Modello di Anti-Interconnessione del gioco di interruzione
Di: Pier Paolo Santi
Analista OMCOM
PRECISAZIONE
L’autore sta studiando la possibilità di più modelli d’analisi nel contrasto alle interconnessioni. La breve introduzione del modello descritto in questa pubblicazione è uno dei possibili. La sua struttura e le implicazioni a cui potrebbe condurre sono solo di carattere informativo su una possibile gestione del contrasto e i passaggi consecutio logiche fuori dal pensiero dell’autore. I prossimi modelli potrebbero offrire soluzioni opposte, con implicazioni diversificate. Non a caso si identifica il lavoro come “gioco strategico di simulazione e creazione di scenari possibili”. Attestiamo semplicemente la loro possibilità senza indirizzo alcuno ad eventuali decisori. Questa pubblicazione non contiene specifiche importanti d’analisi, introdotte invece nel prossimo libro.
SITUAZIONE
Le componenti ORGANIZZATE destabilizzanti come la criminalità e il terrorismo di varia matrice (ancora più allarmante se trattiamo di gruppi ibridi), hanno sempre preceduto in flessibilità e visione strategica l’investigativa classica.
Un simile distacco si è evidenziato quando queste organizzazioni hanno compreso la possibilità di ovviare concetti rispondenti a confini, spazi, influenze permanenti e tradizionali. Non devono sorprendere, dunque, sinergie fra queste realtà (di diversa origine e matrice), magari impensabili sulla carta e su passati modelli previsionistici. Se il nostro fine è un efficace contrasto del fenomeno su scala globale, dobbiamo prendere atto che l’investigativa classica non è più sufficiente senza una profonda sinergia con agenzie informative d’Intelligence. (su questo e la figura degli analisti invitiamo a leggere il Rapporto Omcom 2019 sulla Svizzera).
Esiste un'altra motivazione sulla necessità del cambiamento netto: la formazione d’Interconnessioni fra criminali, terroristi e il rischio di coinvolgimenti di alcune Intelligence (in questo caso a noi ostili).
il contrasto non è solo contro gli illeciti ma inserito anche nel contesto geopolitico d’Intelligence. Una autentica risposta non può provenire, è subito comprensibile, da un singolo Stato ma da strutture di alleanze per la sicurezza che dovranno rivedere alcuni loro parametri strategici e operativi.
Le decisioni da affrontare, viste da questa angolazione, rischiano di dare maggiore risalto allo strategico intimamente legato proprio alla geopolitica d’Intelligence che non ad un contrasto diretto degli illeciti in quanto tali. Se questa è la tendenza che ci porta il modello di analisi, dobbiamo trovare soluzioni per equilibrare e armonizzare su entrambi i lati. La capacità dell’addetto ai lavori delle anti-interconnessioni (in primis l’Analista) è quello di inserire chirurgicamente, nelle previsioni di scenario che porteranno all’operatività, elementi di logoramento a traffici e attività illecite: come dei “trojan”, collocati nel circuito del nemico, in grado di facilitare gli apparati anticrimine di tutti i paesi a procedere con l’investigativa classica. Ovviamente su questi elementi “trojan concettuali,” destabilizzanti e invisibili, non dovrà mai essere rintracciata la fonte (l’Operatore anti-interconnesione”), altrimenti verrebbero meno tutte le strutture che deve impostare con alleanze e operazioni d’Intelligence.
Cosa significa?
Per comprenderlo dobbiamo fare una piccola premessa. Il modello che stiamo presentando potrebbe essere uno dei molti sulle anti-interconnessioni. In questo caso abbiamo preso come ispirazione il gioco HEX, inventato da Piet Hein e reinventato indipendentemente dal famoso matematico John Nash. Prendendolo come ispiratore, il gioco potrebbe introdurci a delle considerazioni:
Premessa 1: Nel gioco NON SI PUO’ PAREGGIARE, valido anche per il contrasto alle interconnessioni
Premessa 2: Il contrasto alle interconnessioni è fondamentalmente “un gioco”. Ora, come nel HEX, anche nel nostro settore di studio i giocatori devono congiungere i due bordi (bianco-bianco) (nero-nero) senza INTERRUZIONI. Inserito nel contesto della disciplina d’Intelligence equivale a sostenere che il nostro competitore otterrà il raggiungimento dell’interconnessione solo senza interruzioni delle pedine. Può trattarsi, pertanto, di una interconnessione strategica (lungo termine), operativa o addirittura tattica.
a)- Ogni interconnessione non deve avere interruzioni per essere funzionante. Questo non implica che siano interconnessioni a soli tre attori (numero minimo perché per noi sia tale) ma possono incorporarne una molteplicità (soprattutto per logistica di traffici internazionali con soggetti e gruppi diversificati per aree geografiche, specializzazioni etc).
Siamo al punto centrale che caratterizzerà questo modello di analisi: per interrompere una interconnessione occorre creare un anti-interconnessione.
b)- Indica che per debellare una interconnessione:
1- Basta spezzare l’interazione anche in un SOLO punto
2- Bisogna strutturare un sistema anti-interconnessione che non preveda una semplice e propria azione isolata (qui varie opportunità), altrimenti non avremo anche noi due “bordi”.
c)- Le interconnessioni sono FLUIDE
d)- Spesso spezzare una interconnessione IMPLICA comprometterne indirettamente altre (magari a nostra insaputa).
Dobbiamo pertanto simulare e creare dei NUOVI SCENARI
PASSAGGIO I°
Il nostro modello di analisi parte da quello che possiamo definire SCENARIO DI MATRICE: il contesto attuale, il punto di partenza, la Realtà che si sta verificando in questo momento.
Dobbiamo visualizzarlo come un filo con due punti estremi (α1;β1) che interessano la nostra AREA di scontro.
Es: α1 – Settore x Sudamerica β1 – Settore x Medioriente.
Il filo può attraversare molte aree di Stati e continenti interessati dalla interconnessione che stiamo attenzionando.
Trattandosi di un “gioco strategico” possiamo operare su tutto il filo, oppure solo su parti con stiramenti, piegature, incurvature etc. Il filo è a sua volta composta da microfilamenti. Ammettiamo di avere la possibilità di operare su ognuno di essi. I microfilamenti sono però intrecciate fra loro, pertanto corriamo il rischio che toccandone uno interveniamo anche su altri per l’effetto della sovrapposizione.
Es ipotetico:
La logistica di un traffico originario dal sud America,interessato dall’interconnessione, è destinato allo scacchiere siriano ma premette una “tappa” nel Mali. Il nostro obiettivo anti-interconnessione non è fermare di per se il traffico, bensì un Attore Chiave nell’ interconnessione che vede una attività e permanenza proprio nel Mali, magari come gruppo cerniera. Se compromettiamo tutto il microfilamento potremmo ottenere “l’effetto farfalla” in Siria. Ammettiamo, però, che in quel momento non possiamo creare squilibri di forza in quella regione per ALTRE motivazione d’Intelligence: COSA FARE?
Dobbiamo, in primis, tentare di SCIOGLIERE concettualmente fra loro i microfilamenti, per identificare i punti intermedi di quelli che potrebbero interagire con la nostra attenzionata, per poi RIASSEMBLARE il tutto.
Dobbiamo chiarire, fin d’ora, che la comprensione del filo deve essere già in questo passaggio ma le applicazioni dei microfilamenti rientrano in quelli prossimi.
PASSAGGIO II°
Il secondo passaggio deve risponde a pieno ad alcune prerogative base di ogni creazione di scenario: l’analisi degli ATTORE CHIAVE (dell’interconnessione) e l’identificazione delle TENDENZE.
Nel nostro specifico caso, per Tendenza si intende la visualizzazione della DIREZIONE degli eventi (della interconnessione) con i suoi possibili sviluppi naturali, senza un nostro intervento. Interferenza di altri?
In questa seconda fase potrebbe risultare particolarmente utile l’applicazione del metodo SWOT. Dobbiamo inquadrare, pertanto, lo scenario di matrice vedendolo come ogni singolo attore chiave con il metodo SWOT: in sostanza capire il peso di ogni attore all’interno della interconnessione e come lui stesso può percepirsi. Sarà ancora una analisi preliminare, potremmo infatti non essere a conoscenza di alcuni preziosi dati e info riguardanti i medesimi attori, con il conseguente rischio di non completare adeguatamente le quattro caselle che prevede il modulo.
PASSAGGIO III°
Spesso, anche se sembra elementare, non è sempre scontato la conseguenza: Scenario DESIDERATO-Scenario REALIZZABILE. Perfino in ambito investigativo classico è sempre in agguato il rischio di voler ostinatamente perseguire un ipotesi (pista), influenzati da un “depistaggio” mentale riassunto con “la mente vede ciò che sceglie di vedere”.
Non è un caso, a prescindere dalle interconnessioni, che Agenzie d’Intelligence come la CIA, abbia introdotto l’applicazioni di analisi come quella delle “ipotesi concorrenti” (ACH).
Proseguiamo, una IDENTIFICAZIONE MIRATA DELL’OBIETTIVO può essere solo di supporto. In questa sfera di studio l’obiettivo può essere suddiviso in tre tipi pensati come cerchi concentrici.
Il cerchio con maggiore circonferenza potrebbe essere un obiettivo generico, classificato come ad esempio al qaeda o isis. Sappiamo, dunque, che nella interconnessione attenzionata sono presenti elementi di questa organizzazione da colpire.
Il cerchio con la circonferenza media tende più allo specifico: la vaghezza della prima identificazione appare troppo evidente. Occorre identificare gli appartenenti nell’interconnessione: responsabili di zona, ala militare, ala finanziaria etc.
Il cerchio con la circonferenza piccola è anche quello più specifico e farà da faro-guida nella manipolazione dei microfilamenti. Indica non solo se il soggetto è un appartenente del gruppo ma anche se è “cerniera” con altre organizzazioni, se vale la pena “coltivarlo” o inserirlo nel contesto dei target. Può verificarsi l’ipotesi che quel soggetto non convenga coinvolgerlo, poiché di interesse ad altri (magari intelligence) che non possiamo o vogliamo per il momento introdurre nel “gioco”.
Con questa terza fase ha inizio la vera e propria parte di ANALISI PREDITTIVA.
PARTE IV°
Siamo sempre più vicini ad adottare un piano strutturato. È necessario revisionare tutti i passaggi precedenti e i loro attori chiave, determinandone possibili CANDIDATI per formare una interconnessione finalizzata ad anti-interconnessione attenzionata. Sul tavolo delle possibilità troviamo due tipologie di candidati: quelli INTERNI (paradossalmente alla stessa interconnessione che dobbiamo colpire) e quelli ESTERNI, vale a dire attori compatibili per le nostre esigenze di anti-interconnessione (in questo caso occorre anche per loro un analisi SWOT con i precedenti passaggi fatti per gli Interni). La scelta dei candidati è determinata anche da una serie di preliminari dettati da indicatori che abbiamo definiti “EFFETTO JOKER”. In questo articolo non sarà evidenziato e descritto (fa parte delle fondamentali specifiche inserite nel prossimo libro).
La creazione di scenari suggerisce di impostare, fin da subito, quale tipo di EVENTO vogliamo innescare con le nostre azioni:
INTENSO e di ALTO PROFILO
Un esempio, dare inizio ad una calcolata guerra intestina degli attori chiave?
PERSISTENTE e di BASSO PROFILO
Azioni di contrasto chirurgici al gruppo attenzionato inserito nell’interconnessione, mirate ad esempio a demolire il settore affaristico. Potremmo, in tal senso, accompagnare l’intento con una serie di arresti (non eclatanti) finalizzati a sguarnire la manovalanza di quel singolo attore, rendendolo debole e inaffidabile all’interno dell’interconnessione e degli altri attori.
L’area (o aree) geografiche interessate sono un altro aspetto, soprattutto se viene misurato l’IMPATTO della nostra azione (legata a causa-effetto) e l’intenzione di renderla confinata nel LOCALE o estenderla a più punti del filo formando, magari, l’effetto “battito d’ali della farfalla”.
Dopo aver determinato l’attore candidato e il tipo di evento (con conseguente impatto), l’analista del settore si trova di fronte la scelta di strutturare una anti-interconnessione DIRETTA o INDIRETTA.
È fattibile la creazione di una interconnessione indiretta: l’abilità consiste nell’entrare in partita mantenendo TOTALMENTE all’oscuro gli attori candidati e selezionati (per la nostra anti-interconnessione) di essere pedine.
Un posizionamento nel cono d’ombra della nostra ipotetica struttura d’Intelligence (x) rientrerebbe sempre nella definizione di interconnessione.
Tra queste possibilità rientra anche la formazione di gruppi ad hoc. Se è necessità infiltrare un gruppo (y), ad esempio nel ramo del riciclaggio, all’interno dell’interconnessione, l’Intelligence (x) potrebbe tentare di formarlo con suoi agenti sotto copertura esperti nel procurarsi prove e documentazione atta all’operazione. La procedura diverrebbe più problematica in settori che richiederebbero un maggior coinvolgimento (anche se simulato da parte degli operativi). In simili circostanze potrebbe essere più agevolato l’arruolamento di estremisti inconsapevoli soprattutto per settori come il sud America dove le organizzazioni terroriste sono meno esigenti e meno attente rispetto alle loro terre di origine: necessitano di continuo personale di più livelli e competenze. (tali soggetti potrebbero alla fine essere segnalati alle autorità anticrimine e terrorismo classico: il detto popolare “prendere due piccioni con una fava”.
Ulteriori possibilità aumentano con il livello del RISCHIO: si potrebbe tentare, addirittura, di indurre un'altra Intelligence a svolgere il nostro obiettivo (consapevolmente o inconsapevolmente) ma Il quadro diverrebbe instabile, con formazioni di possibili varianti a cascata.
PASSAGGIO V°
Dopo tutti questi filtri siamo giunti allo SCENARIO PADRE con la definitiva scelta dell’attore. Il proseguo è caratterizzato dall’individuare i microfilamenti di diretto interesse per il nostro attore scelto, tentando un INNESTO: unire due o più microfilamenti, aggiungendo elementi (varianti) fra queste per farle diventare d’INTERESSE COMPATIBILE con i nostri fini. Compatibilità e Interesse sono una equazione che deve dare come risultato un netto SVANTAGGIO, al contrario, all’attore che dobbiamo colpire nell’interconnessione.
Commenti
Posta un commento