CRIMINE, SICUREZZA E MONDO CYBER: LE RISPOSTE DELLA NORMATIVA ITALIANA

di Serena Lisi

 

Da una quindicina di anni a questa parte, i temi legati a sicurezza, al contrasto della criminalità e gestione del mondo cyber viaggiano spesso su strade parallele che, però, non sempre riescono ad incontrarsi. In particolare, è dall’inizio del nuovo millennio che in Europa si cercano misure per garantire sia la sicurezza dei cittadini UE che di quelli extracomunitari che della Comunità Europea: il 23 novembre 2001, infatti, è stata firmata la Convenzione di Budapest sul cyber crime, poi entrata in vigore a tutti gli effetti nel 2004, per garantire quello che, proprio a fine 2004, fu definito “lo spazio di libertà e sicurezza dell’Unione Europea”. Con questa espressione, l’UE designava sia ciò che rientrava nei confini fisici dello spazio Schengen, sia quello spazio virtuale (non necessariamente cibernetico) legato all’acquis comunitario e al framework europeo, fatti di norme e consuetudini. La Convenzione di Budapest stabiliva, appunto, norme-quadro e linee-guida per gli Stati aderenti su temi quali i delitti contro la sicurezza dei sistemi informatici, le violazioni informatiche (falsificazioni, frodi, accessi non autorizzati), i reati di pedo-pornografia e i reati contro la proprietà intellettuale e il diritto d’autore.

 

Stabilite queste fattispecie e il peso del reato connesso a ciascuna di esse, ogni Paese avrebbe poi dovuto emanare leggi ordinarie e decreti attuativi che andassero a creare in concreto la disciplina e la sanzione dei reati connessi. A questo proposito, l’Italia ha agito mostrando una doppia faccia. Da una parte, ha potenziato nuclei investigativi e corpi di eccellenza, come ad esempio la Polizia Postale, i Carabinieri del ROS e altri Nuclei di Esperti di Carabinieri e Guardia di Finanza. Dall’altra, però, la normativa è stata adattata al quadro europeo con molta lentezza ed in modo frammentario. La legge n.48, con la quale la Convenzione di Budapest è recepita all’interno dell’ordinamento italiano, risale solo al 2008: essa, in buona parte, introduce alcune “novazioni”, rettifiche e soppressioni agli articoli del Codice penale e di Procedura Penale già esistenti, come ad esempio l’art 491bis c.p. (sanzioni per identità e firme false, anche in digitale), art. 635 c.p. (danneggiamento di altrui materiali e dati, anche informatici), art 247 c.p.p. (adeguata conservazione e sequestro di prove di un eventuale reato, anche digitale), art. 612 bis c.p. (atti persecutori, anche penali,  tipo cyber-stalking).

 

Questi esempi indicano come, nonostante le innovazioni apportate, la normativa non vada al passo con i tempi. I settori più deboli, che necessiterebbero di una immediata integrazione, sono tre: quello, oggi estremamente attuale e dibattuto, del cyber-stalking; quello della corretta conservazione e lettura, nonché dell’adeguato sequestro di dati probatori telematici; quello della protezione del diritto d’autore e della proprietà intellettuale. Il primo tema è assai delicato e forse la normativa potrà essere aggiornata a breve proprio perché assai dibattuta: il cyber-stalking è una piaga sociale che va ad intrecciarsi con altre fattispecie assai complesse come il bullismo e quello che oggi viene chiamato, con termine forse poco appropriato, “femminicidio”. Da una parte, la ratio usata per le sanzioni dei reati di cyber-stalking è giusta, poiché alcuni di essi sono letti come aggravanti del già esistente reato di stalking/persecuzione; tuttavia, resta aperta una questione che riguarda il peso di queste aggravanti e la tracciabilità di tale reato, oggi non sempre così facile come sembra.

 

Il secondo tema si collega proprio a quest’ultima considerazione: ad oggi, non sempre l’efficacia probatoria degli elementi informatici è assicurata; un caso emblematico è quello di Garlasco, in cui sia il PM che l’imputato, Raffaele Sollecito, chiesero l’analisi delle prove contenute nel pc dell’accusato. Per il sequestro di tale supporto informatico non si seguì una procedura idonea a salvare i dati volatili ivi contenuti (i dati contenuti nella RAM, come orari di modifica di certi files, accesso a talune app, ecc) e quindi la prova non servì né all’accusa né alla difesa. Casi di questo genere sono all’ordine del giorno e si legano ad un tema che parrebbe più leggero dei precedenti, poiché si parla di violazione del diritto d’autore e di proprietà intellettuale anziché di efferati delitti contro la persona. Questo tema, però, è comunque di importanza strategica, giacché l’Italia, nonostante la crisi economica è uno dei Paesi leader in fatto di prodotti dell’ingegno da proteggere (brevetti industriali, moda, arte, letteratura). Si pensi che, nonostante tutte le innovazioni introdotte in materia di protezione del diritto d’autore, a partire dalla legge 248/2000 per finire con la legge 208/2015 e il D.lgs 8/2016, l’articolo 2697 del codice civile stabilisce che l’onere della prova è a carico di chi ha subito il furto o la violazione della proprietà intellettuale: un dettaglio da non trascurare, in un mondo dove ormai tutto è immagine e pochi privilegiano la sostanza.

 

SCENARI ASIMMETRICI, ARMI DI DISTRUZIONE DI MASSA ED INTELLIGENCE

di Roberto Mugavero 

 

Il rischio dell’uso di armamento non convenzionale CBRN, ovvero di agenti chimici, biologici e radiologici o di ordigni atomici, ha visto nel corso dell’ultimo decennio, anche alla luce dell’attuale situazione geopolitica internazionale, del trend crescente del terrorismo e della proliferazione delle Armi di Distruzione di Massa (WMD), una tendenza evolutiva che, dalla fine della guerra fredda, nessuno avrebbe mai potuto prevedere né immaginare.

 

Quello che un tempo era un armamento d’elezione e temibilissimo, ma con uso ristretto all’ambito di possibili azioni militari e volto all’acquisizione di vantaggi strategici o tattici, oggi si rivela invece uno strumento di confronto, scontro, pressione e minaccia che interessa la geopolitica a livello mondiale, con effetti potenzialmente destabilizzanti e sviluppi difficilmente prevedibili.

 

Paradossalmente nel recente passato, ed in particolare nel mondo bipolare creato da USA e URSS dopo la Seconda Guerra Mondiale, il periodo di pace di cinquant’anni vissuto durante il “confronto simmetrico” Est-Ovest è stato determinato proprio dalle capacità nucleari dei due blocchi. Tali capacità, con la loro presenza, hanno prevenuto conflitti bellici su scala regionale, così come su larga scala, all’interno delle zone di influenza più o meno uniformemente ed ugualmente suddivise tra Mosca e Washington e presenti in Europa, Asia e Centro America.

 

Alla luce di quanto sopra, nulla poteva essere più errato del ritenere, nel 1991, la dissoluzione dell’Unione Sovietica come la fine del rischio di una guerra globale con uso di ordigni nucleari ed armamento non convenzionale.

 

Infatti, il vuoto politico venutosi a creare, ha reso necessaria un’azione volta al riempimento del potere sovietico venuto meno e che ha visto, per circa 20 anni, il rafforzamento della presenza occidentale in un certo numero di paesi, soprattutto del Medio Oriente, a valle della quale si è verificato un costante incremento nella complessità e multidimensionalità della minaccia asimmetrica e nel rischio di uso di armamento nucleare, radiologico, biologico e chimico. Minaccia e rischio che hanno visto estremizzare la propria portata con i grandi cambiamenti avvenuti nell’ultimo decennio sulla mappa geopolitica mondiale e a seguito dei quali vi è stata la creazione di nuovi e diversi poteri regionali in cui, spesso, il più grande ruolo in termini di forza ed influenza è giocato proprio dall’armamento non convenzionale specialmente di tipo atomico. 

 

 A tale proposito occorre notare come per molti Paesi – è caso dell’Iran e della Corea del Nord – lo sviluppo di capacità nucleari non viene perseguito come mero obiettivo volto alla difesa della nazione quanto quale strumento sia per guadagnare rispetto e considerazione a livello internazionale sia quale leva per conquistare un ruolo primario nei negoziati e nei colloqui politici a livello regionale e con le grandi potenze.

 

Occorre altresì rilevare poi come, il ricorso all’uso di armi CBRN, sia stato già ampiamente messo in pratica nell’ambito di conflitti locali ed azioni terroristiche (vedi il caso della Siria, dell’Afghanistan e dell’Iraq con disseminazione di agenti nervini e soffocanti) e come gli estremismi che sempre più si concretizzano nella proliferazione di articolati network terroristici (vedi il caso di Al-Qaeda ed ISIS) valutino con assiduo e crescente interesse le sostanze chimiche, biologiche e radiologiche, così come il possibile utilizzo di ordigni atomici e bombe sporche, quale utile strumento da impiegare contro infrastrutture, personale militare e popolazione civile per l’affermazione delle ragioni di cui tali gruppi si ritengono giusti portatori.

 

Per questo l’esigenza di essere preparati ad una efficace risposta contro tale nuova, emergente e sempre più concreta tipologia di minaccia ha assunto oggi caratteristiche di urgenza non più differibili determinando la necessità di avere disponibili specifiche capacità volte a poter monitorare, valutare ed identificare potenziali rischi e vulnerabilità e da poter utilizzare quale supporto alla strategia, alla pianificazione, ai processi decisionali, alla deterrenza e al miglioramento delle capacità operative.

 

In questo una particolare ed emergente branca dell’intelligence, la “CBRNe Intelligence” (posta a sua volta all’interno della cosiddetta S&TI o Scientific and Technical Intelligence) si dimostra sempre più essere un’utile strumento nel definire i possibili elementi ostili, le intenzioni, le finalità, gli obiettivi, le armi utilizzabili, le capacità organizzative e tecnico-logistiche possedute e le modalità operative per mezzo delle quali la minaccia può essere concretizzata.

 

Ciò attraverso l’osservazione dei mutamenti geopolitici, economici, sociali, religiosi e culturali, l’analisi di territori ed aree, la definizione di caratteristiche ed attività di stati, network, gruppi e singoli portatori di minaccia, lo studio di accadimenti e dinamiche connessi ai diversi aspetti scientifici e tecnologici dei settori CBRN e WMD (ari di distruzione di massa), così come con la determinazione della gamma di opportunità e delle motivazioni che possano favorire gli aggressori nell’adozione di comportamenti estremi e finalizzati a colpire un dato obiettivo.

 

La CBRNe Intelligence è attualmente un valido ed ineguagliabile strumento di ragionata e qualificata consapevolezza da porre a sistema nel più ampio quadro di previsione e contrasto dei nuovi rischi per la sicurezza globale.

 

Questo anche nell’ottica di una necessaria modernizzazione, da concretizzare assieme ad un’azione di rafforzamento ed ottimizzazione, degli strumenti di analisi e comprensione del fenomeno quale principale via da percorrere affinché l’intera comunità internazionale possa, attivamente e nel suo insieme, contribuire in modo sostanziale sia alla mitigazione di conseguenze frutto delle mutate esigenze di sicurezza e stabilità sia all’efficace sostegno della strategia nel contrasto della proliferazione delle armi di distruzione di massa.

PSYOPS E JIHAD 3.0: MINDWAR IN RETE

di Cristiana Era

 

Storicamente il precursore riconosciuto delle operazioni psicologiche è Sun Tzu che oltre 2000 anni fa ne “L’arte della guerra”, forse il più antico trattato di strategia, definiva la capacità di piegare la resistenza nemica senza combattere come la massima espressione di leadership. Nel corso dei secoli le operazioni psicologiche, conosciute anche tramite l’acronimo PsyOps, hanno trovato applicazione come strumento  integrativo per il raggiungimento di obiettivi nazionali o di determinate élite. Nella definizione della NATO, le operazioni psicologiche sono “pianificate attività psicologiche, condotte in pace ed in guerra, dirette ad un uditorio, amico, nemico o neutrale, al fine di influenzarne attitudini e comportamenti che, altrimenti, potrebbero compromettere il raggiungimento di obiettivi politici e militari [1]”. Le PsyOps sono una componente dell’Infowar (Information Warfare), insieme alle InfoOps (Information Operations), l’EW (Electronic Warfare) e le Computer Network Operations. Elemento saliente di qualunque campagna PsyOps è la propaganda, classificata in bianca, grigia o nera a seconda dell’identificazione o meno del soggetto promotore. La campagna PsyOps utilizza l’informazione, o parte di essa, o la disinformazione per influenzare i sentimenti e i comportamenti di un predeterminato gruppo obiettivo (target audience).

 

Con l’avvento dell’era digitale e la realizzazione di uno spazio cibernetico che annulla o modifica in modo sostanziale molte delle caratteristiche del mondo fisico, il PsyOps trova probabilmente la sua massima espressione anche al di fuori di contesti tipicamente militari nei quali le varie dottrine nazionali generalmente lo collocano. Anzi, quello che prima dell’avvento di Internet era considerato un “moltiplicatore di forza” al servizio delle attività cinetiche, assume gradualmente un ruolo primario nella gestione dei rapporti in generale, sia che si tratti di relazioni fra Stato e Stato, fra Stato e gruppi organizzati di varia natura, fra Stato e individui o associazioni, o comunità, ecc. E cadono, anche se non ufficialmente, le regole delle democrazie occidentali sul divieto di utilizzo in tempo di pace e verso i Paesi amici. Il vero campo di battaglia è la comunicazione.

 

Parametri quali spazio e tempo, ma anche elementi base della civiltà moderna e contemporanea come ad esempio “Stato”, “confini”, “nazione”, “cittadinanza” e perfino “diritto”, perdono la loro connotazione originaria nel contesto assolutamente rivoluzionario e imprevedibile del mondo cyber. Un territorio, definiamolo pure così, dalle infinite e inesplorate possibilità: la nuova frontiera del 21simo secolo per alcuni, una res nullius per singoli o gruppi terroristici, sovversivi e criminali di varia natura che in esso non solo trovano un safe haven per le proprie attività illecite, ma anche uno strumento che moltiplica il proprio raggio di azione.

 

 

La trasformazione del jihad nell’era del web

 

Anonimato, maggiore facilità nell’eludere i controlli, capacità di raggiungere un target audience più vasto che non attraverso i mezzi tradizionali di comunicazione, economicità, rapidità dell’azione, networking potenzialmente illimitato e bilanciamento dei rapporti di forza in un conflitto asimmetrico: ecco gli aspetti principali che rendono il web particolarmente attraente per il terrorismo di matrice jihadista [2]. E, si dovrebbe aggiungere, nella sua evoluzione del 21simo secolo. Infatti, come aveva già evidenziato Marc Sageman quasi un decennio fa [3], il terrorismo internazionale rappresentato da al-Qaeda con il tempo si è modificato, passando da una struttura di comando e controllo gerarchizzata (conosciuta come al-Qaeda Central) ad una forma più fluida in cui se da una parte si è allargata la base di partecipazione grazie anche alla pervasività di Internet, dall’altra vi è stato un indebolimento della leadership fino alla scomparsa di al-Qaeda Central, di cui rimane oggi solo la simbologia e il mito. Ma dalle ceneri di al-Qaeda sono sorti altri gruppi e gruppuscoli che si sono potuti sviluppare grazie al terreno fertile dei territori in guerra (Siria, Iraq, Mali) o di failed States (Somalia, Libia, e per certi versi l’Afghanistan del dopo-ISAF), o di aree interne fuori dal controllo governativo (Egitto, Sudan, Kenya, Nigeria, Caucaso, Pakistan). Al contrario della prima generazione di jihadisti, la seconda ha cominciato ad utilizzare Internet come strumento a supporto delle proprie operazioni. Ma è solo con la terza “ondata”, quella attuale, che la rete viene valorizzata appieno non come mero strumento secondario ma come arma per la conquista dei “cuori e delle menti” della umma musulmana e come arma di diffusione di massa del terrore contro l’Occidente e contro i governi allineati. La “Jihad 3.0” è una realtà figlia dei tempi: l’utilizzo della comunicazione attraverso il web ha permesso di azzerare le distanze fisiche di tre elementi importanti delle operazioni psicologiche e dell’infowar portate avanti dallo jihadismo: propaganda, indottrinamento/reclutamento e in una certa misura anche addestramento.

 

Alle moschee, ai centri di cultura e agli ambienti familiari – luoghi principali di attività di radicalizzazione fino a diversi anni fa – si sono affiancati i siti web dedicati e non solo. I gruppi estremisti hanno capito da tempo che la propaganda online è facile, diretta, capillare, raggiunge i simpatizzanti in qualunque parte del mondo si trovino e garantisce una copertura mediatica h24. I jihadisti della terza ondata sono ben preparati tecnicamente; alcuni sono nati, cresciuti e ed hanno studiato nei Paesi occidentali, di cui conoscono il sistema e come aggirarlo: sanno come interpretare e sfruttare i bisogni e le criticità dei target audience. E per farlo utilizzano la tecnologia e le strategie di comunicazione occidentali.

 

 

Influenzare attraverso le immagini: video, videogiochi e cartoni animati

 

I video in rete sono forse lo strumento ad impatto emotivo maggiore e per questo molto utilizzati per la propaganda. La comunicazione video, infatti, non è solo verbale: il messaggio che si vuole trasmettere viene rafforzato da immagini e suoni attentamente studiati, oltre ad un testo che spesso è narrazione, a volte ripetitivo e diretto oppure ridotto rispetto al contenuto di suoni ed immagini. Se alcuni video tendono a glorificare il jihad attraverso rappresentazioni che esaltano la figura del terrorista come eroe combattente contro ciò che è male (l’Occidente e i Paesi alleati, i crociati, i musulmani traditori, ecc.), che illustrano le azioni vittoriose  e onorevoli (mentre non si fa mai menzione di notizie ed immagini di falliti attacchi, di jihadisti fatti prigionieri, di sconfitte sul terreno di scontro e di qualunque cosa possa diminuire l’immagine di potere del gruppo terrorista), altri invece sono di natura diversa perché il loro destinatario non è il musulmano credente e potenziale recluta, ma le popolazioni dei Paesi da attaccare, le loro istituzioni e la società. Infatti, le operazioni psicologiche possono essere condotte allo scopo di intaccare direttamente la base del consenso avversario, oppure per salvaguardare (e ampliare) la propria [4].

Dopo la sua proclamazione da parte del sedicente califfo Abu Bakr al-Baghdadi nel 2014, i video in rete dello Stato Islamico (ISIS) con le minacce rivolte al mondo cristiano si sono moltiplicati e la loro diffusione è stata agevolata dai media internazionali che ne danno notizia ogni qualvolta appaiono su internet. E anche questo fa parte della comunicazione strategica della jihad 3.0: l’impiego indiretto dei media avversari per moltiplicare – grazie allo stile sensazionalistico tipico degli organi di informazione moderni – l’impatto sull’opinione pubblica mondiale. I video rendono la minaccia più reale anche perché i fotomontaggi, ad esempio, della bandiera nera dell’ISIS che sventola sul Vaticano o del Colosseo in fiamme sono spesso accompagnate da riprese reali a forte impatto emotivo, quali la decapitazione di prigionieri cristiani in tuta arancione (anche questo elemento per far richiamare alla mente i detenuti di Guantanamo), oppure lunghe file di combattenti dal volto coperto che marciano compatti o raggruppati su veicoli incolonnati. “Creare disordine tra le fila nemiche”, come insegnava Sun Tzu. Ma è anche il concetto primario alla base della moderna Information Warfare: la diffusione del dubbio e della diffidenza, per confondere, distrarre, polarizzare e demoralizzare.

 

La campagna PsyOps tramite video, che utilizza in larga misura gli effetti cinematografici di Hollywood, include anche la realizzazione di videogiochi e cartoni animati, come – per citare un esempio – il personaggio di Farfour, una imitazione di Mickey Mouse della Walt Disney [5],  che hanno il potere di entrare nelle menti dei fruitori in modo quasi impercettibile [6].  In questo modo l’ISIS riesce a raggiungere e ad influenzare/indottrinare le generazioni musulmane dei giovani e dei giovanissimi, che sono fra l’altro i maggiori fruitori della comunicazione online e i più facilmente influenzabili [7]. Difatti l’età media dei terroristi islamici si è abbassata rispetto ai vertici di al-Qaeda Central: da una media di 30-35 anni, l’età della terza ondata è scesa intorno ai 20; e la tendenza, stando ai profili degli autori degli attentati terroristici più recenti, sembra essere quella di un coinvolgimento crescente di minori.

 

 

Social jihad

 

Se i video, le pubblicazioni online (come i più noti Dabiq, Inspire e Rumiyah) e i siti di propaganda sono strumenti per influenzare un gruppo obiettivo che include in larga parte i musulmani di tutto il mondo, lo fanno però in modo passivo. A partire dal 2004 [8] jihadisti e musulmani radicali cominciano ad impiegare i social network –  che proprio da tale data registrano una crescente diffusione tra il popolo di internet – come sito virtuale di incontri e di nuove relazioni aggiungendosi, e in alcuni casi sostituendosi, alla moschea e ai tradizionali luoghi di ritrovo situati nelle sue vicinanze. Chat room, blog e forum sono il volto attivo del jihad 3.0: l’anonimato della rete e l’assenza di una prossimità fisica facilitano l’espressione delle opinioni più radicali, liberano dalle inibizioni, danno largo spazio a insulti e manifestazioni di odio, e creano una sensazione di intimità; al contempo, i membri con posizioni meno radicali si astengono dal partecipare attivamente esprimendo dubbi e perplessità, rafforzandosi in tal modo l’impressione di essere in minoranza [9]. Ad oggi, quasi tutta l’attività terroristica online  si svolge attraverso i social network [10]. Contrariamente ai siti di informazione e di propaganda statici, le piattaforme social offrono la possibilità di partecipare attivamente al dibattito, annullando i rapporti di gerarchia della struttura tradizionale tipo Al-Qaeda Central. In più, il dibattito viene creato dagli stessi partecipanti e si autoalimenta, rafforzando le proprie convinzioni ed escludendo la minoranza con opinioni dissenzienti. Attraverso i social si materializza un altro fenomeno: un social-terrorismo di tipo orizzontale (che parte dal basso anche se l’input viene dall’alto e quindi si erode il concetto di leadership e di gerarchia), che si auto sostiene, fluido, “evanescente” –  perché non facile da individuare da parte degli organi di controllo e della sicurezza – e che può scomparire velocemente per poi ricomparire in rete sotto altro nome.

 

Chi gestisce le chat room e i forum se ne serve per più motivi. In primo luogo vengono utilizzati per l’individuazione del partecipante più influenzabile, di quello già radicalizzato che, anche se non ancora membro di un gruppo che pianifica attentati, appoggia il jihad e di quello che aspira a diventare un “martire della guerra santa contro i crociati” e nella partecipazione alla chat cerca come forma di supporto l’incoraggiamento e la benedizione dai “fratelli musulmani” [11]. Le discussioni sui social, che hanno la caratteristica di poter essere avviate in anonimato o semi-anonimato, fungono anche da catalizzatore per la selezione e il reclutamento di aspiranti jihadisti da inserire all’interno di una organizzazione vera e propria. I forum aperti, infatti, rappresentano un primo screening per individuare le persone giuste da invitare successivamente a forum più ristretti e protetti, dove la discussione si fa sempre più ideologica e getta le basi per eventuali collegamenti tra gruppi o individui fisicamente distanti. Da qui può nascere la pianificazione di attentati e il reclutamento di combattenti per la Siria e l’Iraq.

 

La rete sociale di Internet offre, dunque, un nuovo tipo di socializzazione che coinvolge in modo attivo e passivo i partecipanti, che influenzano e allo stesso tempo sono influenzati dalla propaganda e dalle idee di una “coscienza collettiva” virtuale che sanziona, approva, ispira, legittima o delegittima. E’ la jihad 3.0, la cui essenza è un nuovo modo di interpretare e intraprendere le reti relazionali. Non si sostituisce alle relazioni e alle organizzazioni tradizionali del mondo reale, ma ne è complemento e, anzi, ne diventa il motore nel momento in cui il network fisico rivela i limiti organizzativi e comunicativi.

 

La persuasione attraverso la comunicazione (che può essere informazione e disinformazione) è l’arma principale del jihad contemporaneo. Per contrastare il terrorismo non basta sconfiggerlo sul terreno, occorre combatterlo anche, e soprattutto, nello spazio cibernetico, che è ormai il canale primario della comunicazione a 360 gradi. Le campagne PsyOps antiterrorismo efficienti richiederanno, con tutta probabilità, la necessità di abbandonare alcune limitazioni imposte dal sistema democratico dei governi occidentali per poter contrastare la diffusione del jihad in rete, oltre a promuovere la formazione specifica di risorse umane. Il controllo della comunicazione e dei dati in rete rimane lo strumento preferito di molti Paesi, ma sembra insufficiente a combattere un fenomeno sempre più decentralizzato e destrutturato, che non fa capo ad una entità fisica unica, ma ad una ideologia capace, da un lato di far leva sulla sfera emozionale a sfondo religioso e culturale di una parte significativa della popolazione mondiale e dall’altro di realizzare una umma virtuale che unisce e riunisce tutti i suoi membri, rafforzandone il senso di comunità e dei doveri/sacrifici ad essa connessi. Non è facile prevedere la direzione di una ulteriore evoluzione del terrorismo islamico, certamente l’utilizzo sempre più intensivo di Internet da parte dei jihadisti farà emergere la figura del terrorista informatico specializzato, in grado di compiere attacchi cibernetici di portata molto più vasta e letale di quelli di cui è stata data notizia fino ad ora. I gruppi estremisti hanno dimostrato di aver studiato attentamente la cultura, la società e la struttura dell’Occidente utilizzandone la tecnologia e e individuandone le vulnerabilità [12], l’Occidente dovrebbe fare altrettanto.

——

NOTE

[1] Cfr.: Allied Joint Doctrine for Psychological Operations, Allied Joint Publications 3.10.1 (B)(1), NATO Standardization Office, 2014

[2] Cfr.: Roger A. Bates and Mara Mooney, Psychological Operations and Terrorism: The Digital Domain, p.3, in: The Journal of Public and Professional Sociology, Volume 6, Issue 1, DigitalCommons@Kennesaw State University, July 2014]

[3] Marc Sageman, Leaderless Jihad. Terror Networks in the Twenty-First Century, University of Pennsylvania Press, 2008]

[4] Stato Maggiore dell’Esercito, Reparto Impiego delle Forze, Le operazioni psicologiche, ed. 1999

[5] http://www.spiegel.de/international/zeitgeist/the-islamist-mouseketeers-hamas-mickey-mouse-teaches-jihad-a-481940.html

[6] http://www.tandfonline.com/doi/full/10.1080/09546553.2016.1207633

[7] Cfr.: UNODOC, The use of the Internet for terrorist purposes, United Nations, New York, 2012

[8] Cfr.: Mark Sageman, op. cit., p. 109

[9] Ibid., p.117

[10] Cfr.: Gabriel Weimann, Al Qaeda Has Sent You a Friend Request: Terrorists Using Online Social Networking, paper submitted to the Israeli Communication Association, 2011

[11] http://www.newsweek.com/manchester-attack-bomber-received-permission-isis-syria-recruiter-dallas-650300

[12] Cfr.: Francesca Angius, PsyOps – Operazioni Psicologiche 3. Iraq: Internet come arma del terrorismo, Istituto di Ricerche Internazionali Archivio Disarmo, Roma, 2009

CIFRATURA, CRITTOGRAFIA E SICUREZZA IN RETE

di Serena Lisi

 

Nel 2016 è stata annunciata l’introduzione della cosiddetta crittografia end-to-end per proteggere le comunicazioni degli utenti di note applicazioni quali Whatsapp. Il termine crittografia viene spesso utilizzato impropriamente per indicare la cifratura: ma la crittografia è in realtà una tipologia specifica di cifratura.

 

Fin dall’antichità la cifratura è stata uno dei principali mezzi utilizzati per proteggere le informazioni di carattere riservato e il mezzo fisico che le contiene e le trasporta. Si tratta di un codice, una scrittura segreta, comprensibile solo a coloro che ne conoscono la chiave di lettura. Con “scrittura segreta” non si intende un semplice linguaggio alfabetico, ma qualsiasi tipo di segno che trasmette un messaggio, o che rappresenta un linguaggio (anche non propriamente scritto, come ad esempio i soundbytes, cioè gli impulsi sonori).

 

Già a partire dall’epoca greca e romana, troviamo esempi di codici segreti, i più noti dei quali sono lo scitale lacedemone e il cifrario di Cesare. Lo scitale era un bastone attorno al quale veniva arrotolato un nastro, ove era scritto il messaggio da secretare. La sequenza corretta delle lettere appariva solo se il nastro veniva arrotolato intorno ad un bastone di un diametro specifico come concordato tra mittente e ricevente. Il cifrario di Cesare, invece, funzionava per sostituzione monoalfabetica: ogni lettera del messaggio originale veniva sostituita dalla lettera che la seguiva di due posti nell’alfabeto (ad esempio, la A diveniva C e la B diveniva D).

 

Esistono poi i cosiddetti “codici gergali” e la steganografia: i primi sono veri e propri linguaggi segreti, tornati oggi alla ribalta poiché spesso utilizzati dai terroristi di Al Quaeda e di IS-Daesh; la seconda riguarda messaggi nascosti, cioè coperti all’interno di altri messaggi o contenitori.

 

I principali idealtipi di cifratura rimangono legati ad una concezione classica della materia e possono essere così definiti:

crittografia propriamente detta, ossia cifratura a livello delle lettere o dei segni che compongono il messaggio: possono essere sostituiti, trasposti, scambiati;

steganografia, ossia scrittura “coperta”, occultata: può essere tecnica, realizzata mettendo un oggetto nascosto (stego object) in un un contenitore (cover object), reale o virtuale dentro cui si nasconde il messaggio); oppure linguistica, realizzata tramite particolari codici gergali come un segnale (cue) oppure un cifrario nascosto, creato grazie a griglie o spazi vuoti (blanks, fisici o bit di un computer).

 

Si possono dunque individuare le seguenti tipologie di cifratura:

tecniche derivate da cifratura classica, cioè algoritmi, funzioni matematiche che sostituiscono o traspongono le lettere, le singole cifre del messaggio. I cifrari possono essere monoalfabetici o polialfabetici, a chiave singola o doppia chiave (come nel caso della crittografia end-to-end, che ha una chiave pubblica ed una privata). Nomi noti sono DES, Triple DES, AES e Blowfish. In questa tipologia, il tipo di cifrario considerato più sicuro è il cosiddetto one-time pad, che ha una chiave lunga, generata pseudo-casualmente, lunga quanto l’intero messaggio e che deriva dal cifrario di Vernam creato durante la Prima Guerra Mondiale;

– steganografia complessa: i messaggi vengono nascosti in immagini, come accade nei cosiddetti microdots e nelle cuspidi delle lettere dell’alfabeto arabo, oppure all’interno di file sonori o nella filigrana di finte immagini artistiche o ludiche;

codici gergali veri e propri: si creano linguaggi con parole allusive, legate ad una determinata cultura o contesto sociale e comprensibile a pochi. Questi linguaggi, molto usati fino alla Seconda Guerra Mondiale, sono tornati alla ribalta all’indomani dell’11 settembre 2001, quando vari componenti delle cellule di Al Quaeda cominciarono ad utilizzare un proprio linguaggio per definire amici, nemici ed azioni strategiche.

 

In epoca recente si è parlato di crittografia quantistica basata, appunto, sulla teoria dei quanti, cioè sulla gestione di veri e propri “pacchetti di energia” che fanno viaggiare segnali di qualsivoglia genere alla velocità della luce. Ha conosciuto un notevole sviluppo, ma è poco utilizzata a causa dei costi elevati.

 

Le tecniche descritte vengono considerate abbastanza complesse e affidabili per garantire alti livelli di sicurezza. Occorre fare pèrò una duplice precisazione. In primo luogo queste tecniche devono essere padroneggiate con perizia e deve essere protetto ogni accesso al messaggio, al canale di comunicazione ed al luogo, fisico o virtuale, dove esso viene custodito.

Secondariamente, un messaggio può essere protetto in maniera efficace e inviolabile, ma può comunque essere carpito al mittente o al ricevente grazie all’uso delle cosiddette tecniche rubber hose, che interagiscono con gli operatori umani deputati al trattamento del dato da proteggere. Si tratta di tecniche di suasione, violenta e non, atte ad ottenere informazioni altrimenti protette o la chiave per accedervi. 

 

Esistono, dunque, due fondamentali tipologie di sicurezza: quella computazionale e quella incondizionata. Un codice è incondizionatamente sicuro quando è impossibile risalire alle informazioni per interpretare in maniera univoca il messaggio in chiaro. Mentre è quasi impossibile avere codici incondizionatamente sicuri, si può ottenere un codice computazionalmente sicuro (come il one-time-pad ) quando il costo-opportunità di decifrare il messaggio ed il tempo di attesa per ottenere i risultati superano il vantaggio che si ottiene compiendo l’operazione di decodifica.

 

Non c’è una soluzione unica ed universalmente valida per ottenere codici computazionalmente sicuri, ma si possono proporre alcuni suggerimenti operativi:

– creare sistemi resilienti , capaci del cosiddetto self-recovery, che possa “riparare” le falle create da un attacco;

– creare sistemi che operino uno split delle informazioni, in modo che il complesso dei dati non sia localizzato in un unico luogo, fisico o virtuale;

– addestrare gli operatori, tenendo separate comunicazioni le ludico-private da quelle lavorative ed in modo che costoro possano resistere alle tecniche rubber hose.

 

È necessario ricordare che, al centro di ogni azione, anche la più tecnologica e complessa, è il fattore umano l’elemento centrale e la prima vulnerabilità a cui guardare.

 

EUROPA ORIENTALE, BRAMA DI SICUREZZA

di Sly

 

 “[…] Il bisogno di sicurezza di un Paese deve essere soddisfatto non solo dalle alleanze politiche ma anche da quelle militari.” Con queste parole Andrzej Duda, il Presidente polacco, ha dato il benvenuto il 13 aprile scorso alla prima tranche di truppe, parte di un contingente multinazionale composto da americani (900), britannici (150) e romeni (120) che hanno stazionato a Orzysz, a circa 57 km da Kaliningrad, ‘isola’ russa in un mare europeo in cui la Russia custodisce missili nucleari nonché un sistema di difesa missilistico S-400. Nel mese di giugno sono arrivate altre 3 formazioni dislocate.

 

La percezione di pericolo, dovuta a ovvie ragioni storiche che risalgono al XV sec. e che rappresentano una costante fino alle spartizioni del XVIII secolo per poi apparentemente esaurirsi con il crollo dell’unione dei soviet e della cortina di ferro, è ritornata negli ultimi anni in seguito alla presa da parte russa della Crimea e la guerra civile nelle regioni di Lugansk e Doneck. La sensazione è quella di essere i ‘prossimi nella lista’, motivo per cui la NATO rappresenta una possibile ancora di salvezza; il Paese da solo, infatti, nonostante le ultime riforme nel settore della difesa o l’ambizioso progetto di modernizzazione delle forze armate con orizzonte 2022, non riuscirebbe a sostenere più di 3 giorni di combattimento.

 

Il dispiegamento di forze NATO rappresenta un chiaro messaggio ad ogni potenziale aggressore ma ovviamente fa riferimento al vicino slavo orientale russo, che, a sua volta, vede –  non certo a torto – in questa prossimità ai propri confini una vera e propria minaccia. La sindrome di accerchiamento russa è ulteriormente rafforzata dalle numerose esercitazioni multinazionali tenutesi nei Paesi baltici come, tanto per citare le principali tenutesi nel 2017, la Summer Shield in Lettonia, la Flaming Thunder in Lituania, la Baltops nel Mar Baltico, la Saber Strike nei Paesi Baltici e in Polonia, e la Trident Joust a settembre in Polonia. Fa quindi sorridere la definizione di Zapad 2017 da parte di media e sedicenti ‘esperti’ internazionali come la ‘risposta’, o meglio, un modo per intimidire, l’Eastern Flank della NATO. Avendo la Russia perso lo storico stato satellite ovvero l’Ucraina, essa non ha altra possibilità di contrastare l’Occidente dell’Eurosojuz (Unione Europea in russo) se non nel mantenimento e rafforzamento delle relazioni con la Russia Bianca di Lukašenko.

 

Proprio con questo fine, dal 2009, viene realizzata la prima esercitazione congiunta quadriennale che quest’anno avrà luogo in Bielorussia nei giorni dal 14 al 20 settembre. Lo scenario dell’esercitazione prevede una prima fase in cui l’”Occidente” (Besbaria e Lubenia) invaderanno la Bielorussia ed una seconda, in cui ci sarà una risposta delle forze alleate “Orientali” (Russia e Bielorussia). Parteciperanno all’esercitazione 12700 soldati di cui 3000 russi il che quindi non implica la partecipazione di osservatori di tutti gli stati membri dell’OSCE, tale partecipazione è infatti necessaria in presenza di un dispiegamento di 13.000 uomini. L’esercitazione sarà un’occasione per la Russia per testare la prontezza militare delle nuove unità del riformato Distretto Militare Occidentale, mettere alla prova la propria capacità di dispiegamento rapido delle forze sul confine occidentale, obiettivo del resto incluso nei documenti programmatici (dottrina dell’Esercito-2014 e della Marina Militare-2015) che prevedono la creazione di “particolari capacità militari” ad occidente del Paese. Mentre per la Russia l’esercitazione rappresenta uno showing-up delle proprie forze soprattutto all’opinione pubblica nazionale, per la Bielorussia è la dimostrazione della totale mancanza di ‘autosufficienza militare’ e della perenne necessità della Velikaja Mat’ Rossija (Grande Madre Russia) che, come ai tempi dell’Unione Sovietica, vede nel territorio bielorusso un potenziale campo per le proprie azioni militari.

 

Non è solo la Polonia a guardare con interesse e sospetto alle attività russe. Nel mese di maggio infatti 2000 membri delle forze della Federal’naja Služba Bezopasnosti (FSB) si sono esercitati in Crimea dove hanno neutralizzando forze nemiche e liberando 150 prigionieri.  L’esercitazione si è tenuta nelle acque territoriali russe a pochi chilometri dal confine con l’Ucraina. In Crimea, a partire dall’1 dicembre 2019, sulla base del battaglione aviotrasportato sorgerà un reggimento aviotrasportato. La penisola rappresenta l’affaccio Russo sulle acque dell’occidente, estremamente strategica da un punto di vista geopolitico che, al momento non tornerà a far parte dell’Ucraina e di cui, visto il poco interesse mediatico prestato, poco importa all’occidente europeo.   

FORMAZIONE ALLA LEADERSHIP, UN’ATTIVITÀ COMPLESSA PER UNA REALTÀ ORGANIZZATIVA COMPLESSA

di Cristiano Galli

 

L’ambiente operativo in cui operano gli Ufficiali delle Forze Armate moderne viene definito VICAR[1], un acronimo che esprime i concetti di: volatile, incerto, complesso, ambiguo e rapido nei cambiamenti. Benché questi termini possano apparire di ovvia interpretazione, nascondono una serie di trappole cognitive che rendono molto problematico l’esercizio di un’efficace azione di comando. L’esponenziale sviluppo ed implementazione di nuove tecnologie nel campo di battaglia sta fornendo ai combattenti moderni strumenti sempre più potenti per acquisire e gestire informazioni, ma l’elemento cardine che contraddistingue la qualità dell’operato sul terreno di scontro rimane sempre l’elemento umano, con tutti i suoi punti di forza e le sue debolezze. L’essere umano è dotato, per sua stessa natura, di uno strumento complesso per eccellenza, il cervello. Il cervello è la centrale operativa che governa l’agire della risorsa umana ed è pertanto il funzionamento ottimale di questa struttura che rende più o meno efficace l’impiego di qualsiasi forma evoluta di tecnologia.

 

Per ottimizzare il funzionamento del nostro cervello diventa essenziale conoscerne i meccanismi di funzionamento, ed è proprio in questo settore che negli ultimi anni le Neuroscienze Cognitive hanno fatto passi da gigante. Attraverso l’utilizzo delle più avanzate tecniche di neuroimaging i neuroscienziati stanno cominciando a comprendere in maniera sempre più approfondita, i meccanismi attraverso i quali l’essere umano riceve (sensing) ed elabora (perceiving) la realtà esterna, derivandone processi cognitivi (thinking) e comportamentali (behaving).

 

Queste dinamiche devono pertanto guidare lo sviluppo di qualsiasi modello di leadership e dei conseguenti modelli di formazione che ne supportano un esercizio efficace. L’Aeronautica Militare italiana ha sviluppato un proprio modello di leadership[2] basandosi proprio sugli apprendimenti derivanti da questi studi. Nel modello sviluppato, la leadership è definita come relazione di influenza tra i capi e i loro collaboratori a ogni livello gerarchico, volta a perseguire scopi condivisi e ad aggiungere valore alle persone.

 

Questa semplice definizione contiene alcuni concetti che sono rivoluzionari per la cultura militare. In prima analisi, non si parla più di leader ma di leadership, proprio perché le competenze che rendono efficace l’azione di comando non sono proprietà di un singolo individuo, ma derivano da un processo di interazione relazionale che, nel rispetto dei principi dei sistemi adattivi complessi, si sviluppano secondo una dinamica azione-reazione di natura circolare e non lineare. La leadership è pertanto un fenomeno di natura sociale in cui ogni comportamento influenza ed è a sua volta contemporaneamente influenzato dal fenomeno relazionale. I Sistemi Adattivi Complessi (CAS – Complex Adaptive Systems), sono sistemi complessi in grado di adattarsi e cambiare in seguito all’esperienza, come ad esempio gli organismi viventi, caratterizzati dalla capacità di evoluzione: cellule, organismi, animali, uomini, organizzazioni, società, politiche, culture [3].

 

Nelle dinamiche relazionali di natura professionale che si sviluppano fra i membri di unità organizzative complesse come quelle delle forze armate moderne, i processi di leadership coesistono con processi di followership, la cui efficacia è da intendersi reciprocamente condizionante. La leadership nemmeno esiste se non affiancata alla followership, i due concetti sono intrinsecamente collegati. E’ quindi opportuno assumere che “se esistono solamente insieme, possono essere efficaci solamente insieme”.

                           Fig. 1 – Leadership e Followership nella metafora del dipolo elettrico

 

Nella metafora rappresentata in Figura 1, Leadership e Followership possono essere viste come i poli di un dipolo elettrico immerso in un campo magnetico (metafora del processo relazionale organizzativo) che ne orienta la disposizione. In questa dinamica, il Capo non è sempre il leader ed il subordinato non è sempre il follone: è il processo nel quale sono coinvolti che ne determina i comportamenti più o meno funzionali ed efficaci.

 

Come già accennato, l’azione di comando è un comportamento sociale di natura complessa, che si sviluppa su vari livelli in funzione della dimensione sociale interessata. Il modello sviluppato dall’Aeronautica Militare si sviluppa in un set di competenze che, in una logica bottom-up, partono dalla dimensione individuale (self) per arrivare alla dimensione strategica (strategic), passando per le dimensioni del piccolo gruppo (team) ed organizzative (organizational). Il conseguente modello per la formazione, prevede un continuum formativo che accompagna l’ufficiale dagli anni dell’ingresso in Accademia, fino ad arrivare ai gradi apicali, mirato allo sviluppo di competenze individuali e sociali di  natura cognitiva, ma soprattutto emozionale [4].

 

Altro aspetto fondamentale del modello di formazione alla leadership è rappresentato dalle metodologie didattiche utilizzate. Dinamiche complesse si possono formare e allenare solamente in contesti complessi e sfruttando metodologie complesse. L’attività formativa, per essere efficace e duratura, deve agire sulla sfera comportamentale. Nel rispetto dei principi scientifici della Intentional Change Theory di Richard Boyatzis [5] (Fig. 2), il cambiamento comportamentale è visto come una serie di scoperte individuali che portate ad un livello cosciente devono poi essere allenate in un contesto relazionale sicuro, nel quale l’individuo, favorito da un clima di reciproca fiducia e protezione, si sente libero di poter uscire dalla propria zona di comfort e sperimentare nuovi comportamenti. Il percorso formativo si sviluppa così attraverso un cammino di scoperta di sé e degli altri, con l’utilizzo di metodologie didattiche attive (formazione esperienziale, business games, esercitazioni, ecc.) alternate a lezioni teoriche frontali, seguito da coach professionisti che supportano e facilitano il percorso di crescita individuale e di gruppo.

 

                Fig. 2 – Intentional Change Theory adattato dal modello di Boyatzis e Goleman

 

Come rappresentato in Fig. 2, al centro del ciclo di apprendimento del modello di Boyatzis, vi sono le relazioni personali che influenzano ognuna delle fasi cicliche di apprendimento e cambiamento. Non si tratta, peraltro, di relazioni qualsiasi ma di relazioni di fiducia. La fiducia reciproca è l’abilitatore primario che permette alla relazione di svilupparsi in maniera efficace e di attivare comportamenti emergenti.

 

Nel fenomeno dell’Interazionismo Simbolico [6], le norme comportamentali di un gruppo emergono dall’interazione degli individui che lo compongono. Attraverso l’interazione e la negoziazione, in forma attiva, i membri del gruppo creano le proprie reciproche aspettative sul “come pensare” e “come comportarsi” nell’ambito del gruppo. Studi scientifici hanno suggerito che nell’ambito di un gruppo queste norme comportamentali emergono attraverso quattro fasi [7]. Nella prima fase ogni individuo basa il proprio comportamento secondo le proprie esperienze pregresse, sviluppate nella sfera di contesti relazionali che reputa similari. La seconda fase si avvia non appena i membri del gruppo iniziano ad interagire. Attraverso le proprie azioni, osservazioni e riflessioni, gli individui attribuiscono un senso alle proprie esperienze comuni. Questa attribuzione di “senso”, retroagisce sul gruppo, dando vita alla creazione di  nuove aspettative sul comportamento proprio ed altrui. Nella terza fase, le individualità all’interno del gruppo emergono, mettendo in discussione le norme sociali che si stanno sviluppando. Questa forma di “sfida” individuale al set di norme sociali può portare a due forme di risposta. Attraverso la gestione efficace di un processo di conflitto e negoziazione il gruppo può integrare nuovi modi di agire condivisi, oppure respingere i comportamenti emergenti proposti. Nella quarta ed ultima fase, ogni membro del gruppo pensa e si comporta in conformità alle aspettative create dalle norme sviluppate nell’ambito del gruppo abbandonando le aspettative comportamentali con le quali aveva approcciato la relazione nella prima fase.

 

La qualità delle competenze relazionali messe in campo dai membri del gruppo durante tutte le fasi di sviluppo delle norme sociali caratterizza la qualità delle performance del gruppo stesso e della sua capacità di mantenerne il livello nel tempo, adattandosi efficacemente alle variabili di contesto complesse dell’ambiente VICAR.

 

Tornando al concetto di fiducia, risulta chiaro come, nello sviluppo di aspettative reciproche, il potersi fidare di cosa ci si aspetta da sé e dagli altri diventi condizione sine qua non per scoprire, sperimentare e consolidare nuovi modi di pensare e comportarsi.

La leadership, come processo relazionale, svolge la propria funzione cardine, proprio nell’ambito di questo processo di formazione di norme sociali efficaci (Group Emotional Intelligence [8]).

 

Complessità dell’ambiente, complessità delle competenze, complessità dei modelli di formazione e, non ultima per importanza, complessità degli strumenti di assessment. Tutto il processo formativo rappresentato nel modello deve essere supportato da strumenti che consentano un monitoraggio oggettivo dello sviluppo delle competenze desiderate. Solo in questo modo è possibile garantire il presidio della dimensione oggettiva della formazione, la cosiddetta Efficacia Formativa [9].

 

L’efficacia della formazione è monitorata da strumenti di assessment basati su reti neurali (Self Organizing Maps [10]), che permettono di seguire in forma oggettiva il percorso di sviluppo degli utenti verso le performance di eccellenza.

 

Tali strumenti, basati sui principi dell’intelligenza artificiale, consentono una misurazione dinamica della realtà comportamentale dei membri del gruppo, modificandosi ed apprendendo parallelamente allo sviluppo delle relazioni sociali del gruppo stesso.

 

Questo innovativo modello di esercizio e formazione della leadership militare permetterà di allineare l’efficacia delle competenze dell’elemento umano all’efficacia degli strumenti tecnologici che il progresso sta inserendo sul campo di battaglia, permettendo all’uomo di ottimizzare lo sfruttamento della tecnologia, ma anche di influenzarne efficacemente lo sviluppo senza diventarne mero utilizzatore passivo.

——

NOTE

[1] Ambiente VICAR, Direttiva Stato Maggiore Aeronautica SMA ORD 046, Linee Guida per la formazione alla leadership, Ed. 2016

[2] Modello di Leadership AM, Direttiva Stato Maggiore Aeronautica SMA ORD 046, Linee Guida per la formazione alla leadership, Ed. 2016

[3] Complex Adaptive Systems (CAS), definizione data da John H. Holland nell’articolo Complex Adaptive Systems and Spontaneous Emergence, in: Alberto Q. Curzio e Marco Fortis eds, Complexity and industrial clusters, Physica-Verlag, Heidelberg, 2002.

[4] Il concetto di Intelligenza Emotiva è stato introdotto nel mondo accademico da Salovey e Meyer per descrivere “la capacità che hanno gli individui di monitorare le sensazioni proprie e quelle degli altri, discriminando tra vari tipi di emozione ed usando questa informazione per incanalare pensieri ed azioni”. Cfr.: Peter Salovey and John D. Mayer, Emotional intelligence. Imagination, cognition and personality, in: Sage Journals,  1990, Vol. 9, Issue 3, pp. 185-211. Il termine fu poi reso maggiormente popolare da Goleman nel suo libro “Emotional intelligence” in cui descrive questa forma di intelligenza come un insieme di competenze o caratteristiche che sono fondamentali per affrontare con successo la vita: autocontrollo, entusiasmo, perseveranza e capacità di automotivarsi. Cfr.: Daniel P. Goleman, Emotional intelligence, Bantam Books, New York (NY), Ed. 1995. In seguito, Mayer, Caruso, e Salovey estesero e raffinarono la definizione nel rispetto dei criteri scientifici di “forma di intelligenza” nella pubblicazione: John D. Mayer, David R. Caruso, and Peter Salovey, Emotional intelligence meets traditional standards for an intelligence, in: Intelligence Journal, Vol. 27, Issue 4, 1999, pp. 267-298.

[5] Boyatzis, Richard E., An overview of intentional change from a complexity perspective, in: Journal of Management Development, Emerald Group Publishing Limited, Bingley (UK), Volume 25, Issue 7, 2006, pp. 607-623.

[6] Layder, Derek, Understanding social theory, Sage Publishing, 2005; Cfr. anche S. Stryker, & Anne A. Statham, Symbolic interaction and role theory, in: G. Lindzey & E. Aronson (Eds), The handbook of social psychology, 3rd ed, Vol. 1, Random House, New York, 1985, pp. 311-378.

[7] Kenneth, Bettenhausen and J. Keith Murnighan, The emergence of norms in competitive decision-making groups, in: Administrative Science Quarterly, Sage Journals, 1985, Vol. 30, pp. 20-35; Daniel C., Feldman, The development and enforcement of group norms, in: Academy of Management Review, Georgia State University, 1984, Volume 9, Issue 1, pp. 47-53; Leon Festinger, A theory of social comparison processes, in: Human Relations, Sage Journals, 1954, Volume 7, Issue 2, pp. 117-140.

[8] Group Emotional Intelligence (GEI), da intendersi quale “abilità di sviluppare un set di norme in grado di gestire i processi emotivi relazionali coltivando fiducia, identità ed efficacia di gruppo”. Cfr.: Vanessa Urch Druskat and Steven B. Wolff Group emotional intelligence and its influence on group effectiveness, in:  Cary Cherniss and Daniel Goleman,  The emotionally intelligent workplace, The Consortium for Research on Emotional Intelligence in Organizations, 2001, pp. 132-155.

[9] “Efficacia formativa” da intendersi quale misurazione dei risultati di un intervento formativo in termini di apprendimento e acquisizione di competenze osservabili, quantificabile quale rapporto fra il valore aggiunto del corso ed il fabbisogno formativo iniziale. Cfr. Gaetano Bruno Ronsivalle, Simona Carta e Vanessa Metus, L’arte della progettazione didattica. Dall’analisi dei contenuti alla valutazione dell’efficacia”, Franco Angeli Ed., Milano, 2009.

[10] Le self-organizing maps (SOM) sono una fattispecie di organizzazione di processi di informazione in rete analoghi alle reti neurali artificiali. È addestrata usando l’apprendimento non supervisionato per produrre una rappresentazione dei campioni di training in uno spazio a bassa dimensione preservando le proprietà topologiche dello spazio degli ingressi. Questa proprietà rende le SOM particolarmente utili per la visualizzazione di dati di dimensione elevata. Il modello fu inizialmente descritto dal professore finlandese Teuvo Kohonen e spesso ci si riferisce a questo modello come Mappe di Kohonen.

LE CAUSE GEOPOLITICHE E SOCIALI DELL’IMMIGRAZIONE CLANDESTINA DA AFGHANISTAN E PAKISTAN [1]

di Cristiana Era

 

Quando si parla di immigrazione emergono due caratteristiche principali. In primo luogo i grandi flussi migratori sono un fenomeno complesso che andrebbe analizzato attraverso lo studio delle sue varie componenti poiché molteplici sono le cause profonde che li generano e che possono essere di natura economica, sociale, politica e perfino ambientale (pensiamo ai disastri naturali che hanno in passato forzato migliaia di persone a lasciare le proprie regioni di appartenenza – siccità, alluvioni, pestilenze, grandi cambiamenti climatici in genere, ecc). Il secondo aspetto da tenere a mente – strettamente correlato al primo – è l’estrema mutabilità del fenomeno stesso: nel tempo le ondate migratorie sono cambiate nei numeri, nelle aree di origine ma anche di destinazione, nelle cause, nella composizione socio-culturale e nell’età dei migranti. Occorre, infine, distinguere tra immigrazione legale ed illegale. In questa analisi viene presa in considerazione l’immigrazione illegale.

 

Non vi è dubbio che tra i motivi principali che governano i flussi di irregolari vi siano ragioni economiche, di instabilità politica o per conflittualità in atto. Ma oltre a questo occorre considerare anche gli aspetti sociali e comunitari dello Stato di origine e i parametri (economici, politici, ecc.) degli Stati di destinazione, in particolare quando trattiamo di Paesi che hanno una struttura sociale e culturale significativamente diversa da quella occidentale, come nel caso di Afghanistan e Pakistan (gerarchica, su base familiare, discriminatoria nella distinzione uomo-donna e fortemente radicata in tradizioni e leggi tribali). In altre parole, al di là di un conflitto devastante come quello a cui assistiamo oggi in Siria, rimane difficile attribuire ad una singola causa un incremento improvviso del flusso migratorio verso altri Paesi o continenti. Proprio l’Afghanistan ne è un esempio. Secondo i dati dell’Agenzia per i Rifugiati delle Nazioni Unite, a partire dal 2014 gli afghani sono stati il secondo gruppo di profughi più numeroso, dopo i siriani [2]. E questo sia a livello mondiale (con 2,6 milioni di profughi sparsi in 70 Paesi [3]), che a livello Europeo. Nel 2015, sempre secondo l’Agenzia, 1,2 milioni di immigrati hanno raggiunto l’Europa rispetto ai 216 mila dell’anno precedente, molti in cerca di asilo e molti senza permesso di soggiorno. Di questo milione e 200mila sbarcati in Europa lo scorso anno, oltre 300mila sono afghani.

 

Come già accennato, le cause sono molteplici. In primo luogo gli afghani sono un popolo tradizionalmente in movimento: da secoli, in gran parte per la porosità dei suoi confini, gli afghani emigrano in cerca di migliori prospettive di lavoro, per lo più verso i territori confinanti di Iran e Pakistan ma anche, in misura minore, verso l’Europa. Una delle caratteristiche dell’immigrazione afghana è stato il ritorno in patria periodico ma nel tempo questo aspetto è mutato e negli ultimi anni è in crescita il numero di coloro che emigrano con l’obiettivo di stabilirsi definitivamente al di fuori del Paese. Prendendo in considerazione i dati degli ultimi tre decenni, alcuni studi hanno rilevato che il flusso migratorio è aumentato negli anni precedenti al 1992, ovvero il periodo dell’occupazione sovietica, per poi diminuire tra il 1992 e il 1996 dopo la caduta del regime filosovietico di Najibullah, periodo in cui si è verificato anche un incremento dei ritorni in patria. Con l’arrivo del regime talebano l’emigrazione è aumentata nuovamente e fino al 2001. Dal 2001 al 2006 molti afghani sono rientrati nuovamente in patria. E infine, nuovo esodo dal 2007 al 2011.  Come dobbiamo leggere questi dati? Nel periodo che precede il 2001 il livello di insicurezza e conflittualità ha determinato in modo sostanziale il flusso migratorio (senza però escludere del tutto le cause economiche), mentre la stabilizzazione degli anni successivi a livello politico e di sicurezza con la caduta del regime talebano ha favorito il rientro di molti. A partire dal 2007 si assiste all’ondata migratoria dall’Afghanistan più recente, forse la più complessa perché è quella che più di altre unisce il fattore economico (con la diminuzione degli aiuti internazionali dopo la transizione e la chiusura della Missione ISAF) a quello legato alla sicurezza e stabilità (con una recrudescenza del conflitto interno e della progressiva ripresa di parte del territorio delle forze talebane) a cui vanno aggiunte le sistematiche violazioni dei diritti umani per quanto riguarda la popolazione femminile. Ricordiamo che l’Afghanistan è uno dei Paesi più poveri al mondo, con il 40% della popolazione che vive al di sotto della soglia di povertà, secondo i dati della Banca Mondiale e un terzo degli abitanti è disoccupato. Avere una buona istruzione non garantisce il posto di lavoro: le posizioni economicamente più appetibili in seno all’amministrazione o anche nel privato (quando esiste) sono assegnate in base alle relazioni sociali e politiche e all’appartenenza ad uno specifico gruppo etnico [4]. Le elezioni del 2014, nonostante le promesse dell’ex economista della Banca Mondiale, Ashraf Ghani, di creare programmi per rilanciare l’economia afghana, non hanno migliorato la situazione interna. Sulla legittimità del Presidente stesso rimangono forti dubbi date le molteplici denunce di frodi in campagna elettorale. Il governo si è indebolito a fronte di una ripresa della guerriglia talebana che sta riconquistando a poco a poco le aree afghane già liberate dalla coalizione internazionale e si fa sempre più forte la minaccia contro coloro che a vario titolo (traduttori, giornalisti, membri di organizzazioni internazionali e non governative, ecc.) hanno a suo tempo collaborato con le forze straniere.

 

L’Afghanistan è quasi totalmente dipendente dagli aiuti stranieri, basti pensare che tra il 2010 e il 2011, il supporto internazionale rappresentava l’85% del budget nazionale. Il ritiro delle forze internazionali nel 2014 ha perciò avuto un impatto economico devastante: il prodotto interno lordo è sceso dall’11,5% nel periodo 2007-2012 all’1,5% negli anni 2013-2015 [5]. A questo si aggiungono i fallimenti della politica di sviluppo a partire dal 2001 che hanno impedito all’Afghanistan di dotarsi delle infrastrutture necessarie a far ripartire l’economia, dalle dighe ai parchi industriali, allo sfruttamento delle risorse interne che pure esistono. La mancata realizzazione del TAPI (ora TAP), il gasdotto che avrebbe dovuto portare il gas turkmeno a Pakistan e India, ha sicuramente compromesso la possibilità di intraprendere la strada per lo sviluppo energetico, un settore in cui il Paese è quasi totalmente deficitario.

 

Inoltre, gli aiuti internazionali, non sempre accompagnati da un adeguato controllo sul loro impiego da parte dei Paesi donatori (in particolare da parte dell’Unione Europea), hanno reso l’Afghanistan dipendente dai suddetti aiuti in modo cronico, non avendo le istituzioni statali avuto la necessità di sviluppare delle capacità per generare reddito durante il periodo della presenza internazionale. L’afflusso di miliardi di dollari gestiti da istituzioni deboli e in mano a sottili equilibri familiari, etnici e tribali, hanno  in aggiunta contribuito alla già ben radicata corruzione a tutti i livelli governativi ed istituzionali, anche quelli più bassi. Tanto che Amnesty International classifica l’Afghanistan al terzo posto fra gli Stati più corrotti al mondo dopo la Corea del Nord e la Somalia [6]. Andrebbe aggiunto che il flusso di aiuti durante la missione ISAF è stato “militarizzato” con i seguenti risultati: poco o nessun coordinamento con le organizzazioni civili, più integrate con la popolazione e in grado di fornire informazioni sulle reali necessità; gli afghani che ricevevano aiuti rischiavano di diventare un target dei talebani perché accusati di collaborazionismo con il nemico; difficoltà di verificare l’impatto dei progetti di aiuto allo sviluppo; progetti militari e civili non coordinati e magari in sovrapposizione; e infine la mancata elaborazione di una strategia politica di medio e lungo periodo [7].

 

L’età degli afghani che lasciano il Paese è molto bassa, almeno secondo i nostri parametri, variando tra i 15 e i 24 anni, sono per lo più maschi, tre quarti dei quali non hanno un’istruzione. La giovane età dei migranti non deve stupire: la popolazione afghana è infatti molto giovane. Un uomo di quaranta anni nella società afghana è considerato un anziano in quanto le aspettative di vita nel Paese rimangono molto basse e un minore come lo intendiamo secondo i nostri canoni non è un bambino ma viene considerato alla stregua di un uomo adulto. L’87% di questi è immigrato clandestinamente per motivi legati a migliori prospettive di lavoro all’estero, al disagio socio-economico in patria, alla corruzione come fenomeno endemico e alla mancanza di fiducia nelle istituzioni e nel futuro. Generalmente affrontano il viaggio da soli o in compagnia di conoscenti, più raramente – fino ad un paio di anni fa – della famiglia. Va, infatti, precisato che nell’ultimo anno stiamo assistendo ad un incremento dell’esodo di intere famiglie.  Il viaggio degli immigrati è finanziato da prestiti o donazioni dalla famiglia o conoscenti in patria o che si trovano già all’estero, il che suggerisce che alla base del processo migratorio c’è una strategia di lungo periodo volta a procurare un sostentamento ai familiari in Afghanistan oppure un ricongiungimento familiare o ancora essere un punto di riferimento locale e un appoggio per emigrazioni successive di parenti e conoscenti. Immigrare regolarmente in molti Stati Occidentali è difficile e per molti afghani l’unica possibilità è l’immigrazione clandestina attraverso le rotte gestite dai trafficanti di esseri umani [8]. E’ questo anche un fenomeno a cui bisognerebbe dedicare maggiore attenzione. Le rotte illegali dei trafficanti cominciano nel Paese di origine e sono alimentate lì. Ogni Paese di transito ha, a sua volta, la propria rete di trafficanti perfettamente organizzata e coordinata che spesso si appoggia a membri corrotti delle istituzioni locali e ad associazioni o organizzazioni non governative. La crescente necessità per le popolazioni di emigrare ha reso questo traffico estremamente lucrativo, molto più del traffico di stupefacenti. Si tratta di viaggi lunghi, che durano mesi, in alcuni casi anche anni. Le rotte clandestine che dall’Afghanistan portano in Europa attraverso Iran o Pakistan, Turchia e Grecia sono pericolose e molti non arrivano a destinazione. Le tragedie umane che colpiscono queste ondate migratorie, dunque, iniziano ben prima di quelle che colpiscono i barconi nel Mediterraneo.

 

Pakistan

 

L’origine dell’immigrazione pakistana in Europa presenta alcune caratteristiche che la differenziano da quella afghana. Si potrebbe dire che quella pakistana è più “organizzata” per le modalità con cui si è evoluta nel corso del tempo ed è una immigrazione di tipo prevalentemente economico anche se non mancano casi di emigrazione per persecuzioni di tipo politico e religioso. Iniziata negli anni ’60 e diretta principalmente verso il Regno Unito, la Germania e la Norvegia, si trattava di immigrazione regolare di pakistani con una istruzione e appartenenti alla classe media, impiegati nei settori dell’industria e dei servizi e provenienti per lo più dalle regioni del Punjab  e del Kashmir. L’integrazione nei rispettivi Paesi di destinazione ha favorito il flusso e i ricongiungimenti familiari negli anni successivi. I primi flussi clandestini verso l’Europa sono invece cominciati a partire dagli anni ’90: si tratta di individui appartenenti ai ceti più poveri che viaggiano attraverso le rotte dei traffici illegali. Alcuni entrano con un permesso temporaneo (turistico o di studio) per poi prolungare la propria permanenza. Come nel caso di altri Paesi, è difficile dare una stima dei pakistani clandestini in Europa: alcuni dati parlano di circa 2 milioni di individui, cifra che però include anche gli emigrati regolari, molti dei quali vivono nel Regno Unito, mentre si stima che il flusso di irregolari tra il 2010 e il 2014 sia stato di circa 14 mila unità [9].

 

Negli anni ’70 è iniziata la grande migrazione pakistana verso la Grecia. E qui occorre  soffermarsi perché, come è noto, proprio la Grecia è il punto di entrata più importante in Europa insieme all’Italia. E lo è diventato grazie alle politiche greche del passato. Negli anni ’70 il governo di Atene firmò un accordo bilaterale con Islamabad per l’impiego temporaneo di lavoratori specializzati pakistani nel settore della cantieristica navale. All’accordo ne seguirono altri tra l’associazione degli industriali e il Pakistan per l’”importazione” di lavoratori pakistani per il settore tessile. Si trattava dunque di immigrazione assolutamente legale. L’introduzione della libera circolazione all’interno dell’Unione Europea (1992) favorì la prima grande ondata di immigrazione clandestina poiché apriva le porte al resto dell’Europa [10]. Poi dal 1998 fino al 2005 la legislazione greca ha permesso di regolarizzare via via tutti i clandestini entrati nel Paese, incoraggiando di fatto l’arrivo di altri migranti, attratti dalle migliori prospettive economiche che il nostro continente poteva offrire e alla presenza di una folta comunità pakistana già stanziata sul territorio e nel nord Europa. Con l’interruzione dei programmi di regolarizzazione e con la crisi economica che negli ultimi anni ha colpito in modo particolarmente duro la Grecia, la volontà di rimanere una volta arrivati è diminuita facendo diventare il Paese una via di transito verso altre e più economicamente appetibili destinazioni. Come per altri immigrati, anche nel caso dei pakistani la scelta di emigrare e il Paese di destinazione è fortemente influenzata dai “social network”, le connessioni sociali e familiari a livello informale. I pakistani ricevono le informazioni dai loro connazionali che già sono in Europa sulle condizioni di vita locali, sul sistema (ed eventualmente come aggirarlo), inviano soldi in patria (le rimesse costituiscono  tra il 5 e il 6% del PIL pakistano [11]) e avendo già formato una comunità rappresentano un punto di riferimento e di accoglienza per coloro che devono intraprendere il viaggio. La rotta passa, ancora una volta, per l’Iran, la Turchia e la Grecia. Il costo di un viaggio clandestino varia tra i 2000 e gli 8000 euro a seconda della rotta (terrestre o marittima) e delle condizioni offerte (che includono eventualmente anche documenti falsi rilasciati da funzionari locali corrotti). Nella maggior parte dei casi, come per l’Afghanistan, si tratta di immigrati maschi di età che varia tra i 18 e i 30 anni, anche qui per una questione culturale pakistana e anche perché la Grecia non offre l’opzione del ricongiungimento familiare. Appartengono ai ceti poveri delle aree rurali, moltissimi dal Punjab e molti sono analfabeti, elemento che ostacola l’inserimento sociale nella comunità locale ospitante.

 

Minori non accompagnati

 

Quello dei minori non accompagnati è un fenomeno in crescita ed infatti l’UNICEF calcola che su più di 21 milioni di rifugiati circa 10 milioni siano costituiti da minori, ossia quasi la metà del totale [12]. Una ricerca dell’Alto Commissariato per i Rifugiati [13], confermando i risultati di un altro studio svolto dall’UNICEF nel 2010, ha rivelato che le comunità di origine sono consapevoli che i minori (quindi individui sotto i 18 anni) ricevono protezioni speciali in Paesi come Australia ed Europa e che in larga maggioranza approvano e sostengono il viaggio. Si tratta di ragazzi tra i 13 e i 17 anni con una istruzione secondaria o senza istruzione, ma non mancano casi di bambini di 10 anni. Non necessariamente il minore che emigra è il figlio più grande, anzi spesso si tratta del secondo o terzo figlio. Le motivazioni sono legate alla cultura locale: spesso il figlio maggiore è destinato a sostenere la famiglia in patria, soprattutto se il padre è disoccupato e la famiglia è numerosa. Inoltre la giovane età è considerata un punto di forza perché si ritiene che siano fisicamente più forti e più adatti ad affrontare le fatiche del viaggio. Così come è legato alla cultura sia afghana che pakistana il fatto che siano i maschi ad assumersi l’impegno di arrivare in Occidente in cerca di lavoro, istruzione e benessere economico per poter poi mandare soldi alla famiglia. Le donne rimangono confinate alla casa e sotto dominazione dei membri maschi della famiglia. In ogni caso, sembra che il minore sia sempre coinvolto nella decisione di partire, decisione che viene presa nelle riunioni familiari o anche in occasioni informali come cerimonie, matrimoni, ecc. I minori appartengono al ceto povero ma non così povero da non poter chiedere prestiti o donazioni a parenti ed amici. Oppure appartengono a famiglie non benestanti ma che possono vendere della terra o altre proprietà per finanziare il viaggio. Spesso sono i minori stessi che convincono il resto della famiglia a lasciarli andare, ma in ogni caso un membro della famiglia che emigra è visto sempre positivamente da tutta la comunità. Le cause variano dallo stato di povertà alla mancanza di fiducia in un miglioramento delle condizioni del Paese, all’insicurezza, e anche al polo di attrazione rappresentato dalla diaspora. I minori, inoltre, sono spesso attratti dal fatto che i propri amici sono già partiti e dalle storie raccontate da altre famiglie, vicini o conoscenti, che hanno già un loro congiunto all’estero. Vi è poi da tenere presente un altro fattore socio-culturale: per molti il viaggio rappresenta un rito di passaggio dall’infanzia all’età adulta. Infine, alcuni minori emigrano per fuggire al pericolo di essere catturati dai potenti locali e abusati sessualmente. Purtroppo è questa una delle piaghe peggiori che ancora affliggono l’Afghanistan.

 

Conclusioni

 

L’ondata migratoria da Afghanistan e Pakistan degli ultimi anni e dello scorso anno in particolare è stata dettata dal deterioramento della sicurezza interna e delle condizioni economiche nel primo caso e nell’instabilità politica e nella recessione economica nel secondo caso. Va precisato che alcuni emigranti non provengono direttamente dal loro Paese di origine ma da altri Paesi di destinazione (quasi tutti in Medio oriente) in cui le condizioni di vita sono peggiorate al punto tale da convincerli a tentare la via dell’Europa [14]. Nel caso dell’Afghanistan ci si potrebbe chiedere se l’intervento internazionale, cominciato bene, non abbia lasciato un Paese in condizioni peggiori di come era. Nel caso del Pakistan, invece, è principalmente la crisi economica e l’instabilità politica interna, accompagnata dal deterioramento delle condizioni di vita in Paesi vicini e tradizionalmente meta dell’immigrazione pakistana a fare in modo che chi vuole emigrare guardi sempre più all’Europa. In entrambi i casi, molto hanno influito i social network e gli emigrati già residenti in Europa: due fattori importanti, insieme ad altri racconti di conoscenti e amici in loco, che hanno veicolato in modo esponenziale le storie di successo di chi è immigrato prima di loro, fornendo altresì suggerimenti e informazioni su come affrontare il viaggio. Occorrerebbe studiare meglio la questione delle reti internazionali del contrabbando di immigrati una vera e propria filiera fatta di collaborazioni fra criminali di nazionalità diversa: difficilmente a livello istituzionale internazionale si vede una simile collaborazione. E proprio su questo puntano il dito vari analisti, secondo i quali non si può combattere efficacemente il fenomeno dell’immigrazione clandestina senza riuscire a combattere e distruggere le reti dei contrabbandieri, ma per far ciò occorre un impegno coordinato in primis  degli Stati attraversati dalle rotte clandestine, ma anche degli Stati di origine e di destinazione, cosa che al momento manca: un argomento ancora poco o nulla trattato.

I possibili scenari futuri non lasciano intravedere miglioramenti per quanto riguarda l’Europa. Mancano strategie e politiche di lungo periodo da qualunque parte si guardi al fenomeno. In primo luogo, i flussi continueranno ad avere proporzioni da esodo di massa perché nei Paesi di origine o di prima accoglienza non vengono eliminate le cause economiche o politiche e/o sociali che li hanno creati. L’Afghanistan ad esempio sta – non troppo lentamente – ritornando allo stato in cui si trovava prima dell’intervento delle forze internazionali. L’instabilità afghana avrà a sua volta ripercussioni sul Pakistan che rimane intrappolato nella crisi economica e in una certa instabilità politica che al nord, nelle Aree tribali sotto amministrazione federale tra cui spicca il Waziristan, si traduce nella presenza di safe havens per gruppi legati ai talebani afghani e all’estremismo islamico pakistano. Accenno solamente al fatto che anche in Medio Oriente e Africa le aree destabilizzate o in via di destabilizzazione (paradossalmente anche a causa della presenza di profughi) si stanno allargando, preludio ad ulteriori spostamenti di massa. Basti solo pensare al Libano, già in equilibrio politico precario da sempre, che ormai ospita campi profughi che rappresentano un quarto della popolazione totale.

In secondo luogo, i Paesi di destinazione, come la UE ha ampiamente dimostrato, affrontano il problema con misure a livello nazionale e non coordinato, volte per lo più a cercare di arginare il fenomeno senza invece guardare più lontano pianificando una strategia di lungo periodo. Del resto, trattandosi di una sfida globale, va da sé che andrebbe affrontata in modo globale e non con misure estemporanee dettate dall’emergenza, come quelli a cui stiamo assistendo.

In terzo luogo, appare inadeguato anche tutto l’impianto giuridico del diritto umanitario internazionale, che da un lato è fermo alla Convenzione del 1951 per quanto riguarda lo status di rifugiato, mentre l’UNHCR e le varie agenzie internazionali per i diritti umani stanno tagliando i fondi ai Paesi che da tempo ospitano sul proprio territorio i campi profughi. Dall’altro lato le politiche volte alla protezione dei rifugiati non affrontato il problema dei rifugiati di lungo periodo che ormai vivono in una sorta di limbo nei Paesi ospitanti senza poter far rientro ma senza – in molti casi – poter acquisire diritti come quello al lavoro, alla residenza permanente, ecc. [15].

Infine, guardando ai Paesi che non sono immediatamente toccati da questa emigrazione mondiale, tipo i Paesi dell’America Latina e diversi Paesi dell’Asia, si nota una mancanza di offerta di burden-sharing, lasciando il peso economico, politico e sociale sulle spalle dei Paesi che da decenni ospitano rifugiati. E come si sa, le risorse non sono infinite. Anche su questo manca una visione globale del fenomeno.

Alla luce di quanto appena illustrato, gli accordi bilaterali con il Pakistan e con l’Afghanistan per il rimpatrio forzato di immigrati clandestini nei loro Paesi di origine appaiono come la goccia nel mare e non sempre di facile attuazione, mentre le campagne di informazione tramite cartelloni pubblicitari o via internet come quelle dell’Ambasciata tedesca in Afghanistan che illustrano i pericoli del viaggio e l’infondatezza delle notizie sulla possibilità di ottenere immediatamente lavoro, status di rifugiato o sussidi sono del tutto inutili perché ignorano le cause reali che spingono gli afghani ad emigrare, ritenendo il fenomeno dovuto ad una mancanza di corretta informazione, ossia sul concetto elementare ed inesatto della inconsapevolezza degli enormi pericoli che il viaggio comporta. Andrebbe aggiunto che il livello di alfabetizzazione della popolazione che emigra è molto basso, quasi nullo. Se poi si considera la diffidenza di qualunque comunicazione arrivi dalle istituzioni, che siano locali o straniere, si può comprendere perché tali campagne siano destinate da subito al fallimento. Va tenuto presente dunque che i rischi (di annegare, di entrare nella rete della droga, di essere uccisi o rapiti, incarcerati ecc) possono essere un deterrente per alcuni, ma non per la maggior parte degli immigrati, per i quali le prospettive e le opportunità di una vita migliore altrove compensano le difficoltà del viaggio.

Uno sguardo alla situazione internazionale indica che i conflitti nelle aree di crisi durano sempre più a lungo, spingendo le masse ad emigrare non più solo nei Paesi confinanti ma anche nei continenti più lontani grazie alle tecnologie e alle nuove rotte e all’apertura – ufficiale o meno – di molti confini. Anche questo è globalizzazione. Di fatto il prolungamento delle crisi da una parte spinge più gente ad emigrare, dall’altro ne impedisce il rientro; il rischio dunque è che questa situazione di emergenza che oggi vivono l’Italia e l’Europa, sia in realtà la nuova normalità.

—–

NOTE

[1] Articolo tratto dall’intervento dell’autore al convegno “Immigrazione, Terrorismo e Sicurezza Urbana”, organizzato da CEDUS (Centro Documentale Sicurezza Urbana e Polizia Locale), Lignano Sabbiadoro, 2 dicembre 2016

[2] Cfr.: UN High Commissioner for Refugees (UNHCR), UNHCR Global Trends 2014: World at War, 20 June 2015

[3] Cfr.: UN High Commissioner for Refugees (UNHCR), Regional Overview: Solutions Strategy for Afghan Refugees, update 2015-2016

[4] Cfr.: http://www.dw.com/en/afghanistans-elite-fleeing-to-europe/a-18406681

[5] Cfr.: Vision Europe Summit 2016,  Understanding the Drivers of Migration to Europe:  Lessons from Afghanistan for the Current Refugee Crisis

[6] Cfr.: Ibid

[7] Cfr: Keating, M. & Stapleton, B. J. “Military and Civilian Assistance to Afghanistan 2001 – 14: An Incoherent Approach”, Chatham House Briefing Paper, Luglio 2015  

[8] Cfr.: Ibid.

[9] Cfr.: http://thediplomat.com/2015/12/pakistans-conflict-zone-migrants/

[10] Cfr.: Kleopatra Yousef, “The vicious circle of irregular migration from Pakistan to Greece and back to Pakistan. Background Report: Migratory System 3 (Pakistan)”, Hellenic Foundation for European and Foreign Policy (ELIAMEP), 2013

[11] Cfr.: Budapest Process. A Silk Routes Partnership for Migration, “Pakistan Migration Country Report 2014”, International Centre for Migration Policy Development

[12] Cfr.: UNICEF, Uprooted Growing Crisis for Refugee and Migrant Children, September 2016

[13] Cfr.: Chona R. Echavez, Jennefer Lyn L. Bagaporo, Leah Wilfreda RE Pilongo e Shukria Azadmanesh, Why Do Children Undertake the Unaccompanied Journey? Motivations for departure to Europe and other industrialized countries from the perspective of children, families and residents of sending communities in Afghanistan, Afghanistan Research and Evaluation Unit and United Nations High Commissioner for Refugees, Issue Paper, December 2014

[14] Cfr.: http://www.migrationpolicy.org/article/europe-migration-crisis-context-why-now-and-what-next

[15] Ibid.

 

CRIMINE E CANALI DI COMUNICAZIONE SEGRETI: QUALI SCENARI?

di Serena Lisi

 

Sempre più spesso, giornali e notiziari raccontano le “gesta” di terroristi e criminali comuni che perpetrano le più svariate tipologie di illeciti attraverso mezzi cyber e, talora, canali di comunicazioni privilegiati, che passano per il deep e dark web. Il deep web è quella parte della rete che non viene indicizzata dai comuni motori di ricerca per svariati motivi: nuovi siti non ancora sul “mercato” della visibilità e magari dotati di sottopagine dinamiche che vengono cambiate via via; siti privati di aziende o fonti grigie di convegni e lavori di gruppi ristretti e così via, a cui si può accedere conoscendo l’url (ossia l’indirizzo internet specifico) ed eventuali credenziali. Il dark web è invece una parte del deep web non liberamente accessibile utilizzando la normale navigazione, ma fruibile solo mediante l’utilizzo di specifici software, applicativi o portali (gates). L’utilizzo di deep e dark web non sono di per sé illeciti, anche se spesso il dark web è ambiente virtuale idoneo per lo sviluppo di attività illecite.

 

A questo proposito, è utile presentare una breve panoramica dei network anonimi più comuni, che naturalmente verranno usati, congiuntamente o alternativamente a seconda delle esigenze:

 

– I2P crea una serie di tunnel, inbound e outbound con peers (condivisioni) unilaterali che generano un router privato. E’ un sistema distribuito. Il rapporto tra anonimato, latenza e robustezza della rete anonima di ciascun utente è dato dalla lunghezza del tunnel, scelta in relazione alle singole esigenze;

– TOR, forse il più famoso presso gli utenti comuni, è un proxy-network anonimo directory-based, che crea un sistema centralizzato. A volte, gli utenti I2P usano i proxy esterni di TOR, creando un overlapping (sovrapposizione) delle reti. Anche alcuni sistemi operativi come Tails usano TOR per sviluppare le proprie applicazioni;

Freenet, che crea reti private peer to peer con un sistema distribuito. Sovrappone la comunicazione privata fra utenti pubblici (ad esempio, crea canali privati tra siti pubblici) e la comunicazione totalmente privata Esistono molti altri esempi, ma la ratio dei precedenti è già di per sé esemplificativa.

 

Chi utilizza questi sistemi per mezzi illeciti, è davvero invisibile alle forze investigative e dell’ordine? Anche se rintracciare questi soggetti è estremamente costoso, oneroso e difficile, in realtà, non esiste il “delitto perfetto”. Per ciò che riguarda l’aspetto meramente investigativo, occorre ricordare che, prima o poi, ogni criminale commette un errore in quanto essere umano. In questo caso, la domanda da porsi non è se commetterà l’errore, ma quando lo commetterà, perché una difesa efficace di fronte a qualsivoglia tipo di minaccia deve essere tempestiva, nel senso che la minaccia deve essere neutralizzata prima che abbia creato danni.

 

Naturalmente non è sempre facile prevedere il cosiddetto first shot, cioè il primo episodio criminoso o dannoso. A volte, tuttavia, può risultare utile intervenire anche dopo il first shot, al fine di evitare una reiterazione dei fatti. A questo scopo, può essere utile applicare la Routine Activity Theory (RAT), secondo la quale chi compie illeciti segue una serie di schemi definiti, anche quando agisce senza un metodo ben codificato. L’applicazione di suddetta teoria, specie in ambiente virtuale, può essere ottimizzata grazie all’impiego delle Reti Neurali Artificiali (ANN), che riproducono il funzionamento delle sinapsi del cervello umano e sono in grado di analizzare i big data in modo sistematico ed in tempi brevi. L’impiego delle ANN è inoltre molto utile nel cosiddetto sniffing dei nodi di uscita delle reti TOR. Come detto in precedenza, TOR far rimbalzare il messaggio tra vari server anonimi, deviandone il comune percorso e creando una specie di oscuro labirinto di comunicazioni. Tuttavia, TOR ha un punto di accesso ed un punto di uscita, ove rimangono alcune labili tracce (pezzi di codice) dell’accesso a TOR stesso. Queste tracce, molteplici e sparse in yottabites (enormi “estensioni”) di rete, possono essere analizzate con particolari tipi di rete neurale artificiale, la rete SOM, in grado di apprendere e collegare dati di grandissime serie numeriche, i big data appunto. La sfida in rete è più che mai aperta.

SECURITY IN THE XXI CENTURY: NEW APPROACH FOR NEW CHALLENGES

By Cristiana Era

 

In a post-modern world dominated by an increasing number of competing elements of influence – either human or social, cultural, political and economic – security is, or should be, a primary concern not just for States as actors in the international arena, but also for institutions, entities, organizations and subjects that characterize contemporary society. It is an all-inclusive concern that, given the current hyper-complex scenario in which the borders between “real” and “virtual” are gradually fading, requires a comprehensive approach overtaking the mere concept of military defense. New threats from cyberspace add on the traditional ones and actually change them as their scope is enhanced by the virtual world. Internet communication, for example, is a double-faced issue: if from one side it can erode the inward-looking system of an authoritarian regime and help spreading democratic ideas, on the other it can also promote and develop the activities of criminal networks, or move huge immigration waves.

 

Governments need, then, to rethink the concept of security and adapt it to the new reality. It might sound obvious. It is not. Most western leaderships seem culturally and politically unprepared to address the challenges ahead, lacking a thorough vision of what is a global threat, but being extremely attentive not to hurt politically-correct feelings than might raise criticism from the electorate. National and regional security is also the first victim of poor and politically-oriented media information, disinformation and unprofessional “experts”.

 

Citizens, too, should do their part. Defense and security is not the job of the authorities alone. Technology makes our life more comfortable but it entails high risks: if our smartphone can control our alarm system, be connected to our car, check our bank account, send instructions to the domotics system of our house, then it will suffice to break into our mobile device to deactivate the alarm, compromise wheel and brake controls, steal our savings and have all the household appliances run out of control. Does it sound unrealistic? Well, this is not fiction: welcome to the Internet of Things, or as Prof. Alessandro Armando calls it, the Internet of Everything.

 

Likewise, phenomena like global mass movements or climate change will have disruptive effects on many societies. The ongoing debates are marred by political and economic interests or by the lack of in-depth knowledge of their causes, and some of them are often concealed under human rights or ethical issues, which disregard any well-grounded and unbiased analysis but have the power to raise large popular consensus.

 

We should start from here: from becoming informed and rational citizens who are able to discern information from disinformation, avoiding the demonization of words and ideas, which can only increase internal and external polarization and radicalization. Knowledge and awareness are the first step towards more security. Western countries have developed high technology, but many still lack the “culture” of technology: that “little pretty thing” which prevents technology’s metamorphosis from a constructive support to human development into a global destructive tool.