Analisi dell'attacco di Khost
La CIA ha recentemente concluso l'inchiesta sull'attacco suicida nella FOB Chapman, vicino a Khost, in Afghanistan orientale, che è costato la vita a sette funzionari dell'agenzia, di cui due contractors, ad un agente della General Intelligence Division giordana e ad un autista afghano, oltre all'attentatore. Sulla base delle notizie uscite sulla stampa e delle dichiarazioni del DCI è possibile leggere la vicenda attraverso l'impiego degli stratagemmi.
Questa analisi si basa esclusivamente su quanto apparso a più riprese sui quotidiani americani, in particolare il Washington Post e il New York Times. Il meccanismo che si può ricavare per l'attacco contro i funzionari della CIA, che gestivano la pianificazione degli attacchi con gli UCAV (Unmanned Aerial Combat Vehicle) contro le aree tribali al confine orientale dell'Afghanistan, si può immaginare in due modalità: nel primo scenario, l'attentatore, Humam Khalil Abu-Mulal al-Balawi, medico giordano di Zarqa, la stessa città in cui era nato il capo di al-Qaida in Irak, Abu Musab al-Zarqawi, viene arrestato dai servizi di sicurezza giordani e trasformato dalla General Intelligence Division giordana in un infiltrato. Il suo compito sarebbe stato, a quanto si è scritto, quello di fornire informazioni sull'organizzazione dei Taliban e di al-Qaida nell'area del confine orientale afghano, inclusi i legami con il clan Haqqani nel Pakistan nord-occidentale. In questa prima ipotesi, l'infiltrato si rivela ai suoi compagni estremisti islamici e diviene un agente triplo, che fornisce informazioni adeguatamente confezionate in modo da guadagnarsi la fiducia dei suoi controllori giordani ed entrare in contatto, attraverso questi, con la CIA. A quel punto, i suoi veri controllori lo spingono a cercare un incontro diretto con gli agenti americani che gestiscono la base Chapman, vicino a Khost. Una volta arrivato all'incontro, vestito con un giubbotto esplosivo mimetizzato sotto gli abiti, l'infiltrato si fa esplodere appena prima di essere perquisito, all'interno della base, ad una trentina di metri dai suoi ospiti americani, tra i quali era anche Jennifer Matthews, incaricata di gestire le operazioni della CIA alla Forward Operating Base Chapman. I punti su cui si è soffermata la stampa americana sono piuttosto ovvi: come è potuto accadere? Chi ha mancato di controllare? In una parola, ormai assai abusata: intelligence failure. Il comunicato stampa del Direttore della CIA, Leon E. Panetta, rilasciato il 19 ottobre 2010, si sofferma su questi aspetti, e, rivelando alcuni dei risultati delle due inchieste – una interna e una “indipendente” – ha indicato alcune misure per rafforzare le procedure di sicurezza e in particolare una loro maggiore standardizzazione (si veda la sezione Deception and Security su questo website per alcune riflessioni sugli aspetti controproducenti della standardizzazione delle procedure) e il solito incremento dell'information sharing, un concetto che si accompagna ormai obbligatoriamente ad ogni discorso sull'intelligence e sull'antiterrorismo. Nello specifico, i punti sollevati sono:
- Enforce greater discipline in communications, ensuring that key guidance, operational facts, and judgments are conveyed and clearly flagged in formal channels.
- Maintain our high operational tempo against terrorist targets, even as we make adjustments to how we conduct our essential mission.
- More carefully manage information sharing with other intelligence services.
- Strengthen our attention to counterintelligence concerns while maintaining a wartime footing.
- Apply the skills and experience of senior officers more effectively in sensitive cases.
- Require greater standardization of security procedures.
La parte più interessante del suo intervento riguarda però l'istituzione di alcuni organi di controllo e coordinamento, che possano aggiungere ulteriore livelli burocratici al già monumentale apparato dell'intelligence americana:
- Establishing a War Zone Board made up of senior officers from several components and chaired by the Director of the National Clandestine Service. It will conduct a baseline review of our staffing, training, security, and resources in the most dangerous areas where we operate.
- Assembling a select surge cadre of veteran officers who will lend their expertise to our most critical counterterrorism operations.
- Creating an NCS Deputy within the Counterterrorism Center, who will report to the Director of the Counterterrorism Center and ensure a more integrated effort across Agency offices.
- Conducting a thorough review of our security measures and applying even more rigorous standards at all our facilities.
- Expanding our training effort for both managers and officers on hostile environments and counterintelligence challenges.
- Creating an integrated counterintelligence vetting cell within our Counterterrorism Center that focuses on high-risk/high-gain assets, evaluates potential threats, assesses “lessons learned,” and applies the latest technology and best practices to counterterrorism operations.
- Designating a senior officer to ensure that all the recommendations are indeed implemented.
L'aspetto notevole di questa lista, è che in essa non compare mai il termine deception, né il termine counterdeception. In buona sostanza, la CIA non ritiene, comprensibilmente, di ammettere di essere stata ingannata dai suoi (e nostri) nemici e di essere stata battuta in astuzia (outwitted). Si nota però tra le righe che gli ultimi tre punti fanno riferimento all'addestramento e all'incremento delle capacità di counterintelligence, ma si dovrebbe leggere counterdeception.
Esiste un secondo scenario attraverso il quale si può leggere la vicenda dell'attacco di Khost, che sarebbe ancor più interessante in termini di un impiego competente e astuto della deception. Il New York Times riporta che Humam Khalil Abu-Mulal al-Balawi era noto come animatore di forum di jihadisti – con il nome di Abu Dujana al-Khorasani – e che era stato intervistato da Al Fajr Media, legata ad al-Qaida, e pubblicato sul magazine online “Vanguards of Khorasan”. È quindi possibile immaginare che egli non sia stato catturato dai servizi di sicurezza giordani, ma che sia stato fatto loro prendere. Del resto, il Washington Post rivela che almeno un funzionario dei servizi d'informazione giordani aveva invitato gli americani a diffidare di Balawi. Il suo handler giordano, però, Sharif Ali bin Zeid, non era solo un trentaquattrenne capitano dell'intelligence, ma anche membro della famiglia reale, primo cugino del re e pronipote del primo re Abdullah. Il fatto che il trentaseienne Balawi fosse un medico, come al Zawahiri, il numero due di al-Qaida, potrebbe averne favorito la scelta da parte dei suoi veri handler jihadisti. Si profila così il confezionamento di un'esca molto appetibile, esposta alle attenzioni di chi la doveva ingoiare attraverso una certa visibilità sul web, ovvero la scacchiera di gioco su cui gli americani amano credere di eccellere. Il fatto che il suo handler avesse un profilo personale assai rilevante può aver agevolato le procedure di valutazione dei servizi di sicurezza giordani. Inoltre, le informazioni che Balawi ha verosimilmente fornito sono state di valore adeguato a segnalarlo come una fonte di gran pregio. Si è dunque usato il XXXIII stratagemma: “La (falsa) spia convertita” per accedere all'intelligence giordana, e si è utilizzato il XVII: “Scagliare il mattone e ricevere indietro la giada”, fornendo alcune veritiere informazioni, per guadagnare credibilità e suggerire obiettivi di molto maggiore valore, che avrebbero richiesto ai giordani di contattare la CIA. In questo si è utilizzata una versione del XXVI stratagemma: “Additare il gelso e maledire la sofora”, poiché si è parlato ai giordani perché ascoltassero gli americani. Una volta entrato in contatto con la CIA, Balawi ha fornito informazioni (ancora il XVII stratagemma) e bersagli. Nel consentirgli di fare ciò, i suoi controllori jihadisti hanno applicato il XXXIV stratagemma: “La carne sofferente”, accettando di subire alcune perdite per rafforzare la credibilità della loro esca. Ma non è detto che alcuni dei bersagli non fossero loro avversari interni, che così potevano essere eliminati dagli americani, senza dover correre il rischio di innescare pericolose faide. In questo caso avrebbero impiegato anche il III stratagemma: “Uccidere con il pugnale altrui”. Una volta consolidata l'affidabilità di Balawi, ben celate le sue vere intenzioni e il vero obiettivo, usando il X stratagemma: “Nascondere la lama dietro il sorriso”, è stato necessario attirare gli americani verso la trappola. Per farlo bisognava allettarli con una preda di grande prestigio: al Zawahiri. Rivelando il suo nascondiglio provvisorio, li si è indotti ad accettare un incontro improvviso, non adeguatamente preparato, il 30 dicembre. Indicare la possibilità di catturare o eliminare il numero due di al-Qaida evocava un'immagine potente: si tratta di una versione del XIV stratagemma: “Prendere in prestito un corpo per richiamarne l'anima”. Alcuni dei funzionari della CIA, infatti, sono volati appositamente da Kabul a Khost. È, questa, un'applicazione del VI stratagemma: “Creare scompiglio a oriente e attaccare ad occidente”. Focalizzando la loro attenzione sull'ambita preda, essi non hanno prestato attenzione alle vere prede: loro stessi. Del resto, la pressione cui sono sottoposti da anni i funzionari di più alto grado dell'intelligence americana perché si arrivi a chiudere la partita con i vertici di al-Qaida non sempre contribuisce ad un'attenta e ponderata analisi delle informazioni. Questo problema viene riconosciuto, direttamente o indirettamente, nelle dichiarazioni di diversi funzionari, rilasciate sotto anonimato. Balawi, del resto, aveva potuto osservare le modalità delle procedure di sicurezza, visto che, sulla base dei resoconti disponibili, era utilizzato come informatore da oltre un anno. A questo punto scatta la trappola e l'uomo si fa esplodere in presenza dei suoi bersagli. A spiegare la scelta di questo attacco contro le “teste pensanti” delle operazioni di eliminazione selettiva dei capi talebani e dei terroristi ci può essere ancora uno stratagemma, il XVIII: “Per catturare la banda acciuffarne il capo”, e forse, ancora, il XXVI: si vuole persuadere gli americani a sospendere gli attacchi con gli UCAV.
È difficile dire se questa modellizzazione sia rispondente al reale svolgimento dei fatti: si tratta di una ricostruzione basata su poche fonti aperte e andrebbe ulteriormente approfondita. È possibile che i responsabili jihadisti di questa operazione non conoscano questa modalità di impiego degli stratagemmi, e abbiano pianificato la loro azione sulla base di ragionamenti differenti da quelli illustrati. La decisione di trasformare il falso agente doppio in uno strumento di attacco può essere stata il frutto di una forzatura, anziché di un piano deliberato sin dall'inizio, ed è possibile che tutta la dinamica si sia sviluppata come una successione di mosse e di contromosse tra GID, CIA e jihadisti, e quindi in una modalità meno chiaramente delineata rispetto a quella che abbiamo ricostruito. Ma ciò ha una relativa importanza. È invece interessante ricavare alcune indicazioni: una simile rappresentazione della vicenda, quale è quella riportata nello schema in alto, ci fa comprendere che una rappresentazione della deception attraverso i 36 stratagemmi semplifica l'architettura dei modelli di strategia, poiché ogni stratagemma costituisce un piccolo modello di azione in sé compiuto e integrabile con altri. Inoltre, lo schema che si propone si sottrae alla rappresentazione eccessivamente rigida tipica dei diagrammi di flusso: anziché sottolineare solo la successione di mosse che esplicita il piano d'inganno, si mostra anche l'andamento del movimento “avvolgente” che questo assume, e, indirettamente, la sua disponibilità ad adattarsi a seconda del mutare delle circostanze. Infine, questa analisi sottolinea come molti funzionari dei servizi d'intelligence – soprattutto americani – non siano abituati a ragionare per stratagemmi, ma continuino a puntare sulla superiorità tecnologica e di risorse come il proprio principale margine di vantaggio. L'astuzia di un bravo deceiver, invece, può essere una risorsa assai economica, che non richiede affatto giganteschi apparati d'intelligence, quanto piuttosto un'attenta selezione e un adeguato addestramento di poche risorse umane. Per certi versi, è la stessa differenza che corre tra le forze regolari e le forze speciali. L'attività di routine e le operazioni su vasta scala possono essere condotte solo da un apparato organizzativo esteso e permeato da una cultura organizzativa che premia l'ordinata e regolare osservanza delle procedure. Le operazioni speciali, gli attacchi a sorpresa, i colpi di mano, invece, richiedono una struttura più agile, informale, reattiva, più capace di adattarsi rapidamente a circostanze particolari. È in questo contesto che la deception dà i suoi preziosi frutti.
Copyright © Daniele Zotti 2010 - Tutti i diritti riservati