Scarica il file in PDF – tesi fuggetta APPROFONDIMENTI SUL TERRORISMO
IL TERRORISMO “FAI DA TE” DEI “LUPI SOLITARI”.
TRE CASI ITALIANI
Giuseppe Fuggetta
(tesi Master in “Geopolitica della sicurezza”, Università degli Studi Niccolò Cusano UNICUSANO – a.a. 2018-2019 – relatore Prof. Laura Quadarella Sanfelice di Monteforte)
Introduzione Generale
Capitolo I – Al Qaeda: network terroristico in evoluzione
Capitolo II – Lupi solitari. Tre casi italiani
Caso nr. 1: Napulsi Abdel Salem
Caso nr. 2: Amin Alaji Ahmad
Caso nr. 3: Mourad Sadaoui
Capitolo III – La risposta Italiana
Conclusioni
Appendice
A.1. Grafici
A.2. Radicalizzazione in carcere
A.3. Ancora due casi di lupi solitari
A.4. Il problema delle armi da fuoco
Bibliografia
Introduzione Generale
Studiare le complesse quanto affascinanti tematiche proposte in questo coinvolgente corso post universitario, dedicato alla “Geopolitica della sicurezza” presso l’Università degli Studi Niccolò Cusano, ha comportato in chi scrive un fascino del tutto nuovo. Approfondire e, in molti casi, conoscere ex novo, tematiche e vicende storiche spesso solamente sentite superficialmente dai mass media, ha determinato non solo la scoperta e riscoperta della Storia, ma anche, e soprattutto, un serio ripensamento circa gli odierni equilibri geopolitici e il loro determinante riflesso sulla Sicurezza tout court.
E non sarebbe potuto essere diversamente: un anno fa infatti, in questo Ateneo, discutevo la mia tesi dal titolo “L’assetto del Mediterraneo nel V sec. a.C. e l’inascoltata lezione di Platone.” La centralità del Mediterraneo, le migrazioni di popoli e culture, il continuo modularsi di potere e “Stati”, la pirateria. E da quel Mediterraneo a questo dei nostri giorni, con la Storia che spiega e getta ponti per farci intendere come spesso raccogliamo i frutti di semi piantati molto tempo prima. È stato anche il Mare Nostrum a riemergere con forza da questo percorso di studi. Non solo nella sua dimensione puramente geografica (direi più geo-strategica) o storica, ma più nella sua funzione di “contenitore”, apparentemente ermetico, delle dinamiche geopolitiche solo prima facies europee.
Punto d’incontro di tre continenti, centro di dialogo e scontro di civiltà, culture, religioni e logiche politiche diverse e spesso contrastanti, oggetto di nobili prospettive e avide ambizioni, di periodiche alleanze e intese, luogo privilegiato di traffici e scambi (non solo di beni e non sempre leciti), il Mediterraneo ha una storia imponente e costante nel tempo che si accompagna e fonde, amalgamandosi, alla storia delle grandi civiltà che vi si sono affacciate, delle potenze che se ne sono contese il controllo delle terre, delle coste e dei mari ad esso collegati. E nondimeno il Mediterraneo è ancora oggi, e forse di più, lo “stagno” di platonica memoria sulle cui sponde rane e formiche si affannano nella vita di tutti i giorni. E se già Platone era consapevole delle effimere alleanze e dei delicati equilibri tra “Stati” vecchi e nuovi, oggi al prudente osservatore e studioso non può non colpire una realtà non dissimile almeno nelle potenziali conseguenze. L’esasperazione delle mire espansionistiche di troppi Stati, dettate spesso dal controllo e possesso delle risorse energetiche, l’emergere con prepotenza di forme di “terrorismo”globale, il fenomeno delle cosiddette “primavere” , i massicci flussi di persone verso un’ Europa priva di una strategia migratoria unitaria e condivisa, le profonde disparità sociali, valoriali, politiche e demografiche tra le sponde sud e nord, ci rendono oggi una fotografia di un sistema Mediterraneo complesso e pericolosamente instabile.
Una complessità e instabilità che sono minacce (ove non già rischi) per la Sicurezza di Stati, Istituzioni e Cittadini.
E tra le minacce e rischi che insidiano questa Sicurezza tragicamente emerge il terrorismo jihadista che rappresenta, come dopo cercherò brevemente di spiegare, un quid pluris rispetto ai fenomeni terroristici noti sino alla funesta data dell’11.09.2001.
Di fatto oggi l’Europa è oggetto di attacchi più o meno strutturati o supportati dai due grandi networks terroristi di stampo jihadistain lotta tra di loro per assicurarsi l’egemonia sulla Ummah[1] : Al Qaeda e Islamic Sstae, pur mossi da obiettivi comuni, attaccano il mondo degli infedeli per garantirsi la guida di quel del Califfato che intendono ristabilire. I fronti di questa guerra “atipica” contro l’Occidente infedele, le brecce nelle “mura difensive” sono spesso però immateriali e di difficile localizzazione. La rete globale rappresentata da internet, il cyberspazio come “terra di nessuno” , la struttura stessa dei due network terroristici sono aree difficilmente contrastabili da cui si muovono cellule e individui motivati e preparati per la pianificazione e realizzazione di attentati sempre più pericolosi.
Il contrasto di tale fenomeno è tutt’altro che semplice e bisognerebbe anche ricercare nella Storia e nelle gesta di un Occidente, non sempre attento alle culture e civiltà esterne alla “Fortezza Europa” , alcune ponderanti cause di questo fenomeno. Né tuttavia errori del passato possono giustificare neanche lontanamente attentati contro la popolazione civile.
Le soluzioni che si stanno da tempo approntando, e che ho avuto modo di scoprire in questo corso di studi, passano necessariamente per “arma et leges”. Ovvero la diplomazia e la normativa internazionale, la ricezione e lo scambio continuo di informazioni tra organi dello Stato e tra Stati, e quindi le alleanze e le collaborazioni e infine gli apparati militare e di polizia saggiamente adoperati, risultano essere tutti vettori su cui far muovere la Sicurezza non solo dell’Europa, ma di un Mediterraneo c.d. allargato.
Un Mediterraneo quindi necessariamente osservato speciale per la sua centralità e delicatezza nei rapporti internazionali. A conferma di quanto detto posso citare a titolo di esempio due aspetti che ritengo estremamente significativi e che mi hanno colpito: il ruolo della NATO come organismo sovranazionale nella lotta al terrorismo e il progetto Cosmo-Skymed.
La nuova dimensione del “Mare tra le Terre”[2] ha comportato per la NATO una nuova riflessione strategica del Mediterraneo e della messa in sicurezza di quella che una volta era vista come la frontiera sud del sistema nord Atlantico. Come ho accennato, i “limites” naturali della Fortezza Europa sono stati scavalcati dalla globalizzazione e dal cyberspazio. Ciò ha imposto a organismi come la NATO una riparametrazione del sistema Sicurezza. Forte della sua elasticità ed esperienza sul campo, la NATO ha da subito rimodulato risorse e scopi. Alla fatidica data dell’11.09.2001, quando il mondo occidentale ha conosciuto la nuova veste del terrorismo universale jihadista, è quasi immediatamente seguita la risposta NATO con l’applicazione dell’art. 5 del Trattato del Nord Atlantico[3]. Si ebbe perciò l’attivazione di due operazioni antiterrorismo[4] che aprirono la strada a una vera e propria militarizzazione della lotta al terrorismo internazionale da una parte, dall’altra al potenziamento della collaborazione tra Stati e Intelligence, ai Parthnerariati, all’addestramento congiunto di forze militari e civili.
L’altro aspetto che ha attirato la mia attenzione, come quella di molti giornalisti, questi ultimi in senso però critico, è stato il progetto Cosmos SkyMed[5]. Ovviamente a colpirmi non è stato solamente il lato tecnologico di altissimo livello del progetto quanto chi ha lo ha voluto e perché: l’Agenzia Spaziale Italiana e Ministero della Difesa per il monitoraggio continuo dell’area mediterranea. Sicurezza fatta di immagini e video ad altissima risoluzione per tenere sotto controllo le situazioni più critiche o l’evolversi di situazioni potenzialmente pericolose per la sicurezza. Mediterraneo e quindi Italia al centro di un equilibrio sempre meno stabile e che rappresenta l’obiettivo condiviso anche e di organismi sovranazionali, come abbiamo accennato. L’emergere del jihadismo globale, l’aumento delle tensioni etno-settarie quale frutto dello scontro geopolitico fra la Repubblica islamica dell’Iran e l’Arabia Saudita, la competizione interna al mondo sunnita fra sostenitori e oppositori del cosiddetto islam politico e la riconfigurazione del sistema regionale seguito allo scoppio delle rivolte arabe del 2011-2012 sono tutti elementi che hanno aggiunto complessità e reso estremamente problematica una strategia comune per la Sicurezza. Prendendo in esame uno di questi aspetti di minaccia alla sicurezza, il terrorismo “universalizzato” jihadista, si constata come l’Europa sia sempre più spesso chiamata a misurarsi con quel fenomeno che passa sotto il nome di terrorismo “fai da te” e dai suoi esecutori materiali: i c.d. “Lupi Solitari”.
Ecco, quindi, il tema centrale di questa mia breve ricerca: il rischio alla sicurezza rappresentato dai c.d. “lupi solitari” in generale e l’analisi di tre casi che hanno visto come teatro operativo la nostra Nazione. Quale appartenete alla Polizia di Stato, quasi sempre impiegato “su strada” ho trovato fondamentale approfondire questo aspetto magistralmente trattato dalla Prof.ssa Laura Quadarella Sanfelice di Monterforte sia durante il corso sia nei suo saggi a cui spesso ho fatto riferimento nel corso di questo elaborato.
Con l’aiuto di colleghi che lavorano in Uffici dell’Antiterrorismo, e che ringrazio per il tempo dedicatomi, mi sono addentrato, fin dove potevo, nell’analisi e studio di tre casi di c.d. “lupi solitari” che hanno tentato di attuare la strategia jihadista di “ultima generazione” nel nostro paese. Da questo studio casistico hocercato di riportare le caratteristiche comuni e le divergenze che mi hanno colpito, traendone alcune conclusioni. Ho preso anche in considerazione alcuni tra metodi e fonti investigative (di altre non posso né scrivere né parlare) che hanno fino ad oggi decretato il totale successo della strategia degli organi e uffici preposti a garantire la sicurezza nel nostro Paese. Un successo che a mio avviso trae origini da una congerie di fattori e metodi: dai più tradizionali ai più sofisticati, dai più ingegnosi e “diabolici” ai più semplici che nascono della nostrana propensione a “sbirciare e spettegolare”, dall’esperienza di decenni di terrorismo “nostrano”. Se infatti da una parte hanno avuto determinante peso le indagini compiute con mezzi tecnologici avanzati e avvalendosi di specialisti del deep web e dell’ingegneria informatica, dall’altra i metodi tradizionali, racchiusi nell’acronimo OCP di tante informative di reato- sorte da quelle che all’apparenza sono sembrate “bizzarre comunicazioni”[6]-, hanno determinato e determinano ancora oggi una conoscenza del “territorio e di chi lo frequenta” che fa la differenza nel consolidamento della macchina della Sicurezza. A ciò, ribadisco, si aggiunga l’esperienza che i nostri organi di intelligence e forze di polizia hanno accumulato durante i sanguinosi anni del terrorismo eversivo interno che non ha eguali negli altri Stati europei.
A concludere questa breve tesi, alcune considerazioni finali circa le disposizioni dettate dall’art. 207, quinquies c.p. Norma importantissima sia per le dirette implicazioni nella lotta al terrorismo c.d. “fai da te” sia per le critiche mosse da parte della dottrina e della giurisprudenza. Tuttavia uno strumento di contrasto che insieme ad altri vanno a costituire uno scudo normativo di efficace contrasto al fenomeno preso in esame. Un fenomeno, peraltro, che malgrado i continui successi riportati, risulta tutt’altro che sopito sia in Italia sia in Europa come dimostrano le cronache d’oltralpe e oltre Manica. Indicativi infatti i casi di attacchi terroristici perpetrati da “lupi solitari” sul suolo inglese e tedesco tragicamente andati a buon fine e che hanno segnato un successo per i due grandi networks terroristici, pronti a rivendicare la paternità del gesto. Il perché di queste trionfalistiche rivendicazioni l’ho solo accennato per riprenderlo in prosieguo, basandomi sul saggio “Perché ci attaccano. Al Qaeda, l’Islamic State e il terrorismo fai da te” della professoressa Laura Quadarella Sanfelice di Monterforte.
È quindi tempo che io intraprenda una veloce analisi di uno dei due networks jihadisti: Al-Qaeda. Scelgo di introdurre brevemente solamente questo network terroristico poiché lo reputo più radicato e pericoloso malgrado l’apparente e momentanea supremazia mediatica dello Stato Islamico. Gli studi fatti e gli approfondimenti di questo corso mi hanno portato a notare la “freschezza e attualità” di Al Qaeda pur nella sua apparente quiescenza, la sua potenza mediatica, la sua “carica culturale” incarnata dai suoi leader e dal programma di lotta propinato ai suoi guerrieri, la sua nuova strategia di guerra ai nemici lontani con il cambiamento di rotta inaugurato dalla figura cardine dell’imam Anwar al – Awlaki. Proprio in costui i leader di Al-Qaeda, che si sono succeduti, come molti imam e “martiri” immolatisi nella guerra contro gli infedeli hanno trovato una fonte ispiratrice e guida sicura. Tutto ciò grazie a una opera di pubblicità e informazione globale messa in atto da quello che fu definito il “Bin Laden dell’informatica” sfruttando il progresso tecnologico del mondo occidentale: internet come veicolo definitivo di informazione universale. Ancora per l’ennesima volta la parola INFORMAZIONE. Scambio di informazioni, creazione di informazioni vere o verosimili se non quando dolosamente false; ma informazione. Ecco un’altra delle parole cardine che mi ha colpito in questo corso. La centralità delle informazioni che, in un sistema complesso e adattivo come la nostra società, come lo stesso network terroristico Al-Qaeda, o Islamic State che sia, contribuisce a determinare le scelte strategiche e gli esiti di tale scelte in ordine alla capacità di immagazzinarle, processarle, utilizzarle e adattarle.
Centralità delle informazioni e della loro veicolazione non nuova alla storia degli incontri/scontri tra civiltà. Il ricordo in tal senso mi riporta agli anni del liceo classico, alla storia romana, a una provincia già allora punto di frizione e zona “calda”dell’Impero romano, estesosi senza un apparente progetto dalle coste del Mediterraneo sino alle più remote terre allora conosciute: la provincia della Palestina romana ai tempi dell’imperatore Elio Adriano. Questi dovrà gestire l’ennesima rivolta ebraica capeggiata dal suo leader Simon Bar Kochba[7]. Forse una delle rivolte più pericolose e insidiose non tanto e non solo per l’impegno militare quanto per la figura carismatica del suo leader.
In lotta contro una potenza soverchiante per numeri e capacità oggettive, della sua rivolta contro l’occupazione romana risaltano due aspetti:la sua auto investitura messianica, utilizzando ad hoc una famosa profezia contenuta nel libro dei Numeri (24, 17)[8]; e l’utilizzo delle monete per divulgare la sua rivolta, creare proseliti e infine arruolare combattenti per la creazione dello stato di Israele, finalmente libero dal giogo dell’invasore romano. Entrambi questi aspetti furono tradotti da Bar Kochba in uno straordinario veicolo di propaganda.
Archeologici e storici dell’epoca in questione ipotizzano che egli utilizzasse monete romane, riconiate per creare le proprie, simbolo di uno Stato giudaico indipendente, su cui era inciso spesso il nome del leader giudaico ed il suo titolo ufficiale di “Principe di Israele”. Il tutto mostra come Simon Bar Kochba fosse capace non solo di coniare moneta[9], ma di servirsi di questo strumento e dei titoli in esse scolpiti, al pari degli imperatori, per diffondere il proprio messaggio ed i valori che erano alla base della rivolta. L’ uso di queste testimonianze dirette si è rivelato prezioso non per conoscere il corso della guerra, di cui non si parla quasi per nulla, ma la personalità di Bar Kochba. Un personaggio per certi versi ancora oscuro, che non ha avuto un grande sopravvivenza nella cultura moderna, ma tuttavia un leader che è stato capace non solo di unire un popolo frammentato come quello giudaico per combattere contro i Romani, ma che ha saputo sfruttare per diffondere il proprio messaggio i mezzi di propaganda più importanti dell’epoca, vale a dire la moneta e la fede religiosa per mezzo dei suoi testi sacri.
Sulla scorta di queste considerazioni e sui ponti che nuovamente la Storia getta sino ai nostri giorni, passo quindi a illustrare brevemente il network terroristico AL-QAEDA; network terroristico che vanta il maggior numero di azioni terroristiche verso il “nemico lontano” , che ha dettato, con l’utilizzo dei moderni sistemi di comunicazione globale, una nuova politica del terrore in funzione della “rivoluzione” islamista sunnita e che si conferma, a mio modestissimo parere e malgrado le apparenze, come il network più capace, competitivo e, mi si perdoni il gioco di parole, dalle solide basi.
Capitolo I
Al-Qaeda: network terroristico in evoluzione
Scelgo di scrivere quasi esclusivamente e brevemente di Al-Qaeda per determinati motivi: per la sua genesi, per il fatto di essersi imposta per prima come network terroristico jihadista[10] universale e per la capacità che ha dimostrato e dimostra di essere ancora oggi tragicamente operativo ed efficiente grazie a una continua opera di propaganda del suo messaggio e di aggiornamento delle sue metodologie di attacco al mondo occidentale. Altri due fattori che hanno attirato la mia attenzione verso questa particolare struttura terroristica sono stati la cifra “culturale” espressa dai leader di Al Qaeda Core e i requisiti richiesti e imposti agli “affiliati”; aspetti che denotano, a mio avviso, l’enorme differenza con Islamic State e il maggior potenziale di rischio espresso da Al Qaeda. Se infatti IS si è in un primo momento imposto per la “spettacolarizzazione della violenza” e della sua propaganda per attirare nuovi “guerrieri del Califfato”, ai quali chiedeva unicamente un dichiarazione di obbedienza ad esso, funzionale alla conquista della leadershipnella galassia jihadista, Al Qaeda invece, pur ridimensionata temporaneamente dalle offensive delle coalizioni militari internazionali e dalle defezioni interne verso IS, ha sempre mantenuto e alimentato con costanza un retroterra culturale e ideologico di indubbio e maggior peso rispetto a IS. E anche nella “guerra mediatica” pro reclutamenti e adesioni ha sempre posto l’accento sulla restaurazione a lungo del Califfato ponendo al centro il recupero del “puro Islam” contro i valori dell’occidente infedele; per tale motivi fondamentale è la formazione dei suoi mujihadin e le qualità che devono avere e gli obiettivi che devono perseguire i gruppi che ad Al Qaeda si affiliano.
Questa evidente diversità “ontologica” la si comprende più facilmente da un rapido exursus storico. Invero Al-Qaeda è una realtà molto più risalente, non solo a IS, ma ancor più rispetto alla percezione che la comunità internazionale aveva, essendo questa più consapevole di un terrorismo c.d. “islamico” quasi sempre collegato alla “causa palestinese”.
È con l’attentato dell’11 settembre 2001 alle Twin Towers del World Trade Center che la comunità internazionale prende coscienza di due drammatiche realtà: di un terrorismo che può colpire con qualsiasi mezzo e, ancor di più, di un terrorismo che può colpire ovunque, globalmente. Colpire, peraltro, con metodi e mezzi nuovi nel loro diabolico abbinamento quali il dirottamento aereo e l’attacco suicida in contesti geografici lontani dai classici teatri di conflitto e contro obiettivi non più solamente militari o governativi. Con l’11 settembre la comunità internazionale viene spogliata dell’illusione di una Sicurezza inviolabile in domo suo e proiettata nell’indefinibile linea del fronte dettata da un nuovo terrorismo: quello jihadista che segna il passaggio dall’internazionalizzazione all’universalizzazione di tale fenomeno. Con il citato attacco terroristico si prende coscienza che esiste da tempo (ne sono prova evidente una serie di attentati più risalenti) una forza terroristica radicata, radicalizzata ed estremamente attiva: Al-Qaeda e il suo carismatico leader Osama Bin Laden.
Gli attentati di Madrid del 2004 e di Londra del 2005 consacrano definitivamente, anche nel sentire dell’uomo comune, Al Qaeda come “guida trainante” del jihad globalizzato contro l’occidente profanatore dei valori e dei territori dei musulmani.
Mi si consenta, a questo punto, una breve digressione storica su questa entità terroristica al fine di delinearne al meglio le attuali tendenze e posizioni sia nei confronti dell’occidente “infedele” sia all’interno della stessa galassia jihadista, solo all’apparenza unita e coesa.
È stato infatti l’approfondimento storico apportatomi da questo corso di studi post-universitario a farmi comprendere appieno la realtà che oggi mina ulteriormente il delicato equilibrio geopolitico del Mediterraneo allargato e in particolare della Sicurezza, tanto di quella mondiale quanto di quella interna a uno Stato come l’Italia. Fa d’uopo quindi un salto nel passato e più precisamente nel 1979 all’indomani dell’invasione dell’Afghanistan da parte dell’U.R.S.S., in piena contrapposizione tra le due superpotenze durante la c.d. “guerra fredda”.
Tale atto innescò l’immediata reazione statunitense e l’allora amministrazione Carter, in linea con la politica internazionale promossa dal Consigliere per la Sicurezza Zbigniew Brzezinski, diede il via all’Operazione Cyclone[11]. Palesemente voluta per dare sostegno materiale alla resistenza dei mujihaidin[12]con l’invio di armi, materiali, soldi e “formatori militari”, fu parallelamente accompagnata da una campagna ideologica per denunciare l’invasione illegittima di un paese musulmano (dar al-Islam)[13] da parte di un invasore non solo straniero, ma finanche “infedele”. Tale campagna aveva il preciso scopo di arruolare “patrioti e partigiani” musulmani e di dare loro una solida formazione teologica, promuovendo nei fatti le correnti più radicali dell’Islam sunnita di orientamento wahhabita e salafita[14]. Gli stessi “patrioti e partigiani” erano poi addestrati militarmente alla guerriglia in una rete di campi al confine pakistano (le c.d. “basi”) direttamente coordinati dalla CIA, dai servizi segreti del Pakistan e dal MI6 britannico.
Nel vivo della resistenza dei mujihaidin all’invasione sovietica, un teologo giordano-palestinese vicino al movimento dei Fratelli Musulmani, e un giovane miliardario saudita creano a Peshawar il MAK (Ufficio dei servizi combattenti di Dio): una struttura di coordinamento, finanziamento e addestramento per la resistenza antisovietica. È cosi che il teologo fondamentalista AbdAllāhYūsuf al-ʿAzzām[15], il miliardario Osama Bin Laden e successivamente il chirurgo egiziano Ayman MuḥammadRabīʿ al-Ẓawāhirī, organizzarono a Khost- al confine afghano pakistano- una serie di riunioni programmatiche per esportare il jihad a livello globale. Prende in tal modo vita, in questa sperduta località di frontiera, in un campo/base di addestramento delle brigate anti sovietiche-che fungerà in seguito da vivaio per nuovi e temibili combattenti in Bosnia e Cecenia-, Al Qaeda al Sulbah: la Solida Base, punto di riferimento per il radicalismo islamico e punto di partenza per la riconquista armata dei territori del dar al-Islam.Con la morte di Azzam la guida sarà assunta da Bin Laden che entrerà in rapporti sempre più stretti con Al-Zawahiri. Questi avrà il “merito” di dare una virata decisamente transazionale all’organizzazione terroristica che andò sempre più differenziandosi dalle altre realtà con una struttura senz’altro atipica in quanto nè verticista né segmentata in sottogruppi collegati, quanto piuttosto organizzata “a rete”. Una sorta di network/federazione dei nodi/gruppi islamisti coesi da un’ideologia universale e comune. Quella che alcuni studiosi hanno definito come la “leaderless jihad”, ovverosia la guerra contro gli infedeli portata avanti senza bisogno di capi operativi, sottolineando l’essenza odierna del network come “franchising” determinato dalla dispersione e immaterialità dei luoghi decisionali e per l’utilizzo di “etichette distintive di appartenenza”.
È infatti Bin Laden e Al-Zawahiri con la loro visione innovativa e universalizzante del jihad a dettare il cambiamento. Il movimento fondamentalista jihadista sino ad allora si era concentrato su quello che veniva chiamato “il nemico vicino” ovverosia quei regimi del Medio Oriente o troppo occidentalizzati o restii ad applicare la Shar’ia; ora secondo Bin Laden l’attacco deve essere portato al “nemico lontano” vale a dire le potenze occidentali che troppo spesso “lordano” i territori della Ummah, immaginando un’iniziativa armata jihadista globale e continua che avrebbe avuto fine solo con la conversione universale all’Islam[16]. Indiscutibili per la loro chiarezza e interpretazioni le due fatwa di Bin Laden, rese pubbliche a mezzo della rete globale, del 1996 e 1998 : ritiro delle potenze occidentali dai territori dell’Islam, la distruzione dei regimi musulmani che non adottavano la Shar’ia sino all’invito a tutti i musulmani del mondo ad attaccare gli interessi e i beni americani. Tale metodo di comunicazione e propaganda globale è la chiave di svolta della propaganda del jihad propugnato da Bin Laden che non tarda a raccogliere frutti: sono di quegli anni gli attentati alle ambasciate statunitensi a Nairobie a Dar es Salaam per culminare con quello al cacciatorpediniere USS Cole ormeggiato nel porto di Aden.
La teorizzazione di una jihad universale divulgata con una sapiente e moderna opera di comunicazione sempre al passo coi tempi, trova nella struttura stessa a rete di Al Qaeda la cassa di risonanza perfetta. Così il network accoglie in cerchi concentrici una miriade di realtà jihadiste che si affiliano al nucleo Al Qaeda, adeguandosi ai suoi rigidi standard e sposando la sua ideologia globalizzante e i mezzi di azione. In tal modo, questa struttura non lineare quanto piuttosto paragonabile a un sistema complesso adattivo dimostra notevole capacità di resilienza e sopravvivenza anche nei periodi in cui ha più subito la reazione del mondo occidentale e l’ascesa del network rivale di IS. Risulta evidente in ultima analisi l’abilità con cui la rete terroristica di Al Qaeda sia riuscita a rimodulare il proprio schema organizzativo e strategico, rinunciando a radicarsi in un territorio delimitato e controllato, frammentando influenza e azione in aree geografiche lontane e dimostrando la potenza offensiva ricorrendo a una c.d. “devolution” del terrore , con attori e metodi diversi.
A dare nuova linfa al programma qaedista in termini di comunicazione oratoria unita alla padronanza della tecnologia come mezzo di diffusione capillare e costante della prima sarà Anwar Al-Awlaki. Tra i leader di AQAP[17]e considerato il “Bin Laden dell’informatica”sarà il predicatore cresciuto negli States che di fatto trasferirà in toto le attività di propaganda e addestramento paramilitare dai campi/base di frontiera di Al Qaeda alle nuove adimensionali basi virtuali messe a disposizione da internet, dai social network, dal cyberspazio. La sua attività di predicatore e formatore sarà veicolata dalla rete globale attraverso anche la prima rivista jihadista in lingua inglese “Inspire”. I suoi sermoni, le sue foto di guida spirituale con in spalla un lanciagranate, la sua rivista on line getteranno nuove “solide basi” alla nascita, sviluppo e affermazione del fenomeno che passa sotto la dicitura “terrorismo fai da te”: un’ulteriore e più micidiale sviluppo di un “sistema d’arma” che deve essere rivolta contro tutte quelle potenze che calpestano e oltraggiano i valori dell’Islam e occupano i territori della Ummah, primi tra tutti gli Stati Uniti d’America. E’ questo terrorismo “fai da te” nelle sue illimitate potenzialità di applicazione pratica, a mio modestissimo parere, il reale rischio che il mondo occidentale corre, come purtroppo dimostrato pochi giorni or sono in Inghilterra e Germania.
Torniamo ancora alla centrale figura di Al-Awalaki: cittadino statunitense, ben inserito nel tessuto sociale, laureatosi in ingegneria presso una prestigiosa università, diviene presto un punto di riferimento per la comunità islamica moderata, molto numerosa specie nelle università, tanto da tenere in più occasioni sermoni pubblici e riscuotendo ammirazione. La sua cultura universitaria unita a quella coranica, il suo inglese perfetto, il suo stile di vita perfettamente integrato, fanno di lui un imam seguito e rispettato. Tornato in Yemen nel 2004, presto divenne professore all’università di Al-Iman, una scuola religiosa sunnita a Sanaa guidata da Abdul-Majid al-Zindani, personaggio di spicco in Yemen, segnalato come terrorista sia dagli Stati Uniti sia dalle Nazioni Unite per i suoi sospetti legami con Al-Qaeda. Sono le frequentazioni con quest’ultimo che portano Al-Awlaki in contatto sempre più stretto con AQAP sino a diventarne un leader carismatico.
In breve tempo, tutte le competenze e il sapere di quest’ultimo sono messe a disposizione del jihad promosso da AQAP. Il suo apporto culmina, nei risultati futuri, con la rivista on line “Inspire”. In lingua inglese per arrivare a tutti i musulmani del mondo essa offre, come detto, quello che anni addietro era propinato nelle basi di addestramento di Al Qaeda. Propaganda, proselitismo, jihad senza compromessi contro gli infedeli e i loro simboli, programmi d’azione e inviti espliciti ad agire dall’interno ovvero a casa del nemico “lontano”. E quindi anche tecniche di combattimento, utilizzo di armi automatiche e vademecum dettagliati per realizzare ordigni esplosivi e incendiari con quanto si ha a disposizione: la consacrazione teorico-pratica del terrorismo “fai da te”, di un terrorismo che non necessita pericolosi e incerti viaggi verso le basi di Al-Qaeda, di un terrorismo che non esige intere brigate di uomini né di armi e munizioni sempre più difficili da reperire. Il terrorismo che eleva ogni musulmano a mujihaidin in sintonia con il titolo della rivista “Inspire”.[18]Un terrorismo incardinato su riviste on line e tutorial, caratterizzato da una fruibilità semplice, immediata e universale. L’obiettivo è quindi rilanciare la propaganda qaedista facendo diventare un residuato bellico anche le videocassette registrate da Bin Laden. Nel 2010 Al-Awlaki realizza un video di 12 minuti dal titolo “ Call to jihad”. Questo filmato, divulgato in rete dopo la sua morte è ancora oggi uno dei più guardati su YouTube. Recita in un punto: «Avete due scelte, o l’hijra (la migrazione) o il jihad (la guerra santa)», presentandosi in divisa militare e brandendo un pugnale. E poi aggiunge, attaccando direttamente il presidente degli USA Obama: «Io vi invito a combattere in occidente oppure a unirvi ai fratelli sui fronti del jihad in Afghanistan, Iraq e Somalia».
Tutto ciò è quello che è definito open source jihad, quella portata avanti grazie alla rete internet e che fornisce i mezzi per trasformare in un terrorista jihadista un uomo anche a chilometri di distanza, senza che questi abbia mai fatto parte di nessuna brigata paramilitare, indottrinando, formando e impartendo istruzioni chiare e pratiche per la piena riuscita dell’azione terroristica.
Al-Awlaki, lo ricordo, è stato uno dei primi ad usare internet e a stare al passo con i tempi spesso anticipandoli: ha registrato e distribuito vendendoli i suoi sermoni su compact disc, ha utilizzato la chat Paltalk per rivolgersi al suo pubblico di credenti e radicalizzati e nel 2008 ha aperto un profilo su Facebook. La tecnologia gli ha permesso dunque di raggiungere milioni di musulmani senza nemmeno incontrarli.
Eliminato da un drone nel 2011 che ha fatto di egli, a detta di molti, inopinatamente un martire[19] e innescando problemi giuridici negli U.S.A. circa l’uccisione di un cittadino americano senza processo, il suo nome continua a riecheggiare con forza nella composita galassia jihadista. E oltre al suo nome rimane solida la sua più grande eredità: l’uso della tecnologia nelle attività di propaganda, indottrinamento e addestramento. Ancora oggi numerose le app. grazie alle quali è possibile scaricare i suoi discorsi, migliaia le visualizzazioni su YouTube, centinaia i download giornalieri della rivista “Inspire”. Lo stesso network terrorista rivale di AQ che va sotto il nome di Islamic State ha sposato questa “politica “ del terrorismo “fai da te”che iniziò ad esser promossa nel 2104 dal suo portavoce Adnani e attuata nei fatti anche con la rivista “Dabiq” molto simile nello stile e nei contenuti a “Inspire”. Malgrado le importanti differenze di fondo dei due networks terroristici unanime è stata ed è la loro esaltazione della figura di Al-Awlaki e della sua “dottrina”.
Non posso a questo punto non parlare seppur brevemente dell’altro network terrorista rappresentato oggi da Islamic State proprio per il fatto di aver abbracciato in toto la metodologia del terrorismo “fai da te” nata e sviluppata in seno ad Al Qaeda.
Infatti, malgrado il conflitto in atto tra questi due network jihadisti – che polarizzano intorno a loro i conflitti interni al mondo sunnita per il raggiungimento della leadership- gli obiettivi che essi perseguono sono pressoché sovrapponibili. Non solo un’identità di fini che si sostanzia primariamente nella ricostituzione del Califfato che, spazzato via alla fine del Primo Conflitto Mondiale, risulta essere l’ultimo tentativo in ordine di tempo, preceduto dai movimenti ora laici del nazionalismo arabo ora religiosi di un islamismo fondamentalista, di un revanscismo islamista; ma anche un’identità riguardo i nemici da combattere :primi tra tutti gli sciiti, poi gli Stati musulmani apostati o perché filo occidentali o perché non osservanti con rigore la Shari’a, e infine il mondo Occidentale. Tuttavia AQ e IS si confrontano e scontrano in una lotta intestina fatta non solo di veri e propri conflitti armati sul campo di battaglia (raramente hanno combattuto insieme per obiettivi contingenti in determinati teatri bellici), ma sempre più di sfide condotte sui territori virtuali creati dal web.
Islamic State infatti è il frutto di questa tensione interna al mondo sunnita concretizzatasi nel giugno del 2014 con la proclamazione del Califfato da parte di Abu Back Al Baghdadi e il formale e irreversibile distacco da AQ. Ad oggi i due network si fronteggiano, come accennato, non solo in aspri combattimenti terrestri, ma anche e forse soprattutto in una martellante lotta mediatica messa in atto tramite il web e i suoi canali per la propaganda, il proselitismo e la rivendicazione dei successi riportati, al fine di, in una vera e propria competizione per il maggior audience raggiunto, prevalere sul network avversario. Fino al recente passato questa competizione multilivello e multidimensionale ha visto l’avanzata quasi inarrestabile di Islamic State nei confronti di Al Qaeda in perdita anche dal lato delle alleanze, a seguito della defezione di molte compagini prima affiliate ad AQ e ora fedeli a IS. Senza entrare nel dettaglio del perché di questa momentanea supremazia di IS su AQ, possiamo senza tema di smentita affermare come IS abbia saputo ottimizzare sia la propaganda del messaggio del terrorismo “fai da te” sia l’esaltazione mediatica/pubblicitaria delle azioni cruente messe in atto e portate a termine da lupi solitari tanto in contesti di conflitti quanto in Europa. In una spirale autoalimentata di propaganda all’azione violenta contro l’Occidente e di esaltazione e spettacolarizzazione della violenza stessa[20], IS ha sublimato il messaggio jihadista “fai da te” di personalità come Al Suri e Al Awaki. Specie quest’ultimo, pur appartenendo al network rivale di AQ, è divenuto icona e punto di riferimento anche per l’opera di propaganda e proselitismo promossa da IS. Infatti, sin dalla proclamazione del Califfato, IS, proprio nel proclamarsi Stato e nell’affermazione di questa realtà, dà peso fondamentale alla comunicazione, creando perciò una rete mediatica imponente e strutturata composta da canali tv, radio e riviste on line in varie lingue. Tra esse spicca Dabiq[21], come accennavo, e moltissime altre ancora, utilizzate per “capillarizzare” la propaganda e il proselitismo con particolare attenzione al variegato mondo dei giovani a cui si rivolgono con perizia, conoscendone la mentalità, le abitudini e le differenze culturali[22]. Centrale è stata la figura, a questo proposito, di Abu Muhammad al Adnani: braccio destro di al Baghdadi è stato il personaggio “mediatico” più presente e carismatico per la promozione del terrorismo “fai da te”. Non posso non menzionare a tal proposito due suoi messaggi, del 2014 e del 2106, nei quali invitava ogni giovane lupo solitario a giurare unicamente e pubblicamente la propria fedeltà al Califfato prima di compiere l’attentato contro gli infedeli nei loro Paesi con qualsiasi mezzo o arma, senza chiedere il permesso a qualsivoglia leader. Evidente come l’attenzione per IS sia spostata sulla pubblicizzazione ed enfatizzazione della “paternità” del gesto terroristico e sull’esortazione a un terrorismo “individuale” e “fai da te” con ogni mezzo e in ogni momento. A riflettere infatti perfettamente i proclami al terrorismo “fai da te” dei due principali network jihadisti, sono esattamente i “mezzi” ovvero le armi a disposizione del lupo solitario con cui attuare l’attentato. Islamic State, in particolare, ha ripetutamente raccomandato l’uso di veicoli, armi da taglio e oggetti comuni da utilizzare come arma di offesa[23]. In un messaggio audio in lingua araba diffuso nel gennaio del 2015 dall’emittente Al-Hayat, dal titolo: Say:”Die in your rage”, il leader di IS Al-Adnani incoraggiava a colpire l’Occidente con “…un ordigno esplosivo, un coltello, un automobile, una pietra o anche con un calcio o con un pugno”[24]. Ancor più interessante come nello stesso anno nel numero di luglio la rivista on line Dar al-Islam in lingua francese, suggeriva ai simpatizzanti jihadisti che volevano reperire armi da fuoco di impegnarsi a dissimulare i segni religiosi esteriori e adottare un aspetto totalmente anonimo da “ragazzi di strada” (“jeune de cite” nel testo) in cerca di un’arma per compiere una rapina.[25] Un’incalzante propaganda non solo di conversione al jihadismo, di indottrinamento alla corrente più radicale di un poliedrico Islam, ma vere e proprie direttive operative per colpire con ogni arma. Propaganda messa in atto con mezzi e strategie moderne, invasive e difficili da inibire. Ne può essere conferma in tempi a noi recenti la figura di El Madhi Halili. Il giovane, di origini marocchine e arrestato in una vasta operazione di polizia, aveva redatto e diffuso on-line la prima pubblicazione organica in italiano a favore del sedicente Califfato. Il documento, intitolato “Lo Stato Islamico: una realtà che vorrebbe comunicarti”, aveva dichiaratamente lo scopo di presentare in modo sistematico la missione e le attività dell’organizzazione jihadista IS. A suo dire aveva deciso di scrivere questo testo per cercare di presentare in modo riassuntivo la vera rappresentata dallo IS tramite i media dello stesso Stato Islamico. Nel testo elaborato da Halili sono riportate alcune parti delle riviste ufficiali dello Stato Islamico aggiungendo foto dei servizi offerti ai cittadini, enfatizzando il tutto con informazioni e testimonianze che avrebbe raccolto da interviste e incontri con mujahidin e cittadini dello Stato Islamico.
Come in altri prodotti di propaganda jihadista, l’autore chiedeva inizialmente al lettore di sospendere il proprio giudizio, per avviare poi un’operazione di contro-informazione.
Il documento, di 64 pagine, scritto in italiano, spaziava dall’introduzione ai fondamenti ideologici dell’organizzazione all’esaltazione dell’applicazione radicale della Shari’a nel territorio del Califfato, ai presunti servizi offerti ai cittadini e culminava con un incitamento a sostenere fattivamente il gruppo jihadista e a trasferirsi, in particolare, nel territorio sotto il suo controllo.
Com’è stato notato dagli stessi inquirenti, il documento non si concentrava sulle attività violente e terroristiche del gruppo armato, ma preferiva mettere in risalto le attività “statuali” del Califfato, presentando l’immagine di una sorta di utopia realizzata per mezzo di una teocrazia coranica.
Evidente, a questo punto, come IS abbia usato e usi appieno la sua carica mediatica per i fini che ormai conosciamo. I frutti di così massiccio “investimento” non tardano a essere raccolti nelle tragedie che si susseguono sempre di più in Europa.
Alla conclusione di questo breve excursus, quello che a noi occidentali spaventa e più deve preoccupare, nell’ottica di una “contro rete” di sicurezza anti- terrorismo , sono perciò le traduzioni in atto dei proclami contenuti nei messaggi di Al Awlaki come quelli di Al Adnani. Mi riferisco ovviamente a una serie di attentati più risalenti che sono inequivocabilmente e direttamente riconducibili alle loro opere di indottrinamento e incitamento. Ne cito alcuni a titolo di esempio:
- Nel 2009 la fallita esplosione di un aereo di linea il giorno di Natale da parte di Umar Farouk Abdulmutallab. Lo stesso incontrò personalmente Al-Awlaki;
- Nel 2009 l’uccisione di 13 persone a Fort Hoodda parte di NidalHasan, Maggiore dell’esercito statunitense;
- Nel 2013 l’attentato alla maratona di Boston da parte dei fratelli Tamerlan;
- Nel 2015 l’attentato a Parigi alla sede del giornale Charlie Hebdo da parte dei fratelli Kouachi;
- Nel luglio 2016 l’attentato alla promenades des Anglais a Nizza da parte del tunisino Mohamed Lahouiej Bouhlel;
- Nel dicembre 2016 l’attentato ai mercatini di Natale di Berlino da parte di Anis Amri;
Ovviamente la lista dei terroristi “fai da te” non termina qui e pare non arrestarsi ai giorni nostri come purtroppo confermato dalle recenti cronache europee.
Seguendo in tal modo un filo comune che parla di Islam universale prima e jihadismo poi, dal “Legame indissolubile” scritto dal persiano sciita Jamal Al Din Al Afghani[26], ai “padri” dell’islamismo fondamentalista come Sayyd Qutb, per approdare al jihad “difensivo” inculcato nelle promiscue basi di addestramento “religiose e paramilitari” al confine tra Afghanistan e Pakistan, alla visione/rivoluzione di Bin Laden sublimata e corroborata da personalità di spicco come Al Awlaki e Al Adnani,e oggi da Al Zawahiri, con la strategia di attacchi tesi a fiaccare nell’economia il mondo occidentale, arriviamo ai nostri giorni costretti a misurarci con rischi sempre più subdoli e difficili da prevedere con sufficiente margine di anticipo. Nei “campi di addestramento” de-materializzati e de-localizzati che internet e il cyberspazio offrono, i “lone mujihaidin” diventano esecutori efficienti ed efficaci di una strategia antioccidentale di reale attacco armato, condivisa dalla frammentata galassia jihadista e malgrado lo scontro in atto tra AQ e IS. Scontro che, ricordo, avviene per accaparrarsi la guida del mondo islamico sunnita malgrado comuni siano gli scopi e le strategie, simili i mezzi, totalmente differenti la genesi e le “politiche” tattico-operative.
Oggi Al-Qaeda, dopo un periodo di “silenzio” in cui aveva assistito all’avanzata apparentemente inarrestabile di IS, si ritrova nuovamente in corsa per la conquista della leadership. Le pesanti perdite militari subite da IS a cui sono seguiti la perdita di vasti territori, il venir meno di molte fonti di finanziamento e l’assottigliamento delle fila dei suoi combattenti, hanno visto il riemergere della forza di AQ. Forza derivante, a mio modesto parere, dal carisma dei suoi fondatori e attuali leader; forza derivante da una rete di “affiliati” storici e fedeli; forza derivante dai requisiti che Al-Qaeda Core impone ai suoi affiliati a differenza di IS che pretende solo giuramenti di fedeltà da immortalare prima di sanguinosi attentati; forza che deriva anche da un non spettacolarizzazione della violenza che ha caratterizzato IS. Questa “rimonta” di AQ segna, come segnalato da più parti, una rinnovata attività di propaganda su internet ad opera del suo attuale leader Al-Zawahiri e del figlio di uno dei fondatori, Hamza Bin Laden[27]. Né va sottovalutato un altro fattore legato al declino di Islamic State: una sua caduta e la conseguente perdita delle terre del Califfato comporterebbero il ritorno di migliaia di veterani foreing fighters. A un problema tattico, rappresentato dall’esperienza militare acquisita sui vari fronti di guerra, si sommerebbe il grave problema che l’essere reduci comporta in termini di reinserimento nella vita ordinaria e quindi il serio e grave rischio di continuare a fare l’unica cosa che dava loro una dimensione e un fine.[28] Peraltro quale che sia la situazione nel prossimo futuro circa l’equilibrio tra i due network terroristici di AQ e IS o la prevalenza dell’uno sull’altro poco avrebbe rilievo sull’attivazione di lupi solitari che, come ho accennato, trovano nel terrorismo “fai da te” un riscatto e una dimensione appagante, risultando spesso irrilevante agire in nome di questa o quella organizzazione o leader. L’atto del lupo solitario viene quindi a sublimarsi nel jihad più che nell’adesione a IS piuttosto che AQ o a loro gruppi affiliati. Risulta quindi, in ultima analisi, essere il “jihadismo” come fenomeno e fine ultimo il motore dei lupi solitari e la benzina del terrorismo “fai da te”, non potendosi confinare questa manifestazione del fondamentalismo islamico violento in un singolo network per strutturato e radicato che sia. A questi va il “merito” di aver veicolato il messaggio del jihadismo con i moderni mezzi di comunicazione che ne hanno aumentato la propaganda e la conseguente adesione. La sua manifestazione per mezzo di singoli individui formati e addestrati attraverso i capisaldi di una dottrina del terrorismo “fai da te” sembra rilevarsi la più semplice da apprendere, la più facile da attuare, la più ostile da combattere.
L’Europa ha pagato e sta pagando un prezzo alto; e non solo quello di vite umane che è il più alto e tragico. L’Italia, a differenza di altri Stati europei, sta mettendo in campo da tempo strategie, esperienze e politiche di contrasto al fenomeno qui preso in considerazione su molteplici piani di azione sino ad ora vincenti.
Proseguo quindi, dopo un breve approfondimento sul fenomeno dei c.d. “lupi solitari”, con l’analisi di tre casi di terroristi “fai da te” sul territorio nazionale.
Capitolo II
Lupi solitari. Tre casi italiani
Ho cercato di illustrare nel capitolo precedente l’evoluzione storica e strategica del network terroristico di Al Qaeda dalla sua fondazione sino ai nostri giorni. Ne è emersa una realtà terroristica estremamente duttile e resiliente sia per la sua struttura a rete piuttosto che lineare, sia per la sua importanza sul piano culturale tout court, sia per il punto centrale della sua attività: l’universalizzazione del messaggio di un islamismo jihadista. Dalle madrase ai campi di addestramento e indottrinamento, alla diffusione dei discorsi su VHS di Bin Laden, passando per la svolta strategica di Al-Awlaki per giungere sino ad oggi con la rinnovata propaganda via web del leader di Al Qaeda Al Zawahiri e di Hazma Bin Laden.
Abbiamo visto che è stata maggiormente l’opera di Al Awlaki a dettare le nuove regole per un nuovo terrorismo che va sotto la dizione di terrorismo “fai da te”. Un terrorismo che trova la sua dirompente forza per la sua frammentazione e diversificazione di attori e mezzi che lo rendono un rischio reale, attuale e pericolosamente subdolo. Un terrorismo questo che per le modalità di formazione e attuazione si autoalimenta in forme, luoghi e momenti difficilmente prevedibili. Agente ed esecutore di questa “dottrina Awlaki” diviene quindi l’individualità del c.d. “lupo solitario” le cui azioni finali di attacco risultano essere le nuove “armi non convenzionali” che i network jihadisti mettono su un campo di battaglia sempre più spostato su obiettivi civili e sul territorio europeo. Il successo dell’azione individuale, sia essa guidata più o meno direttamente da network o gruppi jihadisti o solamente ispirata dai proclami di propaganda incessanti, diviene il duplice successo della rete jihadista contro l’occidente e contro il network jihadista rivale. Poco importa infatti per questo aspetto di rivendicazione e propaganda se l’azione portata a termine dal lupo solitario diviene martirio o carcere. È in tale modalità di azione che il lupo solitario rappresenta l’apice dell’azione individuale: dalla formazione all’azione, pur agendo sulla scorta delle proprie limitate potenzialità genera un evento finale le cui conseguenze sono imprevedibili e superiori alle aspettative e ai mezzi utilizzati. Con la figura del lupo solitario e del suo modus agendi la forza del network terroristico, che diriga o inspiri, è compressa nella “piccola” azione e realizzazione di un evento esaltato in modo esponenziale nelle conseguenze, materiali e mediatiche.
I tre casi che ho scelto di illustrare brevemente, lungi dal voler essere le basi per una ricerca statistica o di “profiling”[29] della categoria dei lupi solitari, vogliono unicamente sottolineare determinati aspetti:
- La potenzialità offensiva;
- Il rischio reale che interessa anche l’Italia;
- L’operato del “Sistema Sicurezza” messo in atto in Italia.
Prima di addentrarmi nella trattazione dei tre casi, sono doverose alcune precisazioni terminologiche: con l’espressione “lupo solitario” deve intendersi unicamente la modalità di azione complessiva del terrorista ”fai da te” ovvero l’agire da solo. Tuttavia anche qui occorrono alcuni approfondimenti a conferma della natura poliedrica e di difficile schematizzazione del fenomeno: innanzitutto capire fino a quando si può parlare di reale autonomia e azione individuale del lupo solitario. È opportuno infatti non cadere in schematiche distinzioni a tenuta stagna. Più realistico e ragionevole considerare una partecipazione riferendosi a un ventaglio operativo su più modulazioni. Più corretto quindi parlare di una regia superiore di varia intensità da parte di network o gruppi ad essi collegati sino ad arrivare a una mera ispirazione ad agire su individui più o meno radicalizzati.
Definito l’ambito dell’espressione “lupo solitario”, vanno distinti da essa le espressioni di foreing fighter e homegrown terrorist. Entrambe si riferiscono all’aspetto soggettivo del terrorista “fai da te” circa le modalità in cui si è formato come tale. Il foreing fighter è colui che indottrinatosi e radicalizzatosi per diverse vie e tempistiche decide di partecipare direttamente al jihad armato in uno dei teatri di conflitto e crisi di cui il nostro Mediterraneo risulta, ahimè, ricco. Il foreing fighter diventa per noi rischio reale al momento del suo ritorno. Un ritorno che lo vede reduce da un fronte di guerra: quindi esperto nelle tattiche di combattimento, nella conoscenza e uso di armi ed esplosivi; ma anche gravato da tutto quello che a livello soggettivo significa essere reduci e che si riverbera in un difficile ove nullo reinserimento sociale, in una ulteriore potenziale radicalizzazione religiosa con conseguente estremizzazione del nemico e della sua eliminazione. Ben si capisce quindi il potenziale di rischio che esso rappresenti. Tuttavia, la figura del foreing fighter risulta essere quella di lupo solitario più “tracciata e controllata” dalla cooperazione delle Agenzie di Intelligence e delle Forze di Polizia.
Ben altra questione la figura del lupo solitario c.d. “homegrown”. Costui, nell’immaginario collettivo, purtroppo non confutato dalla prassi, è il “musulmano della porta accanto”. Cresciuto, e magari anche nato, in un paese europeo decide, per una congerie di fattori, di intraprendere un cammino di indottrinamento prima e progressiva radicalizzazione poi che lo porteranno all’adesione ideologica del jihad e all’attuazione dell’atto terroristico. È questa la figura del vero terrorista “fatto da se” e che usa mezzi “fai da te”: internet, centri di culto più o meno ufficiali e carcere spesso e volentieri sono i luoghi di elezione del cammino perverso di individui, spesso giovanissimi, alla ricerca di una dimensione che non hanno trovato né nel modo di vita occidentale né in quello islamico e che rinvengono nella martellante e accattivante propaganda in rete finalizzata a un terrorismo “on demand” l’appartenenza a una dimensione fatta ora di proclami di “terre promesse”, di potere, di onore guerriero ora di ascesi verso la purezza religiosa per la causa universale jihadista.
Un’ultima osservazione prima di entrare nello specifico dei tre casi di lupi solitari: non va dimenticato che lupi solitari possono formarsi anche in seno a cellule terroristiche già presenti sul territorio italiano. Queste, come segnalato dai nostri servizi di Intelligence e dalle indagini della p.g. che ne sono seguite in questi ultimi vent’anni, sono composte in larga parte da elementi nord africani e registrano un aumento di elementi provenienti dai vari “fronti” jihadisti. Dette cellule si sono specializzate in Italia nella produzione di documenti falsi e di reati di associazionismo volto per l’autofinanziamento. Destò seria preoccupazione, per la quantità di informazioni che dava sulla formazione, addestramento e logistica dei terroristi, il rinvenimento in un appartamento a Milano nel 2002 di un manuale in lingua araba pubblicato dal gruppo Al-Jihad intitolato:”Elementi di base per la preparazione del Jihad per la causa di Allah”.[30] Ciò a dimostrare come il fenomeno dei “lupi solitari” e del terrorismo”fai da te” abbia radici lontane e profonde. Altra tendenza preoccupante e sempre più presa in considerazione sono i contatti sempre più frequenti e approfonditi con le varie realtà di criminalità organizzata e gruppi jihadisti e tra quelle e singoli individui radicalizzati.[31]
Procedo nei prossimi paragrafi alla trattazione dei seguenti casi:
- Caso di Napulsi Abdel Salem;
- Caso di Amin Alaji Ahmad;
- Caso di Mourad Sadaoui.
Caso nr. 1: Napulsi Abdel Salem
Apro questa breve rassegna di lupi solitati “nostrani” con il caso del palestinese Napulsi Abdel Salem. Come spiegherò più avanti, la scelta di questo caso nasce oltre che dagli interessanti aspetti emersi durante le indagini anche dal fatto che la vicenda giudiziaria è terminata sia in primo grado sia in appello con la condanna del Napulsi, ai sensi dell’art. 270, quinquies c.p., a 4 anni di carcere e al susseguente provvedimento di espulsione per motivi di sicurezza, a fine pena.
Il nome di Napulsi si lega al ben più famigerato nome di Anis Amri[32]. Costui il 19.12.2016, come si ricorderà, provocò la morte di 12 persone, tra cui una cittadina italiana, e il ferimento di altre 45 lanciandosi alla guida di un camion contro un mercatino di Natale a Berlino. Si rammenterà come poi il terrorista fosse ucciso nel corso di un conflitto a fuoco con una volante della Polizia di Stato nei pressi della stazione ferroviaria di Sesto San Giovanni (MI).
Le indagini, da subito approfondite, non mancano di incentrarsi soprattutto sul telefono cellulare di Amri. Emerge da subito un complesso intreccio di contatti con alcuni suoi connazionali residenti in Italia tra Aprilia (RM) e Latina. Denominatore comune a questi personaggi, come appurano le laboriose indagini telematiche e sul territorio, risulta essere il Centro Islamico e annessa moschea di via Chiascio a Latina. Gli investigatori si incentrano su alcuni di questi frequentatori, tutti irregolari sul T.N. e con precedenti penali alle spalle, scoprendo in breve tempo che alcuni di essi avevano avuto contatti diretti e personali in passato con Amri. Dal monitoraggio delle conversazioni che si estrapolano dal cellulare di Amri si risale a Khazri Mounir. Costui era individuato dalle Digos di Roma e Latina tra i frequentatori più assidui e ferventi del Centro Islamico di via Chiascio a Latina, aderente al movimento più radicale che si era formato da tempo all’interno del predetto Centro e distintosi in più occasioni per atti di vilipendio verso lo Stato italiano. Il Mounir, da ulteriori indagini, aveva stretto una forte amicizia e comunanza di vedute con il trentottenne palestinese Napulsi Abdel Salem con il quale aveva già condiviso il carcere per reati di varia natura.
Senza entrare nel dettaglio, posso affermare che le indagini portate avanti dalle Digos di Roma e Latina, indagini sapientemente condotte sia con metodologie classiche sia con l’ausilio della tecnologia più avanzata, hanno permesso di monitorare e bloccare un individuo votato senza dubbio ad affermarsi nei fatti come un lupo solitario[33]. Tale affermazione nasce e si concretizza non solo dalle indagini condotte sulla persona del Napulsi, ma soprattutto da tutta una serie di elementi e prove ricavati dall’esame tecnico del suo tablet. Dalle risultanze di queste due direttrici di indagine emergono indiscutibilmente tre punti nodali:
- La progressiva radicalizzazione;
- La parallela e crescente attività di informazione e auto addestramento all’uso di determinate armi da guerra;
- La ferma volontà di compiere un attentato terroristico.
Riguardo al punto 1, esso trova conferma nelle numerose intercettazioni telefoniche nei confronti del Napulsi che sottolineano in tempi e modi diversi che:
- Diviene frequentatore assiduo della Moschea di Latina, incontrandosi con altri fedeli componenti la frangia più radicale del Centro Islamico. In questi incontri fraternizza con Mounir che, almeno per i primi tempi, spinge il Napulsi a posizioni via via più estreme incanalandolo verso un percorso di radicalizzazione;
- Dichiara più volte come i terroristi e combattenti afghani siano gli unici veri modelli da seguire;
- Contestualmente esprime il suo disprezzo verso il popolo tunisino poiché troppo occidentalizzato e non osservante la Shar’ia;
- Critica e denigra i costumi italiani, esprimendo severi giudizi contro le donne e sul loro modo di vestire. In particolare più volte sottolinea la “nudità e mancanza di disciplina”;
- Esprime parole di elogio per il Qatar in quanto unico paese che incoraggia apertamente il jihad anche per mezzo dell’attacco armato;
- Afferma esplicitamente con ammirazione inequivocabile, la sorte che deve riservarsi ai “cani infedeli”. Dapprima citando un versetto del Corano (verso 4 della Sura XLVII), e poi aggiungendo ulteriori cruente dichiarazioni circa la decapitazione ed evirazione degli infedeli, riferendo tale pratica “…ai cani che ci stanno ascoltando.”
Quest’ultimo passaggio, culmine di una climax ascendente di violenza verbale, risulta essere estremamente importante e determinante poiché spiega sia come il Napulsi abbia piena consapevolezza del disvalore delle sue dichiarazioni sia per il riferimento direttamente riconducibile ad azioni (le decapitazioni e le evirazioni) messe in atto da terroristi e rivendicate e propagandate dall’Islamic State sia per la consapevolezza che tali sue affermazioni siano ascoltate (i.e. intercettate) dalle Forze dell’Ordine.
A corroborare questo aspetto di profonda radicalizzazione del pensiero e dell’ideologia del Napulsi sovviene la consulenza tecnica eseguita sul Tablet di Napulsi: sono stati infatti recuperati numerosi video di discorsi di uno dei leader più carismatici dell’Islamic State Abu Mohamed al Adnani[34], altrettanto numerosi video-documentari sulla storia del Califfato e altri su imam che esortano al jihad contro gli infedeli.
Di fondamentale importanza, come appurato dall’indagine tecnica sullo stesso tablet, il recupero della cronologia dei video visionati e scaricati riguardanti, non solo quelli di propaganda, ma soprattutto quelli di uccisioni e massacri in Siria da parte di IS, del bombardamento della cattedrale di San Marco al Cairo dell’11.12.2016, di uccisioni e torture su ostaggi e prigionieri in mano a terroristi inneggianti allo Stato Islamico.
Appare quindi incontrovertibile la radicalizzazione del Napulsi e la volontà proiettata a plaudere, simpatizzare ed infine emulare le “gesta” dei guerrieri dello Stato Islamico.
E a tal proposito il punto nr. 2 – la parallela e crescente attività di informazione e auto addestramento- ci fornisce un ulteriore importante tassello per la prova dell’elemento oggettivo su cui si basa un altro aspetto della condotta del Napulsi.
In particolar modo, gli accertamenti tecnici sul tablet hanno primariamente evidenziato come il Napulsi si sia avvalso del “deep web”[35] in modo costante e massiccio per ricerche di carattere non tanto informativo quanto operativo sulla ricerca e utilizzo di particolari armi da guerra. Il Napulsi ha “frequentato” un vero e proprio corso di addestramento “on line” che lo ha portato ad acquisire le capacità e le conoscenze tecnico-operative sul maneggio e uso di determinate armi. Armi che ha cercato di acquistare sui link oscuri del deep web. Tra le varie armi analizzate e ricercate spicca il lancia-granate russo RPG-7[36]: Napulsi ha studiato con attenzione questo particolare lanciarazzi spalleggiabile su tre diverse pagine del deep web:quelle relative all’utilizzo di questa micidiale arma contro mezzi blindati, alle caratteristiche e qualità balistiche, ai costi e alle modalità di reperimento. E ancora filmati, o per meglio dire, veri e propri “tutorial” che non si limitavano a illustrare l’arma, ma ne spiegavano il funzionamento con dovizia di particolari tecnici, consigli e “trucchetti” per un uso efficace in teatro operativo, per evitare danni all’utente e ottimizzare le potenzialità dell’arma. Un vero e proprio addestramento telematico.
A completare il quadro la ferma volontà del potenziale “lone wolf” di compiere atti terroristici esalta da due evidenze: la prima si ricaverà dalle intercettazioni telefoniche dove il Napulsi parlando con il Mounri afferma la sua convinzione di essere pedinato e controllato, nonché di avere il telefono sotto sorveglianza. Malgrado questi fondati dubbi il Napulsi non desiste dalle sue dichiarazioni anti occidentali né esita dal lodare le stragi di infedeli portate avanti dai combattenti dello Stato Islamico con estrema crudeltà contro civili e militari. È tuttavia ancora una volta dall’analisi del dispositivo tablet che emerge in tutto il suo potenziale il reale rischio di una attentato maturato e pensato sul nostro territorio: l’internauta Napulsi, parallelamente alle sue precedenti due attività di indottrinamento e addestramento, si è incentrato sulla ricerca, su scala europea, di siti di noleggio di autovetture tipo SUV e autocarri. Immediato e quasi automatico per gli investigatori il collegamento agli attentati di Nizza e Berlino.
Da quanto sopra detto non posso non tentare, seppur schematicamente, di ricavare alcune semplici considerazioni senza avere la pretesa di realizzare una “profilazione “ del Napulsi. Tali valutazioni finali le ripeterò per gli atri casi presi in considerazione per verificare la ricorrenza o meno di alcune caratteristiche.
Per Napulsi Abdel Salem posso evidenziare:
- Persona irregolare sul territorio nazionale;
- Persona non inserita minimamente nel tessuto sociale e lavorativo;
- Dedito a reati per l’auto sostentamento
- Aver trascorso un periodo in carcere
- Frequentatore sempre più assiduo di un Centro Islamico e Moschea, avvicinandosi sempre più a posizioni estremiste, unitamente ad altre persone;
- Dichiarata avversità e disprezzo per le leggi e i costumi del paese ospitante.
A questi dati di partenza, emersi nelle indagini i prima e in sede di giudizio poi, si evidenzia una evoluzione divisibile in tre momenti:
- Radicalizzazione progressiva: da un iniziale disinteresse per la propria religione si assiste a un acculturamento per progressiva adesione ideologica a una visione radicalizzata ed estremista della religione islamica. Verosimilmente tale passaggio è stato determinato da contatti nell’ambiente carcerario e successivamente, ma sicuramente, dalla figura di Mounri. La radicalizzazione e la sua prigressione passa in seguito per via web;
- Auto addestramento:deep web, Youtube e canali jihadisti“dedicati” come fonti primarie per l’acquisizione di competenze teorico-pratiche e “tutorial” tecnico-operativi su armi da guerra e sul loro utilizzo;
- Determinatezza della volontà di agire: che si evince sia dalla coscienza di essere “attenzionato” dalle forze di polizia (malgrado ciò le dichiarazioni e le condotte né cessano né si affievoliscono) sia dalla ricerca mirata su internet di siti per il noleggio di autocarri o grossi automezzi con cui colpire (i.e . “modalità del veicolo-ariete” o “car jihad”), nell’evidente progetto di predisporre un “piano B” sicuramente più facile da attuare.
La sentenza di condanna a 4 anni a cui seguirà a fine pena l’espulsione dal territorio nazionale non lascia dubbi interpretativi malgrado una dottrina dominate e una giurisprudenza di Cassazione recalcitranti. La condanna sarà confermata in appello.
Napulsi Abdel Salem risulta essere il primo terrorista “fai da te” contro cui ha trovato applicazione l’art.270, quinquies c.p. [37]
Il caso Napulsi è l’ennesima partita vinta dalla sinergia tra forze di polizia nazionali ed estere, dal coordinamento e collaborazione tra le Agenzie di Intelligence e tra questi e gli uffici giudiziari. Tale imponente sinergia sta avvalorando ogni giorno un complesso sistema di contrasto al fenomeno del terrorismo “fai da te”, facendo emergere contestualmente la reale carica di pericolosità dei c.d. lupi solitari.
Il caso che segue ne è ulteriore conferma.
Caso nr. 2: Amin Alaji Ahmad
Il secondo caso che ho scelto di trattare riguarda un’ulteriore operazione di Polizia mirata alla prevenzione del fenomeno del terrorismo “fai da te”. A differenza del primo che ho analizzato, questo da subito ha mostrato due caratteristiche che hanno destato una maggior preoccupazione tali da determinare una risposta delle Istituzioni rapida, accurata e incisiva. Due gli aspetti salienti come accennavo: una verosimile forte “presenza” nella regia di gruppi direttamente riconducibili dello Stato Islamico e la scelta del mezzo con cui realizzare l’attacco terroristico. Vengo ai fatti per illustrare meglio tali aspetti.
Il soggetto che ha vestito i panni del lupo solitario in questo caso nr. 2 è il trentottene palestinese Amin Alaji Ahmad, residente al momento dell’arresto, il 28 novembre 2018, in un piccolo centro del nuorese, vicino Macomer, dove viveva con la moglie marocchina e due figli in una casa popolare regolarmente assegnata alla donna, prima dell’arrivo del marito.
Qui è stato bloccato dagli uomini del NOCS al termine di un indagine delle Digos di Nuoro e Cagliari. A far comprendere la gravità del caso la tempistica stessa delle indagini. Indagini accurate e profonde, ma soprattutto serrate nei tempi: queste infatti partivano solamente alcune settimane prima dell’arresto. Tutto nasce da un analogo progetto di attentato sventato in Libano (notizia, ripresa ampiamente dalla stampa mediorientale) dove un parente dell’arrestato, militante di IS, stava pianificando l’avvelenamento – per mezzo della ricina[38]– di una cisterna d’acqua di una caserma dell’esercito libanese; a tale progetto vi collaborava lo stesso Ahmad che aveva intenzione di replicarlo poi in Italia. Il 17 settembre, attraverso comunicazioni dell’Interpol è arrivata sui tavoli delle nostre Agenzie di Intelligence la nota riservata della Procura Generale presso la Corte Suprema libanese. Le indagini sono quindi partite immediatamente con perquisizioni domiciliari, intercettazioni telefoniche, informatiche, ambientali, senza perdere di vista il presunto terrorista- la cui individuazione a Macomer era avvenuta con il supporto dell’Intelligence italiana e libanese-che veniva messo sotto controllo dalla Digos di Nuoro, in collaborazione con quella di Cagliari.
Le indagini svelano una inequivocabile adesione all’Isis e al pensiero di Abu Bakr al Baghdadi come ricostruito sia dall’analisi tecnica del cellulare sia dalle intercettazioni telefoniche in una delle quali Ahmad dichiarava senza mezzi termini che: “i fratelli musulmani dovessero rifondare Roma”. Dichiarazione questa che risulta essere un’ulteriore conferma dell’adesione a IS, la cui propaganda non ha mai mancato di porre il centro della Cristianità come un obiettivo strategico di primaria importanza ideologica e religiosa. Tale frase era stata successivamente scritta dallo stesso Ahmad su un forum molto popolare di estremisti: ghuraba.top.[39] Inoltre, come nel caso di Napulsi, gli accertamenti tecnici sui dispositivi in uso all’Ahmad rilevavano i numerosi ingressi a link del deep web per la ricerca del materiale necessario per compiere l’attentato di avvelenamento di acqua potabile (verosimilmente quella di una caserma dell’esercito a Macomer). Infatti, oltre a quella copiosa di tipo propagandistico- che denota anche in questo caso una progressiva radicalizzazione passando da un indottrinamento iniziale per arrivare a una totale adesione ideologica-, gli investigatori hanno reperito una vasta letteratura e documentazione inerente adalcune sostanze tossiche e letali come le aflatossine B1 e il Metomil[40] che Ahmad ha tentato più volte e in più occasioni di acquistare su siti specializzati e, come accennavo, ricorrendo alle infinite oscure pieghe offerte dal deep web.
A riprova del rischio posto in essere da Ahmad gli investigatori, per mezzo di accertamenti tecnici ad hoc, mettevano in luce come anche una sola molecola di aflatossina potesse causare emorragie nell’immediato decorso del tempo o patologie neoplastiche sul lungo periodo. Riguardo al Metomil, un pesticida agricolo che in Italia si può legalmente acquistare solo dietro licenza e con percentuale di sostanza tossica non superiore al 25 per cento, era ricercato da Ahmad in confezioni con il 90 per cento di tossicità. Dunque, un soggetto estremamente motivato e determinato specie per la scelta del mezzo con cui aveva in mente di attuare l’attentato terroristico.
Ulteriori campanelli di allarme sono stati sicuramente anche il generale comportamento dell’uomo senza lavoro e assolutamente non inserito nel contesto sociale, pur avendo una famiglia; e il prelievo di 5.700 euro effettuato da Ahmad dal proprio conto corrente, svuotandolo. A questa operazione va aggiunta la ricerca frenetica del proprio passaporto come evidenziato dalle intercettazioni telefoniche e ambientali. Tutto ha fatto supporre agli inquirenti che lo stesso era vicino al compiere un attentato preparandosi alla fuga.
Il caso esposto, a differenza dell’Operazione Mosaico che ha condotto all’arresto di Napulsi Abdel Salem, pur non avendo ricevuto grande attenzione dai mass media sia locali sia nazionali rappresenta , a mio umile avviso, un quid pluris rispetto al precedente caso.
Appare evidente infatti l’estrema pericolosità delle attività poste in essere da Ahmad. Questa risulta confermata da:
- La collaborazione dimostrata dalle Autorità libanesi nell’avvertire quelle italiane della presenza sul nostro territorio nazionale di una “sponda” attiva referente dei militanti IS arrestati in Libano[41], indicando una regia seppur indiretta esercitata dal network terroristico per mezzo di gruppi operativi sul campo libanese;
- Il rintraccio immediato sul territorio nazionale della minaccia segnalata, ad opera dell’Intelligence italiana;
- Le indagini, spedite e approfondite, che hanno portato alla luce non solo e non tanto l’adesione all’ideologia propugnata dai leader dello Stato Islamico e il conseguente indottrinamento e radicalizzazione, quanto piuttosto la scelta del mezzo con cui porre in atto la volontà di colpire. È stata proprio l’opzione per le sostanze chimiche e batteriche per l’avvelenamento di acqua potabile a preoccupare apparendo da subito un veicolo di attuazione tanto micidiale quanto subdolo per il suo basso profilo di impatto. Meno eclatante e spettacolare nell’immediato , ma devastante nel lungo periodo e totalmente vincente ai fini propagandistici. Ricordo infatti come, in nuce, il fine ultimo degli attentati promossi dai due network di AQ e IS sia la supremazia per la leadership all’interno della galassia jihadista. Un attentato del genere, ideato da Ahmad, avrebbe verosimilmente comportato un “ritorno pubblicitario” per IS di notevole portata.
- A quanto sopra si aggiunga le osservazioni sulla persona del lupo solitario fatte anche per Napulsi: non inserito nel contesto sociale e lavorativo del paese ospitante, disprezzo per la religione cattolica e per le Istituzioni italiane. A ciò aggiungo la provenienza dell’arrestato da un campo profughi libanese ove verosimilmente ha potuto ulteriormente radicalizzarsi e rafforzare il suo proposito di attacco al mondo occidentale.
Anche in questo secondo caso a evidenziarsi, oltre al maggior rischio rappresentato dalla condotta generale dell’Ahmad, la perfetta sinergia e collaborazione internazionale e nazionale tra gli attori deputati alla prevenzione e repressione del fenomeno universale del terrorismo jihadista.
Tutt’altro caso quello rappresentato dal nr. 3.
Come vedremo esso rappresenta, a mio parere, il caso di lupo solitario realmente autonomo, imprevedibile e difficilmente tracciabile: in breve il rischio più difficilmente controllabile, il meno arginabile e il più temibile.
Caso nr. 3: Mourad Sadaoui
Chiudo questa breve casistica con il caso dell’algerino Mourad Sadaoui classe 1974 che rappresenta, per una serie di motivi, un caso estremamente interessante oltre che a confermare i risultati raggiunti nell’opera di contrasto a questo fenomeno da parte delle Autorità italiane. Come Napulsi Abdel Salem, tra le atre cose, detiene un record: quello di essere il primo terrorista “fai da te” foreing fighter di ritorno arrestato in Italia; a differenza di Napulsi e Ahmad si distingue per l’assenza quasi totale di indizi e spunti investigativi che lascia dietro di sé; appartiene infine a pieno diritto alla categoria dei terroristi foreing fighters rientrati nel paese di partenza (c.d. returnees).
Come ho accennato all’inizio di questo secondo capitolo questa categoria di terroristi “fai da te” si caratterizza per la scelta dell’individuo che abbraccia in toto il messaggio jihadista e decide di partire per prestare il proprio servizio come soldato del Califfato in uno dei teatri di conflitto che vede Islamic State impegnato. Terminata questa esperienza prettamente bellica per una congerie di motivazioni oggettive e soggettive, il foreing fighter ormai veterano e reduce di guerra, ambisce per rientrare nel paese occidentale che lo ospitava prima del suo “arruolamento volontario”. Il rientro è questa volta carico di conseguenze gravissime per i rischi che questo ritorno comporta: l’essere il “returnee” in possesso di una formazione militare completa e reale in termini di tattiche e conoscenza e utilizzo di armi ed esplosivi, e l’essere in una condizione soggettiva che permea la condizione di chi torna dalla prima linea e che può essere racchiusa nel termine “reducismo”[42] di cui ben si conoscono le conseguenze: distacco emotivo, perdita di identità personale e ritorno ossessivo alla dimensione bellica che ha dato un paradigma di appartenenza/identità al combattente. In breve un foreing fighter rappresenta un rischio di estrema gravità verso il quale, nel nostro caso, le Autorità italiane hanno dedicato un’attenzione particolare[43]. Attenzione particolare inoltre determinata da altri importanti fattori che si comprenderanno meglio dall’illustrazione del caso che rappresenta, alla luce dei riscontri investigativi e della persona stessa del Sadaoui, il rischio gravissimo che incarna questa tipologia di lupo solitario formatosi poco sui testi sacri e tanto sui campi di battaglia. Procedo quindi alla narrazione del caso.
Il 20 luglio 2017 la Direzione Centrale Polizia di Prevenzione (DCPP) segnala la presenza in Italia dell’algerino Mourad Sadaoui, sulla base di una comunicazione del Servizio per la Cooperazione Internazionale di Polizia[44] che diffondeva le ricerche dell’algerino in campo internazionale per procedere al suo arresto a fini di estradizione in quanto destinatario di un mandato di cattura emesso in data 7 ottobre 2015 dal Tribunale di Costantine (Algeria) per il reato di associazione a organizzazione terroristica. Infatti, nei primi mesi del 2014 il Sadaoui lasciava l’Algeria per raggiungere la Siria per unirsi alle milizie dello Stato Islamico. Una stretta collaborazione tra le Intelligence di Italia e Algeria, come detto, portava a rintracciare il Sadaoui di ritorno nel nostro paese in cui faceva irregolarmente ingresso nei primi mesi del 2017. Le segnalazioni da subito mettevano in guardia le Autorità italiane circa la pericolosità e violenza dell’uomo. Iniziano quindi immediatamente le indagini che si dimostrano da subito complesse: di Sadaoui non si ha che una foto risalente al suo primo ingresso in Italia e null’altro. Fondamentale per gli uomini della Digos di Caserta la ricostruzione della vita dell’algerino prima che facesse perdere le sue tracce nel 2013 all’indomani del rigetto dell’istanza di rinnovo del permesso di soggiorno per motivi di lavoro. E invero, con la collaborazione dell’Ufficio Immigrazione della Questura di Caserta, si ricostruiscono i dieci anni di vita in Italia del Sadaoui nella speranza di trovare qualche spunto utile. Emerge l’anomalia della regolarità: Sadaoui nella sua permanenza in Italia, nella provincia casertana, è stato manovale e stuccatore per una cooperativa edile, fattorino e venditore ambulante con regolare partita iva. Dieci anni di lavori regolari come i permessi di soggiorno ottenuti; dieci anni di apparente integrazione nella realtà sociale dell’hinterland casertano senza mai incorrere in reati o segnalazioni alle Autorità; nessuna palese adesione a radicalismo religioso, nessuna frequentazione anomala di centri di culto islamici o di persone associabili a movimenti jihadisti. Dieci anni di regolarità, legalità e normalità. Tuttavia, qualcosa cambia nel corso del 2013: dapprima con un indirizzo fittizio dato per l’ennesimo rinnovo del permesso di soggiorno, quindi una segnalazione ex art. 24 del regolamento SIS II [45]da parte delle Autorità tedesche e francesi. Di lì a poco Sadaoui fa perdere le sue tracce sul territorio nazionale per apparire a fine 2013 in Algeria.Qui, verosimilmente, completa o inizia un periodo di radicalizzazione al jihadismo. Quali le cause di tale decisione/svolta personale ci sono ignote. Sta di fatto che dopo poco lascerà l’Algeria per andare a rimpinguare le fila di uno Stato Islamico in piena azione tra Siria e Iraq. Nell’ottobre del 2105 un tribunale algerino lo dichiarerà colpevole del reato di cui all’art. 87 bis del Codice Penale Algerino, il reato di partecipazione ad associazione terroristica. Tornato in Italia a metà 2017 sarà arrestato dopo quasi due anni di indagine in un alloggio improvvisato all’interno di un casolare in aperta campagna. Alloggi che cambiava quasi ogni settimana e che sceglieva con cura, collocati in luoghi isolati e aperti. Al momento dell’irruzione per arrestarlo, Sadaoui era solo, senza armi e con due cellulari funzionanti, ma risalenti a modelli di quindici anni prima. Le indagini lunghe e laboriose parlano di informatori, pedinamenti, lunghi appostamenti. Indagini vecchio stampo, ma tuttavia le uniche vincenti contro un professionista del depistaggio che faceva della circospezione e della prudenza le tattiche migliori per muoversi in un ambiente –l’hinterland tra Napoli e Caserta- noto all’antiterrorismo italiano per la presenza di numerosi lupi solitari in precedenza arrestati.
Sono queste quindi le peculiarità che hanno visto in Mourad Sadaoui un rischio altissimo per il probabile compimento di atti riconducibili al terrorismo “fai da te” da parte di un lupo solitario” foreing fighter returnee”:
- Un periodo di integrazione nel paese ospitante con lavori regolari e totale assenza di reati;
- Un inspiegabile abbandono dell’Italia per l’Algeria. Qui dopo un breve periodo di permanenza si sposta tra Siria e Iraq per due anni di combattimenti nelle fila dell’Islamic State;
- Un ritorno da clandestino in Italia, ma soprattutto da reduce. Due anni di latitanza condotta nel camaleontico anonimato di un veterano del fronte in un territorio in passato dimostratosi adatto a favorire individui legati dal fenomeno jihadista come quello campano.
Enormi le differenze con i precedenti due casi in cui le attività dell’intelligence prima e della p.g. dopo- grazie a intercettazioni e accertamenti tecnici su tablet e telefoni cellulari- hanno reso agli investigatori un quadro chiaro e univoco. Enormi le differenze dei protagonisti: i primi due indottrinati e radicalizzati con “poca moschea e tanto web”, il terzo, al termine o nel corso di in un processo di radicalizzazione a noi non noto, vero e proprio combattente dello Stato Islamico e reduce. Diverse quindi le potenzialità di rischio da essi rappresentati anche in un’ottica di prevenzione e contrasto: Napulsi e Ahmed controllati in ogni loro passo e disattivati “in sicurezza”; Sadaoui in una lotta contro il tempo “disabilitato” dal commettere probabili azioni più strutturate.
Questi tre casi che ho scelto di trattare avvalendomi di fonti aperte e altre di natura confidenziali, sono solamente alcuni dei tanti con cui l’Italia si è dovuta misurare. Gli ultimi recenti e gravi accadimenti che hanno visto protagonisti lupi solitari in Germania e in Inghilterra, ci devono persuadere che l’allarme di un terrorismo jihadista globale è tutt’altro che sopito.
L’opera e le molteplici attività svolte dalle nostre Agenzie di Intelligence, dalle Forze di Polizia su diversi livelli di intervento e contesto, dall’Autorità Giudiziaria consapevole degli interessi e diritti in gioco, dalle Istituzioni italiane impegnate in alleanze e intese diplomatiche e politiche volte a una sempre più serrata collaborazione internazionale, frutto di una complessa sinergia, dimostrano nei risultati raggiunti e nei meriti accordategli una politica di contrasto italiana al fenomeno del terrorismo jihadista assolutamente vincente.
Sino ad ora. La sfida per gli attori di questa politica corale di lotta al terrorismo sarà quella di mantenere alto e flessibile il livello di controllo preventivo e di non cedere alle scelte, troppo spesso in Italia, dettate o da una “legislazione emergenziale” o intrise di ideali di civiltà giuridica di facciata, né di volgere ad adesioni demagogiche verso un’opinione pubblica troppo spesso usata come cassa di risonanza per fini elettorali o verso la quale si tributa alle volte un peso sociale e politico eccessivo.
Il contrasto al terrorismo, e prima ancora quindi il concetto di sicurezza, non ha e non dovrebbe avere colore politico, ma solamente il carattere universale dell’imparzialità del fine di garantire un interesse (sarebbe oggi forse più corretto e oramai doveroso parlare di diritto alla sicurezza, da far rientrare nell’alveo costituzionale)[46]collettivo alla reale pacifica convivenza. Questo fine è la sicurezza che diviene obiettivo e obbligo per lo Stato di proteggere la comunità dei consociati da minacce e attacchi sempre molto probabili e spesso poco prevedibili.
Passo quindi all’ultimo capitolo di questa mia ricerca dedicato a una panoramica sui punti, a mio avviso, più salienti dell’azione preventiva e repressiva messa in campo dal sistema di sicurezza italiano, come delineatosi anche dall’analisi dei tre casi sopra descritti.
Capitolo III
La risposta italiana
Durante la stesura di questa tesi ho in più occasioni avuto modo di far notare come ad oggi, e ci auguriamo anche per il futuro, il “Sistema Sicurezza” di contrasto al terrorismo jihadista messo in campo dall’Italia si possa definire vincente. Questa osservazione trae origine dalla semplice, ma vera constatazione di dati che ci parlano di una politica di prevenzione a 360° , di numerosissimi casi di potenziali lupi solitari “disabilitati” e di nessun atto terroristico compiuto nel nostro Paese.
Prendendo spunto dall’analisi dei primi due casi trattati in questa sede, essa ha messo in luce più di un aspetto fondamentale per capire come si struttura e dipana la risposta italiana contro il terrorismo jihadista nella sua ultima configurazione “fai da te”. Una risposta, preme sottolineare con orgoglio, efficiente ed efficace perché frutto di esperienze, competenze e capacità messe a fattor comune in un’attività sinergica, coordinata e orientata verso scopi chiari e definiti. Ciò comporta in pratica, sui diversi piani di intervento, una strategia di contrasto in cui le varie forze attrici accrescono e rafforzano reciprocamente la loro “forza d’urto” in chiave prettamente preventiva. Nella panoramica di questa “complessa macchina per la Sicurezza”, non posso non iniziare in primis della nostra Intelligence ovvero del Sistema di Informazione per la Sicurezza della Repubblica. Inutile dire il ruolo primario che essa assolve- si pensi al caso nr. 2- nel rinvenire, identificare e monitorare tutti i segnali prodromici di possibili minacce e rischi, in modo tale da improntare contro misure di “disingaggio/ depotenziamento/ riabilitazione”. Appare così centrale nell’attività della nostra struttura di Intelligence il continuo flusso di analisi e scambio di informazioni che si realizza anche attraverso la condivisione e il confronto di dati, esperienze e prassi con i paesi europei e sempre più con gli Stati Partner del nord-Africa e con quelli dei Balcani. La natura polimorfa della minaccia jihadista, che passa sempre più pericolosamente per il terrorismo “fai da te”, impone questa strategia di contrasto posta in essere dalle Agenzie italiane di Intelligence. Strategia che passa per il monitoraggio costante del fenomeno della radicalizzazione e dei luoghi dove esso può concretizzarsi: centri di culto ufficiali e non, carceri, luoghi di lavoro, luoghi di ritrovo abituali e non (intenet point, money transfer, etc…). Fenomeno quello della radicalizzazione che rappresenta, come anche visto nei casi nr. 1 e 2, uno dei primi passaggi fondamentali per la formazione del lupo solitario. Peraltro, la natura diversificata dei percorsi soggettivi di radicalizzazione e la conseguente complessità degli interventi necessari per contenere e controllare tale fenomeno, portano all’adozione di contromisure che nascono da un approccio multi-disciplinare e diversificato che promuova sinergie con e tra attori diversi[47].
Scendendo più nel concreto, le attività sul campo e quelle inerenti all’analisi ed elaborazione delle informazioni effettuate dall’AISE e AISI denotano come la minaccia jihadista sia ancora oggi una priorità, rappresentando quest’ultima una realtà che non ha conosciuto flessioni in Italia come più tragicamente in Europa malgrado l’apparente battuta di arresto di IS e il “silenzio” di AQ. Le predette Agenzie, quindi, incentrano le loro attività sul versante della prevenzione per mezzo di continuo e imponente scambio di informazioni con le altre Agenzie di Intelligence alleate, con le Forze di Polizia Europee[48] e nazionali, e con tutti gli attori interessati al contrasto di fenomeni criminali. Raccolta ed elaborazione di dati e informazioni che trovano in Italia il punto di raccordo privilegiato nel Comitato Analisi Strategica Antiterrorismo (C.A.S.A.)[49].
Fondamentale in questa ottica di selezione di informazioni rimane il monitoraggio di internet e del cyberspazio. Internet, infatti, con la sua rete globale continua ad essere utilizzata per rilanciare a ritmo insistente ora messaggi di propaganda ora espliciti appelli ad agire contro gli infedeli, fornendo contestualmente indicazioni tattico-operative specificatamente tarate sulla platea dei “lupi solitari”. Quest’opera di “formazione on line” risulta essere in maniera sempre più evidente tesa a “weaponizzare”- termine ultimamente utilizzato dalle agenzie di Intelligence per sottolineare il passaggio alla vera e propria fase “armata”- singoli individui caratterizzati da propensione al crimine violento e da oggettive condizioni di disagio, al fine di gettare le basi per attacchi terroristici di natura eterogenea. Basti pensare, in tal senso, ai recenti atti violenti realizzati da lupi solitari facendo ricorso all’arma bianca o alla tattica della cosiddetta “car jihad” che si confermano modalità operative a basso costo, di basso profilo e di massima resa.
Il cyberspazio, allo stesso modo, continua ad essere un altro sorvegliato speciale in quanto luogo adimensionale che diviene “terra” d’elezione per i network jihadisti per lo scambio di cripto valuta, depositi on line, commercio elettronico e crowdfunding; per i lupi solitari in formazione “luogo” adimensionale privilegiato per quanto loro offerto dalle infinite opportunità del “dark web”.
Altro fronte decisivo dell’azione delle nostre Agenzie che riguarda anch’esso molto da vicino il fenomeno dei lupi solitari, è il costante monitoraggio degli ingressi, transiti e permanenza sul territorio nazionale e internazionale di militanti e combattenti jihadisti, siano essi ex combattenti di ritorno (c.d. returnees) dai teatri di guerra o individui già presenti in Italia e legati a qualsiasi titolo a cellule jihadiste con base all’estero. È stata questa attività di serrato monitoraggio che ha trovato riscontro con l’operazione di polizia che ho descritto nel caso nr. 2 e che ha portato all’arresto del palestinese Ahmad. Ben si comprende quindi come in questo ambito intensa è la vigilanza sul rischio di infiltrazioni terroristiche all’interno dei flussi migratori verso le nostre coste. Criticità questa ampiamente segnalata sul piano informativo e che è stata confermata sul piano investigativo con gli arresti a Napoli di due cittadini gambiani, affiliati a IS e giunti via mare dalla Libia dopo un addestramento in una struttura di IS ubicata nel deserto libico[50]. Nella stessa prospettiva di prevenzione l’attività di intelligence si estende nel monitoraggio del fenomeno dei c.d. “sbarchi occulti” che seguono rotte e tempistiche sui generis e meritano quindi un’attenzione particolare per i rischi connessi a tali “entrate”.
Concludendo il discorso sull’attività della nostra Intelligence, posso aggiungere che l’attenzione riservata alla minaccia jihadista è prioritaria specialmente in questi ultimi periodi che, come sopra accennavo, hanno visto un indebolimento “territoriale” dello Stato Islamico e una sua flessione nel reperimento di fondi e finanziamenti. In questo contesto appare concreta la possibilità che il network concorrente di Al Qaeda sfrutti i vuoti lasciati da IS per rilanciare l’attività terroristica finalizzata alla conquista della primazia sul mondo jihadista: i rischi temuti continuano ad essere le azioni violente di individui isolati. Quasi fossero investimenti e frutti terminali di una strategia jihadista ancora in corso d’opera e che ha radici profonde, caratterizzatasi per mezzo dei suoi leader da networks estremamente adattivi e resilienti, le figure dei lupi solitari preoccupano per l’estrema imprevedibilità ed eterogeneità degli attori ultimi e dei mezzi da loro utilizzati. L’attività delle Agenzie di Intelligence sublimata in quella del C.A.S.A. è indirizzata alla comprensione latu sensu del fenomeno al fine di anticipare e neutralizzare la transizione dalla radicalizzazione/preparazione all’attivazione del progetto terroristico.
I casi visti di Napulsi e, ancor più segnatamente, di Ahmad ci mostrano la strategia vincente che passa da un’attività informativa di ampio respiro e basata sull’intervento sinergico di specifiche e settoriali competenze.
A questa fase di raccolta ed elaborazione di informazioni di livello primario, se cosi possiamo dire, si affianca e segue necessariamente l’attività posta in essere dalla Polizia Giudiziaria. Nel continuum di una strategia di condivisione, collaborazione e specializzazione il passaggio successivo è segnato da tutte quelle attività che la legge processuale penale e leggi ad hoc consentono alla P.G. sia per continuare e approfondire quell’attività di informazione fornita in prima battuta dall’Intelligence sia per mettere in moto, di iniziativa, tutte quelle attività di indagine che derivano da altre e diverse fonti di informazioni/notizie. Una più capillare, specializzata e quotidiana presenza sul territorio – che si realizza ora con i servizi di pronto intervento ora con l’attività investigativa vera e propria ora con la fondamentale attività di recezione di denunce, querele, esposti, referti- determina non solo un ulteriore flusso di informazioni da condividere verso i centri di elaborazione, ma un controllo in tempo reale di dinamiche e situazioni che devono essere approfondite meticolosamente dalle Forze di Polizia. Ciò ha portato e porta, nel microcosmo della devianza criminale di quartieri e aree urbane più o meno degradate, alla scoperta di individui nei confronti dei quali si iniziano indagini accurate. Indagini che in moltissimi casi hanno determinato l’applicazione di provvedimenti di polizia o di natura penale nei confronti di individui già radicalizzati e proiettati verso la realizzazione di atti terroristici.
Brevemente e anche sulla scorta dei casi sopra analizzati passo in rassegna agli strumenti a cui la P.G. fa riferimento nella sua attività di prevenzione[51]:
- Per mezzo delle attività tipiche e atipiche[52] come previsto dagli artt.55 e 189 c.p.p. Tra le attività tipiche menziono anche gli accertamenti ex art. 12 della legge 191/1978, riguardanti l’obbligo di denuncia di cessione di fabbricato. Con tale vetusto strumento, sorto nel periodo del terrorismo interno degli anni c.d. di piombo, si è riscoperto un valido strumento di prevenzione a cui spesso sono seguiti accertamenti e poi indagini con riscontri importanti;
- Per mezzo dello strumento delle intercettazioni preventive ex art. 226 delle Norme di Attuazione del codice di procedura penale[53];
- Per mezzo di norme “grimaldello” come l’art. 41 T.U.L.P.S.
Nella strategia di prevenzione rientra a pieno titolo anche lo strumento amministrativo dell’espulsione dello straniero per motivi di ordine e sicurezza pubblica[54]. A partire dal 2015, il ricorso alle espulsioni per motivi di sicurezza pubblica ha infatti assunto un rilievo crescente a conferma del massiccio impegno sul versante della prevenzione, mirata ad azzerare con tale provvedimento amministrativo, il rischio di attentati in presenza di inequivocabili segnali di attivazione da parte di terroristi. Tale strumento si conferma essere di notevole efficacia nella maggior parte dei casi; tuttavia, come segnalato da più parti, incontra dei limiti nell’applicabilità nei confronti di soggetti minorenni e di cittadini italiani. Situazioni queste che devono essere prese in considerazione, come fatto notare dalle stesse Agenzie di Intelligence, sia per il sempre maggior coinvolgimento di soggetti radicalizzati e “formati” minori di 18 anni sia per il fenomeno silente, ma reale di cittadini italiani convertitesi alla militanza jihadista.
Non posso omettere di inserire in questa breve disamina e in particolare sulla strategia di contrasto al terrorismo jihadista, il fondamentale contributo messo in campo dal Dipartimento dell’Amministrazione Penitenziaria (DAP). E invero, il “trascorso carcerario” ovvero la detenzione di determinate persone, poi riconducibili al bacino dei lupi solitari, risulta essere più che un dato comune. Lo abbiamo visto sopra nei casi nr. 1 e 2 e lo abbiamo visto troppe volte in Europa dove ne abbiamo saggiato le potenzialità finali.[55]Appare quindi più che una costante il passaggio e la permanenza in carcere per la stragrande maggioranza dei lupi solitari conosciuti: carcere come periodo per la “radicalizzazione violenta” specie per quei soggetti meno inseriti nel contesto sociale e maggiormente desiderosi di un paradigma di appartenenza. Tuttavia, quali che possano essere le cause e le dinamiche individuali, che devono essere assolutamente indagate ed elaborate, il carcere rimane luogo di elezione per predicatori e fedeli; entrambi spinti alla radicalizzazione delle proprie figure: i primi come “messaggeri” privilegiati del jihad, i secondi come “esecutori” dello stesso. Va da se quindi come l’ambiente carcerario, la cui popolazione subisce mutamenti continui circa le percentuali di etnie presenti con il loro relativo credo religioso, rappresenti un osservatorio privilegiato in termini di conoscenza e prevenzione. Situazione questa che non è sfuggita al nostro sistema sicurezza. Il D.A.P., a tal proposito, da tempo ha messo in campo uomini, risorse e strategie per monitorare questo fenomeno estremamente importante ai fini della prevenzione. Fenomeno, peraltro, che vede all’interno delle carceri italiane forme di chiara radicalizzazione su posizioni estremistiche che si risolvono in propaganda, proselitismo e “formazione” di militanti jihadisti. In questo contesto opera anche il Nucleo Investigativo Centrale della Polizia Penitenziaria, alle dirette dipendenze del D.A.P. Il N.I.C. svolge le funzioni di polizia giudiziaria indicate nell’art. 55 c.p.p., alle dipendenze funzionali e sotto la direzione dell’autorità giudiziaria, per i reati commessi in ambito penitenziario o, comunque, direttamente collegati ad esso. L’attività investigativa, di iniziativa o su delega dell’Autorità giudiziaria, è di regola svolta dal N.I.C. relativamente a:
- delitti di criminalità organizzata nazionale e internazionale;
- delitti di terrorismo, anche internazionale, ovvero di eversione dell’ordine costituzionale;
- indagini per fatti che riguardano più istituti penitenziari ovvero interessano ambiti territoriali eccedenti la regione in cui è situato l’istituto;
- indagini di particolare complessità.
Ma ancor di più esso rappresenta per via della sua poliedrica attività, un osservatorio/laboratorio investigativo di rilievo che, attraverso l’analisi e il raccordo informativo, studia le dinamiche di interconnessione di fenomeni criminali che inglobano criminalità comune e organizzata con il terrorismo “fai da te” dei “guerrieri solitari”.
Alla fine di questa panoramica appare evidente come l’attività di prevenzione, di raccolta ed elaborazione di dati e informazioni, messa in atto sia dagli organi di intelligence sia delle forze di polizia, a livello nazionale come nel più ampio contesto di alleanze e di condivisioni strategica, europea e mondiale, rappresenti il fulcro determinante per le politiche di contrasto al fenomeno del terrorismo jihadista e, oggi, in particolar modo del terrorismo “fai da te” messo tragicamente in atto da “lupi solitari”.
A questa attività corale di prevenzione, multilivello e variegata, si aggiunge e affianca il corpus delle norme di diritto sostanziale contenute nel codice penale.
Quest’ultimo contempla disposizioni mirate alla lotta terrorismo che rappresentano il punto di arrivo dei numerosi interventi normativi spesso dettati dal poco lusinghiero costume italiano della “emergenzialità”: ne risulta una normativa frammentaria che ha imposto e impone agli interpreti sforzi ermeneutici e di coordinamento non indifferenti.
A onor del vero la prima menzione del termine “terrorismo” – che non riguardava fenomeni come quelli attuali, ma piuttosto la piaga dell’eversione violenta interna allo Stato italiano – è avvenuta all’indomani del sequestro Moro con d.l. 21 marzo 1978, n. 59, che introdusse il reato di “sequestro di persona a scopo di terrorismo o di eversione” ex art. 289-bis. In un clima di crescente tensione sociale, è stato emanato il d.l. 15 dicembre 1979, n. 625, che ha introdotto l’artt. 270-bis (“associazioni con finalità di terrorismo e di eversione dell’ordine democratico”, in seguito modificato con d.l. 18 ottobre 2001, n. 374), e art. 280 (“attentato per finalità terroristiche o di eversione).
Questo il quadro normativo di riferimento che ci offre il codice penale e che è rimasto pressoché invariato fino agli anni Duemila, allorquando l’allarme creato dalla tragedia derivante dall’attentato alle Twin Towers dell’11 settembre 2001 e dai successivi attacchi terroristici di matrice islamica,indussero il legislatore a rinforzare progressivamente l’apparato repressivo e sanzionatorio per il contrasto di tali fenomeni.
Così, il d.l. 18 ottobre 2001, n. 374 è intervenuto sul citato art. 270-bis, al fine di estendere l’incriminazione alle associazioni volte a colpire uno Stato estero, un’istituzione o un organismo internazionale, nonché di introdurre la confisca obbligatoria ed inasprire la cornice edittale rivolta ai meri partecipanti ad associazioni siffatte. Al contempo, è stato introdotto un nuovo art. 270-ter, volto a sanzionare l’“assistenza agli associati” sulla falsariga dell’art. 418 c.p.
L’apparato sanzionatorio è stato successivamente rinforzato con la l. 14 febbraio 2003, che nel dare attuazione alla “Convenzione internazionale per la repressione degli attentati terroristici mediante utilizzo di esplosivo”[56], ha introdotto un nuovo art. 280-bis (“atto di terrorismo con ordigni micidiali o esplosivi”), e ha inserito un quinto comma nell’art. 280, al fine di escludere la prevalenza di eventuali circostanze attenuanti sulle aggravanti speciali contemplate dallo stesso articolo.
Un incisivo intervento sulla materia si riconosce al d.l. 27 luglio 2005, n. 144 (convertito con modificazioni in L. 31 luglio 2005, n. 155), adottato a pochi giorni dall’ attentato terroristico alla metropolitana di Londra[57], nonché volto ad adeguare l’ordinamento italiano alla Decisione quadro 2002/475/GAI[58] ed alla Convenzione del Consiglio d’Europa per la prevenzione del terrorismo redatta a Varsavia il 16 maggio del 2005.
Il decreto ha infatti introdotto le nuove disposizioni di cui agli artt. 270-quater (“arruolamento con finalità di terrorismo anche internazionale”), 270-quinquies (“addestramento ad attività di terrorismo anche internazionale”) e – per effetto della legge di conversione – l’art. 270-sexies (“condotte con finalità di terrorismo”), oltre ad inserire un quarto comma nell’art. 414, co. 4, c.p., il quale contempla un’apposita aggravante per il caso in cui le condotte incriminate insistano su delitti di terrorismo.
In tale quadro si colloca il d.l. 18 febbraio 2015, n. 7 (convertito con modificazioni dalla l. 17 aprile 2015, n. 43), che, a seguito dell’attentato contro la Redazione parigina di Charlie Hebdo, ha ulteriormente inciso sulla materia, inserendo nel codice penale i nuovi artt. 270-quater.1 (“organizzazione di trasferimenti per finalità di terrorismo”), 678-bis (“detenzione abusiva di precursori di esplosivi”) e 679-bis (omissioni in materia di precursori di esplosivi”), oltre ad apportare rilevanti modifiche agli artt. 270-quater, 270-quinquies, 302 e 414 c.p., nonché al d. lgs. 6 settembre 2011, n. 159, in materia di misure di prevenzione.
Il decreto-legge del 2015 ha altresì rafforzato gli strumenti di coordinamento tra gli uffici investigativi e Forze dell’Ordine: è in tal senso emblematica l’estensione dei compiti della Procura Nazionale Antimafia ai reati di terrorismo.
Appare quindi evidente come la normativa penale inserita nel codice dai numerosi interventi legislativi da una parte rifletta la risposta legislativa ai tragici attentati terroristici che hanno insanguinato l’Europa dall’altra la necessità di anticipare la risposta sanzionatoria a condotte precedenti la commissione dell’atto terroristico finale.
È quanto emerge con particolare evidenza nell’art. 270, quinquies c.p. Articolo questo che ha trovato applicazione per la prima volta proprio con il caso nr. 1 precedentemente analizzato. Un articolo che per la sua portata ha creato qualche dubbio per quella parte della dottrina e giurisprudenza “fedeli” a una concezione di un diritto penale c.d. “liberale”. Ne nasce quindi una discussione attenta e ponderata che vede da una parte la tutela delle garanzie dei diritti della persona nell’applicazione del diritto penale pur in occasione di gravissimi reati e dall’altra l’esigenza di tutelare la sicurezza dei cittadini e della comunità da sanguinosi attentati terroristici[59].
Ho avuto infatti modo di riscontrare posizioni non univoche su alcune norme poste a tutela della sicurezza dei consociati. Prendendo le mosse proprio dalle norme in materia di addestramento per finalità di terrorismo, critiche non troppo velate sono state da subito mosse da parte di una dottrina e giurisprudenza che hanno segnalato la pericolosa, a loro dire, tensione a cui è sottoposto il diritto penale “classico” di impostazione liberale e garantista dei diritti che la Costituzione italiana e Convezioni sovranazionali riconoscono, a causa di una eccessiva anticipazione della punibilità a condotte meramente prodromiche nella quali rischia di assumere un rilievo pericoloso la volontà di scopo. Secondo tale punto di vista, la reale gravità della minaccia del terrorismo jihadista induce il legislatore ad anticipare sempre più la punibilità, con il rischio di colpire condotte socialmente neutre e con la conseguente perdita di capacità selettiva della norma penale. Tale punto di vista si incentra sulla critica verso un’attività legislativa d’emergenza, preoccupata di “tranquillizzare” con rimedi drastici un’opinione pubblica sempre più rilevante, piegata a spinte interventistiche di facciata che creano però disagi nel processo di armonizzazione con le altre legislazioni nazionali inficiando in tal modo le politiche di contrasto che dovrebbero essere comuni e condivise. Tale indirizzo si orienta verso un controllo assiduo messo in atto dall’interprete delle leggi affinché quote sempre maggiori di libertà individuali non siano sacrificate in nome di una sicurezza solo formale.
Chi scrive, con estremo rispetto e umiltà, non può condividere del tutto tale impostazione. Fosse solamente per quanto sopra illustrato che porta a prendere atto del mero dato oggettivo dell’assenza, in Italia, di attentati terroristici andati a segno. In particolare posso da una parte ribadire come la sentenza emessa contro Napulsi Abdel Salem, in cui ha trovato applicazione per la prima volta l’articolo 270, quinquies c.p. sia stata confermata in appello, indicando come gli interpreti della legge abbiano in due successivi livelli ponderato il reale rischio con le garanzie che la Costituzione riconosce alle persone ancorché imputati, dall’altra come l’apparato sanzionatorio italiano chiuda il cerchio su una politica generale di contrasto al fenomeno terroristico che sino ad oggi sta dando ottimi risultati senza passare per paventati abusi di Stato o leggi penali ad hoc. Sarà compito dei giudici, degli investigatori delle forze di polizia, delle risorse per il controllo del territorio, delle strutture di intelligence, e ovviamente del legislatore non abbassare mai una guardia che finora, lo ribadisco, non ha permesso di far passare alcun colpo da k.o. E infatti l’articolo in questione fornisce alle nostre Autorità, a differenza di molti paesi europei, uno strumento giuridico estremamente flessibile entro cui può essere ricompresa un’ampia gamma di attività preventive volte alla ricerca di tutti quegli elementi che rientrano della informazione e formazione di un “lone actor”.
Se è vero che la prevenzione e repressione in questo delicatissimo ambito devono passare per il bilanciamento delle esigenze di sicurezza con la tutela dei diritti fondamentali dell’uomo, per chi scrive risulta essere altrettanto vero che la sicurezza da interesse generale di tipo collettivo dovrebbe assurgere a diritto fondamentale della persona ex art. 2 Cost[60]. Al momento, nonostante l’incremento di forme di criminalità sempre più agguerrite e il rischio costante di attacchi perpetrati da lupi solitari, la sicurezza non è ancora stata elevata a rango costituzionale e il cammino appare ancora lungo. Termino, a tal proposito, questo capitolo con un passo di Giovanni Romano: “ Il mutamento di paradigma della sicurezza come bene individuale consente un equilibrio più razionale tra contrasto al terrorismo e libertà fondamentali. La regolazione extrapenale del terrorismo nasce dal contenuto collettivo del bene sicurezza: nella prevenzione ante delictum ciò produce un ruolo ancillare per la soluzione penale, con vantaggi di immediatezza ma inconvenienti per le garanzie. L’operatività penale in questa materia (i.e. le espulsioni dello straniero per motivi di sicurezza pubblica) tende infatti ad arrestarsi dinanzi alla tutela extrapenale proprio per la portata collettiva del bene. Con una polarizzazione sul diritto fondamentale alla sicurezza invece si illuminerebbero meglio i limiti di intervento penale, proiettando l’orizzonte di bilanciamento sui vincoli costituzionali e sovranazionali nella prospettiva di impatto dei diritti umani”.[61]
Conclusioni
“L’insicurezza, ostinata compagna della condizione umana, non è mai stata così diffusa e così evocata come nella società nella quale essa avrebbe meno ragione di esistere: la società occidentale contemporanea. Questo paradosso è il risultato di un complesso insieme di fattori in parte esistenziali e in parte storici. Tra questi ultimi un ruolo centrale spetta alle logiche di azione dei mass media e dei politici, guidati rispettivamente dal perseguimento dell’audience e del consenso elettorale”[62].
Questo passo, dall’introduzione del saggio di Fabrizio Battistelli “La sicurezza e la sua ombra”, l’ho riportato come punto di partenza a queste brevi considerazioni finali.
Un’affermazione, quella sopra riportata, che determina, in chi scrive, la constatazione maturata da tempo che oggi della sicurezza e della sua percezione se ne faccia ora un’eccessiva menzione ora argomento da trattare cautamente e non apertamente. In un contesto politico come quello nostro attuale, poco stabile e spesso incoerente nelle scelte, la sicurezza viene alternativamente assoggettata ai programmi di partito, rimarcata in tutte le salse come esigenza/emergenza primaria per il nostro paese, oppure, da altra parte, relegata a esigenza sì importante, ma secondaria rispetto a più impellenti necessità. Abusata per fini elettorali e mosse demagogiche o ignorata per dar spazio ad altre priorità di questo o quel partito, la sicurezza appare oggi troppo spesso “politicizzata” da attori non sempre competenti. Oltre a ciò, aggiungo, altrettanto troppo spesso si parla di sicurezza o insicurezza in termini di sondaggi e statistiche basando questi studi sul parametro della percezione di tal che le fluttuazioni di tale percezione vengono di nuovo utilizzate per fini diversi e con risultati inconsistenti.
Eppure, ciò che mi ha colpito maggiormente di questo percorso post universitario è stata la sicurezza a 360° che gli Stati e gli Organismi Sovrastatali, europei e internazionali, hanno, o avrebbero, l’obbligo di assicurare ai cittadini e a tutti coloro che si trovano sul loro territorio.
In questo mio lavoro ho cercato di illustrare come oggi, l’Europa e quindi l’Italia siano oggetto di minacce e rischi maggiori che in passato, cresciuti in maniera esponenziale con una globalizzazione generale in termini di mezzi, comunicazioni, progresso tecnologico.
Minacce e rischi portate avanti da attori diversi con mezzi diversi. Tra questi, posto di rilievo è occupato da un terrorismo internazionale jihadista che ha saputo modularsi e riadattarsi ai mutati scenari geopolitici e che ha saputo sfruttare quel progresso tecnologico messo in piedi dallo stesso occidente. Occidente che nell’attuale lotta al terrorismo internazionale jihadista non può esimersi per il futuro da un serio “mea culpa” per le responsabilità del passato che hanno non poco contribuito all’emersione di estremismi quali, appunto, il jihadismo.
Tuttavia, il fenomeno dei lupi solitari, quali esecutori del nuovo corso del terrorismo jihadista, quello “fai da te”, non sono una percezione, ma una tragica realtà specialmente per l’Europa. Prodotto della strategia nata all’interno di Al-Qaeda per mezzo di leaders quali Bin Laden e Al Suri, e affinata da personaggi come Al-Awlaki, e utilizzata da i due networks jihadisti maggiori, il fenomeno dei c.d. lupi solitari si impone come sfida ultima per gli apparati di sicurezza statali e sovrastatali per il suo carattere di imprevedibilità nei tempi, nei mezzi, negli attori.
Le politiche di contrasto messe in atto nel nostro Paese si sono focalizzate sul potenziamento del momento della prevenzione che passa in primis dal necessario scambio di informazioni e dati e sulla loro rielaborazione sinergica. Di pari passo si deve procedere, per la puntuale comprensione di questo fenomeno, allo studio, indagine e comprensione delle cause remote e contingenti che spingono individui sempre più giovani ad abbracciare tale dimensione.
La prevenzione, per come la sta portando avanti il nostro sistema di sicurezza, dovrebbe passare non solo per la “disattivazione/disabilitazione” del “lupo solitario”, ma anche e sempre di più per un processo di “riabilitazione individuale” ove questo sia possibile e attuabile. Riabilitazione individuale che deve tendere alla rimozione di quelle criticità che portano giovani individui a scegliere la strada della devianza terroristica. Una “riabilitazione” che passa necessariamente per l’attività di molteplici attori statali e locali, attori nel sociale e attori di polizia intendendo con questi ultimi attori le donne e gli uomini delle nostre Agenzie di Intelligence, delle Forze di Polizia e dell’Autorità Giudiziaria. Nondimeno, devo riportare come oggi questa “filosofia della riabilitazione/integrazione” a tutti i costi, voluta e ricercata da una numerosa compagine politica e intellettuale, lascia in molti casi perplessi e dubbiosi molti degli attori impegnati “sul campo” per la prevenzione e repressione di un fenomeno reale e silente.
Gli indirizzi, ad esempio, imposti e le seguenti scelte effettuate in particolare dal DAP di affidarsi a rappresentanti di organizzazioni islamiche per una “rieducazione religiosa in carcere” con connessioni più o meno esplicite a confessioni islamiche inclini al fondamentalismo, è criticata da una parte considerevole in quanto potrebbe risultare a dir poco autolesionistica se non paradossale specialmente alla luce delle esperienze maturate sino ad oggi in quasi venti anni di osservazione del fenomeno jihadista. In ultima analisi sono mosse da più parti i dubbi che de-radicalizzare un jihadista sia un’impresa quasi impossibile, così come integrare o re-integrare soggetti radicalizzati e fondamentalisti. Né l’attuale organico e logistica dell’Amministrazione Penitenziaria può garantire quanto propugnato nelle ultime direttive generali.
È certo che la prevenzione deve sostanziarsi anche per mezzo di un reale inserimento nel tessuto sociale con relativo riconoscimento reciproco e rispettoso dei diversi apparati valoriali[63]attraverso una comune sinergia tra i vari attori sul territorio proiettata alla sicurezza di tutti i consociati, ma ciò non dovrebbero far perdere lo scopo ultimo del sistema sicurezza italiano nel contesto europeo in primis.
Allo stesso tempo e ove la necessità lo imponga, la sicurezza deve avere strumenti repressivi adeguati e liberi da qualsiasi etichettatura politica di convenienza e dai giudizi di un’opinione pubblica troppo spesso volubile e, ribadisco, incompetente.
La sicurezza dei cittadini dovrebbe essere unicamente un obbligo primario per lo Stato e un diritto assoluto per chiunque in esso si trovi, al pari dei diritti individuali che la nostra Costituzione riconosce e protegge.
Piegare la sicurezza troppo spesso e troppo a lungo per altri fini potrebbe depotenziare quel risultato che il Sistema Sicurezza con la sua opera di prevenzione e repressione ad oggi fa dell’Italia un paese più sicuro di altri.
Appendice
A.1. Grafici
Apro questa appendice con dei grafici estrapolati dalla Relazione sulla politica dell’Informazione per la sicurezza anno 2018, Presidenza del Consiglio dei Ministri.
A.2. Radicalizzazione in carcere
Seguono quindi alcuni spunti di riflessione su degli argomenti trattati nella tesi di cui sopra: il fenomeno della radicalizzazione in carcere, altri due casi di “lupi solitari” che hanno attirato la mia attenzione e infine il problema armi.
Mi sono soffermato in prima battuta sull’importanza del fenomeno della radicalizzazione violenta in carcere e sull’azione di contrasto posta in essere dall’Amministrazione penitenziaria.
Quanto di seguito riportato è frutto di elaborazione di alcuni autorevoli studi condotti direttamente dagli Uffici preposti a tale compito di osservazione e studio del fenomeno in questione.
Infatti, come ho precedentemente accennato, il carcere è divenuto da qualche anno a questa parte punto di riferimento necessario nel complesso Sistema di Sicurezza nel suo momento preventivo. Sull’esempio di altri Stati europei (Francia, Austria e Germania), l’Italia è venuta colmando un gap di enorme importanza che menomava inesorabilmente il sistema di prevenzione di determinati reati che sempre più si facevano strada anche nel nostro Paese. In Europa, infatti, si assisteva prima che da noi a una presenza e a un’attività massiccia di cellule terroristiche e di lupi solitari che hanno messo in atto a partire dai primi anni del 2000 a una serie di tragici attentati. Dall’analisi eseguite a posteriori si iniziò a dare sempre più peso alla “formazione” di terroristi in carcere: un processo di evoluzione verso l’estremismo jihadista che trovava nelle mura degli istituti di pena un “vivaio” di aspiranti lupi solitari fortemente prolifico. Si notò quindi la cesura tra una sicurezza interna alle carceri e una esterna ad essa; cesura nelle comunicazioni e nella condivisione di dati e informazioni che minavano e hanno minato le strategie di contrasto e i loro risultati. Alla luce di ciò e sulla falsariga del modello sviluppato dal New York City Departement of Justice, è stato realizzato nel 2008 dagli Stati Membri dell’Unione Europea, un vero e proprio Manuale redatto dalla Direzione Generale della Giustizia, Libertà e Sicurezza della Commissione Europea dal titolo “Radicalizzazione violenta – Riconoscimento del fenomeno da parte di gruppi professionali coinvolti e risposte a tale fenomeno”. Negli stessi anni, tuttavia, le nostre agenzie di Intelligence, sulla scorta di analisi e osservazioni dell’Amministrazione Penitenziaria sin dal 2004, rilevavano ed evidenziavano, nelle opportune sedi istituzionali, l’insidiosa opera di indottrinamento e reclutamento svolta da “veterani, condannati per appartenenza a reti terroristiche, nei confronti di connazionali detenuti per reati di spaccio di droga o reati minori”.[64] Interessante notare in questa osservazione le due categorie messe in luce dall’attività di intelligence e la condizione oggettiva e soggettiva che la detenzione impone a determinate figure di reclusi. L’Italia, tuttavia, recepisce con straordinaria celerità e con ottimi risultati l’allarme lanciato dall’Europa. Prova ne è tutt’ora la composizione del Comitato di Analisi Strategica Antiterrorismo (C.A.S.A.) quale tavolo permanente a metà strada tra un organismo di c.d. “Law Enforcement e Intelligence”, il cui fine è la condivisione e valutazione delle informazioni inerenti minacce e rischi circa il terrorismo interno e internazionale. A detto tavolo siede oramai stabilmente il DAP e il Nucleo Investigativo Centrale della Polizia Penitenziaria così da ovviare a quel gap iniziale di informazioni e creare una rete di collegamento tra l’esterno e l’interno del carcere, rete fatta di osservazione e informazioni scambiate ed elaborate in piena sinergia. L’attività di monitoraggio consiste quindi in un’osservazione empirica del detenuto attraverso la quale è possibile accertare la sua eventuale adesione ad idee estremiste, attuare procedure di de-radicalizzazione, ovvero, in caso di prossima scarcerazione, procedere alla segnalazione alle Forze dell’Ordine sul territorio per attuare delle misure di prevenzione quali, ad esempio, la riservata vigilanza o altri mezzi di controllo. I risultati delle attività di osservazione sono condivisi, in un’ottica di cooperazione, oltre che con i vertici dell’amministrazione penitenziaria, con la Direzione Nazionale Antimafia e Antiterrorismo e, qualora ci siano fatti di interesse investigativo e/o giudiziario, con l’Autorità Giudiziaria nonché con il più volte citato C.A.S.A. Allo stesso tempo, periodicamente, il N.I.C. esegue uno studio dei dati riferiti ai soggetti “osservati” al fine di procedere ad una eventuale declassificazione del livello di analisi a cui sono sottoposti i soggetti.
Oltre a questa funzione indispensabile, gli sforzi e le attività messe in campo delle Istituzioni Penitenziarie svolgono un compito fondamentale nel contrasto alla stessa radicalizzazione violenta. Questa, secondo una pacifica letteratura scientifica, è un processo dinamico che passa per quattro punti basilari: la pre-radicalizzazione; l’identificazione; l’indottrinamento; la “jihadizzazione o manifestazione”.Come processo dinamico, quindi, secondo un forte orientamento attuale, esso può essere interrotto e modificato grazie non solo a un’opera di socializzazione reale all’interno delle carceri ma soprattutto nel corretto approccio alla stessa religione dell’Islam che potrebbe infatti contribuire a creare quel senso di appartenenza e identità in mancanza dei quali l’individuo isolato e non inserito trova nell’adesione al jihadismo. I momenti di preghiera comuni, le abitudini rituali e la stessa figura dell’imam devono essere favorite nel senso non di una mera pacificazione carceraria, ma piuttosto come educazione e accettazione di una fede religiosa che vuole e deve mantenere i suoi caratteri distintivi e peculiari senza emarginarsi e emarginare[65]. Ovviamente detto ventaglio di interventi possono avvenire solamente nelle prime fasi del processo alla radicalizzazione violenta. Riguardo tale atteggiamento preventivo ho espresso sopra i dubbi operativi e di risultato di altro orientamento.
A tal proposito si segnala una lieve flessione rispetto allo scorso anno del 19% di detenuti ristretti per reati riconducibili al terrorismo jihadista. In particolare, sui 84 detenuti ascritti al circuito “Alta Sicurezza 2”[66], 52 risultano ristretti per reati afferenti il terrorismo internazionale jihadista.
Detenuti stranieri per tipologia di reato
Detenuti stranieri. Nazionalità più rappresentate
Seguono gli schemi di analisi del fenomeno della radicalizzazione in carcere come riportato dal Manuale sulla radicalizzazione violenta della Commissione Europea del 2008 e le aggiunte seguenti apportate dalla Raccomandazione del Comitato dei Ministri del 10 ottobre 2012 e dalla Risoluzione del Parlamento europeo del 25 novembre 2015.
Ricordo che, secondo studi consolidati, per radicalizzazione violenta si intende un processo dinamico suddivisibile in 4 fasi o passaggi:
- la pre-radicalizzazione: la fase in cui rientrano i meccanismi personali scatenanti, i fattori contestuali che rendono un individuo ricettivo all’estremismo. Qui risiedono le cause sociologiche, collettive e individuali, che predispongono la persona alla vulnerabilità delle spinte radicali.
- l’identificazione: la fase attraverso cui singoli individui, influenzati da fattori sia esterni sia interni, iniziano a esplorare le informazioni radicali, facendoli sempre più allontanare dalle loro identità precedenti, iniziando ad associare se stessi con modelli radicali. Nel sistema penitenziario tale fase si realizza frequentemente per osmosi interna (contatto con altri detenuti radicalizzati, accesso a materiali radicali, etc.), meno frequentemente per influenze esterne (persone esterne che hanno accesso alle carceri quali familiari, volontari etc).
- l’indottrinamento: la fase nella quale progressivamente i singoli individui intensificano l’approfondimento delle ideologie radicali e concludono che è necessario agire per la causa. I potenziali estremisti cominciano ad alimentare la convinzione che la società sia sbagliata e debba essere cambiata. Mentre le prime due fasi sono processi sostanzialmente individuali, questa terza implica l’associazione con altre persone, la condivisione delle stesse idee, e diviene un reale indicatore di pericolo. La fase di passaggio tra l’identificazione e l’indottrinamento può manifestarsi in ambito penitenziario con la formazione di piccoli gruppi a base etnica o ideologica che si allontanano dalla maggioranza dei fedeli, formando ad esempio raggruppamenti di preghiera separati. All’interno delle carceri si potrebbe anche verificare l’assegnazione di ruoli, in funzione di rappresentanza della comunità per il contrasto del sistema e dell’organizzazione penitenziaria, il rifiuto delle ispezioni corporali che infrangono i principi islamici dell’onore, iniziative finalizzate all’affermazione forte delle norme religiose, anche attraverso strutturazioni gerarchiche e forme di leadership.
- la manifestazione (o jihadizzazione): consiste nell’impegno personale dell’individuo a passare all’azione violenta, allo scopo di promuovere la sua ideologia e di trasformare conseguentemente la società. L’estremismo violento consiste nel promuovere, sostenere o commettere atti che sono finalizzati a difendere un’ideologia che invoca una supremazia razziale, nazionale, etnica o religiosa o che si oppone ai principi ed ai valori fondamentali della democrazia e che possono portare anche alla pianificazione, preparazione e esecuzione di atti terroristici.
La Piramide della Radicalizzazione (ispirata da e con l’autorizzazione dell’Ufficio federale tedesco di protezione della Costituzione, BfV)
- Modello di processo di radicalizzazione – ProRa (fonte: Ufficio federale tedesco di PoliziaGiudiziaria)
I – Sperimentazione ideologica
II – Radicalizzazione
III – Reclutamento
IV – Identità terrorista
Livelli di allarme: codificazione dell’Amministrazione Penitenziaria francese
Livello di allarme giallo:
- Degradazioni, graffiti e propaganda a carattere islamico o che fa l’apologia della jihad;
- Occupazione chiassosa della detenzione
- Marcamento del territorio
- Segni esteriori di conversione o di allineamento con la causa islamista, messa in mostra di segni islamisti;
- Pressione sui compagni di detenzione;
- Organizzazione di gruppi chiusi da parte di terroristi o di “proseliti” radicali.
Livello di allarme arancione:
- Sfida all’autorità penitenziaria (ingiurie, offese);
- “proselitismo” operativo;
- preghiere collettive dirette da un “imam autoproclamato”
- individui radicalizzati prendono in mano la sala di culto;
- incidenti collettivi organizzati dai detenuti islamisti.
Livello di allarme rosso:
- atti di distruzione o di degradazione su beni pubblici con mezzi pericolosi per le persone;
- aggressione di uno o più compagni di detenzione;
- incidenti collettivi tipo sommosse;
- aggressioni fisiche contro il personale penitenziario;
- omicidio o tentativi di omicidio nei confronti di un membro del personale penitenziario
A.3. Ancora due casi di lupi solitari
Il successivo spunto di riflessione nasce dall’analisi storica del fenomeno jihadista in Italia e all’attività di quelli che si possono annoverare tra i primissimi casi di lupi solitari sul suolo italiano: Domenico Quaranta e Mohamed Game. Il primo, italiano e più risalente, rappresenta al meglio un fenomeno, quello dei lupi solitari, che è si caratterizzato per i suoi caratteri di sorpresa e improvvisazione dell’attore e dei mezzi usati per la causa jihadista; il secondo il prodotto finito, ma non “rifinito” di una strategia offensiva jihadista ideata da capi carismatici e divulgata per mezzo dello sfruttamento massiccio di internet e del cyberspazio.
Per comprendere al meglio queste due figure importantissime dilupi solitari operanti in Italia, mi sia concessa una breve ma necessaria digressione storica .
A differenza della maggior parte dei paesi dell’Europa occidentale, forme endogene di attività jihadiste in Italia si palesano nei primi anni Novanta, con qualche anno di ritardo e con una intensità e offensività minori.Tuttavia è proprio l’Italia il paese europeo ad essere tra i primi a sperimentare il fenomeno jihadista internazionale e tra i primi, forte di in’esperienza interna di eversione terroristica, a reagire con incisività ed efficacia contro una rete terroristica islamista sicuramente forte e strutturata. Rete terroristica fatta di cellule sofisticate e organizzate che trovano specialmente nel nord del paese una “piazza” di sviluppo fiorente. Ne sono testimonianza le numerose operazioni delle Digos di Milano, Cremona, Como e Varese impegnate in prima linea. Tra tutte spicca tuttavia, come sopra accennato, la città di Milano che con la sua moschea diviene ben presto indiscusso centro nevralgico jihadista dei primi anni Novanta. La quantità e la qualità delle attività illecite che sorgono attorno al centro di culto islamico, ad opera di militanti jihadisti egiziani, lo faranno definire “la principale base di Al-Qaeda in Europa”. Documenti falsi, raccolta di fondi per autofinanziamento, traffico illecito di armi da guerra, propaganda e reclutamento di uomini da inviare ai vari fronti allora aperti, sono i pilastri dell’attività della moschea milanese. Da questa esperienza le autorità italiane estendono il controllo preventivo e repressivo portando alla scoperta e al successivo smantellamento, continuato sino ai primi anni del Duemila, di un gran numero di cellule jihadiste dal Nord al Sud del Paese. Cellule terroristiche caratterizzate da omogeneità di scopi (basi logistiche per il reclutamento, l’autofinanziamento, la produzione di documenti falsi, la propaganda), una solida struttura interna guidata da capi carismatici e in stretto rapporto di subordinazione con gruppi jihadisti radicati intensamente nel Nord Africa e gravitanti nell’orbita di Al Qaeda. Peraltro, quest’ultima, nel corso degli anni Duemila, subirà una forte ridimensionamento e perdita di “terreno” per la reazione delle potenze occidentali dopo gli attentati dell’11 settembre 2001.
Paradossalmente è proprio in questi anni che si assisterà in Italia ad avvenimenti che oggi possono essere letti, senza dubbio, come i prodromi del fenomeno attualissimo dei c.d. lupi solitari che da qualche anno stanno mettendo a dura prova la sicurezza dei cittadini europei.
La prima avvisaglia di ciò si ha con il caso di Domenico Quaranta. Caso interessante perché con molti anni di anticipo mostra molte caratteristiche che oggi rinveniamo nella configurazione di un “lupo solitario”. Il giovane Domenico Quaranta, cittadino italiano di Favara – un paesino vicino Agrigento-, è detenuto presso il carcere di Trapani per reati comuni. In carcere viene progressivamente indottrinato alla religione islamica dai suoi compagni di cella sino alla conversione. Una volta uscito, tra il novembre 2001 e il maggio 2002 si rende responsabile di ben quattro attentati messi in atto con metodologie artigianali (i.e. “fai da te”) consistenti in ordigni esplosivi o incendiari rudimentali, ma potenzialmente letali. A ogni attentato lascia scritte inneggianti all’Islam e al jihad di resistenza e liberazione dalla tirannia delle potenze occidentali.
Domenico “Omar” Quaranta racchiude, neanche troppo velatamente, le caratteristiche del lupo solitario che riscontriamo spesso in quelli attuali:
- livello culturale basso;
- lavoro instabile e non gratificante;
- piccoli reati che tuttavia lo portano in carcere in giovane età;
- processo di “islamizzazione” in carcere. Aspetto questo interessante e da approfondire. Sarebbe utile conoscere chi lo ha avvicinato all’Islam e in che termini. Dagli attentati posti in essere una volta uscito non credo si possa parlare di semplice conversione al credo islamico quanto piuttosto di indottrinamento al jihadismo.
- Attentati con mezzi rudimentali e di facile reperimento che solo per caso non hanno causato vittime.
Metodologie di azioni terroristiche verosimilmente suggerite dai compagni di cella di Quaranta. Compagni di cella forse indottrinati a loro volta dai discorsi di Abu Musab Al Suri e dalla sua opera più nota: “Chiamata alla resistenza islamica globale”[67].
E quest’ultima figura di spicco mi porta a trattare di secondo caso preso in esame in questa appendice. Più vicino ai nostri giorni rispetto a quello di Domenico Quaranta, ma anch’esso un caso precursore di quelle dinamiche che si sono manifestate e consolidate solo recentemente: il caso rappresentato dal libico Mohammed Game. Il 12 ottobre 2009 nei pressi della porta carraia della caserma Santa Barbara a Milano, Game fa detonare un ordigno rudimentale. L’esplosione colpisce e ferisce di fatto solo lui. Al poliziotto che lo soccorre e arresta Game sussurra qualcosa di inerente all’impegno militare italiano in Afghanistan. Dalle indagini emerge una persona con un buon livello di istruzione e ben inserita nel contesto italiano che solo ultimamente conosceva un forte disagio economico. Con l’inizio di questo periodo di ristrettezze inizia una progressiva radicalizzazione che ben presto, come appurano le indagini, traligna in adesione alla causa jihadista. In particolare, Game non solo diventa un assiduo frequentatore di quella moschea milanese/centro jihadista vista sopra, ma soprattutto si scopre un accanito internauta e abituale consumatore di materiale di propaganda, formazione e addestramento jihadista. In cima alla lista dei file scaricati e visionati vi sono appunto le “opere”di Abu Musab Al Suri e in particolare il suo terrorismo “individuale”. Altrettanto interesse era rivolto al jihad nei confronti degli italiani in occasione della guerra italo-turca e alla nascita dell’islamismo fondamentalista. Le indagini appurano il cruciale passaggio da una formazione/auto-indottrinamento teorico religiosa a una volontà palesemente operativa con i downloads di manuali su esplosivi e armi, tra cui il “Vademecum per la fabbricazione di esplosivi” [68].Le perquisizioni confermeranno la svolta “operativa” di Game che insieme ad altri due complici avevano allestito, nel loro alloggio, un laboratorio per la fabbricazione di ordigni.
La figura di Game e i retroscena svelati dalle indagini successive, consacrano questo caso come il punto di demarcazione del cambiamento significativo nelle dinamiche jihadiste in Italia. La stessa Intelligence italiana vedrà nel caso di Game la conferma di un fenomeno che si stava paventando da anni: ovvero “l’improvvisa attivazione operativa di soggetti presenti sul territorio nazionale che, al di fuori di formazioni terroristiche strutturate, elaborino in proprio progetti ostili, aderendo al richiamo del jihad globale”[69].
Nel caso di Game possiamo sottolineare:
- Il netto cambiamento di stile di vita nel momento in cui muta drasticamente la situazione lavorativo-economica di Game;
- Una radicalizzazione al jihadismo per step: osservanza ortodossa del rito, frequentazione assidua della moschea, formazione/indottrinamento “on line”; auto addestramento on line; attivazione operativa;
- L’adesione teorica e pratica al jihadismo “fai da te”: Al Suri e Al Bajadin come facce della stessa medaglia;
- Assenza di precedenti penali o di detenzione in carcere.
- Buon livello culturale e di istruzione.
Il caso di Mohammed Game, in maniera sicuramente più evidente rispetto al caso Quaranta, può esser citato come il primo episodio di un terrorismo jihadista “fai da te” pur se non totalmente collocabile nella categoria dei c.d. lupi solitari.
Domenico “Omar” Quaranta Mohammed Game
A.4. Il problema delle armi da fuoco
Ultimo aspetto che desidero accennare in questa appendice riguarda il discorso sulle armi da fuoco spesso ricercate da lupi solitari per approntare attentati terroristici.
Tale aspetto colpisce immediatamente l’attenzione dell’osservatore interessato al fenomeno.
Incontrovertibile il fatto che gli attacchi portati avanti in Europa hanno subito un radicale mutamento nei mezzi utilizzati: dall’esplosivo degli attentati di Madrid e Londra, ai fucili d’assalto AK 47 a Parigi per approdare al “car jihad” di Nizza e Berlino sino agli ultimi episodi in Germania e Inghilterra messi in atto con armi bianche e finte cinture esplosive.
In Italia il fenomeno del mercato clandestino delle armi da fuoco è costantemente monitorato sia dalle Agenzie di Intelligence sia dalle Forze di Polizia per mezzo di sezioni specializzate incardinate in Uffici centrali. I numerosi sequestri effettuati frutto di laboriose indagini e le informative provenienti dalle altre Forze di Polizia europee indicano l’Italia come una piazza d’eccellenza per il traffico clandestino di armi da fuoco leggere, esplosivi e componentistica di armi pesanti[70].
Tale “primato” è il risultato di un insieme di fattori che vanno dalla posizione geografica e geostrategica della penisola italiana che favorisce questo tipo di commerci illegali e dalla presenza sul territorio di criminalità organizzate, radicate e ramificate, autoctone (S.C.U., Mafia siciliana, Camorra, e su tutte la ‘Ndrangheta calabrese) e “straniere” (C.O. albanese e russa in primis) che trovano nel mercato illegali delle armi da fuoco una ulteriore fonte di guadagno. Al riguardo si segnalano alcune operazioni di polizia che hanno messo in luce una prassi tra criminalità organizzata italiana e gruppi jihadisti consistente nel “baratto” tra opere d’arte trafugate nei saccheggi perpetrati dalle milizie del Califfato con armi da fuoco. Allo stesso tempo le operazioni di polizia mirate al contrasto dei c.d. “sbarchi occulti” -che le associazioni criminali di trafficanti di uomini utilizzano come vettori anche per armi da fuoco- hanno messo in luce un ulteriore canale di questo commercio.
L’Italia si delinea quindi come un fiorente mercato illegale per il traffico clandestino di una variegata offerta di armi da fuoco ed esplosivi provenienti dai teatri di conflitto che interessano aree diverse, ma tutte collegate all’area M.E.N.A.
Tuttavia, la strategia del terrorismo “fai da te” ha determinato una evidente flessione nella domanda di armi da fuoco da parte di individui radicalizzati e votati ad azioni inquadrabili in quelle portate avanti da lupi solitari. Infatti, i recenti episodi di tal fatta fanno emergere l’utilizzo di armi bianche o di mezzi rudimentali e di facile reperimento, in ossequio a uno dei cardini su cui si basa il terrorismo “fatto in casa”: minimo sforzo per il massimo risultato. Un minimo sforzo che si traduce anche e soprattutto in una maggiore imprevedibilità e maggior possibilità di successo per il fatto di utilizzare armi che sfuggono evidentemente al totale controllo preventivo delle forze di polizia. Quindi minor “rischio” per il lupo solitario di essere fermato durante le fasi preparatorie e nessuna possibilità di tracciare la “catena criminale” che si avrebbe invece nel caso di armi da fuoco clandestine.
Vi è tuttavia, per quanto riguarda le armi da fuoco, un canale ulteriore utilizzato dai lupi solitari, come dimostrato anche nel caso nr 1 di Napulsi Abdel Salem. È il canale rappresentato dal mercato offerto dal “dark web” che si rivela essere un territorio “a-spaziale” di difficile accesso e controllo entro il quale è praticamente possibile reperire una vastissima gamma di armi.
Come più volte sottolineato nel corso di questo lavoro, l’avvento di internet ha cambiato radicalmente le abitudini di ogni individuo. La facilità con cui ci si connette ad internet, da un dispositivo fisso o mobile, offre all’utente un accesso illimitato a contenuti con la possibilità, tra le altre cose, di completare transazioni bancarie o acquisti in modo sicuro e rapido. Esiste, tuttavia, una parte di internet non accessibile attraverso i browser tradizionali in cui è possibile svolgere attività illecite quali furti di dati, commercializzazione di materiale pedo-pornografico, falsificazione di documenti, traffico di droga, organi ed armi. Quest’ultime in particolare cominciano a ricevere sempre maggiore attenzione da parte delle forze di polizia di tutti i paesi. La facilità con cui si possono acquistare oggi armi su internet pone una sfida alla sicurezza nazionale ed internazionale: sia i venditori sia gli acquirenti sfruttano la peculiarità del c.d. dark web per non lasciare traccia sulla loro identità rendendo difficile l’identificazione e, in ultima istanza, la loro neutralizzazione. È un mercato quello nel dark web che non conosce confini e regole, dove è possibile acquistare, piuttosto facilmente, praticamente tutto.
Andando ad analizzare la gravità dei commerci illeciti sul web, è opportuno partire da alcune considerazioni di carattere generale circa la rete e le sue potenzialità. Internet può essere suddivisa in tre parti: il “surface web”, il “deep web” ed il “dark web”. Immaginabile e rappresentabile come un iceberg, il surface web è composto dai siti web indicizzati – quindi raggiungibili attraverso comuni motori di ricerca -in cui quotidianamente gli internauti navigano. Il deep web, la parte sommersa dell’iceberg, è composto da quei siti che non sono indicizzati sui motori di ricerca ma comunque raggiungibili dai classici browser per la navigazione. Esempi di pagine nel deep web sono i siti non ancora indicizzati, database accademici, pagine in cui viene richiesto l’accesso tramite login, i post privati su Facebook.
Ogni dispositivo connesso ad internet ha un indirizzo IP (Internet Provider), un indirizzo digitale che lo identifica, ed ogni volta che si naviga attraverso un comune browser, vengono inviati dall’indirizzo IP informazioni dei siti visitati e le azioni fatte all’azienda con cui è stato stipulato il contratto per i servizi web.
Il dark web non è raggiungibile attraverso i comuni motori di ricerca, ma soprattutto non è raggiungibile attraverso i browser tradizionali per la navigazione (Google Chrome, Safari, Firefox, Internet Explorer), ma solo attraverso dei browser che non lasciano tracce sulla posizione dell’utente che accede a tali pagine. Tale caratteristica rende questo livello di internet particolarmente interessante per chi vuole commettere atti illeciti. Il browser più comune per accedervi è T.O.R., acronimo di “The Onion Router”, che è in grado di mantenere l’accesso anonimo dell’utente. T.O.R. rende anonimi i suoi utilizzatori perché impedisce l’analisi del traffico delle comunicazioni via internet attraverso una rete di computer intermedi tra il computer di partenza e quello di arrivo, i cosiddetti “onion router” che fanno si che i dati trasmessi in rete siano protetti da tre strati successivi di crittografia, come gli strati di una cipolla. Per accedere nel dark web attraverso T.O.R. è sufficiente scaricare il programma da internet attraverso un comune browser di navigazione.
Sebbene esistano dei motori di ricerca nel dark web, la navigazione risulta difficile; le estensioni dei siti internet presenti nel dark web non sono facili da ricordare e non hanno dei nomi intuitivi proprio per renderli difficili da rintracciare.
Fatta questa premessa possiamo affermare che ogni giorno chi naviga sul web visita pagine presenti nel surface e nel deep web, mentre non è comune tra gli utenti di internet navigare nel dark web.
Si comprende quindi facilmente come le organizzazioni criminali dedite al traffico di armi, di droga, di organi, alla falsificazione di documenti o di carte di credito, alla creazione di virus informatici, ma anche singoli individui, siano in grado oggi di offrire e reperire beni e servizi sul dark web attraverso un sistema che garantisce un elevato livello di anonimato. Inoltre, l’emergere del cripto valute –Litecoin, Bitcoin, Ethereum – rende più difficile rintracciare l’utente che effettua il pagamento ostacolando così le Autorità Giudiziarie nel ricostruire l’identità sia degli acquirenti sia dei venditori.
L’offerta di beni e servizi nel dark web è piuttosto ampia esistendo decine di e-commerce chiamati cryptomarkets in cui è possibile acquistare praticamente di tutto. I più celebri – Silk Road, AlphaBay, Hansa, Evolution – sono stati chiusi con operazioni internazionali con la cooperazione tra polizie di vari paesi.
Si tratta di un mercato in rapida espansione, come dimostra l’impennata del valore delle criptovalute che sono le principali modalità di pagamento nel dark web. Secondo quanto riferito dal Federal Bureau Investigation (FBI), al momento della chiusura di AlphaBay nel 2017 vi erano più di 250.000 annunci per la vendita di sostanze stupefacenti, più di 100.000 annunci di documenti falsi, armi e prodotti contraffatti per un totale di un miliardo di dollari di transazioni tra il 2015 ed il 2017, operate con cripto valute.
Venendo al tema armi, il commercio illecito di queste, in particolare quello delle SALW[71], non è un’attività irrilevante nel dark web e sta assurgendo sempre più spesso come una parte di imponenti attività illecite transnazionali al pari del traffico di droga o di esseri umani. Le armi in questo luogo a-dimensionale sono peraltro spesso “barattate” come contropartite per l’acquisto di altri “beni” illegali (opere d’arte trafugate, droga, etc…).
L’offerta di armi vendute nel dark web è molteplice: dalle più comuni armi da fuoco come pistole semi-automatiche, revolver, mitra, fucili, fino ad armi catalogate da guerra come granate e fucili d’assalto, RPG, esplosivi.
Oltre a questa tipologia di armi, il dark web offre anche altre tipologie di armi: spray al peperoncino, pistole stordenti tipo taser, armi bianche, e ancora munizionamento di vario genere, schemi e progetti per costruire armi e in alcuni casi anche elementi radioattivi come il polonio acquistabile a poco meno di €1.000.
Tuttavia, acquistare nel dark web non è un’operazione semplice: serve un’ottima conoscenza dei sistemi informatici e di internet e non è un caso che spesso gli acquirenti siano giovanissimi, maggiormente esposti alla cosiddetta alfabetizzazione digitale. Ali David Sonboly, il killer di Monaco di Baviera che nel 2016 ha ucciso nove persone, ferite trentacinque e poi suicidatosi, aveva diciotto anni ed aveva acquistato una pistola Glock mod.17 in 9 mm nel dark web; nell’abitazione di Liam Lyburd, arrestato a Newcastle nel 2015, sono state ritrovate cinque bombe rudimentali, due ordigni esplosivi fatti a mano, una pistola e diversi proiettili c.d. a espansione acquistati nei dedali del dark web.
I venditori di armi da fuoco nel dark web nel 2017 si sono concentrati maggiormente negli Stati Uniti cui segue l’Europa con Danimarca e Germania in testa. Da segnalare come in molti casi non è stato possibile localizzare il venditore rimanendo perciò sconosciuto il paese d’origine.
Per quel che riguarda la consegna delle armi a seguito di transazione nel dark web, trattandosi di acquisti su scala internazionale, la consegna avviene quasi sempre attraverso le spedizioni postali. Come si può immaginare, sono diversi gli espedienti utilizzati per evitare che le spedizioni vengano tracciate attraverso l’invio dei vari componenti in pacchi differenti e da diversi uffici postali, nomi falsi dei mittenti e dei destinatari. Ad oggi la consegna, mediante spedizione, rappresenta il punto più critico di tutta la transazione, fase in cui le armi rischiano di essere intercettate o si possono identificare le due o più persone coinvolte in essa.
Le forze di polizia hanno messo a punto diverse strategie per combattere i traffici illeciti nel dark web: monitorando la rete internet e chiudendo eventuali cryptomarkets, provando a tracciare le transazioni economiche tra venditori ed acquirenti intercettando i beni spediti e, infiltrandosi nei negozi online, fingendo di essere dei potenziali acquirenti. Tali tecniche mettono in risalto due elementi del commercio illecito in questo ambiente: il primo è dato dall’alta volatilità degli utenti nel dark web che cambiano spesso nome, tecniche di spedizione e tipologie di beni venduti per non essere identificati dalle forze dell’ordine; il secondo è il rischio di incorrere in truffe tra utenti proprio perché diventa difficile individuare venditori affidabili.
In Europa il mercato illecito delle armi da fuoco online è florido con il 25,1% dei venditori con sede nel vecchio continente. Già nel 2014 la polizia francese aveva arrestato 57 persone per aver acquistato armi su internet, tra cui degli AK 47. Ma l’attenzione verso le armi trafficate nel dark web è aumentata a seguito degli attentati terroristici del 2015 in Francia alla sede di Charlie Hebdo e del novembre dello stesso anno. In particolare, si presume che almeno quattro delle armi utilizzate negli attentati del 13 e 14 novembre 2015 a Parigi, due AK 47 di produzione cinese e due Zastava M70 di produzione serba, fossero stati acquistati nel dark web in vendita da un cittadino tedesco di 34 anni arrestato qualche giorno dopo.
Secondo diverse indagini, le armi principalmente commerciate in Europa arrivano dai paesi dell’ex Jugoslavia lungo la rotta balcanica, ma anche da Libia, Ucraina, Siria ed Iraq attraverso la rotta che passa per la Turchia. Si tratta di paesi in cui sono in corso, o vi sono stati, conflitti armati che hanno portato al collasso delle strutture statali. Lì gruppi criminali si sono organizzati per rifornire criminali, organizzazioni malavitose, e foreign fighters rientrati in Europa. Una minaccia seria che supera i confini nazionali dei singoli Stati e che necessita di un’attenzione internazionale.
A tal proposito e in ottica di prevenire l’aumento del fenomeno, all’interno dell’Unione Europea, Europol dal 2013 si è dotata dell’European Cybercrime Centre (ECC) ed ogni anno pubblica l’Internet Organised Crime Threat Assessment (IOCTA), un report sulle minacce emergenti e gli sviluppi dei crimini nello spazio cyber. L’European Cybercrime Centre individua tre macro-aree come prioritarie: i crimini cibernetici (tra cui il commercio di armi), la pedo-pornografia e le truffe online. Come ampiamente argomentato da uno studio della RAND Europe , la perpetrazione di crimini con armi acquistate nel dark web è percepita maggiormente dai cittadini dell’Unione Europea soltanto a seguito di eventi tragici e ad alta copertura mediatica, come gli attentati terroristici del 2015 in Francia, in Belgio, o a seguito di operazioni di polizia volte allo smantellamento di organizzazioni dedite al traffico online di armi, stupefacenti o dati personali.
In Italia l’azione di contrasto ai reati informatici è affidata alla Polizia Postale che ha disposto la creazione da una parte dell’Unità di Analisi sul Crimine Informatico con l’obiettivo di “affiancare gli investigatori della Polizia Postale e delle Comunicazioni nelle indagini sui crimini ad alta tecnologia, progettando nuove tecniche investigative e tracciando profili psicologici e comportamentali degli autori di tali crimini” , e dall’altra con l’istituzione del Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche, incaricato della prevenzione e della repressione dei crimini informatici, di matrice comune, organizzata o terroristica, che hanno per obiettivo le infrastrutture informatizzate di natura critica e di rilevanza nazionale . Inoltre, di fondamentale importanza risulta la partecipazione a consessi internazionali per la condivisione di strategie comuni con la partecipazione da parte del nostro paese, oltre che alle iniziative promosse da Europol ed Interpol, al Sottogruppo High Tech Crime del G8 e al Comitato per la Politica dell’Informatica e delle Comunicazioni dell’OSCE.
Non va tuttavia affatto sottovalutato il potenziale criminogeno offerto dal più accessibile e controllabile surface web. È questa, come abbiamo visto, la parte di internet da noi tutti navigata, e da sempre utilizzata come spazio virtuale in cui poter promuovere anche la vendita illecita di armi: e-commerce legali, forum di appassionati di armi e i social network sono punti di contatto per acquirenti e venditori di armi nel mercato illecito. Il 6 aprile 2016, il New York Times in un’inchiesta che riprendeva uno studio fatto dallo Small Arms Survey e da una società privata di consulenza chiamata ARES, spiegava come i gruppi Facebook fossero utilizzati come bazar di armi per le milizie in Medio Oriente per alimentare le attività condotte da Daesh e gruppi fondamentalisti in Libia, Yemen, Siria ed Iraq. Trattandosi di annunci di vendita principalmente rivolti a milizie e gruppi armati, le armi offerte e pubblicizzate, attraverso foto su gruppi privati, erano armi leggere ed includevano granate, ma anche sistemi d’arma più grandi come mitragliatrici per la contraerea, lanciarazzi e missili a ricerca di calore. Gran parte dei venditori provenivano dalla città di Tripoli e Bengasi con un’età di circa 20-30 anni. La trattativa si concludeva quindi con il pagamento attraverso criptovalute per rendere la transizione anonima.
Nel contesto attuale un ulteriore e importante problema (poco conosciuto e indagato) è legato anche all’avvento della stampa 3D e la sua diffusione a costi accessibili (una stampante 3D si può oggi acquistare con circa €5.000) che ha posto alcune problematiche circa la produzione, tracciamento e rilevazione attraverso metal detector di armi prodotte in casa e con soli componenti plastici. La stampa 3D pone oggi due grosse problematiche: la prima legata alla vendita sul dark web dei file per stampare armi 3D e la seconda connessa al crescente numero di armi invisibili sia ai metal detector sia ai registri di produzione. Nella ricerca condotta dalla RAND Europe[72], su 811 prodotti legati ad armi, ben il 27% è relativo a prodotti digitali come guide per costruire armi ed esplosivi “fai da te” e file CAD[73] per la stampa 3D. Fece scalpore un’inchiesta giornalistica del 2013, volta a porre l’attenzione sulle armi stampabili 3D, in cui un operatore di una rete televisiva israeliana , armato con una Liberator, si è introdotto nel Parlamento israeliano superando tutti i controlli di sicurezza per partecipare ad una cerimonia con il Primo Ministro Benjamin Netanyahu
Fa sorridere il fatto che un anno prima, nel 2012, negli Stati Uniti venne fondata la “Defense Distributed”, un’azienda privata senza finalità di lucro “impegnata principalmente nella ricerca, sviluppo e produzione di prodotti e servizi a beneficio degli amanti di armi statunitensi.” Defense Distributed mette a disposizione i file per poter produrre armi attraverso stampanti 3D. Nel 2013 ha rilasciato online il file per la stampa della Liberator, una pistola a colpo singolo in grado di sparare un proiettile da 9 mm. Attraverso Defcad, un motore di ricerca sviluppato da Defense Distributed, è possibile cercare e scaricare i file per la stampa 3D della Liberator, ma anche del fucile semiautomatico AR-15, del fucile d’assalto VZ 58 e della pistola Beretta 9 mm.[74]
Il file venne scaricato 100.000 volte in due giorni prima che il Dipartimento di Stato statunitense non chiedesse la rimozione dei file in quanto contrari all’Arms Export Control Act del1976.
Defcad non è un sito localizzato nel dark web, è raggiungibile da qualsiasi browser tradizionale per la navigazione online e con cinque dollari al mese è possibile registrarsi per avere accesso ai file per la stampa. Le armi stampate in 3D non hanno un numero di matricola, dunque non è possibile tracciarle, non hanno elementi metallici, dunque non sono rilevabili attraverso metal detector e pongono una gravissima minaccia in termini di proliferazione di armi.
Alla fine di questo breve excursus sul rischio del reperimento di armi sul dark web, emerge con forza come il monitoraggio di internet e la repressione dei reati ad esso correlati risulti oggi una delle più grandi sfide che gli Stati e la comunità internazionale devono affrontare. Internet e il cyberspazio in generale sono temi che negli ultimi anni hanno visto una maggiore attenzione e conoscenza da parte della comunità internazionale dal momento in cui la protezione dei dati, la gestione di infrastrutture critiche e il dominio del cyberspace sono diventati temi centrali per la sicurezza nazionale.
Da quanto brevemente analizzato, il traffico illecito di armi leggere e piccolo calibro ha trovato tra le pieghe del web un luogo in cui poter concludere affari in modo altamente redditizio e relativamente protetto dall’anonimato. Se da una parte le armi di piccolo calibro – pistole, fucili – provengono principalmente dagli Stati Uniti, le armi leggere provengono da territori in conflitto. Ciò significa che le prime sfuggono a quella che è la legislazione interna di uno Stato, dove la normativa volta a regolare l’acquisizione, la vendita ed il possesso risulta spesso inefficace, mentre le seconde proliferano in situazioni di instabilità internazionale, di scarsa regolamentazione del commercio internazionale di armi, a seguito di violazione di obblighi internazionali (Protocollo addizionale delle Nazioni Unite sulle Armi da Fuoco del 2001 e il Trattato sul Commercio di Armi[75]) o embarghi stabiliti dal Consiglio di Sicurezza dell’ONU.
Da tale analisi ne deriva che il commercio e la diffusione di armi leggere sono una reale criticità di carattere internazionale andando ad armare milizie durante conflitti armati internazionali e non internazionali nonché cellule terroristiche o “lupi solitari” in territori lontani da predetti conflitti. Lupi solitari sempre più rappresentati da individui giovani, sempre più al passo con la tecnologia e sempre più provetti navigatori di quel “mare magnum” che è il dark web, mercato e frontiera senza controlli per ogni genere di merce.
In attesa di legislazioni interne più stringenti e di una verifica più efficace da parte della comunità internazionale del commercio lecito di armi e di un maggior contrasto a quello illecito, risulta efficace la sorveglianza del dark web e dei social network da parte delle autorità competenti. Certamente i progressi tecnologici in materia di intelligenza artificiale e l’utilizzo di algoritmi sempre più precisi potranno aiutare a scovare immagini e fotografie che promuovono la vendita di armi online. Sarà dunque necessario porre nell’agenda dei colossi digitali la necessità di prevenire la vendita di armi attraverso il web e quindi di investire su tecnologie in grado di scovare in modo autonomo annunci sui social network.
Come più volte accennato, il reperimento delle armi da fuoco avviene per mezzo di molteplici fonti illegali che permette ai lupi solitari la possibilità di una scelta. Tale scelta e disponibilità dipende in ultima analisi dalle risorse investite come da considerazioni strategiche legate agli scopi perseguiti. Negli ultimi tempi da una veloce analisi emerge che a prevale sia la scelta verso l’utilizzo di “armi bianche”, rimanendo significativo il ricorso a “veicoli arma”. Tale dualità di scelta può essere verosimilmente spiegata sulla base di immediata disponibilità e di considerazioni di ordine tattico in termini di efficienza finale. Mannaie, coltelli e machete possono essere reperiti, occultati e impiegati con estrema facilità mentre i veicoli, pur presentendo i medesimi vantaggi iniziali risultano essere tragicamente più letali e molto più visibili mediaticamente parlando. Del resto, questa virata verso armi “di ripiego” riflette appieno i capisaldi di quel terrorismo “fai da te” di Al Qaeda e sposato in toto anche da Islamic State. Questa virata, a onor del vero, è stata in parte anche dovuta al non facile reperimento in Europa di armi da fuoco moderne ed efficienti senza che ciò non desti sospetti presso le forze di sicurezza.[76]
A conclusione di quanto sopra accennato, mi preme sottolineare come per il terrorista “fai da te” scegliere tra diverse armi, siano esse pistole o fucili d’assalto, spade o coltelli, autovetture o camion, non sia solamente possibile, ma sia anche saliente. Risulta affatto importante nel passaggio da un terrorismo jihadista strutturato e organizzato più o meno direttamente dai principali gruppi terroristici, a un terrorismo “fai da te” prevalentemente individuale, il cambiamento operativo e tattico determinato dalla scelta dei mezzi di attuazione: esplosivo, armi da fuoco provenienti dai numerosi teatri di conflitto nell’area del M.E.N.A. e balcanica, veicoli “ariete”, armi da taglio. Questa l’apparente climax involutiva dell’arsenale a cui può attingere il “lupo solitario” è un punto fonda di arrivo di una strategia offensiva vincente che sfrutta la massimizzazione dell’effetto destabilizzante messo in atto con risorse minime e con piani d’azione poco sofisticati da attori difficilmente individuabili.
Impegno ulteriore per il nostro Sistema di Sicurezza sarà sempre più rappresentato anche dal monitoraggio approfondito e costante circa i cospicui variegati arsenali a cui potranno attingere individui votati alla causa jihadista. Come sopra mostrato il mercato clandestino delle armi da fuoco è uno dei più difficili da controllare e tracciare e rappresenta oggi un terreno fertile su cui potrebbe attecchire in futuro il pericoloso connubio tra criminalità e terrorismo (crime-terrorism nexus). Un punto di incontro tra criminalità organizzate e galassia jihadista risulterebbe oltremodo preoccupante sia negli scenari possibili sia nei mezzi da mettere in campo per un efficace contrasto. Da notare che punti di incontro con costituzione di rapporti di fiducia sembrano al momento estremamente difficili tra organizzazioni criminali nostrane e terroristi jihadisti. Questa attuale non convergenza di interessi potrebbe avere origine in fattori di prassi e politica “criminale” della malavita organizzata autoctona. E se tale incomunicabilità sul tema armi favorisce aree di intervento delle nostre forze di sicurezza, non va esclusa l’ipotesi di futuri cambiamenti in tale ambito. Casi emblematici in Italia ve ne sono già stati, come accennato nelle note di questa ricerca, e bloccati sul nascere.
Bisogna vigilare.
La prevenzione e la repressione dovranno ancora una volta affinare, adattare e aggiornare i loro attori e mezzi senza perdere l’esperienza maturata sul campo.
Estote parati!
Distribuzione dei venditori di armi nel dark web nel 2017.
Esempio di “vetrina” di un Guns Market” del deep web.
La selezione delle armi nel caso dello Stato Islamico. Fonte: elaborazione dati ISPI.
Tipi di armi utilizzate negli attentati in Occidente dal 29.06.2014 al 15.06.2018. Fonte: Database ISPI.
Bibliografia
AA.VV., Il traffico illecito di armi piccole e leggere nel Mediterraneo allargato. IRIAD Review, Roma, 2019.
BARIÈ O., Dalla guerra fredda alla grande crisi. Il nuovo mondo delle relazioni internazionali, Il Mulino, Bologna, 2013.
BATTISTELLI F., La sicurezza e la sua ombra. Terrorismo, panico, costruzione della minaccia, Donzelli Editore, Roma, 2016.
BETTINI R., Allah tra terrorismo e diritti umani, Franco Angeli Editore, Milano, 2006.
BUCCI O., “Shari’a e cultura giuridica greco- romana-giudaico-cristiana” in IuraOrientalia II, 2005, pp. 72-91.
BUCCI O., “L’Islam come trionfo del sillogismo e negazione della dialettica: a proposito di una recente pubblicazione”, in Annali 10/2008, Università degli Studi del Molise, Campobasso, AGR Editore, 2009.
CANFORA L., Mediterraneo, una storia di conflitti, Castelvecchi, Roma, 2016.
CARITAS e MIGRANTES, XXVII Rapporto Immigrazione 2017/2018, Editrice TAU, Todi, 2018.
KISSINGER H., Ordine mondiale, Mondadori, Milano, 2017.
MONTECCHIO L., Terroristi nella storia antica. Atti di terrorismo nell’antichità romana, Graphe.it edizioni, Perugia, 2018.
MINISTERO DELLA GIUSTIZIA-Dipartimento dell’Amministrazione Penitenziaria, La radicalizzazione del terrorismo islamico. Elementi per uno studio del fenomeno del proselitismo in carcere, Quaderni ISSP numero 9, 2012.
MINISTERO DELL’INTERNO-Dipartimento della Pubblica Sicurezza, Relazione al Parlamento anno 2017 sull’attività delle Forze di Polizia, sullo stato del’ordine e della sicurezza pubblica e sulla criminalità organizzata.
QUADARELLA SANFELICE DI MONTEFORTE L., Perché ci attaccano. Al Qaeda, l’Islamic State e il terrorismo fai da te, Aracne editrice, Roma, 2017.
QUADARELLA SANFELICE DI MONTEFORTE L., Vivere a Mosul con l’Islamic State. Efficienza e brutalità del Califfato, Mursia, Milano, 2019.
ROMANELLI M., “Riflessioni sul complessivo sistema di contrasto al terrorismo internazionale in Italia” in Diritto penale contemporaneo, 2010-2019, pp 1-10.
ROMANO G., “Tutela penale, sicurezza e provvedimenti di polizia nel modello dell’espulsione del terrorista” in Diritto penale contemporaneo, 2010-2019, pp 1-51.
VIDINO L., Il jihadismo autoctono in Italia:nascita, sviluppo e dinamiche di radicalizzazione, ISPI, Milano, 2014.
WENIN R., “Una riflessione comparata sulle norme in materia di addestramento per finalità di terrorismo” in Diritto penale contemporaneo, 2010-2016, pp 1-51.
Fighting lllicit Firearms Trafficking Routes and Actors at European Level. Final Report of Project FIRE Transcrime – Università Cattolica del Sacro Cuore . Milano, 2017.
[1] Nell’Islam, il termine umma, che in arabo si traduce con ‘comunità’, ‘nazione’, ‘etnia’, designa primariamente la Comunità di fedeli intesa quale «comunità di musulmani» , senza alcun significato etnico-linguistico-culturale
[2] Fernand Braudel “Il Mediterraneo. Lo spazio e la storia, gli uomini e la tradizione”- Newton&Compton Editori, Roma, 2002.
[3] Articolo 5 del Trattato Nord Atlantico, Washington, DC – 4 aprile 1949: “Le parti convengono che un attacco armato contro una o più di esse in Europa o nell’America settentrionale sarà considerato come un attacco diretto contro tutte le parti, e di conseguenza convengono che se un tale attacco si producesse, ciascuna di esse, nell’esercizio del diritto di legittima difesa, individuale o collettiva, riconosciuto dall’ari. 51 dello Statuto delle Nazioni Unite, assisterà la parte o le parti così attaccate intraprendendo immediatamente, individualmente e di concerto con le altre parti, l’azione che giudicherà necessaria, ivi compreso l’uso della forza armata, per ristabilire e mantenere la sicurezza nella regione dell’Atlantico settentrionale. Ogni attacco armato di questo genere e tutte le misure prese in conseguenza di esso saranno immediatamente portate a conoscenza del Consiglio di Sicurezza. Queste misure termineranno allorché il Consiglio di Sicurezza avrà preso le misure necessarie per ristabilire e mantenere la pace e la sicurezza internazionali”.
[4] Operazione EAGLE ASSIST e operazione ACTIVE ENDEAVOUR. Quest’ultima, terminata nel novembre del 2016 ha comportato la dislocazione nel Mediterraneo di una Forza Navale quale dimostrazione dell’implementazione dell’Art. 5 del Trattato NATO, allo scopo di dimostrare la solidarietà della NATO e la risolutezza dell’Alleanza nel sostenere la campagna contro il terrorismo internazionale. L’obiettivo era quello di mantenere nel Mediterraneo una massiccia presenza aeronavale per compiti di polizia per la prevenzione e repressione di reati legati al terrorismo internazionale.
[5] COSMO-SkyMed è il primo sistema di osservazione satellitare della Terra concepito per scopi duali, cioè civili e militari. Progetto sviluppato dall’Agenzia Spaziale Italiana in cooperazione con il Ministero della Difesa, esso si basa su una costellazione di quattro satelliti identici, dotati di radar di ultima generazione.
[6] Mi riferisco, alla mole quasi infinita di comunicazioni verbali, esposti o semplici segnalazioni che i cittadini fanno alle forze dell’ordine. Miei colleghi di vari uffici centrali e periferici della Capitale sono unanimi nell’evidenziare questo costume tipicamente italiano di “fare le pulci “ al prossimo. Ebbene questo modo tutto italiano di “riferire e riportare” fatti, a cui è seguito obbligatoriamente l’accertamento degli uffici di p.g. interessati, in più di un’occasione ha portato a vere e proprie indagini alcune delle quali con riscontri positivi. Tra queste mi è rimasta in presso quella di una donna che presentò un esposto contro uno straniero che mendicava assiduamente sotto casa e che la “guardava con eccessivo disprezzo apostrofandola in una lingua incomprensibile”. Gli accertamenti che ne seguirono appurarono che lo straniero aveva un provvedimento di “ricerca e rintraccio” spiccato dall’Interpol e fu rimpatriato.
[7] Fu quella che passò alla storia come la terza guerra giudaica databile tra il 132 il 135 d.C. Ai primi importanti ed eclatanti successi militari dei rivoltosi contro le forze romane prese alla sprovvista, seguì la dura e inarrestabile repressione romana messa in atto dal generale Giulio Severo. Intorno al 13.5 d.C., quest’ultimo cinse d’assedio l’ultima roccaforte dei rivoltosi a Bet-Ter (vicino Gerusalemme) , dove Simon Bar Kochba si difese accanitamente col resto dei ribelli e morì in combattimento. Nell’opera di damnatio memoriae che ne seguì, di particolare gravità la scelta dell’imperatore Adriano di fare di Gerusalemme una città pagana, mutandone il nome in Aelia Capitolina e vietando agli Ebrei, sotto pena di morte, di mettere piede in quella che era stata un tempo la loro città santa. A cancellare l’ultima memoria della precedente esistenza di uno stato ebraico, quello che Simon Bar Kochba aveva impresso nelle sue monete, fu la nuova denominazione della provincia in Filistea, con un diretto richiamo ai Filistei, antichi nemici d’Israele.
[8] Bibbia, libro dei Numeri 24,17:” Io lo vedo, ma non ora, io lo contemplo, ma non da vicino: una stella spunta da Giacobbe e uno scettro sorge da Israele, spezza le tempie di Moab e il cranio dei figli di Set, Edom diverrà sua conquista e diverrà sua conquista Seir, suo nemico, mentre Israele compirà prodezze. Uno di Giacobbe dominerà i suoi nemici e farà perire gli scampati da Ar”.
[9] Cfr. cap.II paragrafo 14 del libro “Vivere a Mosul con l’Islamic State. Efficienza e brutalità del Califfato” di Laura Quadarella Sanfelice di Monterforte.
[10] Con il termine jihad generalmente si intende l’atto intimo e interiore di “impegnarsi, sforzarsi assiduamente in qualcosa”. Per estensione indica anche l’impegno militare cui è chiamato il musulmano contro l’infedele. È bene sottolineare la ricchezza di significati di tale parola: per esempio è jihad lo sforzo che ogni credente compie per migliorare se stesso e combattere il male insito nella natura umana (jihad spirituale) Peraltro non ogni attività bellica può essere legittimamente considerata jihad: non lo sono per esempio le guerre tra stati musulmani e che non ogni musulmano è chiamato al jihad, come nel caso di un jihad mirato all’espansione della dar al-Islam (ovvero un territorio governato dall’Islam). Il caso è diverso per il jihad difensivo, quando a essere attaccato è un territorio parte della dar al-Islam. In tale circostanza il jihad è un dovere individuale che spetta a ogni musulmano capace di portare le armi. A partire dal XIX secolo, infatti, il concetto di jihad è stato oggetto di importanti riformulazioni determinate da una parte dal tentativo di reagire alla sempre più massiccia penetrazione europea in territori storicamente sempre stati musulmani e dall’altra dalla necessità che hanno avuto alcuni movimenti di legittimare la propria versione dell’Islam, opponendola a governi e leadership musulmani sentiti come meno “puri”, accusati di esibire una fede solo di facciata, lontana dall’autentico spirito dell’Islam. Negli ultimi anni a partire dal termine jihad è invalso l’uso di “jihadismo”, neologismo che identifica una galassia di movimenti e gruppi del radicalismo/fondamentalismo islamico di matrice sunnita, che hanno fatto del jihad lo strumento principale della lotta agli “infedeli”, intesi nel senso ampio di cui si è appena detto e applicata su scala globale.
[11] Operazione Cyclone fu il nome in codice del programma di armamento dei mujahiddinn afghani durante l’invasione sovietica dell’Afghanistan. L’operazione è durata dal 1979 al 1989 ed è stata annoverata tra le più lunghe e costose operazioni che la CIA abbia mai compiuto.
[12] Mujaheddin indica il “combattente impegnato nel jihād” per i valori e territori dell’Islam. In tal senso lo si può tradurre ora come patriota ora come partigiano impegnato nella guerra di resistenza.
[13] dar al-islam: letteralmente «casa dell’islam». Lo spazio territoriale soggetto alla legge islamica e abitato dalla umma dei credenti, entro il quale è vietato condurre guerre, opposto al dar al-harb («casa della guerra»), ossia il territorio extraislamico nel quale è lecito e doveroso condurre il jihad.
[14] Per comprendere la locuzione di” galassia jihadista” e quindi anche lo scontro all’interno di questa dei due più importanti network rappresentati da AQ e IS sono necessarie, a mio avviso, alcune precisazioni circa la complessità insita nella religione islamica. È preferibile, infatti parlare più correttamente di più Islam essendo una realtà religiosa composta da un crogiuolo di confessioni interne anche distanti tra loro. L’Islam, privo di una guida politica e religiosa che contempli e rappresenti tutte queste confessioni in lotta al suo interno, è caratterizzato dalla concorrenza tra scuole giuridiche sunnite (le cui principali sono : Hanafita, Malikita, Shafiita e Hanbalita) e sciite (le principali sono: Ja’ferita, Islamelita e Zaydita), e tra scuole coraniche, Stati musulmani e gruppi jihadisti. Questi ultimi sono accusati da più parti, anche del mondo islamico, di appoggiarsi ideologicamente alla corrente sunnita wahabita prima e salafita poi. Il primo è un indirizzo di tipo dogmatico e radicale, fondato alla metà del sec. XVIII da Muhammad ibn ‛Abd al-Wahhāb, che mira a liberare la religione islamica da tutte le novità sopravvenute dopo i primi tempi dell’islamismo quali il culto dei santi, quello di Maometto, l’uso del tabacco e della musica, l’abitudine maschile di radersi . È oggi la corrente sunnita radicale che connota, paradossalmente, l’Arabia Saudita e che questa “esporta” nel mondo occidentale. In tal senso cfr H. Kissinger in “Ordine mondiale” capitolo III “ L’Islamismo e il Medio Oriente: un mondo in disordine”. Il secondo deriva dall’espressione “al-salaf al-sālih” (“I pii antenati”), con la quale si designano generalmente le prime tre generazioni di musulmani. Il salafismo condivide con il wahabismo la stessa definizione di monoteismo, che mira a purificare il culto, e condanna lo sciismo, il sufismo e così via. I salafiti, tuttavia, considerano i wahhabiti in errore per quel che riguarda il diritto islamico. Il disaccordo deriva dall’affiliazione del wahhabismo all’hanbalismo, una delle quattro tradizioni giuridiche storiche dell’Islam sunnita. I salafiti rifiutano infatti l’affiliazione a qualsiasi scuola giuridica sulla base del fatto che queste rappresentano sviluppi storici avvenuti molto tempo dopo la prima generazione musulmana, privilegiando perciò un approccio ermeneutico testualista e letteralista, dando priorità assoluta agli hadīth del Profeta.
[15] AbdAllāhYūsuf al-ʿAzzām. È stato un teologo e studioso palestinese sunnita. Fautore di un acceso fondamentalismo islamico a seguito dell’invasione sovietica emise una fatwa circa l’obbligatorietà del jihad a difesa delle terre musulmane occupate dagli invasori infedeli.
[16] Dal 2005 si ha conoscenza del Piano Universale di Al Qaeda che comprende sette fasi: risveglio, apertura degli occhi, sollevazione e fierezza, collasso dei regimi islamici, dichiarazione del Califfato, confronto totale, vittoria finale.
[17] Al-Qaeda nella penisola arabica o AQAP , noto anche come Ansar al-Sharia in Yemen è un gruppo islamista militante attivo principalmente nello Yemen e in Arabia Saudita che fa parte della rete di al-Qaeda.
[18] Il titolo “Inspire” è tratto da un verso del Corano “…quindi tu (Maometto) inspira nei credenti il combattimento”, come spiegato dagli stessi autori nel primo numero della rivista.
[19] Mohammed Elibiary, esperto della sicurezza e di antiterrorismo, musulmano e texano, nonché repubblicano convinto ha dichiarato nel corso di un’intervista: «Se stai tentando di combattere la cultura del martirio c’è una cosa che non devi mai fare. Creare martiri».
[20] A tal proposito e per l’approfondimento del tragico tema delle violenze e dei crimini di cui IS si è reso responsabile in un determinato periodo e in una determinata regione, rimando alla lettura del III capitolo del libro “Vivere a Mosul con l’Islamic State. Efficienza e brutalità del Califfato”, della Prof.ssa Laura Quadarella Sanfelice di Monterforte.
[21] Si ricordano per completezza altre riviste on line “regionali”: Dar al-Islam in lingua francese; Constantinople in lingua turca; Istok in lingua russa; Kibernetq in lingua tedesca; e infine Rumiyah in varie lingue europee oltre che in urdu, indonesiano, pasthun, uiguro a rimarcare l’universalità della propaganda.
[22] Assolutamente degno di nota per comprendere il livello di propaganda perseguito da IS l’e-book scritto da Abu Rumaysah al Britani dal titolo “A brief guide to the Islamic State. 2015”. L’autore, un foreing fighter britannico spiega ed esalta aspetti e servizi che il Califfato offre ai suoi adepti: dalla sanità all’istruzione, dall’assistenza alle categorie deboli alla carriera lavorativa di prestigio. Il tutto teso a dare una prospettiva di una realtà migliore secondo i canoni perfetti del Califfato.
[23] Per una definizione di arma si vedano gli artt. 585 e 704 c.p., art. 30 T.U.L.P.S. e art. 1,2 e 4 della legge 110/1975.
[24] Say:”Die in your rage!”: An address by the spokesman for the Islami State the Mujahid Shaykh Abu Muhammad al-Adnani ash-Shami. Al-Hayat Media Center, gennaio 2015.
[25] Dar al-Islam, n.5, luglio 2015, p.33.
[26] Jamal al-Din al-Afghani è stato il pensatore che contribuì maggiormente all’idea di un’entità politica capace di aggregare il variegato universo islamico. Lungo tale linea di pensiero, egli assunse posizioni di dura contestazione della cultura occidentale, invitando alla resistenza armata. A Parigi pubblicò una rivista chiamata “Il legame indissolubile”, che invitava il mondo islamico a levarsi in difesa dei propri territori minacciati dalle bramosie imperialiste delle potenze europee. Le sue idee panislamiste contribuirono alla nascita e affermazione del movimento dell’islamismo portato avanti nelle intenzioni come nei fatti da personaggi come Izz al Din al Qassam e Sayyd Qutb. Il primo impegnato in una cruenta guerriglia contro gli italiani durante la guerra italo- turca; il secondo, dopo aver vissuto negli Stati Uniti, fautore di una totale repulsione per lo stile di vita americano, a suo dire corrotto e immorale, propugnò un’ideologia antioccidentale, l’eliminazione degli stati musulmani “apostati” e un panislamismo totale e senza compromessi per un ritorno alle origini più “pure”. È da ricordare la sua opera principale “Malim fi al-tariq” le “Pietre miliari”, una vera e propria dichiarazione di guerra contro l’ordine mondiale esistente che divenne un testo fondante del moderno islamismo. La missione dell’Islam era, secondo Qutb, quella di demolire la cultura occidentale e sostituirla con la realizzazione letterale del Corano. Per dirla con Kissinger: ”la negazione quasi totale dell’ordine mondiale vestfaliano.“(H. Kissinger “Ordine mondiale”).
[27] Fonti dell’Intelligence italiana sono concordi nel confermare che AQ ha ripreso la sua propaganda via web in maniera massiccia. In particolare è stata portata avanti con: appelli all’unità tra musulmani e tra forze jihadiste contro il nemico comune; con minacce dirette contro gli Stati Uniti, Israele e il mondo occidentale; incitando a portare il jihad in casa del nemico e in qualunque modo possibile; con ordini di perseguire il jihad in maniera “corretta”, rispettando il parere degli ulema ed evitando azioni indiscriminate di dubbia riuscita; con dure critiche all’ideologia di IS. Oltre a questa propaganda globali sta, massiccia l’esaltazione e propaganda delle attività “regionali” delle realtà affiliate ad Al-Qaeda Core. Da evidenziare infine i ripetuti richiami alla causa palestinese, con incitamenti a colpire tutti quei Paesi che normalizzano le relazioni con Israele e con continui appelli a trasformare Gerusalemme nella “Capitale del jihad”.
[28] Il problema dei reduci di guerra, più esattamente di tutti coloro che hanno partecipato per un periodo congruo di tempo a operazioni belliche particolarmente stressanti, è sorto con forza alla fine del Primo Conflitto mondiale. Alle immediate constatazioni dei traumi psico-fisici in quei veterani che furono superficialmente chiamati “scemi di guerra”, sono seguiti e proseguono oggi studi scientifici tesi a delineare il complesso quadro delle gravi conseguenze che un reduce porta con sé. Tra queste: depressione, Incubi vividi, attacchi di panico, esplosioni immotivate d’ira, stati perduranti e invalidanti di angoscia, difficoltà al reinserimento nella vita ordinaria,etc.
[29] Malgrado non sia un fautore di statistiche e “profilazioni”, specie nell’ambito della tutela della sicurezza, non posso negare la ricorrenza di alcune caratteristiche che ho riscontrato nei casi che ho scelto come in molti altri in cui mi sono imbattuto durante questo lavoro. Posso citare: l’età raramente sopra i 40 anni con una predominanza tra i 22 e i 32 anni; appartenenti a sesso maschile, di nazionalità Nord africana, scarso se non nullo livello di istruzione e cultura, precedenti di polizia per reati legati agli stupefacenti e contro la persona, periodo più o meno lungo in strutture carcerarie segnato da atti di violenza e progressiva radicalizzazione religiosa, scarsa “esperienza criminale” (intendo con questa locuzione condotte e atteggiamenti che portano alla commissione di grossolani errori nella fase preparatoria con conseguente intervento delle Forze di Polizia), scarso ove nullo inserimento nel tessuto sociale, socializzazione unicamente su internet o con “fratelli di religione”. In tal senso sin dal 2002 l’atteggiamento in ambito UE circa il profiling del terrorista “fai da te” deve tener conto di altre variabili quali: l’evoluzione di quelle che ho accennato, i documenti di viaggio, caratteristiche fisiche particolari (ferite di guerra, zibibba, etc..), luoghi di permanenza, la situazione familiare, i luoghi di permanenza, etc.. Fondamentale in questa opera di profiling i database nazionali e comunitari e lo scambio di notizie. A tal proposito riporto alcuni dati di uno studio condotto nel 2019 dalla Fondazione I.C.S.A eseguito su un campione internazionale di ben 485 terroristi jihadisti costituito sulla base dell’archivio Interpol e dal database dell’I.C.S.R. (Internetional Centre for Study of Radicalisation and political Violence of King’s College) di Londra. Da detto studio nell’ambito del “crime – terror nexus” è emerso che il 68% dei terroristi analizzati ha precedenti penali; il 57% dei terroristi presi in considerazione rientrati nella categoria dei lupi solitari hanno precedenti penali per crimini particolarmente violenti mentre quelli rientranti nella categoria di terroristi direttamente collegati a network strutturati in misura compresa tra il 17% e il 33%.
[30] Ritrovamento effettuato durante l’Operazione Bazar che portò in carcere BOUYAHIA Maher Ben Abdelaziz, tunisino che aveva in uso l’appartamento in cui fu rinvenuto il manuale.
[31] Per quanto attiene al primo aspetto ovvero ai contatti tra CO e gruppi jihadisti ricordo l’Operazione “Scorpion Fish 2” della Guardia di Finanza di Palermo che smascherò un sodalizio criminale gestito da marocchini, maltesi e italiani per la tratta di esseri umani, contrabbando di sigarette e armi (c.d. multi carichi); per il secondo aspetto ovvero contatti di individui “lupi solitari” con esponenti della criminalità organizzata meritano di essere ricordate le figure di spicco di Benamir Nabil e Aziz Ehsan. Segnalato nel nostro paese dall’Intelligence USA come pericoloso foreing fighter di ritorno dalla Siria, dove ha combattuto tra le fila dell’Isis Benamir Nabil si fa conoscere in Italia per reati di violenza e per i suoi contatti diretti con Isis, di cui diviene reclutatore e addestratore. Arrestato dalla Digos di Genova dopo indagini accurate per i reati previsti dell’art. 270 bis e quinquies c.p. verrà intercettato in carcere mentre richiede a un esponente della S.C.U. pugliese fucili d’assalto AK47, detonatori ed esplosivo al plastico. In un’altra intercettazione dichiarerà di voler sgozzare più italiani possibile appena fuori dal carcere e prima di compiere ciò per cui è stato “chiamato”; infine ricordo l’iracheno Aziz Ehsan, attualmente detenuto a Sassari, arrestato nel 2016 dalla Digos di Napoli e Caserta a Sorrento. Segnalato dall’Intelligence di Francia e Belgio e subito messo sotto controllo in Italia aveva incominciato a stringere rapporti con la camorra per armi e documenti falsi. A preoccupare in entrambi i casi è la ricerca del sodalizio con la C.O. locale per il reperimento di armi ed esplosivi.
[32] Di estremo interesse la figura del Anis Amri e della sua “carriera criminale”. Amri era stato già condannato in contumacia in per reati predatori ed era stato arrestato più volte per uso e possesso di droga. Da indagini risultava che Amri era un tossicodipendente e assolutamente lontano dalla fede islamica e della preghiera. Amri nel febbraio 2011 all’età di 18 sbarca a Lampedusa, su una delle tante imbarcazioni di trafficanti di esseri umani. Facendosi credere minorenne, è trasferito in un centro d’accoglienza per minori, in attesa della valutazione della sua richiesta di diritto di asilo; all’interno dell’istituto si segnala per numerose azioni di protesta e atti di danneggiamento e violenza a seguito dei quali viene arrestato, e successivamente condannato a Catania a una pena di 4 anni di carcere per minacce aggravate, lesioni personali e incendio doloso; il tunisino sconta la pena inizialmente all'”Istituto Penale per I Minorenni Bicocca” di Catania mentre a partire dal 2012, in quanto segnalatosi come detenuto violento è tradotto in varie carceri siciliane; come ultima tappa, il 10 gennaio 2015 giunge al carcere dell’Ucciardone di Palermo da dove ne esce in anticipo con un provvedimento di espulsione, che non avrà attuazione per una mancata risposta della Tunisia. Amri decide dunque di trasferirsi in Germania dove vi giunge nel luglio 2015. Solamente ad aprile 2016 presenterà domanda di asilo. Durante il soggiorno in Germania, utilizzando almeno sei alias diversi (con relativi documenti falsi), vive di reati ed espedienti. Seguito dall’antiterrorismo tedesco, fonti riservate riferiranno che Amri aveva cercato di reclutare dei partecipanti per un attacco terroristico a partire dalla primavera 2016 tanto da aver tentato di acquistare una pistola da un agente di polizia sotto copertura. Malgrado ciò le Autorità tedesche decidono di non arrestarlo, considerandolo semplicemente uno sbandato. Più volte fermato dalla polizia per vari reati nel mese di luglio 2016 fa perdere le sue tracce. È durante l’anno 2016 che conosce e fraternizza con Ahmad Abdulaziz Abdullah , un seguace dello Stato Islamico a capo della rete salafita chiamata “La vera religione”, il quale lo spinge a convertirsi all’Islam radicale. Il tardo pomeriggio di lunedì 19 dicembre 2016, tra le 16.30 e le 17.30, Amri ruba un tir polacco proveniente dal Piemonte, accoltellando il camionista Lukasz Urban e poi finendolo con un colpo di pistola alla testa . Attorno alle 20.15, Amri alla guida del tir si scaglia a folle velocità contro la folla che riempie un mercatino di Natale allestito nella Breitscheidplatz. Amri riesce a dileguarsi e il mattino dopo l’attentato , sempre a Berlino, gira il suo videotestamento, riprendendo se stesso per 2 minuti e 40 secondi sul ponte pedonale Kieler, a pochi chilometri da Breitscheidplatz; nel video, Amri afferma di essere ancora vivo, dichiara obbedienza totale al Califfo “comandante dei credenti” Abu Bakr al-Baghdadi e giura il suo totale impegno nel jihad per l’affermazione di uno Stato Islamico universale. Il video sarà postato sui canali Telegram dall’Isis nella giornata del 23 dicembre quando Amri, ucciso in un conflitto a fuoco con la polizia italiana, sarà già un “martire” da emulare.
[33] Operazione “Mosaico” della Polizia di Stato, condotta dalle Digos di Roma e Latina.
[34] Abū Muḥammad al-ʿAdnānī è stato un terrorista dello Stato Islamico e stretto collaboratore di Abū Bakr al-Baghdādī. Considerato lo storico portavoce di IS, ha abbracciato totalmente la strategia del terrorismo “fai da te” di Al Awlaki, divenendo in breve tempo una figura carismatica ed estremamente presente nella propaganda mediatica on line. Muore in combattimento sul fronte siriano nell’agosto del 2016.
[35] “Il CT del PM Carlo Piras ha messo in evidenza gli accorgimenti che il Napulsi ha posto in essere per sfuggire ai controlli informatici attraverso l’accesso al deep web e di parole chiave non tracciabili.” Sentenza 2108/18 del Tribunale di Roma.
[36] L’RPG-7 come il fucile d’assalto AK-47, rappresenta non solo un’arma micidiale, ma anche un’icona. Legato come l’AK-47 al mondo dei rivoluzionari contro il nemico invasore, l’RPG-7 è un’arma che si è fatta conoscere su tutti i teatri di guerre e guerriglie. E’un’arma portatile controcarro la cui gittata massima è di circa 900 metri. Grazie alle munizioni temporizzabili essa viene usata in un ampio spettro di ruoli: anticarro, antiaereo, antiuomo Punti di forza di questa arma sono: la maneggevolezza, semplicità d’uso, il facile reperimento e le numerose tipologie di munizioni adottabili.
[37] Art. 270 quinquies c.p. Addestramento ad attività con finalità di terrorismo anche internazionale:” Chiunque, al di fuori dei casi di cui all’articolo 270 bis , addestra o comunque fornisce istruzioni sulla preparazione o sull’uso di materiali esplosivi, di armi da fuoco o di altre armi, di sostanze chimiche o batteriologiche nocive o pericolose, nonché di ogni altra tecnica o metodo per il compimento di atti di violenza ovvero di sabotaggio di servizi pubblici essenziali, con finalità di terrorismo, anche se rivolti contro uno Stato estero, un’istituzione o un organismo internazionale, è punito con la reclusione da cinque a dieci anni. La stessa pena si applica nei confronti della persona addestrata, nonché della persona che avendo acquisito, anche autonomamente, le istruzioni per il compimento degli atti di cui al primo periodo, pone in essere comportamenti univocamente finalizzati alla commissione delle condotte di cui all’articolo 270 sexies. Le pene previste dal presente articolo sono aumentate se il fatto di chi addestra o istruisce è commesso attraverso strumenti informatici o telematici”.
[38] La rìcina è estratta dai semi della pianta Ricinus communis. È una potente tossina naturale estremamente letale per l’uomo. A giugno 2018 la polizia tedesca a Colonia arrestava un cittadino tunisino trovato in possesso di un ordigno artigianale per la dispersione ricina e di un quantitativo della sostanza estratta da semi di ricino acquistati precedentemente on line.
[39] Ghuraba Media Foundation“, è un’agenzia di comunicazione nata nel 2013, che opera per la produzione e distribuzione dei video dello Stato islamico.Ogni settimana pubblica saggi e libri in formato pdf, molti dei quali sono dedicati alla difesa dello Stato islamico contro i suoi detrattori.
[40] Le aflatossine sono micotossine prodotte da specie fungine appartenenti alla classe degli Ascomiceti. Le aflatossine sono altamente tossiche e sono tra le sostanze più cancerogene esistenti. Il metomil è un insetticida agricolo. È altamente tossico per l’uomo.
[41] In una conferenza stampa, dopo l’arresto di Ahamad, il Dott. Maurizio Romanelli, capo del pool antiterrorismo della Direzione Nazionale Antiterrorismo, ha rimarcato non solo la collaborazione tra le varie componenti italiane del sistema sicurezza, ma anche la cooperazione giudiziaria internazionale e con la polizia libanese. Lo stesso ribadiva in quella sede la necessità di tenere alta l’attenzione pur essendo il fenomeno silente.
[42] Reducismo: i problemi del riadattamento alla vita civile dei reduci di guerra. Dizionario Garzanti.
[43] Le più recenti stime circolanti in ambito internazionale circa il numero di foreing fighters nell’area siro-irachena si attestano intorno alle 19.000 unità, di cui 8.000 stranieri. Tra questi ultimi, sarebbero circa 2.600 gli europei dell’area Schengen. Le stesse Autorità europee confermano che la pericolosità del fenomeno non ridiede tanto sui numeri quanto nel profilo stesso degli ex combattenti come veicoli di propaganda e proselitismo e portatori di esperienza bellica maturata in teatri di conflitti armati. Lo spostamento di foreing fighters è tutt’ora favorito da reti di movimento approntate da IS, ancora in grado di disporre e gestire collegamenti transnazionali “dedicati”, al fine di collocare questi individui “qualificati” in Paesi dove poter proseguire a viario titolo il jihad o verificare ed eludere i controlli di sicurezza (c.d. “extremist travellers”). Tale situazione complessiva è stata sottolineata anche in occasione dell’annuale Conferenza OSCE sul contrasto al terrorismo. Ne sono seguite le raccomandazioni a rafforzare i controlli frontalieri, la collaborazione internazionale multilivello, assicurare il costante confronto e scambio con i database dell’Interpol, massimizzare il focus sul rischio infiltrazioni di veterani jihadisti all’interno dei flussi migratori illegali.
[44] Il D.M. del 25 ottobre 2000, al fine di potenziare le attività di cooperazione di polizia a livello tecnico-operativo e di assistenza giudiziaria, ha accorpato preesistenti strutture tecnico-operative a proiezione internazionale (il Servizio Interpol, la Divisione S.I.Re.N.E. e l’Unità Nazionale Europol) istituendo il Servizio per la Cooperazione Internazionale di Polizia a cui per gli aspetti della cooperazione tecnico-operativa tutte le strutture del Dipartimento della Pubblica Sicurezza e delle Forze di Polizia devono fare ferimento. Il Servizio ha tra i suoi compiti: la Cooperazione internazionale con i paesi esteri nella lotta al crimine organizzato con reciproco scambio di informazioni, di strategie operative e procedure finalizzate a combattere i fenomeni criminosi transnazionali più rilevanti (traffico di stupefacenti, riciclaggio, traffico di autoveicoli, falso nummario, criminalità informatica ed ambientale).Per tali compiti il Servizio si avvale dell’apporto fornito da 5 Divisioni:· Divisione I^ Affari Generali;· Divisione II^ Interpol – Reati contro la persona; Divisione III^ Interpol – Reati contro il patrimonio;· Divisione IV^ Europol – Unità Nazionale Europol; · Divisione V^ S.I.Re.N.E. (Supplementary Information Requestat the National Entries).
[45] REGOLAMENTO n. 1987/2006 DEL PARLAMENTO EUROPEO E DEL CONSIGLIO sull’istituzione, l’esercizio e l’uso del sistema d’informazione Schengen di seconda generazione (SIS II).
Art. 24. Condizioni per la segnalazione ai fini del rifiuto di ingresso o di soggiorno:
- I dati relativi ai cittadini di paesi terzi per i quali è stata effettuata una segnalazione al fine di rifiutare l’ingresso o il soggiorno sono inseriti sulla base di una segnalazione nazionale risultante da una decisione presa dalle autorità amministrative o giudiziarie competenti conformemente alle norme procedurali stabilite dalla legislazione nazionale, decisione adottata solo sulla base di una valutazione individuale. I ricorsi avverso tali decisioni sono presentati conformemente alla legislazione nazionale.
- Una segnalazione è inserita quando la decisione di cui al paragrafo 1 è fondata su una minaccia per l’ordine pubblico, la sicurezza pubblica o la sicurezza nazionale che la presenza del cittadino di un paese terzo in questione può costituire nel territorio di uno Stato membro. Tale situazione si verifica in particolare nei seguenti casi: i) se il cittadino di un paese terzo è stato riconosciuto colpevole in uno Stato membro di un reato che comporta una pena detentiva di almeno un anno; ii) se nei confronti del cittadino di un paese terzo esistono fondati motivi per ritenere che abbia commesso un reato grave o se esistono indizi concreti sull’intenzione di commettere un tale reato nel territorio di uno Stato membro.
- Una segnalazione può inoltre essere inserita quando la decisione di cui al paragrafo 1 è fondata sul fatto che il cittadino di un paese terzo è stato oggetto di una misura di allontanamento, rifiuto di ingresso o espulsione non revocata né sospesa che comporti o sia accompagnata da un divieto d’ingresso o eventualmente di soggiorno, basata sull’inosservanza delle regolamentazioni nazionali in materia di ingresso e di soggiorno dei cittadini di un paese terzo.
- Il presente articolo non si applica alle persone di cui all’articolo 26.
- La Commissione riesamina l’applicazione del presente articolo tre anni dopo la data di cui all’articolo 55, paragrafo 2. Alla luce di tale riesame, la Commissione, esercitando il diritto di iniziativa in conformità del trattato, presenta le proposte necessarie per modificare le disposizioni del presente articolo al fine di raggiungere un livello più elevato di armonizzazione dei criteri di inserimento delle segnalazioni.
[46] In tal senso, Giovanni Romano: “Tutela penale, sicurezza e provvedimenti di polizia nel modello dell’espulsione del terrorista.”in Diritto Penale Contemporaneo.
[47] La fondamentale raccolta di informazioni passa infatti anche da una stretta collaborazione con realtà presenti sul territorio: centri culturali e di formazione, assistenti sociali, ministri di culto, associazioni di varia natura deputate all’inserimento nel tessuto sociale di cittadini stranieri provenienti da aree di crisi etc.
[48] Si pensi in tal senso a Europol. L’European Police Office è l’agenzia anticrimine dell’Unione Europea, divenuta operativa il 1 luglio 1999. Con sede a L’Aja il suo obiettivo è migliorare l’efficienza dei servizi e la cooperazione tra gli stati membri in settori quali: prevenzione e lotta al terrorismo, immigrazione clandestina, riciclaggio, reati informatici e altri.
[49]Il Comitato di Analisi Strategica Antiterrorismo è un tavolo permanente, presieduto dal Direttore Centrale della Polizia di Prevenzione. Nelle riunioni, a cadenza regolare, sono condivise e valutate le informazioni sulla minaccia terroristica interna ed internazionale. Vi prendono parte le forze di polizia a competenza generale – Polizia di Stato e Arma dei Carabinieri – le Agenzie di intelligence -AISE ed AISI – e, per i contributi specialistici, la Guardia di Finanza ed il Dipartimento dell’Amministrazione Penitenziaria. La duttilità e la snellezza della metodologia di lavoro, unitamente alla costante attività di consultazione e raccordo tra le diverse componenti, consentono al Comitato un’approfondita e tempestiva valutazione delle notizie, finalizzata ad attivare le necessarie misure di prevenzione e contrasto. Sul fronte delle iniziative operative intraprese, il Comitato, che si riunisce settimanalmente in via ordinaria, ha individuato quali interventi di interesse strategico a livello nazionale i seguenti: il monitoraggio della rete internet con riguardo ai siti jihadisti ed in particolare ai forum di discussione che rappresentano tra le più importanti fonti aperte destinate a fornire una misura del grado di ricettività e di penetrazione del messaggio promanante da Al Qaeda e dalle Organizzazioni che adesso si ispirano; le attività di prevenzione espletate mediante il controllo dei luoghi di aggregazione abitualmente frequentati da elementi radicali come call center, internet point, money transfer o direttamente condotti su soggetti contigui ad ambienti fondamentalisti ; il monitoraggio dei detenuti ristretti per reati di terrorismo nazionale ed internazionale o dei soggetti ritenuti , comunque, d’interesse; individuazione ed espulsione con decreto del Ministro dell’Interno di elementi pericolosi ; approfondimenti sui canali di finanziamento demandati alla Guardia di Finanza.La sua costituzione e composizione è stata formalizzata il 6 maggio 2004, con il Decreto del Ministro dell’Interno, che ha disciplinato il Piano Nazionale per la gestione di eventi di natura terroristica nonché le procedure e le modalità di funzionamento dell’Unità di crisi – ai sensi dell’art. 6 del Decreto Legge 6 maggio 2002, n.83 convertito nella legge 2 luglio 2002, n.133.
[50] Arresti di Sillah Osman e Alagie Touray del 20 aprile e 25 giugno 2018. Entrambi cittadini gambiani, militanti dell’Isis avevano scelto l’Italia come base per la preparazione di attentati in Europa. Fondamentale la collaborazione con l’Intelligence spagnola che intercetto sulla piattaforma social Telegram le conversazioni di Sillah Osman.
[51] Art. 55 c.p.p. :Funzioni della polizia giudiziaria:
- La polizia giudiziaria deve, anche di propria iniziativa, prendere notizia dei reati, impedire che vengano portati a conseguenze ulteriori, ricercarne gli autori, compiere gli atti necessari per assicurare le fonti di prova e raccogliere quant’altro possa servire per l’applicazione della legge penale.
- Svolge ogni indagine e attività disposta o delegata dall’autorità’ giudiziaria.
- Le funzioni indicate nei commi 1 e 2 sono svolte dagli ufficiali e dagli agenti di polizia giudiziaria.
[52] Con particolare riguardo alle attività atipiche ( o informali) della P.G. ricordo che si intendo tali quelle attività che pur non essendo espressamente disciplinate dal codice di procedura penale, non sono da questo vietate, rientrando piuttosto nelle regole non scritte della tecnica di indagine. Tra esse rientrano: le attività poste in essere per l’individuazione di una persona, della sua attività, delle sue fattezze fisiche; i sopralluoghi tesi a verificare la fondatezza di informazioni confidenziali; l’utilizzo di informatori; i pedinamenti e gli appostamenti con eventuali rilevamenti fotografici. Tra le attività atipiche spesso si fa riferimento, in numerose informative di reato ex art. 347 c.p.p., all’acronimo di O.C.P. (Osservazione, Controllo, Pedinamento).
[53] Le intercettazioni preventive ex art. 226 Att. C.p.p. non sono mezzi di ricerca della prova per l’accertamento di fatti costitutivi di reato. La loro ratio si rinviene piuttosto nella prevenzione di particolari reati quali quelli concernenti la criminalità organizzata, il terrorismo e i fenomeni di eversione in generale.
[54] L’ordinamento italiano prevede sono tre diversi tipi di espulsione, come previsto agli articoli 9,13,15 e 16 del decreto legislativo 23.7.1998 n° 286/98, Testo Unico sull’Immigrazione.
[55] Al momento della stesura di questa tesi, l’ultimo esempio di lupo solitario è quello di Sudesh Ammam, resosi responsabile dell’accoltellamento di alcuni passanti in un quartiere periferico di Londra il 2 febbraio 2020. Costui era uscito pochi giorni prima dell’attentato dal carcere per una condanna di propaganda di materiale terroristico. Segnalato già in passato per la sua radicalizzazione avvenuta in carcere era sotto “sorveglianza di polizia”.
[56] La Convenzione internazionale per la repressione degli attentati terroristici per mezzo di esplosivo è stata adottata dall’Assemblea Generale delle Nazioni Unite il 15 dicembre 1997 ed è entrata in vigore il 23 maggio 2001. L’Italia ne ha autorizzato la ratifica con la legge 14 febbraio 2003, n. 34. La Convenzione rappresenta, insieme alla Convenzione per la repressione del finanziamento del terrorismo, uno dei più importanti strumenti multilaterali, elaborati in ambito ONU allo scopo di prevenire e contrastare il fenomeno del terrorismo internazionale.
[57] Gli attentati di Londra del 7 luglio 2005 si sostanziarono in ben quattro attentati suicidi quasi simultanei. Tre avvennero all’interno di vagoni della metropolitana in punti diversi mentre il terzo all’interno di un autobus a due piani. Il tragico bilancio fu di 52 morti tra i civili e 4 attentatori e centinaia di feriti. L’attentato fu ricondotto ad Al-Qaeda.
[58] Riporto, perché mi ha colpito per la perfetta sintesi, un passo del preambolo della Decisione quadro 2008/919/GAI del Consiglio del 28.11.2008 che modifica la decisione quadro 2002/475/GAI sulla lotta contro il terrorismo:” Internet è utilizzato per ispirare e mobilitare reti terroristiche locali e singoli individui in Europa e costituisce inoltre una fonte di informazioni sulle risorse e sui metodi terroristici, fungendo così da “campo di addestramento virtuale”. Attività quali la pubblica provocazione per commettere reati di terrorismo, il reclutamento e l’addestramento a fini terroristici si sono moltiplicate ad un costo e con un rischio estremamente bassi”.
[59] Art. 270, quinquies c.p.:”Chiunque, al di fuori dei casi di cui all’articolo 270 bis , addestra o comunque fornisce istruzioni sulla preparazione o sull’uso di materiali esplosivi, di armi da fuoco o di altre armi, di sostanze chimiche o batteriologiche nocive o pericolose, nonché di ogni altra tecnica o metodo per il compimento di atti di violenza ovvero di sabotaggio di servizi pubblici essenziali, con finalità di terrorismo, anche se rivolti contro uno Stato estero, un’istituzione o un organismo internazionale, è punito con la reclusione da cinque a dieci anni. La stessa pena si applica nei confronti della persona addestrata, nonché della persona che avendo acquisito, anche autonomamente, le istruzioni per il compimento degli atti di cui al primo periodo, pone in essere comportamenti univocamente finalizzati alla commissione delle condotte di cui all’articolo 270 sexies. Le pene previste dal presente articolo sono aumentate se il fatto di chi addestra o istruisce è commesso attraverso strumenti informatici o telematici”. La riforma del’art. 270, quinquies c.p. ad opera del d.l. 18 febbraio 2015, n. 7, oltre a disporre – mediante introduzione di un nuovo comma 2 – un aggravamento di pena laddove gli insegnamenti o le informazioni vengano diffusi attraverso strumenti informatici, ha aggiunto un periodo finale al primo comma, assoggettando a pena anche “la persona che avendo acquisito, anche autonomamente, le istruzioni per il compimento degli atti di cui al primo periodo, pone in essere comportamenti univocamente finalizzati alla commissione delle condotte di cui all’articolo 270-sexies.”Se parte della dottrina ha intravisto in tale novella il recepimento normativo della punibilità dell’auto-addestramento (già riconosciuta nella pronuncia Cass. Sez I n. 4433 del 6.11.2013),una diversa opinione ha ravvisato nella modifica legislativa “il proposito … di coprire qualsiasi lacuna e di ‘ovviare’ a precedenti sentenze assolutorie chiudendo loro, per il futuro, qualunque possibile spazio”.In altri termini, l’estensione della punibilità al c.d. terrorista autodidatta mirerebbe a sanzionare la condotta di “informazione”, che precedenti pronunce della Cassazione avevano invece espressamente reputato scevra di rilevanza penale in quanto rispondente a forme di libertà garantite dalla Costituzione. Tuttavia, va sottolineato che la modifica normativa non sanziona la mera raccolta di informazioni, bensì i successivi comportamenti univocamente finalizzati a compiere condotte con finalità di terrorismo.
[60] Cfr. anche art. 5 Cedu; art. 6 Carta di Nizza.
[61] Giovanni Romano. “Tutela penale, sicurezza e provvedimenti di polizia nel modello dell’espulsione del terrorista”. Rivista Diritto Penale Contemporaneo.
[62] Fabrizio Battistelli, “La scurezza e la sua ombra”. Donzelli Editore, 2016.
[63] L’Islam in Italia non ha una istituzione unitaria di rappresentanza nei confronti dello Stato e a differenza della maggioranza delle altre confessioni religiose, non ha una intesa con lo Stato italiano. Una causa in tale senso è costituita dalla mancanza di una forma associativa univocamente rappresentativa della maggioranza dei musulmani in Italia.
[64] Presidenza del Consiglio dei Ministri – DIS, Relazione sulla Politica dell’Informazione per la Sicurezza, Roma. Dipartimento Informazioni per la Sicurezza, 2008, pag. 55.
[65] Nel corso del 2017 l’UCOII, la più numerosa organizzazione islamica presente in Italia, ha avviato un progetto in collaborazione con il Dipartimento dell’Amministrazione Penitenziaria, per l’assistenza spirituale in carcere e che consiste nell’accesso di imam e ministri di culto nella dichiarata volontà di prevenire la radicalizzazione violenta.
[66] Il regime “Alta Sicurezza 2” prevede la rigorosa separazione delle persone ristrette per reati di terrorismo dalla restante popolazione detenuta, con conseguente impossibilità di porre in essere attività di indottrinamento e reclutamento. Detti detenuti sono dislocati nelle tre sole sezioni ad essi dedicate presenti presso gli istituti di Rossano, Nuoro e Sassari.
[67] Stretto “collaboratore” di Osama Bin Laden ai tempi delle basi di addestramento in Peshawar, la figura di Al Suri colpisce particolarmente per le potenzialità espresse nelle sue opere come nelle sue azioni. La sua visione era quella di un futuro stadio del jihad caratterizzato dal terrorismo generato da individui isolati o piccoli gruppi autonomi in quella che si definisce “resistenza senza leader” che logorerà il nemico e preparerà il terreno per l’obiettivo molto più ambizioso di condurre una guerra “aperta senza confronto nel campo e senza controllo del territorio”.
[68] Sorta di manuale per ordigni “fai da te” caricato su siti jihadisti del circuito Al Qaeda. L’autore, tale Abdallah Dhu al Bajadin, è considerato il più pericoloso “inventore” di armi e ordigni fai da te di Al Qaeda.
[69] Relazione sulla politica dell’informazione per la sicurezza, 2009.
[70] Operazione Matrà della Digos di Torino del luglio 2019: porto al sequestro di un arsenale di armi da guerra, componentistica per sistemi d’arma nonché un missile aria-aria, nei confronti di persone legate ad ambienti di estrema destra.
[71] Small And Light Weapons.
[72] RAND Europe (filiale della RAND Corporation) è un’organizzazione di ricerca che aiuta a migliorare la politica e il processo decisionale attraverso la ricerca e l’analisi in molti settori politici: salute, scienza, innovazione, difesa e sicurezza, trasporti, giustizia penale, occupazione e politica sociale e istruzione.
[73] File CAD: Computer-Aided Design, “progettazione assistita dall’elaboratore”.
[74] La legislazione statunitense impone soltanto l’obbligo di inserire elementi metallici nelle armi stampate in 3D affinché queste siano rilevabili; tuttavia, qualora qualcuno avesse intenzioni di commettere crimini con queste armi, di certo non si preoccuperà di violare tale obbligo e di renderle dunque invisibili ai metal detector. Sebbene ad oggi non esistano dati relativi alla vendita e al prezzo di queste armi nei criptomarkets, non è difficile immaginare come ben presto esse andranno ad ampliare l’offerta di armi acquistabili nel dark web. Gli unici limiti esistenti all’utilizzo di armi stampate 3D sono dati dall’affidabilità dei materiali con cui quest’ultime vengono stampate. Infatti, i polimeri con cui vengono prodotte le armi, nonché gli strati di stampa, spesso non risultano affidabili per contenere l’esplosione prodotta all’interno dell’arma che permette la propulsione del proiettile verso l’esterno, mettendo così a rischio l’incolumità di chi le utilizza. Tuttavia, non è impensabile immaginare che nel giro di pochi anni questi problemi possano essere superati con stampanti e materiali sempre più efficienti.
[75] Trattato delle Nazioni Unite sul commercio delle armi (2013). Art. 1 : Obiettivi e finalità. L’obiettivo del presente Trattato è di:
– Istituire i più elevati standard comuni internazionali possibili al fine di regolare o migliorare la regolamentazione del commercio internazionale di armi convenzionali;
– Prevenire ed eliminare il commercio illecito di armi convenzionali e prevenire la loro diversione.
[76] Gli attentati a Parigi e in Belgio del 2015 sono stati condotti in parte con armi da fuoco clandestine di risalente produzione provenienti dai Balcani e in parte con armi da fuoco riattivate e “a salve” convertite.