L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10...

106
CENTRO ALTI STUDI PER LA DIFESA CENTRO MILITARE DI STUDI STRATEGICI Francesco Marone L’impatto delle moderne minacce (ibride) sull’ambiente aereo e spaziale, dal tempo di pace ai moderni scenari di operazioni (Codice AN-SMA-04)

Transcript of L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10...

Page 1: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

CENTRO ALTI STUDI

PER LA DIFESA

CENTRO MILITARE

DI STUDI STRATEGICI

Francesco Marone

L’impatto delle moderne minacce (ibride)

sull’ambiente aereo e spaziale, dal tempo di

pace ai moderni scenari di operazioni

(Codice AN-SMA-04)

Page 2: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

Il Centro Militare di Studi Strategici (Ce.Mi.S.S.), costituito nel 1987 e situato presso Palazzo Salviati

a Roma, è diretto da un Generale di Divisione (Direttore), o Ufficiale di grado equivalente, ed è

strutturato su tre Dipartimenti (Relazioni Internazionali - Sociologia Militare - Scienze, Tecnologia,

Economia e Politica industriale) ed un Ufficio Relazioni Esterne e le attività sono regolate dal Decreto

del Ministro della Difesa del 21 dicembre 2012.

Il Ce.Mi.S.S. svolge attività di studio e ricerca a carattere strategico-politico-militare, per le esigenze

del Ministero della Difesa, contribuendo allo sviluppo della cultura e della conoscenza, a favore della

collettività nazionale.

Le attività condotte dal Ce.Mi.S.S. sono dirette allo studio di fenomeni di natura politica, economica,

sociale, culturale, militare e dell'effetto dell’introduzione di nuove tecnologie, ovvero dei fenomeni

che determinano apprezzabili cambiamenti dello scenario di sicurezza. Il livello di analisi è

prioritariamente quello strategico.

Per lo svolgimento delle attività di studio e ricerca, il Ce.Mi.S.S. impegna:

a) di personale militare e civile del Ministero della Difesa, in possesso di idonea esperienza e

qualifica professionale, all’uopo assegnato al Centro, anche mediante distacchi temporanei, sulla

base di quanto disposto annualmente dal Capo di Stato Maggiore dalla Difesa, d’intesa con il

Segretario Generale della difesa/Direttore Nazionale degli Armamenti per l’impiego del personale

civile;

b) collaboratori non appartenenti all’amministrazione pubblica, (selezionati in conformità alle vigenti

disposizioni fra gli esperti di comprovata specializzazione).

Per lo sviluppo della cultura e della conoscenza di temi di interesse della Difesa, il Ce.Mi.S.S. instaura collaborazioni con le Università, gli istituti o Centri di Ricerca, italiani o esteri e rende pubblici gli studi di maggiore interesse.

Il Ministro della Difesa, sentiti il Capo di Stato Maggiore dalla Difesa, d’intesa con il Segretario

Generale della difesa/Direttore Nazionale degli Armamenti, per gli argomenti di rispettivo interesse,

emana le direttive in merito alle attività di ricerca strategica, stabilendo le lenee guida per l’attività di

analisi e di collaborazione con le istituzioni omologhe e definendo i temi di studio da assegnare al

Ce.Mi.S.S..

I ricercatori sono lasciati completamente liberi di esprimere il proprio pensiero sugli argomenti trattati,

il contenuto degli studi pubblicati riflette esclusivamente il pensiero dei singoli autori, e non quello

del Ministero della Difesa né delle eventuali Istituzioni militari e/o civili alle quali i Ricercatori stessi

appartengono.

Page 3: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

(Codice AN-SMA-04)

CENTRO ALTI STUDI

PER LA DIFESA

CENTRO MILITARE

DI STUDI STRATEGICI

Francesco Marone

L’impatto delle moderne minacce (ibride)

sull’ambiente aereo e spaziale, dal tempo di

pace ai moderni scenari di operazioni

Page 4: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

L’impatto delle moderne minacce (ibride) sull’ambiente

aereo e spaziale, dal tempo di pace ai moderni scenari di

operazioni

NOTA DI SALVAGUARDIA

Quanto contenuto in questo volume riflette esclusivamente il pensiero dell’autore, e non

quello del Ministero della Difesa né delle eventuali Istituzioni militari e/o civili alle quali

l’autore stesso appartiene.

NOTE

Le analisi sono sviluppate utilizzando informazioni disponibili su fonti aperte.

Questo volume è stato curato dal Centro Militare di Studi Strategici

Direttore

CA. Arturo FARAONE

Vice Direttore - Capo Dipartimento Ricerche Col. c. (li.) s.SM Andrea CARRINO

Progetto grafico

Massimo Bilotta - Roberto Bagnato

Autore

Francesco Marone

Stampato dalla tipografia del Centro Alti Studi per la Difesa

Centro Militare di Studi Strategici

Dipartimento Relazioni Internazionali

Palazzo Salviati

Piazza della Rovere, 83 - 00165 – Roma

tel. 06 4691 3205 - fax 06 6879779

e-mail [email protected]

chiusa a novembre 2018

ISBN 978-88-99468-86-6

Page 5: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

5

INDICE

Sommario 7

Abstract 9

1. Minacce ibride 10

1.1. L’evoluzione delle minacce alla sicurezza 10

1.2. Minacce e conflitti ibridi 14

1.3. Minacce ibride e NATO 17

1.4. Minacce ibride e ambiente aereo e spaziale 19

1.5. Due casi (differenti) di minacce ibride: Stato Islamico e Federazione Russa 20

1.5.1. Lo Stato Islamico 21

1.5.2. La Federazione Russa 26

2. Minacce ibride nell’ambiente aereo e spaziale 30

2.1. I droni 30

2.2.1. L’evoluzione dei droni 31

2.2.2. Droni e minacce ibride 35

2.2.3. Il pericolo dei droni in teatri di guerra 38

2.2.4. Il pericolo dei droni al di fuori di teatri di guerra 45

2.2.5. Misure e strumenti anti-drone 51

2.2.6. Il programma europeo SESAR 57

2.2. Minacce per l’aviazione 59

2.2.1. Aviazione e rischio terrorismo 59

2.2.2. Aviazione e pericoli legati a motivazioni non politiche 68

2.2.3. Prepararsi al pericolo: il caso dell’esercitazione Circaete 69

3. Minacce nell’ambiente cyber 71

3.1. Le caratteristiche fondamentali del dominio cyber 71

3.2. Attacchi cibernetici 76

3.2.1. Stuxnet 76

3.2.2. L’attacco alla rete elettrica dell’Ucraina 77

3.3. Cyber-terrorismo 78

3.4. Minacce cyber al settore dei trasporti aerei 81

3.5. Criticità e soluzioni per le aeronautiche militari: spunti di riflessione dal caso della

U.S. Air Force 83

Conclusioni 87

Page 6: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

6

Acronimi e abbreviazioni 90

Bibliografia 93

NOTA SUL Ce.Mi.S.S. e NOTA SULL’AUTORE 104

Page 7: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

7

Sommario

Anche l’ambiente aereo e spaziale è interessato da minacce lanciate con l’ausilio di

nuove tecnologie (anche a basso costo), specialmente quando impiegate con un approccio

ibrido.

La presente ricerca, avvalendosi di fonti secondarie e primarie, si pone l’obiettivo di

indagare l’impatto delle moderne minacce di natura ibrida sull’ambiente aereo e spaziale,

dal tempo di pace agli scenari di operazioni militari all’estero.

Il testo è organizzato in tre capitoli. Il primo capitolo, dedicato al problema delle

cosiddette minacce ibride (hybrid threats), ricostruisce l’evoluzione delle minacce alla

sicurezza nazionale e internazionale dopo la fine della Guerra Fredda; indaga il concetto di

minacce e di conflitti ibridi – espressioni, divenute popolari negli ultimi anni, che colgono

alcune linee di trasformazione della conflittualità nel XXI secolo -, con particolare riferimento

al dominio aereo; prende in considerazione elementi concettuali e dottrinali sull’ibrido in

ambito NATO, anche in relazione ai concetti di resilienza e deterrenza; discute, infine, come

casi di studio, due esempi rilevanti (e molto differenti) di minacce ibride, ad opera del

cosiddetto Stato Islamico, ponendo in evidenza la sua natura peculiare di gruppo terroristico,

organizzazione di guerriglia e “quasi-stato”, e della Federazione Russia, con un’enfasi sulla

sua presunta attività di propaganda e (dis)informazione.

Il secondo capitolo analizza alcune tra le principali minacce ibride nello spazio aereo

e spaziale. La prima parte del capitolo approfondisce il problema dell’uso malevole dei

cosiddetti droni, sia in aree di conflitto sia in tempo di pace, e fornisce un resoconto

dettagliato e aggiornato della varietà di misure e strumenti sviluppati in diversi Paesi per

fronteggiare questo pericolo. La seconda parte ripercorre l’evoluzione delle minacce nei

confronti dell’aviazione civile, poste da gruppi terroristici e insurgent, ma anche da soggetti

interessati a profitti economici illeciti e persino da singoli individui pericolosi spinti da

motivazioni non politiche di carattere strettamente personale.

Il terzo capitolo si concentra sulle minacce ibride nell’ambiente cyber e sul loro impatto

nel dominio aereo. Dopo aver ripercorso le caratteristiche fondamentali del dominio cyber,

associato alla cosiddetta quinta dimensione del conflitto, lo studio prende in considerazione

il problema degli attacchi cibernetici, soffermandosi anche sue due importanti casi per i

quali, in assenza di rivendicazioni ufficiali, si sospetta fortemente la responsabilità di Stati;

esplora la questione del cosiddetto cyber-terrorismo, riflettendo anche sulle cause di una

portata della relativa minaccia finora non elevata; studia i rischi per il settore dei trasporti

aerei, ricostruendo anche alcuni episodi meritevoli di attenzione; e presenta alcuni spunti di

Page 8: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

8

riflessione in tema di cyber security per le aeronautiche militari, sulla base del caso della

U.S. Air Force.

Le conclusioni, infine, ricapitolano alcuni delle principali riflessioni e valutazioni della

ricerca.

Page 9: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

9

Abstract

The air and space environment, too, is affected by threats launched with the help of

new technologies (even at low cost), especially when used with a hybrid approach.

The present study, using secondary and primary sources, aims to investigate the

impact of modern hybrid threats on the air and space environment, from peacetime to the

scenarios of military operations abroad.

The text is organized into three chapters. The first chapter, focused on the problem of

so-called hybrid threats, reconstructs the evolution of national and international security

threats after the end of the Cold War; it investigates the concept of hybrid threats and

conflicts - expressions that have become popular in recent years and effectively capture

some lines of transformation in the 21st century conflict; it takes into account conceptual

and doctrinal elements on the “hybrid” within NATO, also with reference to the concepts of

resilience and deterrence; and it discusses, as case studies, two relevant (and very different)

examples of hybrid threats by the so-called Islamic State, highlighting its peculiar nature as

a terrorist group, guerrilla organization and "quasi-state", and by the Russian Federation,

with an emphasis on its alleged propaganda and (dis)information activity.

The second chapter analyzes some of the main hybrid threats in the air and space

environment. The first part of the chapter explores the problem of the malicious use of so-

called drones, both in conflict areas and in peacetime, and provides a detailed and updated

account of the variety of measures and tools developed in different countries to deal with

this danger. The second part traces the evolution of threats to civil aviation, posed by terrorist

and insurgent groups, but also by actors interested in illicit economic profits and even by

dangerous individuals driven by non-political motivations of a strictly personal nature.

The third chapter focuses on hybrid threats in the cyber environment and on their

impact in the air domain. After outlining the fundamental characteristics of the cyber domain,

associated with the so-called fifth dimension of the conflict, the study takes into

consideration the problem of cyberattacks, focusing on two important cases of which, in the

absence of official claims, some States are strongly suspected; it explores the issue of so-

called cyber-terrorism, examining the causes of a relatively low scale of the threat so far; it

studies the risks for the air transport sector, by mentioning some noteworthy episodes as

well; and it presents some insights on cyber security for military air forces, based on the

case of the U.S. Air Force.

Finally, the conclusions summarize some of the main reflections and evaluations of the

research.

Page 10: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

10

1. Minacce ibride

Questo capitolo, dedicato al problema delle cosiddette minacce ibride (hybrid threats)

è diviso in cinque sezioni, ricostruisce l’evoluzione delle minacce alla sicurezza nazionale e

internazionale dopo la fine della Guerra Fredda (1.1); indaga il concetto di minacce e di

conflitti ibridi – espressioni, divenute popolari negli ultimi anni, che colgono alcune linee di

trasformazione della conflittualità nel XXI secolo (1.2); prende in considerazione elementi

concettuali e dottrinali sull’ibrido in ambito NATO, anche con riferimento ai concetti di

resilienza e deterrenza (1.3); inserisce il tema delle minacce ibride nel contesto specifico

dell’ambiente aereo e spaziale (1.4); discute, infine, come casi di studio, due esempi rilevanti

(e molto differenti) di minacce ibride, ad opera del cosiddetto Stato Islamico e della

Federazione Russa (1.5).

1.1. L’evoluzione delle minacce alla sicurezza

La cosiddetta Guerra fredda, ovvero il periodo che intercorre fondamentalmente fra la

fine del Secondo conflitto mondiale e la dissoluzione dell’Unione Sovietica (1947 - 1991), fu

caratterizzato dalla presenza di un sistema internazionale bipolare, il cui assetto era di fatto

irrigidito dalla minaccia della cosiddetta mutua distruzione assicurata (Mutual Assured

Destruction, MAD).

Le due superpotenze, USA e URSS, dotate di armamento termonucleare e di vasti

arsenali convenzionali, dominavano uno scenario contrassegnato da un considerevole

grado di stabilità: di fatto uno scenario la cui configurazione, stabilita dai patti della

Conferenza di Jalta (1945), non subì modifiche rilevanti. I tentativi di mutare elementi di tale

assetto, come la guerra di Corea (1950-1953), convinsero entrambi gli schieramenti che

fosse meglio desistere da simili imprese.

Durante questa fase storica, i due schieramenti – riuniti, com’è noto, uno nell’Alleanza

Atlantica, l’altro nel Patto di Varsavia – strutturarono le loro forze armate in prospettiva di un

vasto scontro convenzionale ad alta intensità (che avrebbe avuto presumibilmente il suo

epicentro nell’Europa centrale).

Le minacce alla sicurezza di uno Stato, in un tale contesto, provenivano in massima

parte da fenomeni e dinamiche di natura prettamente militare, associati al comportamento

di altri Stati sovrani.

Nel caso italiano, questa struttura del sistema internazionale favorì la costituzione di

forze armate basate sulla leva obbligatoria, la cui finalità principale era, in prospettiva, quella

Page 11: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

11

di difendere il territorio nazionale in uno scontro contro le forze meccanizzate del Patto di

Varsavia.

Con il crollo dei regimi comunisti dell’Europa orientale, la dissoluzione dell’Unione

Sovietica e lo scioglimento del Patto di Varsavia, la minaccia militare convenzionale, basata

su armi nucleari, è venuta largamente meno. Il mondo di conseguenza è entrato in una

nuova fase storica durante la quale gli Stati sono costretti a operare in un ambiente

internazionale che pone nuove e diverse minacce.

Una concezione «multidimensionale» della sicurezza è così andata gradualmente

affermandosi dopo la fine della Guerra Fredda, in concomitanza con l’affermarsi, per gli

Stati, di un ambiente in cui le minacce alla sicurezza non sono legate in prevalenza a

dinamiche dell’arena internazionale riconducibili a forze militari regolari di uno o più Stati.1

In essenza, le minacce alla sicurezza «tradizionali» presentano tre caratteristiche

fondamentali: sono indirizzate contro un determinato Stato (o uno specifico raggruppamento

di Stati), sono poste deliberatamente da un altro Stato (o raggruppamento di Stati) e vertono

su questioni legate all’impiego della violenza.

Le attuali minacce alla sicurezza «non tradizionali» non presentano necessariamente

tutti questi tre requisiti. Possono non interessare uno Stato specifico, ma tutto il globo (si

pensi, per esempio, ai disastri ambientali o sanitari) e/o provenire da attori non-statali (per

esempio, organizzazioni terroristiche) e/o non riguardare questioni militari (per esempio, il

problema dell’approvvigionamento energetico).2

In particolare, gli Stati dell’Europa Occidentale hanno recentemente diretto la loro

attenzione verso le sfide lanciate dal terrorismo transnazionale, criminalità organizzata

transnazionale, pirateria, immigrazione clandestina, impatto di «Stati falliti» (failed states),

disastri ambientali, ecc. Nel fronteggiare tali minacce alla sicurezza, per quanto «non

tradizionali», lo Strumento militare può comunque avere un ruolo primario.

La fine della Guerra Fredda è stata, per così dire, siglata dall’ultimo importante conflitto

convenzionale e regolare del Novecento, la Guerra del Golfo (1990-1991): lo scontro tra le

forze armate a comando statunitense e sotto l’egida dell’ONU, da un lato, e quelle dello

Stato iracheno di Saddam Hussein, dall’altro, hanno infatti sancito la superiorità delle forze

armate regolari dell’Occidente – e in particolare di Washington – su quelle di qualunque

1 Per una sintesi efficace si può consultare, tra gli altri, Fabrizio Coticchia, Irregular Warfare: Approccio della Difesa ed efficacia del coordinamento interforze e interministeriale nelle attività/operazioni condotte per sconfiggere/neutralizzare tali tipologie di minaccia (asimmetrica ed ibrida), Ricerca, Centro Militare di Studi Strategici (Ce.Mi.S.S.), 2015.

2 Inter alia, Paul D. Williams, Security Studies: An Introduction, second edition, Abingdon, Routledge, 2012. Tra i testi più influenti a questo riguardo vi è sicuramente Barry Buzan, People, States and Fear: The National Security Problem in International Relations, Chapel Hill, N.C., University of North Carolina Press, 1983 (revised second edition, 1991).

Page 12: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

12

avversario: superiorità complessiva che si reputava dovuta in gran parte al possesso di

tecnologia più avanzata nel settore degli armamenti.

Questa superiorità però ha mostrato presto anche aspetti negativi. Si incominciò presto

a fare riferimento all’eccessiva dipendenza da tecnologie avanzate – che, come tutte le

dipendenze, costituisce una vulnerabilità – e all’incentivo che tale superiorità generava nei

suoi eventuali avversari, ovvero l’incentivo all’uso di modalità operative capaci di ridurre

l’efficacia dell’elemento tecnologico, o addirittura di eliminarla.

Non a caso le difficoltà riscontrate negli interventi militari – o mancati interventi – nei

conflitti di Bosnia-Erzegovina, Ruanda e Somalia hanno sottolineato con forza la necessità

di rivedere l’impostazione che alle forze armate occidentali derivava dalla Guerra Fredda,

un’impostazione nella quale il focus delle forze armate era appunto lo scontro –

convenzionale ad alta intensità o potenzialmente nucleare – con il rispettivo arsenale

convenzionale o nucleare del Patto di Varsavia.3

In questo nuovo scenario appare fruttuosa la riflessione sulle piccole guerre e le guerre

asimmetriche, anche se le concezioni dell’asimmetria sono molto varie, almeno in letteratura

– se non in dottrina.

Da alcuni la simmetria è stata intesa come semplice sproporzione fra le forze degli

attori in campo – in questo senso sarebbe un concetto utile, per esempio, per descrivere la

già citata Prima Guerra del Golfo, vista appunto la sproporzione fra le forze messe in campo

dall’Iraq di Saddam Hussein e dalla Coalizione. In ogni caso risulta difficile stabilire la soglia

che permette di parlare di guerra asimmetrica: sono state proposte sproporzioni quantitative

variabili, da uno a due, fino a uno a cinque.

Per altri, l’asimmetria è un concetto relativo anche alla mancanza di omogeneità

(organizzativa, di strategia, ecc.) tra gli attori che operano nel conflitto. In caso di semplice

sproporzione di forze fra due belligeranti omogenei si avrebbe, invece, il caso della

«dissimmetria».4

Più importanti in questa sede sono le altre concezioni possibili di asimmetria, legate

soprattutto all’approccio strategico dimostrato dagli attori in campo. Elemento

imprescindibile della strategia bellica di un esercito occidentale (e di un esercito regolare, in

generale) è tradizionalmente quello che pone lo scontro militare al centro della guerra: la

3 Fabrizio Coticchia, Irregular Warfare, op. cit., pp. 10-16. Si può consultare anche Williamson Murray and Peter R. Mansoor (eds), Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present, Cambridge, Cambridge University Press, 2012.

4 Giuseppe G. Zorzino, Hybrid and Doctrine, in CESMA Working Group on Hybrid Threats, Hybrid Cyber Warfare and the Evolution of Aerospace Power: Risks and Opportunities, Roma, CESMA (Centro Studi Militari Aeronautici “Giulio Douhet”), 2017, pp. 19-48 (p. 22).

Page 13: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

13

“battaglia campale” che risolve il conflitto e comporta una vittoria militare che, a sua volta,

conduce al raggiungimento degli obiettivi politici, ricercati appunto attraverso il mezzo della

guerra. Si tratta di un’impostazione strategica di tipo diretto.

Ma esiste anche un’impostazione di tipo opposto: è la «strategia indiretta»,5 per la

quale il raggiungimento degli obiettivi politici del conflitto non si lega alla vittoria militare. È il

caso della guerriglia, dove il raggiungimento degli obiettivi politici si è spesso conseguito

anche in condizione di inferiorità militare e dove sono gli elementi non militari a essere

decisivi. Si potrebbero fare numerosi esempi: la sconfitta francese in Algeria, la sconfitta

statunitense in Vietnam, la sconfitta sovietica in Afghanistan, giusto per citare alcuni tra i

casi più famosi ed emblematici in cui un attore che ha dominato il campo in termini

puramente militari non ha raggiunto gli obiettivi politici che si era posto.6

Una caratteristica dei conflitti appena nominati è che sono stati combattuti, da una

parte, da forze armate regolari, dall’altra, da forze irregolari, ovvero da forze che non

possiedono i connotati formali che identificano una forza regolare. È utile fornire un elenco

di tali elementi, perché, considerate in negativo, ci consentono di restituire le caratteristiche

che ci si può attendere di osservare nella maggioranza dei belligeranti che si oppone a forze

armate occidentali nell’attuale fase storica.

Il combattente regolare è una persona armata dallo Stato, che a quello stesso Stato

ha giurato fedeltà. Si può sostenere che la forza regolare di cui fa parte si caratterizzi per la

compresenza di questi quattro elementi:7

1. la persona al comando è responsabile delle azioni compiute dai suoi sottoposti;

2. il personale deve essere fornito di un emblema fisso riconoscibile a distanza (nell’età

moderna, tipicamente, la divisa);

3. il personale porta le armi a vista;

4. le operazioni militari sono condotte nel rispetto delle norme e delle consuetudini della

guerra.

5 Cfr. André Beaufre, Introduzione alla strategia, Bologna, Il Mulino, 1966 (Introduction à la Stratégie, Paris, Hachette, 1963).

6 Fabrizio Coticchia, Irregular Warfare, op. cit., pp. 15-16. 7 Manmohan Bahadur, Air Power in Hybrid War, in «Air Power Journal», Vol. 13, No. 1, 2018, pp. 59-79 (pp. 61-62).

Page 14: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

14

Questa puntualizzazione può portare alla definizione dei tipi di conflitto, in relazione

appunto agli attori che vi partecipano:

1. Guerra convenzionale: è la guerra alla quale partecipano soltanto i “soggetti accreditati”,

ovvero gli Stati e le loro forze armate regolari. È il conflitto che vede contrapporsi due o

più parti dotate di organizzazione regolare e forze armate identificabili in Esercito, Marina,

Aeronautica, ecc.

2. Guerra irregolare: vi partecipano delle forze irregolari o attori non statali (non-state

actors), per usare la terminologia corrente; l’«insurrezione» (insurrection) e la guerriglia

sono forme di guerra irregolare.

3. Guerra composita: è una combinazione di guerra convenzionale e irregolare. 8

Alcuni autori, come Manmohan Bahadur (già ufficiale generale dell’Aeronautica

militare indiana), aggiunge a questo elenco la «guerra ibrida». Si definisce così la guerra

ibrida come un conflitto in cui gli attori – Stati o attori non-statali – usano forze regolari e

irregolari, integrandole e alternandole a seconda del mutare della situazione e degli obiettivi

politici da raggiungere.

Inoltre, in questa interpretazione, la guerra ibrida si caratterizza per il fatto di vedere

gli attori coinvolti in sei aree di attività:9 1. convenzionale; 2. irregolare; 3. diplomatica; 4. SM

(Social Media, contrapposti ai MSM, Main Stream Media); 5. terroristica; 6. criminale.

1.2. Minacce e conflitti ibridi

Questa breve introduzione ci conduce all’esame del concetto di «minacce ibride» (in

inglese hybrid threats), così come di «guerra ibrida» (hybrid war, HW). Tali espressioni sono

emerse con forza negli ultimi anni: hanno acquisito maggior rilevanza, in particolare, a

partire dal conflitto ucraino (scoppiato nel 2014) e dalle complesse e variegate modalità con

le quali la Federazione Russa vi è intervenuta.

Ma già nel 1990, in Cina fu pubblicato un volume ormai famoso, a firma dei colonnelli

Liang e Xiangsui delle forze armate cinesi (Esercito Popolare di Liberazione), in cui ci si fa

riferimento a una forma di conflitto denominata «guerra senza limiti», uno scontro privo di

regole, che opera in ogni «arena» possibile, con un approccio strategico che prevede di

interferire con ogni aspetto della società dell’avversario, militare o civile che sia.

8 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 21. L’elenco non è da intendersi come esaustivo. 9 Manmohan Bahadur, Air power in Hybrid War, op. cit., p. 64. Si potrebbe pensare che ogni conflitto sia stato,

intrinsecamente, ibrido, in quanto ogni conflitto ha visto l’uso di più tipi di strumento: la guerra, per quanto per lungo tempo abbia avuto per suo centro nevralgico la battaglia campale, non si è mai esaurita in un confronto fra attori che fanno uso esclusivamente di mezzi cinetici (Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 21). Per un approfondimento si può vedere James N. Mattis and Frank Hoffmann, Future Warfare: The Rise of Hybrid Wars, in «US Naval Institute Proceedings Magazine», November 2005.

Page 15: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

15

D’altra parte, se «guerra ibrida» è un termine ormai largamente utilizzato, si rileva

invece poco accordo sul suo reale significato: attualmente sono presenti nella letteratura

molte definizioni. Al di là delle differenze, alcune sono accomunate dal seguente elemento:

come è stato già notato, la guerra ibrida è quella caratterizzata da un insieme di strategie

che fanno uso dell’intero spettro degli strumenti a disposizione di un attore.10

A questo proposito, il Dipartimento della Difesa ha coniato l’espressione DIMEFIL

(Diplomatic/Political, Information, Military, Economic, Financial, Intelligence and Law

Enforcement) per descrivere l’articolato spettro del national power.11

Si rileva che spesso il concetto di «ibrido» sembra costituire una categoria residuale,

costruita in negativo, associata ad aspetti che sono difficili da interpretare o spiegare con la

logica tradizionale della guerra. I critici sostengono che l’espressione non introduca elementi

originali rispetto ad altri concetti già disponibili e alcuni arrivano a sostenere che sia

soprattutto troppo vaga ed ambigua e, in definitiva, di scarsa utilità.

L’«ibridità» (o «ibridazione») è un attributo che viene riferito da alcuni alla modalità di

combattimento adottata, da altri alla natura degli attori del conflitto.12

Quando, da un lato, l’ibridità viene identificata come caratteristica degli attori, si intende

indicare che l’attore in questione – l’attore «ibrido», appunto – non ha una fisionomia stabile,

ma si muove e riconfigura a seconda del mutare della situazione contingente o delle

esigenze strategiche. Non è nettamente e chiaramente definibile come un’autorità statale,

ma nemmeno necessariamente come un’organizzazione terroristica: è una realtà dai confini

sfumati, amalgama di entrambe le cose, in cui può prevalere ora una natura, ora l’altra.

Quando, invece, dall’altro lato, l’ibridità viene intesa come la modalità operativa del

combattimento, si fa allora riferimento al coordinamento, sotto un unico comando, in

maniera integrata e coerente, di forze regolari e irregolari, che operano con modalità

convenzionali e nel contempo praticando la guerriglia e il terrorismo.

Secondo Freier, nel conflitto contro un attore che opera seguendo questa

impostazione si possono rilevare quattro distinte sfide: a) convenzionale, posta da altri Stati;

b) irregolare; c) catastrofica, con uso di armi di distruzione di massa; d) di tipo “disruptive”,

con uso delle innovazioni tecnologiche per annullare i vantaggi degli attori più forti.13

10 Frank G. Hoffmann, Hybrid Warfare and Challenges, in «Joint Forces Quarterly», 52, 2009, pp. 34-48. A Hoffman si attribuisce l’invenzione dell’espressione hybrid warfare.

11 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 19. 12 Fabrizio Coticchia, Irregular Warfare, op. cit., pp. 18-20. 13 Nathan Freier, Strategic Competition and Resistance in the 21st Century: Irregular, Catastrophic, Traditional, and

Hybrid Challenges in Context, Carlisle Barracks, PA, Strategic Studies Institute, U.S. Army War College, 2007.

Page 16: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

16

Sotto il profilo analitico, un ulteriore problema, non irrilevante, è costituito

dall’inesistenza nel diritto di guerra di un’accezione ibrida del conflitto. Sotto questo punto

di vista, il conflitto, infatti, è riconducibile a due tipi soltanto:

1. conflitto armato internazionale (international armed conflict, IAC);

2. conflitto armato non internazionale (non-international armed conflict, NIAC).14

I conflitti, però, stanno gradualmente acquisendo sempre più tratti ibridi, poiché

nell’epoca presente molti conflitti si combattono a più livelli, non tutti fisici/materiali e rilevabili

facilmente dagli osservatori. L’informazione - per anticipare un punto sul quale si ritornerà

in seguito - è oggi uno dei campi di confronto e conflitto più importanti: è il campo sul quale

si combatte, fra le altre, la battaglia sulle narrative (narratives).

Il concetto di ibridità, come già rilevato, è ormai entrato a far parte stabilmente della

letteratura sull’argomento, per quanto vi siano, come accennato, incertezze sul suo preciso

significato e non manchino persino critici che sostengono che sia un’espressione

sostanzialmente vuota e di scarsa o nessuna utilità.

Molto spesso l’ibridità è stata ed è ancora oggi usata come sinonimo di non linearità,

asimmetria, irregolarità, ecc., riferendosi quindi a un gran numero di contesti e di referenti

del tutto differenti.

Alcuni esperti e studiosi distinguono tre aspetti dell’ibridità:

1. la minaccia ibrida (hybrid threat), ovverosia l’interconnessione di differenti elementi che

costituiscono una minaccia multidimensionale;

2. il conflitto ibrido (hybrid conflict), conflitto nel quale confluiscono mezzi eterogenei, ma

senza l’intervento di forze armate;

3. la guerra ibrida (hybrid war), cioè l’impiego di forze armate in connessione con altri mezzi

e strumenti politici, diplomatici, economici, tecnologici.15

A questo proposito, è importante notare che la vigente edizione 2018 del NATO

Framework for Future Alliance Operations (FFAO), documento di analisi strategica integrata

dell’Alleanza, rileva che le Instability Situations – definite come «generic descriptions of

possible future events of critical significance that could reach the threshold requiring the

Alliance to use military forces» - possono presentarsi in futuro in un’ampia gamma, che può

comprendere, appunto, anche la «Hybrid War - Hostile state actors may use a combination

of conventional and unconventional means whilst avoiding accountability for their actions.

14 Benjamin Wittes, “What Is Hybrid Conflict?”, Lawfare Blog, 11 September 2015. 15 Patryk Pawla, Understanding Hybrid Threats, European Parliamentary Research Service (EPRS), June 2015, citato in

Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 26.

Page 17: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

17

One of the major characteristics of hybrid war is the leveraging of all instruments of power

while limiting the conflict below the threshold of conventional war, thus complicating the

timely and effective use of rigid collective defence mechanisms. Hybrid warfare can involve

the use of proxies, lawfare, and information warfare with the goal of creating ambiguity and

uncertainty».16

Alcuni esperti preferiscono parlare semplicemente di minacce ibride, alle quali

associano le seguenti caratteristiche:

1. uso di tattiche convenzionali e non convenzionali, unite a terrorismo e criminalità comune;

2. uso simultaneo, coerente e coordinato delle tattiche di cui al punto 1;

3. fusione di figure diverse: militari di professione, terroristi, criminali, guerriglieri;

4. uso di attività criminali come tattica e come fonte di finanziamento.

Come accennato, molti conflitti della storia, se analizzati in quest’ottica, sono stati,

sono e saranno ibridi: difficilmente una guerra può esaurirsi totalmente nelle sue battaglie

campali. Ciò che però spicca nei conflitti contemporanei è l’elevata efficacia di alcuni

strumenti non convenzionali e la capacità di alcuni attori di ricorrere a tali metodi.

1.3. Minacce ibride e NATO

Nell’ambito della dottrina della NATO (North Atlantic Treaty Organization) non esiste

una definizione universale di minaccia ibrida. L’espressione viene usata per indicare le

minacce «poste da avversari, capaci di impiegare simultaneamente mezzi convenzionali e

non-convenzionali in modo adattativo in vista dei propri obiettivi» (posed by adversaries,

with the ability to simultaneously employ conventional and non-conventional means

adaptively in pursuit of their objectives).17

La NATO ha sviluppato la sua riflessione sull’ibrido con l’inizio della crisi in Ucraina e

ha definito i primi risultati sulle minacce ibride nel luglio del 2016, al summit di Varsavia,

durante il quale si è ragionato in merito ai livelli di allerta e resilienza necessari perché uno

Stato dell’Alleanza possa affrontare le sfide poste da attori non-statali.

La risposta alla natura multidimensionale delle minacce ibride è il “comprehensive

approach”, «che promuove l’applicazione coordinata dell’intera gamma di risorse collettive

disponibili, incluse quelle diplomatiche, militari, di intelligence ed economiche, tra le altre»

(“comprehensive approach,” which promotes the coordinated application of the full range of

16 NATO, Framework for Future Alliance Operations 2018, 2018. 17 “NATO countering the hybrid threat”, NATO ACT, 23 September 2011. Si veda anche P. Sansone et al., La minaccia

ibrida: il caso IS, Tesi di gruppo SMD, Centro di Studi per la Difesa, Istituto Superiore di Stato Maggiore Interforze, p. 6.

Page 18: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

18

collective resources available, including diplomatic, military, intelligence and economic

among others).

Si è, inoltre, delineata una Response Strategy basata su tre funzioni di base:

1. prepare: ovverosia il risultato di ricerca e condivisione continue delle informazioni;

2. deter: rinforzare e garantire la sicurezza, anche tramite una presenza militare visibile e il

rapido dislocamento delle forze, azioni che mostrino come l’Alleanza stessa sia coesa e

pronta a reagire;

3. defend: contenere e limitare lo spazio di manovra dell’avversario fino alla conclusione

della minaccia posta in essere.

Sulla base di queste tre funzioni, sono state sviluppate delle indicazioni:

1. ogni Stato deve essere in grado, in tempi brevi, di riconoscere una minaccia ibrida e

identificarne la fonte;

2. sviluppare resistenza nei confronti delle minacce ibride;

3. sviluppare procedure di decisione che assicurino rapidità ed efficacia;

4. possedere le necessarie capacità per affrontare le minacce ibride;

5. sviluppare una forma di coordinamento fra la NATO e l’Unione Europea (UE), tenuto

conto che le minacce ibride riguardano soprattutto obiettivi non militari.

Quanto all’ultimo aspetto, la collaborazione tra la NATO e l’UE, sono state individuate

delle aree di potenziale cooperazione:

1. scambio di informazioni;

2. comunicazione strategica durante tutte le fasi di un conflitto ibrido;

3. condivisione del quadro operativo dell’azione coordinata contro uno Stato membro

dell’Alleanza;

4. cyber defense, ovvero resilienza, resistenza e difesa contro gli attacchi cibernetici.

È importante sottolineare che la NATO ritiene che [t]he primary responsibility to

respond to hybrid threats or attacks rests with the targeted nation.18 La responsabilità della

risposta alle minacce e agli attacchi ibridi spetta quindi ai singoli Stati presi di mira (ed è ciò

che viene denominato resilienza), mentre l’Alleanza fornisce sostegno per la protezione

delle infrastrutture critiche e per affrontare il conflitto ibrido.19

Oltre a queste linee guida, sono state individuate anche delle criticità. In particolare, è

evidente che le minacce ibride e le nuove minacce multidimensionali in generale, richiedano

18 “NATO’s response to hybrid threats”, NATO, 17 July 2018. 19 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., pp. 34-37.

Page 19: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

19

una revisione degli accordi bilaterali e multilaterali fra Stati, oltre che di aspetti del diritto

internazionale.

Per considerare il dominio aereo, per esempio, è chiaro come le pratiche di Air

Policing20 e le Regole d’Ingaggio rischino di essere inefficaci quando la minaccia da

affrontare è costituita, per esempio, da un drone pilotato in remoto (cfr. infra). Ancora più

inefficaci diventano se alla minaccia aerea si aggiunge quella cibernetica: per esempio, nel

caso di un drone pilotato in remoto da un operatore che risiede sul territorio di uno Stato

diverso da quello nel quale si manifesta la minaccia.

Un altro punto importante della riflessione in ambito NATO in tema di minacce ibride è

la gestione delle conseguenze, ovvero l’insieme delle azioni da intraprendere per attutire gli

effetti di un attacco e ristabilire l’erogazione dei servizi essenziali. Anche in questo caso si

osserva che la normativa relativa a coloro che dovranno prendere le decisioni in merito alla

risposta da dare all’attacco, richiede iniziative innovative da parte del legislatore.21

1.4. Minacce ibride e ambiente aereo e spaziale

Anche il dominio aereo è interessato da minacce ibride - in particolare, da quelle legate

all’impiego di nuove tecnologie, alla portata anche di attori non-statali.

In particolare, l’insieme di tecnologie che va sotto il nome di COTS (Commercial Off-

the-Shelf)22 può fornire significative capacità di minacciare la sicurezza di uno Stato, anche

a un attore con mezzi finanziari non ingenti.

Nel caso del dominio aereo, si parla usualmente di minacce LSS (Low, Slow and

Small); si va da aeromobili pilotati utilizzati per compiere un attacco a LSS pilotati (velivoli

ultraleggeri e alianti, ma anche palloni aerostatici) fino alle tecnologie a controllo remoto,

compresi i COTS LSS RPAS (Commercial Off-The-Shelf Low, Slow and Small Remotely

Piloted Aircraft Systems).

Questo tipo di minaccia è, a sua volta, accresciuto dal rischio di attacchi dall’aria

attraverso armi di distruzione (weapons of mass destruction, WMD), grazie all’esistenza di

metodi per il trasporto e per il rilascio sempre più sofisticati.

Non meno grave è, come si vedrà, la minaccia cibernetica, vista l’importanza che le

reti e l’approccio net-centric hanno per una forza militare odierna.

20 L’Air Policing è definita come «[a] peacetime mission involving the use of the air surveillance and control system, air command and control and appropriate air defence assets, including interceptors, for the purpose of preserving the integrity of the NATO airspace part of Alliance airspace» (NATO Glossary of Terms and Definitions, 2017).

21 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 38. 22 Per COTS (Commercial Off-the-Shelf) si intendono, in sintesi, componenti e servizi disponibili direttamente sul mercato

che possono essere poi adattati per soddisfare le esigenze dell’organizzazione che li ha acquistati, in contrapposizione a componenti e servizi commissionati su misura dall’organizzazione.

Page 20: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

20

In sintesi, al momento attuale un attore non-statale è in grado di accedere a tecnologie

e strumenti che gli permettono di mettere a rischio la sicurezza di uno Stato nel dominio

aereo e anche nel dominio spaziale.

Si reputa generalmente che il miglior modo per affrontare le minacce sia quello di

prevenirle, e questo richiede lo sviluppo di una capacità di deterrenza. Ma applicare i principi

classici della deterrenza (deterrence)23 al campo ibrido - e, in particolare, cyber24 - pare non

facile, in quanto è impossibile segnalare in maniera credibile una minaccia di rappresaglia

in caso di attacchi in cui non è possibile identificare chi sia il responsabile e da dove

provenga, come avviene non di rado per le minacce di tipo ibrido.

Sotto questo profilo la NATO reputa importante che la resilienza (resilience) – di

pertinenza dei singoli Stati membri – sia affiancata da politiche flessibili e da cooperazione

a livello dell’Alleanza, oltre che da un piano di cooperazione con l’Unione Europea. In

particolare, lavorando di concerto con l’UE, sarà possibile affrontare le minacce ibride da

più angolazioni e nello stesso tempo evitare la duplicazione degli strumenti, le

sovrapposizioni di competenze e altre fonti di inefficienza.25

Un’altra difficoltà che si deve risolvere per affrontare le minacce ibride è il problema

tecnologico. Il gap in questo settore è esteso ed è necessario un vasto lavoro per

armonizzare e rendere omogenei i settori tecnologici oggetto di minaccia ibrida.

1.5. Due casi (differenti) di minacce ibride: Stato Islamico e Federazione Russa

In questa sezione si esamineranno concisamente due attori, molto diversi tra loro, che

sono stati spesso associati al concetto di minacce ibride nei confronti di Stati occidentali: il

cosiddetto Stato Islamico, gruppo armato non-statale che si è distinto anche per le capacità

militari esibite in Siria e Iraq, e la Federazione Russa, grande potenza di cui in questa sede

si evidenzierà soprattutto l’impegno in presunte attività di propaganda e (dis)informazione.

23 Nella vasta letteratura sulla deterrenza si può ricordare almeno il classico volume di Thomas C. Schelling, La diplomazia della violenza, Bologna, Il Mulino, 1968 (Arms and Influence, New Haven, Conn., Yale University Press, 1966). Si veda anche Paul K. Huth, Deterrence and international conflict: Empirical findings and theoretical debates, in «Annual Review of Political Science», Vol. 2, No. 1, 1999, pp. 25-48.

24 Tra gli altri, Will Goodman, Cyber deterrence: Tougher in theory than in practice?, in «Strategic Studies Quarterly», Vol.

4, No, 3, 2010, pp. 102-135. 25 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., pp. 41-42.

Page 21: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

21

1.5.1. Lo Stato Islamico

Di recente il concetto di minaccia ibrida è stato impiegato frequentemente per indagare

le attività del gruppo armato conosciuto come Stato Islamico (Islamic State, IS, in inglese)

o Daish.

Lo Stato Islamico è un attore che, almeno fino al 2017, ha combinato in maniera

singolare tratti tipici di un gruppo terroristico, di un’organizzazione guerrigliera e di un “quasi-

stato”. L’organizzazione jihadista si è dotata di una struttura robusta e flessibile, ha

impiegato in maniera creativa diverse strategie, operando su diversi campi, da quello

militare (con uso di diverse tattiche, convenzionali e di guerriglia) a quello legato alla

propaganda e alla (dis)informazione,26 si è finanziata anche con attività criminali, senza mai

tenere in considerazione il rispetto del diritto internazionale e dei diritti umani.27

Dopo la conquista della città irachena di Mosul e la proclamazione del sedicente

“califfato” (29 giugno 2014), l’organizzazione di Abu Bakr al-Baghdadi ha raggiunto l’apice

del proprio successo e potere. IS controllava un vasto territorio fra Iraq e Siria, comprese

importanti città e metropoli, e governava una popolazione di milioni di persone. Poteva

avvalersi anche di numerose infrastrutture estrattive.

Queste ultime saranno uno dei pilastri del suo bilancio. Con una capacità estrattiva

pari a 5.000 barili di greggio al giorno, il “califfato”, considerati i prezzi sul mercato nero,

poteva guadagnare quotidianamente, secondo alcune stime, un milione di dollari. Altre voci

in attivo del bilancio erano la “tassazione” / estorsione della popolazione, compresa la tassa

pagata dalle minoranze religiose per il diritto di continuare a vivere sul territorio occupato

dal gruppo e i finanziamenti dall’estero, in particolare da donatori privati. A queste voci si

aggiungevano i pagamenti dei riscatti delle persone prese in ostaggio e la vendita delle

persone ridotte in schiavitù, soprattutto fra la minoranza degli Yazidi.

Le uscite del bilancio erano costituite dalle spese per pagare il governo dei territori

occupati, le attività militari, alcuni servizi essenziali alla popolazione, incentivi alla

collaborazione pagati ai capi clan delle aree occupate, finanziamento di azioni terroristiche,

ecc.28

26 In particolare, Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), in P. Scotto di Castelbianco (a cura di), LeggIntelligence, Prefazione dell’Ambasciatore Giampiero Massolo, Roma, Presidenza del Consiglio dei Ministri - Sistema di informazione per la sicurezza della Repubblica, 2015, pp. 148-163; Idem, Examining the Narratives of Radical Islamists and Other Extremely Violent Groups: The Case of the “Islamic State”, in M. Martellini and J. Rao (a cura di), The Risk of Skilled Scientist Radicalization and Emerging Biological Warfare Threats, Amsterdam, IOS Press – NATO (NATO Science for Peace and Security Series), pp. 64-73

27 P. Sansone et al., La minaccia ibrida: il caso IS, op. cit., p. 8; Scott Jasper and Scott Moreland, “The Islamic State is a Hybrid Threat: Why Does That Matter?”, in Small Wars Journal, 2 December 2014.

28 Scott Jasper and Scott Moreland, “The Islamic State is a Hybrid Threat”, op. cit.

Page 22: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

22

L’azione che condusse a tale espansione territoriale fu una sorta di blitzkrieg portata

avanti dai militanti jihadisti che dalla Siria occidentale si riversarono sull’Iraq, diviso dalla

violenza settaria tra la maggioranza araba sciita e l’ampia minoranza araba sunnita (a cui

occorre aggiungere la minoranza curda, non araba). Gli arabi sunniti, che per decenni

avevano avuto il predominio nello Stato e nella società – fornivano, in particolare, la gran

parte dei quadri e del corpo ufficiali del regime di Saddam Hussein – erano stati estromessi

in larga parte dal potere e sostituiti dagli sciiti, vincitori delle elezioni tenute durante il periodo

dell’occupazione americana del 2003. Il sostegno fornito di parte di clan sunniti, privati del

potere, insieme alle qualità dei quadri dirigenti dell’organizzazione, sarà cruciale per il

successo dello Stato Islamico.29

L’ossatura del corpo ufficiali e del comando è qualificata dalla forte presenza di ufficiali

dell’esercito iracheno di Saddam Hussein. È stato stimato che circa un terzo della dirigenza

dello Stato Islamico sia stata costituita da ufficiali delle forze armate e da funzionari dei

servizi di intelligence e del Partito Ba'ath. Si trattava in larga parte di personale ben

preparato – addestrato anche da istruttori e consulenti sovietici negli anni Ottanta – e di

grande esperienza, anche sul campo di battaglia.

È bene ricordare che l’amministrazione e le forze di sicurezza dell’Iraq furono sciolte

dalle forze d’occupazione dopo l’invasione nel 2003: lo Stato Islamico ha rappresentato, per

non pochi ex-ufficiali e funzionari pubblici sunniti, l’occasione per occupare di nuovo una

posizione di potere nella società irachena. Per altri è stata anche l’occasione per ritornare

in libertà, essendo stati incarcerati al momento dello scioglimento delle forze armate e

dell’amministrazione pubblica.30

Questo nucleo di veterani esperti e professionali è stato affiancato da un nutrito gruppo

di guide religiose carismatiche. Vi è stata quindi la compresenza di un corpo ufficiali di

professione, che ha assicurato efficienza ed efficacia, e di un insieme di capi religiosi /

ideologici che hanno garantito la guida carismatica, fornito le direttive ideologiche

dell’organizzazione ed esercitato un’azione di attrazione sulla popolazione locale, oltre ad

attirare reclute dagli Stati esteri (il fenomeno dei cosiddetti foreign fighters).31

29 L’importanza del sostegno di clan arabi sunniti ha la sua cartina tornasole nella riconquista di Mosul nel 2017 da parte delle forze armate regolari di Baghdad e delle milizie sciite, resa possibile anche dal ritiro dell’obbedienza da parte di clan sunniti di quell’area, precedentemente sostenitori dello Stato Islamico.

30 Tra gli altri, Thomas Maurer, ISIS’s Warfare Functions: A Systematized Review of a Proto-state’s Conventional Conduct of Combat Operations, in «Small Wars & Insurgencies», Vol. 29, 2018, pp. 229-231.

31 Si veda Craig Whiteside, A Pedigree of Terror: The Myth of the Ba’athist Influence in the Islamic State Movement, in «Perspectives on Terrorism», Vol. 11, No. 3, 2017, pp. 2-18. Whiteside, d’altra parte, sostiene che gli ex-baathisti non

hanno necessariamente ricoperto i ruoli più importanti nella gerarchia dell’esercito di IS e, in ogni caso, non hanno esercitato influenza nell’organizzazione al di fuori delle funzioni militari.

Page 23: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

23

Si stima che oltre 40.000 persone, da più di 80 Paesi, si siano trasferiti volontariamente

nel territorio dell’auto-proclamato “califfato”. Di questi oltre 5.000 provenivano da Stati

europei, ma con significative differenze da un Paese all’altro: ben oltre la metà di essi

proviene, infatti, da quattro Stati soltanto: Francia (circa 1.900 individui), Regno Unito e

Germania (poco meno di mille ciascuno) e Belgio (circa 500). Il contingente italiano è

decisamente più ridotto, con 135 foreign fighters (al 31 luglio 2018, secondo il conteggio a

cura del Ministero dell’Interno). Di questi 5.000 volontari europei circa un terzo sarebbe già

rientrato nel Vecchio continente.32

Secondo le informazioni disponibili, le forze dell’IS erano solitamente organizzate in

gruppi di 500-800 combattenti, equipaggiati con 150 veicoli, comandati da “emiri”

(comandanti, in arabo) dotati di ampia libertà di azione. Si tratta di un’unità della consistenza

di un battaglione, sebbene non possa essere paragonato a una struttura militare

professionale. Sul piano tattico, ciascun gruppo era costituito da 4 o 5 unità di

combattimento con 100-150 combattenti e 30 veicoli ciascuna.33

Il movimento delle truppe era assicurato da pick-up (soprattutto modelli Toyota) e da

mezzi catturati alle forze regolari siriane o irachene. Non sono mancati nemmeno alcuni

veicoli corazzati M113 di fabbricazione americana e BMP-1 di fabbricazione sovietica. I pick-

up erano spesso modificati in loco per aggiungere blindature aggiuntive, oltre che la

mitragliatrice.

Per le operazioni di combattimento di fanteria, i membri del gruppo armato erano

generalmente muniti di equipaggiamento di protezione, dispositivi per la

radiocomunicazione e armi leggere fabbricati in Unione Sovietica, Cina o anche in Paesi

occidentali come Belgio e Germania.

Gli attacchi suicidi con veicoli sono stati una cifra riconoscibile della tattica dello Stato

Islamico e supplivano alla scarsità di mezzi corazzati, oltre che di pezzi d’artiglieria e altri

mezzi per il supporto di fuoco indiretto. Questi, specie dopo le prime sconfitte delle forze

irachene, non sono comunque mancati e le forze dello Stato Islamico, specie nelle

operazioni offensive, si sono potute avvalere del sostegno del tiro indiretto di mortai,

lanciarazzi e obici; il tiro era comunque da classificarsi come semi-professionale.

32 Per le stime sul numero dei foreign fighters jihadisti si segnalano, in particolare, Richard Barrett, Beyond the Caliphate: Foreign Fighters and the Threat of Returnees, Report, The Soufan Group, October 2017; Joana Cook and Gina Vale, From Daesh to ‘Diaspora’: Tracing the Women and Minors of Islamic State, Report, International Centre for the Study of Radicalisation (ICSR), July 2017. Sul caso italiano, Ministero dell’Interno, Dossier Viminale Ferragosto 2018, 15 agosto 2018; Francesco Marone e Lorenzo Vidino, Destinazione jihad. I foreign fighters d’Italia, Rapporto, Istituto per

gli Studi di Politica Internazionale (ISPI), giugno 2018. 33 Thomas Maurer, ISIS’s Warfare Functions, op. cit., p. 232.

Page 24: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

24

L’arsenale del Califfato si è invece dimostrato più fornito di armamento pesante atto al tiro

diretto, come pezzi antiaerei riadattati, armamento anticarro e cannoni da campo. A questo

arsenale convenzionale se n’è aggiunto anche uno non convenzionale, dimostrato dall’uso

di armi chimiche (gas di cloro, sarin, iprite).34

Sul piano tattico, la rapida espansione del Califfato a partire dal 2014 ha fatto sì che

nella sua prima fase di esistenza la maggior parte delle operazioni svolte sia stata di tipo

offensivo. A questa fase di espansione è seguita una lunga fase di erosione delle aree

conquistate, culminata nel 2017 e dovuta agli attacchi concentrici delle forze armate dell’Iraq

e della Siria e di diverse milizie irregolari dell’area, con l’appoggio aereo degli Stati Uniti o

della Russia.

Lo Stato Islamico ha avuto nel proprio arsenale anche sistemi di difesa antiaerea,

soprattutto lanciamissili brandeggiabili di fabbricazione sovietica e cinese (solitamente

obsoleti), ma la sua capacità di deterrenza a riguardo è sempre stata bassa e di fatto limitata

agli elicotteri.35

In sintesi, lo Stato Islamico è nato dalla branca irachena di al-Qaida, come soggetto

dedito principalmente al terrorismo; si è poi evoluto, sfruttando lo spazio offerto dalla crisi

settaria del Paese, ampliando l’impegno nella guerriglia ed è diventato, infine, un «proto-

stato jihadista»36 che si è dimostrato capace di arruolare, addestrare e mantenere un’ampia

forza di manovra convenzionale e di usare, nel contempo, tattiche di tipo “cellulare”: questo

ha reso possibile alle forze dello Stato Islamico il rapido adattamento alle mutevoli condizioni

del campo di battaglia e ne ha ridotto la vulnerabilità all’offensiva aerea.

Infine, sconfitto nello scontro convenzionale dalle forze armate regolari e dalle milizie

presenti in Iraq e Siria, ha ripiegato nuovamente su tattiche di guerriglia, specialmente in

alcune zone al confine tra i due Paesi.

Com’è noto, in aggiunta a questa attività militare nell’area del conflitto, l’organizzazione

di Abu Baqr al-Baghdadi si è dedicata al terrorismo, in diverse regioni del mondo. Infatti, è

stata in grado di: a) pianificare e organizzare direttamente; o, più frequentemente, b)

incoraggiare e supportare; e c) ispirare indirettamente numerosi attacchi terroristici, anche

in Occidente.37

34 Ivi, pp. 233-235. 35 Ivi, pp. 236-238. 36 Brynjar Lia, Understanding jihadi proto-states, in «Perspectives on Terrorism», Vol. 9, No. 4, 2015, pp. 31-41. 37 Si rinvia, in particolare, a Lorenzo Vidino, Francesco Marone ed Eva Entenmann, Jihadista della porta accanto.

Radicalizzazione e attacchi jihadisti in Occidente, ISPI / Program on Extremism at George Washington University (PoE-GWU) / International Centre for Counter-Terrorism – The Hague (ICCT), giugno 2017. Il volume, tra l’altro, presenta e discute un database originale degli attacchi terroristici portati a termine in Europa e Nord America a partire dalla proclamazione del “califfato” (29 giugno 2014).

Page 25: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

25

Infine, merita attenzione la raffinata attività propagandistica dello Stato Islamico che,

per quanto declinata in termini quantitativi e anche qualitativi con il collasso del “califfato”

nel 2017, non è venuta meno.

L’IS non è il primo gruppo armato, anche di matrice jihadista, che si serve

massicciamente di vari mezzi di comunicazione moderni, compresi i social media, ma lo fa

con un livello di sofisticatezza e professionalità senza precedenti. L’organizzazione utilizza

con abilità diverse piattaforme e canali.

La sua attività di propaganda combina una comunicazione di carattere “ufficiale” e una

di carattere “non ufficiale”. Da un lato, l’organizzazione si avvale di apposite strutture di

comunicazione, spesso contraddistinte da un alto livello professionale, come la casa di

produzione al-Hayat Media Center che si rivolge a un pubblico occidentale. Dall’altro lato,

IS può contare su numerosi fiancheggiatori e simpatizzanti che diffondono messaggi a

sostegno dell’autoproclamato “califfato” attraverso diversi canali di comunicazione e, in

particolar modo, sui social media.

Lo Stato Islamico si rivolge a pubblici differenti, tanto ai “nemici” quanto agli “amici”,

modulando opportunamente la prospettiva, il registro e il linguaggio utilizzati a seconda della

circostanza.

La campagna di propaganda del gruppo armato mira a estendersi sia nello spazio sia

nel tempo. In primo luogo, opera a livello transnazionale e intende rivolgersi a un’audience

globale. Per questo, si serve di decine di lingue differenti. In secondo luogo, è attiva in

maniera continuativa e incessante. Le comunicazioni vengono costantemente aggiornate,

offrendo una rappresentazione della realtà (ovviamente, di parte) in tempo reale o quasi.

L’organizzazione ha fatto ricorso a un’ampia varietà di mezzi di propaganda, compresi

discorsi ufficiali, riviste, video, comunicazioni sui social media, servizi di controinformazione

di ispirazione “giornalistica” e persino videogiochi.38

IS, riprendendo in maniera selettiva e creativa idee e pratiche della tradizione islamica

secondo un’interpretazione estremistica, ha sviluppato narrative (narratives) sofisticate che:

a) hanno plasmato l’idea di una minaccia esistenziale nei confronti dell’Islam, posta da una

varietà di nemici assoluti (sciiti, «infedeli» e sunniti «apostati»); b) hanno prospettato la re-

instaurazione di un autoproclamato “califfato” in Iraq e Siria come la soluzione a tutti i

problemi; e c) hanno esortato i presunti “veri credenti” ad adempiere il dover individuale,

38 Si riprende qui Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), op. cit., pp. 148-151.

Page 26: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

26

presentato come non derogabile, di trasferirsi nel territorio del “califfato” e di impegnarsi nel

jihad armato.39

In conclusione, vale la pena sottolineare che proprio l’Italia - nonostante sia l’unico

grande Paese occidentale a non essere stato colpito, finora, da attacchi terroristici letali di

matrice jihadista sul proprio territorio – viene citata dalla propaganda ufficiale dello Stato

Islamico con una frequenza che può apparire sproporzionata, perlopiù in connessione con

la valenza simbolica attribuita a Roma (eretta a simbolo dell’intero Occidente cristiano).40

1.5.2. La Federazione Russa

In questa sede è utile far riferimento concisamente anche al caso, non privo di aspetti

poco chiari e controversi, della Federazione Russa, con l’avvertenza che Mosca non può

essere considerata un vero e proprio attore ibrido – se ci riferisce all’ibridità come una

caratteristica degli attori – perché ci si trova di fronte, naturalmente, a uno Stato stabile e

rilevante, dotato oltretutto di forze armate regolari imponenti e di un vasto arsenale che

comprende armamento convenzionale e non convenzionale.

Il caso della Russia è nondimeno utile per sottolineare l’ampiezza dello spettro di

strumenti, non necessariamente militari, utilizzabili per operare in un conflitto o in una guerra

ibrida. A questo proposito, occorre ribadire che può essere molto difficile ricostruire e

provare in maniera incontrovertibile l’effettiva responsabilità per alcune minacce di tipo

ibrido, nonostante vi possano essere sospetti e indizi più o meno fondati.

Ciò che caratterizza le minacce ibride è, come accennato, la capacità di utilizzare, per

così dire, l’intera “scatola degli attrezzi”, in maniera tale che le minacce risultino simultanee

e complementari.

L’escalation che l’attore in questione può praticare diventa doppia. Può tentare la via

dell’«escalation verticale», incrementando l’intensità d’uso di certi strumenti (per esempio,

incrementando il numero di attacchi convenzionali), oppure la via dell’«escalation

orizzontale», aumentando in maniera sincronizzata la varietà di mezzi impiegati (per

esempio, affiancando azioni terroristiche alle operazioni convenzionali).41

39 Francesco Marone, Examining the Narratives of Radical Islamists and Other Extremely Violent Groups, op. cit. 40 Francesco Marone e Marco Olimpio, "Conquisteremo la vostra Roma". I riferimenti all'Italia e al Vaticano nella

propaganda dello Stato Islamico, Working Paper, ISPI, 2018. 41 Gregory F. Treverton, Andrew Thvedt, Alicia R. Chen, Kathy Lee and Madeline McCue, Addressing Hybrid Threats,

Swedish Defence University / Center for Asymmetric Threat Studies (CATS) / European Centre of Excellence for Countering Hybrid Threats (Hybrid CoE), 2018, p. 45.

Page 27: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

27

Di seguito si delineano concisamente alcune delle più rilevanti (presunte) minacce

ibride poste da Mosca nei confronti degli Stati occidentali. La Russia, come altri Stati, fa uso

dell’informazione come “arma” per influenzare gli atteggiamenti, le credenze e le opinioni di

leader e popolazione avversari, oltre che dei propri.

I nuovi media e soprattutto internet hanno avuto l’effetto di abbattere drasticamente i

costi della propaganda: se un tempo diffondere notizie (e, in particolare, notizie false) poteva

essere difficile e costoso – occorreva trovare un canale radio, televisivo o della carta

stampata disposto a farlo, e l’investimento poteva essere dispendioso – oggi diffondere una

notizia su social network, social media o blogs è un’operazione dal costo quasi irrisorio o

comunque limitato.

Secondo numerosi esperti, a questo scopo la Russia si avvale di alcune piattaforme

informative sponsorizzate, come alcune agenzie di stampa, che diffondono notizie a

sostegno della politica di Mosca. Le news di queste piattaforme – spesso in più lingue, per

estendere i limiti del pubblico raggiungibile – sono tanto più efficaci tanto più sono numerose

le piattaforme informative locali che le condividono.

I social media, tramite programmi automatici bot oppure soggetti al servizio degli - o in

linea con - gli interessi russi, permettono di diffondere rapidamente le notizie delle

piattaforme sponsorizzate oppure pubblicità o altri tipi di informazione. La rapidità con cui

queste informazioni vengono diffuse influenza gli algoritmi di ricerca e ottiene quindi l’effetto

di attirare l’attenzione degli altri mezzi di informazione.

La Russia si sarebbe dimostrata estremamente abile nello sfruttare i social media,

arrivando persino a centralizzare, secondo alcune ricostruzioni americane, le operazioni

tramite un’apposita agenzia, l’IRA (Internet Research Agency), descritta come una «fabbrica

di troll» nella quale centinaia di giovani, istruiti da appositi corsi di formazione, sarebbero

impegnati a produrre contenuti, condividerli e amplificarne la condivisione.

Questo elemento si lega all’argomento, oggi molto dibattuto, delle fake news. Si tratta

di notizie distorte o del tutto false, propagate dalle piattaforme sponsorizzate e dagli account

troll sui social media. La diffusione sui social media è avvantaggiata dal fatto che non vi è

un controllo stringente sulla veridicità delle notizie stesse. La situazione si fa poi

particolarmente saliente qualora la notizia, a causa della sua stessa diffusione su internet,

approdi sulle pagine dei giornali o nei palinsesti televisivi, che hanno l’effetto di munirle di

una sorta di crisma dell’“ufficialità”.42

42 Si può consultare, pur con qualche prudenza, Gregory F. Treverton et al., Adressing Hybrid Threats, op. cit., pp. 46-49.

Page 28: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

28

Un altro strumento degno di nota è la fuga strategica di informazioni: informazioni

ottenute tramite lo spionaggio – tradizionale o informatico che sia – potrebbero essere

selezionate e diffuse in momenti ben precisi al fine di danneggiare la sicurezza nazionale

dell’avversario o di indurre la sua popolazione a sviluppare o esacerbare atteggiamenti di

sfiducia nei confronti della classe politica o del regime.

La Russia si avvarrebbe poi dell’attività di numerose organizzazioni che finanzia.

Non è l’unico Paese a farlo, ovviamente: molti Stati finanziano gruppi, organizzazioni o think-

tanks che diffondono e sostengono idee e posizioni specifiche legate alle esigenze e agli

interessi dello sponsor. Vi sono sospetti anche in merito al finanziamento di organi di stampa

e di movimenti.43

Mosca ha dimostrato in più occasioni di tenere in alta considerazione le potenzialità

degli strumenti informatici.44 Oltre all’elemento propagandistico, citato in precedenza, tali

strumenti sarebbero stati ampiamente sfruttati per compiere azioni di spionaggio

informatico, ovvero per raccogliere informazioni tramite il lavoro di hackers professionisti.45

Nonostante l’attuale situazione economico-finanziaria non brillante nel Paese, la

Federazione Russa può far ricorso anche alla “leva economica”. Si raggruppano in questa

categoria tutti gli interventi di tipo economico – in positivo o in negativo – che si possono

usare per spingere un governo esterno a uniformarsi ai propri interessi: un ventaglio di

opzioni che va dagli aiuti allo sviluppo ai prestiti, dalle sanzioni alle misure di embargo.

Per quanto invece riguarda l’uso della forza, la Russia ha fatto ricorso a guerre, anche

per procura (proxy wars), talora non riconosciute ufficialmente ed è accusata di sostenere

forze paramilitari che, pur non essendo formalmente legate al Cremlino, sarebbero

attivamente impegnate nel perseguirne gli interessi all’estero.46

In conclusione, l’uso sincronizzato degli elementi appena menzionati, finalizzato a

perseguire un obiettivo politico, determinerebbe un conflitto ibrido, se non, in alcune

occasioni, una vera e propria guerra ibrida.

Come accennato, i condizionali appaiono d’obbligo proprio perché, specialmente nel

dominio cyber, molte iniziative di carattere offensivo non sono nemmeno note all’avversario

43 Ivi, pp. 50-53. 44 Si veda anche Tim Maurer and Garrett Hinck, Russia: Information Security Meets Cyber Security, in Fabio Rugge (ed.),

Confronting an “Axis of Cyber”? China, Iran, North Korea, Russia in Cyberspace, Introduction by Giampiero Massolo, Report, ISPI, October 2018, pp. 39-57.

45 Putin’s Asymmetric Assault on Democracy in Russia and Europe: Implications for U.S. National Security, Minority staff report prepared for the use of the Committee on Foreign Relations - United States Senate, 10 January 2018.

46 Little Green Men: A Primer on Modern Russian Unconventional Warfare, Ukraine 2013-2014, United States Army Special Operations Command, June 2015.

Page 29: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

29

e alle parti terze e, laddove note, solitamente non vengono rivendicate e non possono

essere imputate sicuramente a un determinato responsabile.

Page 30: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

30

2. Minacce ibride nell’ambiente aereo e spaziale

Questo capitolo esamina le minacce ibride con particolare attenzione all’ambiente

aereo e spaziale. La trattazione si divide in due sezioni: la prima (2.1) analizza la minaccia

posta dai cosiddetti droni, la seconda (2.2.) prende in considerazione i principali rischi per

l’aviazione civile.

2.1. I droni

In questa sezione si esamineranno i mezzi che fanno parte dell’ormai ampio e

variegato insieme dei velivoli senza pilota a bordo, le minacce che tali mezzi pongono alla

sovranità dello spazio aereo e le contromisure già esistenti o allo studio.47

I droni, denominati tecnicamente unmanned aerial vehicles (UAVs), unmanned aircraft

systems (UASs) o remotely piloted aircraft (RPAs) sono mezzi che volano senza un pilota

umano e, a differenza di razzi e missili, possono eseguire atterraggi ed effettuare voli

ripetuti.

È bene però, prima di iniziare, presentare un breve chiarimento terminologico.

In passato, specie durante la guerra in Vietnam, i droni erano chiamati Remote Pilot

Vehicles (RPVs). Alcuni esperti fanno notare che questa espressione non sarebbe più

corretta, in quanto esistono droni il cui piano di volo può essere definito in precedenza e che

possono condurre in maniera autonoma i compiti loro assegnati.

La Federal Aviation Administration (FAA) statunitense e l’Agenzia Europea per la

Sicurezza Aerea dell’Unione Europea (UE) usano attualmente l’espressione Unmanned

Aerial Systems (UASs). In altri ambiti si preferisce l’espressione Unmanned Aerial Vehicles

(UAVs).

In questa sede si utilizzerà principalmente, per semplicità, il termine generico “drone”,

con ciò intendendo, appunto, qualunque mezzo volante automatico o pilotato in remoto,

privo di equipaggio o passeggero. Si usa quindi il termine per abbracciare uno spettro molto

ampio di mezzi, che vanno dal sofisticato UAV combat (UCAV) di tipo militare al semplice

multicottero (modello spinto verso l’alto da più rotori) che un privato cittadino può acquistare

per il proprio tempo libero.

47 Uno dei primi studi sulla minaccia rappresentata dai droni privati è Brian A. Jackson, David R. Frelinger Michael J. Lostumbo and Robert W. Button, Evaluating Novel Threats to the Homeland: Unmanned Aerial Vehicles and Cruise Missiles, Monograph, RAND, 2008. Per una disamina approfondita si rinvia anche a Robert J. Bunker, Terrorist and Insurgent Unmanned Aerial Vehicles: Use, Potentials, and Military Implications, Monograph, Strategic Studies Institute, 2015.

Page 31: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

31

Si cercherà di usare queste sigle tecniche quando sarà opportuno; in particolare si farà

riferimento a una categoria di droni, i SUASs (Small Unmanned Aerial Systems) per le loro

peculiari caratteristiche, di particolare interesse per il presente studio.

2.2.1. L’evoluzione dei droni

Esistono progetti – ma a volte sono più semplici aspirazioni – relativi a velivoli non

pilotati fin da epoche molto antiche. Tuttavia, prima dell’invenzione dell’aeroplano si trattava,

al più, di macchine poco pratiche, inefficaci e finanche pericolose, come, per esempio, i

palloni aerostatici con congegni a orologeria per il rilascio di un carico esplosivo o

incendiario oppure l’uso di aquiloni che montavano cineprese come mezzi da ricognizione.

Con l’invenzione di mezzi volanti più pesanti dell’aria la situazione è cambiata

radicalmente e velocemente: i primi prototipi di aereo senza pilota risalgono addirittura al

tempo della Grande Guerra. Da quel momento in poi si assiste a un crescendo ininterrotto

di tecnologie relative al volo senza pilota, che porta, durante la Guerra Fredda,

all’introduzione in servizio di sofisticati droni da ricognizione sia presso le forze armate

statunitensi sia presso quelle sovietiche.48

Al giorno d’oggi i droni sono utilizzati in numerosi campi, che vanno dalla cartografia

all’ispezione di infrastrutture difficili da raggiungere, dalla sorveglianza del traffico al

pattugliamento dei confini.

È difficile dire quanti modelli siano disponibili sul mercato globale. Sulla base di

informazioni recenti si stima che il loro numero oscilli intorno a seicento. Quanto alla

diffusione nei singoli Paesi, le incertezze si fanno ancora maggiori. Per gli Stati Uniti, per

esempio, le valutazioni vanno da un minimo di ottantamila a un massimo di mezzo milione

di droni in uso.49

Le discrepanze nelle stime sono molto ampie, nondimeno queste cifre confermano che

i droni sono già diffusi e la loro diffusione è destinata ad aumentare massicciamente,

complice anche la diminuzione graduale dei loro prezzi. Oggigiorno è possibile acquistare

sul mercato un SUAS già assemblato con una spesa di poche centinaia o al massimo alcune

migliaia di euro: si tratta quindi di un acquisto alla portata di un gran numero di consumatori.

48 Tra gli altri, si veda Marcello Allegretti, Unmanned Aerial Vehicle: Tecnologie e prospettive future, Tesi di laurea

magistrale, Università degli Studi di Bologna, Anno Accademico 2015-2016, pp. 21-41. 49 Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, op. cit., p. 5.

Page 32: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

32

Oltre al prezzo contenuto, questo genere di drone ha anche altri aspetti interessanti

per il consumatore. In primo luogo, non è necessario alcun corso di istruzione o

addestramento: il drone si comanda tramite un telecomando fornito dal produttore o tramite

il proprio smartphone o tablet, una volta installata l’apposita applicazione (app). I comandi

sono largamente automatizzati e all’operatore non sono richiesti quindi né una preparazione

approfondita né particolari capacità. In secondo luogo, i droni di questa classe non

richiedono infrastrutture di sorta, né per il lancio, né per l’atterraggio.

Questi droni per hobbisti possono essere acquistati sia presso un negozio

specializzato sia su internet: ne esiste una grande varietà, con capacità e prestazioni molto

variabili, diversi per strumentazione contenuta o supportata (macchine fotografiche e

macchina da presa digitali sono i sensori più comuni).50

Sul piano militare, l’uso prevalente è quello di mezzi – che possono essere recuperati

o semplicemente sacrificati – in aree ad alto rischio, così da evitare di esporre alla minaccia

avversaria una preziosa risorsa umana. Le missioni che i droni possono svolgere sul campo

di battaglia sono molte e vanno dalla sorveglianza al combattimento vero e proprio. Tra i

vantaggi che offrono all’utilizzatore, oltre al non esporre un pilota al rischio di essere ucciso

o catturato, c’è quello di poter mantenere il mezzo in volo anche per molte ore, facendo

avvicendare gli operatori che lo controllano in remoto.51

Se storicamente i droni sono stati appannaggio delle aeronautiche degli Stati più

potenti e/o tecnologicamente avanzati – il comando in remoto o automatico è stato a lungo

una tecnologia dai costi elevati – oggigiorno un drone è ormai alla portata non solo di Stati,

ma anche di organizzazioni e persino di singoli individui.52

Sul piano della consistenza degli arsenali e della loro crescita, alcuni dati danno da

riflettere: nel 2000 diciassette Stati avevano dei droni fra le loro dotazioni; nel 2015 sono

diventati settantacinque. Tra gli utilizzatori di droni, come si vedrà, ci sono attori non-statali:

per esempio, Hezbollah, che fa uso prevalentemente di materiale prodotto in Iran, da

sempre sponsor dell’organizzazione libanese sciita.53

50 Tra gli altri, Marcello Allegretti, Unmanned Aerial Vehicle, op. cit., p. 61. 51 Dinesh Sathyamoorthy, A Review of Security Threats of Unmanned Aerial Vehicles and Mitigation Steps, Science &

Technology Research Institute for Defence, 2015, p. 1. 52 Ulrike Esther Franke, The Global Diffusion of Unmanned Aerial Vehicles (UAVs), or ‘Drones’, in Mike Aaronson et al.

(eds), Precision Strike Warfare and International Intervention: Strategic, Ethico-legal, and Decisional Implications, Abingdon, Routledge, 2015.

53 Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, in «Air and Space Power Journal», Spring 2017, p. 16.

Page 33: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

33

Ma anche in Siria e Iraq almeno sei organizzazioni diverse hanno usato o usano

ancora droni, come mezzi da ricognizione o come “missili”, adattandoli per il trasporto di

cariche esplosive. Lo Stato Islamico, inoltre, ha usato i propri droni per coordinare e

indirizzare con più precisione i guidatori di veicoli per attacchi, anche suicidi. L’uso del drone

come arma offensiva parrebbe piuttosto diffuso in questo conflitto: lo Stato Islamico ha

dichiarato di averne lanciati duecento nel giro di mesi; si tenga comunque conto del fatto

che la cifra tonda è propagandistica e che, in ogni caso, non si può fare alcun accertamento

sull’entità dell’arsenale utilizzato. Un altro gruppo armato ha usato i suoi droni contro delle

installazioni militari russe, ma senza conseguire alcun risultato: i lanci sarebbero stati

nell’ordine della dozzina.54

Quanto all’uso da parte di attori statali, sono da mettere in rilievo i grandi progressi fatti

nel campo dei droni dalla Federazione Russa, che ha rapidamente colmato il divario con i

concorrenti. All’origine del forte impegno russo in questo settore risiede la guerra combattuta

fra la Federazione e la Repubblica di Georgia, nel 2008, conflitto durante il quale Mosca

rilevò un uso massiccio dei droni, di fabbricazione israeliana, da parte dei suoi avversari.55

Dopo il conflitto la Russia, tramite investimenti e acquisti di grandi quantitativi sul mercato

internazionale (soprattutto da Israele e Cina), è diventata a sua volta un fornitore sul mercato

internazionale.

Durante le operazioni in Crimea l’esercito russo ha fatto un ampio ricorso ai droni da

ricognizione. In particolare, i droni Granat-1 sono assegnati ai plotoni addetti all’acquisizione

dei bersagli per l’artiglieria: i reparti d’artiglieria che sfruttano la ricognizione dei droni

raggiungerebbero una precisione di tiro doppia rispetto ai reparti sprovvisti. Il Granat-1 è

munito di un set modulare di sensori che permette la ricognizione con qualsiasi condizione

meteorologica: sensori ottici quando il tempo è favorevole, infrarosso in caso contrario,

sensori acustici e sensibili ai brillamenti per fornire informazioni utili al fuoco di

controbatteria.56

I droni russi sono forniti in grandi quantità anche ai ribelli filo-russi delle Repubbliche

secessioniste di Donetsk e di Luhans’k: l’eccezionale precisione dell’artiglieria dei

secessionisti sarebbe dovuta a questo fattore.57

54 Arthur Holland Michel, Counter-Drone Systems, Report, Center for the Study of the Drone at Bard College, February

2018, p. 1. 55 Cfr. Vicken Cheterian, The August 2008 war in Georgia: From ethnic conflict to border wars, in «Central Asian Survey»,

Vol. 28, No. 2, 2009, pp. 155-170. 56 John Wendle, The Fighting Drones of Ukraine, in «Air & Space Magazine», February 2018. 57 I dati sui droni russi sono tratti dal documento Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, United

States Army, 2016, p. 6.

Page 34: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

34

Molte forze armate hanno approntato programmi per sviluppare droni; tra queste

alcune hanno avviato programmi di sviluppo per droni dotati di armamento. Nel 2013 solo

USA, Gran Bretagna e Israele erano dotati di droni armati. Nel 2015 si sono aggiunti Cina e

Iran.

Il mercato dei droni armati è da considerarsi in rapida espansione e la Cina è

attualmente – con settantacinque marchi differenti – il maggior produttore e fornisce Iraq,

Egitto, Arabia Saudita ed Emirati Arabi Uniti.

In generale, la forte presenza cinese sul mercato è dovuta alla politica commerciale

adottata dai produttori e che si può riassumere nelle tre P: price, privacy e product, ovvero

prezzo conveniente e alla portata anche di Paesi piccoli, discrezione nelle transazioni

commerciali, prodotto di buona qualità.58

I droni armati sono di solito di dimensioni medio-grandi e, come si vedrà, il loro costo

è solitamente al di là della portata di attori non-statali. Ma il mercato dei SUASs (Small

Unmanned Aerial Systems) armati, per quanto ancora limitato, è in veloce espansione.

La sfida principale nel settore è costituita dallo sviluppo di armamenti di precisione leggeri

e di dimensioni contenute: la gran parte dell’armamento guidato (guided) disponibile negli

arsenali è stato infatti pensato per cacciabombardieri, bombardieri ed elicotteri da

combattimento, mezzi quindi di tutt’altra classe. I risultati dello sviluppo in questa direzione

sono già visibili: per citare due esempi, la bomba planante Pyros sviluppata dalla

statunitense Raytheon pesa sei chilogrammi, la Shadow Hawk della Lockheed Martin

appena cinque.

Oltre ai droni riutilizzabili con munizionamento, si vanno diffondendo anche i SUASs

“mono-uso”, di tipo “kamikaze”, uno strumento integrato con sensori per la ricerca del

bersaglio e testata bellica. Lo Switchblade, prodotto dalla statunitense AeroVironment, che

con tutta l’attrezzatura di trasporto e lancio pesa solo due chili e mezzo e permette dieci

minuti di sorvolo, è un buon esempio di arma di questo tipo, capace di ingaggiare il bersaglio

causando danni collaterali limitati o nulli.

Attori non statali possono ottenere risultati simili anche avvalendosi di droni da

ricognizione, attraverso l’uso di IEDs (improvised explosive devices, ordigni esplosivi

improvvisati) da sostituire a una parte dei sensori. In alcuni casi lo stesso design del drone

può essere sfruttato a questo scopo: per esempio, una piccola stiva, originariamente

58 Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, op. cit., pp. 16-18; Adam Rawnsley, “Meet China’s Killer Drones”, Foreign Policy, 14 January 2016.

Page 35: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

35

pensata perché l’utente vi metta una propria dotazione personale di sensori, può essere

utilizzata anche per ospitare un carico esplosivo. È il caso dell’S1000 della cinese Dà–Jiāng

Innovation (DJI) Technology Company, che permette un carico di nove chili e mezzo

pensato per i sensori, ma riconvertibile per l’impiego di un ordigno esplosivo.59

2.2.2. Droni e minacce ibride

Dalla facilità di acquisizione dei droni deriva un aumento dei rischi potenziali che

gravano sulla sicurezza dello spazio aereo. Si fornisce di seguito una elencazione

essenziale, in ordine di minaccia crescente.60

Al livello più basso della minaccia posta dalla proliferazione dei droni si può segnalare

il semplice disturbo che possono causare con la loro intrusione nello spazio fisico altrui (per

esempio, ipotesi di violazione della privacy o violazione di domicilio). Sebbene sia di portata

contenuta, tale tipo di intromissione non deve essere sottovalutato perché può ridurre, se

non altro, la sicurezza percepita del pubblico generale, causando irritazione e frustrazione.

L’anonimato (è di solito difficile risalire all’operatore e/o al proprietario) e la mancata

conoscenza delle sue effettive intenzioni possono acuire le sensazioni negative.

A un livello immediatamente superiore ci sono le operazioni di sorveglianza (relativa

alla mera osservazione) e di vera e propria ricognizione (finalizzate alla ricerca di

vulnerabilità del target “nemico” che possano essere sfruttate): se un drone può essere

usato per raccogliere informazioni su infrastrutture o forze nemiche, come fanno le forze

armate, niente impedisce a un’organizzazione terroristica o criminale di fare altrettanto.

Si sa, per esempio, che i cartelli della droga messicani usano droni per seguire l’attività

della polizia e delle guardie di frontiera degli Stati Uniti e in questo modo possono avere un

quadro della situazione dettagliata in tempo reale.

I droni possono poi interferire con le attività dello spazio aereo e con il suo uso sicuro:

è il caso dei droni che, per errori dei sistemi automatici o manovre maldestre da parte

dell’operatore, si trovino a sconfinare in aree dove sono in corso operazioni di elisoccorso

59 Berenice Baker, “Small Bombs, Big Effect: Arming Small UAVs with Guided Weapons”, Air Force Technology, 16 December 2014.

60 Si fa riferimento, in particolare, al lavoro di Ryan J. Wallace and Jon M. Loffi, Examining Unmanned Aerial System Treats & Defenses: A Conceptual Analysis, in «International Journal of Aviation, Aeronautics, and Aerospace», Vol. 2, No. 4, 2015, pp. 1-33 (pp. 6-12).

Page 36: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

36

con il rischio di disturbarle oppure di droni che possono causare incidenti presso un

aeroporto con aeromobili in fase di atterraggio o di decollo. Per ora si è trattato di eventi

occasionali, dovuti appunto a errori o negligenze, ma niente impedisce di usare

deliberatamente un drone con queste specifiche finalità.61

Anche se privo di armamento, è evidente che un drone può cagionare danni a cose e

persino a persone: una minaccia è di conseguenza quella dell’attacco cinetico, specialmente

di tipo “kamikaze”. Sono già stati registrati casi in cui alcuni individui sono state colpiti da

droni fuori controllo o manovrati da operatori inesperti. In almeno un caso è anche seguita

la morte della persona colpita: nel 2003 Tara Lipscombe, una ragazza britannica, è morta

poche ore dopo aver subito gli effetti dell’impatto di un drone che aveva manifestato

un’avaria durante il volo, diventando di conseguenza incontrollabile.

Inoltre, in alcune circostanze, per un soggetto malintenzionato che intenda passare

inosservato, l’uso di un drone di piccole dimensioni costituirebbe un’opzione da non

scartare, perché l’impatto potrebbe persino essere descritto come un incidente non

intenzionale e, in ogni caso, non sarebbe agevole rintracciare il responsabile.

Come già accennato, esistono droni con una stiva di carico (come il già citato S1000

della DJI): questa è stata sfruttata in alcune occasione per trasportare sostanze vietate

attraverso un confine o per portarle all’interno di un carcere. Si riportano, a titolo di esempio,

due casi accaduti negli Stati Uniti nel 2015. Nel primo, un piccolo drone ha esplorato e

sorvolato un carcere di Bishopville, in South Carolina: è stato in seguito trovato, impigliato

fra fili dell’elettricità, un piccolo pacco sganciato da drone, che conteneva tabacco,

marijuana e un telefono cellulare. Nel secondo caso, a Tijuana, vicino al confine con il

Messico, è stato trovato un drone, caduto per errore di manovra o avaria, con un carico di

metanfetamina.

L’Italia non esente da questo genere di rischi. Per esempio, si può ricordare che nella

serata del 24 ottobre 2018 un piccolo drone è precipitato a terra nei pressi del carcere di

Taranto, mentre cercava di raggiungere una cella del penitenziario per portare telefoni e

droga ad alcuni detenuti; durante il volo, dall'esterno era anche partita una batteria di fuochi

di artificio per coprire il ronzio dell'apparecchio.62

61 A questo proposito si può giungere a ipotizzare l’uso di numerosi SUASs per “minare” (mine) lo spazio aereo, in maniera simile a come si minano tratti di mare e superfici terrestri, ovverosia per negare il transito alla marina o all’esercito avversari, rendendo in questo modo impossibile l’atterraggio o il decollo dall’aeroporto “minato”: Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, op. cit., p. 21.

62 “Taranto, un drone cade nel carcere: portava ai detenuti minicellulari e droga nascosta nei wurstel”, La Repubblica, 25 ottobre 2018.

Page 37: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

37

Da questo punto di vista, un drone permette un uso illecito dello spazio aereo a costi

limitati, anche da parte di criminali comuni, contrabbandieri o narcotrafficanti.

In cima all’elencazione si trovano le minacce armate, quelle che derivano dall’uso di

droni armati o opportunamente modificati. Si delineano di seguito alcuni tipi di armamento

di cui un drone può essere dotato nell’ambito dell’attività di attori non-statali, in ordine

crescente di pericolo.

a. Armi non letali, come gas lacrimogeni, proiettili di gomma, storditori elettrici del tipo Taser.

b. Armi da fuoco. Si tratta presumibilmente del sistema d’arma meno probabile, insieme

all’impiego di missili, a causa del complesso lavoro che richiede la sua installazione e

delle competenze tecniche richieste per progettare ed effettuare le modifiche.

Nondimeno, si può segnalare, a titolo di esempio, il caso, divenuto noto a causa di un

relativo video diffuso su internet, di un privato cittadino che sarebbe stato in grado di

realizzare da solo una simile modifica: nel 2015 negli Stati Uniti uno studente di

ingegneria meccanica di diciotto anni avrebbe montato una pistola semiautomatica sul

proprio drone commerciale e avrebbe esploso almeno un colpo mentre questo era in

volo.63

c. Carica esplosiva. Al contrario, appare decisamente più elevata la probabilità che un drone

venga modificato per trasportare una carica esplosiva o incendiaria: simili armi – di fatto

droni IED – sono già state usate in più occasioni.

d. Armi di distruzione di massa (weapons of mass destruction, WMD). Gli UAVs pongono la

minaccia potenzialmente più seria proprio in questo ambito, considerata anche la larga

incapacità dei sistemi di difesa anti-aerea di contrastare droni e, in particolare, velivoli di

così piccole dimensioni che volino a bassa quota e bassa velocità. Organizzazioni

terroristiche sofisticate come il cosiddetto Stato Islamico hanno già presentato sia la

capacità di modificare o costruire droni sia di produrre armi chimiche.

Ad ogni modo, non tutti gli esperti considerano questa minaccia molto credibile al

momento: le armi di distruzione di massa sono solitamente composte da elementi costosi,

difficili da maneggiare e con proprietà e caratteristiche che, in mancanza di adeguate

strutture e strumentazione, avrebbero persino l’effetto di causare la morte di coloro che le

assemblano, prima ancora che possano esser usate contro un obiettivo nemico.

63 “Handgun mounted on drone fires in mid-air in Connecticut park”, The Telegraph, 22 July 2015.

Page 38: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

38

2.2.3. Il pericolo dei droni in teatri di guerra

Come accennato, i droni stanno diventano sempre più diffusi. Inizialmente

appannaggio degli Stati (in particolare di quelli più avanzati) e delle loro forze armate, questa

tecnologia è arrivata alle imprese e da ultimo ai singoli individui. In altri termini, le barriere

di accesso si sono notevolmente abbassate. Non può sorprendere, quindi, che i droni siano

utilizzati anche da gruppi terroristici e/o ribelli (insurgent), in virtù di un processo, più o meno

rapido, di innovazione e adattamento.64

In generale, seguendo l’autorevole studiosa Martha Crenshaw,65 si possono

distinguere tre tipi di innovazione nelle attività terroristiche: 1) l’«innovazione strategica»,

generalmente rara, «richiede sia un nuovo scopo sia un nuovo modo per connettere le

operazioni a quello scopo»; 2) l’«innovazione organizzativa» «riguarda cambiamenti nella

struttura dei gruppi», come modifiche nelle procedure di reclutamento o nelle modalità di

comunicazione; 3) l’«innovazione tattica», infine, abbraccia l’uso di nuovi metodi, tecniche

o tecnologie, per raggiungere obiettivi prefissati.

Il tipo di maggior interesse in questa sede è chiaramente il terzo, l’«innovazione

tattica». A questo proposito, numerosi studi e ricerche hanno mostrato che la grande

maggioranza dei gruppi terroristi tende a non essere particolarmente attiva in questo campo.

Come ha sintetizzato Bruce Hoffman, tra i più importanti studiosi in materia di terrorismo:

«[l]a maggioranza delle organizzazioni terroristiche non è tatticamente innovativa. Radicali

in politica, questi gruppi appaiono conservatori nelle loro operazioni, aderendo largamente

allo stesso repertorio operativo anno dopo anno. Quando si registra un’innovazione è

principalmente nei metodi usati per occultare e far detonare gli ordigni esplosivi, non nelle

loro tattiche o nell’uso di armi non-convenzionali [...]. I terroristi continuano ad affidarsi –

come hanno fatto per più di un secolo – alla pistola e alla bomba; raramente deviano da un

modus operandi stabilito».66

I droni possono essere attraenti per gruppi non-statali per ragioni simili a quelle per cui

sono di interesse per gli Stati: possono offrire una modalità, spesso e conomica, per

64 Francesco Marone, Drones – A Terrorist Air Force?, European Eye on Radicalization (EER), 2018. 65 Martha Crenshaw, Innovation: Decision Points in the Trajectory of Terrorism, Paper presented at a conference on

Trajectories of Terrorist Violence in Europe, Minda de Gunzburg Center for European Studies, Harvard University, Cambridge, MA, 2001.

66 Bruce Hoffman, Terrorist Targeting: Tactics, Trends, and Potentialities, in «Terrorism and Political Violence», Vol. 5, No. 2, 1992, pp. 12-29 (pp. 13-14). Cfr. Francesco Marone, Terrorismo jihadista e uso delle armi da fuoco in Occidente,

in «Rivista di Studi e Ricerche sulla Criminalità Organizzata» (Università degli Studi di Milano), Vol. 4, No. 2, pp. 65-87.

Page 39: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

39

raggiungere obiettivi rilevanti, compreso l’attacco contro un determinato bersaglio senza

rischiare l’incolumità del proprio personale. I vantaggi di questi mezzi sono così rilevanti che

alcuni studiosi si sono spinti persino a sostenere che «i droni hanno democratizzato la

condotta della guerra. Per la prima volta nella storia, gli attori non-statali hanno

un’aeronautica».67

Attacchi posti da grandi aeromobili senza equipaggio difficilmente possono

rappresentare una grave minaccia strategica a forze armate di uno Stato nell’ambito di una

guerra. Uno Stato, infatti, approfittando di un vantaggio in termini di capacità e risorse a

disposizione, non ha generalmente problemi a garantire la propria superiorità aerea in

conflitti contro attori non-statali e, in particolare, contro gruppi ribelli che non controllino un

territorio.

Con lo spazio aereo sovrastante un teatro attivo monitorato dai radar e con la

conoscenza della posizione di eventuali aeromobili “amici”, un drone di dimensioni sufficienti

a trasportare un missile difficilmente potrebbe passare inosservato. Un UAV del tipo

Predator, per esempio, potrebbe essere colpito con sistemi di difesa aerea o affrontato e

distrutto da un caccia intercettatore.

In generale, il fatto che l’aeromobile non identificato o ostile non abbia un pilota umano

rende l’opzione dell’abbattimento ancora meno problematica perché non vi è nemmeno il

rischio di uccidere una persona e di provocare un incidente internazionale.68

Oltretutto, un drone di ampie dimensioni è costoso: un MQ-1 Predator costa circa 4

milioni di dollari e il suo successore, il MQ-9A Reaper, più di 16 milioni. Cifre di questo tipo

sono fuori dalla portata della grande maggioranza delle formazioni terroristiche e di

numerose organizzazioni insurgent. D’altra parte, anche gruppi armati dotati di ampie

risorse finanziarie, come lo Stato Islamico (quantomeno prima del collasso del suo “califfato”

in Iraq e Siria nel 2017), hanno generalmente mostrato di preferire l’acquisizione di armi

meno dispendiose.

Per quanto riguarda i droni di grandi dimensioni, non esistono indicazioni chiare in

merito all’esistenza di un vero e proprio mercato nero, così come non si sono registrati casi

di furti a danno di forze armate regolari.69

67 Nicholas Grossman, “Are drones the new terrorist weapon? Someone tried to kill Venezuela’s president with one”, Monkey Cage, The Washington Post, 10 August 2018.

68 Nicholas Grossman, Drones and Terrorism: Asymmetric Warfare and the Threat to Global Security, London, I.B. Tauris,

2018. 69 Ivi.

Page 40: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

40

In aggiunta a queste barriere d’accesso di carattere economico, vi sono limitazioni di

carattere politico. Così come avviene per altre tecnologie militari, gli Stati possono decidere

di controllare la vendita legale di UAVs per ragioni di politica estera e di sicurezza, in

particolare limitandola ai Paesi amici. Per esempio, gli Stati Uniti hanno consentito alla

General Atomics, l’impresa privata con sede in California che produce, tra gli altri, i

Predators, e ad altre imprese statunitensi del settore di vendere esclusivamente a governi

alleati, principalmente all’interno dell’Alleanza Atlantica. D’altra parte, vale la pena di notare

che nel 2018 la politica di Washington in materia si è fatta meno restrittiva, su impulso

dell’Amministrazione Trump.70

Limitazioni sono presenti anche in Europa e in Israele. Nondimeno è opportuno notare

che Stati non occidentali, con interessi strategici e alleanze differenti, sono attivamente

impegnati nella costruzione di droni; tra questi si segnalano la Russia, l’Iran e, come già

accennato, la Cina.71

D’altra parte, droni di dimensioni minori, che volano a bassa quota, con il rischio di

sfuggire ai sistemi radar, possono porre una minaccia significativa a civili e a eventuali forze

sul terreno. Questi aeromobili, per quanto semplici, consentono comunque attacchi più

accurati rispetto a mortai e razzi.

Il pericolo appare potenzialmente elevato per la popolazione civile, specialmente in

zone con alta concentrazione di persone in aree urbane (per esempio, il mercato di una

città), nelle quali i sistemi di difesa aerea e di tipo C-RAM (Counter Rocket, Artillery, and

Mortar) non potrebbero essere realisticamente impiegati. I droni più piccoli sono anche

meno costosi e più semplici da utilizzare.72

Un importante studio sull’uso dei droni da parte di organizzazioni terroristiche,

pubblicato dallo specialista Dan Rassler nel 2016,73 ha identificato quattro gruppi armati con

veri e propri programmi dedicati: Hezbollah, Hamas, Jabhat Fatah al-Sham

(l’organizzazione di origine qaidista operante in Siria, da gennaio 2017 nota come Hayat

Tahrir al-Sham, HTS) e lo Stato Islamico (IS).

È interessante notare che tutti i quattro gruppi possono essere descritti come islamisti,

pur avendo obiettivi e orientamenti ideologici certamente differenti, sono attivi nel Vicino

70 In particolare, Michael C. Horowitz and Joshua A. Schwartz, A new U.S. policy makes it (somewhat) easier to export drones, Monkey Cage, Washington Post, 20 April 2018.

71 Cfr. Michael C. Horowitz, Sarah E. Kreps and Matthew Fuhrmann. Separating fact from fiction in the debate over drone proliferation, in «International Security», Vol. 41, No. 2, 2016, pp. 7-42; Matthew Fuhrmann and Michael C. Horowitz, Droning On: Explaining the Proliferation of Unmanned Aerial Vehicles, in «International Organization», Vol. 71, Issue 2, 2017, pp. 397-418.

72 Nicholas Grossman, Drones and Terrorism, op. cit. 73 Don Rassler, Remotely Piloted Innovation: Terrorism, Drones and Supportive Technology, Report, Combating

Terrorism Center (CTC), October 2016.

Page 41: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

41

Oriente (in particolare, hanno preso parte al conflitto in Siria, scoppiato nel 2011, con l’unica

eccezione di Hamas) e, last but no least, all’epoca potevano vantare la capacità di

controllare un determinato territorio.

Hezbollah ha utilizzato diversi droni, in volo anche sul territorio israeliano e

palestinese. Il 6 ottobre 2012 un UAV di medie dimensioni dell’organizzazione sciita

libanese è stato abbattuto persino nel lontano deserto del Negev, nella parte meridionale

dello Stato Ebraico. Il primo incidente si è registrato alla fine del 2004, con una breve

incursione di un modello non identificato nello spazio aereo israeliano, prima del suo

schianto nel Mar Mediterraneo. Nella guerra con Israele del 2006 Hezbollah ha impiegato

dei modelli Ababil, UAVs, fabbricati in Iran, di quasi tre metri di lunghezza, utilizzati

principalmente per missioni ISR (Intelligence, Surveillance and Reconnaissance), ma in

grado di trasportare potenzialmente anche testate con alcune decine di chilogrammi di

esplosivo.

Nel settembre del 2014 Hezbollah è diventato probabilmente il primo attore non-statale

a colpire con successo un obiettivo con un aeromobile senza equipaggio. Alcuni suoi droni

(presumibilmente Shahed-129), intervenendo nel conflitto in Siria a favore del Presidente

Bashar al Assad, hanno bombardato una posizione tenuta da Jabhat al-Nusra,

l’organizzazione jihadista all’epoca affiliata ad al-Qaida, vicino al confine libanese.74

Già nella guerra del 2006 Hezbollah ha goduto di un vantaggio informativo sul territorio

libanese rispetto all’avversario israeliano, approfittando anche dell’ausilio di un sistema di

tunnel preparato nel sud del Paese.

Anche Hamas possiede apparentemente alcuni Ababil, come mostrato in alcuni

immagini di propaganda nel 2014, per quanto non sia chiaro se siano effettivamente armati.

Hezbollah e, secondariamente, Hamas sono stati pionieri nello sfruttare le opportunità

offerte dalla tecnologia relativa ai droni. Lo Stato Islamico, da parte sua, ha sviluppato un

apposito programma con qualche anno di ritardo, ma con notevole rapidità. Secondo

Rassler, il periodo trascorso tra la dimostrazione pubblica di un interesse per tale tecnologia

e l’impiego con successo di un aeromobile in volo durante un’operazione è stato di sette

anni per Hezbollah (dal 1997 al 2004), di appena un anno per lo Stato Islamico (dal 2013 al

2014).75 La differenza nell’ampiezza dei due intervalli è tanto più degna di nota se si pensa

che Hezbollah ha ricevuto assistenza dall’Iran, mentre IS non ha mai goduto del sostegno

diretto di uno Stato.

74 Nicholas Grossman, Drones and Terrorism, op. cit. 75 Don Rassler, Remotely Piloted Innovation, cit.

Page 42: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

42

D’altra parte, si può notare che l’ascesa del cosiddetto “califfato”, nel 2014, è coincisa con

una fase di rapido sviluppo nella disponibilità e commercializzazione della tecnologia relativa

ai droni.

Nell’ambito dell’innovazione tattica, il cosiddetto Stato Islamico si è certamente

segnalato per motivazioni e, ancor più, per capacità. Da un lato, ha mostrato di essere

interessato a utilizzare metodi e tecnologie potenzialmente assai pericolosi, come armi di

distruzione di massa CBRN (Chemical Biological Radiological Nuclear).76

Per esempio, a IS sono attribuite decine di attacchi con armi chimiche in Siria e Iraq,

per quanto non particolarmente sofisticati. Timori sono stati espressi anche in Occidente,

persino in relazione alla minaccia nucleare. Per esempio, membri della cellula dello Stato

Islamico responsabile degli attentati del 13 novembre 2015 a Parigi hanno posto sotto

sorveglianza e filmato di nascosto un funzionario belga del dipartimento che si occupa di

energia nucleare. Inoltre, il caso di un militante belga di origine marocchina che lavorava

presso una centrale nucleare prima di partire per la Siria ha evidenziato il rischio delle

cosiddette “minacce poste da insiders” (insider threats).

Dall’altro lato, sotto il profilo delle capacità, lo Stato Islamico ha esibito, com’è noto,

notevole creatività, sofisticatezza e disponibilità di ampie risorse economiche e umane.

Nondimeno, anche l’organizzazione di Abu Bakr al-Baghdadi ha preferito impiegare in

maniera innovativa tecnologia non avanzata, ma facilmente accessibile, piuttosto che

impegnarsi nell’acquisizione e utilizzo di tecnologia avanzata.77

Lo Stato Islamico ha usato principalmente droni disponibili in commercio modificati per

scopi militari, appunto, ma ha anche sperimentato la costruzione in proprio (in-house) di

modelli di droni di sorveglianza.

L’organizzazione Conflict Armament Research (CAR), specializzata nell’analisi della

fornitura e dell’uso di armi nei conflitti, ha individuato diversi laboratori di IS in Iraq, per

esempio nella città di Ramadi, dove gli aeromobili venivano modificati e “trasformati in armi”

(weaponized) e venivano anche costruiti da zero.78

Inizialmente i droni erano impiegati per sorveglianza e ricognizione e per ragioni

propagandistiche. Nei mesi di settembre e ottobre 2016 è stato riportato che lo Stato

Islamico fosse riuscito ad armare i droni attaccandovi esplosivi che potevano essere

rilasciati quando il drone si fosse avvicinato a un obiettivo prefissato.

76 Tra gli altri, Carole N. House, The Chemical, Biological, Radiological, and Nuclear Terrorism Threat from the Islamic State, in «Military Review», September-October 2016, pp. 68-75.

77 Truls Hallberg Tønnessen, Islamic State and Technology – A Literature Review, in «Perspectives on Terrorism», Vol.

11, Issue 6, 2017, pp. 101-111. 78 Islamic State’s Weaponised Drones, Frontline Perspective, Conflict Armament Research (CAR), 2016.

Page 43: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

43

Nell'ottobre del 2016 due combattenti Peshmerga curdi sono stati uccisi e due militari delle

Forze speciali francesi gravemente feriti. Il drone commerciale, un X-8 della DJI, è stato

abbattuto senza causare vittime, ma era stato equipaggiato con un ordigno,

presumibilmente camuffato da batteria, che è esploso quando i Peshmerga lo hanno

ispezionato. Non è chiaro se l’ordigno sia stato attivato accidentalmente dai combattenti

curdi o se sia stato fatto detonare a distanza da militanti di IS operanti nelle vicinanze.

Questo incidente è stato descritto come il primo caso di uso letale di un drone da parte di

un’organizzazione terroristica.79

L’episodio – degno di nota anche per il coinvolgimento di militari europei impegnati in

operazioni all’estero – riflette uno sforzo mirato da parte dell’organizzazione di Baghdadi.

L’esistenza di un vero e proprio programma dedicato ai droni è stata confermata dalla

scoperta di documenti rilevanti a Mosul, Iraq, nel 2016. Questo materiale, prodotto

prevalentemente nel 2015, mostra che il gruppo armato si è impegnato a sviluppare e

istituzionalizzare un programma articolato di costruzione e “trasformazione in arma”

(weaponization) di droni.

Sono stati ritrovati, per esempio, moduli contenenti dati su operazioni svolte nei

governatorati iracheni di Ninive (area di Mosul) e di Salâh-ad-Dîn. Numerosi documenti

relativi all’acquisizione di parti dell’aeromobile sono firmati dalla Sezione aeronautica (in

arabo qism al-tayaran) del Comitato di produzione e sviluppo (hai’a al-tatwir w al-tasni` al-

`askari) di IS. Il fatto stesso che il gruppo armato si fosse dotato di tale Comitato e di tale

Sezione segnala la rilevanza che attribuiva a questo tema, oltre che la volontà di avere

un’organizzazione centralizzata.80 L’organizzazione si è impegnata a standardizzare e

industrializzare la modificazione e la costruzione di droni, con un approccio burocratico, così

come già fatto per altri tipi di arma (per esempio, razzi e mortai).

Altri studi hanno offerto dettagli ulteriori sul programma segreto di IS. In particolare, un

rapporto pubblicato nel 2017,81 basato su informazioni ottenute da fonti locali in Siria, ha

identificato l’esistenza di centri separati per la modificazione, la “trasformazione in arma” e

la manutenzione e per l’addestramento, così come di un centro per l’immagazzinamento e

la distribuzione. Il capo (emir) responsabile di tutto il programma sarebbe stato identificato

in Muhammad Islam, un cittadino europeo di origine malese che aveva conseguito una

laurea in informatica in un’università britannica.

79 Don Rassler, Remotely Piloted Innovation, op. cit. 80 Don Rassler, Muhammad al-Ubaydi and Vera Mironova, The Islamic State’s Drone Documents: Management,

Acquisitions, and DIY Tradecraft, Perspective, Combating Terrorism Center (CTC), 31 January 2017. 81 Asaad Almohammad and Anne Speckhard, ISIS Drones: Evolution, Leadership, Bases, Operations and Logistics,

Research Report, The International Center for the Study of Violent Extremism (ICSVE), 5 May 2017.

Page 44: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

44

La maggior parte dei droni commerciali di IS era stato modificato in modo creativo

attraverso l’impiego di componenti aggiuntive a basso costo e facilmente reperibili. Comuni

quadricotteri sono stati così trasformati in dispositivi in grado di trasportare piccole munizioni

esplosive, anche letali. In particolare, i militanti dell’organizzazione jihadista hanno attaccato

tubi di plastica e semplici meccanismi di rilascio azionati da un piccolo servomotore e hanno

impiegato granate e piccole “testate” costruite con plastica, metallo, legno o altri materiali.

Come già accennato, i droni sono stati utilizzati anche per guidare e dirigere attentatori

suicidi, per esempio durante la difesa di Mosul. La Coalizione anti-Daish ha cercato di

coprire tutta la città con una no-fly zone per i droni commerciali. Le contromisure rudimentali

escogitate dall’organizzazione di Baghdadi sono state varie, dal tentativo di modificare il

software dei droni alla copertura fisica dei loro GPS con alluminio e altri materiali.82

Dopo la già menzionata uccisione dei due Peshmerga nell’ottobre del 2016, IS ha

impiegato un ampio numero di droni commerciali abilmente modificati.

L’apice di questo sforzo organizzativo si è manifestato nella primavera del 2017

durante le ultime fasi della battaglia di Mosul. A quell’epoca, il gruppo armato è stata in

grado di condurre nel complesso tra i 60 e i 100 attacchi con droni ogni mese, in Iraq, ma

anche in Siria.

Il gruppo di Baghdadi vantava strutture per la costruzione e lo sviluppo di varie

dimensioni e con vari livelli di sofisticatezza. In termini di vera e propria costruzione, sulla

base delle informazioni a disposizione, IS è stato impegnato anche nello sviluppo di

piattaforme ad ala fissa (fixed-wing platforms), assemblate in legno o da componenti

acquisiti dal gruppo. Sebbene non siano in grado di stazionare in volo (hover), esse possono

volare più lontano da chi li controlla rispetto alle varianti di quadricottero, dimostrandosi utili

per la sorveglianza ad ampio raggio e la ricognizione e altre missioni operative.

Tra i fattori che hanno favorito lo sviluppo del programma dello Stato Islamico il

controllo diretto di un ampio territorio in Iraq e Siria, comprendente grandi città e importanti

installazioni militari, per un arco di tempo considerevole.83

Non sorprende che lo Stato Islamico abbia incluso anche i droni nella sua vasta e

sofisticata attività di propaganda ufficiale.84 Per esempio, nel gennaio del 2017 l’ufficio

mediatico della “provincia” di Ninive (area di Mosul), in Iraq, ha pubblicato un video di

propaganda intitolato “I Cavalieri dei Dawawin [Dipartimenti]” che esaltava la capacità dei

82 Don Rassler, Muhammad al-Ubaydi and Vera Mironova, The Islamic State’s Drone Documents, op. cit. 83 Cfr. Ash Rossiter, Drone usage by militant groups: Exploring variation in adoption, in «Defense & Security Analysis»,

Vol. 34, Issue 2, 2018, pp. 113-126. 84 Tra gli altri, cfr. Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), op. cit.; Idem,

Examining the Narratives of Radical Islamists and Other Extremely Violent Groups, op. cit.

Page 45: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

45

droni (presentati nel filmato come modelli ad ala fissa) di lanciare munizioni simili a bombe

dal cielo, con un discreto livello di accuratezza.85

Secondo fonti statunitensi, i droni di IS hanno ucciso almeno una dozzina di persone

e ne hanno ferite molte di più. Oltre ai danni effettivamente arrecati, i droni possono avere

l’effetto di spaventare almeno la popolazione locale, presentandosi come una minaccia

difficilmente prevedibile e osservabile e perennemente incombente.86

Sono state avanzate diverse misure per fronteggiare la minaccia posta dallo Stato

Islamico e da altri gruppi armati in Siria e Iraq e in altre aree di conflitto. Per esempio, la

Coalizione anti-Daish ha usato diversi strumenti, anche portatili, come il DroneDefender

della Battelle, che è in grado di interrompere il collegamento tra l’UAV e il suo operatore e

di interferire con il relativo segnale GPS, e il disturbatore di radiofrequenze Dronebuster

della Radio Hill Technologies.

A livello di iniziative autonome di imprese private, si può ricordare che nel febbraio del

2017 la già menzionata DJI, maggior produttrice al mondo di droni civili, ha lanciato una

serie di aggiornamenti di software, senza diffondere pubblicamente alcun dettaglio,

apparentemente con l’intento di impedire ai propri droni di essere usati come armi nel teatro

di guerra siriano-iracheno.

L’azienda cinese, in particolare, ha utilizzato la tecnica del geofencing per creare no-

fly-zones (NFZ) sulla città di Mosul (riconquistata dalle forze armate irachene e loro alleati

soltanto qualche mese dopo, nel luglio del 2017, dopo una lunga campagna militare) e in

altre «aree speciali» interessate dal conflitto. Queste NFZ si aggiungono alle consuete zone

d'interdizione al volo intorno ad aeroporti civili e a installazioni militari. Com’è stato notato,

questa contromisura non è risolutiva perché rimane la possibilità di modificare il software

del drone, senza contare l’opzione di optare per velivoli fabbricati da altre aziende o di

costruire UAVs da zero.87

2.2.4. Il pericolo dei droni al di fuori di teatri di guerra

L’approccio e i metodi dello Stato Islamico per l’uso dei droni possono costituire un

modello di riferimento per altri gruppi armati non-statali o persino singoli militanti estremisti

interessati a emulare o a progredire ulteriormente sulla strada già indicata

85 Si veda, tra gli altri, Gabriele Mori, Daesh è esperto di Droni…ma ancor più di comunicazione!, ITSTIME – Università Cattolica del Sacro Cuore di Milano, 25 gennaio 2017.

86 Don Rassler, Remotely Piloted Innovation, cit.; Idem, The Islamic State and Drones: Supply, Scale, and Future Threats,

Report, Combating Terrorism Center (CTC), July 2018 87 Truls Hallberg Tønnessen, Islamic State and Technology, op. cit.

Page 46: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

46

dall’organizzazione di Baghdadi così come da altri gruppi armati, anche al di fuori di aree di

conflitto, in tempo di pace.

Le norme sull’uso dei droni variano da Stato a Stato, ma almeno nei Paesi occidentali

generalmente tendono a presentare principi e indicazioni simili: limitazioni meno stringenti

per i droni più piccoli; restrizioni relative all’altitudine (tipicamente 100 - 150 metri); obbligo

di mantenere il drone entro una certa distanza orizzontale dall’operatore; divieto di volare

vicino agli aeroporti e limitazioni nelle aree densamente popolate.88

Molti droni commerciali possono raccogliere informazioni. I modelli più comuni sono

formati da semplici corpi in plastica o metallo, multicotteri con più rotori, che includono o

possono trasportare una piccola fotocamera. Droni più grandi e costosi combinano

videocamere con sensori infrarossi o di altro tipo e vengono sempre più utilizzati, per

esempio, dall’industria cinematografica. Questi aeromobili potrebbero essere acquisiti o

rubati da soggetti malintenzionati e impiegati per raccogliere informazioni e ricercare

vulnerabilità in tempo reale (per esempio, perlustrando luoghi, osservando i movimenti di

militari, forze dell’ordine o guardie, ecc.), con l’obiettivo di pianificare ed eseguire un attacco

terroristico, un’azione di sabotaggio o un’imboscata.

Autorità nazionali e locali in diversi Paesi vietano di fotografare o filmare alcune

infrastrutture rilevanti, edifici governativi, basi militari, ecc. per evitare il rischio che tali

immagini o filmati possano essere utilizzate da soggetti malintenzionati. Restrizioni di questo

tipo potrebbero essere scavalcate con l’uso di droni. L’attività di sorveglianza e ricognizione

con questi mezzi può essere più efficace e meno rischiosa di quella condotta di persona:89

infatti, l’identificazione e il sequestro e/o la distruzione dell’aeromobile possono non essere

facili e anche l’individuazione del soggetto che lo sta effettivamente utilizzando a distanza

può essere problematica, specialmente in aree con un’alta concentrazione di persone.

Molti droni economici possono volare e filmare soltanto per archi di tempo brevi

(nell’ordine di poche decine di minuti), a causa della durata limitata della batteria;

nondimeno, anche operazioni di sorveglianza e ricognizione di breve durata possono essere

sufficienti per acquisire informazioni preziose, tanto più se reiterate.

Un drone, inoltre, può svolgere una funzione simile a quella di un veicolo lanciato in

corsa contro un obiettivo o, se equipaggiato con un esplosivo, di un’auto-bomba,90 con i

88 In particolare, Nicholas Grossman, Drones and Terrorism, op. cit. 89 Francesco Marone, Drones, op. cit. 90 Cfr. Mike Davis, Breve storia dell'autobomba. Dal 1920 all'Iraq di oggi. Un secolo di esplosioni, Torino, Einaudi, 2007

(Buda’s Wagon: A Brief History of the Car Bomb, London, Verso, 2007).

Page 47: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

47

vantaggi di riuscire a superare eventuali barriere e ostacoli a terra e di non richiedere il

sacrificio di militanti.

Le autorità statunitensi hanno già sventato un piano di attacco terroristico sul territorio

nazionale. Rezwan Ferdaus, giovane cittadino USA di origini bengalesi con studi di fisica

alla Northeastern University di Boston, è stato arrestato dall’FBI il 28 settembre 2011 per

aver pianificato un attacco al Pentagono e al Campidoglio con droni contenenti esplosivo al

plastico C-4. Usando un nome falso, aveva anche ottenuto una replica a controllo remoto di

un vecchio F-86 Sabre, un aereo da caccia monomotore sviluppato dall'azienda

statunitense North American Aviation alla fine degli anni Quaranta.

Ferdaus è stato anche accusato di sostenere al-Qaida, progettando attacchi contro

militari USA all’estero e costruendo detonatori per IEDs. Pur non essendo organicamente

affiliato a uno specifico gruppo armato, si considerava parte del movimento jihadista globale

e frequentava siti web estremisti.

All’inizio del 2015, ha generato allarme anche la caduta di un drone nelle immediate

vicinanze della Casa Bianca a Washington. In tal caso, tuttavia, non vi era stato alcun dolo.

Nella notte del 26 gennaio di quell’anno l’operatore, un dipendente di un’agenzia di

intelligence fuori servizio in stato di ebrezza, aveva semplicemente perso il controllo del

quadricottero (un Phantom della DJI), troppo piccolo per essere individuato dai sistemi

radar. L’incidente ha evidenziato comunque alcune serie vulnerabilità nel sistema di difesa

del complesso della Casa Bianca.91

Piccoli multicotteri come il Phantom non sono in grado di trasportare materiale

esplosivo sufficiente a distruggere un edificio o un’infrastruttura, ma possono trasportare

l’equivalente di una granata.

È opportuno notare che operatori di droni possono anche approfittare dell’opportunità

di avvalersi di programmi di navigazione che consentono il volo autonomo e semi-autonomo

di UAVs, come la piattaforma open source ArduPilot, sviluppata originariamente da hobbisti

nell’ambito delle comunità DIY (Do It Yourself, fai-da-te) dedicate ai droni, ma ormai

popolare anche tra utenti professionali.

91 Michael D. Shear and Michael S. Schmidt, “White House Drone Crash Described as a U.S. Worker’s Drunken Lark”, The New York Times, 27 January 2015.

Page 48: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

48

Tali comunità DYI offrono aiuto anche per la costruzione di droni, specialmente di

piccole dimensioni. Le loro norme interne proibiscono generalmente qualsiasi discussione

su usi degli UAVs pericolosi e nocivi o quantomeno non legali.92 Nondimeno le informazioni

e i suggerimenti disponibili attraverso questi canali potrebbero essere utili anche per soggetti

malintenzionati, come terroristi.

Soggetti malintenzionati potrebbero essere in grado di controllare anche droni altrui.

In generale, al momento appare difficile che un gruppo terroristico possa hackerare e

prendere direttamente il controllo di un drone che non sia a sua disposizione, per esempio

un drone armato di uno Stato nemico o terzo. Più probabile è, invece, l’eventualità che un

gruppo possa ottenere droni armati di tipo militare sul mercato nero o, ancor più, grazie

all’assistenza di uno Stato sponsor.

Nondimeno alcune organizzazioni terroristiche e insurgent possono essere in grado di

infiltrarsi nel sistema video oppure confondere i sistemi di navigazione di droni altrui.

Per esempio, nel dicembre del 2009 gli Stati Uniti hanno ammesso che un gruppo ribelle

sostenuto dall’Iran, Kata'ib Hezbollah, aveva intercettato i video, non criptati, di alcuni

Predators impiegati nei cieli dell’Iraq. Apparentemente il gruppo sciita iracheno avrebbe

impiegato programmi software che possono essere acquistati per poche decine di dollari.

Non vi è stata tuttavia nessuna indicazione secondo cui i miliziani avrebbero potuto anche

prendere il controllo degli aeromobili. Oltretutto, le forze armate USA hanno scoperto il

problema accidentalmente e a posteriori alla fine del 2008 quando hanno catturato alcuni

computer portatili appartenenti alla milizia sciita.

Attori non-statali come questo gruppo armato iracheno sono quindi riusciti a sfruttare

un’importante vulnerabilità degli UAVs: la loro necessità di mantenersi in contatto con la

base a terra, trasmettendo e ricevendo video e altre informazioni e dati attraverso grandi

distanze.93

Esiste quindi il pericolo che un soggetto malintenzionato possa alterare la traiettoria di

volo di un UAV, anche di tipo militare. Per esempio, già nel 2012 ricercatori dell’Università

del Texas a Austin avevano mostrato in un esperimento, a beneficio del Department of

Homeland Security USA, come sia possibile, utilizzando una tecnica chiamata spoofing

(letteralmente “prendere in giro” in inglese), inviare un falso segnale GPS che induce un

drone (non criptato) a volare verso un punto diverso da quello che gli era stato ordinato.94

92 Si veda Nicholas Grossman, Drones and Terrorism, op. cit. 93 Siobhan Gorman, Yochi J. Dreazen and August Cole, “Insurgents Hack U.S. Drones”, The Wall Street Journal, 17

December 2009. 94 “Researchers use spoofing to 'hack' into a flying drone”, BBC News, 29 June 2012; Kyle Wesson and Todd Humphreys,

Hacking Drones, in «Scientific American», 309, November 2013, pp. 54-59.

Page 49: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

49

Il timore è ovviamente che, con l’impiego di questa tecnica, droni possano essere

deviati dalla loro missione originaria oppure possano essere rubati o addirittura “dirottati” e

fatti precipitare su obiettivi prefissati, con modalità non dissimili da quelle relative ai quattro

aerei di linea dell’11 settembre 2001,95 per quanto su una scala chiaramente diversa.

Ampliando la riflessione agli attori statali, è utile ricordare che nel dicembre del 2011

le autorità iraniane hanno affermato di aver usato un metodo di questo tipo per far atterrare,

senza provocargli danni, un RQ-170 Sentinel statunitense, UAV stealth96 da ricognizione

sviluppato dalla Lockheed Martin, che stava sorvolando il territorio del Paese a maggioranza

sciita in una missione segreta, probabilmente della CIA. Gli Stati Uniti non hanno confermato

tale resoconto.

Nondimeno, finora non risulta che gruppi armati siano riusciti a prendere il controllo di

droni militari e tantomeno di azionare le relative armi. Al contrario, droni commerciali sono

già stati hackerati; per esempio, alcuni modelli molto economici di quadricotteri possono

essere controllati da un operatore esterno che approfitti della loro vulnerabilità rispetto al

segnale Wi-Fi: infatti, per ricevere le istruzioni essi creano una propria rete wireless, quasi

come un router, ma aperta (senza password).

Com’è stato prospettato da esperti di sicurezza, anche droni meno semplici ed

economici potrebbero essere hackerati, quantomeno laddove presentino i seguenti punti di

debolezza: la dipendenza da un algoritmo “wired-equivalent-privacy” (WEP) che può essere

violato con relativa facilità e l’uso di un protocollo radio non criptato per la comunicazione

con l’operatore.97

Come accennato, la progressiva diffusione di questo oggetto, per diversi scopi, tanto

più in contesti urbani, presumibilmente renderà meno semplice l’identificazione di un

aeromobile che venisse usato per lanciare una minaccia di carattere ibrido.

In questa direzione, un settore in cui l’uso dei droni privati potrebbe essere rilevante,

specialmente in futuro, è quello della consegna a domicilio di cibo, medicine, pacchi postali

o altri beni. Per esempio, Amazon, la più grande Internet company del mondo, dal 2013 sta

sviluppando un sistema per la consegna di piccoli pacchi ai propri clienti, denominato

Amazon Prime Air e nel 2015 ha anche proposto una sorta di “autostrada per i droni” posta

95 Cfr. Francesco Marone, Perché l’intelligence fallisce: il caso dell’11 settembre, in «Quaderni di Scienza politica», Anno XIV, n. 2, pp. 259-288.

96 Un velivolo stealth è costruito con tecnologie che lo rendono scarsamente percettibile ai radar o ad altri dispositivi di

localizzazione. 97 Nicholas Grossman, Drones and Terrorism, op. cit.

Page 50: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

50

ad un’altitudine compresa tra 200 e 400 piedi (ovvero tra circa 61 e 122 metri) per facilitare

i servizi di consegna e altre attività commerciali ad alta velocità. Negli Stati Uniti, d’altra

parte, le restrizioni legali in questo settore sono state progressivamente ridotte a partire dal

2016.

Di conseguenza, dal punto di vista dell’attività di prevenzione e contrasto di una

minaccia ibrida, l’individuazione di un’eventuale presenza o traiettoria anomala e “fuori

posto” (out of place) di un drone commerciale diventerà tendenzialmente più complicata con

la proliferazione di questi oggetti.98

In conclusione, è utile rilevare che alcuni fatti recenti hanno accresciuto i timori per

l’uso terroristico di droni, anche in tempo di pace. Il 4 agosto 2018, secondo le informazioni

disponibili, ordigni esplosivi trasportati da almeno due droni sarebbero detonati, senza

causare vittime, durante una parata della Guardia nazionale bolivariana a Caracas, mentre

il Presidente venezuelano Nicolás Maduro stava tenendo un discorso ufficiale, trasmesso

dalla televisione in tutto il Paese.99

Il 26 settembre 2018 a Copenaghen le autorità danesi hanno arrestato due persone,

accusate di essere membri di un più ampio network che dalla Danimarca spediva droni e

altre forniture a IS per l’impiego nel conflitto nel Vicino Oriente.100

Nell’ottobre 2018 è stato rivelato che una cellula di sei cittadini kosovari arrestati dalle

autorità del loro Paese aveva pensato di realizzare, tra gli altri, un attacco contro tifosi

israeliani durante una partita di calcio con l’impiego di un drone.101 Tra i sei kosovari arrestati

figura anche R. K., già residente in Italia prima di essere espulso per ragioni di sicurezza

dello Stato.

A proposito di Italia, è interessante ricordare che nel luglio del 2018 in provincia di

Potenza i Carabinieri hanno arrestato un giovane cittadino macedone, accusato di

addestramento ad attività con finalità di terrorismo internazionale. Durante le perquisizioni

nella sua casa sono stati rinvenuti droni, così come materiale per l’auto-addestramento per

l’uso di tali mezzi. Le autorità italiane hanno ritenuto vi fosse il pericolo di un attentato anche

imminente.102

98 Nicholas Grossman, Drones and Terrorism, op. cit. 99 Per esempio, “Venezuela arrests six over drone explosions during Maduro speech”, Reuters, 5 August 2018. 100 “Two arrested in Denmark for trying to supply Islamic State with drones”, Reuters, 26 September 2018. 101 Die Morina and Kreshnik Gashi, “Indictment Reveals ISIS-Backed Plans for Kosovo Attacks”, Balkan Insight, 10

October 2018. 102 “Terrorismo: arrestato macedone, gip: imminente pericolo di attentato”, Ansa, 11 luglio 2018.

Page 51: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

51

Non si possono escludere usi anche da parte della criminalità organizzata. A questo

riguardo, si è già fatto cenno all’episodio del drone caduto nei pressi del carcere di Taranto

il 24 ottobre 2018.

2.2.5. Misure e strumenti anti-drone

Sviluppando alcuni punti delineati in precedenza, è possibile ordinare le minacce poste

da un drone sulla base delle intenzioni e capacità dell’attore implicato:

1. al livello più basso abbiamo l’intrusione di tipo accidentale, indipendentemente dalla

natura dell’attore: è l’intrusione, in uno spazio aereo ad esso precluso, di un drone che si

rende pericoloso a causa di un’avaria o di un errore di manovra.

A titolo di esempio, si può ricordare che nell’ottobre del 2018 nel Regno Unito un

organismo così rilevante come la stessa Polizia britannica è stata costretta a lasciare a

terra una parte dei propri droni, fabbricati dalla DJI e usati per diverse attività (comprese

quelle relative alla pubblica sicurezza e all’antiterrorismo), a causa di un problema tecnico

durante il volo che ha causato anche incidenti, per quanto non gravi.103

2. Intrusione intenzionale da parte di un attore non esperto: è la minaccia rappresentata da

un drone manovrato da un operatore privo di competenze specifiche; quindi il mezzo

utilizzato è tipicamente riconducibile al tipo COTS, Commercial Off-The-Shelf, ovvero

“così come era nella sua confezione” (con eventuali adattamenti successivi).

3. Intrusione intenzionale da parte di un attore sofisticato, ovverosia capace di assemblare

componenti e modificare elementi di software e hardware: questa è la minaccia di livello

più elevato, quella posta da un mezzo che gli operatori hanno modificato (per esempio,

aggiungendo nuovi sensori, montandovi un ordigno esplosivo o un’arma) al fine di

renderlo più efficace e pericoloso.104

Affrontare la minaccia di droni ostili (o semplicemente pericolosi, come quelli di cui al

punto 1) è - come sempre nel caso di una minaccia potenzialmente presente ovunque e

sempre - un impegno a lungo termine gravoso e costoso.

I risultati fino ad oggi non sono stati sempre molto incoraggianti. Anche nelle occasioni

in cui è stata schierata una difesa anti-drone, è stato possibile violare la no-fly zone. Durante

alcune esercitazioni, come l’ormai annuale Black Dart negli Stati Uniti (evento sulla

tecnologia anti-drone organizzato dal Dipartimento della Difesa), i droni si sono dimostrati

un bersaglio difficile e inaspettatamente resistente.

103 “Police ground drones after reports they fall out of the sky”, BBC News, 30 October 2018. 104 Dinesh Sathyamoorthy, A Review of Security Threats of Unmanned Aerial Vehicles and Mitigation Steps, op. cit., p.

4.

Page 52: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

52

I risultati finora raggiunti indicano comunque che la rilevazione e la neutralizzazione

siano un fine che può essere raggiunto attraverso un uso integrato di rilevamento radar,

infrarosso, ottico e acustico che induca poi alla neutralizzazione (cinetica o elettronica).105

Senza entrare ora nei dettagli della dimensione tecnologica – che verrà trattata nel

prosieguo del testo –, si possono individuare immediatamente due fattori di criticità

nell’affrontare la minaccia posta dai droni. Il primo è la mancanza di un’autorità di controllo

dello spazio aereo che abbia sotto la sua giurisdizione i velivoli con pilota e i droni,106 e che

sia autorizzata a richiedere l’uso dell’armamento contro entrambi. Il secondo è l’assenza di

linee guida per la definizione di regole d’ingaggio chiare ed efficaci a seconda del contesto

in cui si deve operare contro droni pericolosi.107

Ad ogni modo, il primo passo per contenere una minaccia è sempre la prevenzione

della stessa. Il caso di un’intrusione o un attacco con droni, perlomeno uno che richieda un

certo livello di pianificazione, non è molto diverso da quello di un qualsiasi altro tipo di

attacco e in quanto tale può essere sventato da un’indagine che scopra, per l’appunto,

l’esistenza del piano.108 Un attacco con droni è stato sventato in questa maniera: come

detto, Rezwan Ferdaus era intenzionato a usare dei droni per colpire alcuni edifici pubblici

degli Stati Uniti; è stato condannato a diciassette anni di carcere, sentenza che sta

attualmente scontando.109

In secondo luogo, l’effetto delle strategie di deterrenza (deterrence) appare

generalmente limitato. Se è vero che in molti Stati sono necessari degli aggiustamenti alla

legislazione per rafforzare le misure di protezione e difesa, d’altra parte non è di grande

utilità prevedere pene specifiche per l’uso terroristico o criminale dei droni. L’efficacia di tali

pene, già piuttosto dubbia in relazione a diversi gruppi terroristici110 (per esempio, quelli che

non esitano a sacrificare deliberatamente i propri membri in missioni suicide),111 è infatti

ulteriormente ridotta da una caratteristica che si è già rilevata a proposito dei droni, cioè il

rischio concreto di anonimato dell’operatore. Se l’efficacia delle pene è data dalla

probabilità, per chi infrange le norme, di essere arrestato, giudicato e condannato, ne

105 Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, op. cit., p. 21. 106 A rendere più difficile un eventuale impegno in questa direzione sta il fatto che i droni sono privi di trasponditore

(transponder) e questo priva le autorità che gestiscono lo spazio aereo della possibilità di avere un quadro generale della situazione per quanto riguarda questo genere di mezzi.

107 Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, op. cit. pp. 8-9. 108 Sulle difficoltà insite in queste attività di prevenzione nel campo dell’antiterrorismo, si veda, tra gli altri, Antonio Mutti,

Apparati di sicurezza in affanno, in «il Mulino», LXVI, Fascicolo 1, 2017, pp. 100-109. 109 Inter alia, David J. Praisler, Counter-UAV Solutions for the Joint Force, Research Report, Air War College – Air

University, 2017, p. 9. 110 Alex S. Wilner, Deterring the undeterrable: Coercion, denial, and delegitimization in counterterrorism, in «The Journal

of Strategic Studies», Vol. 34, No. 1, 2011, pp. 3-37. 111 Francesco Marone, La politica del terrorismo suicida, Soveria Mannelli, Rubbettino, 2013.

Page 53: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

53

consegue che una legislazione apposita contro l’uso terroristico o criminale dei droni

avrebbe scarso impatto sulla propensione a delinquere, vista l’improbabilità, per l’operatore

del drone, di essere scoperto.

Un terzo metodo (denominato “negazione”, denial) per ridurre la minaccia causata dai

droni sarebbe quello di costruire uno spazio fisico inadatto ai droni stessi – con ostacoli

verticali, come alberi di grandi dimensioni – capaci di incanalare eventuali UAVs ostili lungo

tragitti prestabiliti (dove li attendono misure difensive attive) o di eliminare a monte la

possibilità di usare certi tipi di drone. Nel caso di bersagli semoventi, sarebbe importante, in

linea di principio, eliminare la routine dal comportamento, così da impedire o rendere meno

agevole la programmazione di un attacco in anticipo. Si tratta di una precauzione senza

dubbio necessaria, ma nella pratica dall’utilità limitata: i droni possono servire, appunto, per

tracciare il tragitto di mezzi in movimento e la programmazione di un attacco potrebbe

richiedere poco tempo in ogni caso.

Un altro approccio nella medesima direzione è costituito, come già accennato, dal

cosiddetto geofencing, cioè la scrittura nel software o hardware del drone di istruzioni che

gli impediscano di operare in specifiche aree. I droni della già citata DJI, per esempio, non

possono volare sulla città di Washington, DC e sopra gli aeroporti.112 La relativa debolezza

di un approccio come questo è dovuta al fatto che dipende fondamentalmente dalla volontà

dei produttori di collaborare, disponibilità che non si può dare sempre per scontata.

Va inoltre considerata la possibilità, per soggetti con competenze avanzate, di modificare il

drone autonomamente.113

Ovviamente tutti i precedenti approcci possono correre il rischio di fallire nel loro intento

di evitare che un drone si trasformi in una minaccia nello spazio aereo. Pertanto è utile

essere attrezzati per rilevare la minaccia, tracciarla e neutralizzarla. Le esercitazioni Black

Dart hanno finora dimostrato che per avere successo in questo compito è necessario

coordinare e integrare più sistemi.114

Gli strumenti di rilevazione si possono distinguere in attivi e passivi. Lo strumento che

per eccellenza opera nel settore della rilevazione attiva è il radar. Se non si pongono

problemi circa la rilevazione di un drone che vola ad alta quota (sempre che non sia dotato

112 Si veda la Safe Fly Geo Zone Map della DJI sul relativo sito web: https://www.dji.com/flysafe/geo-map. 113 I tre metodi (prevention, deterrence, denial) sono presentati in Ryan J. Wallace and Jon M. Loffi, Examining

Unmanned Aerial System Treats & Defenses, op. cit., pp. 11-16. 114 David J. Praisler, Counter-UAV Solutions for the Joint Force, op. cit., p. 15; Richard Whittle, “Uncle Sam Wants Your

Ideas for Stopping Drones: Black Dart Tests”, in Breaking Defense, 26 June 2015.

Page 54: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

54

di tecnologia stealth), non si può dire altrettanto di quelli che volano a quote basse o

bassissime, specie del tipo SUAS. Esistono nuovi modelli, tuttavia, che mostrano come in

questa direzione si siano fatti importanti passi in avanti, in particolare grazie ad algoritmi

specifici che permettono ai radar di ignorare i volatili, uno dei maggiori elementi di disturbo

per rilevazioni di questo genere.

I sistemi per la rilevazione passiva sono numerosi: sistemi ottici, acustici o a infrarossi,

sistemi di ricerca sulle frequenze di comunicazione usate dai droni, ecc.

L’avvistamento ottico è poco affidabile: troppi fattori entrano in gioco e in ogni caso la

capacità dell’occhio, oltre una certa distanza, non permette di distinguere un oggetto piccolo

come un mini-drone; inoltre è influenzata da moltissime variabili: luminosità, condizioni

atmosferiche, eventuali assunzione di sostanze psicotrope (anche perfettamente lecite).

I sistemi acustici sono considerati promettenti, anche se i rumori dell’ambiente

forniscono una discreta fonte di disturbo. Il grande svantaggio di questo genere di sistemi è

la loro dipendenza da un archivio di suoni, in quanto si basano sulla comparazione di rumori

dell’ambiente con il rumore dei motori dei droni registrato e catalogato: il sistema è in grado

quindi di rilevare solo un drone di cui conosce il rumore ed è quindi inutile contro un drone

di nuova fabbricazione. L’archivio dei suoni richiede un aggiornamento continuo e il numero

di droni presente sul mercato, come accennato, è in continuo aumento.

I sistemi a rilevazione di infrarosso hanno il vantaggio di lavorare su un’informazione

(la radiazione termica, cioè il calore del drone) che può risaltare in maniera chiara rispetto

alla temperatura relativamente uniforme dello sfondo.

Anche la scansione delle frequenze radio viene considerata una tecnica meritevole di

attenzione, che però non è utile nel caso in cui il drone sia del tutto automatico e faccia

riferimento a un piano di volo preimpostato.

Una volta rilevato il drone è necessario procedere alla sua identificazione, cioè capire

se si tratti di un drone sotto il proprio controllo (“amico”), un drone altrui che non rappresenta

una minaccia (“neutrale”) o un drone che, quale che sia il motivo o l’intenzione

dell’operatore, rappresenta una minaccia (“nemico”). I metodi di identificazione oggi

utilizzabili si riducono essenzialmente a tre:115

1. metodi elettronici: sono i più sicuri, ma anche i più costosi e operano tramite l’uso

integrato dei dati di molteplici sensori;

2. metodi procedurali: l’etichetta di “amico”, “nemico” o “neutrale” viene assegnata in base

all’osservazione del piano di volo del drone e di altri eventuali comportamenti;

115 Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, op. cit., p. 10.

Page 55: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

55

3. metodi visivi: nonostante l’ampio numero di modelli di drone esistente, i droni si possono

classificare in un numero limitato di tipi distinguibili per la loro specifica fisionomia.116

Le tecnologie relative alle operazioni di counter-UASs (o counter-UAVs, a seconda

delle denominazioni scelte) hanno conosciuto un significativo processo di sviluppo negli

ultimi anni e vedono al momento una crescita tumultuosa.

Uno studio del 2018, per esempio, ha contato 235 prodotti anti-drone così divisi:117

1. sistemi capaci soltanto di localizzare il bersaglio (88);

2. sistemi in grado soltanto di neutralizzarlo (80);

3. sistemi dotati di entrambe le capacità (67).

Questi sistemi sono prodotti da 155 produttori diversi in 33 Paesi (tra cui anche l’Italia).

Per avere un’idea di quanto il settore sia in espansione, è sufficiente considerare che tre

anni prima i prodotti di questo tipo disponibili sul mercato erano appena 10.

La tecnica di neutralizzazione più diffusa è il cosiddetto jamming, ovvero il disturbo con

contromisure elettroniche. L’azione può riguardare diversi collegamenti del drone.

Una forma diffusa è il disturbo delle frequenze radio, con l’emissione di impulsi di disturbo

fino alla distruzione del collegamento tra il drone e il suo operatore. A quel punto,

usualmente un drone tende ad atterrare o a prendere la rotta per il rientro.

Il disturbo può altresì essere di tipo GNSS (Global Navigation Satellite System, sistema

satellitare globale di navigazione): in questo caso l’impulso interferisce con il collegamento

satellitare che permette al drone di orientare la sua navigazione (con GPS gestito dagli Stati

Uniti o GLONASS russo). Senza questo collegamento il drone staziona sul posto, oppure,

come nel caso precedente, atterra o prende la rotta di rientro.

La criticità legata all’interferenza rispetto al segnale GPS (Global Positioning System,

sistema di posizionamento globale), non criptato, è stata segnalata già da almeno un

decennio, ma i produttori non sembrano averla presa pienamente in considerazione,

stimando presumibilmente il rischio come poco significativo. I droni dipendenti da segnale

GPS sono per di più molto sensibili alle contromisure elettroniche: di fatto qualunque

apparecchiatura elettronica potrebbe avere l’effetto di disturbare la ricezione del GPS di un

drone che vola a bassa quota. Si deve ad ogni modo tenere presente il fatto che esistono

droni il cui orientamento non dipende da GPS.

116 Si tenga comunque conto del fatto che per vari motivi – non ultimo, la mancanza di trasponditori e quindi di un sistema di controllo del traffico aereo di droni – distinguere un drone proprio o altrui che non pericoloso da uno che invece rappresenta una minaccia è un’operazione quantomeno difficoltosa: Arthur Holland Michel, Counter-drone systems,

op. cit., p. 6. 117 Arthur Holland Michel, Counter-drone systems, op. cit. pp. 1-4.

Page 56: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

56

Altra forma di neutralizzazione basata sugli impulsi di disturbo è, come detto,

un’interferenza sul collegamento radio, più facile nel caso di droni civili, che ricevono

generalmente i comandi tramite segnale non criptato.

La combinazione più frequente che si rileva nei sistemi anti-drone è proprio quella di

disturbi rispetto a GNSS e a frequenze radio.118

Alcuni sistemi anti-drone fanno uso di proiettili. Un drone che vola a bassa quota può

anche essere abbattuto da personale di terra grazie all’uso di armi. Per esempio, nel 2015,

durante la Extended Area Protection and Survivability Integrated Demonstration, l’Esercito

degli Stati Uniti ha fatto uso, in maniera efficace, di un cannone da 50 mm e proiettili

direzionabili.119

Il problema principale di questi approcci cinetici è la loro capacità di generare effetti

collaterali, anche gravi: è chiaro che ben difficilmente potrebbero essere utilizzati in un

ambiente urbano o comunque in un ambiente affollato da esseri umani.120

Altri sistemi invece prevedono l’uso di mezzi per fermare o danneggiare fisicamente i

droni. Ce ne sono di vari tipi e vanno dall’uso di reti per intrappolare il bersaglio a fasci laser

per danneggiarne le parti vitali. Il ricorso al laser, in particolare, elimina limitazioni proprie

dell’uso dei mezzi cinetici, cioè la loro capacità di generare danni collaterali a cose e

persone; i laser però presentano anche punti di debolezza, influenzati come sono dalla

variabile rifrazione atmosferica. Inoltre si tratta di attrezzature costose.121

In alcuni Paesi le forze armate o le forze di polizia hanno preso in considerazione

anche l’impiego di aquile e di altri uccelli rapaci.122

È bene rimarcare, in conclusione, che quello dei sistemi tecnologici anti-drone è un

settore di creazione piuttosto recente, si tratta di un settore che manca di precisi standard

condivisi: i prodotti delle diverse industrie presentano gradi divergenti di efficacia, affidabilità

e sicurezza per gli operatori.

118 Si veda Kyle Wesson and Todd Humphreys, Hacking Drones, in «Scientific American» (Online), 309, November 2013, pp. 54-59.

119 Ed Lopez, “Innovative Army technology gains new potential”, U.S. Army, 9 July 2015. 120 Ryan J. Wallace and Jon M. Loffi, Examining Unmanned Aerial System Treats & Defenses, op. cit., p. 21.

121 Ivi, pp. 20-22. D’altra parte, sono già state sperimentate delle contromisure impiegando sempre la tecnologia laser; si veda, per esempio, David Hambling, “Drones get first anti-laser lasers to stop being shot down”, New Scientist, 9 September 2016.

122 “Eagles v drones: Dutch police to take on rogue aircraft with flying squad”, The Guardian, 12 September 2016; Avi Selk, “Terrorists are building drones. France is destroying them with eagles”, The Washington Post, 21 February 2017.

Page 57: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

57

2.2.6. Il programma europeo SESAR

Come detto, le economie moderne attraversano attualmente una fase in cui emergono

esigenze sempre più ampie e pervasive in relazione all’uso di droni, per servizi di

sorveglianza, consegna, controllo di infrastrutture, ecc.

L’Unione Europea (UE) ha recepito pienamente tali necessità nel 2015, come

espresso nel documento sulla strategia aerea comunitaria. Altri progressi hanno fatto

seguito a questo documento iniziale e hanno trovato il loro compimento nella cosiddetta

Dichiarazione di Varsavia (Drones as a leverage for jobs and new business opportunities),

risultato dei lavori svolti nella capitale polacca durante la conferenza del 23 e 24 novembre

2016.

Da ciò è scaturito il lancio del progetto U-space, nel contesto del programma SESAR

(Single European Sky ATM [Air Traffic Management] Research).123 SESAR è stato istituito

nel 2004 come pilastro tecnologico dell'iniziativa Single European Sky. Nel 2007 è stata

istituita l’Impresa comune SESAR (SESAR Joint Undertaking, SESAR JU) come

partenariato pubblico-privato (PPP) per mettere a frutto le competenze e le risorse di ricerca

e innovazione dell'intera comunità ATM (Air Traffic Management, Gestione del traffico

aereo).124 Fondata dall'UE e da Eurocontrol,125 SESAR JU ha 19 membri, che insieme ai

loro partner e associazioni affiliate rappresentano oltre 100 aziende - anche italiane - che

lavorano in Europa e in altre regioni.

Il progetto U-space di SESAR ha l’obiettivo di definire un sistema, in larga parte

automatizzato, che permetta un uso sicuro dello spazio aereo da parte dei droni in

qualunque ambiente operativo, compreso quello urbano - dove ci si aspetta, come

accennato, che i droni diventino sempre più numerosi e importanti per le attività umane: un

insieme di servizi e procedure che servano a facilitare le operazioni routinarie dei droni e

l’interfacciamento di fornitori di altri servizi, dell’aviazione, delle autorità pubbliche. I servizi

e le procedure sono pensati per essere di supporto a ogni tipo di uso (lecito) di qualunque

tipo di drone, compresi quelli a disposizione delle forze armate.

123 SESAR Joint Undertaking, SESAR Drone Outlook Study, November 2016. 124 Si veda il relativo sito web ufficiale: https://sesarju.eu/. 125 L’European Organisation for the Safety of Air Navigation (Eurocontrol) è un’organizzazione intergovernativa civile e

militare, fondata nel 1960, a cui partecipano 41 Stati dell’Europa (tra cui l’Italia) e di regioni limitrofe. Maggiori informazioni sono disponibili sul sito web ufficiale: https://www.eurocontrol.int/.

Page 58: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

58

Le finalità del progetto possono essere così sintetizzate:126

1. fornire una cornice di procedure e servizi che garantisca la sicurezza degli operatori, dei

mezzi e di parti terze, anche a terra;

2. fornire un sistema che sappia adattarsi rapidamente ai cambiamenti tecnologici e

commerciali nel settore dei droni, e che assicuri nel contempo l’interfaccia con l’aviazione

dotata di pilota (manned);

3. permettere operazioni ad alta densità (high-density) con droni automatizzati multipli sotto

la supervisione di operatori di terra;

4. garantire equo e giusto (equitable and fair) accesso allo spazio aereo per tutti gli

operatori;

5. sostenere i fornitori di droni in maniera tale da rendere loro possibile offrire servizi

efficienti in maniera competitiva;

6. ridurre i costi operativi facendo leva, per quanto possibile, sugli strumenti e le

infrastrutture esistenti nel settore aeronautico, come il GNSS, e in altri settori;

7. accelerare lo sviluppo del settore mediante l’adozione di tecnologie e standard di altri

settori, quando opportuno;

8. seguire un approccio basato sul rischio (risk-based) e orientato ai risultati (performance-

driven) nello stabilire requisiti appropriati per la safety, la security (inclusa la cyber-

security) e la resilienza, minimizzando l’impatto sull’ambiente e rispettando la privacy dei

cittadini.

Alla base dell’attività sviluppate dal progetto si trovano tre servizi, necessari alle attività

di pianificazione, tracciamento e assistenza.

Il primo di questi servizi è la registrazione elettronica. Al momento è obbligatoria la

registrazione di tutti i droni il cui peso superi i duecentocinquanta grammi. Il secondo è

l’identificazione elettronica, che permetterà alle autorità di identificare i droni in volo e

collegarli a informazioni conservate in un registro: questa identificazione permetterà di

procedere alle attività che si rendono necessarie per questioni di sicurezza (nelle accezioni

sia di safety sia di security). Il terzo è il servizio di geofencing, ovvero, come già accennato,

lo stabilire confini geografici virtuali, definiti tramite tecnologia GNSS, che impediscano a un

drone l’ingresso in determinate aree.

Su questa base gradualmente si costruirà un sistema di servizi più ampio e

differenziato che partirà dal supporto alla gestione dei droni: stesura del piano di volo,

autorizzazione del piano di volo, tracciamento, fornitura di informazioni sullo stato dello

126 SESAR Joint Undertaking, U-Space Blueprint, 2017, p. 3.

Page 59: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

59

spazio aereo, interfaccia con il controllo del traffico aereo e approderà a un sistema,

largamente automatico, che offrirà interfacce integrate con l’aviazione con equipaggio.

2.2. Minacce per l’aviazione

2.2.1. Aviazione e rischio terrorismo

Uno dei motivi principali per cui il settore dell’aviazione civile e, in generale, del

trasporto pubblico è oggetto di attacchi (fisici) è il profondo effetto psicologico che atti del

genere sono in grado di provocare, diffondendo paura, insicurezza e sfiducia fra la

popolazione.

L’industria del trasporto aereo, per sua natura, appare particolarmente esposta alla

minaccia terroristica e le caratteristiche del trasporto aereo lo rendono un bersaglio

particolarmente appetibile per organizzazioni terroristiche ed eversive: un singolo attentato

o dirottamento può attirare molta attenzione - anche a causa della paralisi del trasporto

aereo provocata su scala locale, nazionale e in alcuni casi anche internazionale - e ciò è

perfettamente in linea con gli scopi (immediati) che la grande maggioranza dei terroristi si

prefigge.127

In effetti, a differenza di altri tipi di dirottamento (per esempio, di navi),128 il dirottamento

aereo è spesso eseguito per perseguire finalità di carattere politico / ideologico,

specialmente nell’ambito, appunto, di attività terroristiche.

I primi dirottamenti aerei risalgono già agli anni Venti e Trenta del Novecento. Il metodo

è stato utilizzato sempre più di frequente per finalità terroristiche fino a conoscere un vero e

proprio “periodo d’oro” (golden age) tra gli anni Sessanta e gli anni Ottanta. Com’è noto, i

militanti di varie sigle palestinesi vi fecero più volte ricorso.129

Nei dirottamenti per finalità terroristiche di solito i passeggeri e i membri

dell’equipaggio vengono utilizzati come ostaggi, per procedere quindi alla richiesta di riscatti

in denaro oppure di concessioni da parte delle autorità (rilascio di prigionieri, ecc.).

Per esempio, il 24 dicembre 1999 membri del gruppo islamista pakistano Harkat-ul-

Mujahideen-al-Islami dirottarono il volo 824 delle Indian Airlines (IC 824) con lo scopo,

conseguito dopo sette giorni, di ottenere il rilascio di tre militanti di rilievo detenuti in India.

127 Cfr. K. Jack Riley, Terrorism and rail security, RAND, 2004. 128 Cfr. Clarissa Spada e Francesco Marone, Traffici illeciti e infiltrazioni jihadiste nei porti italiani: Verso nuove soluzioni,

a cura di Lorenzo Vidino, Italian Port Security, 2018. 129 Si veda, tra gli altri, Diego Gambetta (ed.), Making Sense of Suicide Missions, Oxford, Oxford University Press, 2005,

pp. 101-103.

Page 60: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

60

Tradizionalmente i dirottamenti aerei conducevano all’avvio di trattative tra le parti

(terroristi e governo/i),130 come avvenuto appunto nel caso dell’IC 824, oppure all’intervento

di reparti delle forze speciali.

Tra i casi più noti di liberazione di ostaggi da parte delle cosiddette “teste di cuoio” si

possono ricordare quelli del volo 139 dell’Air France nel luglio del 1976 in Uganda da parte

di un’unità delle forze armate israeliane (Sayeret Matkal) contro militanti del Fronte Popolare

per la Liberazione della Palestina (FPLP) e delle Revolutionäre Zellen (RZ, “Cellule

Rivoluzionarie”), gruppo armato di estrema sinistra della Germania Ovest, con il supporto in

loco del Presidente dell’Uganda (la celebre “Operazione Entebbe”); del volo 181 della

Lufthansa dell’ottobre 1977 in Somalia da parte di una squadra anti-terrorismo della polizia

della Germania Ovest (GSG-9) contro membri del FPLP; e del volo 8969 dell’Air France del

dicembre 1994 a Marsiglia da parte di un’unità speciale della Gendarmeria nazionale

francese (GIGN) contro componenti del Gruppo Islamico Algerino (GIA).

Il Global Terrorism Database (GTD)131 – il più ampio database open-source di attacchi

terroristici realizzati nel mondo, dal 1970 al 2017 – registra 270 dirottamenti aerei

(selezionando: attacchi del tipo “hijacking” con target “airports and aircraft”) portati a termine

in tale arco di tempo su un totale di oltre 180.000 attacchi terroristici.

Come mostrano i grafici seguenti, dopo un picco nel 1994 il numero si è fortemente

ridotto negli ultimi anni. Il tipo di arma più utilizzato è costituito dalle armi da fuoco (in 131

casi), seguite dagli esplosivi (82). Gli attacchi sono avvenuti in tutte le regioni del globo, con

una prevalenza del Medio Oriente (69).

130 Si veda Khusrav Gaibulloev and Todd Sandler, Hostage taking: Determinants of terrorist logistical and negotiation success, in «Journal of Peace Research», Vol. 46, No. 6, 2009, pp. 739-756.

131 Global Terrorism Database, National Consortium for the Study of Terrorism and Responses to Terrorism (START), University of Maryland: https://www.start.umd.edu/gtd/.

Page 61: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

61

Grafico 1.

Dirottamenti aerei eseguiti nel mondo dal 1970 al 2017 - Fonte: GTD

Grafico 2.

Tipo di arma (weapon type) impiegato nei dirottamenti aerei eseguiti nel mondo dal 1970 al 2017 -

Fonte: GTD

Page 62: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

62

Grafico 3.

Regione in cui sono avvenuti dirottamenti aerei dal 1970 al 2017 - Fonte: GTD

Per quanto rari, si sono registrati persino casi di dirottamento di aerei militari.

Per esempio, nell’agosto del 1971, pochi mesi prima dello scoppio della Terza guerra indo-

pakistana, un istruttore pilota di origini bengalesi dell’Aeronautica militare pakistana tentò di

prendere il controllo di un aereo da addestramento Lockheed T-33 Shooting Star per fuggire

dal Paese, senza riuscirvi, e prender parte alla guerra di liberazione del Bangladesh.

Non sono mancati tuttavia casi di dirottamento, anche clamorosi, per ragioni

squisitamente economiche, senza riferimenti a cause politiche. L’episodio forse più noto e

singolare è quello del dirottamento negli Stati Uniti di un Boeing 727 nel novembre del 1971

da parte di un individuo divenuto noto con lo pseudonimo di D. B. Cooper. L’uomo riuscì a

ottenere un riscatto di 200.000 dollari (equivalenti a circa 1.200.000 dollari di oggi) e fece

perdere le sue tracce lanciandosi in volo dall’aereo. Nonostante l’ampia caccia all’uomo e

la lunga indagine condotta dell’FBI (sospesa ufficialmente solo nel 2016), la sorte del

dirottatore non è ancora stata chiarita.

I catastrofici attacchi dell’11 settembre 2001 negli Stati Uniti hanno costituito un

fondamentale “salto di qualità”: gli aerei dirottati (con semplici coltelli) sono stati usati non

più come mezzo per intavolare trattative basate sulla presa di ostaggi, ma come vera e

propria arma per condurre una sequenza di attacchi suicidi su vasta scala.132

132 National Commission on Terrorist Attacks Upon the United States, The 9/11 Commission Report: Final Report of the National Commission on Terrorist Attacks Upon the United States, 22 July 2004 (meglio noto come 9/11 Commission Report).

Page 63: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

63

Da quel momento le organizzazioni terroristiche hanno mostrato ancora più attenzione

e creatività nel cercare soluzioni e materiali innovativi per superare i controlli e le misure di

sicurezza,133 fattisi in tutto il mondo più stringenti.

Naturalmente attacchi contro aerei di linea erano già stati realizzati prima della

catastrofe dell’11 settembre, senza tuttavia prevedere una fase iniziale di dirottamento

dell’aeromobile. Tra gli attacchi più gravi eseguiti si segnalano quelli relativi al volo 182

dell’Air India del 23 giugno 1985 al largo della città irlandese di Cork (329 morti), organizzato

da estremisti sikh; e al volo 103 Pan Am del 21 dicembre 1988 nei pressi di Lockerbie in

Scozia, per mano di agenti del leader libico Gheddafi (in totale, 270 morti, compresi 11 a

terra).

Attacchi contro aerei di linea, senza dirottamento, sono stati pianificati anche in anni

recenti. Per esempio, pochi mesi dopo gli attacchi suicidi dell’11 settembre, il 22 dicembre

2001, un militante britannico di al-Qaida, Richard C. Reid (divenuto noto come "Shoe

Bomber”), ha cercato, senza riuscirvi, di far detonare materiale esplosivo nascosto nelle

proprie scarpe a bordo del volo 63 dell’American Airlines da Parigi a Miami.

Nell’estate del 2006 la polizia britannica ha sventato un grave attentato multiplo di

ispirazione jihadista: il piano terroristico prevedeva la detonazione di esplosivi liquidi,

nascosti in bibite, a bordo di diversi aerei di linee canadesi e statunitensi in volo da Londra

al Nord America. Come conseguenza, sono state immediatamente disposte misure di

sicurezza eccezionali nel Regno Unito e negli Stati Uniti.

Il giorno di Natale del 2009 il ventitreenne Umar Farouk Abdulmutallab ("Underwear

Bomber”), nato in Nigeria da famiglia abbiente, ma residente in Inghilterra, ha tentato di far

detonare dell’esplosivo al plastico nascosto nella propria biancheria intima a bordo del volo

253 della Northwest Airlines da Amsterdam a Detroit. Il piano è stato supportato da al-Qaida

nella Penisola Arabica (AQAP).

Per venire a tempi più vicini, il 31 ottobre 2015, un Airbus A321-231 della Metrojet

russa (Volo 9268) partito dall’Aeroporto Internazionale di Sharm el-Sheikh (Egitto) e diretto

a San Pietroburgo è precipitato nel Sinai, probabilmente a causa della deflagrazione di un

ordigno esplosivo a bordo, provocando la morte di tutti i passeggeri e membri

dell’equipaggio (ben 224 persone). L’attentato è stato rivendicato dalla Provincia del Sinai

dello Stato Islamico, come ritorsione per l’intervento russo in Siria.

133 Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, Report, International Institute for Counter-Terrorism (ICT), 10 August 2016.

Page 64: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

64

Un altro tipo di minaccia è costituito dal trasferimento di armi o sostanze vietate utili al

finanziamento di un gruppo armato, non diversamente dal caso di organizzazioni dedite al

narcotraffico a scopo di semplice lucro. In riferimento al traffico di armi, è bene citare il piano

terroristico venuto alla luce il 29 ottobre 2010; in quell’occasione, è stato sventato un

tentativo di trasportare clandestinamente negli Stati Uniti dallo Yemen, a bordo due diversi

aerei di linea, potenti ordigni esplosivi in pacchi contenenti cartucce d’inchiostro che

indicavano come destinatari due sinagoghe di Chicago.

Il tentativo, sebbene fallimentare, è stato descritto e commentato sulla rivista in inglese

di al-Qaida nella Penisola Arabica, Inspire, con un articolo intitolato “4.200 dollari”: nel pezzo

si presentava il piano come un successo perché attacchi costati poche miglia di dollari, come

quello appunto, costringevano comunque il nemico a impegnarsi in investimenti di miliardi

di dollari nel settore della sicurezza aeroportuale.134

Le organizzazioni terroristiche, solitamente alla ricerca del metodo più economico per

causare vittime e danni materiali - così da massimizzare il ritorno di immagine del proprio

investimento -, hanno attualmente a propria disposizione un vasto assortimento di strumenti

e armi dal costo relativamente limitato. E se le armi devono essere di solito acquistate sul

mercato nero o attraverso eventuali relazioni di cooperazione con Stati, molti strumenti sono

invece acquistabili lecitamente sul mercato.

In aggiunta ai droni, di cui si è già discusso, una minaccia presente per le aviazioni

civili in tutto il mondo è attualmente quella posta dai missili anti-aerei, specialmente quelli

brandeggiabili (ovvero che possono essere mossi a mano). Si tratta di armi diffuse fin dagli

anni Sessanta e le organizzazioni jihadiste vi hanno già fatto ampio ricorso in aree di

conflitto; sono relativamente poco costose, portabili e il loro uso non richiede un

addestramento lungo e impegnativo.

Per esempio, il 28 novembre del 2002, quasi simultaneamente a un grave attentato

presso un hotel a proprietà israeliana di Mombasa, militanti jihadisti legati ad al-Qaida

cercarono di abbattere un Boeing 757 della compagnia israeliana Arkia durante il decollo

dall’Aeroporto Internazionale Moi della città keniana, lanciando due missili terra-aria Strela-

2 (SA-7) di fabbricazione sovietica. I missili non colpirono l’aereo di linea, che poté atterrare

all’Aeroporto Internazionale Ben Gurion di Tel Aviv, scortato da caccia F-15 dell’Aeronautica

israeliana.

134 Bruce Hoffman, Inside Terrorism, New York, Columbia University Press, second edition, 2006.

Page 65: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

65

Ma anche altri tipi di missile rappresentano una minaccia per le aviazioni civili.

Per citare un esempio, si possono usare missili anti-carro o semplici mortai per distruggere

o danneggiare aerei a terra. Per esempio, l’organizzazione indipendentista curda TAK

(Teyrêbazên Azadiya Kurdistan, in curdo “Falchi della libertà del Kurdistan”), ha rivendicato

un attacco con un mortaio presso l’area di stazionamento di uno dei tre aeroporti

internazionali di Istanbul, il “Sabiha Gökçen”, il 23 dicembre 2015, costato la vita a un

dipendente dell’aeroporto.

Minaccia simile è posta dai missili balistici, come quelli artigianali usati da Hamas

contro Israele: se diretti contro un aeroporto, possono causare danni e la paralisi delle

attività.

Inoltre, anche i laser possono costituire una minaccia significativa.135 Negli Stati Uniti

la FAA e l’FBI hanno iniziato a registrare attacchi laser contro aeromobili dal 2005,

riscontrando un aumento degli episodi superiore al 1.000% - con una media di oltre 10

attacchi al giorno.136 L’effetto del laser è quello di abbagliare e distrarre o confondere il

pilota, con conseguenze pericolose. Laser particolarmente potenti possono anche

danneggiare la vista, persino in maniera permanente. Oltretutto, individuare il responsabile

del gesto può non essere facile. Il rischio è presente anche per le aeronautiche militari.137

Secondo alcuni studi, i laser possono rappresentare una minaccia anche più seria dei

Man Portable Air Defense System (MANPADSs, sistemi missilistici antiaereo a corto raggio

trasportabili a spalla) (vedi Grafico 4), come il già ricordato missile Strela.

135 Robert J. Bunker, Terrorists and laser weapons use: An emergent threat, in «Studies in Conflict & Terrorism», Vol. 31, No. 5, 2008, pp. 434-455.

136 “Protecting Aircraft from Lasers”, FBI News, 11 February 2014. 137 Si veda, da ultimo, Gordon Lubold, “Laser Beam Attacks Bedevil U.S. Military Pilots in Mideast”, The Wall Street

Journal, 17 August 2018.

Page 66: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

66

Grafico 4.

Una comparazione tra ILW (improvised laser weapon, arma laser improvvisata) e Man Portable Air

Defense System (MANPADS, sistema missilistico antiaereo a corto raggio trasportabile a spalla)

contro velivoli - Fonte: Robert J. Bunker, Terrorists and laser weapons use, op. cit., p. 439

Avvertenza: CONUS è l’acronimo di Contiguous United States, ovvero 48 dei 50 Stati USA, con l’esclusione

di Alaska e Hawaii.

A questo riguardo, l’uso di puntatori laser indirizzati verso le cabine di pilotaggio di

aerei di linea si è registrato frequentemente anche in Italia, per quanto non associato

apparentemente ad alcuna finalità terroristica. Da ultimo, nell’ottobre del 2018, la Procura

della Repubblica di Torino ha aperto un’inchiesta, con riferimento all’articolo 432 del Codice

Page 67: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

67

penale (Attentati alla sicurezza dei trasporti), in merito a segnalazioni sull’uso di puntatori

contro aerei di linea in fase di atterraggio o di decollo all’aeroporto torinese di Caselle.138

Infine, è utile ricordare che gruppi armati jihadisti - e, in particolare, il cosiddetto Stato

Islamico – hanno già fatto uso di software di simulazione al fine di addestrare il loro

personale in vari settori, compreso quello del pilotaggio di aeroplani. Si tratta di simulatori

avanzati che permettono di ricostruire in dettaglio il volo nelle sue varie fasi e nei suoi vari

aspetti, compreso quello relativo alla comunicazione.139

Un pericolo meritevole di attenzione riguarda l’eventuale presenza di personale

aeroportuale infedele;140 individui per i quali è naturalmente più facile superare o aggirare i

sistemi di sicurezza degli aeroporti. Per esempio, secondo alcune ricostruzioni, l’attentato

all’Airbus russo nel Sinai avrebbe beneficiato della complicità di alcuni dipendenti

dell’aeroporto e persino di agenti della sicurezza.

Anche in relazione ad altri aeroporti si sono registrati casi di individui che hanno

favorito piani terroristici o quantomeno hanno aderito a gruppi armati nemici dei Paese in

cui erano residenti. Per esempio, Najim Laachraoui, uno dei responsabili del grave attentato

suicida eseguito per conto dello Stato Islamico presso l’Aeroporto Zaventem di Bruxelles il

22 marzo 2016 vi avrebbe lavorato dal 2007 al 2012. Dall’altra parte, due dipendenti di

origine somala dell’Aeroporto Internazionale Minneapolis - St. Paul, negli USA, Shirwa

Ahmed e Abdisalan Hussein Ali, sono entrati a far parte del noto gruppo jihadista al-

Shabaab e sono morti entrambi in Somalia in attentati suicidi.141

In conclusione, è opportuno ricordare il pericolo posto, tanto più in questo periodo, dal

possibile rientro in patria dei cosiddetti foreign fighters, specialmente di matrice jihadista,

molti dei quali muniti di passaporti di Paesi occidentali.142 Ritornando dalla guerra in Siria e

Iraq (o, secondariamente, in altri Paesi come la Libia), con l’addestramento, l’esperienza sul

campo di battaglia, i legami e lo status sociale acquisiti nell’area del conflitto, questi individui

possono essere interessati a portare a termine o quantomeno a supportare attacchi

terroristici, anche in Occidente, come già tragicamente avvenuto negli ultimi anni.

138 Floriana Rullo, “Caselle, laser puntato sugli aerei in fase di atterraggio: c’è l’inchiesta”, Corriere della Sera, 23 ottobre 2018.

139 Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, op. cit. 140 Cfr. Clarissa Spada e Francesco Marone, Traffici illeciti e infiltrazioni jihadiste nei porti italiani, op. cit. 141 Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, op. cit., pp. 4-6. 142 La letteratura sui foreign fighters jihadisti si è fatta consistente negli ultimi anni. In questa sede si possono segnalare,

tra gli altri, i seguenti testi: Thomas Hegghammer, The rise of Muslim foreign fighters: Islam and the globalization of Jihad, in «International Security», Vol. 35, No. 3, 2010, pp. 53-94; David Malet, Foreign fighters: Transnational identity in civil conflicts, Oxford, Oxford University Press, 2013; Thomas Hegghammer, Should I stay or should I go? Explaining variation in western jihadists' choice between domestic and foreign fighting, in «American Political Science

Review», Vol. 107, No. 1, 2013, pp. 1-15 Sul caso italiano si veda, in particolare, Francesco Marone e Lorenzo Vidino, Destinazione jihad, op. cit.

Page 68: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

68

A questo proposito, può essere utile notare che i foreign fighters jihadisti provenienti

dall’Occidente hanno impiegato prevalentemente l’aereo per raggiungere il teatro di guerra.

Per esempio, una recente ricerca sistematica sui profili dei circa 130 foreign fighters legati

all’Italia, realizzata sulla base di informazioni originali fornite in esclusiva dal Ministero

dell’Interno, ha documentato che la grande maggioranza degli individui per cui sono

disponibili informazioni a riguardo ha impiegato l’aereo per raggiungere il Vicino Oriente, di

solito imbarcandosi su voli per la Turchia per raggiungere poi la Siria.143

2.2.2. Aviazione e pericoli legati a motivazioni non politiche

Infine, è importante notare che infrazioni e danni, anche molto seri, possono essere

causati intenzionalmente da individui per ragioni squisitamente personali, non associate a

cause e rivendicazioni politiche o a interessi economici.

Già nel lontano 1969 un aereo della TWA diretto da Los Angeles a San Francisco

venne dirottato con un fucile dall’italo-americano Raffaele “Ralph” Minichiello, emigrato a 14

anni dall’Irpinia negli Stati Uniti, dove divenne marine, combattendo anche in Vietnam.

Ritenendo di aver subito un torto personale dalle Forze armate e sotto processo negli Stati

Uniti, il giovane ottenne che il volo fosse deviato Roma. Arrivato a Fiumicino, Minichiello si

diede alla fuga, ma fu catturato dopo poco tempo. Si trattò del primo dirottamento

transcontinentale della storia e ancora oggi del più lungo (oltre 10.000 km).

Ritornando a tempi più recenti, non si può non ricordare il caso del volo Germanwings

9525 da Barcellona a Düsseldorf del 24 marzo 2015. In quell’occasione, l’Airbus A320-211

precipitò sulle Alpi francesi per iniziativa deliberata del copilota Andreas Lubitz che soffriva

di tendenze suicide144 ed era stato valutato inabile al lavoro da un medico, senza che la

compagnia aerea ne fosse informata. Tutti i passeggeri e i membri dell’equipaggio (150

persone) persero la vita.

Infine, si può segnalare la recente vicenda, piuttosto inquietante, del furto di un

Bombardier Dash 8 Q400 della Horizon Air presso l’Aeroporto Internazionale Seattle -

Tacoma il 10 agosto 2018 da parte di un operatore di terra privo di brevetto di volo, Richard

Russell. Il giovane ha eseguito alcune manovre acrobatiche e si è schiantato

intenzionalmente sulla Ketron Island, piccola isola pressoché disabitata dello Stato di

143 Francesco Marone e Lorenzo Vidino, Destinazione jihad, op. cit., pp. 73-74. 144 Cfr. Christopher Kenedi et al., Suicide and murder-suicide involving aircraft, in «Aerospace Medicine and Human

Performance», Vol. 87, No. 4, 2016, pp. 388-396.

Page 69: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

69

Washington, poco prima che potesse essere intercettato da due caccia McDonnell Douglas

F-15 Eagle della U.S. Air Force. L’incidente, che non ha causato altre vittime a parte Russell,

non è stato considerato un attacco terroristico dalle autorità statunitensi e la motivazione più

probabile del gesto appare al momento quella legata a tendenze suicide.

Al pericolo di atti deliberati si può aggiungere il rischio di gravi negligenze e omissioni.

A titolo esemplificativo, si può ricordare che nell’ottobre del 2018 un pilota della compagnia

di bandiera giapponese è stato arrestato all'aeroporto di Londra Heathrow prima della

partenza per Tokyo, per aver superato di 10 volte il tasso alcolemico consentito dagli

standard britannici. In risposta a questo episodio, il Ministero dei Trasporti giapponese ha

emesso una direttiva esortando i vettori a prendere misure adeguate sulla condotta dei

dipendenti e a riferire al governo nelle settimane successive.145

2.2.3. Prepararsi al pericolo: il caso dell’esercitazione Circaete

Gli Stati devono prepararsi opportunamente per fronteggiare questo genere di rischi,

non necessariamente di natura militare.

A questo proposito, può essere utile ricordare la recente esercitazione di difesa aerea

Circaete 2018, organizzata dall’Aeronautica Militare Italiana (AMI) nell’ottobre del 2018,

finalizzata a testare la reattività dei sistemi nazionali di sorveglianza e difesa dello spazio

aereo nel contrasto di minacce aeree di tipo non militare e promuovere un uso coordinato

dei relativi centri di comando e controllo, dei siti radar e dei caccia intercettori.146

L’esercitazione, svoltasi sui cieli del Mediterraneo, è una delle attività svolte da quello

che oggi è l’“Iniziativa 5+5”, un accordo di collaborazione fra cinque Stati della sponda

settentrionale del Mediterraneo occidentale (Malta, Italia, Francia, Spagna e Portogallo) e

cinque della sponda meridionale (Libia, Tunisia, Algeria, Mauritania e Marocco), avviato nel

2004 su proposta italiana. L’iniziativa è intesa a promuovere il rafforzamento della

cooperazione su vari aspetti della sicurezza e della sorveglianza marittima: protezione civile,

ricerca e soccorso e, in particolare, per quel che qui rileva, la tutela dello spazio aereo.

L’esercitazione Circaete ha appunto l’obiettivo di integrare fra loro le strutture di

comando e di controllo delle aeronautiche degli Stati riuniti dall’accordo di collaborazione,

promuovendo l’adozione di procedure comuni e regole d’ingaggio standardizzate nel campo

della gestione dei renegades, ovverosia i velivoli civili che transitano nello spazio aereo

145 “Japan Airlines: stop a pilota ubriaco”, Ansa, 2 novembre 2018. 146 In particolare, Ministero della Difesa – Aeronautica Militare, Aeronautica: al via “Circaete 2018”, esercitazione per la

sicurezza dei cieli del mediterraneo, Comunicato stampa n. 102/2018, 16 ottobre 2018.

Page 70: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

70

nazionale e la cui condotta, causata da azioni terroristiche come il dirottamento, viene

considerata pericolosa per la sicurezza nazionale. L’esercitazione ha altresì l’obiettivo di

valutare la rapidità di reazione delle aviazioni coinvolte e stimare la loro capacità di

affrontare minacce aeree di tipo non militare.

La simulazione ha avuto per centro l’intercettazione e la gestione di un potenziale

renegade – un Falcon 900 del 31° Stormo dell’AMI – e da parte dell’Italia hanno partecipato

i piloti e gli intercettori Eurofighter del 4° Stormo di Grosseto, del 36° Stormo di Gioia del

Colle e del 37° Stormo di Trapani, pronti a decollare all’ordine di scramble (l’atto di

immediata mobilitazione di aerei militari) per intercettare e scortare l’intruso fuori dallo

spazio aereo italiano.

Particolare attenzione è stata data alle procedure di “passaggio delle consegne”, una

“staffetta in volo” tramite la quale gli intercettori italiani sono stati sostituiti, nel ruolo di scorta,

da quelli francesi e successivamente da quelli tunisini, al fine di affinare le procedure comuni

per affrontare siffatti casi: se infatti la gestione dello spazio aereo era e rimane un campo di

competenza dei singoli Stati, è però necessaria – vista la complessità e la delicatezza di

frangenti quali sono appunto quelli relativi a un dirottamento – un’azione coordinata tra Paesi

confinanti o vicini.

Page 71: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

71

3. Minacce nell’ambiente cyber

Questo capitolo si concentra sulle minacce ibride nell’ambiente cyber e sul loro impatto

nel dominio aereo e spaziale. Il testo, dopo aver ripercorso le caratteristiche fondamentali

del dominio cyber, associato alla cosiddetta quinta dimensione del conflitto (3.1), prende in

considerazione il problema degli attacchi cibernetici (3.2); esplora la questione del

cosiddetto cyber-terrorismo, riflettendo anche sulle cause di una portata della relativa

minaccia finora non elevata (3.3); studia i rischi per il settore dei trasporti aerei, ricostruendo

anche alcuni episodi meritevoli di attenzione (3.4); presenta, infine, alcuni spunti di

riflessione in tema di cyber security per le aeronautiche militari, sulla base del caso di studio

della U.S. Air Force.

3.1. Le caratteristiche fondamentali del dominio cyber

Com’è noto, per secoli le dimensioni del conflitto armato sono state soltanto due,

terrestre e marittima / navale. All’inizio del Novecento, con l’invenzione di macchine volanti

più pesanti dell’aria, si è entrati in un’era in cui a vincere le guerre può essere l’attore che

domina lo spazio aereo sopra la terra e sopra il mare.147

Con la corsa allo spazio tra gli Stati Uniti e l’Unione Sovietica si è aperta una nuova

fase: ai tre domini se n’è aggiunto un quarto, costituito dallo spazio extra-atmosferico.

Ma la conflittualità umana abbraccia ormai cinque ambienti: il quinto ambiente, per la

prima volta interamente costruito dall’uomo, è il cyberspazio o spazio cibernetico (in inglese

cyber-space).

A questo proposito, occorre evidenziare che attualmente i termini «ambiente» e

«dominio» vengono spesso impiegati come fossero sinonimi, anche nella letteratura

specialistica. Nondimeno, per ragioni di chiarezza e precisione, è necessario distinguere

l’ambiente nel quale vengono condotte le operazioni dal rispettivo dominio delle operazioni

dello Strumento militare.

Dal punto di vista della terminologia militare, la definizione del termine ambiente,

storicamente, è stata strettamente legata alla natura fisica dello stesso (ambiente marittimo,

terrestre, aereo e spaziale). In tempi più recenti, lo sviluppo scientifico e la conseguente

evoluzione delle interazioni sociali hanno avuto come conseguenza il fatto che il termine

ambiente, oltre che in relazione a quelli fisici naturali sopra definiti, sia stato sempre più

diffusamente impiegato anche in ambiti diversi, non esistenti in natura, definiti dall’uomo.

147 Manmohan Bahadur, Air Power in Hybrid War, op. cit., p. 60.

Page 72: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

72

Facendo riferimento alla discussione – in atto nella comunità militare – in merito alle

implicazioni derivanti dall’acquisizione, gestione, manipolazione e diffusione

dell’informazione nella condotta di operazioni militari e sui possibili strumenti di

comprensione e interazione attivi in tale contesto, infatti, è stato introdotto il concetto di

ambiente dell’informazione (AI). Ci si riferisce, in questo caso, ad un ambiente sui generis

– caratterizzato da grande complessità e dinamicità – che non ha una manifestazione fisica

definita e delineata e che si estende ben oltre i confini fisici dell’area di crisi/ conflitto – e/o

dell’area delle operazioni interforze – interessata al dispiegamento di una Forza Militare e

comprende tutti gli elementi, nazionali e transnazionali, materiali e immateriali, coinvolti sul

piano morale e cognitivo dall’interazione con le informazioni e i messaggi che vengono

veicolati.

Nell’ambito dell’Alleanza atlantica, non esiste una definizione NATO agreed di

ambiente delle informazioni; esiste, comunque, la seguente definizione comunemente

accettata di Information Environment (IE) nell’ambito delle Info Ops (Information

Operations): “comprised of the information itself, the individuals, organisations, and systems

that receive, process, and convey information, and the cognitive, virtual, and physical space

in which this occurs”.148 Prendendo spunto da tale definizione, in ambito nazionale è

possibile fornire la seguente definizione: l’ambiente dell’informazione è l’insieme costituito

dall’informazione stessa, dagli esseri umani, organizzazioni e sistemi di comunicazione /

informativi che veicolano, ricevono e processano l’informazione.

Trattando di ambienti definiti dall’uomo non si può omettere, appunto, quello che

attualmente viene maggiormente citato: l’ambiente cibernetico.

In ambito nazionale è già presente, a livello legislativo, una precisa definizione di

spazio cibernetico. Il DPCM 24 gennaio 2013, Direttiva recante indirizzi per la protezione

cibernetica e la sicurezza informatica nazionale, infatti, riporta la seguente definizione:

«spazio cibernetico: l’insieme delle infrastrutture informatiche interconnesse, comprensivo

di hardware, software, dati e utenti, nonché delle relazioni logiche, comunque stabilite, tra

di essi». Ancorché l’ambiente cibernetico possa apparire come un mero sottoinsieme

dell’ambiente dell’informazione, l’assoluta specificità dei mezzi e delle tecniche adottate,

nonché la focalizzazione dello stesso sulle comunicazioni automatizzate fa sì che –

considerata anche l’assoluta rilevanza dello stesso per le operazioni militari – esso debba

essere considerato un ambiente tout court adottando la definizione fornita dal legislatore.

148 Military Decision on MC 0422/5. NATO Military Policy for Information Operations, North Atlantic Military Committee, 11 February 2015.

Page 73: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

73

Come accennato, caratteristica fondamentale dello spazio cibernetico è quella di

essere un’arena di scontro di tipo spurio. Infatti, a differenza degli altri ambienti menzionati

in precedenza – terra, mare, aria, spazio extra-atmosferico – lo spazio cibernetico è anche

virtuale, mentre i precedenti domini sono naturali e per così dire “dati” per tutti gli attori.

Questo carattere spurio si riflette sui tre livelli nei quali lo spazio cibernetico può essere

scomposto:

1. Livello «fisico»: a questo livello si riconducono le infrastrutture fisiche che permettono allo

spazio cibernetico di sussistere: cavi, antenne, server, satelliti, router e così via.

Tali elementi possono essere eliminati con un’operazione cinetica di tipo classico.

Per esempio, lo spazio cibernetico può essere danneggiato da un sabotaggio dei cavi in

fibra ottica o dalla distruzione di un satellite eseguita con un apposito missile.

2. Livello «sintattico»: a questo livello fanno riferimento le informazioni e le istruzioni che i

progettisti, gli operatori e gli utenti conferiscono allo strumento informatico. Tra queste

sono di fondamentale importanza i protocolli operativi che definiscono i rapporti fra le

infrastrutture del livello fisico. Questo livello è suscettibile di un’aggressione specifica,

l’hacking, ovvero l’intrusione nel sistema di un soggetto che ne modifica i protocolli, a

proprio vantaggio.

3. Livello «semantico»: al livello semantico si riconducono le operazioni di rielaborazione

dei dati contenuti nelle macchine.149

Lo spazio cibernetico, con i suoi tre livelli, si caratterizza anche per la mutevolezza

della sua peculiare geografia. Se l’ordinaria geografia fisica è tendenzialmente fissa – tende,

cioè, a variare su tempi piuttosto lunghi rispetto a quelli delle società umane – la geografia

dello spazio cibernetico è mutevole per definizione: in breve tempo nuovi siti web possono

apparire, altri scomparire del tutto, altri ancora svanire nell’ombra restando comunque pronti

a ritornare.

Questo ambiente, divenuto essenziale per il funzionamento di moltissime attività

umane, è esposto a diversi pericoli. Minaccia cibernetica (cyber-threat) è l’espressione

riassuntiva che si usa per indicare «l’insieme delle condotte controindicate che possono

essere realizzate nel e tramite il cyber-space ovvero in danno di quest’ultimo e dei suoi

elementi costitutivi. Si sostanzia in attacchi cibernetici: azioni di singoli individui o

organizzazioni, statuali e non, finalizzate a distruggere, danneggiare o ostacolare il regolare

149 Martin C. Libicki, Cyberdeterrence and Cyberwarfare, Monograph, RAND, 2009, citato in Luigi Martino, La quinta dimensione. La rilevanza strategica del cyberspace e i rischi di guerra cibernetica, Center for Cyber Security and International Relations Studies – Università degli Studi di Firenze, 2012, pp. 3-4.

Page 74: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

74

funzionamento dei sistemi e delle reti e/o dei sistemi attuatori di processo da essi controllati,

ovvero a violare integrità e riservatezza di dati/informazioni».150

Fondamentale per mettere in pratica una minaccia cyber, ovviamente, è l’accesso al

cyberspazio, oltre che il possesso delle competenze informatiche necessarie per lanciare

un attacco. Il primo punto conduce a un aspetto fondamentale della minaccia cyber, ovvero

quello dei costi: il dominio cyber si caratterizza tendenzialmente per i bassi costi di accesso,

fatto che rende un attacco cibernetico un’azione alla portata di vari attori, compresi quelli

non-statali.

Si possono distinguere tre tipi principali di minacce nel cyber-spazio, a seconda delle

finalità e, appunto, della natura degli attori: la criminalità, lo spionaggio e il terrorismo di tipo

cibernetico.151

La capacità di controllare e manipolare le reti e i sistemi della tecnologia

dell’informazione (information technology, IT) costituisce, in essenza, il potere cibernetico

(Cyberpower). Il Cyberpower è il potere con cui, tra l’altro, si combatte la guerra nel

cyberspazio.

Con Cyber War si indica «[l]’insieme delle operazioni condotte nel e tramite il

cyberspace al fine di negare all’avversario – statuale o non – l’uso efficace di sistemi, armi

e strumenti informatici o comunque di infrastrutture e processi da questi controllati. Include

anche attività di difesa e “capacitanti” (volte cioè a garantirsi la disponibilità e l’uso del cyber-

space)». È da notare che essa «[p]uò rappresentare l’unica forma di confronto ovvero

costituire uno degli aspetti di un conflitto che coinvolga altri dominii (terra, mare, cielo e

spazio); in entrambi i casi, i suoi effetti possono essere limitati al cyber-space ovvero tradursi

in danni concreti, inclusa la perdita di vite umane».152

Per Cyber Warfare si può intendere invece l’insieme costituito da dottrina, personale,

logistica, organizzazione e dalle attività svolte dalle forze armate nello spazio cibernetico al

fine di garantirsi l’uso di tale spazio e negarlo all’avversario, in tempo di guerra o di crisi. Il

Cyber Warfare può essere ricondotto a sua volta un aspetto della più ampia Information

Warfare (IW).153

150 Presidenza del Consiglio dei Ministri - Dipartimento delle Informazioni per la Sicurezza, Il linguaggio degli organismi informativi - Glossario intelligence, 2013.

151 Ivi. 152 Ivi. 153 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 31 e ss. Vale la pena di osservare che cyber warfare e cyber

war sono due concetti distinti, come si è visto, ma in italiano, quando tradotti, vengono generalmente resi entrambi con l’espressione “guerra cibernetica”.

Page 75: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

75

Il dibattito sullo spazio cibernetico è spesso associato a quello sui cosiddetti global

commons. Con questa espressione si intendono generalmente ambienti internazionali,

sovranazionali o globali che contengono beni comuni (nel linguaggio economico: rivali, ma

difficilmente escludibili)154 usufruibili dall’intera umanità, come le risorse naturali al di fuori

delle giurisdizioni nazionali o gestite in comune; nel primo caso ricadono le acque

oceaniche, nel secondo l’atmosfera (l’unica massa terrestre a rientrare nel novero dei global

commons è attualmente l’Antartide).155

Alcuni critici sostengono che lo spazio cibernetico manchi della prima caratteristica

necessaria per l’individuazione dei global commons, ovvero la naturalità: come detto, lo

spazio cibernetico non è naturale, ma progettato e costruito dagli esseri umani.

In secondo luogo, da una prospettiva realista, l’accesso allo spazio cibernetico, per

quanto possibile a tutti in linea teorica, è ben lontano dall’esserlo in realtà, nell’effettivo

contesto della politica internazionale.156

Sul piano strategico, l’accesso al cyberspazio conferisce la capacità di trasmettere in

tempo reale le informazioni e di attuare operazioni combinate. D’altro canto, offre agli attori

non-statali l’opportunità di usare tale ambiente come moltiplicatore di forza. Se la capacità

di accesso degli attori non-statali costituisce una minaccia alla sicurezza nazionale e

internazionale, nel contempo, la capacità di accesso di tutti gli Stati riduce il loro differenziale

di forza.157

A livello operativo, quattro aspetti caratterizzano lo spazio cibernetico: volatilità,

incertezza, complessità e ambiguità (in inglese, VUCA).

Questo ambiente costituisce il centro nevralgico di moltissimi processi delle società

tecnologicamente avanzate, l’infrastruttura su cui scorrono le attività economiche e militari

di Stati, Organizzazioni internazionali, imprese, singoli individui, ecc.: la consapevolezza

dell’ineliminabile vulnerabilità di tale ambiente, oltre che della sua fondamentale importanza,

determina l’esigenza di prestare massima attenzione al problema della cyber security.158

Dal punto di vista militare, la cyber security è il risvolto della possibilità che l’ambiente

cyber diventi, come già accennato, terreno di un nuovo tipo di conflitto.

154 In altri termini, sono beni comuni quelli per cui l’uso da parte di un agente incide sulla facoltà di goderne completamente da parte di terzi, a differenza dei beni pubblici, e per i quali è impossibile o difficile estromettere terzi dal consumo.

155 Luigi Martino, La quinta dimensione, op. cit., p. 11. 156 Barry R. Posen, Command of the Common: The Military Foundation of U.S. Hegemony, in «International Security»,

Vol. 28, Issue 1, Summer 2003, pp. 5-46. 157 Abraham M. Denmark and James Mulvenon (eds), Contested Commons: The Future of American Power in a

Multipolar World, Center for a New American Security, January 2010, p. 142 e ss., citato in Luigi Martino, La quinta dimensione, op. cit., pp. 15-16.

158 Luigi Martino, La quinta dimensione, op. cit., p. 20.

Page 76: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

76

Tra le caratteristiche più rilevanti di tale tipo di conflitto vi è la possibilità che gli attori

in campo possano raggiungere i propri obiettivi politici e strategici evitando lo scontro

armato. Inoltre, nel cyberspace i confini tra militare e civile sono labili.

Il cyberpower può essere esercitato da tutti gli attori che hanno accesso al dominio

cyber, statali o no, anche per procura. Ciò può di fatto conferire notevole potere anche ad

attori che, sul piano degli ordinari rapporti di forza del sistema internazionale, sarebbero da

considerarsi relativamente deboli.

Anonimato159 e di conseguenza un certo grado di impunità sono tendenzialmente

favoriti, almeno nel breve periodo, dallo spazio cibernetico e dai suoi sistemi di accesso.

Oltretutto, i vertici delle varie gerarchie e catene di comando possono ricorrere con facilità

a misure di «negazione plausibile» (plausible deniability), rigettando ufficialmente, grazie

alla mancanza di prove, la responsabilità per atti che hanno ordinato o favorito o nei quali

sono comunque implicati.160

Lo spazio cibernetico ha conosciuto un intenso processo di “militarizzazione” negli

ultimi tempi, con una vera e propria corsa agli armamenti cibernetici. A questa corsa è

associata l’assenza di normativa internazionale sulla materia.

In conclusione, si può affermare che alcune caratteristiche e condizioni dell’ambiente

cibernetico tendano a incentivare condotte di tipo offensivo. In questa direzione, la sezione

successiva ricostruisce due casi rilevanti e diversi di attacco cyber a livello internazionale,

la vicenda di Stuxnet e l’aggressione alla rete elettrica in Ucraina.

3.2. Attacchi cibernetici

3.2.1. Stuxnet

Il caso noto come Stuxnet, scoperto nel 2010, è ancora da considerare di grande

attualità e importanza sotto molti punti di vista; non da ultimo, può essere considerato il

simbolo di quali siano le potenzialità di un attacco cibernetico e di quanto siano diventati

avanzati gli strumenti offensivi in questo settore.161

159 Si veda, da ultimo, Michael Poznansky and Evan Perkoski, Rethinking Secrecy in Cyberspace: The Politics of Voluntary Attribution, in «Journal of Global Security Studies», Vol. 3, No. 4, 2018, pp. 402-416.

160 Per una recente rivisitazione critica si veda Rory Cormac and Richard J. Aldrich, Grey is the New black: Covert Action and Implausible Deniability, in «International Affairs», Vol. 94, No. 3, 2018, pp. 477-494.

161 Tra gli altri, cfr. James P. Farwell and Rafal Rohozinski, Stuxnet and the future of cyber war, in «Survival», Vol. 53, No. 1, 2011, pp. 23-40; Jon R. Lindsay, Stuxnet and the limits of cyber warfare, in «Security Studies», Vol. 22, No. 3, 2013, pp. 365-404.

Page 77: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

77

Il sofisticato virus informatico Stuxnet è stato progettato per causare un danno fisico

all’impianto di arricchimento della centrale nucleare di Natanz, in Iran. Obiettivo era, in

particolare, il sabotaggio delle centrifughe dell’impianto, colpendo i relativi controllori a logica

programmabile (PLCs, programmable logic controllers), ovverosia il sistema che riceve ed

elabora i segnali digitali e analogici dell’impianto industriale.

A questo fine, il malware (malicious software, ovvero software dannoso) venne

programmato come un software consistente in tre moduli:

1. un worm (categoria di malware in grado di autoreplicarsi), capace di installarsi sui PLC e

di replicarsi sugli hardware delle altre macchine poste sotto la loro direzione;

2. un collegamento per lanciare l’eseguibile delle copie create dal worm;

3. un’applicazione software di tipo rootkit, in grado di aggirare i sistemi di sicurezza e nel

contempo di rendere l’intromissione non identificabile.

Il malware, trasmesso da una chiavetta USB infetta – probabilmente di proprietà di uno

degli ingegneri dell’impianto iraniano – ha operato colpendo il software industriale che

permette di accedere ai PLC: a causa di ciò, essi hanno continuato a restituire dati – falsati

– che hanno così nascosto agli operatori la realtà, cioè che avevano perso il controllo

dell’impianto.

Gli specialisti che hanno poi studiato il malware lo hanno valutato come estremamente

sofisticato e hanno scoperto che l’intrusione nel software industriale è avvenuta mediante lo

sfruttamento di quattro vulnerabilità non pubblicamente note (nel linguaggio tecnico, 0-day)

del sistema operativo usato nell’impianto (una versione di Windows).162

Sebbene non vi sia stata alcuna rivendicazione ufficiale, la maggior parte degli esperti

presume che Stuxnet sia stato sviluppato nell’ambito di una collaborazione tra Stati Uniti e

Israele, allo scopo di colpire appunto deliberatamente il programma nucleare iraniano.

3.2.2. L’attacco alla rete elettrica dell’Ucraina

Il 23 di dicembre 2015, dopo lo scoppio del cosiddetto conflitto russo-ucraino, tre

società elettriche ucraine hanno riportato in maniera imprevista cali di tensione che, a loro

volta, hanno tolto l’energia elettrica a migliaia di consumatori finali.

162 Fernando Rizzo and Riccardo Rossi, Hybrid and Cyber Warfare, in CESMA Working Group on Hybrid Threats, Hybrid Cyber Warfare and the Evolution of Aerospace Power, op. cit., p. 65.

Page 78: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

78

Il problema è stato causato da un complesso attacco informatico che ha fatto sì che

un operatore, in remoto, prendesse il controllo della rete. Nella stessa giornata anche altre

aziende e organizzazioni hanno subito intrusioni, benché queste non abbia poi provocato

gravi malfunzionamenti.

È stato acclarato che gli attacchi sono avvenuti in maniera coordinata e che chi ha

preso il controllo in remoto della rete aveva una conoscenza approfondita degli impianti.

Le compagnie colpite si sono dichiarate convinte che gli intrusi avessero acquisito le

credenziali di accesso, probabilmente attraverso il malware BlackEnergy, che aveva

infettato i loro sistemi e funzionato come testa di ponte.

A conclusione dell’attacco, come sorta di azione di retroguardia cibernetica, i

responsabili hanno lasciato un malware denominato KillDisk, che ha cancellato specifici files

dai dischi fissi dei computer violati; inoltre gli stessi computer sono stati disconnessi dai loro

server. Tutto questo aveva il fine di rallentare le operazioni di ripristino dei sistemi (in

particolare, è stato reso impossibile il ripristino in automatico, che è più rapido e richiede

meno interventi da parte dei tecnici). È stata anche riportata un’intromissione nella rete

telefonica per intasare le linee dei centralini delle aziende colpite e impedire alla clientela di

segnalare i malfunzionamenti del servizio.163

Il governo ucraino ha accusato le autorità russe per la responsabilità di questa

sequenza di attacchi cyber, mai rivendicati.

Nel giugno del 2017 una serie di attacchi cyber ha di nuovo colpito l’Ucraina e

marginalmente altri Paesi, attraverso il ricorso al malware NotPetya. Ancora una volta, pur

in assenza di rivendicazioni ufficiali, i sospetti si sono concentrati sulla Russia.164

3.3. Cyber-terrorismo

Il pericolo maggiore, anche per i trasporti aerei, proviene attualmente più da Stati che

da organizzazioni terroristiche e/o criminali quanto da Stati. Nondimeno tale minaccia non

va affatto sottovalutata.

Si può sostenere che quando un’organizzazione terroristica valuta i corsi d’azione che

ha a disposizione concentri l’attenzione su almeno quattro variabili:

1. costo;

2. complessità;

3. grado di distruzione;

163 Tra gli altri, Fernando Rizzo and Riccardo Rossi, Hybrid and Cyber Warfare, op. cit. pp. 66-67.

164 Per un’interessante e dettagliata ricostruzione di questo caso si rimanda a Andy Greenberg, “The Untold Story of NotPetya, the Most Devastating Cyberattack in History”, Wired, 22 August 2018.

Page 79: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

79

4. impatto mediatico.165

Le quattro variabili, se prese in considerazione insieme, suggeriscono che l’ipotesi di

un attacco cibernetico da parte di un’organizzazione terroristica sia poco probabile, sulla

base di un’analisi costi-benefici, anche sommaria.

Il costo di un’intromissione in un sistema altrui può essere elevato: i programmatori e

gli ingegneri informatici sono personale altamente qualificato; inoltre va considerato il costo

delle operazioni preliminari per la raccolta delle informazioni necessarie alla pianificazione

dell’attacco e alla scrittura dei programmi informatici. Si tratta anche, come si capisce, di

un’operazione tipicamente complessa che richiede competenze qualificate e specifiche.

A dispetto di ciò, la distruttività e l’impatto mediatico sembrano non essere alti.

Se si confronta il danno causato dai più potenti attacchi cibernetici per ora resi pubblici,

come il già ricordato caso Stuxnet, si può congetturare che per un’organizzazione

terroristica far detonare un esplosivo nella strada di una città possa costituire, dal proprio

punto di vista, un’opzione più efficiente (in termini di costi) ed efficace (in termini di risultati).

L’ordigno esplosivo, infatti non costa molto e può essere costruito anche da persone

che non hanno competenze tecniche sofisticate, avvalendosi anche di numerosi manuali di

istruzioni per l’assemblaggio reperibili sul web; nonostante il costo ridotto, può cagionare

notevoli danni a persone e a cose e ciò ne assicura l’impatto mediatico: se i danni rilevati

all’interno di un impianto possono essere di limitato interesse per la popolazione, le immagini

di morti e feriti e i sentimenti di paura e insicurezza che scaturiscono da un attentato tendono

ad attrarre l’attenzione dei media che, a loro volta, per quanto non intenzionalmente,

possono finire per agire da cassa di risonanza della violenza.166

Rimane però il fatto che un attacco è in ogni caso possibile: è un’opzione sempre

presente sul tavolo perché un sistema informatico difficilmente potrà mai essere del tutto

sicuro.

In questo senso, non si deve sottovalutare la minaccia che anche un attore non-statale

può porre ai sistemi dell’aviazione civile, per quanto al momento i costi e le competenze

richiesti per attuare attacchi potenzialmente distruttivi – con danni e vittime – appaiono fuori

dalla portata di molte organizzazioni terroristiche.167

165 Maura Conway, Reality Check: Assessing the (Un)likelihood of Cyberterrorism, in Thomas M. Chen, Lee Jarvis and Stuart Macdonald (eds), Cyberterrorism. Understanding, Assessment, and Response, New York, Springer, 2014, pp.

103-122. 166 Sull’argomento si possono consultare, tra gli altri, Giampiero Giacomello, Bangs for the Buck: A Cost-Beneft Analysis

of Cyberterrorism, in «Studies in Conflict and Terrorism», Vol. 27, No. 5, 2004, pp. 387-408; Maura Conway, Reality Check, op. cit.

167 Tommaso De Zan, Fabrizio d’Amore e Federica Di Camillo, Protezione del traffico aereo civile dalla minaccia cibernetica, IAI, 2015, p. 14.

Page 80: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

80

Persino un gruppo armato dotato di ampie risorse e capacità (almeno fino al 2017) e

molto attivo sul web come lo Stato Islamico non si è distinto per eclatanti attività di tipo cyber.

È vero che militanti o simpatizzanti di IS, hanno in più occasioni hackerato siti web e profili

social per utilizzarli come megafono per la propaganda e hanno sostenuto di aver violato

persino siti dell’Alleanza atlantica, raccogliendo informazioni su personale militare di Stati

Uniti e altri Stati.

Cionondimeno, occorre notare che, a dispetto delle preoccupazioni e delle ricorrenti

allerte, né lo Stato Islamico né altri gruppi terroristici hanno finora manifestato la capacità

e/o la volontà di portare a termine gravi attacchi di tipo cyber.168

Oltretutto, alcune operazioni associate alla causa dello Stato Islamico sono state

rivendicate da sigle come Cyber Caliphate e Islamic State Hacking Division, di cui non si

conosce l’origine né l’esatta natura del rapporto con l’organizzazione di Baghdadi. Basti

pensare che nell’ottobre del 2018 il Ministero degli Esteri del Regno Unito (Foreign and

Commonwealth Office, FCO) ha menzionato proprio Cyber Caliphate come uno dei 12

gruppi cyber associati in realtà al servizio di intelligence delle forze armate russe, noto come

GRU (l’acronimo ufficiale è ora GU).169

Al momento non vi sono chiare indicazioni in merito alla capacità e/o volontà di

compiere un’intromissione in un sistema complesso dotato di numerosi livelli di protezione

come quello che gestisce uno spazio aereo.170

Nonostante le pretese della propaganda delle organizzazioni terroristiche, esse

tendono ancora oggi a usare il cyberspazio principalmente per diffondere propaganda e

istruzioni operative, reclutare militanti e fiancheggiatori, trasferire denaro e così via.

Nel complesso, la minaccia cyber posta dalle attività di terroristi è apparsa finora più

bassa di quella posta da hacktivisti – hackers che operano per la diffusione di informazioni

secretate, come il gruppo Anonymous171 – o da soggetti che usano il web per ottenere profitti

economici in maniera illecita.172

168 Da ultimo, Kathy Gilsinan, “If Terrorists Launch a Major Cyberattack, We Won’t See It Coming - National-security experts have been warning of terrorist cyberattacks for 15 years. Why hasn’t one happened yet?”, The Atlantic, 1 November 2018.

169 Deborah Haynes, “UK blames Russian GRU for cyber attacks - and vows to respond”, Sky News, 4 October 2018. 170 Si veda anche Tommaso De Zan et al., Protezione del traffico aereo civile dalla minaccia cibernetica, op. cit., pp. 31-

32. 171 Per esempio, Pierluigi Paganini, “Hacktivism: Means and Motivations … What Else?”, InfoSec Resources, 2 October

2013. 172 Tra gli altri, Fabio Rugge (a cura di), Cybercrime as a threat to international security, Dossier, ISPI, 16 luglio 2018.

Page 81: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

81

3.4. Minacce cyber al settore dei trasporti aerei

Come accennato, anche il settore dei trasporti aerei può essere interessato da

minacce ibride di carattere cyber.

Già nel luglio del 2006, per esempio, un attacco informatico ad opera di attori non

identificati ha costretto la FAA (Federal Aviation Administration) statunitense a disattivare in

parte i sistemi di controllo del traffico aereo in Alaska.

Paradossalmente, com’è stato notato già allora dalle stesse autorità USA, sforzi di

modernizzazione nel campo dell’aviazione civile e, in particolare, del controllo del traffico

aereo come quelli compiuti dalla FAA negli ultimi anni, con un crescente affidamento alla

tecnologia informatica e anche al web, possono avere anche l’effetto indesiderato di

produrre nuove vulnerabilità rispetto a possibili attacchi cyber.173

In maniera ancora più drammatica, il 20 agosto 2008 un malware di tipo trojan installato

su uno dei sistemi della compagnia Spanair avrebbe impedito la ricezione di un messaggio

di allarme di un suo aeromobile, il volo 5022, presso l’Aeroporto Internazionale di Madrid -

Barajas. Questo presunto problema tecnico, in combinazione con più rilevanti errori

umani,174 sarebbe stato all’origine dello schianto del McDonnell Douglas MD-80 durante la

fase di decollo. L’incidente ha causato la morte di quasi tutti i passeggeri e membri

dell’equipaggio, per un totale di 154 vittime.

Nel febbraio del 2009 un’intromissione, da parte di ignoti, nei sistemi della FAA ha

comportato la diffusione di quarantottomila files riguardanti il personale in forza all’agenzia

federale.

Nel luglio del 2013 un attacco informatico ha fermato il sistema di controllo dei

passaporti negli Aeroporti internazionali Ataturk e Sabiha Gökçen di Istanbul.

Nel giugno del 2015, un attacco informatico alla rete della compagnia di bandiera

polacca LOT ha provocato cancellazioni di voli e ritardi.175

A ben vedere, l’esatta portata della vulnerabilità cyber nel campo dell’aviazione civile

è oggetto di dibattito. Per esempio, ci sono esperti che hanno sottolineato il rischio di

hackeraggio dei comandi di un aereo di linea a partire dal sistema Wi-Fi presente a bordo;176

173 Siobhan Gorman, “FAA's Air-Traffic Networks Breached by Hackers”, The Wall Street Journal, 7 May 2009. 174 Sul fattore umano in relazione ad attacchi cyber contro aerei di linea, cfr. Patrick Gontar, Hendrik Homans, Michelle

Rostalski, Julia Behrend, Frédéric Dehais and Klaus Bengler, Are pilots prepared for a cyber-attack? A human factors approach to the experimental evaluation of pilots’ behavior, in «Journal of Air Transport Management», Vol. 69, 2018, pp. 26-37.

175 Tommaso De Zan et al., Protezione del traffico aereo civile dalla minaccia cibernetica, op. cit., p. 14 e ss. 176 United States Government Accountability Office, Air Traffic Control: FAA Needs a More Comprehensive Approach to

Address Cybersecurity As Agency Transitions to NextGen, GAO-15-370, Report to Congressional Requesters, April 2015.

Page 82: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

82

altri, al contrario, hanno sostenuto che l’ipotesi sia azzardata nella misura in cui il Wi-Fi per

i passeggeri e la rete del velivolo sono separati.177

Più probabili sono le violazioni sui software o le reti delle compagnie aeree.

In un’occasione, come accennato, la compagnia polacca LOT ha dovuto cancellare o

ritardare i suoi voli perché si era scoperto che alcuni hackers avevano violato i suoi computer

e avuto accesso ai sistemi che definiscono i piani di volo.

Come si evince dagli esempi summenzionati, nel settore dell’aviazione civile un

attacco informatico può colpire tre tipi principali di bersaglio:178

1. i sistemi di un aeroporto;

2. i sistemi di controllo di un aeromobile;

3. i sistemi di controllo del traffico aereo.

I sistemi degli aeroporti, nello specifico, sarebbero particolarmente esposti e tali

vulnerabilità paiono destinate ad aumentare con l’incremento dei dispositivi e delle

applicazione che sfruttano la connessione al web.

Anche i sistemi di controllo del traffico aereo sembrano attraversare, nel complesso,

una fase di vulnerabilità crescente, dovuta alla maggiore dipendenza dall’informatica e

all’interconnessione con altri sistemi.

Quanto ai sistemi di controllo di un aeromobile, si stima che, nonostante le allerte e

qualche singolo episodio degno di nota, le possibilità di manomissione siamo limitate.

Più in generale, in relazione al dominio aereo e spaziale, si possono individuare

almeno tre settori in cui una minaccia ibrida – in particolare, di tipo cyber, ma non solo – può

avere importanti conseguenze:179

1. infrastrutture critiche: in particolare, sono di interesse quelle relative alla gestione del

traffico aereo. Un aspetto critico a questo riguardo è costituito dal processo di progressiva

digitalizzazione delle relative informazioni attraverso reti, anche con soluzioni di cloud

computing e con soluzioni basate sull’impiego di internet (web-based) - come lo stesso

concetto di System Wide Information Management (SWIM) del già ricordato progetto

europeo SESAR. Tale processo di digitalizzazione è ancora più rilevante nella

sorveglianza dello spazio aereo nazionale.

177 Cyber Threats against the Aviation Industry, InfoSec Institute, 2014. 178 Tommaso De Zan et al., Protezione del traffico aereo civile dalla minaccia cibernetica, op. cit., p. 14. 179 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., pp. 41-43.

Page 83: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

83

2. Settore degli space actuators (satelliti e relative reti). Le comunicazioni satellitari sono

fondamentali per attività di sorveglianza, per gestione di crisi e, in generale, per il

funzionamento di importanti infrastrutture. Sono, inoltre, rilevanti per operazioni militari.

Un attacco che mettesse a repentaglio servizi e funzioni legate a questo settore avrebbe

ripercussioni pesanti, anche nello specifico dominio aereo.

3. Sovranità dello spazio aereo. Come accennato, diversi mezzi e piattaforme potrebbero

arrivare a incidere sulle capacità della Difesa aerea nazionale di proteggere la sovranità

dello spazio aereo, anche in tempo di pace. Si è già accennato alla minaccia potenziale

rappresentata da droni e da renegades (velivoli civili che si sottraggono alla disciplina del

volo controllato, in particolare per finalità terroristiche).

3.5. Criticità e soluzioni per le aeronautiche militari: spunti di riflessione dal caso

della U.S. Air Force

Per quanto riguarda le aeronautiche militari, può essere utile prendere in

considerazione un approfondito rapporto di ricerca sulla sicurezza cibernetica dei sistemi

della U.S. Air Force, pubblicato di recente da Snyder e colleghi – tra i pochi disponibili

pubblicamente su questi temi delicati.180 Le linee d’azione suggerite, così come le criticità

rilevate, in questa pubblicazione possono essere utili anche in contesti diversi da quello

statunitense.

In primo luogo, si è rilevato un problema relativo alla mancanza di sincronizzazione fra

l’oggetto e le linee d’azione scelte per tenerlo in sicurezza. Se da un lato, si ha un ambiente,

quello cibernetico, che, come notato più volte, è complesso, muta rapidamente e in maniera

difficile da prevedere, dall’altro lato, si hanno linee d’azione adatte a un ambiente pressoché

opposto, stabile e prevedibile. Uno degli effetti è stato quello di centralizzare la gestione

della sicurezza cibernetica: la centralizzazione è solitamente la modalità organizzativa con

la quale si affrontano i problemi di un sistema prevedibile, problemi che possono essere

affrontati scegliendo un corso d’azione da un set di procedure standardizzate e decise in

precedenza.

In particolare, l’approccio centralizzato adottato finora negli USA ha privilegiato

un’impostazione della sicurezza basata sui controlli, quindi strutturata intorno agli accessi

del sistema, trascurando gli elementi che rendono il sistema robusto e resistente nel caso

in cui i sistemi subiscano effettivamente un’intrusione.

180 Don Snyder, James D. Powers, Elizabeth Bodine-Baron, Bernard Fox, Lauren Kendrick and Michael H. Powell, Improving the Cybersecurity of U.S. Air Force Military Systems Throughout Their Life Cycles, Research Report, RAND, 2015.

Page 84: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

84

Un ulteriore difetto segnalato è dato dalla concezione dell’approccio dei controlli, che

non è stato specificatamente pensato per un sistema a uso militare, il cui obiettivo

fondamentale è lo svolgimento di determinati compiti, indipendentemente dal fatto che siano

avvenute intrusioni oppure no.

Un secondo problema rilevato è la mancanza di un’impostazione della sicurezza che

si estenda per tutto il ciclo di vita del sistema: la gran parte del lavoro sulla sicurezza si

svolge al momento dell’acquisizione, specialmente durante la fase dell’approvvigionamento

(procurement), mentre sarebbe meglio se fosse esteso all’intera vita operativa del sistema.

Da questa impostazione derivano più problemi. Uno è dovuto al fatto che l’apparato di

sicurezza viene impostato dopo l’acquisizione: il sistema è quindi stato sviluppato

indipendentemente dalle necessità di sicurezza cibernetica dell’Aeronautica e quando si

arriva a occuparsi di sicurezza ormai molti elementi che influiscono su questo ambito sono

stati già definiti in maniera irreversibile. In sostanza, può avvenire che i controlli di sicurezza,

sovraimposti al sistema quando questo è già definito, siano sviluppati per difendere il

sistema da vulnerabilità nate in sede di progetto e ormai ineliminabili.

Un terzo problema rilevato in questo rapporto è che la sicurezza cibernetica è un

compito diviso fra più autorità poco coordinate fra loro, fatto che comporta limitazioni nella

responsabilità (accountability), anche a causa di difficoltà nell’assegnazione dei diversi ruoli,

e nell’unità di comando e controllo in questo settore.

Un quarto problema è la scarsità delle attività di controllo e feedback sui sistemi di

sicurezza, dal quale deriva una scarsità di informazioni che rischia di inficiare il processo

decisionale, privandolo degli elementi essenziali alla formulazione di una decisione.

Come detto in precedenza, la gran parte del lavoro in materia di sicurezza viene effettuato

al momento dell’acquisizione di un sistema; altri interventi vengono svolti quando il sistema

viene aggiornato o modificato. Durante il periodo che separa questi momenti le attività di

testing sono scarse.

Gli autori del rapporto della RAND, dopo aver esposto i loro rilievi critici sull’attuale

stato delle cose, hanno anche espresso una serie di raccomandazioni generali, meritevoli

di attenzione.

In primo luogo, si suggerisce di mutare l’impostazione generale con cui si è operato

nel settore: gli obiettivi della sicurezza cibernetica per i sistemi militari andrebbero definiti

intorno al risultato che si intende ottenere, ovvero mantenere a un livello accettabile l’impatto

di offensive e intromissioni cibernetiche.

Page 85: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

85

Nel contempo, sarebbe di grande utilità diffondere una cultura della sicurezza

cibernetica tra tutto il personale. Anche nelle aeronautiche militari il personale non è sempre

pienamente consapevole del fatto che tutti coloro che usano i sistemi cibernetici possono

finire per rappresentare, a loro insaputa e contro la loro volontà, un potenziale strumento di

un attacco: per esempio con la semplice apertura di un allegato di un’e-mail contenente un

malware oppure con una chiavetta USB infettata da un trojan.

In secondo luogo, è importante ridefinire e riallineare i ruoli funzionali e le

responsabilità relative alla sicurezza informatica intorno a una valutazione che bilanci:

a) vulnerabilità dei sistemi, b) minacce, c) impatto sulle missioni operative.

In terzo luogo, per incrementare l’impegno del personale e spingerlo a un ruolo più

attivo, si suggerisce di assegnare ai responsabili authorizing officials un pacchetto di sistemi

per l’intero loro ciclo di vita (per esempio, anche dalla fase della concezione del progetto,

project design)

Si consiglia poi di mutare e ampliare l’approccio alla sicurezza cibernetica, rendendolo

più olistico. Al momento, come accennato, appare concentrato sui controlli di sicurezza, ex

ante, in futuro sarebbe più efficace impostare un approccio che tenga conto anche di altri

aspetti dei sistemi, come la loro robustezza e resilienza.

È poi utile rivedere il processo decisionale centralizzato cui si è fatto cenno: la

decentralizzazione renderebbe, secondo gli autori, le attività più rapide e più innovative.

L’assetto centralizzato dovrebbe rimanere soltanto per i processi decisionali relativi agli

obiettivi e alle strategie della sicurezza cibernetica. In questo modo, il settore della sicurezza

cibernetica si troverebbe maggiormente attrezzato per affrontare minacce in continuo

mutamento. Naturalmente la decentralizzazione dovrebbe accompagnarsi a un continuo

scambio di informazioni e soluzioni.

È auspicabile anche un ribaltamento dell’abitudine odierna di connettere a internet i

sistemi ogni volta che questo sia possibile: ridurre il numero dei sistemi connessi diminuisce

di molto il livello della minaccia cibernetica e di conseguenza riduce la complessità del

problema della sicurezza in questo campo.

Può essere utile, inoltre, costituire un gruppo centrale di esperti che lavori alla ricerca

delle vulnerabilità nei sistemi e fornisca consulenza ai gruppi di lavoro dedicati ai singoli

sistemi.

Secondo Snyder e colleghi, anche l’Aeronautica si dovrebbe dotare, come già

l’Esercito e la Marina Militare USA, di un red team (cioè un gruppo indipendente che ha il

compito di sfidare e cercare le debolezze di un’organizzazione, allo scopo di migliorarne

Page 86: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

86

l’efficacia) sulla sicurezza cibernetica, anche con riferimento alla fase dell’acquisizione

Sarebbe poi opportuno estendere tale funzione all’intera vita operativa del sistema acquisito.

Bisogna altresì porre rimedio alla condizione di scarsità di test e rapporti costanti sullo

stato dei sistemi.

Infine, poiché, come detto, non sempre ci è una piena consapevolezza del fatto che

una parte della sicurezza cibernetica di un sistema passa anche per la condotta dei singoli

individui che lo utilizzano, è importante che ciascun individuo venga considerato

responsabile per eventuali infrazioni e omissioni rispetto alle regole stabilite per la tutela

della cyber security.181

181 Don Snyder et al., Improving the Cybersecurity of U.S. Air Force Military Systems Throughout Their Life Cycles, op. cit.

Page 87: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

87

Conclusioni

Questa ricerca si è posta l’obiettivo di indagare l’impatto delle moderne minacce

(ibride) sull’ambiente aereo e spaziale, dal tempo di pace ai moderni scenari di operazioni

militari.

Come si è visto, con la fine della Guerra le minacce alla sicurezza nazionale e

internazionale hanno cambiato fisionomia, ampliandosi anche a referenti (referents) diversi

dagli Stati sovrani e a dimensioni diverse da quella strettamente militare, per quanto lo

Strumento militare conservi tutta la sua rilevanza.

Sotto questo profilo, i mutamenti dello scenario internazionale sono stati catturati dal

popolare concetto di minacce ibride. Da un punto di vista analitico, l’espressione non è priva

di aspetti ambigui e problematici; nondimeno, ha il merito di sottolineare la pluralità di

strumenti, convenzionali e non, di carattere politico, diplomatico, militare, economico,

culturale, ecc. – dalla guerra convenzionale agli attacchi cyber all’utilizzo programmato delle

cosiddette fake news – che gli attori, statali e non, possono impiegare per combattere i

conflitti del XXI secolo. Nel testo si sono menzionati, anche attraverso casi di studio, attori

molto diversi tra loro, dal gruppo armato noto come Stato Islamico (IS) alla Federazione

Russa.

Anche l’ambiente aereo e spaziale è significativamente interessato da minacce ibride

di vario tipo. Il progresso tecnologico degli ultimi anni ha aperto, per taluni aspetti, una sorta

di breccia nel monopolio statale dell’uso della forza nello spazio aereo. La progettazione e

costruzione dei cosiddetti droni, sempre più sofisticati, ma anche sempre meno costosi, ha

infatti reso più facile l’accesso allo spazio aereo anche per attori non-statali, solitamente

dotati di capacità e risorse non elevate. Alcune di queste organizzazioni, come si è visto,

hanno mostrato l’intenzione di far uso di droni per compiere attività criminali o attività

terroristiche / insurgent: nel testo si è analizzata la minaccia posta da gruppi armati – a

cominciare dallo Stato Islamico - sia in teatri di guerra, con conseguenze anche su

operazioni militari all’estero (si pensi, per esempio, al caso menzionato dei soldati delle

Forze speciali francesi feriti in Iraq nel 2016), sia all’interno dei confini nazionali, in tempo di

pace.

Si sono anche discussi misure e strumenti anti-drone, di tipo cinetico ed elettronico,

sviluppate finora in diversi Paesi. Il problema di affrontare la minaccia posta da droni ostili –

o anche semplicemente pericolosi, perché, per esempio, maneggiati in maniera incauta –

rimane ancora aperto. Molte tecniche per il rilevamento, il tracciamento e la neutralizzazione

sono ancora in fase di sviluppo.

Page 88: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

88

Nondimeno, la tecnologia sembra destinata a fare rapidamente passi in avanti, considerata

anche l’importanza che i droni avranno in tempi futuri per numerose attività civili e

commerciali (consegna, sorveglianza, ecc.).

L’Unione Europea e gli Stati Uniti, autonomamente, hanno intrapreso importanti

iniziative per integrare l’uso dei droni nella fruizione regolare e regolata dello spazio aereo.

Il testo ha preso in considerazione, in particolare, il progetto europeo U-space per la

regolamentazione del volo dei droni, lanciato nell’ambito del più ampio programma SESAR

che punta a rivedere completamente lo spazio aereo europeo, tra i più trafficati del mondo,

e il suo sistema di gestione del traffico.

La presente ricerca ha, inoltre, analizzato l’evoluzione delle minacce al trasporto

aereo, dai dirottamenti ai veri e propri attacchi, ad opera di gruppi armati e militanti per

finalità terroristiche, di soggetti interessati a profitti economici, ma anche di singoli individui

spinti da motivazioni di carattere strettamente personale (si pensi, per esempio, al caso

dell’Airbus A320-200 precipitato sul suolo francese con 150 persone a bordo a causa di

un'azione intenzionale del copilota, il 24 marzo 2015).

Il progresso tecnologico ha aperto anche un nuovo terreno di scontro – lo spazio

cibernetico, al giorno d’oggi essenziale per lo svolgimento di molte attività civili e militari –

determinando l’emergere di una quinta dimensione della conflittualità. Anche in questo caso,

i costi per accedere agli strumenti con i quali si possono lanciare minacce ibride sono

tendenzialmente limitati e alla portata anche di attori non-statali.

È vero che questi attori (anche quando forniti di ampie risorse, come lo Stato Islamico)

finora non hanno mostrato le capacità o quantomeno l’intenzione di portare a termine

attacchi eclatanti nel cyberspazio, nonostante le dichiarazioni propagandistiche. Per motivi

che si sono esposti nel testo, per un’organizzazione terroristica rimangono, probabilmente,

alternative più attraenti e convenienti di un attacco cibernetico.

Come dimostrano i casi degli attacchi cyber alla centrale nucleare iraniana di Natanz

e alla rete elettrica ucraina (non rivendicati ufficialmente, ma solitamente attribuiti a Stati),

un attacco cibernetico complesso e potente richiede anche risorse consistenti, non solo di

tipo economico. In questo senso, se l’accesso allo spazio cibernetico ha un costo finanziario

irrisorio – tanto che è alla portata anche di un singolo privato – non altrettanto si può

affermare per le informazioni e le competenze richieste per compiere un’intromissione seria

che comporti perdite ingenti di informazioni e/o danni a strutture fisiche.

Page 89: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

89

Anche i sistemi dello spazio aereo presentano serie vulnerabilità cibernetiche, tanto

più a seguito di una crescente dipendenza dalla tecnologia informatica e non di rado dalle

connessioni cloud o web. Si tratta nondimeno di reti estremamente complesse, strutturate

su molti livelli, difficili da penetrare, e le possibilità di un’intromissione pericolosa, al

momento, non sono considerate elevate.

Attualmente la sicurezza dello spazio aereo continua a essere messa in discussione

più facilmente da atti terroristici o criminali, più o meno creativi nella loro applicazione, ma

riconducili a logiche di fondo già note: attentati, dirottamenti, trasporto di materiale

pericoloso o vietato, ecc. Queste azioni, in aggiunta ai danni immediati a persone e cose

che possono provocare, hanno anche l’effetto di costringere gli Stati a investire enormi

risorse per la sicurezza (safety e security).

In conclusione, le nuove tecnologie, quando impiegate in maniera malevola,

specialmente con un approccio ibrido, possono rappresentare una minaccia molto seria

anche nell’ambiente aereo e spaziale, sia in teatri di guerra sia in tempo di pace.

Page 90: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

90

Acronimi e abbreviazioni

AI: Ambiente dell’informazione

AMI: Aeronautica Militare Italiana

AQAP: Al-Qaeda in the Arabian Peninsula

ATM: Air Traffic Management

CAR: Conflict Armament Research

CBRN: Chemical Biological Radiological Nuclear

Ce.MI.S.S.: Centro Militare di Studi Strategici

CIA: Central Intelligence Agency

COTS: Commercial Off-the-Shelf

COTS LSS RPAS: Commercial Of-The-Shelf Low, Slow and Small Remotely Piloted Aircraft

Systems

C-RAM: Counter Rocket, Artillery, and Mortar

C-UAS: Counter-Unmanned Aircraft System

DIMEFIL: Diplomatic/Political, Information, Military, Economic, Financial, Intelligence and

Law Enforcement

DPCM: Decreto del Presidente del Consiglio dei Ministri

DJI: Dà-Jiāng Innovations

DYI: Do it yourself

FAA: Federal Aviation Administration

FBI: Federal Bureau of Investigation

FCO: Foreign & Commonwealth Office

FFAO: Framework for Future Alliance Operations

FPLP: Fronte Popolare per la Liberazione della Palestina

GIA: Gruppo Islamico Algerino

GIGN: Groupe d'intervention de la Gendarmerie nationale

GLONASS: Globalnaya Navigatsionnaya Sputnikovaya Sistema

GNSS: Global Navigation Satellite System

GPS: Global Positioning System

GRU: Glavnoe razvedyvatel'noe upravlenie

GSG-9: Grenzschutzgruppe 9

GTD: Global Terrorism Database

GU: Glavnoe upravlenie

HTS: Hayat Tahrir al-Sham

Page 91: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

91

HW: Hybrid War

IAC: International Armed Conflict

IE: Information Environment

IEDs: Improvised Explosive Devices

Info Ops: Information Operations

IS: Islamic State

ISPI: Istituto per gli Studi di Politica Internazionale

IT: Information Technology

IW: Information Warfare

IRA: Internet Research Agency

ILW: Improvised Laser Weapon

IS: Islamic State

ISR: Intelligence, Surveillance and Reconnaissance

IW: Information Warfare

LSS: Low, Slow and Small

MAD: Mutual Assured Destruction

MANPADSs: Man Portable Air Defense Systems

MSM: Main Stream Media

NATO: North Atlantic Treaty Organization

NFZ: No-Fly-Zone

NIAC: Non-International Armed Conflict

ONU: Organizzazione delle Nazioni Unite

PLCs: Programmable Logic Controllers

PPP: Public-private partnership / Partenariato pubblico-privato

RPAs: Remotely Piloted Aircrafts

RPVs: Remote Pilot Vehicles

RZ: Revolutionäre Zellen

SESAR: Single European Sky ATM Research

SM: Social Media

SUASs: Small Unmanned Aerial Systems

SWIM: System Wide Information Management

TAK: Teyrêbazên Azadiya Kurdistan

UCAVs: Unmanned Combat Aerial Vehicles

UASs: Unmanned Aircraft Systems

UAVs: Unmanned Aerial Vehicles

Page 92: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

92

UE: Unione Europea

UK: United Kingdom

URSS: Unione delle Repubbliche Socialiste Sovietiche

US: United States

USA: United States of America

USB: Universal Serial Bus

VUCA: Volatility, uncertainty, complexity and ambiguity

WEP: Wired-Equivalent-Privacy

WMDs: Weapons of Mass Destruction

Page 93: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

93

Bibliografia

Marcello Allegretti, Unmanned Aerial Vehicle: Tecnologie e prospettive future, Tesi di laurea

magistrale, Università degli Studi di Bologna, Anno Accademico 2015-2016.

Asaad Almohammad and Anne Speckhard, ISIS Drones: Evolution, Leadership, Bases, Operations

and Logistics, Research Report, The International Center for the Study of Violent Extremism

(ICSVE), 5 May 2017.

Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, Report,

International Institute for Counter-Terrorism (ICT), 2016.

Manmohan Bahadur, Air Power in Hybrid War, in «Air Power Journal», Vol. 13, No. 1, 2018.

Berenice Baker, “Small Bombs, Big Effect: Arming Small UAVs with Guided Weapons”, Air Force

Technology, 16 December 2014.

Richard Barrett, Beyond the Caliphate: Foreign Fighters and the Threat of Returnees, Report, The

Soufan Group, October 2017.

André Beaufre, Introduzione alla strategia, Bologna, Il Mulino, 1966 (Introduction à la Stratégie,

Paris, Hachette, 1963).

Robert J. Bunker, Terrorist and Insurgent Unmanned Aerial Vehicles: Use, Potentials, and Military

Implications, Monograph, Strategic Studies Institute, 2015.

Robert J. Bunker, Terrorists and laser weapons use: An emergent threat, in «Studies in Conflict &

Terrorism», Vol. 31, No. 5, 2008.

Barry Buzan, People, States and Fear: The National Security Problem in International Relations,

Chapel Hill, N.C., University of North Carolina Press, 1983 (revised second edition, 1991).

Vicken Cheterian, The August 2008 war in Georgia: From ethnic conflict to border wars, in «Central

Asian Survey», Vol. 28, No. 2, 2009.

Conflict Armament Research (CAR), Islamic State’s Weaponised Drones, Frontline Perspective,

2016.

Page 94: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

94

Maura Conway, Reality Check: Assessing the (Un)likelihood of Cyberterrorism, in Thomas M. Chen,

Lee Jarvis and Stuart Macdonald (eds), Cyberterrorism. Understanding, Assessment, and

Response, New York, Springer, 2014.

Joana Cook and Gina Vale, From Daesh to ‘Diaspora’: Tracing the Women and Minors of Islamic

State, Report, International Centre for the Study of Radicalisation (ICSR), July 2017.

Rory Cormac and Richard J. Aldrich, Grey is the New black: Covert Action and Implausible

Deniability, in «International Affairs», Vol. 94, No. 3, 2018.

Fabrizio Coticchia, Irregular Warfare: Approccio della Difesa ed efficacia del coordinamento

interforze e interministeriale nelle attività/operazioni condotte per sconfiggere/neutralizzare tali

tipologie di minaccia (asimmetrica ed ibrida), Ricerca, Centro Militare di Studi Strategici (Ce.Mi.S.S.),

2015.

Martha Crenshaw, Innovation: Decision Points in the Trajectory of Terrorism, Paper presented at a

conference on Trajectories of Terrorist Violence in Europe, Minda de Gunzburg Center for European

Studies, Harvard University, Cambridge, MA, 2001.

Mike Davis, Breve storia dell'autobomba. Dal 1920 all'Iraq di oggi. Un secolo di esplosioni, Torino,

Einaudi, 2007.

Abraham M. Denmark and James Mulvenon (eds), Contested Commons: The Future of American

Power in a Multipolar World, Center for a New American Security, January 2010.

Tommaso De Zan, Fabrizio d’Amore e Federica Di Camillo, Protezione del traffico aereo civile dalla

minaccia cibernetica, IAI, 2015.

“Eagles v drones: Dutch police to take on rogue aircraft with flying squad”, The Guardian, 12

September 2016.

James P. Farwell and Rafal Rohozinski, Stuxnet and the future of cyber war, in «Survival», Vol. 53,

No. 1, 2011.

Ulrike Esther Franke, The Global Diffusion of Unmanned Aerial Vehicles (UAVs), or ‘Drones’, in Mike

Aaronson et al. (eds), Precision Strike Warfare and International Intervention: Strategic, Ethico-legal,

and Decisional Implications, Abingdon, Routledge, 2015.

Page 95: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

95

Nathan Freier, Strategic Competition and Resistance in the 21st Century: Irregular, Catastrophic,

Traditional, and Hybrid Challenges in Context, Carlisle Barracks, PA, Strategic Studies Institute, U.S.

Army War College, 2007.

Matthew Fuhrmann and Michael C. Horowitz, Droning On: Explaining the Proliferation of Unmanned

Aerial Vehicles, in «International Organization», Vol. 71, Issue 2, 2017.

Khusrav Gaibulloev and Todd Sandler, Hostage taking: Determinants of terrorist logistical and

negotiation success, in «Journal of Peace Research», Vol. 46, No. 6, 2009.

Diego Gambetta (ed.), Making Sense of Suicide Missions, Oxford, Oxford University Press, 2005,

pp. 101-103.

Giampiero Giacomello, Bangs for the Buck: A Cost-Beneft Analysis of Cyberterrorism, in «Studies

in Conflict and Terrorism», Vol. 27, No. 5, 2004.

Kathy Gilsinan, “If Terrorists Launch a Major Cyberattack, We Won’t See It Coming - National-

security experts have been warning of terrorist cyberattacks for 15 years. Why hasn’t one happened

yet?”, The Atlantic, 1 November 2018.

Will Goodman, Cyber deterrence: Tougher in theory than in practice?, in «Strategic Studies

Quarterly», Vol. 4, No, 3, 2010.

Siobhan Gorman, “FAA's Air-Traffic Networks Breached by Hackers”, The Wall Street Journal, 7

May 2009.

Siobhan Gorman, Yochi J. Dreazen and August Cole, “Insurgents Hack U.S. Drones”, The Wall

Street Journal, 17 December 2009.

Patrick Gontar, Hendrik Homans, Michelle Rostalski, Julia Behrend, Frédéric Dehais and Klaus

Bengler, Are pilots prepared for a cyber-attack? A human factors approach to the experimental

evaluation of pilots’ behavior, in «Journal of Air Transport Management», Vol. 69, 2018, pp. 26-37.

Andy Greenberg, “The Untold Story of NotPetya, the Most Devastating Cyberattack in History”,

Wired, 22 August 2018.

Nicholas Grossman, “Are drones the new terrorist weapon? Someone tried to kill Venezuela’s

president with one”, Monkey Cage, The Washington Post, 10 August 2018.

Page 96: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

96

Nicholas Grossman, Drones and Terrorism: Asymmetric Warfare and the Threat to Global Security,

London, I.B. Tauris, 2018.

David Hambling, “Drones get first anti-laser lasers to stop being shot down”, New Scientist, 9

September 2016.

“Handgun mounted on drone fires in mid-air in Connecticut park”, The Telegraph, 22 July 2015.

Deborah Haynes, “UK blames Russian GRU for cyber attacks - and vows to respond”, Sky News, 4

October 2018.

Thomas Hegghammer, Should I stay or should I go? Explaining variation in western jihadists' choice

between domestic and foreign fighting, in «American Political Science Review», Vol. 107, No. 1,

2013.

Thomas Hegghammer, The rise of Muslim foreign fighters: Islam and the globalization of Jihad, in

«International Security», Vol. 35, No. 3, 2010.

Bruce Hoffman, Inside Terrorism, New York, Columbia University Press, second edition, 2006.

Bruce Hoffman, Terrorist Targeting: Tactics, Trends, and Potentialities, in «Terrorism and Political

Violence», Vol. 5, No. 2, 1992.

Frank G. Hoffmann, Hybrid Warfare and Challenges, in «Joint Forces Quarterly», 52, 2009.

Arthur Holland Michel, Counter-Drone Systems, Report, Center for the Study of the Drone at Bard

College, February 2018.

Michael C. Horowitz, Sarah E. Kreps and Matthew Fuhrmann. Separating fact from fiction in the

debate over drone proliferation, in «International Security», Vol. 41, No. 2, 2016.

Michael C. Horowitz and Joshua A. Schwartz, A new U.S. policy makes it (somewhat) easier to

export drones, Monkey Cage, Washington Post, 20 April 2018.

Carole N. House, The Chemical, Biological, Radiological, and Nuclear Terrorism Threat from the

Islamic State, in «Military Review», September-October 2016.

Page 97: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

97

Paul K. Huth, Deterrence and international conflict: Empirical findings and theoretical debates, in

«Annual Review of Political Science», Vol. 2, No. 1, 1999.

InfoSec Institute, Cyber Threats against the Aviation Industry, 2014.

Brian A. Jackson, David R. Frelinger Michael J. Lostumbo and Robert W. Button, Evaluating Novel

Threats to the Homeland: Unmanned Aerial Vehicles and Cruise Missiles, Monograph, RAND, 2008.

“Japan Airlines: stop a pilota ubriaco”, Ansa, 2 novembre 2018.

Scott Jasper and Scott Moreland , “The Islamic State is a Hybrid Threat: Why Does That Matter?”,

Small Wars Journal, 2 December 2014.

Christopher Kenedi et al., Suicide and murder-suicide involving aircraft, in «Aerospace Medicine and

Human Performance», Vol. 87, No. 4, 2016.

Brynjar Lia, Understanding jihadi proto-states, in «Perspectives on Terrorism», Vol. 9, No. 4, 2015.

Martin C. Libicki, Cyberdeterrence and Cyberwarfare, Monograph, RAND, 2009.

Jon R. Lindsay, Stuxnet and the limits of cyber warfare, in «Security Studies», Vol. 22, No. 3, 2013.

Gordon Lubold, “Laser Beam Attacks Bedevil U.S. Military Pilots in Mideast”, The Wall Street

Journal, 17 August 2018.

David Malet, Foreign fighters: Transnational identity in civil conflicts, Oxford, Oxford University Press,

2013.

Francesco Marone, Drones – A Terrorist Air Force?, European Eye on Radicalization (EER), 2018.

Francesco Marone, Terrorismo jihadista e uso delle armi da fuoco in Occidente, in «Rivista di Studi

e Ricerche sulla Criminalità Organizzata» (Università degli Studi di Milano), Vol. 4, No. 2, 2018.

Francesco Marone, Perché l’intelligence fallisce: il caso dell’11 settembre, in «Quaderni di Scienza

politica», Anno XIV, n. 2, 2017.

Francesco Marone, Examining the Narratives of Radical Islamists and Other Extremely Violent

Groups: The Case of the “Islamic State”, in M. Martellini and J. Rao (eds), The Risk of Skilled

Page 98: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

98

Scientist Radicalization and Emerging Biological Warfare Threats, Amsterdam, IOS Press – NATO

(NATO Science for Peace and Security Series), 2017.

Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), in P. Scotto

di Castelbianco (a cura di), LeggIntelligence, Prefazione dell’Ambasciatore Giampiero Massolo,

Roma, Presidenza del Consiglio dei Ministri - Sistema di informazione per la sicurezza della

Repubblica, 2015.

Francesco Marone, La politica del terrorismo suicida, Soveria Mannelli, Rubbettino, 2013.

Francesco Marone e Marco Olimpio, "Conquisteremo la vostra Roma". I riferimenti all'Italia e al

Vaticano nella propaganda dello Stato Islamico, Working Paper, ISPI, 2018.

Francesco Marone e Lorenzo Vidino, Destinazione jihad. I foreign fighters d’Italia, Raporto, ISPI,

giugno 2018.

Luigi Martino, La quinta dimensione. La rilevanza strategica del cyberspace e i rischi di guerra

cibernetica, Center for Cyber Security and International Relations Studies – Università degli Studi di

Firenze, 2012.

Thomas Maurer, ISIS’s Warfare Functions: A Systematized Review of a Proto-state’s Conventional

Conduct of Combat Operations, in «Small Wars & Insurgencies», Vol. 29, 2018.

Tim Maurer and Garrett Hinck, Russia: Information Security Meets Cyber Security, in Fabio Rugge

(ed.), Confronting an “Axis of Cyber”? China, Iran, North Korea, Russia in Cyberspace, Introduction

by Giampiero Massolo, Report, ISPI, October 2018, pp. 39-57.

James N. Mattis and Frank Hoffmann, Future Warfare: The Rise of Hybrid Wars, in «US Naval

Institute Proceedings Magazine», November 2005.

Ministero della Difesa – Aeronautica Militare, Aeronautica: al via “Circaete 2018”, esercitazione per

la sicurezza dei cieli del mediterraneo, Comunicato stampa n. 102/2018, 16 ottobre 2018.

Ministero dell’Interno, Dossier Viminale Ferragosto 2018, 15 agosto 2018.

Gabriele Mori, Daesh è esperto di Droni…ma ancor più di comunicazione!, ITSTIME – Università

Cattolica del Sacro Cuore di Milano, 25 gennaio 2017.

Page 99: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

99

Die Morina and Kreshnik Gashi, “Indictment Reveals ISIS-Backed Plans for Kosovo Attacks”, Balkan

Insight, 10 October 2018.

Williamson Murray and Peter R. Mansoor (eds), Hybrid Warfare: Fighting Complex Opponents from

the Ancient World to the Present, Cambridge, Cambridge University Press, 2012.

Antonio Mutti, Apparati di sicurezza in affanno, in «il Mulino», LXVI, Fascicolo 1, 2017, pp. 100-109.

National Commission on Terrorist Attacks Upon the United States, The 9/11 Commission Report:

Final Report of the National Commission on Terrorist Attacks Upon the United States, 22 luglio 2004

(meglio noto come 9/11 Commission Report).

NATO, Framework for Future Alliance Operations 2018, 2018.

NATO, Military Decision on MC 0422/5. NATO Military Policy for Information Operations, North

Atlantic Military Committee, 11 February 2015.

NATO Standardization Office (NSO), Glossary of Terms and Definitions (English and French), AAP-

06, Edition 2017.

Pierluigi Paganini, Hacktivism: Means and Motivations … What Else?, in “InfoSec Resources”, 2

October 2013.

Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, in «Air and Space

Power Journal», Spring 2017.

Patryk Pawla, Understanding Hybrid Threats, European Parliamentary Research Service (EPRS),

June 2015.

“Police ground drones after reports they fall out of the sky”, BBC News, 30 October 2018.

Barry R. Posen, Command of the Common: The Military Foundation of U.S. Hegemony, in

«International Security», Vol. 28, Issue 1, Summer 2003.

Michael Poznansky and Evan Perkoski, Rethinking Secrecy in Cyberspace: The Politics of Voluntary

Attribution, in «Journal of Global Security Studies», Vol. 3, No. 4, 2018.

Page 100: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

100

David J. Praisler, Counter-UAV Solutions for the Joint Force, Research Report, Air War College –

Air University, 2017.

“Protecting Aircraft from Lasers”, FBI News, 11 February 2014.

Don Rassler, The Islamic State and Drones: Supply, Scale, and Future Threats, Report, Combating

Terrorism Center (CTC), July 2018.

Don Rassler, Muhammad al-Ubaydi and Vera Mironova, The Islamic State’s Drone Documents:

Management, Acquisitions, and DIY Tradecraft, Perspective, Combating Terrorism Center (CTC),

31 January 2017.

Don Rassler, Remotely Piloted Innovation: Terrorism, Drones and Supportive Technology, Report,

Combating Terrorism Center (CTC), October 2016.

Adam Rawnsley, “Meet China’s Killer Drones”, Foreign Policy, 14 January 2016.

“Researchers use spoofing to 'hack' into a flying drone”, BBC News, 29 June 2012.

K. Jack Riley, Terrorism and rail security, RAND, 2004.

Fernando Rizzo and Riccardo Rossi, Hybrid and Cyber Warfare, in CESMA Working Group on

Hybrid Threats, Hybrid Cyber Warfare and the Evolution of Aerospace Power: Risks and

Opportunities, Roma, CESMA (Centro Studi Militari Aeronautici “Giulio Douhet”), 2017.

Ash Rossiter, Drone usage by militant groups: Exploring variation in adoption, in «Defense & Security

Analysis», Vol. 34, Issue 2, 2018.

Fabio Rugge (a cura di), Cybercrime as a threat to international security, Dossier, ISPI, 16 luglio

2018.

Floriana Rullo, “Caselle, laser puntato sugli aerei in fase di atterraggio: c’è l’inchiesta”, Corriere della

Sera, 23 ottobre 2018.

P. Sansone et al., La minaccia ibrida: il caso IS, Tesi di gruppo SMD, Centro di Studi per la Difesa,

Istituto Superiore di Stato Maggiore Interforze.

Page 101: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

101

Dinesh Sathyamoorthy, A Review of Security Threats of Unmanned Aerial Vehicles and Mitigation

Steps, Science & Technology Research Institute for Defence, 2015.

SESAR Joint Undertaking, U-Space Blueprint, 2017.

SESAR Joint Undertaking, SESAR Drone Outlook Study, November 2016.

Thomas C. Schelling, La diplomazia della violenza, Bologna, Il Mulino, 1968 (Arms and Influence,

New Haven, Conn., Yale University Press, 1966).

Avi Selk, “Terrorists are building drones. France is destroying them with eagles”, The Washington

Post, 21 February 2017.

Michael D. Shear and Michael S. Schmidt, “White House Drone Crash Described as a U.S. Worker’s

Drunken Lark”, The New York Times, 27 January 2015.

Don Snyder, James D. Powers, Elizabeth Bodine-Baron, Bernard Fox, Lauren Kendrick and Michael

H. Powell, Improving the Cybersecurity of U.S. Air Force Military Systems Throughout Their Life

Cycles, Research Report, RAND, 2015.

Clarissa Spada e Francesco Marone, Traffici illeciti e infiltrazioni jihadiste nei porti italiani: Verso

nuove soluzioni, a cura di Lorenzo Vidino, Italian Port Security, 2018.

“Taranto, un drone cade nel carcere: portava ai detenuti minicellulari e droga nascosta nei wurstel”,

La Repubblica, 25 ottobre 2018.

“Terrorismo: arrestato macedone, gip: imminente pericolo di attentato”, Ansa, 11 luglio 2018.

Truls Hallberg Tønnessen, Islamic State and Technology – A Literature Review, in «Perspectives

on Terrorism», Vol. 11, Issue 6, 2017

Gregory F. Treverton, Andrew Thvedt, Alicia R. Chen, Kathy Lee and Madeline McCue, Addressing

Hybrid Threats, Swedish Defence University / Center for Asymmetric Threat Studies (CATS) /

European Centre of Excellence for Countering Hybrid Threats (Hybrid CoE), 2018.

“Two arrested in Denmark for trying to supply Islamic State with drones”, Reuters, 26 September

2018.

Page 102: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

102

United States Army, Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, 2016

United States Army Special Operations Command, Little Green Men: A Primer on Modern Russian

Unconventional Warfare, Ukraine 2013-2014, June 2015.

United States Government Accountability Office, Air Traffic Control: FAA Needs a More

Comprehensive Approach to Address Cybersecurity As Agency Transitions to NextGen, GAO-15-

370, Report to Congressional Requesters, April 2015.

United States Senate, Putin’s Asymmetric Assault On Democracy In Russia And Europe:

Implications for U.S. National Security, Minority staff report prepared for the use of the Committee

on Foreign Relations - United States Senate, 10 January 2018.

“Venezuela arrests six over drone explosions during Maduro speech”, Reuters, 5 August 2018.

Lorenzo Vidino, Francesco Marone ed Eva Entenmann, Jihadista della porta accanto.

Radicalizzazione e attacchi jihadisti in Occidente, Istituto per gli Studi di Politica Internaizonale (ISPI)

/ Program on Extremism at George Washington University (PoE-GWU) / International Centre for

Counter-Terrorism – The Hague (ICCT), giugno 2017.

Ryan J. Wallace and Jon M. Loffi, Examining Unmanned Aerial System Treats & Defenses: A

Conceptual Analysis, in «International Journal of Aviation, Aeronautics, and Aerospace», Vol. 2, No.

4, 2015.

John Wendle, The Fighting Drones of Ukraine, in «Air & Space Magazine», February 2018.

Kyle Wesson and Todd Humphreys, Hacking Drones, in “Scientific American”, 309, November 2013.

Craig Whiteside, A Pedigree of Terror: The Myth of the Ba’athist Influence in the Islamic State

Movement, in «Perspectives on Terrorism», Vol. 11, No. 3, 2017.

Richard Whittle, “Uncle Sam Wants Your Ideas for Stopping Drones: Black Dart Tests”, Breaking

Defense, 26 June 2015.

Paul D. Williams, Security Studies: An Introduction, second edition, Abingdon, Routledge, 2012.

Alex S. Wilner, Deterring the undeterrable: Coercion, denial, and delegitimization in

counterterrorism, in «The Journal of Strategic Studies», Vol. 34, No. 1, 2011.

Page 103: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

103

Benjamin Wittes, “What Is Hybrid Conflict?”, Lawfare Blog, 11 September 2015.

Giuseppe G. Zorzino, Hybrid and Doctrine, in CESMA Working Group on Hybrid Threats, Hybrid

Cyber Warfare and the Evolution of Aerospace Power: Risks and Opportunities, Roma, CESMA

(Centro Studi Militari Aeronautici “Giulio Douhet”), 2017.

Page 104: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

104

NOTA SUL Ce.Mi.S.S. e NOTA SULL’AUTORE

Ce.Mi.S.S.182

Il Centro Militare di Studi Strategici (Ce.Mi.S.S.) è l'Organismo che gestisce, nell'ambito e

per conto del Ministero della Difesa, la ricerca su temi di carattere strategico.

Costituito nel 1987 con Decreto del Ministro della Difesa, il Ce.Mi.S.S. svolge la propria

opera valendosi si esperti civili e militari, italiani ed esteri, in piena libertà di espressione di

pensiero.

Quanto contenuto negli studi pubblicati riflette quindi esclusivamente l'opinione del

Ricercatore e non quella del Ministero della Difesa.

Francesco Marone

Francesco Marone ha una laurea con lode in Scienze politiche

e un Dottorato di ricerca in Scienza politica.

Attualmente è Research Fellow presso l’Istituto per gli Studi di

Politica Internazionale (ISPI) di Milano.

Insegna International Politics presso l’Università degli Studi di

Pavia, dove è anche membro del Gruppo di ricerca sulle

politiche di sicurezza nell’ambito del Progetto strategico di

Ateneo “Verso una governance del fenomeno migratorio”.

È, inoltre, Associate Fellow dell’International Centre for Counter-Terrorism – The Hague

(ICCT), nei Paesi Bassi.

Ha trascorso soggiorni di ricerca in Regno Unito, Israele, Croazia e Paesi Bassi.

I suoi interessi di ricerca includono le minacce alla sicurezza nazionale, il terrorismo e i

processi di radicalizzazione, i conflitti armati.

È autore di numerose pubblicazioni su questi temi, in italiano, inglese e arabo.

182 http://www.difesa.it/SMD_/CASD/IM/CeMiSS/Pagine/default.aspx

Page 105: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi

Stampato dalla Tipografia delCentro Alti Studi per la Difesa

Page 106: L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10 1.1. L’evoluzione delle minacce alla sicurezza 10 1.2. Minacce e conflitti ibridi