La morte di Giovanni Lo Porto e Warren Weinstein avvenuta nel gennaio scorso, ma resa pubblica solo ad aprile, ha riproposto ad una opinione pubblica altrimenti distratta il tema del drone warfare. I due occidentali, rapiti rispettivamente nel 2012 e nel 2011, sono rimasti uccisi durante un attacco condotto in territorio pakistano da due UCAV (Unmanned Combat Aerial Vehicle) sotto il controllo della CIA, insieme ad alcuni militanti jihadisti che rappresentavano l’obbiettivo dell’operazione.
Si è trattato con tutta evidenza di un fallimento dei servizi di informazione che, pur avendo a lungo monitorato l’area – un Obama in difficoltà dopo che nel 2013 aveva promesso la sospensione della drone war, ha parlato di centinaia di ore dedicate all’osservazione dell’obbiettivo – non erano stati in grado di accertare che il compound dove Qaedat al-Jihad aveva installato il suo comando era anche la prigione di Lo Porto e Weinstein.
Le polemiche seguite all’annuncio della morte dei due cooperanti sono state comprensibilmente vivaci: tra gli osservatori più attenti non è mancato chi ha messo in discussione l‘eccessiva fiducia che l’amministrazione Obama ha riposto nelle risorse tecnologiche e, in particolare, nell’uso dei drone e dei signature strikes. Rivendicata come il sacro Graal della lotta al terrorismo, questa inedita tattica di impiego degli UCAV si fonda, in termini di logica formale, su di un approccio induttivo: non occorre il fotogramma che accerti la presenza di un target pagante.
Piuttosto gli analisti elaborano i dati raccolti per lo più da fonti elettroniche e satellitari – un lavoro certosino relativo ad ogni genere di attività condotta nell’area interessata – e li confrontano a dei patterns di comportamento precostituiti, in modo da giungere alla conclusione, fondata su una evidenza puramente empirica e probabilistica, che si può procedere allo strike.
Come avvenuto nell’attacco al compound di Qaedat al-Jihad, gli operatori dei drone, dunque, non hanno la minima idea su chi o cosa effettivamente stanno per colpire: sanno soltanto che in quella determinata area il livello di attività potenzialmente sospette ha oltrepassato il livello di guardia.
Quali siano i fatti rilevanti per gli analisti che coordinano lo strike resta un’informazione, ovviamente, classificata. Si può immaginare che la presenza di uomini armati sia un fattore determinante, anche se in contesti operativi come il Waziristan settentrionale, la turbolenta regione del Pakistan dove è avvenuto l’attacco che ha fatalmente coinvolto Lo Porto e Weinstein, le armi sono poco più di un capo di abbigliamento, un segno di virilità guerresca da ostentare con fierezza.
Si può anche supporre che la rilevazione di un certo numero di autovetture, del loro modello e del loro tipo, possano essere fattori da non sottovalutare. Può anche essere che la registrazione di entità anomale di traffico telefonico o l’esistenza di significativi flussi di dati informatici rappresentino indizi importanti. Ma si tratta di valutare anche elementi più impalpabili, del tutto irrilevanti in sé e per sé, ma idonei a configurare un quadro differente se incrociati fra loro: si pensi ai rifornimenti alimentari, magari incongrui rispetto al numero accertato degli abitatori dell’ipotetico compound oggetto di osservazione, oppure alle fonti di calore attive. O ancora, a comportamenti e dinamiche sociali ritenute anomali rispetto alla identità dei soggetti dell’attività di rilevazione. Quello che è certo, come hanno denunciato numerosi osservatori, è che questo tipo di operazioni, fondate su di un calcolo statistico e sulla predisposizione di modelli di comportamento potenzialmente ostile, ha aumentato a dismisura il rischio di collateral damages.
La chiave di volta dei signature strikes è dunque l’osservazione, la catalogazione dei comportamenti e delle abitudini, la tenace accumulazione di dati. Spencer Ackerman, sulle pagine del Guardian, ha battezzato drone panopticon il potente apparato di controllo che sovrintende l’individuazione dei bersagli, la gestione delle missioni operativi e, infine, le diverse fasi dell’attacco. Si tratta di una grossolana esagerazione giornalistica? Davvero è il caso di scomodare Jeremy Bentham e il suo progetto di un dispositivo di vigilanza carcerario che, attraverso la costante osservazione dei detenuti, doveva garantire i massimi risultati con i costi più contenuti?
Può anche essere che le considerazioni di Ackerman si esauriscano in un titolo giornalistico particolarmente azzeccato. Eppure, se si accetta la proposta di molti sociologi – a partire da Michel Foucault -, secondo cui il modello panottico ha finito per avere una straordinaria diffusione ben al di là del contesto penitenziario, dimostrando una singolare adattabilità nel quadro della società contemporanea, ecco allora che i signature strikes configurano un nuovo scenario, capace di ulteriori sviluppi e accelerazioni impensabili solo pochi anni fa.
La combinazione tra sistemi di sorveglianza elettronici e satellitari e nuove tattiche di impiego degli UCAV, in altri termini, qualifica i signature strikes non solo come protocolli operativi altamente efficaci, ma come il paradigma stesso di quella che, nel prossimo futuro, sarà la lotta ai militanti islamici fondamentalisti.
Il targeted killing che ha inaugurato l’impiego dei droni da combattimento, al confronto, pare una pratica oramai obsoleta, costosa e, fondamentalmente, rozza. In questo caso, l’UCAV – o un altro sistema d’arma intelligente – colpisce un obbiettivo definito, puntiforme, che preventivamente è stato oggetto di una identificazione positiva. Se il richiamo ai processi logici regge, in questo caso vale il principio deduttivo: in primo luogo si determina il bersaglio da colpire, che è frutto di una lunga selezione delle fonti informative. Occorre poi identificare il contesto ambientale in cui opera il potenziale target. Infine, tenuto conto di una lunga serie di fattori contingenti – tra cui la regolarità dei suoi spostamenti – si può procedere all’attacco, là dove questo è l’esito di un articolato processo cognitivo finalizzato all’eliminazione di un obbiettivo accuratamente determinato.
Si tratta di un’attività operativa ormai consolidata, al di là delle reiterate denunce di organizzazioni non governative come Amnesty International: già nel novembre 2001, durante le convulse giornate del crollo del regime talebano, un Predator della CIA aveva ucciso Mohammed Atef, il capo militare di Al Qaeda. Ed è attraverso una lunga serie di targeted killings condotti prevalentemente dagli UCAV che sono stati annichiliti i vertici del network quaedista in Pakistan.
Rispetto ai signature strikes, questa dottrina di impiego ha delle rigidità che, con tutta evidenza, ne condizionano l’impiego in un contesto fluido e pulviscolare come quello della lotta al terrorismo islamico. Il limite maggiore è quello, appunto, di necessitare di un target, ovvero di un bersaglio che deve essere preventivamente acquisito e identificato come tale. Si tratta di un vincolo ritenuto troppo restrittivo quando, dopo gli alberi ad alto fusto, si è iniziato sfrondare il sottobosco: nel momento in cui non si è più trattato di eliminare i gangli di Al Qaeda e degli altri movimenti radicali, ma piuttosto di colpire le figure di minore profilo – i quadri, i semplici militanti, fino ai fiancheggiatori – la necessità di adeguare la dottrina di impiego degli UCAV ha determinato la rapida espansione dei signature strikes.
Sullo sfondo, appena percepibile, un ronzio statico: di che cosa si tratta? Sono le voci dei giuristi, che muniti di categorie formali ormai obsolete, cercano di frenare la corsa di una tecnica sempre più “scatenata”. Antonio Cassese, che da Presidente del Tribunale per la ex-Jugoslavia aveva una visione tutt’altro che accademica delle vicende internazionali, aveva confidato di sentirsi spesso uno di quegli intellettuali di cui Bertolt Brecht aveva scritto che dipingono nature morte sulle pareti di una nave che affonda: la sensazione, oggi, è che il naufragio sia ormai avvenuto.