L’evoluzione tecnologica nelle guerre contemporanee


I conflitti attuali restituiscono immagini cariche di sofferenza. Le guerre causano la morte di moltissime persone, senza distinzione. È la legge del più forte, ma soprattutto di chi è più armato. L’evoluzione tecnologica ha trasformato le dinamiche sul campo di battaglia, mediante l’utilizzo di nuovi strumenti sempre più precisi e potenti. Se da una parte questi ultimi mostrano cosa sono capaci di fare, dall’altra, ci domandiamo fino a che punto la tecnologia, insieme al contributo dell’essere umano, vuole spingersi.


Ingegno in movimento: come aerei, navi e sottomarini hanno ridefinito la guerra

Nell’antica Grecia, Atena, la dea della guerra, veniva comunemente rappresentata con uno scudo, una lancia e un elmo, strumenti impiegati in battaglia. Nel corso del tempo, si è assistito a una evoluzione tecnologica che ha cambiato sia le armi che le tattiche belliche. Se ci pensiamo, la tecnologia è lo specchio delle epoche che, evolvendosi e adattandosi alle nuove esigenze e alle scoperte di ciascuna era storica, ha inevitabilmente mutato il modo in cui la guerra viene condotta. Gli strumenti che oggi attraggono l’interesse dei collezionisti hanno posto le basi per le nuove tecnologie. La conoscenza umana, insieme alle scoperte dei suoi predecessori, ha permesso la nascita e il cambiamento degli strumenti bellici, sottolineando il costante sviluppo in campo militare. All’inizio del Novecento, due fratelli statunitensi, Wilbur e Orville Wright, fecero alzare in volo il primo aeroplano a motore, ribattezzandolo “il pesante d’aria” (C. De Risio, Un centenario da incorniciare, Storia Militare, Informazioni della Difesa, n.2, 2009, p. 47).

L’aeroplano, nato per accorciare le distanze tra i luoghi e le persone, venne ben presto impiegato nelle guerre, diventando uno strumento cruciale nelle operazioni militari. Oggi assistiamo a vere e proprie opere ingegneristiche, le quali rappresentano, oltre che un chiaro segnale di evoluzione, anche quello di potenza. A questo proposito, l’aereo militare Eurofighter ne costituisce la prova tangibile. La struttura in fibra di carbonio e titanio non solo garantisce prestazioni massime ma consente all’Eurofighter di figurare tra gli aerei caccia multiruolo più celebri del mondo.

Il termine ‘multiruolo’ fa riferimento alla possibilità dell’aereo di svolgere diverse funzioni, quali ricognizione, intercettamento, difesa e attacco. Questa catalogazione non è un caso. L’Eurofighter possiede internamente ed esternamente tutti gli elementi che rimandano al concetto di evoluzione tecnologica, inclusa la struttura in fibra di carbonio e titanio già menzionata, che lo rende leggero e di conseguenza velocissimo. I computer di bordo consentono di comandare il velivolo e, se necessario, di azionare i sistemi di autodifesa.

Se la difesa del cielo è importante, lo è altrettanto quella del mare. Anche in questo caso, la conoscenza dell’essere umano ha contribuito al cambiamento dei mezzi usati in mare, trasformando semplici vascelli in navi da guerra.

L’accesso al mare costituisce un significativo vantaggio geopolitico. Per questo motivo, i Paesi che non ne dispongono cercano di stipulare accordi con partner alleati per utilizzare i loro porti come basi militari, esercitando così un maggiore controllo. 

La Marina Militare italiana possiede una flotta diversificata le cui imbarcazioni vengono impiegate per operazioni diverse. Nella sua lista, troviamo la nave da guerra Carlo Bergamini che appartiene alla famiglia delle fregate FREMM (Fregate europee multi-missione) nate dalla collaborazione italo-francese. La nave è equipaggiata con i più sofisticati sistemi di difesa antinave e antiaereo.

A dare supporto alle navi da guerra è il sottomarino, le cui prestazioni dipendono soprattutto dal tipo di motore che può essere elettrico o nucleare. Quest’ultimo funziona grazie al reattore che, generando energia, fa muovere l’imbarcazione, consentendo un tempo di permanenza nelle profondità maggiore.

Il termine ‘nucleare’ non implica necessariamente che sia dotato di armi atomiche. Inoltre, la presenza del reattore impone ai progettisti di adottare misure di sicurezza per garantire l’incolumità dell’equipaggio.

La Marina Militare italiana utilizza il sottomarino Classe Salvatore Todaro per svariate operazioni.

Esso è “caratterizzato da tecnologie avanzatissime ed innovative nel settore dell’autonomia occulta, della segnatura acustica, magnetica e radar, oltre all’impiego di armi” (A. Tasca, La componente sommergibili, Marina Militare italiana, maggio 2014, p. 21).

A questo proposito, essendo un’imbarcazione all’avanguardia, necessita di un equipaggio altamente qualificato e con un forte spirito di adattamento, essendo gli spazi molto angusti.

Il cuore pulsante del sottomarino è la cabina di pilotaggio, dove sono presenti i computer di bordo che consentono, tra le altre funzioni, di gestire gli strumenti di autodifesa.

In questa sala troviamo il periscopio (che potremmo definire gli occhi del sottomarino), il quale consente di vedere chi c’è e che cosa accade fuori dall’acqua. A differenza della nave e dell’aereo, il sottomarino possiede il vantaggio di operare di nascosto, intercettando e seguendo presunti traffici di stupefacenti, armi, persone o imbarcazioni sospette.

A questi mezzi, già conosciuti in passato, se ne sono aggiunti altri che hanno cambiato le dinamiche e le modalità di combattimento.

La tecnologia dei droni in azione
La presenza degli aerei, delle navi e dei sommergibili in guerra rappresenta un continuum che si riflette nell’era moderna, fermo restando la loro evoluzione tecnologica.

Di recente sentiamo parlare anche di altri strumenti che hanno fatto il loro ingresso  nei teatri bellici e hanno cambiato le dinamiche dello scontro. Tra questi troviamo il drone, una macchina capace di operare senza pilota.

In realtà, il pilota c’è, ma guida il drone da remoto. Il drone è dotato di una telecamera, e il pilota, tramite uno schermo integrato nel controller nel primo caso o schermate esterne nel secondo, guida il drone in base all’operazione da compiere.

L’uso del drone in guerra risale agli anni Novanta, quando si comprese che se dotato di sistemi offensivi potesse avere un ruolo cruciale durante un conflitto.

Queste macchine telecomandate infatti se dotate di ordigni esplosivi possono generare distruzione e vittime, senza rischio per il pilota.
La distinzione tra il drone militare e quello domestico risiede nell’uso che se ne fa. Tuttavia, anche il drone domestico, se utilizzato impropriamente, potrebbe causare gravi conseguenze. Immaginiamo, ad esempio, se venisse dotato di un palloncino con materiale chimico e sganciato su un’area abitata.

Inoltre, il drone militare assomiglia a un aereo, e un occhio poco attento potrebbe confonderli. Il Falco Evo e il Falco Xplorer, entrambi prodotti dall’azienda Leonardo, sono droni da ricognizione e raccolta dati ed assomigliano a dei comuni aerei.
Ci sono poi droni che svolgono altre funzioni come il rifornimento oppure operazioni di soccorso in aree ostili, pensiamo al recupero dei civili dopo un bombardamento.

La struttura affusolata consente al drone di apparire quasi invisibile ai radar, mentre le videocamere termiche riescono ad intercettare un presunto bersaglio dalla temperatura.

Tra i droni che hanno partecipato alle missioni internazionali troviamo il Predator. Questo drone è stato sviluppato intorno agli anni Novanta ma “è soltanto nel febbraio 2005 che viene introdotto lo schieramento di droni con capacità offensive” (F. Tosato, Droni Spia, Gnosis, Rivista italiana di Intelligence, p. 47).

Il Predator è prodotto dall’azienda statunitense General Atomics Aeronautical System ed è stato acquistato da diversi Paesi tra cui l’Italia.
Nell’elenco dei nuovi strumenti utilizzati in un contesto bellico figura anche il drone sottomarino, strumento cruciale soprattutto per il monitoraggio dei cavi posti sul fondo del mare, potenziali obiettivi di minacce geopolitiche.

Il primo cavo sottomarino risale alla metà dell’Ottocento e doveva consentire l’uso del telegrafo tra la città di Dover in Inghilterra e Calais in Francia. Tuttavia, il cavo “rimase operativo solo tre giorni poiché venne tranciato per errore da un pescatore” (V. Rocco, La voce corre sotto il mare. I cavi telegrafici sottomarini: il successo di un’azienda italiana passa attraverso i fondali di Ustica, Centro Studi e Documentazione Isola di Ustica, n. 28-29 gennaio-agosto 2008).

Da allora, il numero di cavi che giacciono sul fondo del mare è aumentato, e grazie a essi avvengono le comunicazioni globali e la trasmissione di energia.

Dal punto di vista geopolitico, i cavi “ci mostrano che sul fondo del mare esistono dei corridoi strategici di energia e dati” (P. G. Ascani, La cavocrazia sul filo di Undernet, Rivista Marittima Mensile della Marina Militare italiana dal 1868, 2020, p. 8).

Nonostante il sabotaggio sia un’operazione complessa, rischiosa e costosa non si può escludere che possa accadere. È in questo frangente che il drone sottomarino potrebbe svolgere il ruolo di sentinella dei mari. Il mondo subacqueo resta ancora poco conosciuto  se paragonato allo spazio cosmico dove, per un periodo, si era spostato lo scontro tra le super potenze.  

Stati in rete, l’intreccio tra minacce tecnologiche e diplomazia

Lo scenario degli strumenti si è arricchito non solo di novità tangibili ma anche di entità intangibili. All’inizio del Novecento, l’ingegnere tedesco Arthur Scherbius costruì Enigma, una macchina elettromeccanica che permise all’esercito tedesco di comunicare in segreto durante la seconda guerra mondiale.
Il matematico britannico Alan Turing riuscì a decifrare i messaggi criptati di Enigma, permettendo alle forze alleate di anticipare le mosse dell’esercito tedesco, ottenendo un vantaggio strategico e militare sul campo di battaglia. Inoltre, il contributo di Alan Turing gettò le basi della programmazione informatica.

L’evoluzione tecnologica ha permesso la nascita del computer, dietro cui si celano gli hacker informatici che sfruttano le opportunità della rete per scopi illeciti. Gli hacker usano virus o malware per realizzare i loro malvagi intenti, infettando e danneggiando i sistemi operativi con lo scopo di estrapolare dati sensibili e/o sabotarli.
Negli anni Duemila divenne famoso il caso di Stuxnet, un malware che si ipotizza avesse l’obiettivo di colpire la centrale nucleare iraniana in cui avveniva il processo di arricchimento dell’uranio.

Nel 2010, il presidente Mahmud Ahmadinejad dichiarò che le centrifughe della centrale di Natanz registrarono un anomalo malfunzionamento, accusando Stuxnet della vicenda. L’Istituto per la scienza e la sicurezza internazionale confermò il collasso di un considerevole numero di centrifughe.

Queste ultime permettono di arricchire l’uranio rendendolo impiegabile sia in ambito civile che militare. “L’arricchimento è la fase più complessa e costosa (anche in termini di tempo), considerata da molti esperti la soglia oltre il quale le capacità nucleari compiono un effettivo salto di qualità” (R. Alcaro, Il regime di non-proliferazione nucleare, Istituto Affari Internazionali, n. 66, 2007, p. 11).

La Comunità internazionale e l’Agenzia per l’energia atomica (la quale si occupa di verificare l’impiego del nucleare sulla base del TNP), accusarono il governo iraniano di aver celato il sito di Natanz, accrescendo la preoccupazione in merito alla possibile creazione di un’arma nucleare. Il Consiglio di sicurezza dell’Onu, in risposta alla mancata trasparenza del governo iraniano, adottò una serie di sanzioni colpendo l’economia e il commercio del Paese ed accusarono alcuni scienziati di avere preso parte al programma nucleare. La creazione di un’arma nucleare avrebbe generato preoccupazioni non solo per quanto riguarda il possesso, ma anche per un ipotetico uso, i cui effetti sono tristemente noti nella storia.
Gli ingegneri informatici che studiarono Stuxnet notarono aspetti inediti. Innanzitutto, nel codice era presente un chiaro riferimento a un apparecchio Siemens, che ipotizzarono essere la motrice avviante delle centrifughe. In secondo luogo, supposero che il malware fosse stato trasmesso attraverso il collegamento di una chiave USB o da un computer infetto. Infine, l’azione sembrava essere stata coordinata da un team esperto sia nel settore tecnologico che nucleare, indispensabile per comprendere come danneggiare le centrifughe.
Gli esperti si sono a lungo interrogati sulla sua natura, sia per il codice sofisticato (difficilmente attribuibile a una sola persona ed inesperta), sia per l’obiettivo specifico, inserendo così Stuxnet nella lista delle armi tecnologiche capaci di destabilizzare il programma nucleare di un Paese.

Le informazioni su questo malware appaiono ancora oggi avvolte nel mistero o estremamente riservate.

Tuttavia, Stuxnet ha evidenziato l’importanza della sicurezza informatica, spingendo i governi ad investire in questo settore. Per questo motivo, oggi gli organi governativi e statali si affidano a professionisti informatici o hacker etici, che intervengono nel sistema di un’azienda o di un apparato governativo per proteggerlo da possibili minacce.

È anche attraverso l’impiego degli strumenti della rete che il concetto di guerra diventa fluido. Non ci si difende soltanto da attacchi visibili, ma anche da attacchi invisibili.

Se durante la Guerra fredda i conflitti erano il riflesso della contrapposizione bipolare, oggi ci troviamo di fronte a un contesto multipolare, dove attori vecchi e nuovi si confrontano sulle sfide del mondo contemporaneo ma non sembrano aver abbandonato l’ipotesi della guerra rispetto al tavolo della diplomazia.

In questo contesto, durante le celebrazioni nazionali, alcuni Paesi fanno sfilare i loro arsenali militari insieme all’esercito, mettendo in mostra la propria potenza con un tacito grido di sfida. Anziché chiederci se assisteremo alla creazione di mezzi più potenti, ci domandiamo quanto gli Stati siano disposti a cooperare per la pace.

L’autrice consiglia di vedere il film “The Imitation Game” (2014) che racconta la storia del matematico britannico Alan Turing e della macchina Enigma.
L’autrice consiglia di vedere il documentario “Zero Days” (2016) sul caso Stuxnet.

Monica Mei

Leave a Reply

Your email address will not be published. Required fields are marked *