Il Manifesto
Raccolta articoli
 
TECNOLOGIA MILITARE
Il Pentagono e l'arte della cyberguerra

Gli Usa si preparano ai conflitti del futuro insegnando ai soldati come fare gli hacker
di Enzo Mangini
da Il Manifesto del 13.02.00


Che c'è in comune tra il modo di fare la guerra dei Mongoli e il bombardamento della sede della tv serba durante la guerra in Kosovo? E cosa c'entra il comando spaziale del Pentagono con Yahoo!? Apparentemente nulla, non ci sono legami tra l'orda di Gengis Khan e le bombe intelligenti. Eppure non è così. E' possibile capire come, usando come modello l'esercito mongolo, il Pentagono si prepari alle guerre del futuro, delle quali il Kosovo è stato solo un assaggio.

Quando pensiamo alla cyberguerra, alla guerra condotta nello spazio telematico o usando le armi che esso mette a disposizione, pensiamo agli hacker e a film come War games, ma le cose non stanno esattamente così. Il Pentagono, i circoli attorno ad esso e i servizi di intelligence Usa stanno lavorando già da tempo per integrare la tecnologia telematica nelle proprie dottrine militari. "La cyberguerra sta arrivando", si intitolava nel 1993 un saggio di John Arquilla e David Ronfeldt, analisti della Rand corporation, un gruppo di cervelli vicino all'establishment militare. In questo saggio, come in molti altri che seguirono, gli autori descrivono le prossime sfide alla macchina militare Usa: "La rivoluzione negli strumenti di informazione significa la nascita della cyberguerra. I conflitti non saranno decisi dalla massa delle truppe o dalla mobilità, ma vincerà il lato che sa di più sulle forze del nemico. La cyberguerra potrebbe essere per il XXI secolo ciò che la guerra lampo è stata per il Novecento e necessita di sostanziali cambiamenti nell'organizzazione militare". Questi cambiamenti vanno nella direzione di eserciti più piccoli, ma più potenti, capaci di concentrarsi e colpire nei modi e nei tempi preferiti. "La chiave del successo dei Mongoli era il loro assoluto dominio del campo di battaglia, in cui, come in una scacchiera, i singoli pezzi si muovono in maniera indipendente, ma coordinata. Con lo sviluppo delle informazioni possiamo arrivare al punto in cui noi vediamo tutta la scacchiera e il nemico ne vede solo una parte". Ecco il primo livello della cyberguerra: usare i computer e le reti di comunicazione tipo internet, ma interne alle forze armate, per avere un'immagine completa del campo di battaglia. Il guerriero del futuro sarà capace, con il computer che porterà addosso, di muoversi in piccole unità, coordinarsi con il resto delle truppe, accecare le difese nemiche e colpire. Un modello di guerra che va benissimo per i conflitti regionali stile Kosovo.

Ma è solo il primo livello. Il secondo è quello del danneggiamento delle reti militari del nemico. Anche gli altri eserciti si servono di computer (quello serbo ne aveva pochi, ma quello cinese, ad esempio, è già più avanti sulla strada dell'informatizzazione), quindi diventa essenziale usare gli strumenti degli hacker per infiltrarsi nelle reti nemiche e metterle a soqquadro. Così prima della battaglia è possibile paralizzare l'intera macchina militare. Anzi sarebbe possibile vincere senza sparare un colpo. In questo campo i più forti sono i militari di Taiwan che, finanziando i gruppi hacker locali, hanno elaborato un intero arsenale di bugs, virus e altre "armi" da scatenare contro i computer dell'esercito della Cina popolare in caso di invasione. E il Pentagono osserva con interesse.

C'è infine il terzo livello, quello della distruzione fisica delle strutture dei mezzi d'informazione, in modo da togliere al nemico la possibilità di "parlare", sia militarmente che politicamente, della guerra in corso. Il bombardamento della tv serba rientra in questa categoria di azioni, che hanno l'obiettivo di costringere il nemico a usare le "nostre" informazioni, quelle che noi vogliamo far filtrare (ricordate la bagarre mediatica sull'arrivo degli elicotteri Apache?). In questa fase entra in gioco anche l'opinione pubblica, preoccupazione del Pentagono dai tempi del Vietnam: senza controinformazione l'opinione pubblica interna viene tenuta sotto controllo e quella del nemico viene "bombardata" fino a farla pensare come noi vogliamo.

Il nemico è nella Rete

C'è però un paradosso. Oggi l'esercito e l'economia che si affidano di più alle reti telematiche sono proprio quelli statunitensi, che quindi sono più vulnerabili a eventuali attacchi. Al Pentagono non sottovalutano il problema, anzi, tutta la ricerca in materia di difesa delle reti telematiche militari è stata delegata allo Space command, quello che controlla i missili nucleari e i satelliti. La protezione sarà estesa alle reti "sensibili" civili, ad esempio il sistema che gestisce il traffico aereo o quello, non meno importante, che controlla le fogne delle grandi città. Nei gruppi terroristici, negli hacker e nei cyberattivisti che potrebbero colpire il "territorio" nazionale virtuale, il Pentagono ha individuato il nuovo nemico da cui proteggersi.

In un memorandum del dipartimento della difesa si leggono le operazioni consigliate per far fronte "ad attacchi che possono arrivare anonimamente e senza considerazione per i tradizionali confini degli stati". Nel vuoto della legge internazionale in materia, suggerisce il memorandum, è bene che "si proceda attraverso la predisposizione di strumenti di difesa". "Le risposte alla minaccia - si legge - possono essere legali, attraverso la promozione di cause civili e penali, militari, di gestione della percezione collettiva, diplomatiche o economiche. La difesa della sicurezza nazionale potrebbe includere azioni offensive di guerra informatica". E', in pratica, tutto quello a cui abbiamo assistito finora. Processi con richieste enormi di risarcimento anche per danni minimi, sviluppo di sistemi di controllo e intercettazione, allarme sociale e mediatico, pressioni sui paesi amici. Manca il capitolo delle azioni di offesa, ma queste informazioni il Pentagono le copre molto bene.

TOP