Generalmente la guerra simmetrica è definita come un conflitto armato classico nel quale due Stati di forza più o meno equivalente si affrontano in un combattimento aperto. Esse sono simmetriche perché condotte da attori della stessa natura, gli Stati nazionali.[1]
Nelle nuove guerre o nei conflitti asimmetrici vengono a scontrarsi Parti eterogenee. I protagonisti, statali o non, hanno forze impari, sono equipaggiati diversamente, impiegano mezzi e metodi differenti, perseguono scopi distinti. Nei conflitti armati interni oggi in crescente numero, l’asimmetria deriva generalmente dal fatto che uno Stato dispone di mezzi militari più importanti rispetto a quelli a disposizione dei gruppi armati organizzati non statali contro i quali si oppone. [2]
Secondo Steven Metz e Douglas Johnson dell’US Army War College l’asimmetria nel settore militare consiste nell’agire, organizzarsi e riflettere diversamente dall’avversario allo scopo di massimizzare i propri punti di forza, approfittare delle debolezze dell’avversario, tenere le redini del gioco o estendere il proprio margine di manovra.[3]
Nel 510 a. C., già Sun Tsu paragonava l’esercito all’acqua: come l’acqua adegua il suo corso al terreno che incontra, il soldato ottiene la vittoria adeguandosi all’avversario che combatte. La guerra asimmetrica è già stata descritta da Carl von Clausewitz nel suo celebre «Della Guerra» (Vom Kriege). Negli anni Venti e Trenta del secolo scorso Mao Tse Tung aveva analizzato sistematicamente la guerra asimmetrica. Aveva compreso che una decelerazione del conflitto permetteva di opporre una resistenza armata efficace a un avversario superiore sul piano tecnologico e operativo.
Il belligerante che possiede un vantaggio a livello tecnologico e operativo cerca generalmente di accelerare il conflitto per far valere la sua predominanza. La superiorità militare delle forze armate americane per esempio si fonda sulla loro capacità di avvalersi delle diverse possibilità di accelerazione ai diversi livelli del combattimento.
La condotta asimmetrica della guerra si fonda, fra l’altro, sulla diversa velocità con cui i belligeranti conducono la guerra; detto in altre parole, l’asimmetria positiva poggia su una capacità di accelerazione superiore a quella dell’avversario, mentre l’asimmetria negativa dipende dalla volontà e dalla capacità di rallentare il conflitto e di accettare il numero maggiore di vittime che normalmente ne risulta. L’asimmetria negativa inoltre trasferisce oggi deliberatamente i luoghi degli scontri fra la popolazione civile, di preferenza in zone urbane o su terreno di difficile accesso (giungla, montagna). Spesso gli obiettivi sono bersagli facilmente attaccabili e includono persone protette dal diritto internazionale (civili, membri dei servizi sanitari, enti di mutuo soccorso internazionali o giornalisti).[4]
L’asimmetria nei conflitti, in particolare se è di natura tecnologica, può far sì che una Parte si senta sfavorita qualora rispetti le regole del diritto internazionale umanitario. I belligeranti che soffrono di una forte inferiorità tecnologica si trovano spesso a ricorrere ad armi non convenzionali come ordigni improvvisati e soprattutto martiri suicidi.
Il reclutamento degli aspiranti martiri suicidi spesso passa proprio per la rete. I siti jihadisti si presentano, sia nei contenuti che nella forma, decisamente dai toni duri e, a volte, poco fruibili: colori freddi, animazioni d’effetto, caratteri macroscopici, abbondanza di punti esclamativi rendono più difficile l’orientamento in un mare di documenti, di oggetti e di link.
Ansar-alhaqq.net, ad esempio, è un forum di discussione anche tra jihadisti in cui si possono trovare i comunicati ufficiali dei mujaheddin, di Al Qaeda, dell’Isis e di tutta la galassia legata al terrorismo di matrice islamica. Tra l’altro è stato più volte messo fuori uso da Anonymous. [5]
All’interno di forum si può accedere ad altri siti con chiavi pubbliche e criptate, all’interno dei quali avvengono l’arruolamento e l’indottrinamento. Spesso, per provare a sfuggire ai controlli, si utilizzano nuovi account di Twitter, chat a luci rosse all’interno delle quali scambiarsi informazioni, contatti logistici, progettare partenze per i teatri di guerra.
Oggi è sempre più forte l’attivazione di self starter riguardante soggetti che si automotivano e si autoreclutano alla causa jihadista frequentando dei siti tematici che diventano il primo passo di adesione per passare successivamente dall’azione virtuale a quella reale.
Enormi passi avanti nella tecnologia militare negli ultimi due decenni hanno fornito i mezzi per realizzare una nuova strategia socio-militare. Forze armate professionali ben preparate, ben equipaggiate, sono catapultate in conflitti intensi determinati dal disequilibrio tecnologico tra le forze belligeranti.
“La distruzione di massa o la rapida dimostrazione della sua possibilità in un tempo minimo”, sottolinea Castells, “sembra essere la strategia accettata per combattere guerre avanzate nell’Età dell’Informazione”. [6]
Tuttavia questa strategia militare può essere perseguita solo da potenze tecnologicamente dominanti.
Nelle società dominanti questa nuova età della guerra ha un impatto considerevole sul tempo e sulla nozione di tempo. Con questa nuova temporalità indotta dalla convergenza di tecnologia sembra probabile che la guerra rimarrà sullo sfondo delle società dominanti.
La trasformazione della guerra ha generato nuove forme di conflitto. Sempre secondo Castells il terrorismo è una delle principali. Il potenziale del Terrorismo, con i media punto focale dell’azione, diverrà probabilmente l’espressione dominante della guerra nelle società moderne. Le guerre istantanee e la loro temporalità tecnologicamente indotta sono un attributo delle società informazionali. La guerra tecnologica è un privilegio delle nazioni che sono tecnologicamente avanzate, ma è anche il privilegio di quelle reti terroristiche che hanno un potere economico sufficiente ad essere ugualmente avanzate tecnologicamente. Alle tecnologie degli aerei elettronici dell’ultima generazione si oppone quindi la tecnologia di connessione delle reti che porta a costruire delle bombe biologiche o nucleari all’interno di un laboratorio scolastico.
Oggigiorno nei conflitti asimmetrici vengono a scontrarsi quindi parti eterogenee. È un nuovo modo di fare la guerra verso il quale dobbiamo farci l’abitudine. Il belligerante che possiede un vantaggio a livello tecnologico e operativo cerca generalmente di accelerare il conflitto per far valere la sua predominanza. Oggi la minaccia più grande arriva dal terrorismo di matrice islamica. Una guerriglia duttile che spesso si muove in piccoli gruppi ricorrendo all’arma non convenzionale per eccellenza: il martire suicida. La sorpresa è un fatto fondamentale dell’azione terroristica e si basa sulla segretezza dei preparativi e sull’incapacità da parte degli organi d’intelligence di cogliere in tempo e valutare adeguatamente i segnali di pericolo. Se quindi la sorpresa in campo tattico è comprensibile, quella in campo strategico è invece il risultato di deficienze e superficialità imputabili alle strutture e a precise responsabilità manageriali e politiche. Dopo aver definito la guerra asimmetrica in questo studio si è voluto approfondire in dettaglio l’aspetto legato al dominio cibernetico.
Le minacce al cyberspace sono parte integrante della quotidianità. Hanno oggi forme diverse, diversi scopi e coinvolgono diversi attori. Professionisti della cyber intelligence, attivisti – o hacktivist, data la dimensione in cui operano -, vere e proprie bande criminali possono acquisire informazioni sensibili, attaccare infrastrutture di vitale importanza per il Paese o la privacy dei singoli cittadini. Le organizzazioni terroristiche che cercano di diffondere la loro ideologia e attirare seguaci in tutto il mondo ora fanno uso delle più recenti tecnologie e piattaforme multimediali di raggiungere un pubblico vasto e costantemente connesso. Tutto ciò è analizzato nel capitolo “Terrorismo e spazio cibernetico”. La creazione di una virtual umma, che trascenda i confini territoriali, ha una duplice funzione: fomentare il radicalismo e reclutare individui che potrebbero potenzialmente commettere atti terroristici; diffondere una controcultura jihadista che sfidi l’establishment religioso islamico e le sue autorità.
Il dominio cibernetico si distingue dagli altri ambiti militari. La geografia del cyberspace è molto più mutevole rispetto ad altri ambienti. Lo spazio cibernetico nel tempo ha cominciato a rimodulare il conflitto stesso arrivando ai primi casi di e-conflitto. Esiste infine una categoria subdola che è quella dei “cybermercenari” oppure degli “information broker”, cioè tecnici informatici che vendono i propri servizi al miglior offerente. Questi ultimi possono essere considerati i più pericolosi, a causa del loro continuo processo di aggiornamento. Infatti, la loro fortuna è direttamente collegata alla capacità di sfruttare le nuove tecnologie.
Nei nuovi conflitti è sempre più importante l’integrazione del dominio cibernetico nell’approccio alle armi combinate in modo da poter accelerare il conflitto stesso e prevalere sul nemico. La guerra odierna tende sempre più ad una vera e propria convergenza delle armi classiche con quelle tecnologiche legate al cyberspace. Una convergenza utile a capire anche l’evoluzione della minaccia terroristica principale nemico delle sempre più claudicanti democrazie.
[1] H. Münkler, “Symmetrische und asymmetrische Kriege”, in «Merkur», anno 58, n. 664 (agosto 2004), pagg. 649 –659.
[2] T. Pfanner, “Les guerres asymétriques vues sous l’angle du droit humanitaire et de l’action humanitaire”, «Revue internationale de la Croix-Rouge», vol. 87, n. 857, marzo 2005.
[3] M. N. Schmitt, “Asymmetrical Warfare and International Humanitarian Law”, International Humanitarian Law Facing new Challenges, Proceedings of a Symposium in Honour of Knut Ipsen (Berlin 10–11 June 2005), W. Heitschel v. Heinegg 2007.
[4] Asymmetry and U.S. Military Strategy: Definition, Background and Strategic Concepts, US Army War College, Strategic Studies Institute, gennaio 2001.
[5] Cfr al riguardo C. Frediani “Dentro Anonymous. Viaggio nelle legioni dei cyberattivisti”, prefazione di Giovanni Ziccardi, Informant, 2012, Arturo Di Corinto “Un dizionario hacker”, Manni Editori, 2014.
[6] M. Castells, “The Rise of the Network Society”, Blackwell Publishing, Oxford 1996
[…] alle armi combinate in modo da poter accelerare il conflitto stesso e prevalere sul nemico. La guerra odierna tende sempre più a una vera e propria convergenza delle armi classiche con quelle…. Una convergenza utile a capire anche l’evoluzione della minaccia terroristica principale nemico […]
[…] alle armi combinate in modo da poter accelerare il conflitto stesso e prevalere sul nemico. La guerra odierna tende sempre più a una vera e propria convergenza delle armi classiche con quelle…. Una convergenza utile a capire anche l’evoluzione della minaccia terroristica principale nemico […]