabilit non ancora note (cd. 0-day) per in-
fettare le risorse informatiche dei target. Ci consente a tali software
di non essere rilevati dai sistemi antivirus e di passare praticamente
inosservati. Essi, inoltre, sono in grado di celarsi nellambito del si-
stema-obiettivo, di spostarsi al suo interno, cos da poterne effettuare
una mappatura e propagare linfezione. Infine, grazie agli stessi, le
informazioni di interesse, prima di essere sottratte, vengono compres-
se e criptate per celarne lesfiltrazione con il traffico di rete generato
dallordinaria attivit lavorativa del target.
Ransomware. Malware che cripta i file presenti sul computer della
vittima, richiedendo il pagamento di un riscatto per la relativa decrit-
tazione. I ransomware sono, nella maggioranza dei casi, dei trojan diffusi
tramite siti web malevoli o compromessi, ovvero per mezzo della posta
elettronica. Questi si presentano come allegati apparentemente innocui
(come, ad esempio, file PDF) provenienti da mittenti legittimi (soggetti
istituzionali o privati). Tale elemento induce gli ignari utenti ad aprire
lallegato, il quale riporta come oggetto diciture che richiamano fattu-
re, bollette, ingiunzioni di pagamento ed altri oggetti similari.
Remote Administration Tool (RAT). Si tratta, letteralmente, di strumen-
ti di amministrazione remota di server o postazioni di lavoro, ossia di una
funzionalit che permette allamministratore del sistema o allutente di
accedere da remoto alla macchina e di eseguire operazioni sulla stessa.

31
Documento di Sicurezza Nazionale

Spear phishing. Attacco informatico di tipo phishing condotto contro


utenti specifici mediante linvio di e-mail formulate con il fine di carpire
informazioni sensibili dal destinatario ovvero di indurlo ad aprire alle-
gati o link malevoli.
SQL Injection. Tecnica mirata a colpire applicazioni web che si appog-
giano su database programmati con linguaggio SQL, tramite lo sfrutta-
mento di vulnerabilit quali linefficienza dei controlli sui dati ricevuti
in input e linserimento di codice malevolo allinterno delle query. Tali
attacchi consentono di accedere alle funzioni di amministrazione del
sistema oltre che di sottrarre o alterare i dati.
Supervisory Control and Data Acquisition (SCADA). Gli SCADA sono
una tipologia dei sistemi di controllo industriale. Si tratta di sistemi
informatici distribuiti per il monitoraggio ed il controllo elettronico,
centralizzato, di infrastrutture cd. cyber-fisiche, tra loro anche geografi-
camente lontane, tipicamente utilizzati in ambito industriale, ovvero da
infrastrutture critiche.
Trojan. Malware che impiega lingegneria sociale, presentandosi come
un file legittimo (ad esempio con estensione .doc o .pdf), facendo cre-
dere alla vittima che si tratti di un file innocuo, ma che in realt cela un
programma che consente laccesso non autorizzato al sistema da parte
dellattaccante. Il trojan pu avere diverse funzioni: dal furto di dati sensi-
bili al danneggiamento del sistema target. Particolare categoria sono i cd.
Banking Trojan, , programmati per acquisire le credenziali di accesso degli
account dei siti di banca on-line al fine di effettuare illeciti trasferimenti di
fondi verso conti bancari controllati da gruppi di cyber criminali.
Underground. Con tale termine si intende lambiente, solitamente digi-
tale, frequentato per lacquisto o la condivisione di strumenti di hacking.
Watering-hole. Particolare tipologia di attacco in cui lattore ostile
individua, sulla base di attivit di osservazione e profilazione del tar-
get, i siti web di interesse della vittima e li infetta con malware, cos da
poter colpire indirettamente lobiettivo. Tale strategia si rivela partico-
larmente utile laddove non sia possibile diffondere il malware tramite
spear phishing.

32
Allegato alla Relazione sulla politica dellinformazione per la sicurezza 2016 ai sensi dellart. 38, co. 1 bis, legge 124/07

Web-defacement. Attacco condotto contro un sito web e consistente


nel modificare i contenuti dello stesso limitatamente alla home-page ov-
vero includendo anche le sottopagine del sito.

33

Potrebbero piacerti anche