Sei sulla pagina 1di 10

Strategia

STRATEGIE ASIMMETRICHE NON


SOLO ROBA PER DEBOLI
DI ANTONIO CUCURACHI (COORDINATO CON IL CENTRO INNOVAZIONE DELLA DIFESA)

34 INFORMAZIONI DELLA DIFESA 1/2013


l 15 luglio dello scorso anno, com’era stato

I anticipato dal Presidente Obama, i primi


contingenti di truppe statunitensi hanno la-
sciato l’Afghanistan nel quadro del generale ri-
tiro delle forze occidentali, ritiro che porterà,
almeno nelle intenzioni, ad un progressivo
“passaggio di consegne” alle forze di Kabul ed
all’uscita di scena della coalizione che ha com-
battuto i Talebani. Sebbene sia in discussione
un accordo strategico che potrebbe prolungare
la presenza, a livelli ridotti, di istruttori e con-
siglieri sino al 2024, la guerra in Afghanistan
rappresenta l’ultimo esempio di una lunga ca-
tena di conflitti nei quali, pur a fronte di un di-
spositivo militare largamente preponderante in
termini di potenza di fuoco, tecnologia ed or-
ganizzazione, l’Occidente non è riuscito a pre-
valere. La sconfitta francese in Indocina
(1946-54), la guerra in Viet Nam (1960-1975),
le rivolte in Algeria, a Cipro, Aden, il Marocco e
la Tunisia, l’Irak e la Somalia rappresentano al-
trettanti esempi di questo fenomeno, nel quale
forze locali di varia estrazione e composizione
sono comunque riuscite a raggiungere i loro
obiettivi pur dovendo confrontarsi con potenze
industriali le cui forze armate possono vantare,
almeno sulla carta, un superiorità indiscussa.
Le difficoltà che gli apparati militari classici
hanno nel fronteggiare questo tipo di conflitti,
genericamente definibili “asimmetrici” secondo
la definizione coniata da Andrew Mack (An-
drew J.R. Mack “Why big nations lose small
wars: the politics of Asymmetric Conflict” in
World Politics, vol. 27. No. 2, January 1975),
trovano conferma anche nelle esperienze so-
vietiche in Afghanistan, in quelle russe nella
Cecenia ed in quelle di Israele contro Hezbollah.
A partire dall’alto medioevo e con una progres-
sione stabile, gli eserciti presenti nel vecchio
continente hanno subito un processo di omo-
logazione delle loro strutture ordinative e dei
sistemi d’arma che li ha portati, nell’arco di se-
coli, ad “assomigliarsi” sempre di più. Numero
di uomini, cannoni e cavalli e, con il progredire

STRATEGIA 35
della tecnologia, di aerei, navi e tank sono di- piccoli nuclei di forze a carattere mercenario,
venuti i parametri attraverso i quali valutare la ha determinato, attraverso un secolare pro-
potenza degli apparati militari: quando gli cesso di affinamento delle tattiche e dei mezzi,
equilibri politici nel vecchio continente sono la creazione di strutture operative progettate
divenuti più o meno stabili la spinta espansio- per opporsi ad avversari concettualmente si-
nistica legata alla necessità di conquistare mili. Se proviamo ad osservarle in filigrana no-
nuovi mercati ed alla corsa alle materie prime teremo che, nonostante i processi di riduzione
ha creato le premesse per il fenomeno del co- delle forze iniziati dopo il crollo dell’URSS, sono
lonialismo. La storia di queste conquiste, a ca- tuttora, in larga parte, organizzazioni di dimen-
vallo tra il XIX ed il XX secolo, è ricca di episodi sioni cospicue prioritariamente specializzate
nei quali le forze locali hanno affrontato gli nello sviluppo di competenze utili ad affrontare
eserciti occidentali in campo aperto, secondo e vincere conflitti di tipo essenzialmente “sim-
schemi loro congeniali, finendo per essere metrico”, combattuti tra organismi statuali. Il
spazzate. Come ha scritto Edward Katzenbach paradigma intorno al quale ruotano è quello
in un suo saggio¹ è stata la tecnologia – spesso della guerra ad alta intensità ed elevata tecno-
rappresentata dal fuoco delle mitragliatrici logia, combattuta da forze meccanizzate e sup-
Maxim – che ha imposto la superiorità della portate da una grande potenza di fuoco, sia da
razza bianca in Africa ed Asia; sono stati i can- terra che dall’aria e/o dal mare; sono a loro
noni delle navi corazzate a forzare l’apertura agio, insomma, sulle pianure europee o nelle
dei porti cinesi e l’uso dell’aereo come stru- operazioni in ambiente desertico, com’è stato
mento per la ricognizione e l’attacco che hanno ampiamente dimostrato, ad esempio, durante
abbassato a tal punto il costo economico ed la prima Guerra del Golfo. Le loro dimensioni
umano delle guerre coloniali da renderle “ac- condizionano, inevitabilmente, anche la rapi-
cettabili”, almeno dal punto di vista dell’opi- dità dei processi di metabolizzazione ed intro-
nione pubblica occidentale; ma il successo duzione di nuove idee e teorie: sono pertanto,
devastante della tecnologia è stato reso possi- in ragione della loro complessità organizzativa
bile proprio dalle tattiche usate dagli indigeni, e delle dimensioni, strutture poco inclini all’in-
che hanno finito per ritorcersi contro di loro, novazione rapida, alle rivoluzioni copernicane,
esaltando il gap tecnologico ed organizzativo soprattutto se i fenomeni con i quali debbono
tra i contendenti a favore dell’Occidente. confrontarsi si collocano, come le nuove forme
Quando, però, gli oppositori hanno evitato lo di conflittualità manifestatesi negli ultimi anni,
scontro aperto, prediligendo tattiche asimme- al di là dei confini teorici dello scontro classico.
triche quali azioni di guerriglia e logoramento, E’ proprio in questa isteresi concettuale che va
che hanno imposto un pedaggio elevato sia in ricercata la relativa lentezza del processo di
termini di risorse finanziarie per la conduzione “adattamento” dei precedenti indirizzi dottri-
delle operazioni sia di caduti – come nel caso nali ed operativi per renderli idonei ad inter-
delle due guerre Boere – il supporto dell’opi- pretare la peculiare natura dei conflitti
nione pubblica occidentale, soprattutto nei asimmetrici, dove l’elemento cardine è proprio
grandi agglomerati urbani, è crollato rapida- la diversa natura dei contendenti. Secondo il
mente. Mutuando il concetto dall’evoluzioni- documento “Asimmetria e Dissimmetria dei
smo darwiniano potremmo dire che morfologia conflitti” Joint Integrated Concept (JIC) 007 Ed.
delle nostre forze armate, talvolta originate da 2008, esiste una fondamentale differenza tra
1) E.L. Katzenbach, “Time, space and will: the politico-military strategy of Mao Tse-tung” in Lt. Col. T.N. Greene, ed. The
Guerrilla and how to fight him (New York, 1962).

36 INFORMAZIONI DELLA DIFESA 1/2013


In apertura: Afghanistan - Attività di pattugliamento.
Sopra: Libano - Attività di pattugliamento.

gli attori coinvolti nell’attrition: i conflitti tra- liana” (PID/S-1) – il confronto tra forme di
dizionali/convenzionali (conflitti simmetrici) combattimento basate sulla tecnologia (te-
coinvolgono forze armate regolari di Stati ri- chnology driven warfare) e quelle basate sulle
conosciuti o comunque rappresentati in sede idee (idea-driven warfare), in cui formazioni
ONU, mentre quelli non tradizionali/non con- politico-sociali organizzate, rifuggendo il con-
venzionali (asimmetrici) coinvolgono forze ar- fronto diretto con un avversario spesso supe-
mate regolari o appartenenti a Stati riore, impiegano forze irregolari ed adottano
riconosciuti che operano, di norma, in aderenza metodi non convenzionali (Cap.3 para. 2). Que-
ad una Security Council Resolution contro sti presupposti hanno portato alla creazione,
forze irregolari. Una delle antinomie più evi- con il tempo, di una corrente di pensiero incline
denti che caratterizzano questa tipologia di a considerare il conflitto asimmetrico come lo
conflitti sta nella diversa logica che muove, da strumento elettivo attraverso il quale protago-
un lato, le potenze industriali e, dall’alto, i nisti sulla carta più deboli, almeno se valutati
paesi ex-colonie e/o semifeudali (come ad in un ottica tradizionale, sono in grado di sfrut-
esempio l’Afghanistan); le prime tendono a so- tare le vulnerabilità dell’avversario per ottenere
vrastare l’avversario riversando nell’impresa effetti largamente superiori alle loro reali ca-
una quantità esorbitante di uomini e mezzi, pacità belliche; il rischio sotteso è però quello
privilegiando quindi un approccio basato su che, sotto la pressione dell’hic et nunc, la ri-
una concezione “materiale” dello scontro, men- cerca di idonee soluzioni politico-militari sia,
tre i secondi manifestano invece, come la storia per miopia strategica, rivolta unicamente verso
ci ha insegnato, una superiore tenacia, rive- oppositori rappresentati da miliziani, organiz-
lando una ferma volontà di combattere anche zazioni terroristiche, gruppi di irregolari, ecc.
a fronte di perdite umane e sofferenze che sa- sorvolando colpevolmente la possibilità, peral-
rebbero inimmaginabili per il nostro tessuto so- tro già ampiamente sperimentata, che strategie
ciale. Nei conflitti asimmetrici risalta – come asimmetriche vengano poste in essere anche
recita il documento “La Dottrina Militare Ita- da avversari di ben altra caratura, ovvero po-

STRATEGIA 37
Esercitazione antipirateria NATO-RUSSIA - AB 212 in appontaggio sul RFS Severomosk.

tenze continentali come Cina e Russia o, addi- operare sui nostri conti bancari, effettuare ac-
rittura, da un sodalizio costituito da attori sta- quisti di titoli o beni di largo consumo, acqui-
tuali e non. sire informazioni o inviare documenti in tutto
il mondo. La tendenza a basarsi sempre più su
Nuove frontiere delle strategie complesse e diffuse reti informatiche si riscon-
asimmetriche: guerre digitali, tra anche negli organismi militari, tanto che le
economiche, mediatiche operazioni “netcentriche” rappresentano ormai
la frontiera verso la quale tutti i paesi avanzati
Uno tra gli aspetti meno indagati dei conflitti stanno indirizzando i loro sforzi; grazie alla ca-
asimmetrici è che essi hanno rivelato, in modo pillare diffusione delle reti è oggi possibile con-
palese, i lati più delicati dei complessi equilibri durre operazioni militari anche in regioni
che regolano la vita di ogni moderna democra- remote del globo, sia con assetti privi di equi-
zia. Il potere dei media, i meccanismi econo- paggi umani che con piattaforme abitate, eser-
mici, i rapporti tra le componenti sociali, le citando le funzioni di comando e controllo da
dinamiche degli scambi commerciali possono migliaia di chilometri di distanza, includendo
quindi rappresentare, almeno se valutati dal nuovi assetti con un semplice “plug in”. Questa
punto di vista di un potenziale avversario, al- capacità rappresenta uno degli strumenti più
trettanti talloni d’Achille. Se prendiamo ad potenti e flessibili presenti nell’arsenale occi-
esempio la nostra vita quotidiana non pos- dentale ma, se osservato attraverso le lenti di
siamo non notare che, soprattutto negli ultimi un potenziale avversario, rivela altresì una pe-
anni, la straordinaria diffusione di strumenti ricolosa dipendenza delle strutture militari da
quali il personal computer ed Internet hanno programmi software, che possono essere og-
rivoluzionato il modo di vivere e le strutture getto di “cyberattacks”. In una recente intervi-
che lo regolano. Stando seduti a casa possiamo sta concessa durante una visita al Mc Connell

38 INFORMAZIONI DELLA DIFESA 1/2013


Center di Louisville (5 marzo 2012) il Segretario paesi. Una delle opzioni praticabili da Pechino
della Difesa statunitense, Leon Panetta, ha potrebbe essere, quindi, quella di compensare
apertamente manifestato il timore del suo di- la superiorità statunitense con un “cyber at-
partimento per la crescente dipendenza degli tack” mirato, indirizzando lo sforzo verso i net-
Stati Uniti dalle reti rivelando che, attualmente, work militari, in modo da rallentare,
le maggiori agenzie del paese sono impegnate disarticolare o impedire le funzioni di comando
a respingere, ogni anno, centinaia di migliaia e controllo delle forze. Si potrebbe obiettare
di attacchi informatici tesi a carpire informa- che un simile attacco, inserito in un disegno di
zioni riservate. Il rischio è che, una volta riusciti più ampio respiro, non può essere considerato
a creare una falla nel sistema di difesa della “guerra asimmetrica”, perché lo sfruttamento
nazione, gli aggressori, siano essi semplici pirati dei punti deboli dell’avversario è il pilastro della
informatici, terroristi internazionali, criminalità strategia classica; ma la guerra asimmetrica
organizzata o tecnici al servizio di un paese viene catalogata, nel glossario dei termini e
ostile, possano attaccare le strutture del si- delle definizioni del documento SMD-G-024
stema di governo e di quello finanziario, para- Edizione 2007 (agg.to 1/2009), mutuata dal-
lizzando il paese e le sue istituzioni. Nel marzo l’analogo documento NATO AAP-6 (NATO glos-
di quest’anno, come rivelato dal Pentagono (si sary of terms and definitions), come la
veda in proposito il Telegraph del 18/06/12), un “minaccia derivante dalla possibilità di usare
virus, generato con ogni probabilità in Russia mezzi o metodi dissimili per aggirare o neu-
o Cina, ha attaccato con successo una delle sue tralizzare le resistenze del nemico, sfruttando
reti per lo scambio di dati classificati, sottra- le sue debolezze per ottenere un risultato
endo ben 24.000 files appartenenti ad uno dei sproporzionato”. Personalmente ritengo che
maggiori contractor della difesa. Non è un mi- ogni tentativo mirante ad affrontare o logorare
stero, del resto, il fatto che, celato sotto la su- un avversario sfruttando ogni sua possibile
perficie apparentemente imperturbabile dei vulnerabilità (sociale, economica, strutturale,
rapporti diplomatici, sia in atto uno scontro organizzativa, ecc.) ed evitando di impegnarsi
serrato, quotidiano tra la superpotenza ameri- in scontri convenzionali possa essere conside-
cana, le potenze emergenti (Cina e Russia in rato “asimmetrico”. L’assunto rimane valido sia
primis) ed altri paesi che hanno forti interessi nel caso l’avversario sia ritenuto più forte,
nel controbilanciarne o ridurne l’influenza com’è probabilmente per la Cina nei confronti
(Iran, Corea del Nord, Pakistan, Venezuela). degli USA, sia nel caso sia più debole; prima di
Oltre ad aver sviluppato una dottrina ufficiale invadere la Georgia, nel 2008, i russi scatena-
sulla “cyberwarfare” Pechino conduce già da rono contro il paese caucasico una vera offen-
anni esercitazioni che simulano attacchi infor- siva informatica tesa ad isolarlo dal resto del
matici od operazioni di difesa dagli stessi e mondo, sfruttando le esperienze maturate in
l’addestramento su questo tema costituisce precedenza contro le repubbliche baltiche. Il
parte integrante del syllabus dei giovani pro- pericolo insito in questo tipo di attacchi sta nel
venienti dalle accademie militari. L’attuale fatto che essi possono essere condotti, al fine
strategia della PLA (People Liberation Army- di depistare le indagini tese ad identificare gli
Esercito Popolare di Liberazione) mira, soprat- autori, utilizzando server “dormienti” e compu-
tutto nel breve-medio termine, a contrastare la ter appartenenti a singoli individui, organizza-
capacità delle forze aeronavali americane di zioni civili o istituzioni. In casi come questi, se
condurre operazioni nel bacino del Pacifico, che chi ha progettato l’attacco ha le giuste capa-
sta diventando il terreno di confronto tra i due cità e conoscenze, è in grado di creare seri

STRATEGIA 39
danni senza che i legittimi possessori dei com- caso di un robot, queste possono cominciare a
puter usati come “rampa di lancio” per l’ope- lavorare in maniera concertata per dar vita ad
razione si accorgano di nulla. Nel Novembre del un attacco “su chiamata”, in grado di violare
2008, agendo con modalità del tutto scono- codici di sicurezza e depredare così interi da-
sciute sino a quel momento, il verme informa- tabase, danneggiando o distruggendo parti
tico denominato “Conficker” si infiltrò delle reti attaccate, incluse quelle che formano
all’interno dei cosiddetti “honeypot” (computer l’infrastruttura informatica di ogni moderno
lasciati volutamente privi di difese e quindi ir- paese dell’Occidente: reti telefoniche, bancarie,
resistibili per ogni tipo di “malware”, usati di controllo delle centrali elettriche, di quelle
come esca per rilevare attacchi) e di migliaia nucleari, delle ferrovie o del sistema sanitario.
di PC, sfruttando anche Le sue caratteristiche ed
una “crepa” presente al- i successivi adattamenti
l’interno dei sistemi intervenuti fecero capire
operativi più comuni agli esperti informatici
dell’epoca come Win- che Conficker era il
dows 2000, Windows frutto di menti raffina-
XP e Windows server tissime: cyber criminali
2003. Nel giro di pochi dotati di capacità fuori
giorni, nonostante gli dal comune o, più plau-
sforzi delle “cyber secu- sibilmente, un gruppo di
rity elites” di tutto il esperti forniti di stru-
mondo il verme comin- menti e conoscenze che
ciò a replicarsi così ve- solo uno stato poteva
locemente da infettare mettere a disposizione. I
circa 500.000 apparati. suoi creatori rimangono
Data la natura omnidi- tuttora pressoché ano-
rezionale e di strumento nimi, anche se, com’è
operante in tempo reale stato notato, la versione
di Internet divenne originale del verme era
assai difficile, anche per realizzata per attaccare
gli esperti, capire da chi qualunque tipo di com-
e dove fosse stato origi- puter tranne quelli con-
Esercitazione antipirateria NATO-RUSSIA - L'arrivo del Boarding
nato. La caratteristica Team Italiano sulla Nave Russa. traddistinti da un
più pericolosa di “Conficker” era la sua capacità indirizzo IP ucraino. La combinazione offerta
di introdursi in modalità assolutamente “ste- delle ampie potenzialità distruttive di malware
alth” all’interno dei computer vittima, realiz- di questo tipo e dalla possibilità di “negazione
zando di fatto una cosiddetta “botnet”, ovvero plausibile” delle presunte responsabilità rap-
una rete parallela di apparati “robot” la cui presentano una delle minacce più devastanti
estensione giunse a collegare tra loro, senza per i paesi occidentali e, pertanto, uno dei set-
che fossero rilevabili anomalie, quasi sei milioni tori di maggiore interesse per i potenziali av-
di PC. Al di là del loro possibile uso per fini versari, includendo tra questi anche
fraudolenti le “botnets” possono essere impie- organizzazioni governative o stati. La lista,
gate anche per scopi bellici; alla ricezione di un però, è ben lungi dall’esaurirsi. Nel loro libro
determinato ordine, esattamente come nel “Unrestricted Warfare” (Guerra senza limiti –

40 INFORMAZIONI DELLA DIFESA 1/2013


edito in Italia dalla LEG di Gorizia) Qiao Liang dei prezzi del greggio, i cui introiti, valutabili
and Wang Xiangsui, entrambi Ufficiali della in oltre 2 milioni di miliardi di dollari, sono fi-
PLA, prospettano inoltre, sulla scorta di quello niti interamente in mano ai cosiddetti paesi
che è un approccio radicalmente diverso al “Shariah compliant” ed alla Russia; la seconda,
concetto di “strumento bellico”, la possibilità attuata a partire dal 2008 mediante una serie
di alterare la normale vita di un paese “target” di raid contro specifici operatori finanziari del
mediante l’impiego di tecniche di “economic mercato USA (Bear Stearns e Lehman Brothers
warfare” quali l’alterazione del tasso di cambio per citare solo i più noti), ha generato una crisi
di una divisa, un crollo del valore delle azioni diffusa e creato un vero collasso del mercato
quotate in una determinata borsa, un’azione del credito, paralizzando interi settori econo-
concertata sui cosiddetti CDS (Credit Defaul mici e spingendo il sistema finanziario verso
Swaps) o l’acquisto massiccio di beni a carat- una condizione di forte difficoltà; nella terza
tere strategico (tipicamente il petrolio) al fine (ed ultima?) fase Freeman ipotizza un attacco
di alterare il mercato puntando sulle psicosi di diretto sia nei confronti del Tesoro statunitense
massa. Molti analisti concordano, ad esempio, che nei confronti del dollaro, al fine di abbat-
nel ritenere che l’attentato alle Twin Towers terne stabilità e supremazia sul mercato inter-
non sia stato semplicemente un atto di terro- nazionale dei cambi. Un altro degli effetti di
rismo “tout court”, bensì un deliberato attacco questa manovra sarebbe quello di determinare
finanziario “occulto” contro il sistema econo- un “downgrade” del debito USA, facendo schiz-
mico statunitense, attacco le cui evidenze sa- zare alle stelle i tassi di interesse e determi-
rebbero rintracciabili nelle massicce vendite a nando così un crollo dell’economia. Dato il
breve di titoli relativi a compagnie aeree ed carattere fortemente globalizzato che caratte-
altri assetti. La principale conseguenza imme- rizza l’attuale scenario macroeconomico e la
diata di questa mossa è stata, per rimanere al presenza di un forte debito pubblico nella gran
solo aspetto finanziario, l’evaporazione di oltre parte dei paesi occidentali una simile ipotesi
50 milioni di milioni di dollari di ricchezza glo- potrebbe rappresentare, se utilizzata in fun-
bale, un crollo nella domanda per le compagnie zione destabilizzante, un grimaldello in grado
aeree ed un danno, per la sola città di New di coinvolgere diversi paesi creando, senza che
York, quantificabile in circa 146.000 posti di la- un solo proiettile venga esploso, gli stessi ef-
voro persi e quasi 60 miliardi di dollari di spese fetti di un conflitto: recessione economica, in-
dirette ed indirette. Come ha acutamente sot- flazione galoppante, disoccupazione, tensioni
tolineato Kevin D. Freeman nel suo recente sociali, fuga dei capitali. Chi ha osservato con
libro “Secret Weapon” (Regnery Publishing, Inc. attenzione il quadro di questi ultimi mesi non
2012) Osama Bin Laden ha perfettamente com- avrà mancato di notare, inoltre, come gli effetti
preso che colpire un’infrastruttura – sia pure quotidiani, pratici, di una crisi economica che
pregna di forti connotati immaginifici come le da tempo attanaglia l’Occidente abbiano, tal-
Torri Gemelle – avrebbe certo inferto un duro volta, assunto toni drammatici per l’effetto
colpo all’America, ma che il vero danno, quello combinato di paure irrazionali (es: la corsa al
capace di mettere letteralmente in ginocchio il prelievo in banca) e delle notizie riportate dai
paese, sarebbe stato quello finanziario e psico- media. Queste ultime hanno spesso innescato
logico. Secondo Freeman la guerra economica ed alimentato comportamenti irrazionali che,
scatenata contro gli USA sarebbe strutturata in con un processo a spirale, sono diventati a loro
(almeno) tre fasi: la prima, attuata a partire dal volta materia grezza per ulteriori articoli e così
2007, è stata caratterizzata da un forte rincaro via. La presenza di una stampa e di organi di

STRATEGIA 41
Afghanistan - MI17 Advisor Team dell'Aeronautica Militare.

informazione liberi ed indipendenti rappresenta chene in ritirata. I crudi fotogrammi delle car-
uno dei tratti salienti di tutte le democrazie ed casse dei tank e dei veicoli in preda alle fiamme
uno dei valori sui quali si fonda il nostro vivere e le migliaia di corpi riversi al suolo colpirono
civile. Proprio grazie alla loro presenza siamo a tal punto l’opinione pubblica americana da
in grado di valutare criticamente le notizie che generare un moto di rigetto e di protesta con-
provengono da paesi che non godono di un si- tro quella che veniva ritenuta un’inutile carne-
mile privilegio, soppesandone l’affidabilità: pur ficina; il cessate il fuoco che ne derivò permise
con tutte le cautele del caso, non daremmo mai però a Saddam Hussein di sfilare, dalla tenaglia
lo stesso valore alle affermazioni che vengono che l’US Army aveva messo a punto, i reparti
da un tiranno ed a quelle di un presidente li- della Guardia Repubblicana, garantendo così la
beramente eletto dai cittadini. Tuttavia, questa sopravvivenza del regime. Benché nulla sugge-
caratteristica, unita alla straordinaria velocità risca che il dittatore avesse in mente una so-
e ridondanza con la quale i moderni media luzione del genere l’effetto generato dalla
sono in grado di veicolare all’interno di milioni pressione mediatica fu tale da portare ad un
di case notizie, immagini ed opinioni (non sem- mutamento della strategia di Washington, con
pre asettiche) può divenire, se sfruttata in le conseguenze che sappiamo. Altri attori in-
modo opportuno, una potente leva psicologica ternazionali hanno invece deliberatamente ar-
per condizionare l’atteggiamento dell’opinione chitettato le loro mosse in modo da sfruttare,
pubblica e, di riflesso, quello dei governi. Uno a proprio tornaconto, la copertura mediatica di
dei casi più emblematici di questo fenomeno è alcuni eventi.
rappresentato dalle immagini trasmesse dai L’Iran, ad esempio, ha monitorato con molta
media statunitensi subito dopo i violenti e de- attenzione il modo in cui è stato seguito nel
vastanti attacchi aerei condotti, durante la mondo il suo “affaire nucléaire” alternando,
prima Guerra del Golfo, contro le truppe ira- proprio in funzione dell’eco con la quale gli or-

42 INFORMAZIONI DELLA DIFESA 1/2013


Bakwa Afghanistan - I Carabinieri in attività per le investigazione scientifiche

gani di informazione hanno di volta in volta cietà democratiche in un boomerang. La sfida


commentato le mosse di Teheran, dichiarazioni che si delinea per il futuro, quindi, è legata alla
più severe con posizioni concilianti, in modo da capacità, da parte dei paesi occidentali, di svi-
non alimentare, soprattutto nell’opinione pub- luppare nuove strategie per fronteggiare un ri-
blica occidentale, il timore per i possibili usi schio asimmetrico che, come si è cercato di
bellici contro Israele e creare così i presupposti dimostrare, sia pure per sommi capi, non viene
per un regime di sanzioni. solo da gruppi terroristici o da altri attori “non
Quando, poi, il 4 dicembre 2011 un drone ame- stato-non nazione”; benché si muovano in un
ricano si è schiantato al suolo nel suo territorio perimetro legale, civile e politico completa-
ha opportunamente sfruttato l’episodio stig- mente diverso da quello di molti dei loro po-
matizzando la violazione della sua sovranità e tenziali oppositori essi dovranno affrontare e
la minaccia alla pace, così da mettere in diffi- risolvere il problema di rispondere anche in
coltà Washington e creare un clima non ostile modo asimmetrico a minacce asimmetriche, ri-
alla continuazione del suo programma di arric- baltando il principio guida che ne ha sinora
chimento dell’uranio. Se nel passato episodi di ispirato l’evoluzione militare, ovvero quello di
questo genere erano per lo più il risultato di rispondere “simmetricamente”. Le difficoltà
una catena di coincidenze temporali nella mo- economiche che attanagliano tutte le principali
derna accezione della guerra asimmetrica la economie occidentali spingono verso la ricerca
possibilità di agire, tramite un opportuno sfrut- di soluzioni innovative che rappresentano, in-
tamento della copertura mediatica, sulle scelte sieme alla necessità di non offrire riferimenti
di politica estera dei governi rappresenta in- sicuri per una ritorsione e di non essere preve-
vece una deliberata e ben progettata scelta, dibili, uno dei motivi per i quali le strategie
potenzialmente in grado, se non contrastata, asimmetriche dovranno diventare syllabus
di trasformare uno dei pilastri delle nostre so- anche nelle loro istituzioni militari. 

STRATEGIA 43