Che c'è in comune tra il modo di fare la guerra dei Mongoli e il
bombardamento della sede della tv serba durante la guerra in
Kosovo? E cosa c'entra il comando spaziale del Pentagono con
Yahoo!? Apparentemente nulla, non ci sono legami tra
l'orda di Gengis Khan e le bombe intelligenti. Eppure non è così.
E' possibile capire come, usando come modello l'esercito mongolo,
il Pentagono si prepari alle guerre del futuro, delle quali il
Kosovo è stato solo un assaggio.
Quando pensiamo alla cyberguerra, alla guerra condotta nello
spazio telematico o usando le armi che esso mette a disposizione,
pensiamo agli hacker e a film come War games, ma le cose
non stanno esattamente così. Il Pentagono, i circoli attorno ad
esso e i servizi di intelligence Usa stanno lavorando già da
tempo per integrare la tecnologia telematica nelle proprie
dottrine militari. "La cyberguerra sta arrivando", si intitolava
nel 1993 un saggio di John Arquilla e David Ronfeldt, analisti
della Rand corporation, un gruppo di cervelli vicino
all'establishment militare. In questo saggio, come in molti altri
che seguirono, gli autori descrivono le prossime sfide alla
macchina militare Usa: "La rivoluzione negli strumenti di
informazione significa la nascita della cyberguerra. I conflitti
non saranno decisi dalla massa delle truppe o dalla mobilità, ma
vincerà il lato che sa di più sulle forze del nemico. La
cyberguerra potrebbe essere per il XXI secolo ciò che la guerra
lampo è stata per il Novecento e necessita di sostanziali
cambiamenti nell'organizzazione militare". Questi cambiamenti
vanno nella direzione di eserciti più piccoli, ma più potenti,
capaci di concentrarsi e colpire nei modi e nei tempi preferiti.
"La chiave del successo dei Mongoli era il loro assoluto dominio
del campo di battaglia, in cui, come in una scacchiera, i singoli
pezzi si muovono in maniera indipendente, ma coordinata. Con lo
sviluppo delle informazioni possiamo arrivare al punto in cui noi
vediamo tutta la scacchiera e il nemico ne vede solo una parte".
Ecco il primo livello della cyberguerra: usare i computer e le
reti di comunicazione tipo internet, ma interne alle forze
armate, per avere un'immagine completa del campo di battaglia. Il
guerriero del futuro sarà capace, con il computer che porterà
addosso, di muoversi in piccole unità, coordinarsi con il resto
delle truppe, accecare le difese nemiche e colpire. Un modello di
guerra che va benissimo per i conflitti regionali stile Kosovo.
Ma è solo il primo livello. Il secondo è quello del
danneggiamento delle reti militari del nemico. Anche gli altri
eserciti si servono di computer (quello serbo ne aveva pochi, ma
quello cinese, ad esempio, è già più avanti sulla strada
dell'informatizzazione), quindi diventa essenziale usare gli
strumenti degli hacker per infiltrarsi nelle reti nemiche e
metterle a soqquadro. Così prima della battaglia è possibile
paralizzare l'intera macchina militare. Anzi sarebbe possibile
vincere senza sparare un colpo. In questo campo i più forti sono
i militari di Taiwan che, finanziando i gruppi hacker locali,
hanno elaborato un intero arsenale di bugs, virus e altre "armi"
da scatenare contro i computer dell'esercito della Cina popolare
in caso di invasione. E il Pentagono osserva con interesse.
C'è infine il terzo livello, quello della distruzione fisica
delle strutture dei mezzi d'informazione, in modo da togliere al
nemico la possibilità di "parlare", sia militarmente che
politicamente, della guerra in corso. Il bombardamento della tv
serba rientra in questa categoria di azioni, che hanno
l'obiettivo di costringere il nemico a usare le "nostre"
informazioni, quelle che noi vogliamo far filtrare (ricordate la
bagarre mediatica sull'arrivo degli elicotteri Apache?).
In questa fase entra in gioco anche l'opinione pubblica,
preoccupazione del Pentagono dai tempi del Vietnam: senza
controinformazione l'opinione pubblica interna viene tenuta sotto
controllo e quella del nemico viene "bombardata" fino a farla
pensare come noi vogliamo.
Il nemico è nella Rete
C'è però un paradosso. Oggi l'esercito e l'economia che si
affidano di più alle reti telematiche sono proprio quelli
statunitensi, che quindi sono più vulnerabili a eventuali
attacchi. Al Pentagono non sottovalutano il problema, anzi, tutta
la ricerca in materia di difesa delle reti telematiche militari è
stata delegata allo Space command, quello che controlla i
missili nucleari e i satelliti. La protezione sarà estesa alle
reti "sensibili" civili, ad esempio il sistema che gestisce il
traffico aereo o quello, non meno importante, che controlla le
fogne delle grandi città. Nei gruppi terroristici, negli hacker e
nei cyberattivisti che potrebbero colpire il "territorio"
nazionale virtuale, il Pentagono ha individuato il nuovo nemico
da cui proteggersi.
In un memorandum del dipartimento della difesa si leggono le
operazioni consigliate per far fronte "ad attacchi che possono
arrivare anonimamente e senza considerazione per i tradizionali
confini degli stati". Nel vuoto della legge internazionale in
materia, suggerisce il memorandum, è bene che "si proceda
attraverso la predisposizione di strumenti di difesa". "Le
risposte alla minaccia - si legge - possono essere legali,
attraverso la promozione di cause civili e penali, militari, di
gestione della percezione collettiva, diplomatiche o economiche.
La difesa della sicurezza nazionale potrebbe includere azioni
offensive di guerra informatica". E', in pratica, tutto quello a
cui abbiamo assistito finora. Processi con richieste enormi di
risarcimento anche per danni minimi, sviluppo di sistemi di
controllo e intercettazione, allarme sociale e mediatico,
pressioni sui paesi amici. Manca il capitolo delle azioni di
offesa, ma queste informazioni il Pentagono le copre molto bene.