INTELLIGENCE JIHADISTA NORDAFRICANA II° Parte

 


INTELLIGENCE JIHADISTA NORDAFRICANA II° Parte

“Le tracce di DNA”


Di: Salvatore Calleri e Pier Paolo Santi





La minaccia segnalata nei precedenti Rapporti OMCOM come “Intelligence jihadista Nordafricana”, denominazione da noi posta per agevolare l’identificazione mirata di una realtà priva di sigle, fluida, ibrida, trova frammenti di “DNA” in precedenti sigle particolarmente attive nel passato.



SCHEMA 1

I jihadisti algerini hanno sempre assunto un ruolo determinante, se non guida, nel contesto Nordafricano ma quelli tunisini, spesso allineati e nei ranghi degli algerini nella lotta anche per questioni di avvicinanza territoriale, hanno intrapreso un crescendo qualitativo in un percorso legato all’operatività d’Intelligence. Una Intelligence manifestata palesemente in specifici attacchi e operazioni, con sinergia a-territoriale, strettamente legata alla sfera di al Qaeda tanto da porre il quesito se non sia estremamente producente condurre future analisi alla ricerca di contatti fra componenti fondamentali tunisini con la cerchia predisposta globalmente all’Intelligence al Qaeda. Dobbiamo fare notare che trattando di una simile cerchia non può che emergere il nome di Saif al Adel. 

Evidenti tracce di riflessione vanno ricercate alla fine degli anni novanta e inizio duemila in Europa e Afghanistan dove i tunisini imbastirono una fitta rete di sinergie e Interconnessioni sfruttate da al Qaeda di Osama bin Laden, non solo ai fini del reclutamento principalmente per i campi afghani, ma anche per operazioni sul campo. Certamente una delle più eclatanti e significative risponde all’attentato (riuscito) contro il leader dell’Alleanza del Nord, Ahmad Shah Massoud. Attentato compiuto poco prima dell’invasione USA nel paese, sorta di “omaggio” dei vertici al Qaeda al governo talebano col doppio fine di mantenere salda l’alleanza e stemperare alcune incomprensioni date dalla convivenza.  

L’aspetto che per la nostra analisi riveste un particolare interesse è la scelta di al Qaeda nel servirsi, ripetiamo per una operazione puramente d’Intelligence, di una struttura tunisina, composta da soggetti che anni dopo daranno alla luce Ansar al Sharia Tunisia.

Gli incontri diretti (molti di più certamente gli indiretti) fra esponenti tunisini e la cerchia di Saif al Adel potrebbero essere avvenuti anche durante il 1998, quando fu deciso ufficialmente l’entrata in al Qaeda del “Tunisian Combat Group” : Khost (Afghanistan) epicentro. 

Vale la pena precisare che a gestire (in linea generale) i campi di addestramento afghani (i tunisini ne avevano dei loro) prima del duemila era Abu Ata’a al Tunisi (membro di rilevanza di al Qaeda). Dopo la sua morte avvenuta durante uno scontro con l’Alleanza del Nord, troviamo al suo posto un personaggio chiave sempre per l’Intelligence della struttura: Abu Muhammad al Masri. A seguito dell’invasione da parte degli Stati Uniti, al Masri insieme a Saif al Adel (e altri dirigenti) andranno in Iran dove vivranno una serie di vicissitudini tra arresti e accordi, a sentire l’Intelligence USA, con il Quds di Soleimani. Soffermeremo molto l’attenzione su simili presunti accordi denunciati come tuttora in vigore. Saif e al Masri sono sempre stati vicini, quest’ultimo sarà l’obiettivo eliminato proprio in Iran nell’agosto del 2020 in quella spettacolare operazione attribuita da molti alla parte israeliana.

Con la morte di Osama bin Laden l’organizzazione è costretta ad affrontare una nuova sfida legata da una parte alla mera sopravvivenza e dall’altra ad un prosieguo espansionistico ed evoluzionistico (non inteso come sarà invece quello intrapreso dal califfato di Abu Bakr al Baghdadi). Ayman al Zawahiri prende il posto del comando ma con grandi perplessità di molti dirigenti. Spesso viene descritto come un leader inappropriato e poco incline al confronto con altre idee. Nonostante Zawahiri non goda di particolari simpatie dalla cerchia di Saif al Adel (dubbioso fin dalla fusione fra il gruppo “Jihad Islamica Egiziana” e al Qaeda), per questi si apre un momento tutto particolare dove il progetto Intelligence potrebbe aver assunto il ruolo determinante. 

Vorremo far notare con questo schema le caratteristiche principali di gruppi Nordafricani esistenti all’epoca. Emerge quanto le Ansar che verranno formate dal 2012 non siano altro che il frutto e sunto delle caratteristiche dei primi. I dati offerti dall’ United Nations Security Council sui vari gruppi possono risultare di grande supporto.



SCHEMA2



Nel nostro primo rapporto OMCOM abbiamo esposto la convinzione delle formazioni delle “ANSAR” integrate nella nuova strategia al Qaeda. In questo schema riassumiamo:





SCHEMA 3

(Occorre una precisazione per evitare equivoci: il termine Ansar è usato nell’Islam, noi ci riferiamo solo a quelle di matrice al Qaeda sorte dal 2011 in poi).

Le Ansar sorgono ufficialmente in una fase socio-politica delicata del Nord Africa e del Medio Oriente durante la così detta primavera araba. Al Qaeda sfrutta abilmente una situazione propizia per attuare un progetto studiato da tempo. Per quanto ne siamo a conoscenza non sono state trovate nel rifugio di Osama bin Laden alcune documentazioni che riportassero riferimenti diretti a questo tipo di Ansar e tantomeno alle Ansar al Sharia. Questo può presupporre che l’elite d’Intelligence qaedista non sia riuscita a farle approvare dal leader in vita oppure le abbia concepite subito dopo la sua morte. Visto la complessità della rete Ansar, le loro uscite sincronizzate e i vari coordinamenti sul campo viene naturale pensare alla prima ipotesi ma nulla esclude l’altra. 

Un forte interessamento degli esponenti al Qaeda, presumibilmente presenti in Iran, nei confronti dei settori dove sono sorte le Ansar, lo riscontriamo in movimenti effettuati da alcuni di loro rilasciati dalle autorità iraniane. Gli anni sono quelli di formazione o di passaggio delle strutture da noi attenzionate. In un prossimo articolo (corollario a questo Rapporto) tenteremo di analizzare con nomi e collegamenti come sia presumibile che uomini vicino alla cerchia di Saif siano entrati in contatto (reputiamo per le ultime istruzioni e modifiche sul campo) con i gruppi sotto la lente di ingrandimento. Forse non è un caso che lo Yemen sia stato il primo paese a subire ufficialmente la presenza di un Ansar al Sharia, Saif lo conosce molto bene e se effettivamente si trova in Iran potrebbe aver voluto sperimentare il primo lancio del “marchio” in un settore a lui vicino e di profonda conoscenza.

Nota: Nello schema è presente la Siria. Come tratteremo nelle prossime pubblicazioni, consideriamo nel loro progetto anche quella che era all’epoca Jabhat al Nusra ma soprattutto la strana presa di posizione, dopo qualche tempo, di un alto esponente al Qaeda, Abu al Khayr al Masri che potrebbe indicare con chiarezza quanto esponiamo in questo Rapporto.




SCHEMA 4


SPUNTI DI ANALISI




SCHEMA 5


Nota: alcuni punti dello schema non saranno inseriti in questo Rapporto, come la scheda 1. Questo per la loro complessità, richiede un’attenzione particolare che solo un ulteriore specifica pubblicazione può offrire.





SCHEDA II



La scheda esige una premessa ripartendo dall’indizio in cui si concepiscono quei frammenti di Ansar passate nei ranghi o in stretta sinergia (per la loro natura cerniera e ombrello) con l’isis (Is), rimaste invece concettualmente e occultamente al Qaeda. Lo definiamo il metodo della doppia affiliazione, particolarmente visibile in Libia e in Siria.

Sono presenti indizi sparsi nei settori e nel tempo che possono offrire una nuova visuale che racconta della possibilità di una “infiltrazione” qaedista, per mezzo di queste realtà cerniera-ombrello, nel tessuto dell’Isis (Is). E’ opportuno, in primis, anatomizzare proprio la struttura d’Intelligence-Isis costituita all’apice del potere del califfato di Abu Bakr al Baghdadi. Da notare la coesistenza di due filoni principali: uno con un dna autoctono e l’altro allogeno.


AUTOCTONA (si sta depotenziando): prettamente irachena con diramazioni siriane, è figlia di quei ex ufficiali del partito ba’th iracheno, ha cominciato ad assumere una forma concreta dal 2010. La sua impostazione di base è tipica di una Intelligence ba’thista ma ha seguito un percorso e mutazione alternativa come i suoi ideatori.


ALLOGENA (si sta potenziando): trova la forma nel 2011-2012 in ambito al Qaeda, con epicentro localizzabile in Nordafrica. La sua caratteristica consiste nella realizzazione di strutture Cerniera e Ombrello pronte a sfruttare la fluidibilità dei “momenti jihadisti”. Il 2014 è un punto di svolta e di incontro operativo fra queste due intelligence venendo a creare problematiche all’Europa, fino al 2017 quando potrebbe aver avuto inizio la palese differenzazione fra le due con l’emersione di doppia affiliazione da parte dell’ allogena (in verità legata ancora ad al Qaeda?). 

Un vero punto di rottura dovrebbe essere stato a febbraio del 2019 e nell’ottobre con la morte di Abu Bakr al Baghdadi.(analizzeremo nei prossimi Rapporti proprio la sua morte visto da questo tipo d’infiltrazione)




SCHEMA 6


Vale però riportare un passaggio chiave della vicenda: febbraio 2019- Compare la notizia che Abu Bakr al Baghdadi abbia subito un attentato da un gruppo di suoi stessi militanti nella zona di al Keshma (vicino a Baghouz) mesi prima.

L’attentato (colpo di mano) fallisce e viene soppresso, ovviamente nel sangue dopo giorni di combattimento. Molti tra i protagonisti della ribellione erano tunisini.

A noi interesserà analizzare questo punto e la notizia (nelle sue varie sfumature). Spesso si tende, quando viene meno una minaccia identificata in una persona, a non compiere un percorso all'indietro per capirne passaggi poco chiari. Passaggi con il potenziale di fare individuare soggetti ATTUALI di minaccia. Il solo fatto che alcuni testimoni abbiano dichiarato (ad esempio ad un noto quotidiano internazionale) di aver visto determinati episodi deve portarci a riflettere e poi fare una valutazione distaccata.

La morte del califfo potrebbe essere intimamente legata all’Intelligence Jihadista Nordafricana e anche questo è da analizzare con accuratezza. L’argomento riporta l’analista del settore anche allo studio delle dinamiche di CLANDISTINITA’ (argomento primario per la dirigenza criminale, quanto jihadista). Proprio sul nostro tema di interesse, segnaliamo una possibilità affine a quanto esposto fino ad ora:

PIATTAFORME DI APPOGGIO ESTERNE.  Rifugi sicuri e completamente distaccati dall'organizzazione del latitante sono un bene prezioso di scambio sia nell'ambiente terroristico che criminale. Spesso si sente parlare delle famigerate "scatole cinesi" per indicare alcuni casi di attività illecite legate a società e ambito finanziario dell'organizzazione al fine di far perdere le tracce MA vale ANCHE per logistica e supporto (professionisti affiliati, simpatizzanti o affiliati con appartamenti a disposizione etc). Il punto debole consiste nello stesso punto forte: partono da un punto (a) dell'organizzazione per proseguire fino ad un punto (b) della stessa. Il supporto e logistica, AL CONTRARIO, prestato da un altra struttura (come menzionato all'inizio) trova iniziio, ovviamente, da un punto (a) concretizzatosi dall'incontro...ma il resto dei passaggi, se condotti da professionisti, diviene di difficile tracciabilità (ovviamente se a loro volta non sono attenzionati per altro) per una investigativa di contrasto. Tutto questo premette, d’altro canto, al latitante due tipologie di rischio:

1- la comunicazione (se il latitante ha necessità di comunicare con la propria struttura).

2- Essere venduto dagli occultatori


E ADESSO… dinamiche di previsione per l’Intelligence Jihadista Nordafricana




SCHEMA 7

Prossimo scontro fra al Qaeda e Is potrebbe essere giocato in determinati settori per una divergenza strategica legata ai traffici illeciti (venuta meno anche la cd "anomalia saheliana"). 

Nella "RELAZIONE SULLA POLITICA DELL’INFORMAZIONE PER LA SICUREZZA 2020" a pagina 28 si riporta un aspetto fondamentale:


"Sul terreno dell’attivismo terroristico, il principale elemento di novità emerso dal monitoraggio informativo riguarda il venir meno dell’“anomalia saheliana”, che negli anni passati, in controtendenza rispetto agli altri teatri di jihad, aveva registrato sinergie logistico-operative tra formazioni terroristiche di stampo qaidista (in particolare il cartello Jamaa Nusrat al Islam wa al Muslimin-JNIM e la fazione “storica” della formazione nigeriana Boko Haram-BH) e quelle afferenti a DAESH (Islamic State in Greater Sahara-ISGS e Islamic State in West Africa Pro-vince-ISWAP). Il 2020 ha infatti osservato un’agguerrita competizione, sul piano sia ideologico-propagandistico che dell’espansionismo sul territorio, tra gruppi di diversa affiliazione, con accesi scontri specie nella regione triconfinaria tra Mali, Burkina Faso e Niger, nonché intorno al bacino del Lago Ciad..."

Breve parentesi che verrà ampliata: trattando determinate fazioni jihadiste in Mali non può che emergere il nome di Iyad Ag Ghali. Riteniamo un elemento chiave delle ANSAR (ricordiamo fondatore di Ansar Eddine poi inglobata con strategia), maestro nell’applicazione di sinergie con altri attori e nel “mutare forma” in base alle singole situazioni.

Ritorniamo al ragionamenti principale, al Qaeda dovrebbe non desiderare un alto profilo in Marocco e Tunisia. Quest'ultima, in particolare, potrebbe offrire all'organizzazione (tramite quella che abbiamo definito la sua Intelligence) nuove forme di reclutamento e un ritorno a ramificate attività sottotraccia di Da'wa, sfruttando il rinnovato malcontento sociale giovanile. (Nel rapporto abbiamo evidenziato che la sua C2 si è trasferita dal paese). Il Marocco è zona fondamentale per i traffici. L'Is, al contrario, potrebbe puntare a nuovi attentati per minare questa prospettiva e rinsaldare la posizione offensivo-mediatica.


Nota1- L'Algeria è stata tratteggiata perché settore tutto da valutare

Nota2- In arancione le zone dove al Qaeda potrebbe richiedere basso profilo per traffici, in rosso le zone di alto profilo e scontro




SCHEDA III: Traffici

AFFIDABILITA’, primo presupposto, precedente perfino alla potenza offensiva, per determinare il livello di una organizzazione criminale all’interno del loro stesso ambiente. Più è alta l’affidabilità e più sono in grado d’interfacciarsi con attori di alto calibro (che a loro volta hanno sotto gruppi locali o regionali) di varia matrice. La C.O. pertanto userà anche con i suoi soci (di altra natura) questo sistema di misura. Ora, abbiamo sempre sottolineato come OMCOM, l’importanza per le strutture jihadiste d’interfacciarsi con la criminalità organizzata e quanto queste sinergie andranno ad aumentare. Ecco allora il quesito rivoltato: la criminalità organizzata chi reputa, fra questi gruppi e fazioni jihadiste, più affidabile per gli affari?

Il nostro timore risiede nell’alta capacità dell’Intelligence Jihadista Nordafricana di formare sinergie se non vere e proprie Interconnessioni, ANCHE sul versante dei traffici illeciti.

Segnalando i jihadisti tunisini come al vertice di questa tipologia d’Intelligence  non possiamo che tentare di focalizzare la loro attività proprio nel loro paese.

Nel Country Reports on Terrorism 2019 del U.S Department of State dedicato alla Tunisia si riporta:


"Overview: Although the risk of terrorist activity in Tunisia remained high in 2019, the Tunisian government’s improved counterterrorism capacity and coordination, as well as its prioritization of border security, contributed to a reduction in the number and severity of terrorist attacks. .."


Vero, la Tunisia sta lavorando seriamente (l'elenco delle operazioni e contromisure lo dimostra) ma questo calo di attività e visibilità delle varie organizzazioni lo leggiamo come lo spostamento operativo della dirigenza verso altri settori (vedere cartina). La Tunisia, per simili gruppi, è divenuta nell'ultimo periodo baricentro per i traffici ?(da sospettare con la criminalità organizzata, compreso quella italiana).

Punto nevralgico dove, per il momento, devono evitare eccessive azioni eclatanti? (metodologia proprio della criminalità per evitare sistematiche pressioni esterne).

Traffici è sempre uguale a confini. La prova del fuoco per determinare la tenuta della Tunisia si è registrata  nella battaglia di Ben Guerdane. Quel marzo del 2016 fu un banco di prova per i jihadisti tunisini e libici guidati dagli Ansar al Sharia: mutare un “modus operandi” terroristico in qualcos'altro?

Volgiamo lo sguardo a Sabratha per poi seguire un percorso verso la Tunisia, fino a Ben Guerdane (con questa siamo già nel tunisino), teatro della massima aggressività di jihadisti filo Daesh (una catalogazione affrettata in verità perchè non tiene conto di alcuni fattori) in zone di confine del settore. Qui assistiamo alla fase operativa di transizione tra un atto terroristico e uno di conquista territoriale (tentativo nel settore tunisino). La risposta delle autorità tunisine e di gran parte della popolazione hanno evitato il peggio e cacciato gli assalitori.

Ben Guerdane ci offre anche un bagaglio di esperienza su come militanti jihadisti provenienti da due paesi diversi si possano coordinare per un attacco militare ad una città di confine. Ci insegna come il territorio fosse stato probabilmente da prima studiato, infiltrato e preparato per l’attacco con eventuali piani di esfiltrazione. Si tratta di una fase per loro essenziale ma capirla è a noi di lezione per stroncare sul nascere un attacco simile in altri paesi.

L’episodio ci pone interrogativi legati a scenari di previsione per altri settori nel globo. Ad esempio, oltre un attacco misto (terrorista con autobombe o attentatori suicidi) e armato da terra, adesso potrebbero avvenire simultaneamente anche con droni o via mare se il settore ha una costa? 

Non siamo ancora al centro della questione:  perché attaccarla sapendo, al contrario di quanto si possa pensare, che nessun paese attento alla sicurezza mondiale avrebbe permesso una presenza territoriale stabile in Tunisia. Anche se conquistata durante i primi giorni, a breve il Governo con magari il supporto di forze speciali estere avrebbe scatenato l’inferno e se la sarebbe ripresa non essendo un contesto come quello del Mali, libico e siriano. È proprio nella risposta a questo quesito che si raggiungere il pozzo gravitazionale del modus pensandi delle Ansar al Sharia e pertanto di parte dell’Intelligence Nordafricana. 


A questo punto del percorso dobbiamo perlomeno segnalare tre passaggi, legati strettamente ai traffici, da mettere a fuoco nei prossimi lavori:




SCHEMA 8

(a)

Abbiamo sempre manifestato una grande preoccupazione nei confronti della criminalità Nordafricana (sopratutto per i traffici illeciti) e le sue sinergie con quella autoctona (sopratutto in Sicilia). Uno dei passaggi fondamentali del prossimo rapporto OMCOM sarà capire quanto siano cambiati i rapporti di forza tra i vari trafficanti (dalle sigarette agli sbarchi). Ulteriore questione: uno dei fattori di analisi, pertanto, sarà l'eventuale effetto "dell'inserimento" di soggetti stranieri all'interno delle organizzazioni autoctone (italiane) e quindi inquadrati non come semplici soci-collaboratori esterni?

Chi sono questi?

Da dove vengono?

Quale il loro trascorso criminale o fondamentalista?

Sono stati precedentemente agganciati o anche semplicemente attenzionati?

Da chi?

Soggetti "coltivati" da altri?


Si tratta di una premessa fondamentale se è nostra intenzione individuare (nel caso ce ne fosse il sospetto) una intrusione di terzi. Intrusioni che potrebbero mutare la struttura dei rapporti dell'organizzazione autoctona rendendola magari ancora più pericolosa. La criminalità tunisina offre tutte le prerogative per divenire un esempio d’identificazione mirata di trafficanti ibridi o completamente convertiti alla jihad capaci di collegare le due sfere?

 Consigliamo la consultazione delle pagine successive e il paragrafo dedicato alla “classe dirigente” .

Tornando ad una mappatura più estesa sarebbe l’ideale poter raccogliere indizi sempre più evidenti ma i nostri competitori sono cauti e attenti ad evitarlo.

Una foto (investigativa) che immortala un leader jihadista con uno della criminalità organizzata italiana mentre parlano di affari sarà difficile vederla per il modus operandi della nostra criminalità e mafia. Il bene più prezioso è per loro la classe dirigente, di comando, e un incontro come quello immortalato potrebbe essere un colpo enorme. Le sinergie-Interconnessioni avvengono per filtri e gruppi o soggetti cerniera. Arrestare i "cerniera" non implica automaticamente compromettere e prendere il clan: medesimo presupposto per alcuni dei broker della droga e di come vengono utilizzati. Per le forze investigative e d'Intelligence atte al contrasto di questo fenomeno risulta fondamentale rendere visibile (e non solo per conseguenze investigative) la minaccia ai decisori e all'opinione pubblica spesso distratti da questa tipologia di sinergia-Interconnessione. Bisogna stanare il coniglio dalla tana...basta colpire i gruppi cerniera?

La problematica consiste nella grande autorigenerazione dei "cerniera", fattore invece più lento per ogni organo di comando sia criminale che jihadista (e per questo maggiormente protetto e non esposto).



SCHEMA 9

Se non basta colpire i "cerniera" la ricerca di contrasto potrebbe indirizzarsi su eventuali errori che hanno compiuto più attori in gioco...è un ottimo punto di partenza. Capita che con un numero maggiore di attori di diversa matrice in una stessa Interconnessione sia maggiore la probabilità di un errore visibile agli investigatori.

Inoltre, permangono settori del globo come le “Triplice Frontiera” Sudamericane in cui diversi attori di varia matrice possono sentirsi a loro agio e sicuri in eventuali incontri diretti. Non si tratta di un caso che proprio in questi ambiti avvengono, come segnalato da diverse Intelligence, incontri e sinergie fra attori impensabili in altri contesti. Un esempio lampante e segnalato: fra al Qaeda ed Hezbollah.



SCHEMA 10


(b)

Va precisato che esistono varie tipologie di trafficanti (di illecito). Prendiamo i convertiti alla jihad e affiliati a gruppi o strutture organizzate. Vanno considerati il punto debole o di forza?

Ritorniamo inevitabilmente al precedente ragionamento, servono da filtri tra due grosse organizzazioni che non possono comparire direttamente nel traffico e nella sinergia. La natura stessa del trafficante convertito è ambigua sopratutto se intende rispettare dettami religiosi, ecco perché a sua volta va fatta una distinzione tra trafficante e gli addetti a scortargli (come accade ad esempio spesso in Mali). Poi esistono considerevoli "giustificazioni" che portano a conciliare questa sporca attività con un idea di guerra purificatrice religiosa (i talebani fanno scuola). Ma anche in questo caso va distinto lo jihadista che deve inventarsi trafficante e il trafficante convertito a jihadista. All'Intelligence atta al contrasto dei fenomeni devono essere di enorme interesse i trafficanti convertiti per due ragioni:

1- Valutare se la conversione è dettata da opportunismo per incrementare la rete è gli affari. In questo caso una volta individuato il soggetto potrebbe offrire agli investigatori opportunità di infiltrazione e collaborazione

2- Se la conversione è sincera il soggetto potrebbe presentare il tipico zelo del neoconvertito (pericolosissimo) ulteriormente in conflitto con lo stesso ruolo del trafficante. Avere a che fare con infedeli per questioni di soldi,droga etc (criminalità organizzata) può portare il soggetto ad una forma di crisi (non bastando più i sotterfugi mentali ad hoc) oppure verso una più radicale convinzione che lo spinge ad un tipo particolare di azione?


(c)

NON OFFRIRE SOLDI, DROGA O ARMI in cambio MA LOGISTICA o presenza territoriale...

Una delle nostre massime preoccupazioni come OMCOM per elaborazione di scenario. Potrebbero registrarsi punti del globo particolari (e vedremo di analizzare) dove occorre prestare attenzione?

Stiamo cercando di valutare scenari di previsione (pubblicabili) su più possibilità di SCAMBIO fra gruppi criminali organizzati e jihadisti sopratutto per il nostro lavoro sulle Interconnessioni. Lo schema riassume alcuni scenari.



SCHEMA 11



Nota importante: in uno scenario, come noterete dal grafico, si prefigge la possibilità che direttamente o indirettamente i jihadisti controllino nei loro settori d'origine attività lecite tramite, ad esempio, affiliati o con l'uso della coercizione. Tema di analisi


Dobbiamo renderci conto :

Nell' attuale società globale non possiamo limitarci al solo calcolo del rischio di contaminazione malavitosa in una azienda (x) di un paese (y). Quell'azienda una volta assimilata dalla criminalità organizzata potrebbe fungere come attività produttiva, di riciclaggio e copertura anche per la sfera jihadista (ad esempio con una copertura-metodo di finte assunzioni). Abbiamo fino ad ora cercato di segnalare quanto l’interconnessione sia sempre in agguato.

In un simile panorama, altamente critico per un investigatore, non è più sufficiente sondare ad esempio un ambiente criminale o terroristico già attenzionato o segnalato.

Si aggiunge un ulteriore problematica valida per molti paesi: quanto usufruire del patrimonio informativo? 

Ovviamente il patrimonio informativo risulta fondamentale, ma gli equilibri mutano con il mutare degli scenari, per questo occorre un continuo confronto delle informazioni. Cosa deve fare una cosca, un clan o una struttura terrorista per sopravvivere dopo una poderosa operazione condotta dalle Forze dell’Ordine? 

Dove riprendere la manovalanza? 

Vecchi nemici o rivali potrebbero divenire un “ancora di salvataggio” o viceversa. È sempre così? 

No, ma il rischio a non considerare tutti i fattori è troppo alto soprattutto quando si entra nello specifico cercando collegamenti


Ritorniamo alla prima parte del nostro ragionamento. Quanto un azienda (x)(collocata in un paese y) assimilata dalla criminalità organizzata di un gruppo (z), utilizzando prestanomi se non addirittura il vecchio proprietario , può essere fonte di favore, accordo o recupero debiti per conto o a vantaggio anche di altre organizzazioni criminali (h) o legate al terrorismo?

È una particolarissima sezione di studio d’Intelligence che potrebbe portare molto lontano, soprattutto con la sinergia di più analisti esperti nei vari settori.


La molteplicità delle possibilità offerte per questo tipo di jihad non può che spingere a un quesito: come si relazioneranno, meglio come impartirà di relazionarsi, con il settore legato alla criminalità organizzata e trafficanti di varia matrice?

Trattando di Traffici illeciti legati ad organizzazione jihadiste dobbiamo sempre porci un quesito:i vertici hanno effettivamente potere sulla gestione di simili interconnessioni e sinergie oppure hanno di fronte una “macchina” ben collaudata sotto il comando indiretto di subalterni?

Questo punto potrebbe determinare una futura superiorità di al Qaeda?

Non pensiamo sempre a grandi traffici:

ALLA RICERCA DEL RACKET (e altro) JIHADISTA in EUROPA?

Spesso ci formuliamo l'immagine di autofinanziamenti jihadisti in settori quali l’Europa come un qualcosa di titanico, mega trasporti di armi, enormi quantità di denaro. In verità molte cellule silenti o meno devono avvalersi di metodologie spesso più affini alla criminalità "quotidiana-micro". Macchine rubate, piccoli spacci di stupefacenti. Potrebbe essere una pista valida, per recepire "sentori di presenze di eventuali cellule", il rischio racket innescatosi ai danni, ad esempio, di alcuni negozianti residenti in Europa e riconducibili ai paese di questa eventuale cellula? 

Tutto occultato come azione criminale. Per creare e mantenere una cellula non occorrono grandi quantitativi di denaro, molte azioni eclatanti ed estremamente devastanti si possono basare sull'effetto sorpresa, AK e armi bianche con alle spalle una ragnatela di contatti ottimizzata (ecco l'importanza delle interconnessioni con la criminalità organizzata).  Pertanto è nella HUMINT da strada che si può fare la differenza nel contrasto.

Va anche precisato che i grandi network jihadisti che appoggiano simili cellule non possono esporsi eccessivamente (essendo molto attenzionati da più intelligence) per questo le stesse eventuali cellule sono costrette ad una forte componente di autogestione.

Occorre comprendere le interconnessioni con la criminalità organizzata sia nel micro che nel macro. Il punto su cui intendiamo soffermare l’attenzione per lo studio di particolari, è proprio quello della eventuale forma di racket sopra citato per fini di finanziamento jihadista ma facilmente scambiato  per semplice attività criminale.

Mano a mano che le sinergie fra varie criminalità organizzate e strutture jihadiste andranno ad intensificarsi nel micro e nel macro verranno usate sempre di più le medesime piattaforme e logistica. Il grosso problema sarà allora quando un azione jihadista potrebbe apparire, per noi, una azione di criminalità organizzata, con il rischio di "disegnare una falsa mappa" del panorama legato ai due ambienti.

Il contrasto alle micro-logistiche create da queste minacce (ed eventuali Intelligence ostili) anche sui nostri settori diviene LA PRIORITÀ

Lo studio delle Interconnessioni prevede di capire anche quanto tali micro logistiche (magari di strutture di matrice diversa) sono in sinergia eventualmente fra loro. Ovvio che in uno stesso punto possono coesistere più logistiche di organizzazioni diverse.


SCHEDA 4


Gruppi cerrniera

La doppia peculiarità dell'Intelligence Jihadista Nordafricana consiste nell'essere sia un ottimo Ricevente universale, quanto un altrettanto efficiente Donatore Universale, ovviamente del bacino jihadista. Tutto partendo dalla realtà Regionale delle sue singole strutture (un concetto di ampliamento al cerniera, ombrello e principio di capacità sulla doppia affiliazione). Per questo è estremamente complesso eseguire una mappatura della sua realtà sui settori da lei attenzionati. Basta analizzare le Ansar al Sharia (abbiamo detto colonna vertebrale della struttura anche se con cambi di sigle) per comprendere il modus pensandi quanto operandi. Alla loro formazione molti analisti sostenevano che si trattassero di strutture separate fra loro e solo a carattere locale. Vero, per una parte, perché in quanto “donatori universali” riescono anche a subentrare in ampi contesti lontani, pur non perdendo mai il loro ambito locale. Mentre si è manifestato fortissimo il Marchio e quindi sinergia fra loro.

Uno dei punti, però, dove la struttura non può che essere rigida e nel controspionaggio. Ora, la linea di demarcazione tra spionaggio e controspionaggio diviene assai sottile. Possiamo assistere a soggetti operativi in paesi stranieri che fungono da controspionaggio invece che da spionaggio perché si affacciano al reclutamento in loco di nuovi affiliati. Affiliati ovviamente ritenuti di un certo spessore e investimento. Nuovi affiliati che entrerebbero nel circuito ristretto, ecco come scatta il controspionaggio (ad esempio nell' inquadramento e valutazione dei singoli soggetti- aspiranti affiliati) che deve essere sempre protettore del sistema interno, al contrario in questo caso fluido.

Appare, pertanto, imprescindibile che un'organizzazione cerniera sia criminale, jihadista o ibrida nasca il più delle volte dalle ceneri di altre esperienze: spesso ricorrono negli anni gli stessi nomi. La spiegazione è semplice:



SCHEMA 12

Il gruppo o soggetto cerniera deve rispondere anche alla flessibilità mentale atta a concretizzare rapporti con realtà apparentemente ostili o diverse. Come già accennato, un esempio illuminate i rapporti, segnalati da diverse Intelligence, fra al Qaeda ed Hezbollah in Sudamerica oppure i traffici segnalati dal Liby Times fra ASL e Hamas.

E un concetto che abbiamo trovato spesso nella sfera criminale.

La flessibilità mentale è un'arma che spesso i criminali e mafiosi adottano accompagnandola con il pragmatismo. Quella determinata cosca è sempre stata in contrasto con l’altra e per questo non potranno mai fare affari insieme. È veramente così? 

Quando si tratta di affari la “pax” e un coordinamento potrebbe essere l’unica vera occasione per fare soldi mandando al dimenticatoio vecchi rancori (talvolta accompagnati da omicidi). Per questo, nel nostro piccolo, quando cerchiamo di svolgere analisi poniamo costantemente una domanda: chi guadagna e chi ci potrebbe perdere? 

Ovviamente il patrimonio informativo risulta fondamentale, ma gli equilibri mutano con il mutare degli scenari, per questo occorre un continuo confronto delle informazioni. Cosa deve fare una cosca per sopravvivere dopo una poderosa operazione condotta dalle Forze dell’Ordine? 

Dove riprendere la manovalanza? 

Vecchi nemici o rivali potrebbero divenire un “ancora di salvataggio” o viceversa. È sempre così? 

No, ma il rischio a non considerare tutti i fattori è troppo alto, soprattutto quando si entra nello specifico cercando collegamenti.

Può verificarsi perfino un mantenimento della tensione negli epicentri del loro territori e accordi o convivenze pacifiche in altre zone lontane


SCHEDA 5

Si può presentare una bella differenza tra il frazionare un gruppo-organizzazione con lo stratificarlo in più punti geografici distanti ma con una logica contestuale comune legata da un obiettivo d'Intelligence occultato in uno scontro sul campo. Si tratta di un passaggio fondamentale per proseguire la terza parte del rapporto sull'Intelligence jihadista Nordafricana. Il frazionamento implica, nel nostro caso, non solo una dispersione ma anche una complessità logistica e decisionale. A nostro avviso i combattenti jihadisti non sono stati mandati (negli anni precedenti) dal Nord Africa alla Siria per una scelta di frazionamento. È stata una scelta di stratificazione interregionale, quindi anche per una logistica appunto d'Intelligence (mantenimento di cellule dormienti,canali di traffici etc) che potrebbe servirgli per una apertura in settori chiave. Nell'immagine che abbiamo realizzato la linea rossa indica uno dei primi spostamenti (di questi anni) dal Nord Africa (molti i jihadisti tunisini e libici) alla Siria e Iraq, quella in giallo cosa sta e potrà accadere, vale a dire un ritorno in Nord Africa e in altri settori vicini. Un altra parte può rimanere in Siria e un altra verso l'Afghanistan sempre per quanto riportato nel precedente schema. ANCHE per questo bisogna osservare i due eventi che potrebbero fare un precedente: quanto avviene nel circolo Niono in Mali e gli accordi in Afghanistan




SCHEMA 13


Possiamo a questo punto riprendere lo schema posto in esame nel precedente Rapporto OMCOM

http://www.omcom.org/2020/12/intelligence-jihadista-nord-africana.html?m=1




SCHEMA 14



L'accordo di Niono (circolo) del cessate il fuoco fra i cacciatori Dozo e jihadisti si sta' continuamente dimostrando una fonte inesauribile di dati importantissimi per le applicazioni sul campo di incontri fra realtà multiple uguali e contrarie. Abbiamo notato che ha condotto un ottimo lavoro la francese RFI con dei reportage specifici.

Siamo dell’opinione, comunque vadano gli sviluppi, che i jihadisti si stiano muovendo molto bene (fattore ovviamente preoccupante). Era da aspettarselo dato che in cabina di regia ci sarà la supervisione di Iyad ag Ghali (secondo noi dell' Omcom un leader fondamentale anche per i suoi colleghi di quella che abbiamo definito Intelligence jihadista Nordafricana). Stanno anche evitando errori compiuti da altri jihadisti nordafricani (vedere in Libia durante l’occupazione di Ansar al Sharia di alcune aree strategiche).



FORMAZIONI NUOVA DIRIGENZA




SCHEMA 15



(a)

In una pubblicazione presente su "The Washington Istitute for Near East Policy" a firma di Aaron Y. Zelin si riporta un quesito FONDAMENTALE riferito ad al Qaeda e l'attuale situazione dopo numerose perdite subite dall'organizzazione:


"The question whenever there is a transition to new leaders is will they focus more on regional or local conflicts, or will they redirect resources toward global operations? ..."


Se la nostra linea di pensiero risultasse veritiera e l’Intelligence da noi analizzata fosse un marchio al Qaeda, il quesito posto sopra non potrebbe che essere di enorme utilità per i nostri fini di comprensione.

Dobbiamo prima partire da un presupposto, vale a dire che sono interessanti tre categorie di jihadisti: gli “acerbi”, i cercatori di gloria e i “maturi”. A nostro avviso non dobbiamo inquadrarla come una indicazione riferita all’età o all’esperienza, si tratta di una forma più sottile legata al mantenimento di una élite. In definitiva gli “acerbi” potrebbero essere visti come i convertiti (o riconvertiti) provenienti da zone occidentali (anche se di origine nordafricana, africana o mediorientale). Persone spesso convertite perché confuse e in cerca di uno scopo che sembra averglielo offerto solo il fanatismo. Sono preziosi per singole operazioni difensive-offensive (anche attentati) ma visti con diffidenza per la grande strategia. I cercatori di gloria sono quei soggetti che si recano in zone di conflitto per un breve-medio periodo per poi ritornare a casa e avvolgersi in un alone da combattente. Poi ci sono i “maturi” (e qui osserviamo molti soggetti al Qaeda), quelli che hanno vissuto la jihad, si sono nutriti di questa fin da bambini. Speso le organizzazioni Nordafricane trovano spinta propulsiva perché hanno e hanno avuto la guida di “veterani” in posti come l’Afghanistan. Gente che ha lavorato per far combaciare azione con studio (deviante ovviamente) dimostrando capacità sorprendenti. Siamo dell’opinione che le nostre intelligence dovrebbero, sotto traccia, alimentare queste differenze e far sentire la loro pressante presenza agli “acerbi” così da indebolire il loro spirito e creare malcontenti con le altre due categorie. Se recuperiamo informazioni dal “bagaglio informativo” tenteranno (in parte è già in atto) di recuperare veterani dalle carceri. Il Nord Africa e il Medio Oriente offrono due vie principali: la prima è dettata da una pessima usanza della classe dirigente e dei leader statali di “condonare” una pena anche a jihadisti di calibro per commemorare un passaggio politico significativo (accaduto a esponenti che fonderanno le Ansa al Sharia). La seconda via che possono intraprendere consiste nell’organizzare delle autentiche evasioni programmate che possono essere per atto di forza, un attacco, oppure per corruzione. 

L’INTERPOL in un comunicato dell' Agosto 2013 riportava:


“Following a series of prison escapes across nine INTERPOL member countries in the past month alone, including in Iraq, Libya and Pakistan, the INTERPOL General Secretariat headquarters has issued a global security alert advising increased vigilance. With suspected Al Qaeda involvement in several of the breakouts which led to the escape of hundreds of terrorists and other criminals, the INTERPOL alert requests the Organization’s 190 member countries’ assistance in order to determine whether any of these recent events are coordinated or linked.”


Sarebbe opportuno riprendere in mano questo comunicato e altri, compreso alcune informazioni, per capire un quadro generale utile per l'attuale situazione?

EVASIONI PROGRAMMATE, capire la loro “intima natura” porta a svelare profondi meccanismi del circuito terroristico mediorientale?


IN IRAN IL GRUPPO D’EPICENTRO DEL COMANDO?   Da tempo gli apparati predisposti USA denunciano pubblicamente la presenza di una rete Al Qaeda in Iran . L'amministrazione USA ha sottolineato il concetto con sempre più forza ora vedremo cosa succederà.

"Iran decided to allow al-Qa’ida to establish a new operational headquarters, on the condition that al-Qa’ida operatives abide by the regime’s rules governing al-Qa’ida’s stay inside the country.  Agency and control."

(Ripreso da un discorso di Michael R. Pompeo riportato dall' US Department of State)

Se seguiamo questo presupposto la morte di Qassem Soleimani (responsabile della Forza Quds iraniana) e di Abu Mahdi al-Muhandis a giugno 2020 rientra forse in una contromossa massiccia dell'Intelligence USA e israeliana contro l'Iran? (sanzioni e nucleare sono la parte più visibile del tutto). Vediamo un eventuale schema di obiettivi: Soleimani era l'architetto di una rete d'Intelligence d'Interconnessioni e Abu Mahdi al-Muhandis (con lui) un leader iracheno importante nel progetto. La sua fine sta portando ad un indebolimento e tenuta della rete sinergica e d'Interconnessione fra più Attori. Tra i nomi dei leader al Qaeda che gli USA riportano essere stati in Iran spicca Abu Mohammed al Masri l'obiettivo eliminato in quella spettacolare operazione condotta da israeliani in un sobborgo di Teheran ad agosto. Nella lista era presente anche Khalid al Aruri spostatosi in Siria nel 2017 ed eliminato sempre a giugno 2020.

Insomma a veder degli USA si è seguito uno schema di contrapposizione a Interconnessioni tra il gennaio e ed agosto 2020?

La lista per gli USA è lunga.

Tra i sospettati leader al Qaeda ad essere ancora in Iran troviamo PROPRIO  Saif al-Adl è per noi che analizziamo l’Intelligence al Qaeda e il suo ramo dell’Intelligence Jihadista Nordafricana, il tutto assume connotazioni imprescindibili da future analisi.


 (b)

Un estremista o criminale con grande fanatismo ma tanta improvvisazione può recare danni ma uno con un bagaglio di esperienza e preparazione misurato alla lucida calma può diventare un disastro per la sicurezza dei nostri Stati. Se ne parla troppo poco (mentre sospettiamo che negli ambienti nemici sia sempre un pensiero fisso) ma chi possono risultare i più pericolosi?

Non a caso sono quei soggetti che hanno avuto due vite (da non confondere con una doppia vita). In una di questa (la prima) facevano parte di settori militari dei loro Stati. Un fenomeno registrato in più punti del globo. Alcune volte soggetti di "unità particolari" che si radicalizzano. Se poi nelle loro mansioni rientravano contesti (ed addestramenti) d'Intelligence il pericolo supera la scala di valori. Attenzione non trattiamo del fenomeno distinto della corruzione. Contromisure?

Trattando d’Intelligence jihadista viene alla mente tutta una serie di pensieri-azioni finalizzati alla semplice fase offensiva (come la progettazione di un attentato particolare) o a quella difensiva (come contromisure per evitare la cattura). Sono solo due aspetti, certamente chiave, di una “articolazione” ben più complessa. Ne vogliamo riportare un'altra che potrebbe essere di estremo pericolo se l’Intelligence jihadista Nordafricana, particolarmente presente anche in Europa, dovesse applicarla con maggiore intensità nel caso in cui si possa avvalere di personale una volta facente parte dei un organo statale. Tutto può essere traducibile in un semplice quesito: 

E QUANDO SONO I TERRORISTI O CRIMINALI A INVESTIGARE?

Le contromisure non tecnologiche che si possono adottare nel caso di un “attenzionamento tecnologico” (e non solo) da parte di organizzazioni criminali o terroristiche? 

Chi ritiene che queste organizzazioni non siano in grado di pedinare e raccogliere informazioni particolareggiate su eventuali loro anelli deboli (futuri collaboratori di giustizia o testimoni di giustizia), investigatori che hanno in mano le indagini etc, POTREBBE COMMETTERE UN GRAVE ERRORE. Un aspetto della lotta all’anticrimine e antiterrorismo quasi sempre trascurato o non menzionato: come evitare che raccolgano informazioni sensibili. Oggi la tecnologia è a disposizione di tutti e a certe organizzazioni non mancano i supporti economici per avere prodotti di qualità. Una risposta è senza dubbio una protezione sempre di carattere tecnologico… ma quanto il metodo umano può fare ancora la differenza?

Riteniamo che il fenomeno (con il supporto tecnologico o meno) si andrà ad intensificare nel tempo visto la dinamica che stanno assumendo alcune organizzazioni criminali e terroriste. Ammettiamo un caso di personale delle Forze dell'Ordine pedinate, per conoscere le loro abitudini e vita quotidiana, da un gruppo criminale.. rischio da evitare.


(c) 

Saranno alla ricerca di ANALISTI

Se reputiamo che “raffinate” decisioni richiedenti multi competenze sui traffici, geopolitica, Intelligence e security, previsione di scenario e altro,siano dovute a riflessioni dei decisori jihadisti o criminali, potremmo cadere in errore. Più il panorama diviene complesso e più ogni singolo attore di alto calibro dovrà avvalersi di analisti. Siamo, dunque, arrivati all'identificazione e lo studio di eventuali contromisure inerente il contrasto alla figura dell'analista criminale, introdotto in più occasioni. Prendiamo un analista "buono" (se consentito questo termine elementare). Per lui un lavoro stimolante potrebbe consistere nell'elaborare delle proiezioni e scenari di previsione, su richiesta di Aziende private o addirittura del comparto Difesa, per localizzare una o più falle di sicurezza legate all'ambiente circostante e al contesto operativo. Bene, andiamo dai "cattivi". Una organizzazione specifica criminale incarica un analista esperto privato e gli offre un impiego: svolgere simulazioni per trovare falle nell'organizzazione, nella struttura degli attuali e futuri traffici illeciti o per il delicatissimo settore delle interconnessioni. Falle che potrebbero essere sfruttate dalle Forze dell'Ordine o dai competitori criminali. L'analista criminale (presumo con un ottimo compenso) dovrà mettersi al lavoro riflettendo e applicando scenari e simulazioni d'Intelligence per il suo schieramento.

Ecco che la sua figura diventa il primo competitore per un analista privato o statale dalla parte del suo paese.



I CANARINI DA MINIERA DELLA JIHAD


Chi sono?

Sono quei soggetti che vengono usati. Sono i tentativi per sondare nuove miniere (nel loro caso opportunità) e sopratutto verificare che l'aria sia idonea.


Non possono essere, per esempio, jihadisti maturi o combattenti in una organizzazione come al Qaeda e tanto meno per una sottostruttura come quella che abbiamo definito Intelligence jihadista nordafricana.

Se sondi, però, sei quasi sempre obbligato a emanare un impulso che potrebbe portarti ad essere scoperto. Ci stanno sondando, al Qaeda in testa, con i loro canarini da miniera. Non è detto che seguire il percorso dei canarini ci porti alla fonte... MA analizzare il canarino informa dove sia il suo centro di allevamento e quindi cosa sa fare o non fare. 


Suggerimenti

Quali strumenti adottare per contrastare una simile minaccia ben inserita nelle membrane delle Interconnessioni. 

Contaminare il sistema nemico. È quello che ha fatto e sta facendo la criminalità organizzata e le mafie al nostro sistema. Allora, GIUSTAMENTE, la priorità è stata trovare più contromisure possibili per bloccare l'intrusione. Parliamoci chiaro è in primis una guerra d'Intelligence fra noi e loro e allora non possiamo muoverci solo in parametri difensivi (anche una splendida operazione è difensiva). Dobbiamo porci pertanto il quesito inverso: come possiamo contaminare il loro sistema. Esiste una notevole differenza però tra le due parti (trattiamo ovviamente in ambito operativo di scontro tralasciando quello etico): loro non lo devono distruggere il nostro sistema perché come parassiti ne devono succhiare la linfa vitale ogni volta senza fine. Valido sia per la C.O quanto per la stessa jihad. Siamo consapevoli che, soprattutto per la seconda, sembra un paradosso. Per comprenderlo non dobbiamo fare altro che mettere la lente d’ingrandimento su uno dei punti del globo più caldi. Negli ambienti jihadisti non si parla altro che del sogno di vedere Israele distrutta. In verità, i dirigenti sono consapevoli che sarebbe il loro peggior incubo per la tenuta interna (ecco il paradosso dell'esistenza). No, a loro serve che il conflitto sia perenne e prenda una direzione diversa sopratutto ora che il settore diventerà un punto focale come non mai per Interconnessioni. Quale ruolo, in tutto questo, per quella che abbiamo definito "Intelligence Jihadista Nordafricana"?

Hamas, che coltiva lo stesso sogno ma una impostazione diversa per sua stessa fondazione, come verrà inquadrata?

Un discorso aperto da tempo che vede punti interessanti di analisi.

Attenzione anche ad un punto spesso trascurato in queste dinamiche ma che a noi OMCOM interessa, per ovvi motivi, particolarmente: e le criminalità organizzate come si muoveranno in queste acque turbolenti"?


Torniamo al ragionamento iniziale. Gli Stati devono invece procedere a creare il cortocircuito nel sistema criminale e jihadista (soprattutto perché connessi fra loro). Dunque, come lo contaminiamo un determinato sistema x criminale e jihadista?

Perchè è basilare il concetto della contaminazione e il settore d’Intelligece che abbiamo definito delle (anti)Interconnessioni?

Come insegnano anche le Interconnessioni (continuo tema delle nostre pubblicazioni) alcuni paesi e loro intelligence possono avvalersi delle due minacce come piattaforma multipla. Capita allora che (diplomaticamente) non è possibile svolgere operazioni dirette e anche indirette. Allora la contaminazione deve partire da un altro punto per diffondersi a cascata (effetto farfalla)


CONCLUSIONE




SCHEMA 16

 

BASTA UN HELLFIRE? 

Come mi comporto, come Intelligence, di fronte a questo foglio di carta che brucia?

Posso prendere dell'acqua ma bisogna vedere se ne ho a disposizione e se basta. Bisogna anche evitare di prendere un liquido che possa paradossalmente aumentare la combustione.

Allora posso cercare di batterci sopra ma noterete subito scintille vaganti pericolose. Sono tutti metodi tecnicamente validi ma pensate al vantaggio se riusciamo a collocare il foglio su una superficie-ambiente a lui non congeniale per diffondersi. Bene, il compito dello studio e delle applicazioni delle (anti) Interconnessioni d'Intelligence (così come impostate nelle nostre pubblicazioni) si dovrebbe prefiggere non solo l'organizzazione di una singola operazione ma la possibilità di plasmare e lavorare su un contesto così che quando si butta acqua, batte o altro non provochi troppi danni collaterali ma anzi formi,nel caso, un effetto farfalla a noi favorevole per altri contesti solo apparentemente separati.

Proiettiamo adesso il tutto su una Interconnessione, la tipologia potenzialmente più minacciosa, fra una (o più) struttura criminale organizzata, jihadista-terrorista e d'intelligence straniera ostile. Basta un Hellfire?   








Commenti