“In un mondo sempre più complesso e interconnesso, comprendere le dinamiche della difesa è cruciale per garantire la sicurezza e la stabilità internazionale. Questo corso si propone di esplorare i modelli di difesa più attuali, analizzando sia le realtà nazionali che le prospettive europee.”
Il concetto strategico del Capo di Stato Maggiore della Difesa
Claudio Bertolotti
12.15-13.15
Lo sviluppo di un’Europa della Difesa tra ambizioni e criticità
Sonia Lucarelli, Università degli studi di Bologna
14.15-15.15
Il ruolo della NATO nella Difesa europea
Una prospettiva politica
Sonia Lucarelli
15.15-16.15
La dimensione cyber della Difesa I
Giampiero Giacomello, Università di Bologna
16.30-17.30
La dimensione cyber della Difesa II
Giampiero Giacomello
PROGRAMMA DELL’8 MARZO 2025
9.00-10.00
La politica industriale della Difesa I
Nicolò Petrelli, Università degli studi Roma tre
10.00-11.00
La politica industriale della Difesa II
Nicolò Petrelli
11.15-12.15
Gli attori privati come componente integrata della Difesa I
Stefano Ruzza, Università degli studi di Torino
12.15-13.15
Gli attori privati come componente integrata della Difesa II
Stefano Ruzza
La strategia russa: offensiva (azione e interferenza), difensiva e deterrente. Diplomazia digitale, guerra informatica e intelligenza artificiale nella competizione globale.
di Claudio Bertolotti.
Abstract
Questo articolo
esplora la strategia russa di diplomazia digitale, guerra informatica e uso
dell’intelligenza artificiale (AI) come strumenti fondamentali nella
competizione globale. La soft diplomacy russa, inizialmente accolta con favore,
ha subito evoluzioni altalenanti a causa di campagne informative che hanno
danneggiato l’immagine internazionale del paese. Negli ultimi anni, la Russia
ha sviluppato una “diplomazia digitale” per influenzare l’opinione
pubblica internazionale, sfruttando strumenti come i social media per
diffondere messaggi polarizzanti e notizie alternative. Parallelamente, il
paese ha potenziato le sue capacità di guerra informatica, considerandola una
componente essenziale delle operazioni di informazione e un mezzo per
raggiungere un equilibrio militare asimmetrico contro l’Occidente. L’uso
dell’AI amplifica queste operazioni, consentendo la creazione di
disinformazione su vasta scala e potenziando tecniche di spionaggio e attacchi
cibernetici, con l’obiettivo di destabilizzare gli avversari e consolidare
l’influenza russa a livello globale.
Soft
diplomacy
pubblica, diplomazia digitale e operazioni informatiche
All’inizio del 21° secolo, l’affermarsi della soft diplomacy pubblica russa è stata
accolta con ottimismo sia dagli analisti che dall’opinione pubblica
internazionale. Tuttavia, successivamente, la diplomazia pubblica russa ha
attraversato diverse fasi altalenanti a causa di campagne informative che hanno
danneggiato l’immagine della Russia a livello globale, in particolare dopo il
conflitto russo-georgiano del 2008.
Un altro aspetto significativo legato al progresso digitale
dell’informazione è l’uso crescente della guerra dell’informazione, ora
potenziata dall’intelligenza artificiale, che è diventata un fattore cruciale
nel raggiungimento di obiettivi strategici.[3]
La strategia e la dottrina russe hanno sempre attribuito
grande importanza alla sicurezza informatica e alle operazioni cibernetiche,
considerandole una parte essenziale delle più ampie operazioni di informazione.
Questo approccio rende spesso indistinguibile la linea di confine tra capacità
militari e civili, poiché entrambe collaborano all’interno della strategia
nazionale complessiva. Le principali agenzie informatiche russe, infatti,
partecipano attivamente, anche ai più alti livelli, all’interno del Consiglio
di sicurezza del governo, che include membri come il ministro della Difesa, il
capo del Servizio di sicurezza federale (FSB) e il capo di stato maggiore
generale.
La dottrina militare del 2015, che ha preceduto la dottrina
per la sicurezza informatica del 2016, sottolinea l’importanza della protezione
dello spazio cibernetico come parte integrante della sicurezza nazionale russa,
affidando questo compito alle forze armate. In linea con questa dottrina, nel
2017 la Russia ha istituito “unità per le operazioni di informazione”,
inizialmente concepite per la difesa del cyberspazio, ma che hanno rapidamente
assunto un ruolo più ampio, includendo attività di informazione tradizionali e
operazioni psicologiche. La “Direzione Principale dello Stato Maggiore” (GU),
precedentemente nota come GRU, insieme ai suoi comandi subordinati, come l’85°
Centro Servizi Speciali Principali (Unità 26165) e il 72° Centro Servizi
Speciali (Unità 54777), sotto il diretto controllo del capo di stato maggiore
delle forze armate russe, è considerata l’entità principale responsabile delle
operazioni cibernetiche offensive e di influenza.
Figura 1.
Evoluzione della Diplomazia russa e delle operazioni informatiche.
Il grafico in Figura 1 rappresenta l’evoluzione della diplomazia russa e delle
operazioni informatiche, mostrando come queste siano diventate sempre più
influenti nel tempo. Le fasi temporali sono così illustrate:
Prima fase: inizio del 21° secolo –
Introduzione della soft diplomacy
pubblica.
Seconda fase: 2008-2012 – Sviluppo
della diplomazia digitale e delle prime operazioni informatiche, specialmente
dopo il conflitto russo-georgiano.
Terza fase: 2013-Presente –
Consolidamento e intensificazione delle operazioni informatiche e
dell’influenza attraverso la diplomazia digitale, potenziate dall’intelligenza
artificiale.
Il grafico evidenzia un aumento
progressivo del livello di influenza di queste strategie nel contesto globale.
La diplomazia pubblica della Russia: tra strategia
e meccanismi
La diplomazia pubblica russa contemporanea si fonda sulla
strategia di politica estera delineata nel 2013. In un articolo intitolato
“Russia and the Changing World“,
pubblicato nel febbraio 2012, il presidente russo Vladimir Putin ha definito il
soft power come un insieme di
strumenti e metodi per conseguire obiettivi di politica estera senza ricorrere
all’uso di armi o altre forme di pressione, con un’enfasi particolare
sull’utilizzo della leva finanziaria.[4] In linea con questa visione, il
“Concetto di politica estera della Federazione Russa”, approvato da
Putin nel febbraio 2013, dichiara che il soft
power, un insieme completo di strumenti per il raggiungimento degli
obiettivi di politica estera basato sul potenziale della società civile,
dell’informazione, e su metodi e tecnologie culturali alternativi alla
diplomazia tradizionale, è diventato una componente essenziale nelle relazioni
internazionali contemporanee.
Tuttavia, l’intensificazione della competizione globale e
l’aumento del rischio di crisi possono talvolta portare a un uso distorto e
illegale del soft power e dei diritti
umani «per esercitare pressioni politiche sui paesi sovrani, interferire nei
loro affari interni, destabilizzare la situazione politica e manipolare
l’opinione pubblica, anche attraverso il finanziamento di progetti culturali e
sui diritti umani».[5] La
citazione inquadra molto bene l’atteggiamento della Russia verso il concetto di
soft power, inteso come motore delle cosiddette “rivoluzioni
colorate” e delle attività dell’Occidente che la Russia considera sfavorevoli
per sé stessa. Russia che, nello sviluppo della propria diplomazia pubblica, ha
fatto ampio utilizzo degli strumenti d’influenza per condizionare la vita
politica di paesi terzi.[6]
Con queste ambizioni, nel 2010 la Russia ha creato due
agenzie diplomatiche: il “Russian World”, focalizzato sulla diffusione della
lingua russa, e il “Fondo Alexander Gorchakov per la Diplomazia Pubblica”.
Inoltre, già nel 2008, all’interno del ministero degli Affari Esteri era stata
istituita la Divisione Rossotrudnichestvo,
l’Agenzia federale responsabile degli affari della Comunità degli Stati
Indipendenti, dei compatrioti all’estero e della cooperazione umanitaria
internazionale. Questa agenzia si occupa dei russi e delle comunità di lingua
russa all’estero. Nel 2020, Rossotrudnichestvo
ha ampliato la sua struttura aggiungendo dipartimenti dedicati all’informazione
e alla sicurezza informatica, alla scienza e all’istruzione, e agli aiuti
esteri.
Nel complesso, l’approccio russo alla diplomazia pubblica
mostra una continua evoluzione nella comunicazione strategica e nel marketing
politico di Mosca, in cui strumenti come messaggi mirati, tweet, e il coinvolgimento del pubblico diventano sempre più
centrali, sia nella comunicazione tradizionale che in quella digitale.[7]
L’influenza russa attraverso la diffusione di informazioni è
limitata dalla scarsa accessibilità e penetrazione dei contenuti in lingua
russa, soprattutto in Europa e negli Stati Uniti. Per superare questo ostacolo,
la Russia sta efficacemente potenziando le sue capacità di azione e
penetrazione nel cyberspazio. Considerando le pressioni politiche e
l’inefficacia della diplomazia culturale tradizionale russa, è la diplomazia
digitale e dei dati che viene utilizzata come strumento per diffondere
“notizie alternative” nei paesi di interesse per il Cremlino. In
questo contesto, i messaggi politici e le comunicazioni divisive sono mirati a
polarizzare le opinioni pubbliche nazionali tramite social network come Facebook, Twitter e YouTube, utilizzati come
strumenti di guerra informativa da utenti registrati in Russia.[8]
Attraverso questi strumenti, la diplomazia pubblica russa ha intensificato i
suoi sforzi durante la pandemia da Covid-19, sfruttando il supporto umanitario
russo per presentarsi in modo credibile alle opinioni pubbliche straniere.
Paesi come la Serbia nei Balcani, la Siria in Medio Oriente, il Venezuela in
America Latina e persino l’Italia nell’Unione Europea hanno ricevuto aiuti
russi, la cui portata è stata promossa sui social
network attraverso una campagna propagandistica ben organizzata ed
efficace.
Information
warfare, artificial
intelligence e la competizione con la Nato
Come discusso, la Russia percepisce l’Occidente come una
minaccia. Questo punto di vista è stato ribadito dal capo di stato maggiore
generale delle forze armate russe, Valery Gerasimov, nell’aprile 2019, quando
ha sottolineato il pericolo rappresentato dall’espansione della NATO verso i
confini russi e dai tentativi occidentali di destabilizzare il governo del
presidente Putin attraverso l’uso della “guerra ibrida”.[9]
Questa percezione è ulteriormente rafforzata dalla
consapevolezza della debolezza delle forze armate convenzionali russe, ritenute
non sufficientemente preparate per affrontare un eventuale conflitto con la
NATO. I vertici militari russi credono fermamente che sia essenziale evitare
una guerra convenzionale, preferendo spostare il confronto sul piano
cibernetico per raggiungere un equilibrio militare asimmetrico. Questa
strategia è attivamente perseguita dal Cremlino per garantire alla Russia un
vantaggio militare capace di contrastare le ambizioni dell’Alleanza Atlantica,
senza dover ricorrere all’uso della forza cinetica convenzionale.
L’approccio russo può essere descritto come una forma di
“dissuasione strategica”, o come ha indicato lo stesso Gerasimov, una
“strategia di difesa attiva”, nota in Occidente come “guerra
ibrida” o “attività sotto soglia”. Questo concetto si basa su
operazioni non cinetiche mirate a indebolire, nel lungo termine, i potenziali
avversari durante il tempo di pace, creando divisioni politiche e sociali al
loro interno per minare la risolutezza e la capacità decisionale strategica
dello Stato bersaglio. Gli obiettivi principali sarebbero i paesi fortemente
anti-russi, in particolare quelli situati sul fianco orientale della NATO, dove
la Russia potrebbe concentrare un’intensa guerra d’informazione per provocare
cambiamenti politici significativi. In questo modo, la Russia potrebbe
perseguire la sua dottrina di “autoaffermazione sovrana” e ottenere
maggiore libertà di azione in regioni critiche come la Siria, il Medio Oriente
e l’Africa. Queste misure preventive potrebbero anche servire a ostacolare
qualsiasi decisione collettiva della NATO, compresa l’eventualità di un
intervento diretto contro Mosca.[10] In
linea con questa lettura, in occasione dell’avvio della guerra russo-ucraina nel
febbraio 2022 è stata registrata un’ondata di azioni per penetrare le reti
della Nato all’inizio del conflitto, una precauzione ragionevole dal punto di
vista russo, dato il timore di un possibile intervento dell’Alleanza a supporto
di Kiev.
Information Warfare e Intelligenza Artificiale (AI)
Come già menzionato, Gerasimov ha sottolineato l’importanza
crescente dell’informazione per neutralizzare gli oppositori dello Stato, sia
interni che esterni. Secondo Gerasimov, «le tecnologie dell’informazione»
stanno diventando «uno dei tipi di armi più promettenti» da impiegare contro
altri paesi. Per questo motivo, egli afferma che «lo studio dei temi legati
alla preparazione e alla conduzione delle azioni di informazione è il compito
più importante della scienza militare».
Con questo approccio, la Russia ha dato priorità allo
sviluppo di operazioni informative avanzate piuttosto che all’espansione di
armi convenzionali, come carri armati o sistemi missilistici, poiché oggi le
“tecnologie dell’informazione” possono essere notevolmente potenziate
dall’intelligenza artificiale (AI).[11]
Il pensiero delle forze armate russe riguardo allo sviluppo e all’impiego
dell’intelligenza artificiale in ambito militare si focalizza sui vantaggi che
essa può offrire nel supporto alle operazioni militari. Questi vantaggi spaziano
dal miglioramento dei sistemi autonomi e di altre tecnologie militari fino alla
gestione dell’informazione, in particolare a livello strategico globale. In
questo contesto, l’intelligenza artificiale agisce come un amplificatore,
potenziando le operazioni di disinformazione attraverso la diffusione
intenzionale di notizie false e ingannevoli, con l’obiettivo di influenzare
politiche e società e di creare instabilità su larga scala mediante la
manipolazione delle informazioni e attività cibernetiche.[12]
Durante la crisi in Ucraina, la Russia avrebbe messo in atto
un’ampia campagna di operazioni informative mirate a influenzare l’opinione
pubblica e a creare confusione nello spazio dell’informazione, diffondendo una
combinazione di informazioni vere, parzialmente vere e false per renderle
credibili. Un esempio significativo di questi sforzi è rappresentato dai più di
65.000 tweet diffusi da falsi account
russi nelle ventiquattr’ore successive all’abbattimento del volo MH-17 della
Malaysia Airlines il 17 luglio 2014, con l’obiettivo di attribuire la colpa
dell’incidente al governo ucraino. Inoltre, durante l’annessione della Crimea,
le forze russe avrebbero oscurato nove canali televisivi ucraini in Crimea,
sostituendoli con emittenti televisive russe per silenziare i media
filo-governativi ucraini:[13]
un fatto che confermerebbe la condotta di azioni di guerra elettronica (Electronic
warfare, EW) come fattore abilitante per le operazioni di informazione.[14]
Le azioni menzionate evidenziano la
determinazione della Russia a migliorare e intensificare le proprie capacità
nel contesto della guerra informatica, che all’interno della dottrina militare
russa è considerata una componente della più ampia guerra dell’informazione. La
minaccia strategica posta dalla guerra informatica potenziata dall’intelligenza
artificiale sarà particolarmente pericolosa, poiché gli strumenti informatici
diventeranno sempre più capaci di generare disinformazione dettagliata e
credibile (inclusi i “deep fake“[15]) in volumi tali da rendere estremamente difficile distinguere la verità
reale da un’enorme quantità di informazioni contrastanti.[16] L’AI consentirà di saturare lo spazio informativo con dati artificiali,
creando una “verità virtuale” che potrà confondere e destabilizzare
gli avversari, aprendo la strada a una possibile “guerra cognitiva” che
la Russia potrebbe dominare.
Un altro aspetto cruciale della
guerra informatica riguarda il piano tecnico: lo spionaggio, l’installazione di
malware, la distruzione selettiva e, in particolare, la ricerca di
vulnerabilità nei sistemi informatici degli avversari. Con l’avvento dell’AI,
queste tecniche cibernetiche diventeranno sempre più efficaci, permettendo di
individuare le debolezze dei sistemi IT avversari con maggiore rapidità.[17]
Figura 2.
Evoluzione dell’importanza della sicurezza informatica nella strategia russa.
Il grafico
rappresenta l’evoluzione dell’importanza attribuita alla sicurezza informatica
e alle operazioni cibernetiche nella strategia russa nel corso degli anni. Il
grafico mostra un aumento significativo dell’enfasi sulla sicurezza informatica
dal 2010 al 2020, indicando la sua crescente priorità nella pianificazione
strategica della Russia.
[1] J. Fieke, Digital Activism in
the Middle East: Mapping Issue Networks in Egypt, “Knowledge Management for
Development Journal” 6 (1), 2010, pp. 37–52.
[2] N. Tsvetkova, D. Rushchin, (2021), Russia’s Public Diplomacy: From Soft Power
to Strategic Communication, Journal of Political Marketing. 20. 1-12.
10.1080/15377857.2020.1869845.
[3] R. Thornton & M. Miron, Towards
the ‘Third Revolution in Military Affairs’, The RUSI Journal, 165:3, 2020,
pp. 12-21, DOI: 10.1080/03071847.2020.1765514:
https://doi.org/10.1080/03071847.2020.1765514.
[4] V. Putin (2012), Russia and the
Changing World, “Rossiyskaya Gaseta”. Accessed October 20, 2020.
[5] A. Sergunin, L. Karabeshkin, Understanding
Russia’s Soft Power Strategy, “Politics” 35
(3–4):347–63,
2015.
[6] U.S. Congress. 2015. “U.S.
Senate Committee on the Judiciary. Extremist Content and Russian Disinformation
Online:
Working with Tech to Find Solutions.”. In: https://www.judiciary.senate.gov/meetings/extremist-content-and-russian-disinformation-online-working-with-tech-to-find-solutions
(ultimo accesso 21 luglio 2021).
[7] N. Tsvetkova & D. Rushchin, Russia’s
Public Diplomacy…, cit.
[8] J. Bērziņš (2014), Russia’s
New Generation Warfare in Ukraine: Implications for Latvian Defense Policy,
Policy Paper No 02, (Riga: National Defence Academy of Latvian Center for
Security and Strategic Research, April 2014), 5.
[9] V. Gerasimov, Vektory Razvitiya
Voyennoy Strategii [“The Vectors of Military Strategic Development”],
“Krasnaya Zvezda” [Red Star], 3 aprile 2019, in
http://redstar.ru/vektory-razvitiya-voennoj-strategii/.
[10] R. Thornton & M. Miron, Towards
the ‘Third Revolution…, cit.
[13] Office of the UN High Commissioner
for Human Rights, ‘Report on the Human Rights Situation in Ukraine’, 15
July 2014, p. 31. In:
https://www.ohchr.org/Documents/Countries/UA/Ukraine_Report_15July2014.pdf
(ultimo accesso 21 luglio 2021).
[14] D. McCrory (2021), Russian
Electronic Warfare, Cyber and Information Operations in Ukraine, “The RUSI
Journal”, 2021, pp –.
[15]Deepfake: tecnica per la rielaborazione
dell’immagine umana basata sull’intelligenza artificiale, usata per combinare e
sovrapporre immagini e video esistenti con altri video, o immagini originali,
tramite una tecnica di apprendimento automatico, nota come rete antagonista
generativa.
[16] R. Thornton &
M. Miron, Towards the ‘Third Revolution…, cit.
Introduzione di Claudio Bertolotti, Direttore dell’Osservatorio ReaCT
In qualità di Direttore dell’Osservatorio sul Radicalismo e il Contrasto al Terrorismo (ReaCT), sono lieto, oltreché onorato, di presentare per il quinto anno consecutivo il nostro annuale prodotto di ricerca e analisi sul terrorismo e il radicalismo in Europa. Nel solco tracciato dai precedenti quattro numeri, #ReaCT2024 – 5° Rapporto sul radicalismo e il terrorismo in Europa è frutto dell’impegno e della costanza di ricercatori, accademici, professionisti che, con differenti approcci, metodi e punti di osservazione, collocandosi su un piano trasversale e multidisciplinare teso a definire le origini, le ragioni, i punti di forza e le vulnerabilità di un fenomeno poliedrico che la tradizionale metodologia analitica non è più in grado di collocare all’interno di definizioni che non siano meramente didascaliche o formali. È ormai consolidata l’evoluzione dei fenomeni di devianza sociale – così come anticipammo in maniera dettagliata e approfondita all’inizio del nostro percorso di ricerca ed editoriale a partire dal 2020 – che progressivamente si sovrappongono o si associano ai fenomeni di violenza radicale, sempre più a partecipazione individuale, emulativa con una rilevante ambizione “spettacolare”, rientranti in sfere ideologiche o identitarie dal crescente carattere “compartimentato”.
Il rapporto, coerentemente con il percorso sin qui tracciato, si propone come combinazione unica di rivista scientifica e volume collettivo, con contributi di vari autori, ricercatori e collaboratori che hanno dedicato il loro tempo, la loro esperienza e le loro conoscenze. A loro, indistintamente, va la gratitudine del board di ReaCT e mia personale, per il prezioso contributo di ricerca sul campo e per i loro immani sforzi intellettuali. Voglio altresì ringraziare il Ministero della Difesa italiano per aver confermato la stima e la fiducia nell’Osservatorio che dirigo concedendo il patrocinio agli eventi di presentazione del rapporto.
Quali risultati ci consegna la ricerca continua dell’Osservatorio?
Guardando agli ultimi cinque anni, nel più ampio contesto di un’evoluzione storica e operativa, da un punto di vista quantitativo l’incidenza degli attacchi terroristici di matrice jihadista si presenta lineare, con una percettibile diminuzione registrata negli ultimi anni, attestandosi ai livelli pre-fenomeno Isis/Stato islamico. Dal 2019 al 2023 sono stati registrati nell’Unione Europea, nel Regno Unito e in Svizzera 92 attacchi (12 sia nel 2023 che nel 2024 – dati al 30 settembre 2024), di successo e fallimentari: 99 quelli rilevati nel precedente periodo 2014-2018 (12 nel 2015). Sulla scia dei grandi eventi terroristici in Europa nel nome del gruppo Stato islamico, e successivamente in verosimile relazione con gli elementi galvanizzanti conseguenti alla presa del potere talebano in Afghanistan e all’appello del gruppo palestinese Hamas associato alla guerra contro Israele, sono stati registrate 194 azioni in nome del jihad dal 2014 al 2023, delle quali 70 esplicitamente rivendicate dallo Stato islamico. Nel 2023 sono state registrate 12 azioni jihadiste, coerenti con i dati del 2024 ma in lieve flessione rispetto ai 18 attacchi annuali del 2022 e 2021, e con un aumento significativo di azioni di tipo “emulativo”, ossia ispirate da altri attacchi nei giorni precedenti, che ha portato il dato ad attestarsi sui livelli elevati degli anni precedenti. Il 2023 e il 2024 hanno inoltre confermato un trend ormai consolidato nell’evoluzione del fenomeno, con una sostanzialmente esclusiva predominanza di azioni individuali, non organizzate, in genere improvvisate.
Il Rapporto, dopo la disamina storica e quantitativa del fenomeno terroristico, approfondisce poi il tema dello Stato Islamico Khorasan e la possibile minaccia rivolta all’Europa con particolare attenzione al jihad di ritorno dal Sahel al Nord Africa. Allargando il campo di osservazione, #ReaCT2024 si concentra sulle variabili del terrorismo e i caratteri delle manifestazioni antisistema rilevando la necessità di analizzare un fenomeno estremamente dinamico in funzione degli spazi di azione e, su un piano paradigmatico, di procedere urgentemente verso una nuova e condivisa definizione di terrorismo poiché da questa discendono gli strumenti legislativi e giudiziari di prevenzione e contrasto del fenomeno. Altro tema approfondito è quello del “terrorismo solitario” inteso come fenomeno molteplice e puntiforme grazie al ruolo giocato dai social network, dalle dinamiche collettive, dai cluster e dalle ondate e comunità online, a cui si associa l’evoluzione di forme di estremismi “giovani, autonomi ed emancipati”.
In tale contesto in costante evoluzione si inseriscono i fenomeni di radicalizzazione ed estremismo negli ecosistemi digitali fra nuove tecnologie e intelligenza artificiale, i discorsi d’odio digitali come precursori della violenza estremista che apre all’ipotesi suggestiva del “caos armato” a cui il Rapporto dedica un’ampia analisi con un focus sull’accelerazionismo militante, dall’estrema sinistra all’estrema destra.
Sul piano della prevenzione, ampio spazio viene dedicato all’analisi sulla RAN (Radicalization Awareness Network), attraverso un bilancio approfondito su successi, limiti e fallimenti in termini di policy e pratiche, ponendo l’accento sulla vexata quaestio: i radicali torneranno mai a de-radicalizzarsi?
Ampio spazio viene poi dedicato all’insorgere di nuovi estremismi portatori di istanze anti-democratiche, per poi invitare i lettori a riflettere sull’evoluzione dei fenomeni attraverso due casi studio specifici: il primo sulla prevenzione della radicalizzazione e dell’estremismo violento attraverso il contributo delle forze di sicurezza in Portogallo; il secondo sulla sistematica discriminazione di genere in Afghanistan sotto il governo islamista dei talebani, teorizzando la sistematicità di un’apartheid di genere. In conclusione, anche il contributo di quest’anno ha voluto confermare l’ambizione dell’Osservatorio di essere testimonianza della forza e della dedizione della nostra comunità di studiosi e operatori nella lotta in corso contro l’evolvere dei fenomeni di devianza sociale violenta, dei radicalismi e dei terrorismi. Auspico, in qualità di Direttore dell’Osservatorio, che i risultati e le suggestioni contenute in questo Rapporto contribuiscano sempre più a una migliore comprensione dell’evoluzione della minaccia dei terrorismi in Europa e servano come appello all’azione per tutti i soggetti interessati a lavorare insieme ai fini della prevenzione e del contrasto agli estremismi violenti.
Grazie ancora a tutti gli Autori che, con il loro encomiabile lavoro, hanno contribuito ancora una volta alla realizzazione di #ReaCT2024. Un ringraziamento speciale va, come sempre, a START InSight, che ha consentito la pubblicazione e la distribuzione internazionale del nostro rapporto annuale. Infine, un doveroso ricordo al nostro amico Marco Cochi, ricercatore serio e capace, prematuramente scomparso.
Ucraina e Medioriente, conflitti e politica estera. C. Bertolotti ne parla su SkyTG24
Trasmissione del 12 agosto 2024
Nascita ed evoluzione del training camp di Arvier per giornalisti e operatori umanitari
Il primo corso HEFAT immersivo in Italia dedicato a giornalisti e operatori umanitari
di Ugo Lucio Borga
Centinaia di documenti, email, PEC, comunicazioni con le Istituzioni. E poi documenti contabili, preventivi, programmi, liberatorie, verbali, immagini, video. La storia del primo corso Hefat immersivo in Italia destinato a giornalisti e operatori umanitari che lavorano in aree di crisi e di guerra è diligentemente conservata in un paio di hard disk dall’aria anonima. Ma per parlare della sua nascita, bisogna tornare al gennaio 2015. Io e la fotografa Loredana Taglieri, fondatori, insieme alla fotografa Sophie Anne Herin, dell’Associazione Six Degrees, ci troviamo a Donetsk, per raccontare l’ennesima guerra per giornali italiani e spagnoli. Questo fa l’Associazione Six Degrees: racconta le guerre, soprattutto quelle dimenticate, i conflitti etnici, religiosi e razziali, le situazioni di instabilità politica e sociale e le problematiche connesse a migrazioni, povertà, emarginazione e discriminazione in ogni parte del mondo.
Nel gennaio 2015 si combatte duramente nell’aeroporto di Donetsk, l’assedio di Debaltseve è nelle sue fasi finali, il fronte si srotola come un cavo elettrico da Lugansk a Donetsk. E troppi giornalisti muoiono, come sempre succede a qualsiasi latitudine. Molti di loro sono freelance, esclusi da qualsiasi tipo di formazione specifica e con pochi mezzi.
L’IDEA Nasce da questa consapevolezza l’idea dell’Associazione Six Degrees di creare un percorso formativo che permetta ai giornalisti e agli operatori umanitari impegnati in contesti di crisi e di guerra di acquisire tutte le competenze necessarie per operare nella massima sicurezza possibile.
Nel
marzo 2015 l’Associazione si mette al lavoro. Occorre un percorso organico che
riunisca tutte le competenze indispensabili, dalla medicina tattica alla
sicurezza informatica, in un corso che abbia tre fondamentali caratteristiche.
La
prima: deve essere un corso immersivo, ovvero capace di trasferire le
conoscenze ai corsisti attraverso la sperimentazione diretta di situazioni
tipiche dei contesti di crisi e di guerra, avvalendosi di professionisti di
comprovata esperienza nel settore.
La
seconda: deve essere un corso spartano, spogliato di tutto ciò che è inutile o
non finalizzato alla sicurezza. Pochi fronzoli, niente chiacchiere, nessuna
comodità: si dorme in tenda, si mangia quando possibile, esercitazioni
continue, di notte e di giorno. Lo stress deve essere una componente
essenziale, così come accade quando sei sul terreno.
La terza: a differenza dei corsi HEFAT esistenti in Italia e all’estero, che hanno prezzi inaffrontabili per i freelance, deve avere costi contenuti garantendo al contempo uno standard qualitativo d’eccezione. Essendo l’Associazione Six Degrees priva di scopo di lucro, la quota di partecipazione deve essere sufficiente solo a coprire le spese dei materiali e dei docenti.
La formazione, sin dalla prima edizione del 2015, è riservata ai soli soci dell’Associazione Six Degrees: per partecipare al training devi essere regolarmente associato.
PRIMI CONTATTI La sfida è trovare un luogo che si presti al training, e al contempo del personale già formato e in grado di ricreare situazioni immersive. Il primo contatto, nel marzo del 2015, avviene con Alex Junin, Presidente di una Associazione softair che opera nel territorio di Arvier, un Comune in Valle d’Aosta. Quando si dice la fortuna: Alex non solo comprende immediatamente il senso del percorso formativo che l’Associazione sta cercando di organizzare, ma mette le sue competenze e la sua profonda conoscenza del territorio a disposizione. Nei mesi successivi vengono individuati, grazie a lui, i terreni e gli spazi in cui si svolgeranno tutte le edizioni del training Camp, dal 2015 a oggi.
Il
secondo contatto è con il Sindaco del bellissimo Comune che è divenuto, dopo
otto edizioni del training e oltre 100 giornalisti e operatori umanitari
formati e brevettati, il polo di riferimento per la formazione di coloro che
sono destinati ad operare in zone di crisi e di guerra: Arvier, in Valle
d’Aosta.
Anche in questo caso, questione di fortuna, o destino. il Sindaco, Mauro Lucianaz, condivide la valenza sociale del progetto: Il Comune di Arvier è stato colpito, nel corso dell’occupazione nazifascista, da una strage che ne ha segnato profondamente la storia e la coscienza collettiva, ed è quindi molto sensibile all’argomento. Dopo un incontro con la Giunta e la presentazione di un programma di massima, l’Associazione Six Degrees ottiene il via libera. Il supporto del Comune di Arvier, che ogni anno mette a disposizione la bellissima sala polivalente nel centro del paese e che patrocina l’evento, è fondamentale.
IL NOME War reporting training Camp. Questo il primo nome che viene attribuito, nel 2015, dall’Associazione Six Degrees, al percorso formativo. Efficace, ma si può fare di meglio: il riferimento troppo esplicito alla guerra può rendere “difficile” per le Istituzioni collaborare all’evento. Non solo: come sperimentato, inibisce gli eventuali sponsor, perché nessuno vuole vedere il proprio marchio associato a quel termine. Infatti, nessuna delle realtà internazionali che si occupa del settore lo utilizza.
Inoltre,
sembra limitare ai soli contesti di guerra la formazione erogata, mentre il
training Camp di Arvier forma giornalisti e operatori umanitari che siano in
grado di lavorare in sicurezza anche in casi di calamità naturali o altre
situazioni emergenziali.
In
ultimo, la sigla: WRTC è già in uso, si riferisce al World Radiosport Team
Championship, ciò che nel tempo comporta alcuni equivoci, soprattutto sui
social media.
Il nome rimane in uso per otto edizioni: l’Associazione ha stabilito di procedere, infine, con il tanto auspicato cambio del nome a partire dalla IX edizione del training Camp di Arvier.
IL TEAM Nella primavera del 2015 lo staff dell’Associazione Six Degrees inizia a lavorare sul terreno con i collaboratori individuati dal Presidente Alex Junin. Lo scopo, quello di creare delle situazioni immersive assolutamente aderenti alla realtà. Vengono ripresi e analizzati eventi vissuti in prima persona e accadimenti che hanno segnato la storia del giornalismo di guerra, e riproposti nei minimi dettagli. Gli addestramenti si protraggono per tutta l’estate del 2015, in previsione del primo evento del training camp, che si svolge dal 9 al 13 settembre 2015.
Intanto, l’Associazione cerca figure professionali e collaboratori che possano mettere a disposizione le loro competenze. Avendo frequentato l’ottavo corso per giornalisti impegnati in aree di crisi organizzato dalla FNSI in collaborazione con l’Esercito Italiano, invio una prima mail allo Stato Maggiore della Difesa il 19 maggio del 2015, per chiederne la partecipazione.
Alcune settimane prima, il 16 aprile 2015, contatto il collega Cristiano Tinazzi, invitandolo a collaborare alla realizzazione del training progettato dall’Associazione. Inizialmente collaboratore esterno, Cristiano Tinazzi diventa membro effettivo del direttivo dell’Associazione Six Degrees dal maggio 2019 al gennaio 2024.
Si
aggiungono poi, a partire dalla prima edizione, Paolo Fusinaz, istruttore TAS
(topologia applicata al soccorso) membro dell’Associazione dal maggio del 2019,
Laura Lambertucci, psicologa specializzata in EMDR, e gli istruttori di BLSD
Sergio Pesavento e Christian Voyat. La tutor del training, a partire
dall’edizione del 2018, è Anais Foretier, membro del direttivo
dell’Associazione, mentre i tutor delle attività immersive sono Alex Junin e
Mattia Cubito. A partire dal 2021, la formazione riguardante la medicina
tattica e gli esplodenti viene assicurata dal personale della TFA, Tactical
Firearms Academy – Tactical Rescue Unit- società riconosciuta a livello
internazionale e autorizzata dal Ministero della Difesa americano DoD per la
fornitura di training certificati e qualificati NATO.
Ad oggi, lo staff che partecipa alle varie fasi degli addestramenti previsti durante il training camp di Arvier supera le 30 unità; il numero massimo di corsisti ammessi è di 12 unità.
L’EVOLUZIONE Il programma del training Camp di Arvier si è costantemente aggiornato e ampliato, per rispondere con maggiore efficacia alle esigenze formative dei giornalisti e degli operatori umanitari destinati a operare in aree di crisi o di guerra. Per citare un esempio, a partire dalla VIII edizione, il training Camp di Arvier assicura crediti formativi per i giornalisti iscritti all’Ordine nazionale dei giornalisti. La durata del training, il cui programma è stato integrato con l’imprescindibile formazione in ambito NBC (rischio Nucleare, Biologico, Chimico) SERE (Survival, Evasion, Resistance and Escape) e una nuova formazione sulla difesa passiva da droni FPV, è passata da 5 a 7 giorni. Così pure sono cambiati, nel tempo, alcuni dei collaboratori di cui l’Associazione si avvale, nel tentativo costante di migliorare ulteriormente l’offerta formativa: ad affiancare lo staff dell’Associazione Six Degrees nella conduzione del training, saranno quest’anno le giornaliste Nancy Porsia e Luciana Coluccello, con il loro straordinario bagaglio di talento ed esperienza.
La IX edizione del Training Camp di Arvier si terrà quest’anno dal 15 al 22 settembre 2024
Per info e iscrizioni: training@fromthefrontline.net
La nuova strategia di intelligence USA: implicazioni per il Sistema di Informazioni e Sicurezza della Repubblica.
di Niccolò Petrelli, START InSight, Assistant Professor, Strategic Studies
Nell’Agosto 2023 l’US Office of the Director of National Intelligence (ODNI) ha pubblicato una National Intelligence Strategy (NIS) incentrata sulla nuova era di competizione con la Cina che nel corso degli ultimi mesi ha iniziato ad essere attuata.[1] Uno degli elementi centrali del documento, che essenzialmente delinea la visione per il futuro dell’ODNI più che una vera e propria strategia, è la decisione di rafforzare ed espandere la rete internazionale di “collegamenti” con altri servizi informativi (nonché con vari tipi di attori privati).[2] Quale l’eventuale impatto sul Sistema di Informazioni e Sicurezza della Repubblica (SISR)? Esiste la possibilità che la strategia di collegamento USA si traduca in opportunità per il sistema d’intelligence italiano?
Per rispondere a queste domande è
possibile partire da un precedente analogo nella storia dell’intelligence
USA. Tra la seconda metà del 1945 e la prima metà del 1947 infatti, l’emergere
della competizione con l’Unione Sovietica spinse l’apparato informativo
statunitense ad investire in maniera sistematica risorse, capacità, expertise,
e relazioni personali nella creazione di una massiccia e stratificata
infrastruttura di collegamenti con i servizi segreti di numerosi paesi
dell’Europa occidentale.[3]
In un primo momento a guidare tale strategia furono principalmente requisiti di
“accesso” e ampliamento della raccolta informativa sull’URSS e i suoi “alleati”
in Europa orientale: i paesi dell’Europa occidentale rappresentavano infatti
quella che potremmo definire la più valida “piattaforma” per accedere a tali
obiettivi informativi. Nel 1946 ad esempio fu raggiunto un tacito accordo in
base al quale la MUST e la FRA, le due agenzie di intelligence militare
svedesi, iniziarono a passare all’intelligence USA tutti le informazioni
di HUMINT e SIGINT sulle attività militari sovietiche nella regione baltica in
cambio di finanziamenti e equipaggiamento per la raccolta informativa tecnica. Un
altro esempio, più noto, è quello dell’accordo UKUSA, sempre del 1946, in base
a cui la State-Army-Navy Communications Intelligence Board degli Stati
Uniti e la London SIGINT Board si impegnavano a condividere ogni
prodotto informativo di raccolta tecnica, mettendo di fatto in piedi una
ripartizione del lavoro che l’ex direttore del Government Communications Headquarters
(GCHQ) David Omand ha definito basata sui “soldi statunitensi e cervelli
britannici”.[4]
La
situazione iniziò tuttavia a cambiare approssimativamente dal 1949. L’intelligence
americana modificò progressivamente la propria azione di collegamento,
strutturandola in base alla percezione della natura della competizione
prevalente a Washington, ovvero quella di un confronto in primo luogo politico-ideologico
con l’URSS. Ciò si riteneva
richiedesse una fusione dei paradigmi strategici di “guerra” e “pace” in uno sforzo
unitario e coordinato di political warfare,[5] come la definì George Kennan. Tanto la
CIA quanto le varie componenti dell’intelligence militare
intensificarono dunque le proprie attività di collegamento in Europa
occidentale promuovendo, in modi e forme diverse a seconda delle circostanze,
lo sviluppo di tutte quelle capacità ritenute essenziali per gestire il nuovo
tipo di confronto: propaganda, guerra psicologica, sostegno clandestino a forze
politiche locali e, qualora necessario, contro-guerriglia.[6]
In Germania ad esempio, oltre alla creazione di diverse reti stay-behind
(S/B), documentazione recentemente declassificata ha gettato luce sul sostegno
fornito dalla CIA e dall’intelligence militare USA per attività
clandestine condotte dall’Organizzazione Gehlen (la prima struttura di intelligence
di quella che sarebbe diventata la Repubblica Federale Tedesca), al fine di
minare la stabilità della zona di occupazione sovietica della Germania.[7]
Dove si rivelò più difficile cooperare ad ampio spettro con le controparti
locali la comunità di intelligence statunitense combinò attività di
collegamento ad operazioni clandestine. Un approccio di questo tipo fu adottato
ad esempio in Italia, dove dalla fine della Seconda Guerra Mondiale l’intelligence
americana operò simultaneamente a due diversi livelli: da un lato collaborando
con i servizi segreti italiani, in particolare nel programma S/B, dall’altro
sviluppando autonomamente reti clandestine per condurre attività di guerra
psicologica, propaganda e destabilizzazione.
La strategia di collegamento USA generò
dunque effetti trasformativi della struttura, capacità, e funzioni degli
apparati informativi europei occidentali, rischi di vario tipo, basti pensare
proprio al caso dell’Italia, ma anche opportunità, in particolare di
beneficiare di finanziamenti, anche cospicui, nonché di forniture di
equipaggiamento tecnologicamente avanzato. Non tutti i servizi europei
occidentali tuttavia furono parimenti in grado di sfruttare tali opportunità.
Ciò dipese da variabili di vario tipo legate al contesto, la natura delle
relazioni diplomatiche con gli USA, il grado di fiducia esistente tra i
decisori politici ed i vertici degli apparati informativi, la condizione
politica prodotta dalla Seconda Guerra Mondiale e, non da ultimo, la posizione
geografica dei vari paesi rispetto agli obiettivi informativi di prioritario
interesse per la comunità d’intelligence USA. Di cruciale importanza
furono tuttavia anche taluni fattori squisitamente materiali, ovvero il grado di
“interoperabilità” con il sistema d’intelligence statunitense, l’adattabilità
e funzionalità delle capacità, esistenti e potenziali, dei servizi dell’Europa
occidentale rispetto alle missioni affidate al sistema d’intelligence USA
nel quadro della political warfare nei confronti del blocco comunista, e
da ultimo la complementarietà di capacità e competenze rispetto a quelle
espresse dalle varie componenti del sistema USA.
Il GCHQ britannico fu ad esempio in grado, capitalizzando sulle proprie
competenze specifiche in termini di analisi politica del sistema internazionale
e crittoanalisi, nonché sulla “interoperabilità” tecnica con il sistema USA, di
massimizzare i vantaggi derivanti dalla strategia di collegamento attuata dagli
USA arrivando, come visto sopra, a siglare un accordo che garantiva accesso ad
ogni prodotto (in teoria) di raccolta tecnica statunitense. L’intelligence
svedese, da parte sua, riuscì, in particolare in virtù delle proprie autonome
capacità di raccolta tecnica in un’area di cruciale importanza strategica per
gli USA, ad assicurarsi finanziamenti e equipaggiamento per rafforzare un
settore di raccolta prioritario per la sicurezza nazionale del paese. Il caso
italiano dimostra invece come, nonostante l’abilità dimostrata in diverse
circostanze dai vertici dell’apparato informativo nello sfruttare a proprio
vantaggio la propensione USA ad intensificare i collegamenti, come ad esempio
nel caso del programma congiunto S/B Italia-USA “Gladio” avviato nel 1951,
limiti capacitivi impedirono di cogliere ulteriori potenziali opportunità. Infatti,
le scarse competenze analitiche dell’intelligence italiana, in
particolare sotto il profilo economico, sociologico e politologico, e la
conseguente incapacità di sviluppare analisi ad ampio spettro della base di
sostegno e infrastruttura sociale del Partito Comunista Italiano (PCI)
contribuì in maniera non trascurabile a far sì che l’intelligence USA
procedesse in maniera autonoma sia alla raccolta informativa che ad una serie
di attività operative di contrasto nei confronti del PCI.[8]
Allo stesso modo la mancanza di una solida capacità di raccolta SIGINT da parte
dell’apparato informativo italiano precluse l’opportunità, intorno alla metà
degli anni ’50, nel momento in cui Washington era particolarmente interessata a
monitorare l’intensificazione dell’attività navale sovietica nel Mediterraneo,
di estendere i collegamenti con il sistema d’intelligence USA a
condizioni vantaggiose per l’Italia, e rappresentò molto probabilmente una
delle ragioni alla base della creazione da parte statunitense nel 1960 di una
struttura SIGINT gestita dall’Air Force Security Group (USAFSS) a San
Vito dei Normanni.[9]
Basandoci su quanto sopra, si può ipotizzare che l’attuazione della strategia
di collegamento delineata nella NIS 2023 presenterà per l’apparato informativo
italiano, con buona probabilità, opportunità analoghe a quelle che emersero al
principio della Guerra Fredda. Due sono dunque gli elementi su cui concentrare
l’attenzione per comprendere come esse potrebbero essere sfruttate nella
maniera più efficace: il primo è la percezione USA della natura della
competizione con la Cina, il secondo sono le capacità (a livello aggregato) che
i vertici dell’intelligence USA stanno sviluppando ed intendono
promuovere per i prossimi anni.
Per quanto riguarda il primo elemento, dopo un periodo piuttosto lungo
di dibattito, la natura della competizione con la Cina ha iniziato ad essere
definita con maggiore precisione. Benché l’assunto di partenza rimanga quello
di una competizione globale in ogni ambito, economico, politico, sociale, dell’informazione,
e militare, è recentemente emerso un consenso sempre più ampio circa il fatto
che la componente centrale di tale competizione sia di natura tecnologico-economica.[10]
In altre parole, si ritiene che essa sia incentrata sulla creazione di un
vantaggio competitivo duraturo nelle principali tecnologie di frontiera, intelligenza
artificiale generale, microprocessori e reti di comunicazione di prossima
generazione, produzione avanzata, stoccaggio e produzione di energie,
biotecnologie, al fine di poter plasmare l’economia globale della prossima
generazione e definire gli standard di accesso e impiego a tali tecnologie.[11]
In merito al secondo elemento, per comprendere il tipo di capacità che
l’ODNI intende promuovere nella comunità d’intelligence USA è possibile
fare riferimento alla nozione di Revolution in Intelligence Affairs (RIA),
da alcuni anni ormai popolare nel dibattito professionale e politico USA sull’intelligence.
Benché nella NIS non vi siano espliciti riferimenti al concetto, appare
evidente come la RIA rappresenti il costrutto-guida de facto impiegato per
coordinare una serie di trasformazioni, nel procurement e integrazione
di nuove tecnologie, nella struttura organizzativa, e nelle procedure operative
del sistema d’intelligence USA, al fine di porlo nelle condizioni
migliori per affrontare le sfide dei prossimi decenni, in primis quelle legate
alla competizione con la Cina.
La trasformazione immaginata dall’ODNI prevede di procedere in primo
luogo all’acquisizione e integrazione su vasta scala di intelligenza
artificiale, sensori all’avanguardia e tecnologie di automazione, evitando
approcci incrementali o settoriali. Simultaneamente, alla luce della velocità,
della scala, e della complessità a cui opereranno queste tecnologie, verranno
promossi rapidi cambiamenti organizzativi e operativi volti ad agevolare forme
di integrazione tra raccolta e analisi, promuovere ridondanza tra le varie fasi
del ciclo di intelligence, nonché a creare meccanismi più rapidi per la
diffusione in tempo reale dei prodotti informativi. In altre parole, si intende
promuovere un modus operandi “a rete” per il sistema di intelligence
basato sulla fusione completa dei flussi di dati prodotti da ogni tipo di
sensori e piattaforme, la sincronia e integrazione di tutte le attività
operative, e la trasmissione rapida e continua di prodotti a operatori umani,
macchine e decisori in tutti i dominii.[12]
Quali dunque le capacità e competenze su cui il SISR dovrebbe puntare
per essere in grado di cogliere le opportunità generate dalla strategia di
collegamento dell’intelligence USA? Essenziale è che esse rispondano
alla percezione della competizione come di un confronto essenzialmente
tecno-economico, e che siano complementari alle capacità espresse dal sistema
d’intelligence USA.
In primo luogo dunque il SISR dovrebbe rafforzare le proprie capacità
di raccolta e analisi in ambito economico e tecnologico. La questione non è
nuova, il dibattito sul rafforzamento dell’intelligence economica risale
agli anni 90, con il lavoro delle commissioni Ortona (1992) e Jucci (1997).[13]
Approssimativamente nello stesso periodo inoltre in seno al Comitato Esecutivo
per i Servizi di Informazione e Sicurezza (CESIS) fu attivato un “gruppo
permanente per l’intelligence economica”. Di recente l’ex direttore del SISDE
Mori ha rilanciato l’idea di un organismo collegiale dove siano rappresentati il
Dipartimento delle Informazioni per la Sicurezza (DIS), le due agenzie (Aisi e
Aise), i ministeri interessati e le associazioni degli imprenditori. Nel caso
specifico tuttavia la questione chiave sarebbe, in coerenza con quello che è
l’approccio USA all’intelligence economico-tecnologica, adottare una
postura proattiva, che includa attività offensive su base continuativa nei
confronti non solo della Cina e dei suoi principali partner economici e
tecnologici, ma anche di imprese e enti privati riconducibili a quello che
potremmo chiamare “l’ecosistema tecno-economico” cinese.
In secondo luogo, il SISR dovrebbe investire sullo sviluppo ulteriore
delle proprie capacità operative in aree in cui gode di un vantaggio competitivo,
ed in cui esse possano impiegarsi in maniera complementare a quelle del sistema
d’intelligence statunitense. La scelta più logica appare l’area del
Mediterraneo, dove da diversi decenni ormai il sistema d’intelligence
italiano conduce attività operativa di ampio respiro. Proprio nel Mediterraneo
infatti negli ultimi anni la Cina ha, con discrezione, ampliato la propria
presenza attraverso grandi aziende private (Shanghai
International Port Group, China Merchants) e pubbliche (COSCO, China
Communications and Construction Company) stipulando accordi commerciali di
vario tipo, accordi per partecipazioni nei porti di paesi situati lungo rotte
marittime vitali per la Belt and Road Initiative, e acquisendo aziende di medie
dimensioni, spesso allo scopo di avere accesso a tecnologie Europee.[14]
Il necessario presupposto ovviamente, come evidenziano gli esempi di UK
e Svezia durante la Guerra Fredda, è che il sistema d’intelligence
italiano goda di un buon livello di “interoperabilità” con quello USA. Ciò, a
sua volta, richiede che i vertici dell’apparato informativo proseguano, e
auspicabilmente diano ulteriore impulso, a quel processo di acquisizione e
integrazione di tecnologie dell’informazione di ultima generazione, sensori
avanzati, Intelligenza Artificiale e sistemi di apprendimento automatico, che
sembra essere iniziato da qualche anno.
[6] US Department of
State, Foreign Relations of the United States,
1951, Vol. I, National Security Affairs, Foreign Economic
Policy, Washington DC, Government
Printing Office, 1979 (FRUS 1951), Doc. 18 Attachment to Memorandum for the
National Security Council by the Executive Secretary, 8 maggio 1951.
[8] Niccolò Petrelli, “Alcide De Gasperi e le Origini
del Servizio Informazioni Forze Armate (SIFAR)”, in Mario Caligiuri (a
cura di) De Gasperi e L’Intelligence (in corso di pubblicazione).
[10]Intelligence
Innovation. Repositioning for Future Technology Competition, Second Intelligence Interim Panel Report (IPR) of the Special
Competitive Studies Project (SCSP), Aprile 2024.
[11] Brandon Kirk
Williams, The Innovation Race: US-China Science and Technology Competition
and the Quantum Revolution (Washington DC: Woodrow Wilson Center, 2023).
[14] Claudia De Martino,
The Growing Chinese Presence in the Mediterranean, Med-Or Geopolitics, 22 April
2024, https://www.med-or.org/en/news/la-crescente-penetrazione-cinese-nel-mediterraneo.
Iran, Israele, Hamas, Russia, NATO: il commento di C. Bertolotti a SKY TG24
La presentazione di Gaza Underground – il libro, a SKY TG24: le incognite e le difficoltà nella guerra urbana e sotterranea. E ancora: la morte del presidente di Raisi e la sua successione: quali ripercussioni a livello interno ed esterno? La Russia minaccia di ridefinire i confini marittimi: provocazione o atto deliberato?
Il commento di Claudio Bertolotti a TIMELINE, SKY TG24 (puntata del 22 maggio 2024).
Terrorismo: lo Stato islamico e i campionati di calcio.
di Claudio Bertolotti. Dall’intervista di Giampaolo Musumeci per Radio 24 – Nessun Luogo è Lontano del 9 aprile 2024.
Il Cairo, 9 apr. (Adnkronos) – Il sedicente Stato Islamico, tornato a spaventare l’Europa dopo l’attentato a Mosca, ha minacciato di lanciare un attacco contro i quattro stadi in cui da stasera si disputeranno i quarti di finale di Champions League. Al-Azaim, uno degli organi di propaganda dell’Isis, ha confermato queste intenzioni pubblicando l’immagine dei quattro stadi in cui si disputeranno le partite di andata – il Parco dei Principi di Parigi, il Santiago Bernabeu di Madrid, il Metropolitan sempre di Madrid e l’Emirates di Londra – accompagnata dalla didascalia “Uccideteli tutti”.
Una necessaria premessa: l’esperienza dell’ISIS, così come l’abbiamo conosciuta in Iraq e Siria si è conclusa nel giugno 2014 con la proclamazione del Califfato da parte di al-Baghdadi e l’istituzione dello Stato islamico. L’ISIS non esiste più, al suo posto lo Stato islamico dunque. Non è una precisazione da poco, perché segna l’avvio dell’epoca post-territoriale del movimento, quella che stiamo osservando e subendo oggi, sia in Occidente, sia in Medioriente come dimostra la forza sempre più manifesta di questo gruppo in particolare in Siria e Afghanistan.
Quanto seria è questa minaccia? Ricordiamo una allerta simile il 30 marzo in Germania.
Un primo aspetto. In questo caso, come nella maggior parte degli episodi, non è lo Stato islamico ma i suoi gruppi affiliati a chiamare alla lotta. E quella attuale sembra non tanto una avvisaglia quanto un appello a colpire, e dunque non una minaccia diretta. Anche perchè, come ci ha dimostrato la storia recente dello Stato islamico e dei suoi affiliati in franchise, quando il gruppo colpisce lo fa senza preavvertire – di fatto sfruttando l’effetto sorpresa per ottenere il massimo dei risultati. Quanto accaduto in Russia ne è una conferma. Però, e questo è il secondo aspetto, coerentemente con gli attacchi degli ultimi anni, attribuiti o rivendicati dallo Stato islamico, è l’appello a colpire che viene colto da singoli soggetti, o più raramente da parte di piccoli gruppi, spesso disorganizzati o scarsamente organizzati, che costituisce la forza propulsiva del gruppo che, di norma e per evidente opportunità, rivendica solamente quelli di successo, una minima parte, non citando quelli invece più numerosi che si concludono con un risultato fallimentare.
Dopo l’attentato a Mosca, queste minacce e l’arresto ieri a Roma di un tajiko ex miliziano Isis, ci sono a tuo parere le condizioni per capire quale sia la strategia dell’Isis? Sta rialzando la testa? Riacquisendo forza?
Lo Stato islamico sta rialzando la testa, e lo sta facendo in maniera dirompente ed efficace, riportandoci sul piano emotivo e del terrore ai terribili anni 2015-2017 quando l’Europa fu travolta da una serie di eventi dirompenti, a loro volta in grado di riportare le emozioni agli attacchi dial-Qa’idain Europa del 2004, a Madrid e a Londra. Oggi è sufficiente guardare alla Siria, dove si pensava – complici anche i riflettori mediatici rivolti altrove – che lo Stato islamico fosse stato sconfitto: non è così. Al contrario, l’aumento progressivo di attacchi dello Stato islamico, gli assalti continui e ripetuti alle carceri per liberare i combattenti detenuti dal regime siriano, la capacità di colpire sostanzialmente ovunque. È un campanello d’allarme che suona molto forte e che anticipa una nuova ondata che si autoalimenta: dalla retorica della vittoria talebana in Afghanistan, alla competizione con i talebani, all’aumentare degli affiliati, singoli e gruppi dal Medioriente al Sud-Est asiatico, fino all’Europa. Non uno Stato islamico ex-novo, ma è un fenomeno che si sta risvegliando.
Russia: attentato a Crocus City Hall. Bertolotti (Ispi): Mosca paga aiuto a talebani e Siria in lotta a Stato Islamico (La Presse).
Roma, 23 mar. (LaPresse) – “In Afghanistan la Russia dialoga con la frangia più anziana dei talebani contribuendo a quel ciclo di intelligence che consente ai talebani stessi di combattere lo Stato islamico del Khorasan (Is-Kp)”, quindi l’attentato a Mosca per il gruppo jihadista “è un modo per dire ‘tu aiuti i talebani a colpirci e noi colpiamo te‘”. Così a LaPresse Claudio Bertolotti, ricercatore dell’Istituto per gli studi di politica internazionale (Ispi) e direttore di Start Insight, commentando l’attentato nella Crocus City Hall, a nordovest della capitale russa. La Russia, prosegue, ha anche “un ruolo specifico e ben definito, da una parte, nella lotta al terrorismo islamico” e dall’altra nel sostegno in Siria al presidente Bashar al Assad nel contrasto “a tutti i gruppi sunniti ribelli, compresi quelli affiliati allo Stato islamico“.
Roma, 23 mar. (LaPresse) – “E’ molto difficile tenere sotto controllo e prevenire un attacco” come quello avvenuto alla Crocus City Hall, a nordovest di Mosca, rivendicato dall’Isis. Così a LaPresse Claudio Bertolotti, ricercatore dell’Istituto per gli studi di politica internazionale (Ispi) e direttore di Start Insight. “La storia recente, sia in Europa che in Russia”, spiega, ha dimostrato quanto sia difficile prevedere attentati di questo tipo, “sia quelli organizzati, sia quelli emulativi, ovvero portati avanti da singoli soggetti che si rifanno all’ideologia dello Stato islamico ma agiscono in modo autonomo”. (segue)
Roma, 23 mar. (LaPresse) – Gli Stati Uniti, sottolinea Bertolotti, avevano avvertito sul rischio di attentati in Russia “perché hanno un’ottima capacità di raccolta di informazioni legate all’intelligence associata al dialogo con la nuova leadership talebana” in Afghanistan che è “acerrima nemica dello Stato Islamico del Khorasan (Is-Kp)”. Washington, prosegue il ricercatore Ispi, ha “quindi raccolto informazioni e le ha messe e a diposizione della Russia che ha anche messo in atto misure preventive ma è impossibile organizzare in tutto il Paese un sistema efficace al 100%“.
Roma, 23 mar. (LaPresse) – “In Europa non sono mai diminuiti i tentativi di attacchi terroristici che si attestano sui 10-15 l’anno. E’ però diminuita”, rispetto a qualche anno fa, “l’efficacia e quindi anche l’attenzione mediatica“, che porta lo Stato Islamico a rivendicare solo gli attentati “che hanno successo”. Così a LaPresse Claudio Bertolotti, ricercatore dell’Istituto per gli studi di politica internazionale (Ispi) e direttore di Start Insight, commentando l’attentato nella Crocus City Hall, a nordovest di Mosca. La strage rivendicata “è un grande rilancio per lo Stato Islamico”, spiega. C’è poi, prosegue Bertolotti, l’appello di Hamas a tutti i musulmani, dopo l’inizio della guerra con Israele, “a colpire ovunque” gli alleati di Tel Aviv, e questo rappresenta “una minaccia sostanziale” anche per l’Europa.
Roma, 23 mar. (LaPresse) – Il Cremlino ha “tutto l’interesse a parlare di una responsabilità di Kiev” nell’attacco nella Crocus City Hall, a nordovest di Mosca, poi rivendicato dall’Isis, “perché questo consente di confermare la minaccia rappresentata dall’Ucraina di fronte all’opinione pubblica russa“. Così a LaPresse Claudio Bertolotti, ricercatore dell’Istituto per gli studi di politica internazionale (Ispi) e direttore di Start Insight. “E’ un modo per spostare la responsabilità contro un obiettivo che si sta già colpendo”, spiega, un messaggio anche “per quelle frange dell’opinione pubblica russa che dopo due anni cominciano a non essere più convinte” sulla guerra. Bertolotti esclude una responsabilità ucraina nell’attacco, sia per le “tecniche e procedure” usate dai terroristi sia per l’obiettivo che sarebbe “appagante” per l’Ucraina, in quanto “colpire civili nella narrazione di un popolo che si difende da un’aggressione non è vincente”.
Italia, riforma dell’intelligence: “lavorare sul funzionamento, non sulla struttura”
Nel 2023 il governo
italiano ha avviato una riflessione attorno a una riforma dell’Intelligence che
dovrebbe vedere la luce il prossimo anno.
In cosa consiste questo cambiamento, quali sono le ragioni, come funziona il sistema informativo ma soprattutto, come e dove bisognerebbe intervenire? Ecco le risposte del nostro esperto sul tema, il Senior Research Fellow Niccolò Petrelli, docente di Studi Strategici all’Università Roma Tre.
Perché riformare il
sistema informativo italiano?
Il nostro sistema informativo soffre di problemi di funzionamento, come sottolineato in diverse occasioni da addetti ai lavori, la sua efficacia è minata dalla persistente frammentazione tra le tre componenti, il DIS (Dipartimento Informazioni per la Sicurezza), l’AISE (Agenzia Informazioni e Sicurezza Esterna) e l’AISI (Agenzia Informazioni e Sicurezza Interna), un qualche tipo di intervento per correggere il problema è necessario.
l’efficacia del sistema informativo è minata dalla persistente frammentazione tra le tre componenti, il DIS, l’AISE e l’AISI
La creazione di un
servizio unico, ovvero la centralizzazione del sistema, è una soluzione
praticabile?
Certamente, ma ci sono ostacoli burocratici non da poco, nonché timori e resistenze che, sulla scorta della travagliata storia degli apparati informativi nell’Italia repubblicana, la proposta di creare un servizio informazioni unificato potrebbe generare in parte della classe politica e dell’opinione pubblica. Modificare l’architettura organizzativa del sistema di intelligence inoltre non è l’unica opzione per risolvere il problema della frammentazione e migliorarne la performance. Una soluzione alternativa potrebbe essere lavorare sul funzionamento del sistema, invece che sulla sua struttura.
La letteratura sulla progettazione organizzativa mostra chiaramente che l’elemento chiave per rendere un’organizzazione efficace è allineare i suoi processi di lavoro con la funzione da essa espletata e, soprattutto, con l’ambiente in cui l’organizzazione opera. Chiaramente sia un assetto centralizzato che uno decentralizzato hanno i propri vantaggi e svantaggi, tuttavia una serie di fattori sembrano rendere quest’ultimo più appropriato per il nostro sistema di intelligence oggi.
Infatti, in primo luogo è noto che un assetto decentralizzato risulta adatto per organizzazioni che, come i servizi informativi, operano oggi a beneficio di vari “clienti”; in secondo luogo, una struttura decentralizzata come quella attuale, promuovendo flessibilità, appare più in linea con la natura instabile e cangiante del contesto in cui il sistema informativo italiano si trova oggi ad operare; terzo ed ultimo, i problemi di coordinamento che inevitabilmente sono associati ad una struttura decentralizzata possono essere oggi meglio gestiti grazie alla disponibilità di sistemi e tecnologie digitali che favoriscono comunicazione, pianificazione e monitoraggio delle attività quasi in tempo reale.
una soluzione alternativa potrebbe essere lavorare sul funzionamento del sistema, invece che sulla sua struttura
Come procedere dunque?
Il costrutto-guida teorico
più adatto credo sia il concetto di “integrazione” (Jointness). Nella
teoria dell’intelligence con “integrazione” si fa riferimento ad un
livello di interazione tra le varie componenti del sistema più avanzato
rispetto a forme di collaborazione occasionali, che
sono piuttosto frequenti, come la condivisione di strutture (sistemi,
database), e prodotti (rapporti, analisi) o la formazione di gruppi di lavoro ad
hoc. L’“integrazione” si riferisce infatti alla creazione di nuove capacità
sistemiche attraverso la fusione delle risorse e delle competenze delle varie
componenti dello stesso. Tre sono le linee di riforma ritenute essenziali per
la creazione di tali capacità sistemiche: ridondanza, riordino dei processi di
lavoro, autonomia. La ridondanza si riferisce alla generazione all’interno
delle varie componenti del sistema di surplus di competenze analoghe rispetto
alle rispettive esigenze, sia per quanto concerne metodologie di raccolta delle
informazioni sia in relazione a tecniche analitiche.
Il secondo elemento, il
riordino dei processi lavorativi, contempla invece che all’interno delle varie
componenti del sistema, accanto ai classici processi lineari, paralleli e
funzionalmente segmentati, si sviluppino anche in pari misura processi “di
rete” che eliminino la tradizionale separazione tra la raccolta e
l’elaborazione delle informazioni, ad esempio attraverso l’istituzionalizzazione
di gruppi di lavoro che, in ambiti specifici, operino congiuntamente lungo l’intero
“ciclo dell’intelligence” su base permanente.
Infine, per quanto riguarda l’autonomia, ci si riferisce al trasferimento di autorità pratica dai capi reparto ai sottoposti in un modello analogo al “mission command” da tempo in uso nelle forze armate di molti paesi occidentali, in cui i componenti di ogni unità godono della massima autonomia nella gestione dei compiti affidati dai vertici che si limitano, da parte loro, a operare come facilitatori, “abilitatori” e “sintetizzatori” dei prodotti finali.
La teoria fa apparire le
cose sempre semplici e lineari, ma come e dove bisognerebbe intervenire? Che
cosa ci dice di rilevante in merito la storia del sistema informativo italiano?
Storicamente il sistema di intelligence della Repubblica italiana ha mostrato una più che buona predisposizione all’integrazione orizzontale, sia all’interno delle singole agenzie, sia nelle interazioni esterne tra le stesse. Per quanto riguarda il primo aspetto, bisogna ricordare che già il primo apparato informativo militare della repubblica, il Servizio Informazioni Forze Armate (SIFAR), era strutturato in due branche principali, una offensiva e l’altra difensiva ognuna delle quali deputata alla gestione di entrambe le funzioni principali, raccolta e analisi delle informazioni, nei rispettivi ambiti di competenza. I successori del SIFAR, il Servizio Informazioni Difesa (SID), il Servizio Informazioni e Sicurezza Miliare (SISMI), così come poi il Servizio Informazioni e Sicurezza Democratica (SISDE) pur sviluppando strutture più articolate, hanno sempre mantenuto assetti organizzativi di tipo ibrido in cui le funzioni di raccolta e analisi erano compartimentate in alcuni ambiti e fuse in altri.
storicamente il sistema di intelligence della Repubblica italiana ha mostrato una più che buona predisposizione all’integrazione orizzontale
Per
quanto riguarda le interazioni tra le varie agenzie, dalla storia del sistema
informativo italiano emerge chiaramente come, anche in situazioni di accesa
rivalità, le varie componenti abbiano dimostrato eccellenti capacità sia di
coordinamento che di cooperazione. Tra il 1951 ed il 1954 SIFAR e la Divisione
Affari Riservati (DAR) del Ministero dell’Interno collaborarono efficacemente
attraverso tavoli di lavoro a scadenza regolare per coordinare le penetrazioni
della rete informativa Los Angeles, impiantata dall’intelligence
militare USA nell’Italia nordorientale (sfruttando ex-ufficiali nazisti ed i
loro collaboratori) e tentare di appropriarsene.
Anche la documentazione disponibile sul caso del rapimento di Aldo Moro mostra una notevole attitudine all’integrazione orizzontale da parte dell’apparato informativo. Infatti, in una condizione di gravissima crisi, il Comitato Esecutivo per le Informazioni e la Sicurezza – CESIS, il Servizio Informazioni e Sicurezza Militare – SISMI, ed il Servizio Informazioni e Sicurezza Democratica – SISDE, in diverse sedi (i noti “Comitati” istituiti dall’allora Ministro dell’Interno Cossiga) cooperarono abbattendo de facto le barriere tra raccolta ed analisi, condividendo non solo informazioni, ma in molti casi comunicandone le fonti, e conducendo analisi congiunte di specifici eventi, così come dell’evoluzione generale della situazione. Nonostante la mancanza di risultati rispetto all’obiettivo primario di fornire informazioni rilevanti per la liberazione dell’ostaggio, la collaborazione tra le componenti del sistema informativo che ebbe luogo durante i quasi due mesi del sequestro Moro si sarebbe rivelata di notevole importanza nel periodo immediatamente successivo, non solo come “esperimento organizzativo” utile a definire percorsi di cooperazione, ma anche per sviluppare il quadro informativo alla base delle operazioni anti-terrorismo condotte sotto il comando del Generale Dalla Chiesa.
la documentazione d’archivio disponibile evidenzia importanti lacune in relazione alla dimensione verticale dell’integrazione
Al contrario, la documentazione d’archivio disponibile evidenzia importanti lacune in relazione alla dimensione verticale dell’integrazione. Il principale organo di coordinamento e sintesi informativa creato dalla legge 801/1977, ovvero il CESIS, nel corso degli anni ha svolto un ruolo sempre più incisivo, i suoi poteri tuttavia sono de facto rimasti più circoscritti rispetto a quanto effettivamente previsto nella disciplina di legge. Ciò, a sua volta, ha fatto sì che in ultimo l’efficacia del CESIS sia storicamente rimasta molto legata alle capacità individuali del Segretario Generale.
Da
quanto ha detto sembra si possa concludere che gli interventi da attuarsi
sull’apparato informativo dovrebbero capitalizzare sul buon livello di
integrazione orizzontale esistente e, al contempo, correggere lo scarso livello
di integrazione verticale, è così?
Si. Non possiamo
ovviamente essere sicuri che l’attuale sistema d’intelligence italiano
sia ancora caratterizzato da alti livelli di integrazione orizzontale di cui
abbiamo parlato prima. L’ipotesi più plausibile, tuttavia, è la situazione non
sia cambiata molto da quel punto di vista, e che la creazione del Dipartimento
delle Informazioni per la Sicurezza (DIS) in luogo del CESIS, abbia solo in
parte sanato le carenze in materia di integrazione verticale. Gli interventi
sul sistema di intelligence dovrebbero dunque mirare a: espandere lo
spazio di interazione delle due agenzie operative al fine di rafforzare
ulteriormente l’integrazione orizzontale, e consentire al DIS di perseguire quelle che
potremmo chiamare forme di “integrazione verticale a monte” sul
processo di produzione dell’intelligence.
Come visto in precedenza nella cultura organizzativa di entrambe le agenzie operative esiste una forte attitudine alla fusione di raccolta e analisi, così come, a mettere in pratica sia all’interno che all’esterno, processi di lavoro congiunti e non funzionalmente segmentati. Al fine di sfruttare questo vantaggio comparato, la riforma del sistema dovrebbe puntare sull’incrementare l’autonomia, spingendola quanto meno a livello di aree (introdurre ridondanza è più semplice e può essere fatto attraverso il reclutamento). Ciò rafforzerebbe ulteriormente l’integrazione orizzontale creando dei potenziali spazi di lavoro congiunti tra le agenzie operative da attivarsi in base alle necessità.
la riforma del sistema dovrebbe puntare sull’incrementare l’autonomia, spingendola quanto meno a livello di aree
Per quanto riguarda l’integrazione verticale, in cui invece come si è visto il sistema è relativamente debole, una soluzione potrebbe essere rappresentata dal consentire al DIS di integrare all’interno delle proprie attività un maggior numero di “passaggi intermedi” nel processo di produzione dell’intelligence. In altre parole dovrebbe essere consentito al Dipartimento di esercitare un ruolo di coordinamento (operando di fatto come “abilitatore”/”facilitatore”) sulle attività congiunte delle agenzie operative fino al livello più basso a cui si intende spingere l’integrazione orizzontale. Solo in tal modo sembra possibile lasciarsi definitivamente alle spalle le lacune croniche di integrazione verticale di cui il sistema sembra soffrire dal 1977.
Da ultimo, vale la pena ribadire che, come più volte sottolineato, essenziale per il rafforzamento dell’integrazione e la creazione di un surplus capacitivo è il reintegro del Reparto Informazioni per la Sicurezza (RIS) nel Sistema di Informazione per la Sicurezza della Repubblica. Ciò alla luce del fatto che il RIS dispone di una serie di risorse per la raccolta tecnica la cui condivisione in un sistema d’intelligence relativamente piccolo come quello italiano potrebbe essere di fondamentale importanza.
la soluzione al problema della frammentazione non passa dalla centralizzazione del processo di produzione dell’intelligence ma dalla centralizzazione della conoscenza
In sintesi, dunque, la soluzione qui prospettata potrebbe risolvere il problema della frammentazione non attraverso la centralizzazione del processo di produzione dell’intelligence, come avverrebbe con la creazione di servizio unico, ma mediante la centralizzazione del suo output, ovvero della conoscenza.
Niccolò Petrelli è
Ricercatore presso il Dipartimento di Scienze Politiche dell’Università Roma
Tre, dove insegna Studi Strategici, e Senior Research Fellow per Start InSight.
📌#ReaCT2023 The 4th annual Report on Terrorism and Radicalisation in Europe ⬇📈launches on 23rd May. Don't miss it! 📊📚Numbers, trends, analyses, books, interviews👇 pic.twitter.com/KLIWWlrJXS
🔴📚 OUT SOON! #ReaCT2023 Annual Report on Terrorism and Radicalisation in Europe | Start Insight ⬇ 16 articles by different authors discuss current trends and numbers. Available in Italian and English startinsight.eu/en/out-soon-r…
🔴@cbertolotti1 a FanPage sulle varie ipotesi dell'attacco👉"(...) non si tratterebbe di droni in grado di fare danni significativi, ma piuttosto di una tipologia di equipaggiamento in grado di fare danni limitati con l'obiettivo di portare l'attenzione mediatica sulla questione" twitter.com/cbertolotti1/s…
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale
Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici.L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.