Vous êtes sur la page 1sur 6

Possibile titolo: Brevi considerazioni sulla guerra informatica in una prospettiva storica Le prospettive della guerra informatica aprono

degli scenari di tipo nuovo, ma al tempo stesso rimandano a problemi di lunghissimo periodo della storia della guerra e delle organizzazioni sociali. Da sempre infatti tra gli obiettivi della guerra possiamo annoverare: a) gli attacchi alle reti di comunicazione del nemico; b) la distruzione dei suoi centri di raccolta e gestione delle informazioni; c) privare il nemico della possibilit di ricevere informazioni regolari di ogni tipo e/o fornirgliene di tipo distorto o completamente errato; d) impedire attraverso tutti questi sistemi la normale prosecuzione di una ordinata vita civile nella compagine avversaria. Queste forme di guerra hanno condizionato lo sviluppo e la rovina di citt, popoli e civilt di cui oggi abbiamo solo alcune tracce e di cui possiamo solo intuire i conflitti per le informazioni e le comunicazioni. Una differenza sostanziale deve essere stabilita fra i popoli con una organizzazione politica ed economica centralizzata e quelli orientati invece verso forme pi decentrate. Possedere una efficiente centralizzazione poteva essere in determinate circostanze un vantaggio sui vicini, ma in mutate condizioni poteva significare una maggiore vulnerabilit: ad esempio, quando un popolo centralizzato non riusciva a difendere la propria citt capitale, allora la sua caduta poteva risultare letale per lintero sistema. Il nemico, limitandosi a conquistare la capitale, aveva la possibilit di impadronirsi di tutto il territorio che veniva diretto dal centro. La stessa concezione del potere era legata al possesso di un centro. Un popolo invece che seguiva una organizzazione decentrata, era in grado di sopravvivere alla perdita di determinate citt o parti di territorio pur rilevanti. Alcuni studiosi hanno stabilito una divisione tra civilt agrarie centralizzate e civilt mercantili decentralizzate. Si tratta di generalizzazioni, quindi presentano inevitabili limiti, ma paiono utili in ogni caso per riflettere sul tema. Lattuale civilt post-industriale quanto centralizzata? Potremmo rispondere che abbastanza decentralizzata (e internet riflette ci), ma al tempo stesso, a causa della sua crescente interdipendenza (si parla non a caso di globalizzazione), la rovina di ogni punto pu generare quella degli altri. 1

Il tipo di mezzo di comunicazione e conservazione dei dati prevalente in una societ influisce, secondo la teoria classica di Innis (Empire and Communications, 1948), sul suo livello di centralizzazione e vulnerabilit. Inoltre, possiamo osservare che influisce sulle strategie di costruzione del potere e di conduzione dei conflitti per consolidare o abbattere tale potere. chiaro che un conto gestire il comando in una situazione in cui due citt comunicano con i cavalli e un ordine o una merce impiega dieci giorni per giungere da un punto allaltro, altra cosa invece controllare lo stesso territorio nellet della radio e del telefono. Con questo non voglio assolutamente lasciar intendere che la seconda situazione sia pi agevole della prima, in quanto gli aggiornamenti tecnologici sono a disposizione anche dei nemici. La storia anzi piena di casi in cui il nemico prevale perch riesce a gestire meglio il cambiamento tecnologico rispetto ai vecchi dominatori, che tendono a conservare gli strumenti tradizionali che hanno fatto la loro fortuna. In futuro, si dice da pi parti, lo sviluppo della guerra informatica potrebbe rendere meno importante lobiettivo tradizionale della distruzione delle risorse materiali del nemico. Questa prospettiva (a mio giudizio illusoria) appare legata a una particolare idea che ricorre di frequente nella storia della guerra: laspirazione a sconfiggere il nemico senza uno scontro frontale sanguinoso, bens con sistemi non ortodossi che mettano (o minaccino di mettere) in crisi la sua organizzazione sociale ed economica. Si tratta di una aspirazione che reca in s una promessa ottimistica di guerra a basso costo (specie per chi attacca), ma che al tempo stesso, teorizzando luso offensivo di mezzi non tradizionalmente bellici, apre le porte a una concezione totale della guerra, con esiti potenzialmente devastanti e incontrollabili. Possiamo illustrare una serie di esempi storici significativi: gi nellantichit vi era chi cercava di inquinare le riserve dacqua dei nemici, al fine di provocare epidemie e panico nelle loro file ( documentato luso di tali sistemi da parte dei romani); in vari periodi abbiamo luso di false notizie per demoralizzare gli avversari e confondere il quadro strategico a loro disposizione (magari attraverso la presenza di spie dietro le linee nemiche o attraverso la diffusione di falsi messaggi). Certamente gli sviluppi del diritto moderno, diciamo da Grozio in poi (il suo De iure belli ac pacis del 1625), hanno puntato a restringere le legittime azioni di guerra agli scontri fra uomini in uniforme regolarmente arruolati dai paesi 2

belligeranti, cercando quindi di proteggere i civili e in generale il tessuto sociale ed economico delle comunit coinvolte nelle guerre. Tale prospettiva di incivilimento dei conflitti, nutrita dallilluminismo e dal positivismo, entr drammaticamente in crisi verso la fine dellOttocento, quando gli strumenti bellici forniti dalla seconda rivoluzione industriale iniziarono a mostrare il loro potenziale di distruzione totale. Si pensi alla comparsa dellaeroplano e alla conseguente possibilit di portare la distruzione direttamente nel cuore del nemico, fin dalle prime ore di guerra. Alcuni teorici presentarono questa novit come un paradossale sostegno alla causa della pace: secondo il loro ragionamento, dinanzi a minacce cos catastrofiche per i rispettivi popoli, i governi si sarebbero trattenuti dal muovere guerra e, se proprio fossero scoppiate le ostilit, i primi bombardamenti avrebbero paralizzato citt e fabbriche, imponendo lapertura di trattative di pace. In realt le cose non andarono cos e si ebbero le catastrofiche distruzioni di due guerre mondiali, fino a Hiroshima, anche se poi questa idea della guerra ormai strumento impercorribile si sarebbe secondo molti affermata con la nascita delle armi nucleari. In ogni caso, dobbiamo osservare che la speranza di guerre pi umane e senza il coinvolgimento dei civili stata drammaticamente sconfitta nel corso del Novecento e che anche la guerra informatica reca in s un potenziale di distruzione totale, per il fatto a) di avvantaggiare almeno in apparenza chi attacca, b) di avere un impatto globale sulla vita di una comunit, c) di poter sfuggire al controllo di chi la utilizza, d) di poter provocare una risposta offensiva totale da parte di una nazione che a un certo punto senta minacciate le strutture della sua organizzazione militare, sociale ed economica. La guerra informatica pare insomma pi figlia della moderna totalit della guerra piuttosto che una possibile e meno cruenta alternativa ai conflitti tradizionali. Un parallelo storico che spesso viene proposto quello tra la guerra biologica e la guerra informatica: entrambe intendono inoculare dei virus nel tessuto del nemico, sconfiggendolo in qualche modo dallinterno, quasi senza combattere. Un nemico indebolito e spaventato da una minaccia invisibile non potr organizzare una grande resistenza. Sul versante delle armi biologiche i richiami storici sono numerosi e suggestivi: possiamo citare i Tartari, la cui idea di conquistare la citt di Kaffa gettando oltre le sue mura carogne di animali 3

uccisi dalla peste viene da alcuni studiosi collegata alla grande epidemia di questa malattia che uccise nel Trecento circa 25 milioni di persone in Europa. Una differenza con la guerra informatica che per secoli strumenti biologici sono stati usati senza una precisa conoscenza scientifica e medica, su una base puramente empirica: nel campo informatico, invece, inutile dire che fin dal principio vi un alto grado di studio e conoscenze tecnico-scientifiche. La guerra biologica entra nella sua fase scientifica solo a Novecento inoltrato, quando i giapponesi costituiscono la famigerata Unit 731, tristemente nota per i suoi esperimenti sui civili e sui prigionieri di guerra. Le altre potenze sviluppano dei propri programmi di ricerca, specie nel corso della seconda guerra mondiale, per timore che il nemico acquisisca nel settore vantaggi tali da indurlo a un uso su vasta scala di queste armi. Nella successiva guerra fredda americani e sovietici si fronteggiarono segretamente anche in questo campo, accumulando un potenziale distruttivo assai temibile, anche se dagli effetti incerti. Larma biologica, infatti, tra quelle che possono sfuggire al controllo degli attaccanti; inoltre, infettare un determinato territorio nemico vuol dire non poterlo poi occupare e sfruttare per un periodo pi o meno lungo. Problemi analoghi si porranno agli strateghi della guerra informatica? Sopra un punto certamente guerra biologica e informatica trovano una analogia di scenari: mi riferisco al fatto che entrambe vengono indicate come uno strumento allettante per un contendente pi debole che voglia combattere un avversario pi forte. In altri termini, si tratta (anche se non necessariamente) di mezzi a disposizione di chi si prepara a condurre una guerra asimmetrica contro un nemico sulla carta superiore. Non a caso per le armi biologiche si parla di atomica dei poveri e vediamo che dal 1945 a oggi sono state oggetto di interesse da parte di paesi aventi obiettivi di espansione regionale (ad esempio lIraq). Con un arsenale biologico e chimico si poteva e si pu pensare di perseguire tali obiettivi e al tempo stesso di scoraggiare una potenza superiore dallintervenire nella questione, in quanto potrebbe trovarsi coinvolta in una guerra asimmetrica con un nemico pi debole ma in grado di infliggere danni tali da rendere uno scontro aperto poco conveniente. Armi biologiche sono state anche oggetto di interesse da parte di organizzazioni terroristiche. Qualcosa del genere, a quanto pare, sta avvenendo per le armi

informatiche. Un attacco informatico ben assestato pu produrre danni rilevanti a un paese, garantendo notevole risalto allazione terroristica. Un altro accostamento storico che viene compiuto quello tra guerra informatica e storia dello spionaggio. Anche qui si possono compiere numerosi esempi suggestivi nella lunga vicenda delle lotte per carpire informazioni al nemico o rendere inservibili e/o svianti quelle a sua disposizione. Fin dallantichit abbiamo guerre dei codici per proteggere le proprie informazioni e svelare quelle nemiche. Si tratta di conflitti sotterranei ma non di meno importanti per il prevalere delluno o dellaltro e che si complicano man mano che procede levoluzione tecnologica, in particolare dallet moderna in poi. interessante sottolineare come esperti e studiosi della guerra informatica, coscienti dei legami tra questo settore e la lunga storia delle guerre, abbiano assunto per definire i metodi e le strategie al centro della loro attenzione una terminologia che rimanda a questa lunga storia. Abbiamo cos limpiego di termini direttamente assunti dal lessico della guerra dassedio, dello spionaggio, della guerra batteriologica, ecc. Si tratta in parte di uno stratagemma per rendere pi comprensibili determinate ipotesi agli occhi di quadri politici e militari abituati a realt pi tradizionali e con una esperienza consolidata alle spalle. In conclusione, dobbiamo osservare che parallelismi e accostamenti storici sono vie naturali per chi cerca di prefigurare, e in qualche modo razionalizzare, una realt di tipo nuovo. Ma gli storici che riflettono su questo fronte non devono sentirsi troppo importanti e in grado di prevedere il futuro, perch ogni nuova arma apre degli scenari inediti, che solo il tempo e la concreta applicazione potranno far emergere nella loro effettiva portata storica.
Gianluca Fiocco Ricercatore di Storia contemporanea Universit degli Studi di Roma Tor Vergata fiocco@lettere.uniroma2.it ; gianlucafiocco@tiscali.it cell. 338 1189359

Vous aimerez peut-être aussi