Il termine “guerra ibrida”, abusato giornalisticamente parlando (se tutto è guerra ibrida, niente è guerra ibrida), si riferisce ad azioni condotte al di sotto della soglia di innesco di un conflitto armato per portare a compimento dei precisi obiettivi strategici, che spesso e volentieri sono rivolti a indebolire un Paese bersaglio sfruttando la sua architettura democratica, le sue debolezze infrastrutturali, e le sue lacune dal punto di vista dello strumento Difesa, al fine di ottenere un qualche tipo di cambiamento nella sua politica, nella sua capacità di reazione militare, economica, e nella tenuta stessa di un sistema governativo e perfino statale.
Due armi della guerra ibrida
Una delle armi preferite, oltre ad azioni classicamente effettuate attraverso strumenti cinetici (come i sabotaggi a infrastrutture o impianti industriali), è la manipolazione dell'opinione pubblica che, in una democrazia liberale, rappresenta un obiettivo privilegiato per minare la tenuta di un governo, o la stessa tenuta sociale. Una manipolazione che si effettua attraverso la diffusione di disinformazione e misinformazione per dividere una popolazione, per screditare le azioni di governo, e perfino per nascondere i propri reali obiettivi strategici.
Un altro aspetto molto importante di un conflitto ibrido, spesso sottovalutato dai media principali, sono gli attacchi nel campo cyber: il blocco di reti energetiche, di sistemi bancari, di trasporto oppure ospedalieri, è potenzialmente molto impattante non solo a livello economico, ma anche a livello sociale, al punto che potrebbe gettare nel panico la popolazione.
A tal proposito, si ricorda come in Estonia, nel lontano 2007, una serie di attacchi informatici aveva colpito siti web di organizzazioni statali e private, tra cui il parlamento estone, banche, ministeri, giornali ed emittenti televisive. Il Paese baltico aveva subito, nell'aprile di quell'anno, un attacco cyber di una sofisticatezza mai vista prima, al punto che era stato messo quasi in ginocchio per alcuni giorni. Quella serie di attacchi, per i quali era stato arrestato un cittadino estone di origine russa, era stata la supposta reazione russa per via della volontà di Tallinn di terminare la de-sovietizzazione del Paese spostando o eliminando i riferimenti all'Urss dei monumenti commemorativi della Seconda Guerra Mondiale. Sebbene non si sia mai riusciti a individuare con esattezza la provenienza di quei potenti attacchi informatici – caratteristica principale di questo tipo di azione – tutti gli indizi portavano a una matrice russa. Attacchi nel campo cyber che la Russia conduce ancora oggi con le stesse modalità: distribuiti, non attribuibili (quindi plausibilmente negabili), e paralizzanti.
Quel grave attacco informatico portò la Nato a stabilire, per la prima volta nella sua storia, un centro di cyber difesa collettiva basato proprio in Estonia: il Nato Cooperative Cyber Defence Center of Excellence, fondato a maggio 2008. Un centro dove l'Alleanza Atlantica, collettivamente, mette a sistema risorse (umane e informatiche) per difendersi nel dominio cyber, ovvero per mettere in sicurezza le infrastrutture telematiche dei Paesi Nato cercando di “parare i colpi” che le vengono inferti di volta in volta. Colpi che, da quel lontano 2007, sono andati aumentando esponenzialmente.
Per eliminare la minaccia ibrida non basta solo difendersi
Parare un colpo significa avere una postura passiva, e, nel mondo cyber, è spesso molto difficile essere in grado di farlo, considerando che l'evoluzione delle minacce è molto rapida, pertanto il software che oggi ci ha protetto da un attacco, domani potrebbe già non essere più in grado di farlo. Ecco perché l'ammiraglio Cavo Dragone, ora a capo del Comitato militare della Nato, ha affermato che l'Alleanza dovrebbe cercare di avere una postura proattiva nel campo della guerra ibrida, in particolare nella cyber warfare.
Gli “attacchi preventivi” sono quindi un cambio di postura nel campo cyber per il quale la Nato, che ha giuridicamente un assetto esclusivamente difensivo, dovrebbe dotarsi di un organismo collegiale per effettuare azioni offensive nel campo cyber né più né meno di come fanno la Russia, la Cina, l'Iran, la Corea del Nord o altri Paesi particolarmente dediti a questa forma di guerra ibrida.
Il sospetto di un'azione mirata
Vediamo però ora di fare chiarezza sulla notizia diffusa dal Financial Times il 30 novembre scorso. In realtà, la discussione in seno all'Alleanza di poter rispondere in maniera proattiva alle minacce ibride, in particolare cyber, è stata avviata da tempo ed è stata molto probabilmente tra i punti del summit a Oslo “Hybrid Symposium”, tenutosi il 13 e 14 novembre.
Per quanto riguarda un'altra minaccia ibrida, come quella riguardante la disinformazione (o guerra informativa), la Nato possiede già opzioni di risposta a breve, medio e lungo termine, che comprendono anche misure proattive. Non bisogna nemmeno dimenticare che l'ammiraglio Cavo Dragone si stava riferendo a una missione dell'Alleanza che ha già una postura proattiva: Baltic Sentry. La missione navale nel Baltico per disinnescare le minacce ibride portate ai vitali cavi di comunicazione sottomarini, che oltre a una sorveglianza passiva prevede di effettuare controlli su naviglio sospetto in forza del diritto internazionale marittimo, ha portato a un crollo delle troncature dei cavi da quando è iniziata all'inizio di gennaio.
Ora ci chiediamo: perché il Financial Times ha lanciato quell'articolo proprio quel giorno e non prima? Il fatto che poco dopo gli Stati Uniti abbiano pubblicato la loro nuova strategia di sicurezza nazionale, dove esplicitamente mettono nero su bianco che l'Europa deve tornare a essere un continente fatto di “nazioni sovrane” e che gli organismi sovranazionali (leggasi UE) sono da eliminare; il fatto che da quel documento la Russia sia sparita tra le minacce alla sicurezza nazionale Usa mentre l'UE si è fatta carico della difesa dell'Ucraina (come peraltro voluto dal presidente Trump), fa sospettare che sia stata una mossa orchestrata ad arte per creare scompiglio nell'opinione pubblica (obiettivo riuscito) e far ricadere ancora una volta sull'Europa la volontà di continuare ad “attaccare la Russia”, come vuole la propaganda moscovita.
Non è forse nemmeno casuale che questi eventi siano successivi alla pubblicazione del “non-paper” del ministro della Difesa Guido Crosetto, che metteva in guardia principalmente dalle minacce cyber e dalla disinformazione: “stranamente” è stato attaccato un ammiraglio italiano e nessuno di coloro che in seno all'Alleanza hanno parlato di queste minacce. Nemmeno il Segretario generale della NATO Mark Rutte, che pure ha recentemente affermato chiaramente la necessità di essere proattivi.
Un momento storico cruciale per l'Europa
In buona sostanza siamo davanti a una nuova fase della minaccia ibrida, e in particolare della guerra informativa: la manipolazione dell'opinione pubblica è diventata più pressante non solo per via della disinformazione russa, ma anche grazie al nuovo corso della politica statunitense.
Proviamo ora a fare una previsione.
Stante la decisione, espressa nella nuova strategia di sicurezza nazionale Usa, di “ripristinare l'autostima della civiltà europea e l'identità occidentale”, dato l'aver stabilito che i “problemi più ampi che l'Europa si trova ad affrontare includono le attività dell'Unione Europea e di altri organismi transnazionali che minano la libertà e la sovranità politica” e da qui la volontà statunitense di intervenire direttamente per “ripristinare condizioni di stabilità all'interno dell'Europa e stabilità strategica con la Russia; consentire all'Europa di reggersi in piedi e di operare come un gruppo di nazioni sovrane allineate, anche assumendosi la responsabilità primaria della propria difesa, senza essere dominata da alcuna potenza avversaria; coltivare la resistenza all'attuale traiettoria dell'Europa all'interno delle nazioni europee” è molto probabile che assisteremo, in Europa, a un maggiore incremento delle attività ibride di matrice statunitense, e non è detto che si limitino alla sola guerra informativa.