L'information warfare

10 giugno 2003
Rossana De Simone

"...Un po' prima delle 21 del 5 giugno, una dozzina di piccole navi apparvero al largo delle coste francesi. Camminavano lentamente, cosi' vicine alla riva che i loro equipaggi potevano vedere chiaramente le case normanne. Quei battelli passarono inosservati. Finirono il loro lavoro e se ne andarono. Erano dragamine inglesi, l'avanguardia della piu' gigantesca flotta che fosse mai stata riunita".

Cornelius Ryan "Il giorno piu' lungo"

Il celebre sbarco in Normandia avvenuto nell'agosto del 1944 viene ricordato come la vittoria del lavoro svolto dal sistema di spionaggio inglese.

L' inganno riusci' tanto bene che i tedeschi continuarono a credere che lo sbarco in Normandia fosse soltanto una finta e che la vera invasione avrebbe avuto luogo a Calais, dove essi continuarono a mantenere il grosso delle forze. Mentre una flotta di invasione navigava verso la Normandia, un'altra flotta "finta" scortata da aerei, si dirigenva verso Calais.

Iraq, anno 2003, Baghdad: la battaglia che non c'e' stata. Il 9 aprile le immagini in diretta hanno mostrato i carri armati statunitensi entrare in Baghdad e in meno di due ore abbattuta la statua di Saddam Hussein. La seconda guerra del Golfo (nella sua fase prettamente militare) si conclude dopo mesi di campagna psicologica sulla popolazione, di operazioni dell'Intelligence per comprare l'establishment militare, e poi di distruzione dei centri nervosi del regime (ministeri, centri di comunicazione militari e dell' informazione, palazzi presidenziali e del partito Ba'th, comandi delle forze armate, della polizia e servizi segreti).

Il tutto coordinato da Network Centric Warfare, ma cos'e'? E' un centro computerizzato con collegamenti ad alta velocita' e reti informatiche che praticamente consente a piattaforme terrestri, aeree, navali, spaziali e umane di raccogliere e distribuire informazioni in tempo reale. E' l' Information Warfare.

L'Information Warfare comprende tipologie diverse che utilizzano le risorse della comunicazione e dell'informazione: Command and Control Warfare, Intelligence Based Warfare, Guerra psicologica, Hacker Warfare, Guerra dell'informazione economica, Cyber warfare.

Sia in guerra che nella competizione economica l'obiettivo e' quello di acquisire informazioni critiche che possono procurare piu' fattori di successo, compreso quello di distruggere la credibilita' e l'immagine dell'avversario. L'antica idea di spionaggio viene soppiantata dallo sfruttamento di internet come sistema aperto che deve violare le informazioni di un apparato. L'antica lotta per il controllo dello spettro elettromagnetico tipica dei duelli aerei in Corea o in Vietnam e costruita sulla base di una "quadro della situazione", deve essere accelerata in base ai mutamenti di scenario, riprogrammata e riconfigurata in tutte le operazioni previste, sulla base di una autoprotezione capace di rispondere in tempo reale.

Il concetto di Netwar (Netwarcentric warfare) la guerra a rete, e' stato coniato dagli uomini della Rand Corporation, la societa' di consulenza della Difesa statunitense. Tutti i nodi della rete devono avere eguale autonomia, semplificare le procedure decisionali, diffondere rapidamente le informazioni.

Per David Ronfeld e John Arquilla la realizzazione di una rete di telecomunicazioni priva di centro, sarebbe stata in grado di sopravvivere ad un attacco nucleare.

Ma e' la stessa informazione a divenire un arma. La stessa minaccia che gli Stati Uniti paventano nei confronti di alcuni paesi definiti "canaglia" perche' presunti detentori di armi nucleari, chimiche o biologiche, e' una semplificazione. Il problema sta nel controllo materiale di aree definite strategiche e nel controllo dello spazio immateriale. Questo significa rivoluzionare il concetto di difesa e sicurezza, per arrivare alla nuova idea di attacco preventivo.

Le nuove tecnologie che hanno avuto maggior impatto sugli affari militari riguardano la raccolta e l'analisi dei dati e la messa in azione dell' "intelligenza", utilizzando la capacita' di entrare in sistemi protetti. Nel primo caso si mettono in campo intercettatori su reti telematiche, sensori satellitari o aerei spia, nel secondo si costruisce la catena di comando, controllo, comunicazione e computer e nel terzo si usano tutti i sistemi, quali la crittografia e gli strumenti di sicurezza informatica.

Cosa significa questo? Ad esempio che nell'ultima guerra e in pieno deserto, la Tsk Force doveva individuare le rampe di lancio dei missili Scud irakeni e segnalare al satellite spia le posizioni per i bombardamenti.

Dopo l'attacco terroristico dell'11 settembre, e' stato creato l' US Central Command a Tampa in Florida e il Coalition Coordination Center (CCC) che serve a mantenere i contatti con le otre 50 nazioni che vi partecipano. L'USCENTCOM e' una catena di comando complessa che si articola in piu' unita' a seconda dell'attivita' svolta, in varie aeree del mondo.

Anche l'Italia e' presente con diverse responsabilita' e occupazioni, ed e' proprio sulla base della nuova concezione della guerra che l'esigenza del "sapere" diviene strategica. In gerco militare significa avere la consapevolezza della situazione per imporre le proprie iniziative, ed e' in funzione di questa necessita' che si e' creato un progetto denominato RISTA-EW (Reconnaissance, Intelligence, Surveillance, Target Acquisition, Electronic Warfar) a cui fa riferimento anche tutta quell'attivita' di specializzati nell'acquisizione diretta di informazioni anche su territori non controllati e attingendo a fonti umane (rifugiati, prigionieri, personale proprio venuto a contatto con l'avversario), e l'esame di documenti rinvenuti o catturati (HUMINT: Human Intellicence).

Questa e' la realta' che ci troviamo a dover affrontare con la militarizzazione dell'informazione. E non e' solo la storia delle false notizie durante i conflitti, ma anche la necessita' di saper riconoscere cosa accade in campo prima, durante e dopo un conflitto.

Il pericolo della morte del "villaggio globale" come l'aveva descritta Mc Luhan, consiste nell' affrontare i problemi dell'higt-tech applicata alla guera, di cui l'information warfare costituisce un valore strategico militare insieme alla tecnologia che fa da supporto, ed ha la stessa importanza del carro armato di un tempo.

"Il 17 gennaio, il capo di stato maggiore della difesa statunitense, il generale Richard B. Mayers, e' a Roma. Incontra il ministro della difesa antonio Martino e, con lui, il capo di stato maggiore della difesa italiano Rolando Mosca Moschini, il generale Filiberto Cecchi, capo del comando operativo di vertice interforze, la struttura che coordina le missioni militari degli italiani all'estero. I piani operativi del Pentagono prevedono che le attivita' belliche sul terreno siano "orientate" delle informazioni che le intelligence militari di tutti i paesi della "coalizione" saranno in grado di rubare in Iraq, oltre la linea del fronte. Informazioni che verranno raccolte dal Comando unificato anglo-americano in tempo reale, incrociate, elaborate e quindi trasformate in istruzioni alle unita' combattenti".

Repubblica, 23 aprile 2003.

"Se non conosci ne' te stesso ne' il nemico, allora ogni battaglia sara' per te fonte di pericolo".

Sun Tzu "L'arte della guerra".



PeaceLink C.P. 2009 - 74100 Taranto (Italy) - CCP 13403746 - Sito realizzato con PhPeace 2.7.15 - Informativa sulla Privacy - Informativa sui cookies - Diritto di replica - Posta elettronica certificata (PEC)