Skip to main content

Come si muovono i terroristi Isis che pianificano attentati in Europa

migranti

(Seconda parte dell’analisi; la prima parte si può leggere qui)

Innanzitutto occorre chiarire che è fuorviante una classificazione tra piani “lone-actor” e “networked”. Non esistono solamente attacchi portati avanti da sostenitori di Islamic State (IS) e da questo ispirati, in quanto IS ha prodotto minacce ibride provenienti da singoli individui, che sono sì distaccati dalla rete, ma che allo stesso tempo possono beneficiare della sua guida e – talvolta – del suo supporto logistico. Ecco quindi che i ricercatori delineano una distinzione tra “lone-actor” ispirato e altre forme di terrorismo “single-actor”. IS sconsiglia – tramite il magazine Dabiq – di complicare le cose coinvolgendo altre persone o acquistando materiali complessi. La tattica della semplicità, dell’attacco single-actor si pone in rottura rispetto alla metodologia usata da al-Qaida nei primi anni del 2000.

Si è passati da un IS concentrato sul proprio territorio in Siria ed Iraq con attacchi al di fuori del Califfato solo non diretti, non collegati e non supportati logisticamente da IS, ad attacchi recenti che includono anche – al di là delle apparenze – gradi di interazione, direzione e supporto logistico da parte di IS. Quindi chi colpisce non è quasi mai solo. Il progetto CLAT (Countering Lone Actor Terrorism) era uno studio durato diciotto mesi condotto da RUSI (Royal United Services Institute), Chatham House, ISD (Institute for Strategic Dialogue) e Leiden University: quindici anni (2000-2014), 120 casi di terrorismo lone-actor.

Il problema è che proprio nel settembre 2014 cominciano notevoli appelli di IS per attacchi individuali. Clare Ellis ricorda che la tattica di ispirare singoli individui all’attacco era stata in precedenza adottata da AQAP (al-Qaida in the Arabian Peninsula), sul presupposto che gli attacchi semplici hanno maggiori possibilità di successo. È la ricerca di Hegghammer e Nesser (allargata all’intero Occidente e non ristretta agli attacchi lone-actor) a puntare i riflettori sulla “chiamata” fatta da Abu Mohammed al-Adnani in quel mese, che sarebbe quindi uno spartiacque a partire dal quale aumentano gli attacchi messi in atto da simpatizzanti.

L’articolo di Ellis si limita ai piani legati ad IS, ma non dimentica di menzionare che la ricerca CLAT ha portato alla conclusione che una grande parte dei piani lone-actor era ispirata da ideologie di estrema destra. L’obiettivo è quello di comprendere meglio il cambiamento della dinamica della minaccia posta dagli individui radicalizzati legati a IS. Va segnalata la presenza di prove di un sempre maggiore utilizzo di comunicazioni criptate tra IS e “attackers” in Europa, siano essi returning fighthers oppure domestic supporters.

Viene proposta una classificazione dei soggetti radicalizzati che pianificano in Europa attacchi per conto di IS:

• Terroristi lone-actor ispirati: si tratta di individui, ispirati dalla propaganda dell’IS, ma che non ricevono direttive personali dal gruppo.
• Terroristi single-actor diretti da remoto: qui gli individui che attaccano sono diretti da remoto e ottengono perciò istruzioni personali da IS.
• Terroristi single-actor diretti e facilitati da remoto: in questo caso gli individui ricevono sia una direzione da remoto che un supporto logistico orchestrato da remoto, ovviamente da IS; la rete logistica locale resta distaccata dall’attaccante e quindi non viene compromessa in caso di arresto. A differenza della prima tipologia, nei casi rimanenti si parla di varianti tattiche di terrorismo di gruppo, che possono quindi essere coordinate nella stessa maniera delle cellule.

Ogni categoria pone gli operatori della sicurezza dinanzi a sfide distinte quanto a individuazione e neutralizzazione. La minaccia posta dai terroristi lone-actor ispirati dipende in qualche modo dalla loro scelta dell’arma (arma bianca, esplosivo, arma da fuoco). È chiaro però che ci troviamo di fronte alla tipologia che è più difficile da individuare, dato che la mancanza di un comando e controllo da parte di una rete più ampia difficilmente farà scattare le trappole. Nesser e Stenersen danno conto di questa crescente difficoltà di individuare soggetti che agiscono da soli: solo il 30% dei piani jihadisti nel ventennio tra il 1994 e il 2014 veniva individuato dalle autorità, contro l’81% dei piani di attacco di gruppo.

Non si pensi però che essere terroristi lone-actor equivalga ad essere socialmente isolati: molto spesso le loro azioni vengono precedute da indicazioni, veri e propri campanelli d’allarme potremmo dire, del loro estremismo o, addirittura, della loro intenzione di agire. Sono dunque gli amici, i parenti e i colleghi gli unici in grado di poter percepire tali segni e – appunto – lanciare l’allarme. I terroristi single-actor diretti da remoto potrebbero avvantaggiarsi dell’esperienza del network nel caso scelgano di adoperare esplosivi (la ricerca cita l’esempio della produzione di un efficace esplosivo costruito per un recente attacco partendo da un altoparlante e una lampadina della bicicletta), quando invece la prima categoria di terroristi conosce un alto tasso di insuccesso con tale arma. Quello che sembrerebbe un punto debole (la comunicazione del terrorista col network) in realtà non rappresenta un vantaggio per le intelligence in quanto vi è un uso estensivo della crittografia (famoso è il caso dell’utilizzo di Telegram).

La categoria dei terroristi single-actor diretti e facilitati da remoto non solo riceve istruzioni dalla rete, ma anche supporto logistico. Anche qui comunicazioni criptate con IS in Siria, a fronte di accesso ad armi, equipaggiamento di protezione e documenti con false identità a facilitare la fuga. Anche il supporto materiale da parte delle reti logistiche in loco viene effettuato con l’ausilio di comunicazioni dirette ridotto al minimo. Ecco quindi che difficilmente vi sarà compromissione in caso di arresto dell’attaccante, nell’impossibilità per questo di tradire.

All’indomani dell’attacco della scorsa estate sul lungomare di Nizza (e di quelli successivi in Germania ed in Francia), Foreign Affairs pubblicava un articolo dal titolo “The Myth of Lone-Wolf Terrorism”. L’etichetta di lupo solitario, si è detto, viene affibbiata solitamente nell’arco di 24 ore da analisti, giornalisti e accademici, prima ancora che le indagini degli investigatori abbiano termine. Poi quasi ogni volta si scoprono connessioni di questi pretesi lupi solitari con altri militanti, spesso con l’ausilio di comunicazioni criptate. Questa deriva viene quindi definita come critica, in quanto ha anche causato l’incapacità degli osservatori di comprendere l’ordine di grandezza della rete che era dietro gli attacchi di Parigi e Bruxelles.

I piani falliti di due apparenti lupi solitari come Ghlam (si ferì alla gamba ad aprile 2015 con una delle sue armi) e Khazzani (bloccato ad agosto 2015 sul treno in Francia da tre americani) solo dopo gli attacchi di Parigi del novembre 2015, come ricostruito da Rukmini Callimachi sul New York Times nel marzo 2016, apparvero anch’essi diretti dal regista degli attacchi parigini, ossia Abdelhamid Abaaoud. Attacchi piccoli che avrebbero dovuto fare da cortina di fumo a protezione dell’infrastruttura operativa coinvolta nel coordinamento dei vari attacchi di IS in Europa.

L’incapacità di identificare legami comuni tra pretesi lupi solitari e IS è una storia vecchia per quanto riguarda le reti jihadiste in Occidente (viene citato il caso degli attacchi terroristici del 2005 a Londra, che hanno di certo fatto fare una pessima figura agli investigatori quando nel luglio 2006 venne fuori del materiale comprovante i legami con al Qaeda). Insomma, affermano Daveed Gartenstein-Ross e Nathaniel Barr, da allora è spesso continuata la tendenza a ignorare i legami tra gli attaccanti e reti più ampie. Vengono ipotizzate alcune ragioni.

Secondo gli autori la natura della radicalizzazione e della pianificazione operativa nell’era digitale rende più complicata l’interpretazione degli attacchi perpetrati dai singoli. Prima gli jihadisti si incontravano di persona, in piccoli gruppi, in luoghi discreti, dando possibilità al controterrorismo di effettuare sorveglianza video e intercettazioni telefoniche.

Ora invece, con social media e comunicazioni cifrate, tutto può avvenire online. Si parla, a proposito dell’opera di radicalizzazione IS, di “remote intimacy”. Il gruppo ha creato una squadra di “pianificatori virtuali” addetti al reclutamento, al coordinamento e alla direzione degli attacchi. Spesso senza che vi sia bisogno di incontri fisici. Come dimostrato dal caso di Junaid Hussain, che ha avuto il ruolo di virtual planner per Elton Simpson e il suo attacco a Garland (Texas) nel 2015, occorre tempo per individuare tale figura.



×

Iscriviti alla newsletter