7
34 Magg. Bruno Pisciotta SMD - Ufficio Pianificazione Generale STRATEGIA MILITARE Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati

Un nuovo approccio concettuale per una strategia di ... · sizionamento ed attivazione), l’IED garantisce un’alta per- centuale di letalità, nonché importanti risvolti sul piano

  • Upload
    dodien

  • View
    219

  • Download
    0

Embed Size (px)

Citation preview

34

Magg. Bruno PisciottaSMD - Ufficio Pianificazione Generale

STRATEGIA MILITARE

Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati”

35

Queste sono solo alcune delle agenzie di stampa che consempre maggiore frequenza provengono dalla Zona diOperazioni, a dimostrazione che l’utilizzo dei cd. “OrdigniEsplosivi Improvvisati” - dal termine anglosassone “Impro-vised Explosive Devices” (IED) - rappresenta ormai unapratica consolidata, con la quale le Forze militari devonoconfrontarsi quotidianamente. Negli attuali Teatri Operati-vi medio-orientali l’utilizzo degli IED risulta essere in con-tinua crescita non solo da un punto di vista strettamentequantitativo ma anche qualitativo, cioè in termini di sofi-sticazione e letalità degli ordigni utilizzati. Per comprende-re l’esatta dimensione del fenomeno si pensi che tra il 2004ed il 2006 il numero di attacchi IED è cresciuto del 400%in Iraq e del 700% in Afghanistan.

La tabella indica il trend di crescitadegli attacchi IED sul territorio iracheno nel corso dell’anno 2006,anno più significativo per numero diattacchi portati.Fonte: Edimburgh International,Project Athena, Iraq(www.edinburghint.com)

I dati statistici riportati in tabella forniscono una panoramica deglieventi terroristici verificatisi nel mondo nel mese di marzo 2007. In particolare, i vari grafici evidenziano le diverse tipologie di evento, tra cui gli attacchi condotti facendo uso di IED, nonché i morti ed i feriti provocati da ciascuna delle citate categorie.Fonte: “Newsletter” del “NATO Center of Excellence - Defence Against Terrorism” - aprile 2007.

Tale “trendline” è confermata anche dal Centro di Ec-cellenza della NATO per la “Defence Against Terrorism (CoEDAT) di Ankara, responsabile - tra le altre cose - anche del-la monitorizzazione dell’evoluzione della specifica minacciaa livello globale. Il CoE DAT, infatti, tiene traccia di tuttigli eventi terroristici che si manifestano nei vari Paesi anno-verando, tra questi, anche gli attacchi IED. Come si evincedai grafici riportati in alro, nel solo mese di marzo 2007 afronte di n.983 attacchi terroristici n.295 (il 31% del tota-le) sono stati condotti con IED. In particolare, questi ulti-mi attacchi pur non rappresentando l’atto terroristico più

frequente sono comunque quelli che, senza ombra di dub-bio, comportano il maggiore impatto politico, mediatico epsicologico. Inoltre, gli effetti collaterali prodotti dalla tipo-logia di attacco in argomento risultano essere sproporziona-ti rispetto a quelli prodotti dalle altre forme di attentati ter-roristici (a titolo di esempio, nel mese di marzo 2007, n.2.466 individui sono rimasti feriti a seguito di attacchi IED,pari al 59% del totale dei feriti di tutti gli eventi terroristi-ci). I dati e le considerazioni fornite consentono di afferma-re senza mezzi termini che, ad oggi, gli IED possono e de-vono essere considerati l’Arma principe nella condotta del-la cd. “Asymmetric Warfare”. In ambito militare l’esistenza ditale tipologia di ordigni non rappresenta, di per sé, un ele-mento di novità rispetto al passato. Quello che invece co-

“IRAQ: AUTOBOMBA AL MERCATO DI BAGHDAD FA STRAGE DI CIVILI”“SUICIDE CAR BOMB AT PATROL BASE KILLS 9 TROOPS”

“AFGHANISTAN: L’ESPLOSIONE DI UN ORDIGNO AL PASSAGGIO DI UNA COLONNA DI MEZZI DELLA

COALIZIONE UCCIDE DUE MILITARI E NE FERISCE ALTRI TRE”“A CHLORINE TRUCK BLAST APRIL 6 IN RAMADI KILLED 27 PEOPLE AND INJURED DOZENS MORE”

stituisce un fattore di discontinuità e, pertanto, di “novità”,è proprio l’impiego “quotidiano, diffuso e costante” degliIED nelle recenti Operazioni, a dimostrazione che l’IEDnon è più considerato un “alternativo” mezzo di attacco,bensì “lo strumento” sul quale incentrare l’intera “strategiadel terrore”. Ed è proprio questa constatazione che porta adipotizzare che ci si trovi nuovamente di fronte ad una “Re-volution in Military Affaire (RMA)”.

Le ragioni del “successo”Ma viene logico porsi il perché di tanto successo.

Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati”

36

La risposta è sicuramente da ricercare nel favorevole rap-porto costo/efficacia tra risorse necessarie e risultati conse-guiti. Di fatto, a fronte di un costo minimo delle materieprime occorrenti (a volte pochi Euro), del livello minimo diexpertise necessario all’assemblaggio dell’ordigno (a volte tal-mente limitato che è possibile “acquisirlo” via internet) edelle risorse umane indispensabili per portare l’attacco (po-sizionamento ed attivazione), l’IED garantisce un’alta per-centuale di letalità, nonché importanti risvolti sul piano po-litico e mediatico, nonché su quello psicologico dei singolicombattenti.

Le conseguenze dell’utilizzo degli IED si ripercuotono,infatti, sulla politica nazionale ed internazionale, sull’atten-dibilità dell’Autorità politica/statuale locale, sui livelli di si-curezza regionali/locali, sull’opinione pubblica, sulla moti-vazione delle Forze schierate in Zona di Operazioni (sia del-la Coalizione/Alleanza che della “Host Nation”) e sulla per-cezione dell’efficacia delle misure di Force Protection ami-

che…….. tutti elementi che vanno ad intaccare gli obietti-vi strategici alla base dell’end-state delle Operazioni stesse.

Se a ciò si aggiunge l’uso spregiudicato delle opportunitàofferte dalla “Information Technology”, che in tempo reale etra aree anche non contigue consente la diffusione e condi-visione delle informazioni inerenti gli IED (quali “knowhow”, tecniche di fabbricazione, procedure d’impiego, etc.)si capisce il perché di tanto “successo”.

La Strategia di contrastoA seguire, viene pertanto spontaneo porsi la seguente ul-

teriore domanda: “ Come contrastare tale insidiosa e mutevo-le minaccia?”.

L’incremento delle misure passive di Force Protection edil numero di operatori specializzati nelle attività di neutra-lizzazione degli ordigni esplosivi (p.e. personale qualificatoEOD/IEDD1) non sono sicuramente misure sufficienti adostacolare la specifica minaccia. Infatti, in virtù della com-plessità del problema, è necessario adottare una Strategia si-stemica, pro-attiva, flessibile e multidisciplinare, la cui im-plementazione richiede un impiego integrato di tutti gli as-setti e capacità dello Strumento Militare nazionale, nonchédelle Agenzie nazionali/internazionali a vario titolo interes-sate, secondo un approccio di “interagency interaction”.

A premessa dell’illustrazione del Concetto su cui si fon-da tutta la Strategia di contrasto - cd “Countering-Improvi-sed Explosive Devices (C-IED)” 2 - è però opportuno fornireun quadro generale della specifica Minaccia.

Per IED s’intende un “artifizio, sistemato o costruito in

Effetti di un IED lungo vie di

comunicazione. Sotto: robot

telecomandato utilizzato per la

neutralizzazione di ordigni improvvisati.

1 Le qualifiche “Explosive Ordnance Disposal (EOD)” ed “Improvised Explosive Disposal Device (IEDD)” sono proprie del personale specializzato nella di-sattivazione/neutralizzazione di ordigni regolamentari - i primi - e di trappole esplosive ed IED - i secondi.

2 Pub. AJP-3.15 “Allied Doctrine for Joint C-IED Operations” (2nd Study Draft) – Definizione di C-IED: “insieme delle attività tese a prevenire, ridurre oeliminare gli effetti di tutte le tipologie di IED utilizzate contro le Forze amiche ed i non Combattenti”.

Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati”

37

maniera improvvisata, che contiene sostanze chimiche di-struttive, letali, nocive, pirotecniche o incendiarie, destinatea distruggere, sfigurare o molestare. Può essere realizzato conmateriali militari, ma questa non è la norma”3.

L’ordigno, di norma, è costituito da un involucro conte-nente l’esplosivo ed il detonatore, e da un accenditore chene consente l’attivazione. In base alla tipologia d’attivazione,gli IED possono essere classificati in tre macro-categorie:• “Command IED”: attivati/attivabili da un operatore tra-

mite un segnale radio, impulso elettrico o azione mec-canica;

• “Victim Operated IED”: attivati dalla stessa vittima che,involontariamente, aziona un congegno a funziona-mento meccanico (pressione, rilascio di pressione/ten-sione, etc.), elettrico (apertura/chiusura di un circuito)od ottico (fotoelettrico o all’infrarosso passivo);

• “Time IED”, attivabili mediante congegni a funziona-mento ritardato (timer meccanico, elettronico o chimi-co). È bene evidenziare che taluni IED possono appartenere

a più di una delle citate categorie; si pensi, ad esempio, ai te-mibili “Vehicle-Born IED” ed ai “Suicide Bomb IED”, attiva-bili a comando dal “kamikaze”, da radio-comando o dameccanismo a tempo. Peraltro, per sfruttare al massimo laletalità degli ordigni, viene adottata molto spesso la tatticadi posizionare più IED “in serie” con attivazione differita, alfine di colpire sia l’obiettivo prefissato che i soccorritori in-tervenuti successivamente sul luogo dell’attentato.

Gli ordigni rappresentano però solamente il mezzo dicui si avvalgono le Forze opponenti per attuare la propriaStrategia, resa invece possibile da un network di strutture,mezzi ed individui che interagiscono tra loro e con l’am-

biente esterno (cd. Sistema IED). In particolare, l’elementoumano dà origine a Cellule operative (cd. Nodi del network)che, agendo anche in piena autonomia, sono in grado diprocurarsi il materiale necessario per assemblare l’ordigno,trasportarlo, posizionarlo e condurre l’attacco. In linea dimassima, tali attività vengono condotte in nome e per con-to di una ben precisa ideologia e sulla base di precise e con-divise informazioni.

All’interno dell’organizzazione è possibile individuareun livello strategico ed uno tattico. Il livello strategico del Si-stema cura le relazioni con similari strutture “eversive” cheoperano in ambito internazionale, definisce gli obiettivi del-la Strategia IED, promuove il reclutamento di nuovi adep-ti, reperisce ed alloca le risorse, pianifica e coordina le atti-vità, l’addestramento, la logistica e la strategia informativa.

In particolare, è bene precisare che l’addestramento è daintendersi in maniera esaustiva, dalle tecniche di confezio-namento degli ordigni, alla condotta degli attacchi IED, agliadattamenti delle tattiche/tecniche/procedure in funzionedel modus operandi delle Forze di Sicurezza e/o di Coalizio-ne/Alleanza.

Il livello tattico, invece, è deputato ad implementare lastrategia IED in una determinata area/regione (contesto in-terno). Anche al livello tattico vengono condotte le attivitàdi addestramento, reclutamento locale, finanziamento degliadepti, dei loro familiari e del personale di supporto e di pia-nificazione di attacchi IED. Per questo, si avvale dell’opera-to di personale con compiti di supporto, in particolare peril confezionamento dell’ordigno, per il suo collocamento edattivazione, per la ripresa filmata dell’attacco (utile alla suc-cessiva analisi dell’evento) e, talvolta, dell’azione di “gruppidi fuoco” per uno sfruttamento “estremo” dell’azione stessa.

3 Pub. SMD-G-024 “Glossario NATO dei termini e delle definizioni” - Ed. 2005.

Schematizzazione del “Sistema IED”.I “nodi” (elissi colorate) operano a livello strategico ed a livello tattico,interagendo tra loro. Nell’esempioproposto, uno dei nodi che opera a livello tattico in una determinataarea/regione (elisse rossa), dipendenteda un nodo che opera a livello strategico (elisse azzurra), è statoesploso in cellule/individui (sfere rosse)di supporto alla strategia IED. Tale strategia trova implementazioneattraverso il cd. “Ciclo di attaccoIED”.

Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati”

38

Le relazioni interne ed esterne tra gli attori del SistemaIED sono generalmente rese possibili da strumenti di co-municazione di derivazione commerciale. La “InformationTechnology”, inoltre, consente e facilita l’interscambio intempo reale di conoscenze tecniche e tattiche insegnatepresso i “Centri di Addestramento” del Sistema IED. Il Si-stema si avvale anche di strutture per il supporto logistico,quali quelle per il confezionamento, stoccaggio e trasportodei materiali, alloggiamento ed equipaggiamento del perso-nale coinvolto nel c.d. “IED Target Cycle”, di seguito espli-citato. Le fasi che conducono all’attacco IED sono, di nor-ma, le seguenti:• realizzazione degli ordigni e sperimentazione di nuove

tecniche di attacco;• pianificazione dell’evento, che si sviluppa in concomi-

tanza con attività di ricognizione, sorveglianza dell’areaed analisi delle vulnerabilità dell’obiettivo;

• prova dell’attacco, per individuarne le debolezze, mi-gliorarne gli effetti ed addestrare tutti i componenti del“commando” a vario titolo coinvolti nell’azione;

• condotta dell’attacco, con l’eventuale concorso di grup-pi di fuoco e personale di supporto vario;

• valutazione degli effetti e valutazione delle TTPs utiliz-zate, le cui risultanze consentono la ripresa del ciclo edil rapido adattamento del Sistema alle contromisure nelfrattempo adottate dalle Forze della Coalizione/Allean-za/Host Nation.La velocità con cui le citate fasi si susseguono e la faci-

lità di condotta dell’attacco sono direttamente proporzio-nali al livello d’interazione del “Sistema IED” con il conte-sto socio-culturale locale ed in particolare con il livello disupporto - sia esso attivo che passivo - della popolazione in-digena nei confronti del network IED.

4 La strategia di contrasto proposta nel presente articolo é in linea con quanto descritto nel documento di SMD “Joint Integratine Concept 004, C-IED”Ed. 2007.

Intervento di soccorritori a seguito di un attacco IED

Effetti di un attacco IEDcondotto contro un veicoloprotetto del tipo “RG-31Nyala”della Ditta “Land Sy-stems OMC” (Sud Africa).Tale veicolo viene impiegatoper il trasporto e la protezio-ne dei Team EOD statunitensi.

I “pilastri” della Strategia di contrastoEd è proprio intorno a questi elementi che si dovrà fo-

calizzare l’attenzione dei pianificatori tesa ad elaborareun’efficace strategia di contrasto idonea a fronteggiare laspecifica minaccia. Una strategia che miri all’isolamento delSistema dal contesto sociale che lo alimenta, la distruzionepreventiva degli ordigni, l’interruzione dei flussi finanziariche alimentano il Network e l’attenuazione degli effetti me-diatici che scaturiscono da un attacco IED.

Ma il problema è….come?Semplicemente ponendo in essere una serie d’iniziative

multi-disciplinari - cioè di natura diplomatica, economica emilitare - finalizzate a minare il Sistema alla base, dopo aver-ne individuato le vulnerabilità. Al riguardo, nel prosieguodell’articolo sarà presentato un modello concettuale di rife-rimento in seno al quale inquadrare e sistematizzare le ini-ziative di contrasto che - in funzione degli obiettivi che per-seguono - possono in generale essere suddivise in due ma-cro-categorie, o pilastri della strategia4: la “lotta al Sistema” ela “lotta all’ordigno”. Le iniziative appartenenti al primo pi-lastro mirano, nello specifico, alla disarticolazione del “Si-stema IED”, al suo isolamento dal contesto sociale, alla re-strizione della libertà d’azione dei suoi affiliati, all’interdi-zione del supporto logistico, finanziario e di reclutamento e

Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati”

39

pianificazione degli attacchi. Si tratta, in estrema sintesi, diattività condotte a vari livelli, da quello politico-strategico(interministeriale, interagenzia ed intergovernativo) a quellotecnico, di preminente natura militare. La condotta delle at-tività di maggiore livello richiede uno sforzo congiunto edun atteggiamento “pro-active” di cooperazione fra tutti imembri della Comunità nazionale ed internazionale; essainfatti richiama l’adozione di misure di embargo, sanzionied iniziative di contro-proliferazione e contro-terrorismo, at-tività a carattere diplomatico, sociale, religioso ed economi-co. A livello prettamente militare, invece, richiama attività di“Intelligence”, sorveglianza, ricognizione, ricerca, raccolta edanalisi di dati tecnico-biometrici, “Targeting”, “Civil MilitaryCooperation” ed “Information & Psycological Operations”. Edessenzialmente militari sono, in particolare, le attività appar-tenenti al secondo pilastro della strategia C-IED, finalizzatea prevenire il posizionamento e la detonazione dell’ordignoed a mitigare o eliminare gli effetti prodotti da un attaccoIED. Si tratta, in estrema sintesi, di condurre attività di ri-cerca e neutralizzazione degli IED e di sorveglianza dei luo-ghi più idonei alla condotta di attacchi. Contestualmente,dovranno essere messe in atto efficaci misure di Force Protec-tion. In tale contesto, assumono particolare importanza leinnovazioni tecnologiche nello specifico settore, sia perquanto concerne la protezione delle Forze, sia in termini disupporto alla condotta delle restanti attività, con particolareriferimento ai sensori.

Le “funzioni chiave”Il modello C-IED può essere ulteriormente affinato in-

troducendo il concetto di “funzioni chiave” della strategia,vale a dire la classificazione delle iniziative intraprese in fun-zione del fine che le stesse perseguono. In tale ottica, le ini-ziative possono essere suddivise in sei categorie - tra loro in-terdipendenti. La previsione, intesa come tempestiva cono-scenza del “quando, dove e come”, contempla tutte quelle ini-ziative che consentono al Comandante di mantenere l’ini-ziativa. L’efficacia di tale funzione è strettamente correlataall’integrazione ed alla messa in sistema delle capacità di “In-

telligence”, CIMIC, RSTA5 ed “Infosharing”. Al riguardo, ènecessario evidenziare il ruolo critico svolto dai Comandan-ti di Minori Unità, che agiscono da veri e propri “sensori”dei cambiamenti dell’ambiente in cui operano. In particola-re, la sensibilità nel percepire il cambiamento deriva dal li-vello d’addestramento raggiunto nello specifico settore e daldettaglio delle informazioni relative all’analisi del territorioe del Sistema IED. La prevenzione, legata concettualmentealla precedente funzione, si attua mediante azioni pro-attivee multi-livello, finalizzate ad affievolire la volontà e ridurrela capacità d’attacco del Sistema IED. Come? Facendo ri-corso a misure di natura economica, politica, informativa emilitare. Il requisito principale di queste ultime è rappre-sentato dalla conoscenza dettagliata della situazione. Da ciòderiva l’essenzialità degli assetti HUMINT, del Networkinformativo della Coalizione/Alleanza e la necessità d’in-staurare salde e fruttuose relazioni con la comunità locale, laPolizia ed i “leaders”. L’insieme delle informazioni consen-tirà di focalizzare il processo di targeting sugli elementi/no-di/individui del Sistema IED e sulle aree più a rischio d’at-tacco IED, limitando la libertà di manovra delle celluleeversive e del personale di supporto e, quindi, rendendo piùdifficoltosa l’implementazione del Ciclo dell’attacco IED.In tale contesto, assumono particolare importanza le opera-zioni di bonifica e sorveglianza dei luoghi di approvvigiona-mento del materiale esplosivo (depositi munizioni, campiminati, etc.), di EOD, ricerca ed RSTA. Particolare men-zione meritano anche le misure di Force Protection e le Ope-razioni di ricerca avanzata6 che, se condotte contempora-neamente ad attività di pulizia/manutenzione delle rotabi-li7, accrescono sensibilmente l’efficacia di tale funzione.

L’individuazione comprende tutte quelle attività finaliz-zate al rilevamento, identificazione e localizzazione degliIED, degli individui e delle infrastrutture costituenti il“Network IED”. Si tratta di attività RSTA i cui dati infor-mativi, integrati con quelli della “terrain pattern analysis” edell’analisi tecnico-biometrica delle “evidence” rinvenute su-gli ordigni o parti di essi, consentono la definizione di undettagliato piano di ricognizione, sorveglianza e ricerca. In

Modello raffigurante la “Strategia C-IED”, sviluppato su una matricetridimensionale i cui indici sono rappresentati dai pilastri (lotta all’ordigno e lotta al sistema) e dallefunzioni C-IED (previsione, prevenzione, individuazione, neutralizzazione, protezione e sfruttamento ai fini intelligence). La solidità e stabilità del modello sono assicurati dalla terza dimensione della strategia, la cultura/mentalità C-IED.

5 Reconnaissance, Surveillance & Target Acquisition.6 Pub. ATP-73 “Military Search” – Vol. 1 – (Ratification Draft).7 Tese a rimuovere possibili luoghi/alloggiamenti di IED.

Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati”

40

un contesto di “Asymmetric Warfare”, caratterizzato da nonlinearità e non contiguità delle Aree di Responsabilità, tuttele Unità svolgono attività di ricerca - chi a livello basico e chiavanzato - e tutte le Forze devono possedere un minimo dicapacità “Explosive Ordnance Reconnaissance (EOR)”. In ta-le contesto, assumono particolare importanza le Unità chesvolgono attività di ricerca avanzata8 focalizzata sulle “Na-med Areas of Interests” (luoghi più idonei alla condotta di at-tacchi IED) ed il contributo fornito dagli apparati tecnolo-gici, che consentono d’individuare tracce di esplosivo, con-gegni di attivazione e particolari sul terreno che possono farpresagire la presenza di ordigni. Una volta individuati gli or-digni, parti di essi od altri elementi del Sistema IED, saran-no messe in atto le iniziative che appartengono ad altre duefunzioni, la neutralizzazione e lo sfruttamento ai fini intelli-gence dei materiali rinvenuti.

La neutralizzazione consente di mantenere l’iniziativa ri-ducendo gli impedimenti alla mobilità delle Forze, tramitela messa in atto di azioni del livello tattico attinenti la di-struzione, disattivazione, disinnesco, rimozione di IED e/odi suoi componenti e le azioni di temporanea inutilizzazio-ne dei meccanismi di attivazione degli ordigni stessi. Il suc-cesso di tali attività è proporzionale al livello qualitativo del-la tecnologia applicata (radio-disturbatori, robot radio-co-mandati per team IEDD, etc.) ed a quello addestrativo/ca-pacitivo degli Specialisti del settore (Teams IEDD/EOD,Combat Engineers). Lo sfruttamento ai fini intelligence deimateriali rinvenuti è la funzione cardine della strategia C-IED. Essa si fonda sulle attività investigative e tecnico-scien-tifiche messe in atto a seguito del rinvenimento di IED ine-splosi o parti di ordigni esplosi. Tali attività consentono l’ac-quisizione di dati informativi la cui analisi/valutazione con-sente successivamente di ricavare informazioni utili inerentile modalità/materiali utilizzati per l’attacco (“evidence” tec-nico-tattiche) e gli attori del Sistema IED (“evidence” bio-metriche9 ed investigative). La condivisione e la messa a si-stema di tali informazioni consentono quindi di disegnare la“mappa” della struttura del Sistema IED, oggetto della di-scendente attività di Targeting. Ultima, ma non di certo perimportanza, è la funzione relativa alla protezione del perso-nale, dell’equipaggiamento e delle infrastrutture contro glieffetti delle attività di contromobilità (attività IED incluse)messe in atto dalle Forze opponenti. Il supporto fornito dal-la tecnologia (veicoli speciali protetti in fig. 5, piastre balisti-che, protezioni individuali e disturbatori elettronici), unita-mente alla creazione di un’idonea mentalità C-IED, la con-dotta di specifiche attività addestrative e l’osservanza delleTTPs, rappresentano solo alcuni degli elementi cardine diquesta funzione. Il modello C-IED fino ad ora illustrato siconfigura come una matrice i cui indici sono rappresentati

dai pilastri e dalle funzioni C-IED. La solidità e stabilità delmodello sono assicurati dalla terza dimensione della strate-gia, la cultura/mentalità C-IED. Tale cultura si sviluppa par-tendo dalla diffusione dei concetti dottrinali di riferimento(p.e. quello proposto dalla NATO sul C-IED10) e dalla pre-parazione del personale, frutto di specifiche attività adde-strative e formative. Va da sè che l’efficacia della condottadelle iniziative legate alle prime due macro-aree di riferi-mento è direttamente proporzionale allo sviluppo della ter-za dimensione del modello stesso. Ne deriva che la strategiadi contrasto sarà influenzata sia dal livello d’interoperabilitàed integrazione degli assetti/capacità C-IED esprimibili daisingoli Paesi, sia dall’intensità ed integrazione di questa ter-za dimensione. In conclusione, si può affermare che la cre-scita esponenziale degli attacchi IED nei principali Teatri diOperazioni è la conseguenza diretta dell’affermarsi dellaStrategia IED quale strumento di lotta principe dell’“Asym-metric Warfare”. L’attuale evoluzione del contesto geo-strate-gico fa presagire che, perlomeno nel breve/medio termine,gli IED rappresenteranno la minaccia più insidiosa alla qua-le dovranno far fronte le Forze delle Coalizioni/Alleanze/Ho-st Nation in Zona di Operazioni. Qualora l’imminente “pri-mavera afgana” e l’evoluzione della situazione in Iraq doves-sero confermare il citato trend, l’aver adottato un modello distrategia C-IED come quello illustrato - peraltro condivisodalla gran parte delle Forze con le quali si opera - consen-tirà alle Forze in Zona di Operazioni, in sinergia con altreAgenzie nazionali/internazionali, di rispondere in manierapro-attiva alla specifica minaccia. È altresì vero che il Con-cetto, di per sè, rappresenta la condizione necessaria ma nonsufficiente per affrontare con efficacia tale insidia. E’ neces-sario quindi procedere con l’adattamento di strutture orga-nizzative che facilitino le attività di infosharing, ed agevolareil coordinamento/integrazione degli assetti e capacità C-IED. E’ opportuno procedere con l’approvvigionamento disistemi e materiali, compatibili ed interoperabili, allo statodell’arte nel settore del C-IED. Ma ciò che più importa, èl’instaurarsi di una specifica cultura/mentalità C-IED tratutto il personale militare, da realizzare attraverso la condot-ta di alcune imprescindibili attività formative/addestrativededicate al contrasto della minaccia in argomento.

Tale approccio, da condividere ed implementare con leForze di Sicurezza/di Polizia della Host Nation (alle quali de-legare, nel tempo, sempre maggiori responsabilità nel setto-re), potrebbe non portare a risultati immediati ma - nel me-dio/lungo periodo - servirà non solo a conseguire il desiredend-state definito in sede di pianificazione delle Operazionima, anche e soprattutto, ad incrementare l’efficacia ed i li-velli di Force Protection dei Contingenti nazionali e, di con-seguenza, la fiducia nel “Sistema Paese”.

8 Tali Unità dispongono di capacità di “route and area clearance”, “advance search” e “mine/explosive detection”.9 Le evidence biometriche (informazioni inerenti al DNA, impronte digitali, etc.) sono ricavabili da elementi di natura biologica (capelli, pelle, etc.) rin-

venibili sulle componenti dell’ordigno, sui materiali utilizzati per confezionarlo (nastro adesivo etc.) e, comunque, in prossimità del luogo dell’even-to/rinvenimento.

10 Bi-SC “Counter Improvised Esplosive Devices Concept” (2nd draft). A tale Concetto fanno riferimento le Forze Armate di tutti i Paesi dell’Alleanza Atlan-tica per lo sviluppo delle proprie strutture e capacità C-IED.

Un nuovo approccio concettuale per una strategia di contrasto degli “ordigni esplosivi improvvisati”