{"id":5226,"date":"2015-02-27T15:47:59","date_gmt":"2015-02-27T14:47:59","guid":{"rendered":"http:\/\/www.osservatorioanalitico.com\/?p=5226"},"modified":"2015-02-27T17:34:17","modified_gmt":"2015-02-27T16:34:17","slug":"brevi-riflessioni-sullintelligence-jihadista-i-suoi-metodi-di-reclutamento-1","status":"publish","type":"post","link":"https:\/\/www.osservatorioanalitico.com\/?p=5226","title":{"rendered":"Brevi riflessioni sull\u2019intelligence Jihadista: i suoi metodi di reclutamento.1."},"content":{"rendered":"<p style=\"text-align: justify;\"><em>Il fenomeno dei <\/em>foreign fighters<em> diventa sempre pi\u00f9 pressante e pericoloso. Ma come vengono arruolati. Perch\u00e9? Un tentativo di analisi.<\/em><\/p>\n<p style=\"text-align: justify;\"><em>Il Direttore scientifico: Maria Gabriella Pasqualini\u00a0<\/em><\/p>\n<p style=\"text-align: justify;\">Nell\u2019ambito delle operazioni condotte dalle Forze della Coalizione, contro le cellule terroristiche dell\u2019ISIS e di Al-Qaeda, non sembra siano stati raggiunti obbiettivi significativi n\u00e9 sul piano militare n\u00e9 tanto meno sul livello intelligence. E\u2019 ormai chiaro che la sola opera di repressione tramite le strategie convenzionali di lotta a fenomeni di insurgency non sono pi\u00f9 efficaci. La logistica delle forze jihadiste \u00e8 sostanzialmente diversa da quella degli eserciti moderni. Pur organizzati come un esercito regolare, le formazioni islamiche riescono ad operare con una flessibilit\u00e0 che la macchina bellica tradizionale occidentale non riesce ad arginare. Questo avviene perch\u00e9 l\u2019esercito Jihadista ha un <em>centro di gravit\u00e0<\/em> diverso da quello degli eserciti convenzionali.<\/p>\n<div id=\"attachment_5232\" style=\"width: 160px\" class=\"wp-caption alignleft\"><img aria-describedby=\"caption-attachment-5232\" decoding=\"async\" loading=\"lazy\" class=\"size-full wp-image-5232\" src=\"http:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/images5.jpeg\" alt=\"La polizia inglese avrebbe individuato il nome di Jihadi John\" width=\"150\" height=\"100\" \/><p id=\"caption-attachment-5232\" class=\"wp-caption-text\">La polizia inglese avrebbe individuato il &#8216;vero&#8217; nome di Jihadi John<\/p><\/div>\n<p style=\"text-align: justify;\">Dispone, infatti, di un COG (Centro di Gravit\u00e0) in grado di garantire una flessibilit\u00e0 tale da ovviare a tutti quegli elementi che porrebbero in uno stato di crisi le strutture logistiche di un esercito tradizionale. Le forze di Al Baghdadi sono sostanzialmente diverse da quelle affrontate in teatri come Afghanistan e Iraq. Il soldato Jihadista non \u00e8 solamente pervaso dall\u2019ideologia Islamica radicale ma probabilmente \u00e8 a buon diritto (almeno per ci\u00f2 che riguarda i quadri degli \u201cufficiali\u201d) un vero professionista della guerra e dell\u2019intelligence. Possiede capacit\u00e0 di combattimento avanzato e soprattutto di occultamento a livello informativo; pertanto a buon diritto possiamo considerarlo un avversario davvero temibile e completo.<\/p>\n<p style=\"text-align: justify;\">Per comprenderne a pieno la determinazione, si pensi che i soggetti reclutati prima di poter combattere sulla linea del fronte, compiono un intenso addestramento non solo fisico ma anche psicologico che \u00e8 volto a disgregare i principi di autoconservazione fisica e qualsiasi tipo di barriera morale, per poter ricostruire la coscienza e plasmarla secondo quelle che sono le esigenze operative.<\/p>\n<p style=\"text-align: justify;\">Questi processi di ricondizionamento mentale, non sono diversi da quelli utilizzati per estorcere informazioni a soggetti imprigionati. Manuali sugli interrogatori della CIA (Central Intelligence Agency) scritti a cavallo tra gli anni sessanta e ottanta, descrivono come \u201ctecniche coercitive\u201d, quelle usate per ottenere informazioni dai soggetti attraverso un percorso di disgregazione della coscienza del soggetto.<\/p>\n<p style=\"text-align: justify;\">I due manuali della CIA alla quale si fa riferimento sono <em>Human Resource Exploitation Training Manual\u201d<\/em> del 1983 e il famoso <em>Kubark Counterintelligence Interrogation<\/em> del luglio 1963. Il <em>Kubark<\/em> comprende una sezione dettagliata su quello che viene chiamato: \u201cThe coercive counterintelligence interrogation of resistant sources\u201d. Le sottosezioni di questo capitolo individuano quelli che sono gli elementi in grado di condizionare un soggetto per abbatterne le barriere morali e renderlo collaborativo. Queste tecniche impiegano elementi quali: le minacce fisiche, la paura, il dolore, e la denutrizione.<\/p>\n<div id=\"attachment_5234\" style=\"width: 139px\" class=\"wp-caption alignright\"><img aria-describedby=\"caption-attachment-5234\" decoding=\"async\" loading=\"lazy\" class=\"size-medium wp-image-5234\" src=\"http:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/cia-document-human-manipulation-kubark-counterintelligence-interrogation-manual-central-intelligence-agency-paperback-cover-art-129x200.jpg\" alt=\"cia-document-human-manipulation-kubark-counterintelligence-interrogation-manual-central-intelligence-agency-paperback\" width=\"129\" height=\"200\" srcset=\"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/cia-document-human-manipulation-kubark-counterintelligence-interrogation-manual-central-intelligence-agency-paperback-cover-art-129x200.jpg 129w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/cia-document-human-manipulation-kubark-counterintelligence-interrogation-manual-central-intelligence-agency-paperback-cover-art.jpg 200w\" sizes=\"(max-width: 129px) 100vw, 129px\" \/><p id=\"caption-attachment-5234\" class=\"wp-caption-text\">cia-document-human-manipulation-kubark-counterintelligence-interrogation-manual-central-intelligence-agency-paperback<\/p><\/div>\n<p style=\"text-align: justify;\">Questi principi sono stati studiati alla luce dell\u2019esperienza contro-insurrezionale che la CIA mise in atto durante la campagna Vietnam. Una delle raccomandazioni che viene pi\u00f9 volte rimarcata, \u00e8 la capacit\u00e0 dell\u2019interrogatore di manipolare l&#8217;ambiente del soggetto per creare situazioni spiacevoli o intollerabili, interrompendo i modelli di tempo, spazio, e la percezione sensoriale del soggetto. Attraverso un costante utilizzo di questa manipolazione, la coscienza della recluta viene demolita per essere ricondizionata secondo un sistema di valori totalmente inaccettabili rispetto a quelli originali.<\/p>\n<p style=\"text-align: justify;\">Il risultato di questi studi sulla capacit\u00e0 di influenzare il soggetto deriva da un programma dell\u2019agenzia americana durante gli anni sessanta. Inizialmente conosciuto come <em>Project Bluebird<\/em> (Merlo blu) o <em>Project<\/em> <em>Artichoke<\/em> (Carciofo) \u00e8 stato rinominato come <em>MKUltra <\/em>(Le due lettere MK costituiscono il criptonimo della divisione tecnica dell\u2019agenzia, mentre la parola Ultra \u00e8 la sigla che indicava il livello pi\u00f9 classificato per l\u2019intelligence durante la seconda guerra mondiale e fu usato perch\u00e9 il progetto derivava da studi nazisti venuti in possesso dell\u2019Ufficio del Servizio Strategico in seguito all\u2019operazione <em>Paperclip<\/em>)<em>. <\/em><\/p>\n<p style=\"text-align: justify;\">Il perno attorno al quale ruotava il progetto della CIA era il controllo del comportamento di determinati soggetti attraverso un ricondizionamento mentale che avveniva tramite coercizione fisica e farmacologica. Lo studio era destinato in origine alla creazione di operativi ombra, che sarebbero stati attivati in maniera silente per mezzo d\u2019induzione di stimoli subliminali. I soggetti in seguito all\u2019attivazione avrebbero eseguito un programma che era stato preconfezionato durante il periodo di ricondizionamento. Durante l&#8217;adempimento l\u2019io cosciente e la scala dei valori del soggetto sarebbero state momentaneamente in stasi, fino alla fine del compito assegnato. Facile comprendere quale fosse il fine ultimo del progetto durante l\u2019epoca della guerra fredda, cio\u00e8 la creazione di un sistema d\u2019arma per operazioni di <em>kill targeting<\/em>.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" loading=\"lazy\" class=\" size-medium wp-image-5235 alignleft\" src=\"http:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/3837726682_dbb1eb6807-254x200.jpg\" alt=\"3837726682_dbb1eb6807\" width=\"254\" height=\"200\" srcset=\"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/3837726682_dbb1eb6807-254x200.jpg 254w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/3837726682_dbb1eb6807-300x236.jpg 300w, https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/3837726682_dbb1eb6807.jpg 500w\" sizes=\"(max-width: 254px) 100vw, 254px\" \/>Durante la guerra dei Mujaheddin contro i sovietici in Afghanistan le SAD (<em>Special Activites Division<\/em>) della CIA che hanno formato molti dei quadri ufficiali di Al Qaeda, poi passati con l\u2019ISIS, a seguito della guerra fratricida fra i due gruppi. Questo ha fatto si che i reclutatori jihadisti mettessero in opera sul terreno quanto imparato dai loro istruttori su: interrogatori, propaganda e il ricondizionamento dei combattenti.<\/p>\n<p style=\"text-align: justify;\">Il compito del reclutatore \u00e8 tra pi\u00f9 pericolosi che un combattente sia in grado di eseguire. L\u2019affiliato alla cellula jihadista che si occupa del reclutamento, infatti, pi\u00f9 di tutti gli altri membri della falange terrorista, corre i rischi maggiori nell\u2019essere ucciso o imprigionato. A tal fine \u00e8 bene comprendere che il reclutatore possiede una formazione analitica particolare e non \u00e8 uno jihadista come gli altri: \u00e8 in grado di utilizzare quelle che sono le deficienze del sistema per nascondersi al suo interno e sfruttarle come catalizzatore nei confronti dei soggetti individuati. Egli \u00e8 in grado di comprendere e utilizzare a suo favore quelli che sono gli indicatori sociali che potrebbero invogliare una persona a prendere parte alla jihad.<\/p>\n<p style=\"text-align: justify;\">I <em>marker<\/em> dei soggetti suscettibili alla radicalizzazione e al ricondizionamento possono essere davvero innumerevoli e variegati. Alcuni di questi possono essere costituiti da indicatori di vulnerabilit\u00e0 quali: necessit\u00e0 di dominare gli altri, avidit\u00e0, bisogno di difendersi contro le minacce, voglia di avventura e frequentemente patologie psichiche. A questi elementi spesso si aggiunge un orientamento anticonformista, seguito da un livello d\u2019istruzione medio basso. Quest\u2019ultimo aspetto sembrerebbe essere coadiuvato da alcuni <em>case study<\/em> i quali evidenziano la tendenza al reclutamento nei quadri della truppa di soggetti con un livello d\u2019istruzione basso. I primi soggetti dei test di MKUltra, infatti, erano costituiti da persone dal basso livello culturale. Un soggetto con un background culturale elevato oppone maggior resistenza poich\u00e9 il suo sistema di valori \u00e8 ancorato a una solidit\u00e0 scientifica. E\u2019 l\u2019instillazione del dubbio non coadiuvato da una saldezza culturale adeguata a incrinare e far breccia nel sistema di valori di un individuo.<\/p>\n<p style=\"text-align: justify;\">Un altro indicatore di vulnerabilit\u00e0 molto importante \u00e8 costituito dall\u2019insoddisfazione personale verso un mondo nel quale non si riesce a trovare uno sbocco professionale o si ha una scarsa convinzione in se stessi.<\/p>\n<p style=\"text-align: justify;\">L\u2019agente Jihadista che voglia, con le sue capacit\u00e0, ottenere la collaborazione di un soggetto per poi reclutarlo segue un modus operandi particolare che non sempre \u00e8 ripetitivo, ma varia da soggetto a soggetto e dalle capacit\u00e0 empatiche del reclutatore.<\/p>\n<p style=\"text-align: justify;\">(continua)<\/p>\n<p style=\"text-align: justify;\">Bibliografia sintetica per un approfondimento, rintracciabile sul web:<\/p>\n<p style=\"text-align: justify;\">Central Intelligence Agency, <em>Kubark counterintelligence interrogation<\/em>, Luglio 1963.<\/p>\n<p style=\"text-align: justify;\">Central Intelligence <em>Agency, Human Resource Exploitation Training Manual<\/em>, Luglio 1983.<\/p>\n<p style=\"text-align: justify;\">United States Joint Force Command, <em>Commander\u2019s Handbook for Joint Support to Distributed Forces Joint Warfighting Center and Joint Concept Development and Experimentation Directorate<\/em>, 15 Aprile 2011.<\/p>\n<p style=\"text-align: justify;\">Abu Ammar Talut e Al Miqdad Ibn Amr, <em>The compilation of security and intelligence principles<\/em>, Hizb Tawheed Wal-Qitaal.<\/p>\n<p style=\"text-align: justify;\">\u00a9<a href=\"http:\/\/www.osservatorioanalitico.com\/\">www.osservatorioanalitico.com<\/a> \u2013 Riproduzione riservata<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Il fenomeno dei foreign fighters diventa sempre pi\u00f9 pressante e pericoloso. Reclutamento dei foreign fighters. Perch\u00e9? Un tentativo di analisi.<\/p>\n","protected":false},"author":2113,"featured_media":5230,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"jetpack_publicize_message":"","jetpack_is_tweetstorm":false,"jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":[]},"categories":[3,1516,131,1291,1515,1273],"tags":[2119,2120,2117,2121,2118,2122],"jetpack_publicize_connections":[],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.osservatorioanalitico.com\/wp-content\/uploads\/2015\/02\/images-14.jpeg","jetpack_shortlink":"https:\/\/wp.me\/p4fe9l-1mi","jetpack_likes_enabled":false,"_links":{"self":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/5226"}],"collection":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/users\/2113"}],"replies":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=5226"}],"version-history":[{"count":9,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/5226\/revisions"}],"predecessor-version":[{"id":5240,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/posts\/5226\/revisions\/5240"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=\/wp\/v2\/media\/5230"}],"wp:attachment":[{"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=5226"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=5226"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.osservatorioanalitico.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=5226"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}