La cultura dell'Intelligence è lo strumento attraverso il quale comprendere il ruolo e l'operato dei moderni Servizi di informazione e sicurezza. Strumento dato dall'approfondimento degli studi e delle analisi dei principali ‘think tank’, centri di ricerca, Università italiane e straniere. Questa Rubrica intende, quindi, selezionare e presentare periodicamente i più significativi studi sulle tematiche relative alle strutture di Intelligence o a queste direttamente connesse, agevolando la comprensione della storia, delle metodologie e delle funzioni delle più moderne strutture di settore. Un contributo per sfatare i tanti miti e luoghi comuni che da sempre accompagnano l'immagine dei Servizi segreti di tutto il mondo e per acquisirne, al contrario, consapevolezza del ruolo e dell'operato. |
|
|
|
aprilie - giugno 2010 |
I nuovi scenari del terrorismo internazionale di matrice jihadista
Fondazione ICSA - Giugno 2010
http://www.fondazioneicsa.it/UserFiles/File/Rapporto_E_sommario.pdf[
|
The Polisario Front and the Development of Terrorism in the Sahel
A cura di Claude MONIQUET
ESIC, European Strategic Intelligence and Security Center, Maggio 2010
20 pagine, lingua inglese - http://www.esisc.org/documents/pdf/en/the-polisario-front-and-the-development-of-terrorism-in-the-sahel-469.pdf
Si tratta di un interessante documento che apre una nuova finestra su una crisi dimenticata da tempo, ma pur sempre presente nel Sahara Occidentale. Ad una valutazione sullo stato del Fronte del Polisario oggi, si unisce una assai accurata valutazione sullo stato di decadenza del vertice organizzativo e la contestuale penetrazione da parte di gruppi radicali e terroristici. Offrendo in tal modo uno scenario assai inquietante circa le possibili evoluzioni e la nascita di un nuovo ulteriore polo di reclutamento per le forze del jihadismo internazionale. Un documento certamente interessante, e soprattutto utile per comprendere le dinamiche evolutive di una crisi certamente caduta nell'oblio, ma non per questa priva di elementi potenzialmente pericolosi sotto il profilo del rischio terroristico.
|
Shadows in the Cluod: Investigating Cyber Espionage 2.0
Realizzato congiuntamente da: Information Warfare Monitor
Shadowserver Foundation - 6 aprile 2010 -
58 pagine in lingua inglese - http://shadows-in-the-cloud.net Un prodotto decisamente eccellente quello realizzato in collaborazione tra la Information Warfare Monitor e la Shadowserver Foundation. La prima è una struttura indipendente di ricerca dedicata esclusivamente al cyberspazio ed alla sua sicurezza, mentre la seconda è una sorta di forum virtuale che, attraverso il contributo volontario di specialisti di altissimo profilo sulla sicurezza informatica, divulga studi ed informazioni utili a combattere il crimine digitale. Lo studio in oggetto, diviso in cinque sezioni, prende in considerazione la vasta attività di spionaggio informatico che, con sistematicità, compromette o cerca di rendere in operativa l'attività governativa, economica e culturale di alcuni ben individuati paesi.
Ricco di casistica e di approfondimenti pratici, lo studio arriva a formulare ipotesi circa la natura e la collocazione geografica degli attacchi informatici e sulla natura delle finalità, di fatto muovendo accuse relativamente circostanziate ai potenziali autori delle attività di spionaggio.
|
Securing the State
Di David Omand
ISBN 9781849040785 -
C. Hurst & Co. Publishing, Londra, Giugno 2010
£ 25,00, 288 pagine
Non uno studio od un paper, in questo caso, ma un libro. Scritto dal celebre Sir David Omand, Intelligence and Security Coordinator al Cabinet Office dal 2002 al 2005, e responsabile di CONTEST, la strategia di anti-terrorismo. Il volume, molto atteso in Gran Bretagna, tratta ampiamente del ruolo dell'intelligence, del rapporto tra questa e l’autorità politica e del delicato rapporto con l'opinione pubblica nella percezione del ruolo e dell'operato degli apparati preposti alla sicurezza dello Stato. Estremamente interessante il capitolo in cui vengono identificati ed esposti i principi etici e le regole che, secondo l'autore, devono essere alla base della concezione stessa dello strumento di intelligence, con particolare riferimento alla tutela dei diritti umani e dell'aderenza al mandato istituzionale.
|
ICSA - Intelligence Culture and Strategic Analysis
La ICSA - Intelligence Culture and Strategic AnalysisLa Fondazione ICSA, di recentissima istituzione, è stata costituita per iniziativa dell'On. Marco Minniti, già Sottosegretario di Stato alla Presidenza del Consiglio dei Ministri, insieme a Paolo Naccarato, Giovanni Santilli ed al Gen. SA Leonardo Tricarico.
Scopo della fondazione è quello di "analizzare i principali aspetti connessi alla sicurezza nazionale interna ed esterna, all'evoluzione dei modelli di difesa militare dalle minacce esterne, alla crescita dei principali fenomeni criminali e illegali in Italia e all'estero, alla sicurezza informatica e tecnologica dello Stato e dei cittadini, soprattutto in relazione al crescente dispiegarsi della globalizzazione economica, finanziaria e giuridica".
Una fondazione con un interesse molto specifico e particolare, quindi, ma con un'apertura a 360° nell'ambito delle attività di ricerca svolte e delle tematiche di interesse. Giovane, ma con al suo attivo già alcuni pregevolissimi studi e ricerche su tematiche di interesse militare, di intelligence e più in generale sulla sicurezza.
|
I nuovi scenari del terrorismo internazionale di matrice jihadista
Il primo Rapporto sul Terrorismo Internazionale "I Nuovi Scenari del Terrorismo Internazionale di Matrice Jihadista" è un documento senza ombra di dubbio unico nel suo genere nel panorama degli studi di intelligence in Italia. Lo sforzo della Fondazione ICSA, giovane ma già attivissima organizzazione dedicata allo studio delle discipline strategiche e di intelligence, ha voluto colmare un evidente vuoto nel panorama della produzione scientifica degli istituti di ricerca e delle università italiane. Producendo un documento di analisi sulla matrice del jihadismo e sulle sue più recenti evoluzioni delle organizzazioni che in tale ambito operano a livello internazionale.
Il documento, di circa ottanta pagine, è suddiviso in tre sezioni. La prima, "Lo Scenario e le Cause del Terrorismo Internazionale di Matrice Jihadista" offre un'ampia e dettagliata panoramica, sia storica che organizzativa, sulle strutture del terrorismo jihadista. Viene operata una prima, fondamentale, distinzione tra la natura e l'operatività dei movimenti prima e dopo l'11 settembre 2001, e poi ancora con una valutazione sull'evoluzione delle stesse organizzazioni successivamente agli interventi in Afghanistan e Iraq.
Particolarmente interessante ed esaustivo il quadro d'insieme sui movimenti jihadisti tra il 2009 ed il 2010, con un approfondimento sull'Italia e sulla multiforme dimensione dell'associazionismo e delle strutture di culto. Un quadro che permette di conoscere l'eterogenea e spesso conflittuale natura delle relazioni tra le varie organizzazioni islamiche, così come le attività ed i tentativi di integrazione e cooperazione con le autorità locali.
La prima sezione si conclude con una panoramica dei potenziali bacini di reclutamento del jihadisimo in Italia, dal quale si evince un dualismo ed una differente modalità di gestione del fenomeno tra le strutture definite come "tradizionali" e quelle "rivoluzionarie", laddove in queste ultime si riscontra il rischio ulteriore derivante dalla mancanza di coordinamento e coesione delle cellule, che in tal modo rimangono separate ed indipendenti tra loro, rendendone quindi estremamente difficile l'individuazione e la neutralizzazione.
La seconda sezione del documento, "Evoluzione e Trasformazione del Terrorismo Jihadista e Minaccia Quaedista nel 2010" prende avvio con una disamina dei fattori di aggregazione sul territorio delle cellule jihadiste, individuando i luoghi ed i simboli oggetto di un interesse condiviso, i legami delle strutture e la loro capacità di interagire con la società islamica presente sul territorio.
Segue un’approfondita analisi sulla struttura, le motivazioni e le metodologie di intervento di Al Qaeda nel 2010, attraverso anche la valutazione dei canali di finanziamento e della capacità di gestire le relazioni economiche a livello globale per la gestione logistica ed operativa delle cellule.
La terza ed ultima sezione, "Modelli, Strategie e Strumenti di Prevenzione e Contrasto del Terrorismo di Matrice Jihadista", intende invece offrire un contributo di analisi proattivo circa le necessità per le strutture di intelligence ed investigazione ordinaria. Vengono individuate ed illustrate le varie fasi della lotta al Qaedismo in Italia, sottolineata la necessità di integrazione e cooperazione tra agenzie - sia nazionali che estere - e viene ribadita la centralità della funzione dello Humint in tale contesto. Funzione che, secondo il rapporto dell'ICSA, deve necessariamente transitare anche attraverso una nuova e più incisiva capacità di reclutamento da parte delle Istituzioni di profili idonei a fornire un puntuale e specifico contributo professionale.
Lo studio si completa con due allegati. Il primo, "Le Principali Organizzazioni Terroristiche di Matrice Jihadista su Scala Globale", inerente una panoramica complessiva delle organizzazioni jihadiste oggi operanti su scala. Il secondo, "Gli Attentati ai Danni dei Militari Italiani in Afghanistan nel Biennio 2008-2010", permette invece di seguire attraverso un preciso calendario le varie fasi e le modalità di gestione degli attacchi al nostro contingente in Afghanistan, individuando tempi e tecniche in modo preciso e sistematico.
Nel complesso un ottimo documento, unico nel suo genere e ben strutturato al quale è possibile formulare una sola minima critica inerente la scarsa - quasi assente - bibliografia, che avrebbe senza dubbio completato in modo unico il lavoro accrescendone l'autorevolezza.
| |