RIVISTA MILITARE 2005 N.5

Page 18

Elementi del 9° «Col Moschin» in ricognizione nel deserto afghano.

descriviamo per motivi di spazio, sono l’analisi di impatto incrociato per la costruzione di scenari e le equazioni deterministiche di Volterra-Lotka, utilizzate dai ricercatori dell’Istituto Internazionale per l’Analisi Applicata dei Sistemi (IAASA) (6). Indicate sono anche le reti neurali, l’intelligenza artificiale e la teoria dei giochi; quest’ultima adatta per studiare le interazioni strategiche tra i terroristi ed un governo designato come bersaglio. Su queste interazioni strategiche fra attori razionali che stanno tentando di agire secondo coscienza, che agiranno e reagiranno, si basa l’interfaccia delle simulazioni che riproducono diverse situazioni possibili tra i terroristi, le loro richieste e gli obiettivi. Una delle regole dell’antiterrorismo è di non negoziare le richieste dei terroristi che hanno in mano ostaggi. La politica di non negoziazione è stata presa a modello da molti Paesi e si basa sul fatto che se un soggetto (obiettivo dell’azione) a priori decide di non aderire alle richieste di sequestratori, chi è intenzionato a prendere ostaggi, sapendo che in tal modo si priva della possibilità di trattare, può essere indotto a desistere da tale azione. Evidentemente qualcosa non funziona in questa politica, dato che i terroristi continuano a prendere ostaggi, come dimostrano i recenti episodi in Iraq. L’azione terroristica, inoltre, può terminare in vari modi: un attacco può dare luogo a un fallimento dei reparti speciali per motivi logistici; un altro può concludersi con l’accettazione delle richieste formulate dai terroristi; un altro ancora può avere successo e dare luogo a nessuna concessione. Queste simulazioni hanno dimostrato che le risposte al terrorismo finiscono con misure di sicurezza e difesa ai fini della pre14

venzione in Patria. Nella prevenzione, ogni obiettivo inventa strategie protettive per deviare l’attacco e le nazioni che spendono meno in tema di difesa e sicurezza si espongono maggiormente all’azione terroristica. Tuttavia, non esiste nessuna vera analisi delle azioni terroristiche che possa dare una risposta a una situazione contingente. Tutto dipende dalle informazioni che si hanno sulle varie organizzazioni terroristiche e sul loro modus operandi. Avere una soluzione già pronta da usare può servire, al massimo, per esaminare le organizzazioni stesse, i loro mezzi, e se le medesime sono influenzabili dalla riuscita o dal fallimento delle operazioni precedenti. Applicando una struttura pronta e differenziale, l’analista può comprendere meglio la dinamica delle scelte strategiche dei terroristi, della politica e del governo. In proposito, il Counter Terrorist Center - CTC (Centro Antiterrorismo) ha collaborato con l’Istituto per le Tecnologie Creative di base a Los Angeles, specializzato nelle

simulazioni virtuali e in collegamento con l’Università della California del Sud, a un progetto per addestrare gli analisti a pensare fuori da ogni schema tradizionale. Questo progetto non è una novità se teniamo presente che il Pentagono ha, a suo tempo, proposto un piano, in seguito cancellato, per la realizzazione di un software applicativo in grado di prevedere un attacco terroristico in Medio Oriente. Il fallimento di questo progetto ha portato alle dimissioni dell’Ammiraglio John Poindexter, capo del programma di ricerca dati controterrorismo Total Information Awareness - TIA (Coscienza Informativa Totale) (7). Il nuovo progetto, proposto in sostituzione di quello abrogato, consiste in un approccio innovativo alla guerra al terrorismo. Come sostiene Mark Mansfield, portavoce dell’intelligence statunitense, l’obiettivo del progetto che riunisce accademici, esperti e istituti di ricerca è quello di addestrare gli analisti a guardare e concepire il mondo rispettivamente con gli oc-


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.