L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10...
Transcript of L’impatto delle moderne minacce (ibride) …...5 INDICE Sommario 7 Abstract 9 1. Minacce ibride 10...
CENTRO ALTI STUDI
PER LA DIFESA
CENTRO MILITARE
DI STUDI STRATEGICI
Francesco Marone
L’impatto delle moderne minacce (ibride)
sull’ambiente aereo e spaziale, dal tempo di
pace ai moderni scenari di operazioni
(Codice AN-SMA-04)
Il Centro Militare di Studi Strategici (Ce.Mi.S.S.), costituito nel 1987 e situato presso Palazzo Salviati
a Roma, è diretto da un Generale di Divisione (Direttore), o Ufficiale di grado equivalente, ed è
strutturato su tre Dipartimenti (Relazioni Internazionali - Sociologia Militare - Scienze, Tecnologia,
Economia e Politica industriale) ed un Ufficio Relazioni Esterne e le attività sono regolate dal Decreto
del Ministro della Difesa del 21 dicembre 2012.
Il Ce.Mi.S.S. svolge attività di studio e ricerca a carattere strategico-politico-militare, per le esigenze
del Ministero della Difesa, contribuendo allo sviluppo della cultura e della conoscenza, a favore della
collettività nazionale.
Le attività condotte dal Ce.Mi.S.S. sono dirette allo studio di fenomeni di natura politica, economica,
sociale, culturale, militare e dell'effetto dell’introduzione di nuove tecnologie, ovvero dei fenomeni
che determinano apprezzabili cambiamenti dello scenario di sicurezza. Il livello di analisi è
prioritariamente quello strategico.
Per lo svolgimento delle attività di studio e ricerca, il Ce.Mi.S.S. impegna:
a) di personale militare e civile del Ministero della Difesa, in possesso di idonea esperienza e
qualifica professionale, all’uopo assegnato al Centro, anche mediante distacchi temporanei, sulla
base di quanto disposto annualmente dal Capo di Stato Maggiore dalla Difesa, d’intesa con il
Segretario Generale della difesa/Direttore Nazionale degli Armamenti per l’impiego del personale
civile;
b) collaboratori non appartenenti all’amministrazione pubblica, (selezionati in conformità alle vigenti
disposizioni fra gli esperti di comprovata specializzazione).
Per lo sviluppo della cultura e della conoscenza di temi di interesse della Difesa, il Ce.Mi.S.S. instaura collaborazioni con le Università, gli istituti o Centri di Ricerca, italiani o esteri e rende pubblici gli studi di maggiore interesse.
Il Ministro della Difesa, sentiti il Capo di Stato Maggiore dalla Difesa, d’intesa con il Segretario
Generale della difesa/Direttore Nazionale degli Armamenti, per gli argomenti di rispettivo interesse,
emana le direttive in merito alle attività di ricerca strategica, stabilendo le lenee guida per l’attività di
analisi e di collaborazione con le istituzioni omologhe e definendo i temi di studio da assegnare al
Ce.Mi.S.S..
I ricercatori sono lasciati completamente liberi di esprimere il proprio pensiero sugli argomenti trattati,
il contenuto degli studi pubblicati riflette esclusivamente il pensiero dei singoli autori, e non quello
del Ministero della Difesa né delle eventuali Istituzioni militari e/o civili alle quali i Ricercatori stessi
appartengono.
(Codice AN-SMA-04)
CENTRO ALTI STUDI
PER LA DIFESA
CENTRO MILITARE
DI STUDI STRATEGICI
Francesco Marone
L’impatto delle moderne minacce (ibride)
sull’ambiente aereo e spaziale, dal tempo di
pace ai moderni scenari di operazioni
L’impatto delle moderne minacce (ibride) sull’ambiente
aereo e spaziale, dal tempo di pace ai moderni scenari di
operazioni
NOTA DI SALVAGUARDIA
Quanto contenuto in questo volume riflette esclusivamente il pensiero dell’autore, e non
quello del Ministero della Difesa né delle eventuali Istituzioni militari e/o civili alle quali
l’autore stesso appartiene.
NOTE
Le analisi sono sviluppate utilizzando informazioni disponibili su fonti aperte.
Questo volume è stato curato dal Centro Militare di Studi Strategici
Direttore
CA. Arturo FARAONE
Vice Direttore - Capo Dipartimento Ricerche Col. c. (li.) s.SM Andrea CARRINO
Progetto grafico
Massimo Bilotta - Roberto Bagnato
Autore
Francesco Marone
Stampato dalla tipografia del Centro Alti Studi per la Difesa
Centro Militare di Studi Strategici
Dipartimento Relazioni Internazionali
Palazzo Salviati
Piazza della Rovere, 83 - 00165 – Roma
tel. 06 4691 3205 - fax 06 6879779
e-mail [email protected]
chiusa a novembre 2018
ISBN 978-88-99468-86-6
5
INDICE
Sommario 7
Abstract 9
1. Minacce ibride 10
1.1. L’evoluzione delle minacce alla sicurezza 10
1.2. Minacce e conflitti ibridi 14
1.3. Minacce ibride e NATO 17
1.4. Minacce ibride e ambiente aereo e spaziale 19
1.5. Due casi (differenti) di minacce ibride: Stato Islamico e Federazione Russa 20
1.5.1. Lo Stato Islamico 21
1.5.2. La Federazione Russa 26
2. Minacce ibride nell’ambiente aereo e spaziale 30
2.1. I droni 30
2.2.1. L’evoluzione dei droni 31
2.2.2. Droni e minacce ibride 35
2.2.3. Il pericolo dei droni in teatri di guerra 38
2.2.4. Il pericolo dei droni al di fuori di teatri di guerra 45
2.2.5. Misure e strumenti anti-drone 51
2.2.6. Il programma europeo SESAR 57
2.2. Minacce per l’aviazione 59
2.2.1. Aviazione e rischio terrorismo 59
2.2.2. Aviazione e pericoli legati a motivazioni non politiche 68
2.2.3. Prepararsi al pericolo: il caso dell’esercitazione Circaete 69
3. Minacce nell’ambiente cyber 71
3.1. Le caratteristiche fondamentali del dominio cyber 71
3.2. Attacchi cibernetici 76
3.2.1. Stuxnet 76
3.2.2. L’attacco alla rete elettrica dell’Ucraina 77
3.3. Cyber-terrorismo 78
3.4. Minacce cyber al settore dei trasporti aerei 81
3.5. Criticità e soluzioni per le aeronautiche militari: spunti di riflessione dal caso della
U.S. Air Force 83
Conclusioni 87
6
Acronimi e abbreviazioni 90
Bibliografia 93
NOTA SUL Ce.Mi.S.S. e NOTA SULL’AUTORE 104
7
Sommario
Anche l’ambiente aereo e spaziale è interessato da minacce lanciate con l’ausilio di
nuove tecnologie (anche a basso costo), specialmente quando impiegate con un approccio
ibrido.
La presente ricerca, avvalendosi di fonti secondarie e primarie, si pone l’obiettivo di
indagare l’impatto delle moderne minacce di natura ibrida sull’ambiente aereo e spaziale,
dal tempo di pace agli scenari di operazioni militari all’estero.
Il testo è organizzato in tre capitoli. Il primo capitolo, dedicato al problema delle
cosiddette minacce ibride (hybrid threats), ricostruisce l’evoluzione delle minacce alla
sicurezza nazionale e internazionale dopo la fine della Guerra Fredda; indaga il concetto di
minacce e di conflitti ibridi – espressioni, divenute popolari negli ultimi anni, che colgono
alcune linee di trasformazione della conflittualità nel XXI secolo -, con particolare riferimento
al dominio aereo; prende in considerazione elementi concettuali e dottrinali sull’ibrido in
ambito NATO, anche in relazione ai concetti di resilienza e deterrenza; discute, infine, come
casi di studio, due esempi rilevanti (e molto differenti) di minacce ibride, ad opera del
cosiddetto Stato Islamico, ponendo in evidenza la sua natura peculiare di gruppo terroristico,
organizzazione di guerriglia e “quasi-stato”, e della Federazione Russia, con un’enfasi sulla
sua presunta attività di propaganda e (dis)informazione.
Il secondo capitolo analizza alcune tra le principali minacce ibride nello spazio aereo
e spaziale. La prima parte del capitolo approfondisce il problema dell’uso malevole dei
cosiddetti droni, sia in aree di conflitto sia in tempo di pace, e fornisce un resoconto
dettagliato e aggiornato della varietà di misure e strumenti sviluppati in diversi Paesi per
fronteggiare questo pericolo. La seconda parte ripercorre l’evoluzione delle minacce nei
confronti dell’aviazione civile, poste da gruppi terroristici e insurgent, ma anche da soggetti
interessati a profitti economici illeciti e persino da singoli individui pericolosi spinti da
motivazioni non politiche di carattere strettamente personale.
Il terzo capitolo si concentra sulle minacce ibride nell’ambiente cyber e sul loro impatto
nel dominio aereo. Dopo aver ripercorso le caratteristiche fondamentali del dominio cyber,
associato alla cosiddetta quinta dimensione del conflitto, lo studio prende in considerazione
il problema degli attacchi cibernetici, soffermandosi anche sue due importanti casi per i
quali, in assenza di rivendicazioni ufficiali, si sospetta fortemente la responsabilità di Stati;
esplora la questione del cosiddetto cyber-terrorismo, riflettendo anche sulle cause di una
portata della relativa minaccia finora non elevata; studia i rischi per il settore dei trasporti
aerei, ricostruendo anche alcuni episodi meritevoli di attenzione; e presenta alcuni spunti di
8
riflessione in tema di cyber security per le aeronautiche militari, sulla base del caso della
U.S. Air Force.
Le conclusioni, infine, ricapitolano alcuni delle principali riflessioni e valutazioni della
ricerca.
9
Abstract
The air and space environment, too, is affected by threats launched with the help of
new technologies (even at low cost), especially when used with a hybrid approach.
The present study, using secondary and primary sources, aims to investigate the
impact of modern hybrid threats on the air and space environment, from peacetime to the
scenarios of military operations abroad.
The text is organized into three chapters. The first chapter, focused on the problem of
so-called hybrid threats, reconstructs the evolution of national and international security
threats after the end of the Cold War; it investigates the concept of hybrid threats and
conflicts - expressions that have become popular in recent years and effectively capture
some lines of transformation in the 21st century conflict; it takes into account conceptual
and doctrinal elements on the “hybrid” within NATO, also with reference to the concepts of
resilience and deterrence; and it discusses, as case studies, two relevant (and very different)
examples of hybrid threats by the so-called Islamic State, highlighting its peculiar nature as
a terrorist group, guerrilla organization and "quasi-state", and by the Russian Federation,
with an emphasis on its alleged propaganda and (dis)information activity.
The second chapter analyzes some of the main hybrid threats in the air and space
environment. The first part of the chapter explores the problem of the malicious use of so-
called drones, both in conflict areas and in peacetime, and provides a detailed and updated
account of the variety of measures and tools developed in different countries to deal with
this danger. The second part traces the evolution of threats to civil aviation, posed by terrorist
and insurgent groups, but also by actors interested in illicit economic profits and even by
dangerous individuals driven by non-political motivations of a strictly personal nature.
The third chapter focuses on hybrid threats in the cyber environment and on their
impact in the air domain. After outlining the fundamental characteristics of the cyber domain,
associated with the so-called fifth dimension of the conflict, the study takes into
consideration the problem of cyberattacks, focusing on two important cases of which, in the
absence of official claims, some States are strongly suspected; it explores the issue of so-
called cyber-terrorism, examining the causes of a relatively low scale of the threat so far; it
studies the risks for the air transport sector, by mentioning some noteworthy episodes as
well; and it presents some insights on cyber security for military air forces, based on the
case of the U.S. Air Force.
Finally, the conclusions summarize some of the main reflections and evaluations of the
research.
10
1. Minacce ibride
Questo capitolo, dedicato al problema delle cosiddette minacce ibride (hybrid threats)
è diviso in cinque sezioni, ricostruisce l’evoluzione delle minacce alla sicurezza nazionale e
internazionale dopo la fine della Guerra Fredda (1.1); indaga il concetto di minacce e di
conflitti ibridi – espressioni, divenute popolari negli ultimi anni, che colgono alcune linee di
trasformazione della conflittualità nel XXI secolo (1.2); prende in considerazione elementi
concettuali e dottrinali sull’ibrido in ambito NATO, anche con riferimento ai concetti di
resilienza e deterrenza (1.3); inserisce il tema delle minacce ibride nel contesto specifico
dell’ambiente aereo e spaziale (1.4); discute, infine, come casi di studio, due esempi rilevanti
(e molto differenti) di minacce ibride, ad opera del cosiddetto Stato Islamico e della
Federazione Russa (1.5).
1.1. L’evoluzione delle minacce alla sicurezza
La cosiddetta Guerra fredda, ovvero il periodo che intercorre fondamentalmente fra la
fine del Secondo conflitto mondiale e la dissoluzione dell’Unione Sovietica (1947 - 1991), fu
caratterizzato dalla presenza di un sistema internazionale bipolare, il cui assetto era di fatto
irrigidito dalla minaccia della cosiddetta mutua distruzione assicurata (Mutual Assured
Destruction, MAD).
Le due superpotenze, USA e URSS, dotate di armamento termonucleare e di vasti
arsenali convenzionali, dominavano uno scenario contrassegnato da un considerevole
grado di stabilità: di fatto uno scenario la cui configurazione, stabilita dai patti della
Conferenza di Jalta (1945), non subì modifiche rilevanti. I tentativi di mutare elementi di tale
assetto, come la guerra di Corea (1950-1953), convinsero entrambi gli schieramenti che
fosse meglio desistere da simili imprese.
Durante questa fase storica, i due schieramenti – riuniti, com’è noto, uno nell’Alleanza
Atlantica, l’altro nel Patto di Varsavia – strutturarono le loro forze armate in prospettiva di un
vasto scontro convenzionale ad alta intensità (che avrebbe avuto presumibilmente il suo
epicentro nell’Europa centrale).
Le minacce alla sicurezza di uno Stato, in un tale contesto, provenivano in massima
parte da fenomeni e dinamiche di natura prettamente militare, associati al comportamento
di altri Stati sovrani.
Nel caso italiano, questa struttura del sistema internazionale favorì la costituzione di
forze armate basate sulla leva obbligatoria, la cui finalità principale era, in prospettiva, quella
11
di difendere il territorio nazionale in uno scontro contro le forze meccanizzate del Patto di
Varsavia.
Con il crollo dei regimi comunisti dell’Europa orientale, la dissoluzione dell’Unione
Sovietica e lo scioglimento del Patto di Varsavia, la minaccia militare convenzionale, basata
su armi nucleari, è venuta largamente meno. Il mondo di conseguenza è entrato in una
nuova fase storica durante la quale gli Stati sono costretti a operare in un ambiente
internazionale che pone nuove e diverse minacce.
Una concezione «multidimensionale» della sicurezza è così andata gradualmente
affermandosi dopo la fine della Guerra Fredda, in concomitanza con l’affermarsi, per gli
Stati, di un ambiente in cui le minacce alla sicurezza non sono legate in prevalenza a
dinamiche dell’arena internazionale riconducibili a forze militari regolari di uno o più Stati.1
In essenza, le minacce alla sicurezza «tradizionali» presentano tre caratteristiche
fondamentali: sono indirizzate contro un determinato Stato (o uno specifico raggruppamento
di Stati), sono poste deliberatamente da un altro Stato (o raggruppamento di Stati) e vertono
su questioni legate all’impiego della violenza.
Le attuali minacce alla sicurezza «non tradizionali» non presentano necessariamente
tutti questi tre requisiti. Possono non interessare uno Stato specifico, ma tutto il globo (si
pensi, per esempio, ai disastri ambientali o sanitari) e/o provenire da attori non-statali (per
esempio, organizzazioni terroristiche) e/o non riguardare questioni militari (per esempio, il
problema dell’approvvigionamento energetico).2
In particolare, gli Stati dell’Europa Occidentale hanno recentemente diretto la loro
attenzione verso le sfide lanciate dal terrorismo transnazionale, criminalità organizzata
transnazionale, pirateria, immigrazione clandestina, impatto di «Stati falliti» (failed states),
disastri ambientali, ecc. Nel fronteggiare tali minacce alla sicurezza, per quanto «non
tradizionali», lo Strumento militare può comunque avere un ruolo primario.
La fine della Guerra Fredda è stata, per così dire, siglata dall’ultimo importante conflitto
convenzionale e regolare del Novecento, la Guerra del Golfo (1990-1991): lo scontro tra le
forze armate a comando statunitense e sotto l’egida dell’ONU, da un lato, e quelle dello
Stato iracheno di Saddam Hussein, dall’altro, hanno infatti sancito la superiorità delle forze
armate regolari dell’Occidente – e in particolare di Washington – su quelle di qualunque
1 Per una sintesi efficace si può consultare, tra gli altri, Fabrizio Coticchia, Irregular Warfare: Approccio della Difesa ed efficacia del coordinamento interforze e interministeriale nelle attività/operazioni condotte per sconfiggere/neutralizzare tali tipologie di minaccia (asimmetrica ed ibrida), Ricerca, Centro Militare di Studi Strategici (Ce.Mi.S.S.), 2015.
2 Inter alia, Paul D. Williams, Security Studies: An Introduction, second edition, Abingdon, Routledge, 2012. Tra i testi più influenti a questo riguardo vi è sicuramente Barry Buzan, People, States and Fear: The National Security Problem in International Relations, Chapel Hill, N.C., University of North Carolina Press, 1983 (revised second edition, 1991).
12
avversario: superiorità complessiva che si reputava dovuta in gran parte al possesso di
tecnologia più avanzata nel settore degli armamenti.
Questa superiorità però ha mostrato presto anche aspetti negativi. Si incominciò presto
a fare riferimento all’eccessiva dipendenza da tecnologie avanzate – che, come tutte le
dipendenze, costituisce una vulnerabilità – e all’incentivo che tale superiorità generava nei
suoi eventuali avversari, ovvero l’incentivo all’uso di modalità operative capaci di ridurre
l’efficacia dell’elemento tecnologico, o addirittura di eliminarla.
Non a caso le difficoltà riscontrate negli interventi militari – o mancati interventi – nei
conflitti di Bosnia-Erzegovina, Ruanda e Somalia hanno sottolineato con forza la necessità
di rivedere l’impostazione che alle forze armate occidentali derivava dalla Guerra Fredda,
un’impostazione nella quale il focus delle forze armate era appunto lo scontro –
convenzionale ad alta intensità o potenzialmente nucleare – con il rispettivo arsenale
convenzionale o nucleare del Patto di Varsavia.3
In questo nuovo scenario appare fruttuosa la riflessione sulle piccole guerre e le guerre
asimmetriche, anche se le concezioni dell’asimmetria sono molto varie, almeno in letteratura
– se non in dottrina.
Da alcuni la simmetria è stata intesa come semplice sproporzione fra le forze degli
attori in campo – in questo senso sarebbe un concetto utile, per esempio, per descrivere la
già citata Prima Guerra del Golfo, vista appunto la sproporzione fra le forze messe in campo
dall’Iraq di Saddam Hussein e dalla Coalizione. In ogni caso risulta difficile stabilire la soglia
che permette di parlare di guerra asimmetrica: sono state proposte sproporzioni quantitative
variabili, da uno a due, fino a uno a cinque.
Per altri, l’asimmetria è un concetto relativo anche alla mancanza di omogeneità
(organizzativa, di strategia, ecc.) tra gli attori che operano nel conflitto. In caso di semplice
sproporzione di forze fra due belligeranti omogenei si avrebbe, invece, il caso della
«dissimmetria».4
Più importanti in questa sede sono le altre concezioni possibili di asimmetria, legate
soprattutto all’approccio strategico dimostrato dagli attori in campo. Elemento
imprescindibile della strategia bellica di un esercito occidentale (e di un esercito regolare, in
generale) è tradizionalmente quello che pone lo scontro militare al centro della guerra: la
3 Fabrizio Coticchia, Irregular Warfare, op. cit., pp. 10-16. Si può consultare anche Williamson Murray and Peter R. Mansoor (eds), Hybrid Warfare: Fighting Complex Opponents from the Ancient World to the Present, Cambridge, Cambridge University Press, 2012.
4 Giuseppe G. Zorzino, Hybrid and Doctrine, in CESMA Working Group on Hybrid Threats, Hybrid Cyber Warfare and the Evolution of Aerospace Power: Risks and Opportunities, Roma, CESMA (Centro Studi Militari Aeronautici “Giulio Douhet”), 2017, pp. 19-48 (p. 22).
13
“battaglia campale” che risolve il conflitto e comporta una vittoria militare che, a sua volta,
conduce al raggiungimento degli obiettivi politici, ricercati appunto attraverso il mezzo della
guerra. Si tratta di un’impostazione strategica di tipo diretto.
Ma esiste anche un’impostazione di tipo opposto: è la «strategia indiretta»,5 per la
quale il raggiungimento degli obiettivi politici del conflitto non si lega alla vittoria militare. È il
caso della guerriglia, dove il raggiungimento degli obiettivi politici si è spesso conseguito
anche in condizione di inferiorità militare e dove sono gli elementi non militari a essere
decisivi. Si potrebbero fare numerosi esempi: la sconfitta francese in Algeria, la sconfitta
statunitense in Vietnam, la sconfitta sovietica in Afghanistan, giusto per citare alcuni tra i
casi più famosi ed emblematici in cui un attore che ha dominato il campo in termini
puramente militari non ha raggiunto gli obiettivi politici che si era posto.6
Una caratteristica dei conflitti appena nominati è che sono stati combattuti, da una
parte, da forze armate regolari, dall’altra, da forze irregolari, ovvero da forze che non
possiedono i connotati formali che identificano una forza regolare. È utile fornire un elenco
di tali elementi, perché, considerate in negativo, ci consentono di restituire le caratteristiche
che ci si può attendere di osservare nella maggioranza dei belligeranti che si oppone a forze
armate occidentali nell’attuale fase storica.
Il combattente regolare è una persona armata dallo Stato, che a quello stesso Stato
ha giurato fedeltà. Si può sostenere che la forza regolare di cui fa parte si caratterizzi per la
compresenza di questi quattro elementi:7
1. la persona al comando è responsabile delle azioni compiute dai suoi sottoposti;
2. il personale deve essere fornito di un emblema fisso riconoscibile a distanza (nell’età
moderna, tipicamente, la divisa);
3. il personale porta le armi a vista;
4. le operazioni militari sono condotte nel rispetto delle norme e delle consuetudini della
guerra.
5 Cfr. André Beaufre, Introduzione alla strategia, Bologna, Il Mulino, 1966 (Introduction à la Stratégie, Paris, Hachette, 1963).
6 Fabrizio Coticchia, Irregular Warfare, op. cit., pp. 15-16. 7 Manmohan Bahadur, Air Power in Hybrid War, in «Air Power Journal», Vol. 13, No. 1, 2018, pp. 59-79 (pp. 61-62).
14
Questa puntualizzazione può portare alla definizione dei tipi di conflitto, in relazione
appunto agli attori che vi partecipano:
1. Guerra convenzionale: è la guerra alla quale partecipano soltanto i “soggetti accreditati”,
ovvero gli Stati e le loro forze armate regolari. È il conflitto che vede contrapporsi due o
più parti dotate di organizzazione regolare e forze armate identificabili in Esercito, Marina,
Aeronautica, ecc.
2. Guerra irregolare: vi partecipano delle forze irregolari o attori non statali (non-state
actors), per usare la terminologia corrente; l’«insurrezione» (insurrection) e la guerriglia
sono forme di guerra irregolare.
3. Guerra composita: è una combinazione di guerra convenzionale e irregolare. 8
Alcuni autori, come Manmohan Bahadur (già ufficiale generale dell’Aeronautica
militare indiana), aggiunge a questo elenco la «guerra ibrida». Si definisce così la guerra
ibrida come un conflitto in cui gli attori – Stati o attori non-statali – usano forze regolari e
irregolari, integrandole e alternandole a seconda del mutare della situazione e degli obiettivi
politici da raggiungere.
Inoltre, in questa interpretazione, la guerra ibrida si caratterizza per il fatto di vedere
gli attori coinvolti in sei aree di attività:9 1. convenzionale; 2. irregolare; 3. diplomatica; 4. SM
(Social Media, contrapposti ai MSM, Main Stream Media); 5. terroristica; 6. criminale.
1.2. Minacce e conflitti ibridi
Questa breve introduzione ci conduce all’esame del concetto di «minacce ibride» (in
inglese hybrid threats), così come di «guerra ibrida» (hybrid war, HW). Tali espressioni sono
emerse con forza negli ultimi anni: hanno acquisito maggior rilevanza, in particolare, a
partire dal conflitto ucraino (scoppiato nel 2014) e dalle complesse e variegate modalità con
le quali la Federazione Russa vi è intervenuta.
Ma già nel 1990, in Cina fu pubblicato un volume ormai famoso, a firma dei colonnelli
Liang e Xiangsui delle forze armate cinesi (Esercito Popolare di Liberazione), in cui ci si fa
riferimento a una forma di conflitto denominata «guerra senza limiti», uno scontro privo di
regole, che opera in ogni «arena» possibile, con un approccio strategico che prevede di
interferire con ogni aspetto della società dell’avversario, militare o civile che sia.
8 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 21. L’elenco non è da intendersi come esaustivo. 9 Manmohan Bahadur, Air power in Hybrid War, op. cit., p. 64. Si potrebbe pensare che ogni conflitto sia stato,
intrinsecamente, ibrido, in quanto ogni conflitto ha visto l’uso di più tipi di strumento: la guerra, per quanto per lungo tempo abbia avuto per suo centro nevralgico la battaglia campale, non si è mai esaurita in un confronto fra attori che fanno uso esclusivamente di mezzi cinetici (Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 21). Per un approfondimento si può vedere James N. Mattis and Frank Hoffmann, Future Warfare: The Rise of Hybrid Wars, in «US Naval Institute Proceedings Magazine», November 2005.
15
D’altra parte, se «guerra ibrida» è un termine ormai largamente utilizzato, si rileva
invece poco accordo sul suo reale significato: attualmente sono presenti nella letteratura
molte definizioni. Al di là delle differenze, alcune sono accomunate dal seguente elemento:
come è stato già notato, la guerra ibrida è quella caratterizzata da un insieme di strategie
che fanno uso dell’intero spettro degli strumenti a disposizione di un attore.10
A questo proposito, il Dipartimento della Difesa ha coniato l’espressione DIMEFIL
(Diplomatic/Political, Information, Military, Economic, Financial, Intelligence and Law
Enforcement) per descrivere l’articolato spettro del national power.11
Si rileva che spesso il concetto di «ibrido» sembra costituire una categoria residuale,
costruita in negativo, associata ad aspetti che sono difficili da interpretare o spiegare con la
logica tradizionale della guerra. I critici sostengono che l’espressione non introduca elementi
originali rispetto ad altri concetti già disponibili e alcuni arrivano a sostenere che sia
soprattutto troppo vaga ed ambigua e, in definitiva, di scarsa utilità.
L’«ibridità» (o «ibridazione») è un attributo che viene riferito da alcuni alla modalità di
combattimento adottata, da altri alla natura degli attori del conflitto.12
Quando, da un lato, l’ibridità viene identificata come caratteristica degli attori, si intende
indicare che l’attore in questione – l’attore «ibrido», appunto – non ha una fisionomia stabile,
ma si muove e riconfigura a seconda del mutare della situazione contingente o delle
esigenze strategiche. Non è nettamente e chiaramente definibile come un’autorità statale,
ma nemmeno necessariamente come un’organizzazione terroristica: è una realtà dai confini
sfumati, amalgama di entrambe le cose, in cui può prevalere ora una natura, ora l’altra.
Quando, invece, dall’altro lato, l’ibridità viene intesa come la modalità operativa del
combattimento, si fa allora riferimento al coordinamento, sotto un unico comando, in
maniera integrata e coerente, di forze regolari e irregolari, che operano con modalità
convenzionali e nel contempo praticando la guerriglia e il terrorismo.
Secondo Freier, nel conflitto contro un attore che opera seguendo questa
impostazione si possono rilevare quattro distinte sfide: a) convenzionale, posta da altri Stati;
b) irregolare; c) catastrofica, con uso di armi di distruzione di massa; d) di tipo “disruptive”,
con uso delle innovazioni tecnologiche per annullare i vantaggi degli attori più forti.13
10 Frank G. Hoffmann, Hybrid Warfare and Challenges, in «Joint Forces Quarterly», 52, 2009, pp. 34-48. A Hoffman si attribuisce l’invenzione dell’espressione hybrid warfare.
11 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 19. 12 Fabrizio Coticchia, Irregular Warfare, op. cit., pp. 18-20. 13 Nathan Freier, Strategic Competition and Resistance in the 21st Century: Irregular, Catastrophic, Traditional, and
Hybrid Challenges in Context, Carlisle Barracks, PA, Strategic Studies Institute, U.S. Army War College, 2007.
16
Sotto il profilo analitico, un ulteriore problema, non irrilevante, è costituito
dall’inesistenza nel diritto di guerra di un’accezione ibrida del conflitto. Sotto questo punto
di vista, il conflitto, infatti, è riconducibile a due tipi soltanto:
1. conflitto armato internazionale (international armed conflict, IAC);
2. conflitto armato non internazionale (non-international armed conflict, NIAC).14
I conflitti, però, stanno gradualmente acquisendo sempre più tratti ibridi, poiché
nell’epoca presente molti conflitti si combattono a più livelli, non tutti fisici/materiali e rilevabili
facilmente dagli osservatori. L’informazione - per anticipare un punto sul quale si ritornerà
in seguito - è oggi uno dei campi di confronto e conflitto più importanti: è il campo sul quale
si combatte, fra le altre, la battaglia sulle narrative (narratives).
Il concetto di ibridità, come già rilevato, è ormai entrato a far parte stabilmente della
letteratura sull’argomento, per quanto vi siano, come accennato, incertezze sul suo preciso
significato e non manchino persino critici che sostengono che sia un’espressione
sostanzialmente vuota e di scarsa o nessuna utilità.
Molto spesso l’ibridità è stata ed è ancora oggi usata come sinonimo di non linearità,
asimmetria, irregolarità, ecc., riferendosi quindi a un gran numero di contesti e di referenti
del tutto differenti.
Alcuni esperti e studiosi distinguono tre aspetti dell’ibridità:
1. la minaccia ibrida (hybrid threat), ovverosia l’interconnessione di differenti elementi che
costituiscono una minaccia multidimensionale;
2. il conflitto ibrido (hybrid conflict), conflitto nel quale confluiscono mezzi eterogenei, ma
senza l’intervento di forze armate;
3. la guerra ibrida (hybrid war), cioè l’impiego di forze armate in connessione con altri mezzi
e strumenti politici, diplomatici, economici, tecnologici.15
A questo proposito, è importante notare che la vigente edizione 2018 del NATO
Framework for Future Alliance Operations (FFAO), documento di analisi strategica integrata
dell’Alleanza, rileva che le Instability Situations – definite come «generic descriptions of
possible future events of critical significance that could reach the threshold requiring the
Alliance to use military forces» - possono presentarsi in futuro in un’ampia gamma, che può
comprendere, appunto, anche la «Hybrid War - Hostile state actors may use a combination
of conventional and unconventional means whilst avoiding accountability for their actions.
14 Benjamin Wittes, “What Is Hybrid Conflict?”, Lawfare Blog, 11 September 2015. 15 Patryk Pawla, Understanding Hybrid Threats, European Parliamentary Research Service (EPRS), June 2015, citato in
Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 26.
17
One of the major characteristics of hybrid war is the leveraging of all instruments of power
while limiting the conflict below the threshold of conventional war, thus complicating the
timely and effective use of rigid collective defence mechanisms. Hybrid warfare can involve
the use of proxies, lawfare, and information warfare with the goal of creating ambiguity and
uncertainty».16
Alcuni esperti preferiscono parlare semplicemente di minacce ibride, alle quali
associano le seguenti caratteristiche:
1. uso di tattiche convenzionali e non convenzionali, unite a terrorismo e criminalità comune;
2. uso simultaneo, coerente e coordinato delle tattiche di cui al punto 1;
3. fusione di figure diverse: militari di professione, terroristi, criminali, guerriglieri;
4. uso di attività criminali come tattica e come fonte di finanziamento.
Come accennato, molti conflitti della storia, se analizzati in quest’ottica, sono stati,
sono e saranno ibridi: difficilmente una guerra può esaurirsi totalmente nelle sue battaglie
campali. Ciò che però spicca nei conflitti contemporanei è l’elevata efficacia di alcuni
strumenti non convenzionali e la capacità di alcuni attori di ricorrere a tali metodi.
1.3. Minacce ibride e NATO
Nell’ambito della dottrina della NATO (North Atlantic Treaty Organization) non esiste
una definizione universale di minaccia ibrida. L’espressione viene usata per indicare le
minacce «poste da avversari, capaci di impiegare simultaneamente mezzi convenzionali e
non-convenzionali in modo adattativo in vista dei propri obiettivi» (posed by adversaries,
with the ability to simultaneously employ conventional and non-conventional means
adaptively in pursuit of their objectives).17
La NATO ha sviluppato la sua riflessione sull’ibrido con l’inizio della crisi in Ucraina e
ha definito i primi risultati sulle minacce ibride nel luglio del 2016, al summit di Varsavia,
durante il quale si è ragionato in merito ai livelli di allerta e resilienza necessari perché uno
Stato dell’Alleanza possa affrontare le sfide poste da attori non-statali.
La risposta alla natura multidimensionale delle minacce ibride è il “comprehensive
approach”, «che promuove l’applicazione coordinata dell’intera gamma di risorse collettive
disponibili, incluse quelle diplomatiche, militari, di intelligence ed economiche, tra le altre»
(“comprehensive approach,” which promotes the coordinated application of the full range of
16 NATO, Framework for Future Alliance Operations 2018, 2018. 17 “NATO countering the hybrid threat”, NATO ACT, 23 September 2011. Si veda anche P. Sansone et al., La minaccia
ibrida: il caso IS, Tesi di gruppo SMD, Centro di Studi per la Difesa, Istituto Superiore di Stato Maggiore Interforze, p. 6.
18
collective resources available, including diplomatic, military, intelligence and economic
among others).
Si è, inoltre, delineata una Response Strategy basata su tre funzioni di base:
1. prepare: ovverosia il risultato di ricerca e condivisione continue delle informazioni;
2. deter: rinforzare e garantire la sicurezza, anche tramite una presenza militare visibile e il
rapido dislocamento delle forze, azioni che mostrino come l’Alleanza stessa sia coesa e
pronta a reagire;
3. defend: contenere e limitare lo spazio di manovra dell’avversario fino alla conclusione
della minaccia posta in essere.
Sulla base di queste tre funzioni, sono state sviluppate delle indicazioni:
1. ogni Stato deve essere in grado, in tempi brevi, di riconoscere una minaccia ibrida e
identificarne la fonte;
2. sviluppare resistenza nei confronti delle minacce ibride;
3. sviluppare procedure di decisione che assicurino rapidità ed efficacia;
4. possedere le necessarie capacità per affrontare le minacce ibride;
5. sviluppare una forma di coordinamento fra la NATO e l’Unione Europea (UE), tenuto
conto che le minacce ibride riguardano soprattutto obiettivi non militari.
Quanto all’ultimo aspetto, la collaborazione tra la NATO e l’UE, sono state individuate
delle aree di potenziale cooperazione:
1. scambio di informazioni;
2. comunicazione strategica durante tutte le fasi di un conflitto ibrido;
3. condivisione del quadro operativo dell’azione coordinata contro uno Stato membro
dell’Alleanza;
4. cyber defense, ovvero resilienza, resistenza e difesa contro gli attacchi cibernetici.
È importante sottolineare che la NATO ritiene che [t]he primary responsibility to
respond to hybrid threats or attacks rests with the targeted nation.18 La responsabilità della
risposta alle minacce e agli attacchi ibridi spetta quindi ai singoli Stati presi di mira (ed è ciò
che viene denominato resilienza), mentre l’Alleanza fornisce sostegno per la protezione
delle infrastrutture critiche e per affrontare il conflitto ibrido.19
Oltre a queste linee guida, sono state individuate anche delle criticità. In particolare, è
evidente che le minacce ibride e le nuove minacce multidimensionali in generale, richiedano
18 “NATO’s response to hybrid threats”, NATO, 17 July 2018. 19 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., pp. 34-37.
19
una revisione degli accordi bilaterali e multilaterali fra Stati, oltre che di aspetti del diritto
internazionale.
Per considerare il dominio aereo, per esempio, è chiaro come le pratiche di Air
Policing20 e le Regole d’Ingaggio rischino di essere inefficaci quando la minaccia da
affrontare è costituita, per esempio, da un drone pilotato in remoto (cfr. infra). Ancora più
inefficaci diventano se alla minaccia aerea si aggiunge quella cibernetica: per esempio, nel
caso di un drone pilotato in remoto da un operatore che risiede sul territorio di uno Stato
diverso da quello nel quale si manifesta la minaccia.
Un altro punto importante della riflessione in ambito NATO in tema di minacce ibride è
la gestione delle conseguenze, ovvero l’insieme delle azioni da intraprendere per attutire gli
effetti di un attacco e ristabilire l’erogazione dei servizi essenziali. Anche in questo caso si
osserva che la normativa relativa a coloro che dovranno prendere le decisioni in merito alla
risposta da dare all’attacco, richiede iniziative innovative da parte del legislatore.21
1.4. Minacce ibride e ambiente aereo e spaziale
Anche il dominio aereo è interessato da minacce ibride - in particolare, da quelle legate
all’impiego di nuove tecnologie, alla portata anche di attori non-statali.
In particolare, l’insieme di tecnologie che va sotto il nome di COTS (Commercial Off-
the-Shelf)22 può fornire significative capacità di minacciare la sicurezza di uno Stato, anche
a un attore con mezzi finanziari non ingenti.
Nel caso del dominio aereo, si parla usualmente di minacce LSS (Low, Slow and
Small); si va da aeromobili pilotati utilizzati per compiere un attacco a LSS pilotati (velivoli
ultraleggeri e alianti, ma anche palloni aerostatici) fino alle tecnologie a controllo remoto,
compresi i COTS LSS RPAS (Commercial Off-The-Shelf Low, Slow and Small Remotely
Piloted Aircraft Systems).
Questo tipo di minaccia è, a sua volta, accresciuto dal rischio di attacchi dall’aria
attraverso armi di distruzione (weapons of mass destruction, WMD), grazie all’esistenza di
metodi per il trasporto e per il rilascio sempre più sofisticati.
Non meno grave è, come si vedrà, la minaccia cibernetica, vista l’importanza che le
reti e l’approccio net-centric hanno per una forza militare odierna.
20 L’Air Policing è definita come «[a] peacetime mission involving the use of the air surveillance and control system, air command and control and appropriate air defence assets, including interceptors, for the purpose of preserving the integrity of the NATO airspace part of Alliance airspace» (NATO Glossary of Terms and Definitions, 2017).
21 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 38. 22 Per COTS (Commercial Off-the-Shelf) si intendono, in sintesi, componenti e servizi disponibili direttamente sul mercato
che possono essere poi adattati per soddisfare le esigenze dell’organizzazione che li ha acquistati, in contrapposizione a componenti e servizi commissionati su misura dall’organizzazione.
20
In sintesi, al momento attuale un attore non-statale è in grado di accedere a tecnologie
e strumenti che gli permettono di mettere a rischio la sicurezza di uno Stato nel dominio
aereo e anche nel dominio spaziale.
Si reputa generalmente che il miglior modo per affrontare le minacce sia quello di
prevenirle, e questo richiede lo sviluppo di una capacità di deterrenza. Ma applicare i principi
classici della deterrenza (deterrence)23 al campo ibrido - e, in particolare, cyber24 - pare non
facile, in quanto è impossibile segnalare in maniera credibile una minaccia di rappresaglia
in caso di attacchi in cui non è possibile identificare chi sia il responsabile e da dove
provenga, come avviene non di rado per le minacce di tipo ibrido.
Sotto questo profilo la NATO reputa importante che la resilienza (resilience) – di
pertinenza dei singoli Stati membri – sia affiancata da politiche flessibili e da cooperazione
a livello dell’Alleanza, oltre che da un piano di cooperazione con l’Unione Europea. In
particolare, lavorando di concerto con l’UE, sarà possibile affrontare le minacce ibride da
più angolazioni e nello stesso tempo evitare la duplicazione degli strumenti, le
sovrapposizioni di competenze e altre fonti di inefficienza.25
Un’altra difficoltà che si deve risolvere per affrontare le minacce ibride è il problema
tecnologico. Il gap in questo settore è esteso ed è necessario un vasto lavoro per
armonizzare e rendere omogenei i settori tecnologici oggetto di minaccia ibrida.
1.5. Due casi (differenti) di minacce ibride: Stato Islamico e Federazione Russa
In questa sezione si esamineranno concisamente due attori, molto diversi tra loro, che
sono stati spesso associati al concetto di minacce ibride nei confronti di Stati occidentali: il
cosiddetto Stato Islamico, gruppo armato non-statale che si è distinto anche per le capacità
militari esibite in Siria e Iraq, e la Federazione Russa, grande potenza di cui in questa sede
si evidenzierà soprattutto l’impegno in presunte attività di propaganda e (dis)informazione.
23 Nella vasta letteratura sulla deterrenza si può ricordare almeno il classico volume di Thomas C. Schelling, La diplomazia della violenza, Bologna, Il Mulino, 1968 (Arms and Influence, New Haven, Conn., Yale University Press, 1966). Si veda anche Paul K. Huth, Deterrence and international conflict: Empirical findings and theoretical debates, in «Annual Review of Political Science», Vol. 2, No. 1, 1999, pp. 25-48.
24 Tra gli altri, Will Goodman, Cyber deterrence: Tougher in theory than in practice?, in «Strategic Studies Quarterly», Vol.
4, No, 3, 2010, pp. 102-135. 25 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., pp. 41-42.
21
1.5.1. Lo Stato Islamico
Di recente il concetto di minaccia ibrida è stato impiegato frequentemente per indagare
le attività del gruppo armato conosciuto come Stato Islamico (Islamic State, IS, in inglese)
o Daish.
Lo Stato Islamico è un attore che, almeno fino al 2017, ha combinato in maniera
singolare tratti tipici di un gruppo terroristico, di un’organizzazione guerrigliera e di un “quasi-
stato”. L’organizzazione jihadista si è dotata di una struttura robusta e flessibile, ha
impiegato in maniera creativa diverse strategie, operando su diversi campi, da quello
militare (con uso di diverse tattiche, convenzionali e di guerriglia) a quello legato alla
propaganda e alla (dis)informazione,26 si è finanziata anche con attività criminali, senza mai
tenere in considerazione il rispetto del diritto internazionale e dei diritti umani.27
Dopo la conquista della città irachena di Mosul e la proclamazione del sedicente
“califfato” (29 giugno 2014), l’organizzazione di Abu Bakr al-Baghdadi ha raggiunto l’apice
del proprio successo e potere. IS controllava un vasto territorio fra Iraq e Siria, comprese
importanti città e metropoli, e governava una popolazione di milioni di persone. Poteva
avvalersi anche di numerose infrastrutture estrattive.
Queste ultime saranno uno dei pilastri del suo bilancio. Con una capacità estrattiva
pari a 5.000 barili di greggio al giorno, il “califfato”, considerati i prezzi sul mercato nero,
poteva guadagnare quotidianamente, secondo alcune stime, un milione di dollari. Altre voci
in attivo del bilancio erano la “tassazione” / estorsione della popolazione, compresa la tassa
pagata dalle minoranze religiose per il diritto di continuare a vivere sul territorio occupato
dal gruppo e i finanziamenti dall’estero, in particolare da donatori privati. A queste voci si
aggiungevano i pagamenti dei riscatti delle persone prese in ostaggio e la vendita delle
persone ridotte in schiavitù, soprattutto fra la minoranza degli Yazidi.
Le uscite del bilancio erano costituite dalle spese per pagare il governo dei territori
occupati, le attività militari, alcuni servizi essenziali alla popolazione, incentivi alla
collaborazione pagati ai capi clan delle aree occupate, finanziamento di azioni terroristiche,
ecc.28
26 In particolare, Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), in P. Scotto di Castelbianco (a cura di), LeggIntelligence, Prefazione dell’Ambasciatore Giampiero Massolo, Roma, Presidenza del Consiglio dei Ministri - Sistema di informazione per la sicurezza della Repubblica, 2015, pp. 148-163; Idem, Examining the Narratives of Radical Islamists and Other Extremely Violent Groups: The Case of the “Islamic State”, in M. Martellini and J. Rao (a cura di), The Risk of Skilled Scientist Radicalization and Emerging Biological Warfare Threats, Amsterdam, IOS Press – NATO (NATO Science for Peace and Security Series), pp. 64-73
27 P. Sansone et al., La minaccia ibrida: il caso IS, op. cit., p. 8; Scott Jasper and Scott Moreland, “The Islamic State is a Hybrid Threat: Why Does That Matter?”, in Small Wars Journal, 2 December 2014.
28 Scott Jasper and Scott Moreland, “The Islamic State is a Hybrid Threat”, op. cit.
22
L’azione che condusse a tale espansione territoriale fu una sorta di blitzkrieg portata
avanti dai militanti jihadisti che dalla Siria occidentale si riversarono sull’Iraq, diviso dalla
violenza settaria tra la maggioranza araba sciita e l’ampia minoranza araba sunnita (a cui
occorre aggiungere la minoranza curda, non araba). Gli arabi sunniti, che per decenni
avevano avuto il predominio nello Stato e nella società – fornivano, in particolare, la gran
parte dei quadri e del corpo ufficiali del regime di Saddam Hussein – erano stati estromessi
in larga parte dal potere e sostituiti dagli sciiti, vincitori delle elezioni tenute durante il periodo
dell’occupazione americana del 2003. Il sostegno fornito di parte di clan sunniti, privati del
potere, insieme alle qualità dei quadri dirigenti dell’organizzazione, sarà cruciale per il
successo dello Stato Islamico.29
L’ossatura del corpo ufficiali e del comando è qualificata dalla forte presenza di ufficiali
dell’esercito iracheno di Saddam Hussein. È stato stimato che circa un terzo della dirigenza
dello Stato Islamico sia stata costituita da ufficiali delle forze armate e da funzionari dei
servizi di intelligence e del Partito Ba'ath. Si trattava in larga parte di personale ben
preparato – addestrato anche da istruttori e consulenti sovietici negli anni Ottanta – e di
grande esperienza, anche sul campo di battaglia.
È bene ricordare che l’amministrazione e le forze di sicurezza dell’Iraq furono sciolte
dalle forze d’occupazione dopo l’invasione nel 2003: lo Stato Islamico ha rappresentato, per
non pochi ex-ufficiali e funzionari pubblici sunniti, l’occasione per occupare di nuovo una
posizione di potere nella società irachena. Per altri è stata anche l’occasione per ritornare
in libertà, essendo stati incarcerati al momento dello scioglimento delle forze armate e
dell’amministrazione pubblica.30
Questo nucleo di veterani esperti e professionali è stato affiancato da un nutrito gruppo
di guide religiose carismatiche. Vi è stata quindi la compresenza di un corpo ufficiali di
professione, che ha assicurato efficienza ed efficacia, e di un insieme di capi religiosi /
ideologici che hanno garantito la guida carismatica, fornito le direttive ideologiche
dell’organizzazione ed esercitato un’azione di attrazione sulla popolazione locale, oltre ad
attirare reclute dagli Stati esteri (il fenomeno dei cosiddetti foreign fighters).31
29 L’importanza del sostegno di clan arabi sunniti ha la sua cartina tornasole nella riconquista di Mosul nel 2017 da parte delle forze armate regolari di Baghdad e delle milizie sciite, resa possibile anche dal ritiro dell’obbedienza da parte di clan sunniti di quell’area, precedentemente sostenitori dello Stato Islamico.
30 Tra gli altri, Thomas Maurer, ISIS’s Warfare Functions: A Systematized Review of a Proto-state’s Conventional Conduct of Combat Operations, in «Small Wars & Insurgencies», Vol. 29, 2018, pp. 229-231.
31 Si veda Craig Whiteside, A Pedigree of Terror: The Myth of the Ba’athist Influence in the Islamic State Movement, in «Perspectives on Terrorism», Vol. 11, No. 3, 2017, pp. 2-18. Whiteside, d’altra parte, sostiene che gli ex-baathisti non
hanno necessariamente ricoperto i ruoli più importanti nella gerarchia dell’esercito di IS e, in ogni caso, non hanno esercitato influenza nell’organizzazione al di fuori delle funzioni militari.
23
Si stima che oltre 40.000 persone, da più di 80 Paesi, si siano trasferiti volontariamente
nel territorio dell’auto-proclamato “califfato”. Di questi oltre 5.000 provenivano da Stati
europei, ma con significative differenze da un Paese all’altro: ben oltre la metà di essi
proviene, infatti, da quattro Stati soltanto: Francia (circa 1.900 individui), Regno Unito e
Germania (poco meno di mille ciascuno) e Belgio (circa 500). Il contingente italiano è
decisamente più ridotto, con 135 foreign fighters (al 31 luglio 2018, secondo il conteggio a
cura del Ministero dell’Interno). Di questi 5.000 volontari europei circa un terzo sarebbe già
rientrato nel Vecchio continente.32
Secondo le informazioni disponibili, le forze dell’IS erano solitamente organizzate in
gruppi di 500-800 combattenti, equipaggiati con 150 veicoli, comandati da “emiri”
(comandanti, in arabo) dotati di ampia libertà di azione. Si tratta di un’unità della consistenza
di un battaglione, sebbene non possa essere paragonato a una struttura militare
professionale. Sul piano tattico, ciascun gruppo era costituito da 4 o 5 unità di
combattimento con 100-150 combattenti e 30 veicoli ciascuna.33
Il movimento delle truppe era assicurato da pick-up (soprattutto modelli Toyota) e da
mezzi catturati alle forze regolari siriane o irachene. Non sono mancati nemmeno alcuni
veicoli corazzati M113 di fabbricazione americana e BMP-1 di fabbricazione sovietica. I pick-
up erano spesso modificati in loco per aggiungere blindature aggiuntive, oltre che la
mitragliatrice.
Per le operazioni di combattimento di fanteria, i membri del gruppo armato erano
generalmente muniti di equipaggiamento di protezione, dispositivi per la
radiocomunicazione e armi leggere fabbricati in Unione Sovietica, Cina o anche in Paesi
occidentali come Belgio e Germania.
Gli attacchi suicidi con veicoli sono stati una cifra riconoscibile della tattica dello Stato
Islamico e supplivano alla scarsità di mezzi corazzati, oltre che di pezzi d’artiglieria e altri
mezzi per il supporto di fuoco indiretto. Questi, specie dopo le prime sconfitte delle forze
irachene, non sono comunque mancati e le forze dello Stato Islamico, specie nelle
operazioni offensive, si sono potute avvalere del sostegno del tiro indiretto di mortai,
lanciarazzi e obici; il tiro era comunque da classificarsi come semi-professionale.
32 Per le stime sul numero dei foreign fighters jihadisti si segnalano, in particolare, Richard Barrett, Beyond the Caliphate: Foreign Fighters and the Threat of Returnees, Report, The Soufan Group, October 2017; Joana Cook and Gina Vale, From Daesh to ‘Diaspora’: Tracing the Women and Minors of Islamic State, Report, International Centre for the Study of Radicalisation (ICSR), July 2017. Sul caso italiano, Ministero dell’Interno, Dossier Viminale Ferragosto 2018, 15 agosto 2018; Francesco Marone e Lorenzo Vidino, Destinazione jihad. I foreign fighters d’Italia, Rapporto, Istituto per
gli Studi di Politica Internazionale (ISPI), giugno 2018. 33 Thomas Maurer, ISIS’s Warfare Functions, op. cit., p. 232.
24
L’arsenale del Califfato si è invece dimostrato più fornito di armamento pesante atto al tiro
diretto, come pezzi antiaerei riadattati, armamento anticarro e cannoni da campo. A questo
arsenale convenzionale se n’è aggiunto anche uno non convenzionale, dimostrato dall’uso
di armi chimiche (gas di cloro, sarin, iprite).34
Sul piano tattico, la rapida espansione del Califfato a partire dal 2014 ha fatto sì che
nella sua prima fase di esistenza la maggior parte delle operazioni svolte sia stata di tipo
offensivo. A questa fase di espansione è seguita una lunga fase di erosione delle aree
conquistate, culminata nel 2017 e dovuta agli attacchi concentrici delle forze armate dell’Iraq
e della Siria e di diverse milizie irregolari dell’area, con l’appoggio aereo degli Stati Uniti o
della Russia.
Lo Stato Islamico ha avuto nel proprio arsenale anche sistemi di difesa antiaerea,
soprattutto lanciamissili brandeggiabili di fabbricazione sovietica e cinese (solitamente
obsoleti), ma la sua capacità di deterrenza a riguardo è sempre stata bassa e di fatto limitata
agli elicotteri.35
In sintesi, lo Stato Islamico è nato dalla branca irachena di al-Qaida, come soggetto
dedito principalmente al terrorismo; si è poi evoluto, sfruttando lo spazio offerto dalla crisi
settaria del Paese, ampliando l’impegno nella guerriglia ed è diventato, infine, un «proto-
stato jihadista»36 che si è dimostrato capace di arruolare, addestrare e mantenere un’ampia
forza di manovra convenzionale e di usare, nel contempo, tattiche di tipo “cellulare”: questo
ha reso possibile alle forze dello Stato Islamico il rapido adattamento alle mutevoli condizioni
del campo di battaglia e ne ha ridotto la vulnerabilità all’offensiva aerea.
Infine, sconfitto nello scontro convenzionale dalle forze armate regolari e dalle milizie
presenti in Iraq e Siria, ha ripiegato nuovamente su tattiche di guerriglia, specialmente in
alcune zone al confine tra i due Paesi.
Com’è noto, in aggiunta a questa attività militare nell’area del conflitto, l’organizzazione
di Abu Baqr al-Baghdadi si è dedicata al terrorismo, in diverse regioni del mondo. Infatti, è
stata in grado di: a) pianificare e organizzare direttamente; o, più frequentemente, b)
incoraggiare e supportare; e c) ispirare indirettamente numerosi attacchi terroristici, anche
in Occidente.37
34 Ivi, pp. 233-235. 35 Ivi, pp. 236-238. 36 Brynjar Lia, Understanding jihadi proto-states, in «Perspectives on Terrorism», Vol. 9, No. 4, 2015, pp. 31-41. 37 Si rinvia, in particolare, a Lorenzo Vidino, Francesco Marone ed Eva Entenmann, Jihadista della porta accanto.
Radicalizzazione e attacchi jihadisti in Occidente, ISPI / Program on Extremism at George Washington University (PoE-GWU) / International Centre for Counter-Terrorism – The Hague (ICCT), giugno 2017. Il volume, tra l’altro, presenta e discute un database originale degli attacchi terroristici portati a termine in Europa e Nord America a partire dalla proclamazione del “califfato” (29 giugno 2014).
25
Infine, merita attenzione la raffinata attività propagandistica dello Stato Islamico che,
per quanto declinata in termini quantitativi e anche qualitativi con il collasso del “califfato”
nel 2017, non è venuta meno.
L’IS non è il primo gruppo armato, anche di matrice jihadista, che si serve
massicciamente di vari mezzi di comunicazione moderni, compresi i social media, ma lo fa
con un livello di sofisticatezza e professionalità senza precedenti. L’organizzazione utilizza
con abilità diverse piattaforme e canali.
La sua attività di propaganda combina una comunicazione di carattere “ufficiale” e una
di carattere “non ufficiale”. Da un lato, l’organizzazione si avvale di apposite strutture di
comunicazione, spesso contraddistinte da un alto livello professionale, come la casa di
produzione al-Hayat Media Center che si rivolge a un pubblico occidentale. Dall’altro lato,
IS può contare su numerosi fiancheggiatori e simpatizzanti che diffondono messaggi a
sostegno dell’autoproclamato “califfato” attraverso diversi canali di comunicazione e, in
particolar modo, sui social media.
Lo Stato Islamico si rivolge a pubblici differenti, tanto ai “nemici” quanto agli “amici”,
modulando opportunamente la prospettiva, il registro e il linguaggio utilizzati a seconda della
circostanza.
La campagna di propaganda del gruppo armato mira a estendersi sia nello spazio sia
nel tempo. In primo luogo, opera a livello transnazionale e intende rivolgersi a un’audience
globale. Per questo, si serve di decine di lingue differenti. In secondo luogo, è attiva in
maniera continuativa e incessante. Le comunicazioni vengono costantemente aggiornate,
offrendo una rappresentazione della realtà (ovviamente, di parte) in tempo reale o quasi.
L’organizzazione ha fatto ricorso a un’ampia varietà di mezzi di propaganda, compresi
discorsi ufficiali, riviste, video, comunicazioni sui social media, servizi di controinformazione
di ispirazione “giornalistica” e persino videogiochi.38
IS, riprendendo in maniera selettiva e creativa idee e pratiche della tradizione islamica
secondo un’interpretazione estremistica, ha sviluppato narrative (narratives) sofisticate che:
a) hanno plasmato l’idea di una minaccia esistenziale nei confronti dell’Islam, posta da una
varietà di nemici assoluti (sciiti, «infedeli» e sunniti «apostati»); b) hanno prospettato la re-
instaurazione di un autoproclamato “califfato” in Iraq e Siria come la soluzione a tutti i
problemi; e c) hanno esortato i presunti “veri credenti” ad adempiere il dover individuale,
38 Si riprende qui Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), op. cit., pp. 148-151.
26
presentato come non derogabile, di trasferirsi nel territorio del “califfato” e di impegnarsi nel
jihad armato.39
In conclusione, vale la pena sottolineare che proprio l’Italia - nonostante sia l’unico
grande Paese occidentale a non essere stato colpito, finora, da attacchi terroristici letali di
matrice jihadista sul proprio territorio – viene citata dalla propaganda ufficiale dello Stato
Islamico con una frequenza che può apparire sproporzionata, perlopiù in connessione con
la valenza simbolica attribuita a Roma (eretta a simbolo dell’intero Occidente cristiano).40
1.5.2. La Federazione Russa
In questa sede è utile far riferimento concisamente anche al caso, non privo di aspetti
poco chiari e controversi, della Federazione Russa, con l’avvertenza che Mosca non può
essere considerata un vero e proprio attore ibrido – se ci riferisce all’ibridità come una
caratteristica degli attori – perché ci si trova di fronte, naturalmente, a uno Stato stabile e
rilevante, dotato oltretutto di forze armate regolari imponenti e di un vasto arsenale che
comprende armamento convenzionale e non convenzionale.
Il caso della Russia è nondimeno utile per sottolineare l’ampiezza dello spettro di
strumenti, non necessariamente militari, utilizzabili per operare in un conflitto o in una guerra
ibrida. A questo proposito, occorre ribadire che può essere molto difficile ricostruire e
provare in maniera incontrovertibile l’effettiva responsabilità per alcune minacce di tipo
ibrido, nonostante vi possano essere sospetti e indizi più o meno fondati.
Ciò che caratterizza le minacce ibride è, come accennato, la capacità di utilizzare, per
così dire, l’intera “scatola degli attrezzi”, in maniera tale che le minacce risultino simultanee
e complementari.
L’escalation che l’attore in questione può praticare diventa doppia. Può tentare la via
dell’«escalation verticale», incrementando l’intensità d’uso di certi strumenti (per esempio,
incrementando il numero di attacchi convenzionali), oppure la via dell’«escalation
orizzontale», aumentando in maniera sincronizzata la varietà di mezzi impiegati (per
esempio, affiancando azioni terroristiche alle operazioni convenzionali).41
39 Francesco Marone, Examining the Narratives of Radical Islamists and Other Extremely Violent Groups, op. cit. 40 Francesco Marone e Marco Olimpio, "Conquisteremo la vostra Roma". I riferimenti all'Italia e al Vaticano nella
propaganda dello Stato Islamico, Working Paper, ISPI, 2018. 41 Gregory F. Treverton, Andrew Thvedt, Alicia R. Chen, Kathy Lee and Madeline McCue, Addressing Hybrid Threats,
Swedish Defence University / Center for Asymmetric Threat Studies (CATS) / European Centre of Excellence for Countering Hybrid Threats (Hybrid CoE), 2018, p. 45.
27
Di seguito si delineano concisamente alcune delle più rilevanti (presunte) minacce
ibride poste da Mosca nei confronti degli Stati occidentali. La Russia, come altri Stati, fa uso
dell’informazione come “arma” per influenzare gli atteggiamenti, le credenze e le opinioni di
leader e popolazione avversari, oltre che dei propri.
I nuovi media e soprattutto internet hanno avuto l’effetto di abbattere drasticamente i
costi della propaganda: se un tempo diffondere notizie (e, in particolare, notizie false) poteva
essere difficile e costoso – occorreva trovare un canale radio, televisivo o della carta
stampata disposto a farlo, e l’investimento poteva essere dispendioso – oggi diffondere una
notizia su social network, social media o blogs è un’operazione dal costo quasi irrisorio o
comunque limitato.
Secondo numerosi esperti, a questo scopo la Russia si avvale di alcune piattaforme
informative sponsorizzate, come alcune agenzie di stampa, che diffondono notizie a
sostegno della politica di Mosca. Le news di queste piattaforme – spesso in più lingue, per
estendere i limiti del pubblico raggiungibile – sono tanto più efficaci tanto più sono numerose
le piattaforme informative locali che le condividono.
I social media, tramite programmi automatici bot oppure soggetti al servizio degli - o in
linea con - gli interessi russi, permettono di diffondere rapidamente le notizie delle
piattaforme sponsorizzate oppure pubblicità o altri tipi di informazione. La rapidità con cui
queste informazioni vengono diffuse influenza gli algoritmi di ricerca e ottiene quindi l’effetto
di attirare l’attenzione degli altri mezzi di informazione.
La Russia si sarebbe dimostrata estremamente abile nello sfruttare i social media,
arrivando persino a centralizzare, secondo alcune ricostruzioni americane, le operazioni
tramite un’apposita agenzia, l’IRA (Internet Research Agency), descritta come una «fabbrica
di troll» nella quale centinaia di giovani, istruiti da appositi corsi di formazione, sarebbero
impegnati a produrre contenuti, condividerli e amplificarne la condivisione.
Questo elemento si lega all’argomento, oggi molto dibattuto, delle fake news. Si tratta
di notizie distorte o del tutto false, propagate dalle piattaforme sponsorizzate e dagli account
troll sui social media. La diffusione sui social media è avvantaggiata dal fatto che non vi è
un controllo stringente sulla veridicità delle notizie stesse. La situazione si fa poi
particolarmente saliente qualora la notizia, a causa della sua stessa diffusione su internet,
approdi sulle pagine dei giornali o nei palinsesti televisivi, che hanno l’effetto di munirle di
una sorta di crisma dell’“ufficialità”.42
42 Si può consultare, pur con qualche prudenza, Gregory F. Treverton et al., Adressing Hybrid Threats, op. cit., pp. 46-49.
28
Un altro strumento degno di nota è la fuga strategica di informazioni: informazioni
ottenute tramite lo spionaggio – tradizionale o informatico che sia – potrebbero essere
selezionate e diffuse in momenti ben precisi al fine di danneggiare la sicurezza nazionale
dell’avversario o di indurre la sua popolazione a sviluppare o esacerbare atteggiamenti di
sfiducia nei confronti della classe politica o del regime.
La Russia si avvarrebbe poi dell’attività di numerose organizzazioni che finanzia.
Non è l’unico Paese a farlo, ovviamente: molti Stati finanziano gruppi, organizzazioni o think-
tanks che diffondono e sostengono idee e posizioni specifiche legate alle esigenze e agli
interessi dello sponsor. Vi sono sospetti anche in merito al finanziamento di organi di stampa
e di movimenti.43
Mosca ha dimostrato in più occasioni di tenere in alta considerazione le potenzialità
degli strumenti informatici.44 Oltre all’elemento propagandistico, citato in precedenza, tali
strumenti sarebbero stati ampiamente sfruttati per compiere azioni di spionaggio
informatico, ovvero per raccogliere informazioni tramite il lavoro di hackers professionisti.45
Nonostante l’attuale situazione economico-finanziaria non brillante nel Paese, la
Federazione Russa può far ricorso anche alla “leva economica”. Si raggruppano in questa
categoria tutti gli interventi di tipo economico – in positivo o in negativo – che si possono
usare per spingere un governo esterno a uniformarsi ai propri interessi: un ventaglio di
opzioni che va dagli aiuti allo sviluppo ai prestiti, dalle sanzioni alle misure di embargo.
Per quanto invece riguarda l’uso della forza, la Russia ha fatto ricorso a guerre, anche
per procura (proxy wars), talora non riconosciute ufficialmente ed è accusata di sostenere
forze paramilitari che, pur non essendo formalmente legate al Cremlino, sarebbero
attivamente impegnate nel perseguirne gli interessi all’estero.46
In conclusione, l’uso sincronizzato degli elementi appena menzionati, finalizzato a
perseguire un obiettivo politico, determinerebbe un conflitto ibrido, se non, in alcune
occasioni, una vera e propria guerra ibrida.
Come accennato, i condizionali appaiono d’obbligo proprio perché, specialmente nel
dominio cyber, molte iniziative di carattere offensivo non sono nemmeno note all’avversario
43 Ivi, pp. 50-53. 44 Si veda anche Tim Maurer and Garrett Hinck, Russia: Information Security Meets Cyber Security, in Fabio Rugge (ed.),
Confronting an “Axis of Cyber”? China, Iran, North Korea, Russia in Cyberspace, Introduction by Giampiero Massolo, Report, ISPI, October 2018, pp. 39-57.
45 Putin’s Asymmetric Assault on Democracy in Russia and Europe: Implications for U.S. National Security, Minority staff report prepared for the use of the Committee on Foreign Relations - United States Senate, 10 January 2018.
46 Little Green Men: A Primer on Modern Russian Unconventional Warfare, Ukraine 2013-2014, United States Army Special Operations Command, June 2015.
29
e alle parti terze e, laddove note, solitamente non vengono rivendicate e non possono
essere imputate sicuramente a un determinato responsabile.
30
2. Minacce ibride nell’ambiente aereo e spaziale
Questo capitolo esamina le minacce ibride con particolare attenzione all’ambiente
aereo e spaziale. La trattazione si divide in due sezioni: la prima (2.1) analizza la minaccia
posta dai cosiddetti droni, la seconda (2.2.) prende in considerazione i principali rischi per
l’aviazione civile.
2.1. I droni
In questa sezione si esamineranno i mezzi che fanno parte dell’ormai ampio e
variegato insieme dei velivoli senza pilota a bordo, le minacce che tali mezzi pongono alla
sovranità dello spazio aereo e le contromisure già esistenti o allo studio.47
I droni, denominati tecnicamente unmanned aerial vehicles (UAVs), unmanned aircraft
systems (UASs) o remotely piloted aircraft (RPAs) sono mezzi che volano senza un pilota
umano e, a differenza di razzi e missili, possono eseguire atterraggi ed effettuare voli
ripetuti.
È bene però, prima di iniziare, presentare un breve chiarimento terminologico.
In passato, specie durante la guerra in Vietnam, i droni erano chiamati Remote Pilot
Vehicles (RPVs). Alcuni esperti fanno notare che questa espressione non sarebbe più
corretta, in quanto esistono droni il cui piano di volo può essere definito in precedenza e che
possono condurre in maniera autonoma i compiti loro assegnati.
La Federal Aviation Administration (FAA) statunitense e l’Agenzia Europea per la
Sicurezza Aerea dell’Unione Europea (UE) usano attualmente l’espressione Unmanned
Aerial Systems (UASs). In altri ambiti si preferisce l’espressione Unmanned Aerial Vehicles
(UAVs).
In questa sede si utilizzerà principalmente, per semplicità, il termine generico “drone”,
con ciò intendendo, appunto, qualunque mezzo volante automatico o pilotato in remoto,
privo di equipaggio o passeggero. Si usa quindi il termine per abbracciare uno spettro molto
ampio di mezzi, che vanno dal sofisticato UAV combat (UCAV) di tipo militare al semplice
multicottero (modello spinto verso l’alto da più rotori) che un privato cittadino può acquistare
per il proprio tempo libero.
47 Uno dei primi studi sulla minaccia rappresentata dai droni privati è Brian A. Jackson, David R. Frelinger Michael J. Lostumbo and Robert W. Button, Evaluating Novel Threats to the Homeland: Unmanned Aerial Vehicles and Cruise Missiles, Monograph, RAND, 2008. Per una disamina approfondita si rinvia anche a Robert J. Bunker, Terrorist and Insurgent Unmanned Aerial Vehicles: Use, Potentials, and Military Implications, Monograph, Strategic Studies Institute, 2015.
31
Si cercherà di usare queste sigle tecniche quando sarà opportuno; in particolare si farà
riferimento a una categoria di droni, i SUASs (Small Unmanned Aerial Systems) per le loro
peculiari caratteristiche, di particolare interesse per il presente studio.
2.2.1. L’evoluzione dei droni
Esistono progetti – ma a volte sono più semplici aspirazioni – relativi a velivoli non
pilotati fin da epoche molto antiche. Tuttavia, prima dell’invenzione dell’aeroplano si trattava,
al più, di macchine poco pratiche, inefficaci e finanche pericolose, come, per esempio, i
palloni aerostatici con congegni a orologeria per il rilascio di un carico esplosivo o
incendiario oppure l’uso di aquiloni che montavano cineprese come mezzi da ricognizione.
Con l’invenzione di mezzi volanti più pesanti dell’aria la situazione è cambiata
radicalmente e velocemente: i primi prototipi di aereo senza pilota risalgono addirittura al
tempo della Grande Guerra. Da quel momento in poi si assiste a un crescendo ininterrotto
di tecnologie relative al volo senza pilota, che porta, durante la Guerra Fredda,
all’introduzione in servizio di sofisticati droni da ricognizione sia presso le forze armate
statunitensi sia presso quelle sovietiche.48
Al giorno d’oggi i droni sono utilizzati in numerosi campi, che vanno dalla cartografia
all’ispezione di infrastrutture difficili da raggiungere, dalla sorveglianza del traffico al
pattugliamento dei confini.
È difficile dire quanti modelli siano disponibili sul mercato globale. Sulla base di
informazioni recenti si stima che il loro numero oscilli intorno a seicento. Quanto alla
diffusione nei singoli Paesi, le incertezze si fanno ancora maggiori. Per gli Stati Uniti, per
esempio, le valutazioni vanno da un minimo di ottantamila a un massimo di mezzo milione
di droni in uso.49
Le discrepanze nelle stime sono molto ampie, nondimeno queste cifre confermano che
i droni sono già diffusi e la loro diffusione è destinata ad aumentare massicciamente,
complice anche la diminuzione graduale dei loro prezzi. Oggigiorno è possibile acquistare
sul mercato un SUAS già assemblato con una spesa di poche centinaia o al massimo alcune
migliaia di euro: si tratta quindi di un acquisto alla portata di un gran numero di consumatori.
48 Tra gli altri, si veda Marcello Allegretti, Unmanned Aerial Vehicle: Tecnologie e prospettive future, Tesi di laurea
magistrale, Università degli Studi di Bologna, Anno Accademico 2015-2016, pp. 21-41. 49 Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, op. cit., p. 5.
32
Oltre al prezzo contenuto, questo genere di drone ha anche altri aspetti interessanti
per il consumatore. In primo luogo, non è necessario alcun corso di istruzione o
addestramento: il drone si comanda tramite un telecomando fornito dal produttore o tramite
il proprio smartphone o tablet, una volta installata l’apposita applicazione (app). I comandi
sono largamente automatizzati e all’operatore non sono richiesti quindi né una preparazione
approfondita né particolari capacità. In secondo luogo, i droni di questa classe non
richiedono infrastrutture di sorta, né per il lancio, né per l’atterraggio.
Questi droni per hobbisti possono essere acquistati sia presso un negozio
specializzato sia su internet: ne esiste una grande varietà, con capacità e prestazioni molto
variabili, diversi per strumentazione contenuta o supportata (macchine fotografiche e
macchina da presa digitali sono i sensori più comuni).50
Sul piano militare, l’uso prevalente è quello di mezzi – che possono essere recuperati
o semplicemente sacrificati – in aree ad alto rischio, così da evitare di esporre alla minaccia
avversaria una preziosa risorsa umana. Le missioni che i droni possono svolgere sul campo
di battaglia sono molte e vanno dalla sorveglianza al combattimento vero e proprio. Tra i
vantaggi che offrono all’utilizzatore, oltre al non esporre un pilota al rischio di essere ucciso
o catturato, c’è quello di poter mantenere il mezzo in volo anche per molte ore, facendo
avvicendare gli operatori che lo controllano in remoto.51
Se storicamente i droni sono stati appannaggio delle aeronautiche degli Stati più
potenti e/o tecnologicamente avanzati – il comando in remoto o automatico è stato a lungo
una tecnologia dai costi elevati – oggigiorno un drone è ormai alla portata non solo di Stati,
ma anche di organizzazioni e persino di singoli individui.52
Sul piano della consistenza degli arsenali e della loro crescita, alcuni dati danno da
riflettere: nel 2000 diciassette Stati avevano dei droni fra le loro dotazioni; nel 2015 sono
diventati settantacinque. Tra gli utilizzatori di droni, come si vedrà, ci sono attori non-statali:
per esempio, Hezbollah, che fa uso prevalentemente di materiale prodotto in Iran, da
sempre sponsor dell’organizzazione libanese sciita.53
50 Tra gli altri, Marcello Allegretti, Unmanned Aerial Vehicle, op. cit., p. 61. 51 Dinesh Sathyamoorthy, A Review of Security Threats of Unmanned Aerial Vehicles and Mitigation Steps, Science &
Technology Research Institute for Defence, 2015, p. 1. 52 Ulrike Esther Franke, The Global Diffusion of Unmanned Aerial Vehicles (UAVs), or ‘Drones’, in Mike Aaronson et al.
(eds), Precision Strike Warfare and International Intervention: Strategic, Ethico-legal, and Decisional Implications, Abingdon, Routledge, 2015.
53 Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, in «Air and Space Power Journal», Spring 2017, p. 16.
33
Ma anche in Siria e Iraq almeno sei organizzazioni diverse hanno usato o usano
ancora droni, come mezzi da ricognizione o come “missili”, adattandoli per il trasporto di
cariche esplosive. Lo Stato Islamico, inoltre, ha usato i propri droni per coordinare e
indirizzare con più precisione i guidatori di veicoli per attacchi, anche suicidi. L’uso del drone
come arma offensiva parrebbe piuttosto diffuso in questo conflitto: lo Stato Islamico ha
dichiarato di averne lanciati duecento nel giro di mesi; si tenga comunque conto del fatto
che la cifra tonda è propagandistica e che, in ogni caso, non si può fare alcun accertamento
sull’entità dell’arsenale utilizzato. Un altro gruppo armato ha usato i suoi droni contro delle
installazioni militari russe, ma senza conseguire alcun risultato: i lanci sarebbero stati
nell’ordine della dozzina.54
Quanto all’uso da parte di attori statali, sono da mettere in rilievo i grandi progressi fatti
nel campo dei droni dalla Federazione Russa, che ha rapidamente colmato il divario con i
concorrenti. All’origine del forte impegno russo in questo settore risiede la guerra combattuta
fra la Federazione e la Repubblica di Georgia, nel 2008, conflitto durante il quale Mosca
rilevò un uso massiccio dei droni, di fabbricazione israeliana, da parte dei suoi avversari.55
Dopo il conflitto la Russia, tramite investimenti e acquisti di grandi quantitativi sul mercato
internazionale (soprattutto da Israele e Cina), è diventata a sua volta un fornitore sul mercato
internazionale.
Durante le operazioni in Crimea l’esercito russo ha fatto un ampio ricorso ai droni da
ricognizione. In particolare, i droni Granat-1 sono assegnati ai plotoni addetti all’acquisizione
dei bersagli per l’artiglieria: i reparti d’artiglieria che sfruttano la ricognizione dei droni
raggiungerebbero una precisione di tiro doppia rispetto ai reparti sprovvisti. Il Granat-1 è
munito di un set modulare di sensori che permette la ricognizione con qualsiasi condizione
meteorologica: sensori ottici quando il tempo è favorevole, infrarosso in caso contrario,
sensori acustici e sensibili ai brillamenti per fornire informazioni utili al fuoco di
controbatteria.56
I droni russi sono forniti in grandi quantità anche ai ribelli filo-russi delle Repubbliche
secessioniste di Donetsk e di Luhans’k: l’eccezionale precisione dell’artiglieria dei
secessionisti sarebbe dovuta a questo fattore.57
54 Arthur Holland Michel, Counter-Drone Systems, Report, Center for the Study of the Drone at Bard College, February
2018, p. 1. 55 Cfr. Vicken Cheterian, The August 2008 war in Georgia: From ethnic conflict to border wars, in «Central Asian Survey»,
Vol. 28, No. 2, 2009, pp. 155-170. 56 John Wendle, The Fighting Drones of Ukraine, in «Air & Space Magazine», February 2018. 57 I dati sui droni russi sono tratti dal documento Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, United
States Army, 2016, p. 6.
34
Molte forze armate hanno approntato programmi per sviluppare droni; tra queste
alcune hanno avviato programmi di sviluppo per droni dotati di armamento. Nel 2013 solo
USA, Gran Bretagna e Israele erano dotati di droni armati. Nel 2015 si sono aggiunti Cina e
Iran.
Il mercato dei droni armati è da considerarsi in rapida espansione e la Cina è
attualmente – con settantacinque marchi differenti – il maggior produttore e fornisce Iraq,
Egitto, Arabia Saudita ed Emirati Arabi Uniti.
In generale, la forte presenza cinese sul mercato è dovuta alla politica commerciale
adottata dai produttori e che si può riassumere nelle tre P: price, privacy e product, ovvero
prezzo conveniente e alla portata anche di Paesi piccoli, discrezione nelle transazioni
commerciali, prodotto di buona qualità.58
I droni armati sono di solito di dimensioni medio-grandi e, come si vedrà, il loro costo
è solitamente al di là della portata di attori non-statali. Ma il mercato dei SUASs (Small
Unmanned Aerial Systems) armati, per quanto ancora limitato, è in veloce espansione.
La sfida principale nel settore è costituita dallo sviluppo di armamenti di precisione leggeri
e di dimensioni contenute: la gran parte dell’armamento guidato (guided) disponibile negli
arsenali è stato infatti pensato per cacciabombardieri, bombardieri ed elicotteri da
combattimento, mezzi quindi di tutt’altra classe. I risultati dello sviluppo in questa direzione
sono già visibili: per citare due esempi, la bomba planante Pyros sviluppata dalla
statunitense Raytheon pesa sei chilogrammi, la Shadow Hawk della Lockheed Martin
appena cinque.
Oltre ai droni riutilizzabili con munizionamento, si vanno diffondendo anche i SUASs
“mono-uso”, di tipo “kamikaze”, uno strumento integrato con sensori per la ricerca del
bersaglio e testata bellica. Lo Switchblade, prodotto dalla statunitense AeroVironment, che
con tutta l’attrezzatura di trasporto e lancio pesa solo due chili e mezzo e permette dieci
minuti di sorvolo, è un buon esempio di arma di questo tipo, capace di ingaggiare il bersaglio
causando danni collaterali limitati o nulli.
Attori non statali possono ottenere risultati simili anche avvalendosi di droni da
ricognizione, attraverso l’uso di IEDs (improvised explosive devices, ordigni esplosivi
improvvisati) da sostituire a una parte dei sensori. In alcuni casi lo stesso design del drone
può essere sfruttato a questo scopo: per esempio, una piccola stiva, originariamente
58 Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, op. cit., pp. 16-18; Adam Rawnsley, “Meet China’s Killer Drones”, Foreign Policy, 14 January 2016.
35
pensata perché l’utente vi metta una propria dotazione personale di sensori, può essere
utilizzata anche per ospitare un carico esplosivo. È il caso dell’S1000 della cinese Dà–Jiāng
Innovation (DJI) Technology Company, che permette un carico di nove chili e mezzo
pensato per i sensori, ma riconvertibile per l’impiego di un ordigno esplosivo.59
2.2.2. Droni e minacce ibride
Dalla facilità di acquisizione dei droni deriva un aumento dei rischi potenziali che
gravano sulla sicurezza dello spazio aereo. Si fornisce di seguito una elencazione
essenziale, in ordine di minaccia crescente.60
Al livello più basso della minaccia posta dalla proliferazione dei droni si può segnalare
il semplice disturbo che possono causare con la loro intrusione nello spazio fisico altrui (per
esempio, ipotesi di violazione della privacy o violazione di domicilio). Sebbene sia di portata
contenuta, tale tipo di intromissione non deve essere sottovalutato perché può ridurre, se
non altro, la sicurezza percepita del pubblico generale, causando irritazione e frustrazione.
L’anonimato (è di solito difficile risalire all’operatore e/o al proprietario) e la mancata
conoscenza delle sue effettive intenzioni possono acuire le sensazioni negative.
A un livello immediatamente superiore ci sono le operazioni di sorveglianza (relativa
alla mera osservazione) e di vera e propria ricognizione (finalizzate alla ricerca di
vulnerabilità del target “nemico” che possano essere sfruttate): se un drone può essere
usato per raccogliere informazioni su infrastrutture o forze nemiche, come fanno le forze
armate, niente impedisce a un’organizzazione terroristica o criminale di fare altrettanto.
Si sa, per esempio, che i cartelli della droga messicani usano droni per seguire l’attività
della polizia e delle guardie di frontiera degli Stati Uniti e in questo modo possono avere un
quadro della situazione dettagliata in tempo reale.
I droni possono poi interferire con le attività dello spazio aereo e con il suo uso sicuro:
è il caso dei droni che, per errori dei sistemi automatici o manovre maldestre da parte
dell’operatore, si trovino a sconfinare in aree dove sono in corso operazioni di elisoccorso
59 Berenice Baker, “Small Bombs, Big Effect: Arming Small UAVs with Guided Weapons”, Air Force Technology, 16 December 2014.
60 Si fa riferimento, in particolare, al lavoro di Ryan J. Wallace and Jon M. Loffi, Examining Unmanned Aerial System Treats & Defenses: A Conceptual Analysis, in «International Journal of Aviation, Aeronautics, and Aerospace», Vol. 2, No. 4, 2015, pp. 1-33 (pp. 6-12).
36
con il rischio di disturbarle oppure di droni che possono causare incidenti presso un
aeroporto con aeromobili in fase di atterraggio o di decollo. Per ora si è trattato di eventi
occasionali, dovuti appunto a errori o negligenze, ma niente impedisce di usare
deliberatamente un drone con queste specifiche finalità.61
Anche se privo di armamento, è evidente che un drone può cagionare danni a cose e
persino a persone: una minaccia è di conseguenza quella dell’attacco cinetico, specialmente
di tipo “kamikaze”. Sono già stati registrati casi in cui alcuni individui sono state colpiti da
droni fuori controllo o manovrati da operatori inesperti. In almeno un caso è anche seguita
la morte della persona colpita: nel 2003 Tara Lipscombe, una ragazza britannica, è morta
poche ore dopo aver subito gli effetti dell’impatto di un drone che aveva manifestato
un’avaria durante il volo, diventando di conseguenza incontrollabile.
Inoltre, in alcune circostanze, per un soggetto malintenzionato che intenda passare
inosservato, l’uso di un drone di piccole dimensioni costituirebbe un’opzione da non
scartare, perché l’impatto potrebbe persino essere descritto come un incidente non
intenzionale e, in ogni caso, non sarebbe agevole rintracciare il responsabile.
Come già accennato, esistono droni con una stiva di carico (come il già citato S1000
della DJI): questa è stata sfruttata in alcune occasione per trasportare sostanze vietate
attraverso un confine o per portarle all’interno di un carcere. Si riportano, a titolo di esempio,
due casi accaduti negli Stati Uniti nel 2015. Nel primo, un piccolo drone ha esplorato e
sorvolato un carcere di Bishopville, in South Carolina: è stato in seguito trovato, impigliato
fra fili dell’elettricità, un piccolo pacco sganciato da drone, che conteneva tabacco,
marijuana e un telefono cellulare. Nel secondo caso, a Tijuana, vicino al confine con il
Messico, è stato trovato un drone, caduto per errore di manovra o avaria, con un carico di
metanfetamina.
L’Italia non esente da questo genere di rischi. Per esempio, si può ricordare che nella
serata del 24 ottobre 2018 un piccolo drone è precipitato a terra nei pressi del carcere di
Taranto, mentre cercava di raggiungere una cella del penitenziario per portare telefoni e
droga ad alcuni detenuti; durante il volo, dall'esterno era anche partita una batteria di fuochi
di artificio per coprire il ronzio dell'apparecchio.62
61 A questo proposito si può giungere a ipotizzare l’uso di numerosi SUASs per “minare” (mine) lo spazio aereo, in maniera simile a come si minano tratti di mare e superfici terrestri, ovverosia per negare il transito alla marina o all’esercito avversari, rendendo in questo modo impossibile l’atterraggio o il decollo dall’aeroporto “minato”: Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, op. cit., p. 21.
62 “Taranto, un drone cade nel carcere: portava ai detenuti minicellulari e droga nascosta nei wurstel”, La Repubblica, 25 ottobre 2018.
37
Da questo punto di vista, un drone permette un uso illecito dello spazio aereo a costi
limitati, anche da parte di criminali comuni, contrabbandieri o narcotrafficanti.
In cima all’elencazione si trovano le minacce armate, quelle che derivano dall’uso di
droni armati o opportunamente modificati. Si delineano di seguito alcuni tipi di armamento
di cui un drone può essere dotato nell’ambito dell’attività di attori non-statali, in ordine
crescente di pericolo.
a. Armi non letali, come gas lacrimogeni, proiettili di gomma, storditori elettrici del tipo Taser.
b. Armi da fuoco. Si tratta presumibilmente del sistema d’arma meno probabile, insieme
all’impiego di missili, a causa del complesso lavoro che richiede la sua installazione e
delle competenze tecniche richieste per progettare ed effettuare le modifiche.
Nondimeno, si può segnalare, a titolo di esempio, il caso, divenuto noto a causa di un
relativo video diffuso su internet, di un privato cittadino che sarebbe stato in grado di
realizzare da solo una simile modifica: nel 2015 negli Stati Uniti uno studente di
ingegneria meccanica di diciotto anni avrebbe montato una pistola semiautomatica sul
proprio drone commerciale e avrebbe esploso almeno un colpo mentre questo era in
volo.63
c. Carica esplosiva. Al contrario, appare decisamente più elevata la probabilità che un drone
venga modificato per trasportare una carica esplosiva o incendiaria: simili armi – di fatto
droni IED – sono già state usate in più occasioni.
d. Armi di distruzione di massa (weapons of mass destruction, WMD). Gli UAVs pongono la
minaccia potenzialmente più seria proprio in questo ambito, considerata anche la larga
incapacità dei sistemi di difesa anti-aerea di contrastare droni e, in particolare, velivoli di
così piccole dimensioni che volino a bassa quota e bassa velocità. Organizzazioni
terroristiche sofisticate come il cosiddetto Stato Islamico hanno già presentato sia la
capacità di modificare o costruire droni sia di produrre armi chimiche.
Ad ogni modo, non tutti gli esperti considerano questa minaccia molto credibile al
momento: le armi di distruzione di massa sono solitamente composte da elementi costosi,
difficili da maneggiare e con proprietà e caratteristiche che, in mancanza di adeguate
strutture e strumentazione, avrebbero persino l’effetto di causare la morte di coloro che le
assemblano, prima ancora che possano esser usate contro un obiettivo nemico.
63 “Handgun mounted on drone fires in mid-air in Connecticut park”, The Telegraph, 22 July 2015.
38
2.2.3. Il pericolo dei droni in teatri di guerra
Come accennato, i droni stanno diventano sempre più diffusi. Inizialmente
appannaggio degli Stati (in particolare di quelli più avanzati) e delle loro forze armate, questa
tecnologia è arrivata alle imprese e da ultimo ai singoli individui. In altri termini, le barriere
di accesso si sono notevolmente abbassate. Non può sorprendere, quindi, che i droni siano
utilizzati anche da gruppi terroristici e/o ribelli (insurgent), in virtù di un processo, più o meno
rapido, di innovazione e adattamento.64
In generale, seguendo l’autorevole studiosa Martha Crenshaw,65 si possono
distinguere tre tipi di innovazione nelle attività terroristiche: 1) l’«innovazione strategica»,
generalmente rara, «richiede sia un nuovo scopo sia un nuovo modo per connettere le
operazioni a quello scopo»; 2) l’«innovazione organizzativa» «riguarda cambiamenti nella
struttura dei gruppi», come modifiche nelle procedure di reclutamento o nelle modalità di
comunicazione; 3) l’«innovazione tattica», infine, abbraccia l’uso di nuovi metodi, tecniche
o tecnologie, per raggiungere obiettivi prefissati.
Il tipo di maggior interesse in questa sede è chiaramente il terzo, l’«innovazione
tattica». A questo proposito, numerosi studi e ricerche hanno mostrato che la grande
maggioranza dei gruppi terroristi tende a non essere particolarmente attiva in questo campo.
Come ha sintetizzato Bruce Hoffman, tra i più importanti studiosi in materia di terrorismo:
«[l]a maggioranza delle organizzazioni terroristiche non è tatticamente innovativa. Radicali
in politica, questi gruppi appaiono conservatori nelle loro operazioni, aderendo largamente
allo stesso repertorio operativo anno dopo anno. Quando si registra un’innovazione è
principalmente nei metodi usati per occultare e far detonare gli ordigni esplosivi, non nelle
loro tattiche o nell’uso di armi non-convenzionali [...]. I terroristi continuano ad affidarsi –
come hanno fatto per più di un secolo – alla pistola e alla bomba; raramente deviano da un
modus operandi stabilito».66
I droni possono essere attraenti per gruppi non-statali per ragioni simili a quelle per cui
sono di interesse per gli Stati: possono offrire una modalità, spesso e conomica, per
64 Francesco Marone, Drones – A Terrorist Air Force?, European Eye on Radicalization (EER), 2018. 65 Martha Crenshaw, Innovation: Decision Points in the Trajectory of Terrorism, Paper presented at a conference on
Trajectories of Terrorist Violence in Europe, Minda de Gunzburg Center for European Studies, Harvard University, Cambridge, MA, 2001.
66 Bruce Hoffman, Terrorist Targeting: Tactics, Trends, and Potentialities, in «Terrorism and Political Violence», Vol. 5, No. 2, 1992, pp. 12-29 (pp. 13-14). Cfr. Francesco Marone, Terrorismo jihadista e uso delle armi da fuoco in Occidente,
in «Rivista di Studi e Ricerche sulla Criminalità Organizzata» (Università degli Studi di Milano), Vol. 4, No. 2, pp. 65-87.
39
raggiungere obiettivi rilevanti, compreso l’attacco contro un determinato bersaglio senza
rischiare l’incolumità del proprio personale. I vantaggi di questi mezzi sono così rilevanti che
alcuni studiosi si sono spinti persino a sostenere che «i droni hanno democratizzato la
condotta della guerra. Per la prima volta nella storia, gli attori non-statali hanno
un’aeronautica».67
Attacchi posti da grandi aeromobili senza equipaggio difficilmente possono
rappresentare una grave minaccia strategica a forze armate di uno Stato nell’ambito di una
guerra. Uno Stato, infatti, approfittando di un vantaggio in termini di capacità e risorse a
disposizione, non ha generalmente problemi a garantire la propria superiorità aerea in
conflitti contro attori non-statali e, in particolare, contro gruppi ribelli che non controllino un
territorio.
Con lo spazio aereo sovrastante un teatro attivo monitorato dai radar e con la
conoscenza della posizione di eventuali aeromobili “amici”, un drone di dimensioni sufficienti
a trasportare un missile difficilmente potrebbe passare inosservato. Un UAV del tipo
Predator, per esempio, potrebbe essere colpito con sistemi di difesa aerea o affrontato e
distrutto da un caccia intercettatore.
In generale, il fatto che l’aeromobile non identificato o ostile non abbia un pilota umano
rende l’opzione dell’abbattimento ancora meno problematica perché non vi è nemmeno il
rischio di uccidere una persona e di provocare un incidente internazionale.68
Oltretutto, un drone di ampie dimensioni è costoso: un MQ-1 Predator costa circa 4
milioni di dollari e il suo successore, il MQ-9A Reaper, più di 16 milioni. Cifre di questo tipo
sono fuori dalla portata della grande maggioranza delle formazioni terroristiche e di
numerose organizzazioni insurgent. D’altra parte, anche gruppi armati dotati di ampie
risorse finanziarie, come lo Stato Islamico (quantomeno prima del collasso del suo “califfato”
in Iraq e Siria nel 2017), hanno generalmente mostrato di preferire l’acquisizione di armi
meno dispendiose.
Per quanto riguarda i droni di grandi dimensioni, non esistono indicazioni chiare in
merito all’esistenza di un vero e proprio mercato nero, così come non si sono registrati casi
di furti a danno di forze armate regolari.69
67 Nicholas Grossman, “Are drones the new terrorist weapon? Someone tried to kill Venezuela’s president with one”, Monkey Cage, The Washington Post, 10 August 2018.
68 Nicholas Grossman, Drones and Terrorism: Asymmetric Warfare and the Threat to Global Security, London, I.B. Tauris,
2018. 69 Ivi.
40
In aggiunta a queste barriere d’accesso di carattere economico, vi sono limitazioni di
carattere politico. Così come avviene per altre tecnologie militari, gli Stati possono decidere
di controllare la vendita legale di UAVs per ragioni di politica estera e di sicurezza, in
particolare limitandola ai Paesi amici. Per esempio, gli Stati Uniti hanno consentito alla
General Atomics, l’impresa privata con sede in California che produce, tra gli altri, i
Predators, e ad altre imprese statunitensi del settore di vendere esclusivamente a governi
alleati, principalmente all’interno dell’Alleanza Atlantica. D’altra parte, vale la pena di notare
che nel 2018 la politica di Washington in materia si è fatta meno restrittiva, su impulso
dell’Amministrazione Trump.70
Limitazioni sono presenti anche in Europa e in Israele. Nondimeno è opportuno notare
che Stati non occidentali, con interessi strategici e alleanze differenti, sono attivamente
impegnati nella costruzione di droni; tra questi si segnalano la Russia, l’Iran e, come già
accennato, la Cina.71
D’altra parte, droni di dimensioni minori, che volano a bassa quota, con il rischio di
sfuggire ai sistemi radar, possono porre una minaccia significativa a civili e a eventuali forze
sul terreno. Questi aeromobili, per quanto semplici, consentono comunque attacchi più
accurati rispetto a mortai e razzi.
Il pericolo appare potenzialmente elevato per la popolazione civile, specialmente in
zone con alta concentrazione di persone in aree urbane (per esempio, il mercato di una
città), nelle quali i sistemi di difesa aerea e di tipo C-RAM (Counter Rocket, Artillery, and
Mortar) non potrebbero essere realisticamente impiegati. I droni più piccoli sono anche
meno costosi e più semplici da utilizzare.72
Un importante studio sull’uso dei droni da parte di organizzazioni terroristiche,
pubblicato dallo specialista Dan Rassler nel 2016,73 ha identificato quattro gruppi armati con
veri e propri programmi dedicati: Hezbollah, Hamas, Jabhat Fatah al-Sham
(l’organizzazione di origine qaidista operante in Siria, da gennaio 2017 nota come Hayat
Tahrir al-Sham, HTS) e lo Stato Islamico (IS).
È interessante notare che tutti i quattro gruppi possono essere descritti come islamisti,
pur avendo obiettivi e orientamenti ideologici certamente differenti, sono attivi nel Vicino
70 In particolare, Michael C. Horowitz and Joshua A. Schwartz, A new U.S. policy makes it (somewhat) easier to export drones, Monkey Cage, Washington Post, 20 April 2018.
71 Cfr. Michael C. Horowitz, Sarah E. Kreps and Matthew Fuhrmann. Separating fact from fiction in the debate over drone proliferation, in «International Security», Vol. 41, No. 2, 2016, pp. 7-42; Matthew Fuhrmann and Michael C. Horowitz, Droning On: Explaining the Proliferation of Unmanned Aerial Vehicles, in «International Organization», Vol. 71, Issue 2, 2017, pp. 397-418.
72 Nicholas Grossman, Drones and Terrorism, op. cit. 73 Don Rassler, Remotely Piloted Innovation: Terrorism, Drones and Supportive Technology, Report, Combating
Terrorism Center (CTC), October 2016.
41
Oriente (in particolare, hanno preso parte al conflitto in Siria, scoppiato nel 2011, con l’unica
eccezione di Hamas) e, last but no least, all’epoca potevano vantare la capacità di
controllare un determinato territorio.
Hezbollah ha utilizzato diversi droni, in volo anche sul territorio israeliano e
palestinese. Il 6 ottobre 2012 un UAV di medie dimensioni dell’organizzazione sciita
libanese è stato abbattuto persino nel lontano deserto del Negev, nella parte meridionale
dello Stato Ebraico. Il primo incidente si è registrato alla fine del 2004, con una breve
incursione di un modello non identificato nello spazio aereo israeliano, prima del suo
schianto nel Mar Mediterraneo. Nella guerra con Israele del 2006 Hezbollah ha impiegato
dei modelli Ababil, UAVs, fabbricati in Iran, di quasi tre metri di lunghezza, utilizzati
principalmente per missioni ISR (Intelligence, Surveillance and Reconnaissance), ma in
grado di trasportare potenzialmente anche testate con alcune decine di chilogrammi di
esplosivo.
Nel settembre del 2014 Hezbollah è diventato probabilmente il primo attore non-statale
a colpire con successo un obiettivo con un aeromobile senza equipaggio. Alcuni suoi droni
(presumibilmente Shahed-129), intervenendo nel conflitto in Siria a favore del Presidente
Bashar al Assad, hanno bombardato una posizione tenuta da Jabhat al-Nusra,
l’organizzazione jihadista all’epoca affiliata ad al-Qaida, vicino al confine libanese.74
Già nella guerra del 2006 Hezbollah ha goduto di un vantaggio informativo sul territorio
libanese rispetto all’avversario israeliano, approfittando anche dell’ausilio di un sistema di
tunnel preparato nel sud del Paese.
Anche Hamas possiede apparentemente alcuni Ababil, come mostrato in alcuni
immagini di propaganda nel 2014, per quanto non sia chiaro se siano effettivamente armati.
Hezbollah e, secondariamente, Hamas sono stati pionieri nello sfruttare le opportunità
offerte dalla tecnologia relativa ai droni. Lo Stato Islamico, da parte sua, ha sviluppato un
apposito programma con qualche anno di ritardo, ma con notevole rapidità. Secondo
Rassler, il periodo trascorso tra la dimostrazione pubblica di un interesse per tale tecnologia
e l’impiego con successo di un aeromobile in volo durante un’operazione è stato di sette
anni per Hezbollah (dal 1997 al 2004), di appena un anno per lo Stato Islamico (dal 2013 al
2014).75 La differenza nell’ampiezza dei due intervalli è tanto più degna di nota se si pensa
che Hezbollah ha ricevuto assistenza dall’Iran, mentre IS non ha mai goduto del sostegno
diretto di uno Stato.
74 Nicholas Grossman, Drones and Terrorism, op. cit. 75 Don Rassler, Remotely Piloted Innovation, cit.
42
D’altra parte, si può notare che l’ascesa del cosiddetto “califfato”, nel 2014, è coincisa con
una fase di rapido sviluppo nella disponibilità e commercializzazione della tecnologia relativa
ai droni.
Nell’ambito dell’innovazione tattica, il cosiddetto Stato Islamico si è certamente
segnalato per motivazioni e, ancor più, per capacità. Da un lato, ha mostrato di essere
interessato a utilizzare metodi e tecnologie potenzialmente assai pericolosi, come armi di
distruzione di massa CBRN (Chemical Biological Radiological Nuclear).76
Per esempio, a IS sono attribuite decine di attacchi con armi chimiche in Siria e Iraq,
per quanto non particolarmente sofisticati. Timori sono stati espressi anche in Occidente,
persino in relazione alla minaccia nucleare. Per esempio, membri della cellula dello Stato
Islamico responsabile degli attentati del 13 novembre 2015 a Parigi hanno posto sotto
sorveglianza e filmato di nascosto un funzionario belga del dipartimento che si occupa di
energia nucleare. Inoltre, il caso di un militante belga di origine marocchina che lavorava
presso una centrale nucleare prima di partire per la Siria ha evidenziato il rischio delle
cosiddette “minacce poste da insiders” (insider threats).
Dall’altro lato, sotto il profilo delle capacità, lo Stato Islamico ha esibito, com’è noto,
notevole creatività, sofisticatezza e disponibilità di ampie risorse economiche e umane.
Nondimeno, anche l’organizzazione di Abu Bakr al-Baghdadi ha preferito impiegare in
maniera innovativa tecnologia non avanzata, ma facilmente accessibile, piuttosto che
impegnarsi nell’acquisizione e utilizzo di tecnologia avanzata.77
Lo Stato Islamico ha usato principalmente droni disponibili in commercio modificati per
scopi militari, appunto, ma ha anche sperimentato la costruzione in proprio (in-house) di
modelli di droni di sorveglianza.
L’organizzazione Conflict Armament Research (CAR), specializzata nell’analisi della
fornitura e dell’uso di armi nei conflitti, ha individuato diversi laboratori di IS in Iraq, per
esempio nella città di Ramadi, dove gli aeromobili venivano modificati e “trasformati in armi”
(weaponized) e venivano anche costruiti da zero.78
Inizialmente i droni erano impiegati per sorveglianza e ricognizione e per ragioni
propagandistiche. Nei mesi di settembre e ottobre 2016 è stato riportato che lo Stato
Islamico fosse riuscito ad armare i droni attaccandovi esplosivi che potevano essere
rilasciati quando il drone si fosse avvicinato a un obiettivo prefissato.
76 Tra gli altri, Carole N. House, The Chemical, Biological, Radiological, and Nuclear Terrorism Threat from the Islamic State, in «Military Review», September-October 2016, pp. 68-75.
77 Truls Hallberg Tønnessen, Islamic State and Technology – A Literature Review, in «Perspectives on Terrorism», Vol.
11, Issue 6, 2017, pp. 101-111. 78 Islamic State’s Weaponised Drones, Frontline Perspective, Conflict Armament Research (CAR), 2016.
43
Nell'ottobre del 2016 due combattenti Peshmerga curdi sono stati uccisi e due militari delle
Forze speciali francesi gravemente feriti. Il drone commerciale, un X-8 della DJI, è stato
abbattuto senza causare vittime, ma era stato equipaggiato con un ordigno,
presumibilmente camuffato da batteria, che è esploso quando i Peshmerga lo hanno
ispezionato. Non è chiaro se l’ordigno sia stato attivato accidentalmente dai combattenti
curdi o se sia stato fatto detonare a distanza da militanti di IS operanti nelle vicinanze.
Questo incidente è stato descritto come il primo caso di uso letale di un drone da parte di
un’organizzazione terroristica.79
L’episodio – degno di nota anche per il coinvolgimento di militari europei impegnati in
operazioni all’estero – riflette uno sforzo mirato da parte dell’organizzazione di Baghdadi.
L’esistenza di un vero e proprio programma dedicato ai droni è stata confermata dalla
scoperta di documenti rilevanti a Mosul, Iraq, nel 2016. Questo materiale, prodotto
prevalentemente nel 2015, mostra che il gruppo armato si è impegnato a sviluppare e
istituzionalizzare un programma articolato di costruzione e “trasformazione in arma”
(weaponization) di droni.
Sono stati ritrovati, per esempio, moduli contenenti dati su operazioni svolte nei
governatorati iracheni di Ninive (area di Mosul) e di Salâh-ad-Dîn. Numerosi documenti
relativi all’acquisizione di parti dell’aeromobile sono firmati dalla Sezione aeronautica (in
arabo qism al-tayaran) del Comitato di produzione e sviluppo (hai’a al-tatwir w al-tasni` al-
`askari) di IS. Il fatto stesso che il gruppo armato si fosse dotato di tale Comitato e di tale
Sezione segnala la rilevanza che attribuiva a questo tema, oltre che la volontà di avere
un’organizzazione centralizzata.80 L’organizzazione si è impegnata a standardizzare e
industrializzare la modificazione e la costruzione di droni, con un approccio burocratico, così
come già fatto per altri tipi di arma (per esempio, razzi e mortai).
Altri studi hanno offerto dettagli ulteriori sul programma segreto di IS. In particolare, un
rapporto pubblicato nel 2017,81 basato su informazioni ottenute da fonti locali in Siria, ha
identificato l’esistenza di centri separati per la modificazione, la “trasformazione in arma” e
la manutenzione e per l’addestramento, così come di un centro per l’immagazzinamento e
la distribuzione. Il capo (emir) responsabile di tutto il programma sarebbe stato identificato
in Muhammad Islam, un cittadino europeo di origine malese che aveva conseguito una
laurea in informatica in un’università britannica.
79 Don Rassler, Remotely Piloted Innovation, op. cit. 80 Don Rassler, Muhammad al-Ubaydi and Vera Mironova, The Islamic State’s Drone Documents: Management,
Acquisitions, and DIY Tradecraft, Perspective, Combating Terrorism Center (CTC), 31 January 2017. 81 Asaad Almohammad and Anne Speckhard, ISIS Drones: Evolution, Leadership, Bases, Operations and Logistics,
Research Report, The International Center for the Study of Violent Extremism (ICSVE), 5 May 2017.
44
La maggior parte dei droni commerciali di IS era stato modificato in modo creativo
attraverso l’impiego di componenti aggiuntive a basso costo e facilmente reperibili. Comuni
quadricotteri sono stati così trasformati in dispositivi in grado di trasportare piccole munizioni
esplosive, anche letali. In particolare, i militanti dell’organizzazione jihadista hanno attaccato
tubi di plastica e semplici meccanismi di rilascio azionati da un piccolo servomotore e hanno
impiegato granate e piccole “testate” costruite con plastica, metallo, legno o altri materiali.
Come già accennato, i droni sono stati utilizzati anche per guidare e dirigere attentatori
suicidi, per esempio durante la difesa di Mosul. La Coalizione anti-Daish ha cercato di
coprire tutta la città con una no-fly zone per i droni commerciali. Le contromisure rudimentali
escogitate dall’organizzazione di Baghdadi sono state varie, dal tentativo di modificare il
software dei droni alla copertura fisica dei loro GPS con alluminio e altri materiali.82
Dopo la già menzionata uccisione dei due Peshmerga nell’ottobre del 2016, IS ha
impiegato un ampio numero di droni commerciali abilmente modificati.
L’apice di questo sforzo organizzativo si è manifestato nella primavera del 2017
durante le ultime fasi della battaglia di Mosul. A quell’epoca, il gruppo armato è stata in
grado di condurre nel complesso tra i 60 e i 100 attacchi con droni ogni mese, in Iraq, ma
anche in Siria.
Il gruppo di Baghdadi vantava strutture per la costruzione e lo sviluppo di varie
dimensioni e con vari livelli di sofisticatezza. In termini di vera e propria costruzione, sulla
base delle informazioni a disposizione, IS è stato impegnato anche nello sviluppo di
piattaforme ad ala fissa (fixed-wing platforms), assemblate in legno o da componenti
acquisiti dal gruppo. Sebbene non siano in grado di stazionare in volo (hover), esse possono
volare più lontano da chi li controlla rispetto alle varianti di quadricottero, dimostrandosi utili
per la sorveglianza ad ampio raggio e la ricognizione e altre missioni operative.
Tra i fattori che hanno favorito lo sviluppo del programma dello Stato Islamico il
controllo diretto di un ampio territorio in Iraq e Siria, comprendente grandi città e importanti
installazioni militari, per un arco di tempo considerevole.83
Non sorprende che lo Stato Islamico abbia incluso anche i droni nella sua vasta e
sofisticata attività di propaganda ufficiale.84 Per esempio, nel gennaio del 2017 l’ufficio
mediatico della “provincia” di Ninive (area di Mosul), in Iraq, ha pubblicato un video di
propaganda intitolato “I Cavalieri dei Dawawin [Dipartimenti]” che esaltava la capacità dei
82 Don Rassler, Muhammad al-Ubaydi and Vera Mironova, The Islamic State’s Drone Documents, op. cit. 83 Cfr. Ash Rossiter, Drone usage by militant groups: Exploring variation in adoption, in «Defense & Security Analysis»,
Vol. 34, Issue 2, 2018, pp. 113-126. 84 Tra gli altri, cfr. Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), op. cit.; Idem,
Examining the Narratives of Radical Islamists and Other Extremely Violent Groups, op. cit.
45
droni (presentati nel filmato come modelli ad ala fissa) di lanciare munizioni simili a bombe
dal cielo, con un discreto livello di accuratezza.85
Secondo fonti statunitensi, i droni di IS hanno ucciso almeno una dozzina di persone
e ne hanno ferite molte di più. Oltre ai danni effettivamente arrecati, i droni possono avere
l’effetto di spaventare almeno la popolazione locale, presentandosi come una minaccia
difficilmente prevedibile e osservabile e perennemente incombente.86
Sono state avanzate diverse misure per fronteggiare la minaccia posta dallo Stato
Islamico e da altri gruppi armati in Siria e Iraq e in altre aree di conflitto. Per esempio, la
Coalizione anti-Daish ha usato diversi strumenti, anche portatili, come il DroneDefender
della Battelle, che è in grado di interrompere il collegamento tra l’UAV e il suo operatore e
di interferire con il relativo segnale GPS, e il disturbatore di radiofrequenze Dronebuster
della Radio Hill Technologies.
A livello di iniziative autonome di imprese private, si può ricordare che nel febbraio del
2017 la già menzionata DJI, maggior produttrice al mondo di droni civili, ha lanciato una
serie di aggiornamenti di software, senza diffondere pubblicamente alcun dettaglio,
apparentemente con l’intento di impedire ai propri droni di essere usati come armi nel teatro
di guerra siriano-iracheno.
L’azienda cinese, in particolare, ha utilizzato la tecnica del geofencing per creare no-
fly-zones (NFZ) sulla città di Mosul (riconquistata dalle forze armate irachene e loro alleati
soltanto qualche mese dopo, nel luglio del 2017, dopo una lunga campagna militare) e in
altre «aree speciali» interessate dal conflitto. Queste NFZ si aggiungono alle consuete zone
d'interdizione al volo intorno ad aeroporti civili e a installazioni militari. Com’è stato notato,
questa contromisura non è risolutiva perché rimane la possibilità di modificare il software
del drone, senza contare l’opzione di optare per velivoli fabbricati da altre aziende o di
costruire UAVs da zero.87
2.2.4. Il pericolo dei droni al di fuori di teatri di guerra
L’approccio e i metodi dello Stato Islamico per l’uso dei droni possono costituire un
modello di riferimento per altri gruppi armati non-statali o persino singoli militanti estremisti
interessati a emulare o a progredire ulteriormente sulla strada già indicata
85 Si veda, tra gli altri, Gabriele Mori, Daesh è esperto di Droni…ma ancor più di comunicazione!, ITSTIME – Università Cattolica del Sacro Cuore di Milano, 25 gennaio 2017.
86 Don Rassler, Remotely Piloted Innovation, cit.; Idem, The Islamic State and Drones: Supply, Scale, and Future Threats,
Report, Combating Terrorism Center (CTC), July 2018 87 Truls Hallberg Tønnessen, Islamic State and Technology, op. cit.
46
dall’organizzazione di Baghdadi così come da altri gruppi armati, anche al di fuori di aree di
conflitto, in tempo di pace.
Le norme sull’uso dei droni variano da Stato a Stato, ma almeno nei Paesi occidentali
generalmente tendono a presentare principi e indicazioni simili: limitazioni meno stringenti
per i droni più piccoli; restrizioni relative all’altitudine (tipicamente 100 - 150 metri); obbligo
di mantenere il drone entro una certa distanza orizzontale dall’operatore; divieto di volare
vicino agli aeroporti e limitazioni nelle aree densamente popolate.88
Molti droni commerciali possono raccogliere informazioni. I modelli più comuni sono
formati da semplici corpi in plastica o metallo, multicotteri con più rotori, che includono o
possono trasportare una piccola fotocamera. Droni più grandi e costosi combinano
videocamere con sensori infrarossi o di altro tipo e vengono sempre più utilizzati, per
esempio, dall’industria cinematografica. Questi aeromobili potrebbero essere acquisiti o
rubati da soggetti malintenzionati e impiegati per raccogliere informazioni e ricercare
vulnerabilità in tempo reale (per esempio, perlustrando luoghi, osservando i movimenti di
militari, forze dell’ordine o guardie, ecc.), con l’obiettivo di pianificare ed eseguire un attacco
terroristico, un’azione di sabotaggio o un’imboscata.
Autorità nazionali e locali in diversi Paesi vietano di fotografare o filmare alcune
infrastrutture rilevanti, edifici governativi, basi militari, ecc. per evitare il rischio che tali
immagini o filmati possano essere utilizzate da soggetti malintenzionati. Restrizioni di questo
tipo potrebbero essere scavalcate con l’uso di droni. L’attività di sorveglianza e ricognizione
con questi mezzi può essere più efficace e meno rischiosa di quella condotta di persona:89
infatti, l’identificazione e il sequestro e/o la distruzione dell’aeromobile possono non essere
facili e anche l’individuazione del soggetto che lo sta effettivamente utilizzando a distanza
può essere problematica, specialmente in aree con un’alta concentrazione di persone.
Molti droni economici possono volare e filmare soltanto per archi di tempo brevi
(nell’ordine di poche decine di minuti), a causa della durata limitata della batteria;
nondimeno, anche operazioni di sorveglianza e ricognizione di breve durata possono essere
sufficienti per acquisire informazioni preziose, tanto più se reiterate.
Un drone, inoltre, può svolgere una funzione simile a quella di un veicolo lanciato in
corsa contro un obiettivo o, se equipaggiato con un esplosivo, di un’auto-bomba,90 con i
88 In particolare, Nicholas Grossman, Drones and Terrorism, op. cit. 89 Francesco Marone, Drones, op. cit. 90 Cfr. Mike Davis, Breve storia dell'autobomba. Dal 1920 all'Iraq di oggi. Un secolo di esplosioni, Torino, Einaudi, 2007
(Buda’s Wagon: A Brief History of the Car Bomb, London, Verso, 2007).
47
vantaggi di riuscire a superare eventuali barriere e ostacoli a terra e di non richiedere il
sacrificio di militanti.
Le autorità statunitensi hanno già sventato un piano di attacco terroristico sul territorio
nazionale. Rezwan Ferdaus, giovane cittadino USA di origini bengalesi con studi di fisica
alla Northeastern University di Boston, è stato arrestato dall’FBI il 28 settembre 2011 per
aver pianificato un attacco al Pentagono e al Campidoglio con droni contenenti esplosivo al
plastico C-4. Usando un nome falso, aveva anche ottenuto una replica a controllo remoto di
un vecchio F-86 Sabre, un aereo da caccia monomotore sviluppato dall'azienda
statunitense North American Aviation alla fine degli anni Quaranta.
Ferdaus è stato anche accusato di sostenere al-Qaida, progettando attacchi contro
militari USA all’estero e costruendo detonatori per IEDs. Pur non essendo organicamente
affiliato a uno specifico gruppo armato, si considerava parte del movimento jihadista globale
e frequentava siti web estremisti.
All’inizio del 2015, ha generato allarme anche la caduta di un drone nelle immediate
vicinanze della Casa Bianca a Washington. In tal caso, tuttavia, non vi era stato alcun dolo.
Nella notte del 26 gennaio di quell’anno l’operatore, un dipendente di un’agenzia di
intelligence fuori servizio in stato di ebrezza, aveva semplicemente perso il controllo del
quadricottero (un Phantom della DJI), troppo piccolo per essere individuato dai sistemi
radar. L’incidente ha evidenziato comunque alcune serie vulnerabilità nel sistema di difesa
del complesso della Casa Bianca.91
Piccoli multicotteri come il Phantom non sono in grado di trasportare materiale
esplosivo sufficiente a distruggere un edificio o un’infrastruttura, ma possono trasportare
l’equivalente di una granata.
È opportuno notare che operatori di droni possono anche approfittare dell’opportunità
di avvalersi di programmi di navigazione che consentono il volo autonomo e semi-autonomo
di UAVs, come la piattaforma open source ArduPilot, sviluppata originariamente da hobbisti
nell’ambito delle comunità DIY (Do It Yourself, fai-da-te) dedicate ai droni, ma ormai
popolare anche tra utenti professionali.
91 Michael D. Shear and Michael S. Schmidt, “White House Drone Crash Described as a U.S. Worker’s Drunken Lark”, The New York Times, 27 January 2015.
48
Tali comunità DYI offrono aiuto anche per la costruzione di droni, specialmente di
piccole dimensioni. Le loro norme interne proibiscono generalmente qualsiasi discussione
su usi degli UAVs pericolosi e nocivi o quantomeno non legali.92 Nondimeno le informazioni
e i suggerimenti disponibili attraverso questi canali potrebbero essere utili anche per soggetti
malintenzionati, come terroristi.
Soggetti malintenzionati potrebbero essere in grado di controllare anche droni altrui.
In generale, al momento appare difficile che un gruppo terroristico possa hackerare e
prendere direttamente il controllo di un drone che non sia a sua disposizione, per esempio
un drone armato di uno Stato nemico o terzo. Più probabile è, invece, l’eventualità che un
gruppo possa ottenere droni armati di tipo militare sul mercato nero o, ancor più, grazie
all’assistenza di uno Stato sponsor.
Nondimeno alcune organizzazioni terroristiche e insurgent possono essere in grado di
infiltrarsi nel sistema video oppure confondere i sistemi di navigazione di droni altrui.
Per esempio, nel dicembre del 2009 gli Stati Uniti hanno ammesso che un gruppo ribelle
sostenuto dall’Iran, Kata'ib Hezbollah, aveva intercettato i video, non criptati, di alcuni
Predators impiegati nei cieli dell’Iraq. Apparentemente il gruppo sciita iracheno avrebbe
impiegato programmi software che possono essere acquistati per poche decine di dollari.
Non vi è stata tuttavia nessuna indicazione secondo cui i miliziani avrebbero potuto anche
prendere il controllo degli aeromobili. Oltretutto, le forze armate USA hanno scoperto il
problema accidentalmente e a posteriori alla fine del 2008 quando hanno catturato alcuni
computer portatili appartenenti alla milizia sciita.
Attori non-statali come questo gruppo armato iracheno sono quindi riusciti a sfruttare
un’importante vulnerabilità degli UAVs: la loro necessità di mantenersi in contatto con la
base a terra, trasmettendo e ricevendo video e altre informazioni e dati attraverso grandi
distanze.93
Esiste quindi il pericolo che un soggetto malintenzionato possa alterare la traiettoria di
volo di un UAV, anche di tipo militare. Per esempio, già nel 2012 ricercatori dell’Università
del Texas a Austin avevano mostrato in un esperimento, a beneficio del Department of
Homeland Security USA, come sia possibile, utilizzando una tecnica chiamata spoofing
(letteralmente “prendere in giro” in inglese), inviare un falso segnale GPS che induce un
drone (non criptato) a volare verso un punto diverso da quello che gli era stato ordinato.94
92 Si veda Nicholas Grossman, Drones and Terrorism, op. cit. 93 Siobhan Gorman, Yochi J. Dreazen and August Cole, “Insurgents Hack U.S. Drones”, The Wall Street Journal, 17
December 2009. 94 “Researchers use spoofing to 'hack' into a flying drone”, BBC News, 29 June 2012; Kyle Wesson and Todd Humphreys,
Hacking Drones, in «Scientific American», 309, November 2013, pp. 54-59.
49
Il timore è ovviamente che, con l’impiego di questa tecnica, droni possano essere
deviati dalla loro missione originaria oppure possano essere rubati o addirittura “dirottati” e
fatti precipitare su obiettivi prefissati, con modalità non dissimili da quelle relative ai quattro
aerei di linea dell’11 settembre 2001,95 per quanto su una scala chiaramente diversa.
Ampliando la riflessione agli attori statali, è utile ricordare che nel dicembre del 2011
le autorità iraniane hanno affermato di aver usato un metodo di questo tipo per far atterrare,
senza provocargli danni, un RQ-170 Sentinel statunitense, UAV stealth96 da ricognizione
sviluppato dalla Lockheed Martin, che stava sorvolando il territorio del Paese a maggioranza
sciita in una missione segreta, probabilmente della CIA. Gli Stati Uniti non hanno confermato
tale resoconto.
Nondimeno, finora non risulta che gruppi armati siano riusciti a prendere il controllo di
droni militari e tantomeno di azionare le relative armi. Al contrario, droni commerciali sono
già stati hackerati; per esempio, alcuni modelli molto economici di quadricotteri possono
essere controllati da un operatore esterno che approfitti della loro vulnerabilità rispetto al
segnale Wi-Fi: infatti, per ricevere le istruzioni essi creano una propria rete wireless, quasi
come un router, ma aperta (senza password).
Com’è stato prospettato da esperti di sicurezza, anche droni meno semplici ed
economici potrebbero essere hackerati, quantomeno laddove presentino i seguenti punti di
debolezza: la dipendenza da un algoritmo “wired-equivalent-privacy” (WEP) che può essere
violato con relativa facilità e l’uso di un protocollo radio non criptato per la comunicazione
con l’operatore.97
Come accennato, la progressiva diffusione di questo oggetto, per diversi scopi, tanto
più in contesti urbani, presumibilmente renderà meno semplice l’identificazione di un
aeromobile che venisse usato per lanciare una minaccia di carattere ibrido.
In questa direzione, un settore in cui l’uso dei droni privati potrebbe essere rilevante,
specialmente in futuro, è quello della consegna a domicilio di cibo, medicine, pacchi postali
o altri beni. Per esempio, Amazon, la più grande Internet company del mondo, dal 2013 sta
sviluppando un sistema per la consegna di piccoli pacchi ai propri clienti, denominato
Amazon Prime Air e nel 2015 ha anche proposto una sorta di “autostrada per i droni” posta
95 Cfr. Francesco Marone, Perché l’intelligence fallisce: il caso dell’11 settembre, in «Quaderni di Scienza politica», Anno XIV, n. 2, pp. 259-288.
96 Un velivolo stealth è costruito con tecnologie che lo rendono scarsamente percettibile ai radar o ad altri dispositivi di
localizzazione. 97 Nicholas Grossman, Drones and Terrorism, op. cit.
50
ad un’altitudine compresa tra 200 e 400 piedi (ovvero tra circa 61 e 122 metri) per facilitare
i servizi di consegna e altre attività commerciali ad alta velocità. Negli Stati Uniti, d’altra
parte, le restrizioni legali in questo settore sono state progressivamente ridotte a partire dal
2016.
Di conseguenza, dal punto di vista dell’attività di prevenzione e contrasto di una
minaccia ibrida, l’individuazione di un’eventuale presenza o traiettoria anomala e “fuori
posto” (out of place) di un drone commerciale diventerà tendenzialmente più complicata con
la proliferazione di questi oggetti.98
In conclusione, è utile rilevare che alcuni fatti recenti hanno accresciuto i timori per
l’uso terroristico di droni, anche in tempo di pace. Il 4 agosto 2018, secondo le informazioni
disponibili, ordigni esplosivi trasportati da almeno due droni sarebbero detonati, senza
causare vittime, durante una parata della Guardia nazionale bolivariana a Caracas, mentre
il Presidente venezuelano Nicolás Maduro stava tenendo un discorso ufficiale, trasmesso
dalla televisione in tutto il Paese.99
Il 26 settembre 2018 a Copenaghen le autorità danesi hanno arrestato due persone,
accusate di essere membri di un più ampio network che dalla Danimarca spediva droni e
altre forniture a IS per l’impiego nel conflitto nel Vicino Oriente.100
Nell’ottobre 2018 è stato rivelato che una cellula di sei cittadini kosovari arrestati dalle
autorità del loro Paese aveva pensato di realizzare, tra gli altri, un attacco contro tifosi
israeliani durante una partita di calcio con l’impiego di un drone.101 Tra i sei kosovari arrestati
figura anche R. K., già residente in Italia prima di essere espulso per ragioni di sicurezza
dello Stato.
A proposito di Italia, è interessante ricordare che nel luglio del 2018 in provincia di
Potenza i Carabinieri hanno arrestato un giovane cittadino macedone, accusato di
addestramento ad attività con finalità di terrorismo internazionale. Durante le perquisizioni
nella sua casa sono stati rinvenuti droni, così come materiale per l’auto-addestramento per
l’uso di tali mezzi. Le autorità italiane hanno ritenuto vi fosse il pericolo di un attentato anche
imminente.102
98 Nicholas Grossman, Drones and Terrorism, op. cit. 99 Per esempio, “Venezuela arrests six over drone explosions during Maduro speech”, Reuters, 5 August 2018. 100 “Two arrested in Denmark for trying to supply Islamic State with drones”, Reuters, 26 September 2018. 101 Die Morina and Kreshnik Gashi, “Indictment Reveals ISIS-Backed Plans for Kosovo Attacks”, Balkan Insight, 10
October 2018. 102 “Terrorismo: arrestato macedone, gip: imminente pericolo di attentato”, Ansa, 11 luglio 2018.
51
Non si possono escludere usi anche da parte della criminalità organizzata. A questo
riguardo, si è già fatto cenno all’episodio del drone caduto nei pressi del carcere di Taranto
il 24 ottobre 2018.
2.2.5. Misure e strumenti anti-drone
Sviluppando alcuni punti delineati in precedenza, è possibile ordinare le minacce poste
da un drone sulla base delle intenzioni e capacità dell’attore implicato:
1. al livello più basso abbiamo l’intrusione di tipo accidentale, indipendentemente dalla
natura dell’attore: è l’intrusione, in uno spazio aereo ad esso precluso, di un drone che si
rende pericoloso a causa di un’avaria o di un errore di manovra.
A titolo di esempio, si può ricordare che nell’ottobre del 2018 nel Regno Unito un
organismo così rilevante come la stessa Polizia britannica è stata costretta a lasciare a
terra una parte dei propri droni, fabbricati dalla DJI e usati per diverse attività (comprese
quelle relative alla pubblica sicurezza e all’antiterrorismo), a causa di un problema tecnico
durante il volo che ha causato anche incidenti, per quanto non gravi.103
2. Intrusione intenzionale da parte di un attore non esperto: è la minaccia rappresentata da
un drone manovrato da un operatore privo di competenze specifiche; quindi il mezzo
utilizzato è tipicamente riconducibile al tipo COTS, Commercial Off-The-Shelf, ovvero
“così come era nella sua confezione” (con eventuali adattamenti successivi).
3. Intrusione intenzionale da parte di un attore sofisticato, ovverosia capace di assemblare
componenti e modificare elementi di software e hardware: questa è la minaccia di livello
più elevato, quella posta da un mezzo che gli operatori hanno modificato (per esempio,
aggiungendo nuovi sensori, montandovi un ordigno esplosivo o un’arma) al fine di
renderlo più efficace e pericoloso.104
Affrontare la minaccia di droni ostili (o semplicemente pericolosi, come quelli di cui al
punto 1) è - come sempre nel caso di una minaccia potenzialmente presente ovunque e
sempre - un impegno a lungo termine gravoso e costoso.
I risultati fino ad oggi non sono stati sempre molto incoraggianti. Anche nelle occasioni
in cui è stata schierata una difesa anti-drone, è stato possibile violare la no-fly zone. Durante
alcune esercitazioni, come l’ormai annuale Black Dart negli Stati Uniti (evento sulla
tecnologia anti-drone organizzato dal Dipartimento della Difesa), i droni si sono dimostrati
un bersaglio difficile e inaspettatamente resistente.
103 “Police ground drones after reports they fall out of the sky”, BBC News, 30 October 2018. 104 Dinesh Sathyamoorthy, A Review of Security Threats of Unmanned Aerial Vehicles and Mitigation Steps, op. cit., p.
4.
52
I risultati finora raggiunti indicano comunque che la rilevazione e la neutralizzazione
siano un fine che può essere raggiunto attraverso un uso integrato di rilevamento radar,
infrarosso, ottico e acustico che induca poi alla neutralizzazione (cinetica o elettronica).105
Senza entrare ora nei dettagli della dimensione tecnologica – che verrà trattata nel
prosieguo del testo –, si possono individuare immediatamente due fattori di criticità
nell’affrontare la minaccia posta dai droni. Il primo è la mancanza di un’autorità di controllo
dello spazio aereo che abbia sotto la sua giurisdizione i velivoli con pilota e i droni,106 e che
sia autorizzata a richiedere l’uso dell’armamento contro entrambi. Il secondo è l’assenza di
linee guida per la definizione di regole d’ingaggio chiare ed efficaci a seconda del contesto
in cui si deve operare contro droni pericolosi.107
Ad ogni modo, il primo passo per contenere una minaccia è sempre la prevenzione
della stessa. Il caso di un’intrusione o un attacco con droni, perlomeno uno che richieda un
certo livello di pianificazione, non è molto diverso da quello di un qualsiasi altro tipo di
attacco e in quanto tale può essere sventato da un’indagine che scopra, per l’appunto,
l’esistenza del piano.108 Un attacco con droni è stato sventato in questa maniera: come
detto, Rezwan Ferdaus era intenzionato a usare dei droni per colpire alcuni edifici pubblici
degli Stati Uniti; è stato condannato a diciassette anni di carcere, sentenza che sta
attualmente scontando.109
In secondo luogo, l’effetto delle strategie di deterrenza (deterrence) appare
generalmente limitato. Se è vero che in molti Stati sono necessari degli aggiustamenti alla
legislazione per rafforzare le misure di protezione e difesa, d’altra parte non è di grande
utilità prevedere pene specifiche per l’uso terroristico o criminale dei droni. L’efficacia di tali
pene, già piuttosto dubbia in relazione a diversi gruppi terroristici110 (per esempio, quelli che
non esitano a sacrificare deliberatamente i propri membri in missioni suicide),111 è infatti
ulteriormente ridotta da una caratteristica che si è già rilevata a proposito dei droni, cioè il
rischio concreto di anonimato dell’operatore. Se l’efficacia delle pene è data dalla
probabilità, per chi infrange le norme, di essere arrestato, giudicato e condannato, ne
105 Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, op. cit., p. 21. 106 A rendere più difficile un eventuale impegno in questa direzione sta il fatto che i droni sono privi di trasponditore
(transponder) e questo priva le autorità che gestiscono lo spazio aereo della possibilità di avere un quadro generale della situazione per quanto riguarda questo genere di mezzi.
107 Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, op. cit. pp. 8-9. 108 Sulle difficoltà insite in queste attività di prevenzione nel campo dell’antiterrorismo, si veda, tra gli altri, Antonio Mutti,
Apparati di sicurezza in affanno, in «il Mulino», LXVI, Fascicolo 1, 2017, pp. 100-109. 109 Inter alia, David J. Praisler, Counter-UAV Solutions for the Joint Force, Research Report, Air War College – Air
University, 2017, p. 9. 110 Alex S. Wilner, Deterring the undeterrable: Coercion, denial, and delegitimization in counterterrorism, in «The Journal
of Strategic Studies», Vol. 34, No. 1, 2011, pp. 3-37. 111 Francesco Marone, La politica del terrorismo suicida, Soveria Mannelli, Rubbettino, 2013.
53
consegue che una legislazione apposita contro l’uso terroristico o criminale dei droni
avrebbe scarso impatto sulla propensione a delinquere, vista l’improbabilità, per l’operatore
del drone, di essere scoperto.
Un terzo metodo (denominato “negazione”, denial) per ridurre la minaccia causata dai
droni sarebbe quello di costruire uno spazio fisico inadatto ai droni stessi – con ostacoli
verticali, come alberi di grandi dimensioni – capaci di incanalare eventuali UAVs ostili lungo
tragitti prestabiliti (dove li attendono misure difensive attive) o di eliminare a monte la
possibilità di usare certi tipi di drone. Nel caso di bersagli semoventi, sarebbe importante, in
linea di principio, eliminare la routine dal comportamento, così da impedire o rendere meno
agevole la programmazione di un attacco in anticipo. Si tratta di una precauzione senza
dubbio necessaria, ma nella pratica dall’utilità limitata: i droni possono servire, appunto, per
tracciare il tragitto di mezzi in movimento e la programmazione di un attacco potrebbe
richiedere poco tempo in ogni caso.
Un altro approccio nella medesima direzione è costituito, come già accennato, dal
cosiddetto geofencing, cioè la scrittura nel software o hardware del drone di istruzioni che
gli impediscano di operare in specifiche aree. I droni della già citata DJI, per esempio, non
possono volare sulla città di Washington, DC e sopra gli aeroporti.112 La relativa debolezza
di un approccio come questo è dovuta al fatto che dipende fondamentalmente dalla volontà
dei produttori di collaborare, disponibilità che non si può dare sempre per scontata.
Va inoltre considerata la possibilità, per soggetti con competenze avanzate, di modificare il
drone autonomamente.113
Ovviamente tutti i precedenti approcci possono correre il rischio di fallire nel loro intento
di evitare che un drone si trasformi in una minaccia nello spazio aereo. Pertanto è utile
essere attrezzati per rilevare la minaccia, tracciarla e neutralizzarla. Le esercitazioni Black
Dart hanno finora dimostrato che per avere successo in questo compito è necessario
coordinare e integrare più sistemi.114
Gli strumenti di rilevazione si possono distinguere in attivi e passivi. Lo strumento che
per eccellenza opera nel settore della rilevazione attiva è il radar. Se non si pongono
problemi circa la rilevazione di un drone che vola ad alta quota (sempre che non sia dotato
112 Si veda la Safe Fly Geo Zone Map della DJI sul relativo sito web: https://www.dji.com/flysafe/geo-map. 113 I tre metodi (prevention, deterrence, denial) sono presentati in Ryan J. Wallace and Jon M. Loffi, Examining
Unmanned Aerial System Treats & Defenses, op. cit., pp. 11-16. 114 David J. Praisler, Counter-UAV Solutions for the Joint Force, op. cit., p. 15; Richard Whittle, “Uncle Sam Wants Your
Ideas for Stopping Drones: Black Dart Tests”, in Breaking Defense, 26 June 2015.
54
di tecnologia stealth), non si può dire altrettanto di quelli che volano a quote basse o
bassissime, specie del tipo SUAS. Esistono nuovi modelli, tuttavia, che mostrano come in
questa direzione si siano fatti importanti passi in avanti, in particolare grazie ad algoritmi
specifici che permettono ai radar di ignorare i volatili, uno dei maggiori elementi di disturbo
per rilevazioni di questo genere.
I sistemi per la rilevazione passiva sono numerosi: sistemi ottici, acustici o a infrarossi,
sistemi di ricerca sulle frequenze di comunicazione usate dai droni, ecc.
L’avvistamento ottico è poco affidabile: troppi fattori entrano in gioco e in ogni caso la
capacità dell’occhio, oltre una certa distanza, non permette di distinguere un oggetto piccolo
come un mini-drone; inoltre è influenzata da moltissime variabili: luminosità, condizioni
atmosferiche, eventuali assunzione di sostanze psicotrope (anche perfettamente lecite).
I sistemi acustici sono considerati promettenti, anche se i rumori dell’ambiente
forniscono una discreta fonte di disturbo. Il grande svantaggio di questo genere di sistemi è
la loro dipendenza da un archivio di suoni, in quanto si basano sulla comparazione di rumori
dell’ambiente con il rumore dei motori dei droni registrato e catalogato: il sistema è in grado
quindi di rilevare solo un drone di cui conosce il rumore ed è quindi inutile contro un drone
di nuova fabbricazione. L’archivio dei suoni richiede un aggiornamento continuo e il numero
di droni presente sul mercato, come accennato, è in continuo aumento.
I sistemi a rilevazione di infrarosso hanno il vantaggio di lavorare su un’informazione
(la radiazione termica, cioè il calore del drone) che può risaltare in maniera chiara rispetto
alla temperatura relativamente uniforme dello sfondo.
Anche la scansione delle frequenze radio viene considerata una tecnica meritevole di
attenzione, che però non è utile nel caso in cui il drone sia del tutto automatico e faccia
riferimento a un piano di volo preimpostato.
Una volta rilevato il drone è necessario procedere alla sua identificazione, cioè capire
se si tratti di un drone sotto il proprio controllo (“amico”), un drone altrui che non rappresenta
una minaccia (“neutrale”) o un drone che, quale che sia il motivo o l’intenzione
dell’operatore, rappresenta una minaccia (“nemico”). I metodi di identificazione oggi
utilizzabili si riducono essenzialmente a tre:115
1. metodi elettronici: sono i più sicuri, ma anche i più costosi e operano tramite l’uso
integrato dei dati di molteplici sensori;
2. metodi procedurali: l’etichetta di “amico”, “nemico” o “neutrale” viene assegnata in base
all’osservazione del piano di volo del drone e di altri eventuali comportamenti;
115 Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, op. cit., p. 10.
55
3. metodi visivi: nonostante l’ampio numero di modelli di drone esistente, i droni si possono
classificare in un numero limitato di tipi distinguibili per la loro specifica fisionomia.116
Le tecnologie relative alle operazioni di counter-UASs (o counter-UAVs, a seconda
delle denominazioni scelte) hanno conosciuto un significativo processo di sviluppo negli
ultimi anni e vedono al momento una crescita tumultuosa.
Uno studio del 2018, per esempio, ha contato 235 prodotti anti-drone così divisi:117
1. sistemi capaci soltanto di localizzare il bersaglio (88);
2. sistemi in grado soltanto di neutralizzarlo (80);
3. sistemi dotati di entrambe le capacità (67).
Questi sistemi sono prodotti da 155 produttori diversi in 33 Paesi (tra cui anche l’Italia).
Per avere un’idea di quanto il settore sia in espansione, è sufficiente considerare che tre
anni prima i prodotti di questo tipo disponibili sul mercato erano appena 10.
La tecnica di neutralizzazione più diffusa è il cosiddetto jamming, ovvero il disturbo con
contromisure elettroniche. L’azione può riguardare diversi collegamenti del drone.
Una forma diffusa è il disturbo delle frequenze radio, con l’emissione di impulsi di disturbo
fino alla distruzione del collegamento tra il drone e il suo operatore. A quel punto,
usualmente un drone tende ad atterrare o a prendere la rotta per il rientro.
Il disturbo può altresì essere di tipo GNSS (Global Navigation Satellite System, sistema
satellitare globale di navigazione): in questo caso l’impulso interferisce con il collegamento
satellitare che permette al drone di orientare la sua navigazione (con GPS gestito dagli Stati
Uniti o GLONASS russo). Senza questo collegamento il drone staziona sul posto, oppure,
come nel caso precedente, atterra o prende la rotta di rientro.
La criticità legata all’interferenza rispetto al segnale GPS (Global Positioning System,
sistema di posizionamento globale), non criptato, è stata segnalata già da almeno un
decennio, ma i produttori non sembrano averla presa pienamente in considerazione,
stimando presumibilmente il rischio come poco significativo. I droni dipendenti da segnale
GPS sono per di più molto sensibili alle contromisure elettroniche: di fatto qualunque
apparecchiatura elettronica potrebbe avere l’effetto di disturbare la ricezione del GPS di un
drone che vola a bassa quota. Si deve ad ogni modo tenere presente il fatto che esistono
droni il cui orientamento non dipende da GPS.
116 Si tenga comunque conto del fatto che per vari motivi – non ultimo, la mancanza di trasponditori e quindi di un sistema di controllo del traffico aereo di droni – distinguere un drone proprio o altrui che non pericoloso da uno che invece rappresenta una minaccia è un’operazione quantomeno difficoltosa: Arthur Holland Michel, Counter-drone systems,
op. cit., p. 6. 117 Arthur Holland Michel, Counter-drone systems, op. cit. pp. 1-4.
56
Altra forma di neutralizzazione basata sugli impulsi di disturbo è, come detto,
un’interferenza sul collegamento radio, più facile nel caso di droni civili, che ricevono
generalmente i comandi tramite segnale non criptato.
La combinazione più frequente che si rileva nei sistemi anti-drone è proprio quella di
disturbi rispetto a GNSS e a frequenze radio.118
Alcuni sistemi anti-drone fanno uso di proiettili. Un drone che vola a bassa quota può
anche essere abbattuto da personale di terra grazie all’uso di armi. Per esempio, nel 2015,
durante la Extended Area Protection and Survivability Integrated Demonstration, l’Esercito
degli Stati Uniti ha fatto uso, in maniera efficace, di un cannone da 50 mm e proiettili
direzionabili.119
Il problema principale di questi approcci cinetici è la loro capacità di generare effetti
collaterali, anche gravi: è chiaro che ben difficilmente potrebbero essere utilizzati in un
ambiente urbano o comunque in un ambiente affollato da esseri umani.120
Altri sistemi invece prevedono l’uso di mezzi per fermare o danneggiare fisicamente i
droni. Ce ne sono di vari tipi e vanno dall’uso di reti per intrappolare il bersaglio a fasci laser
per danneggiarne le parti vitali. Il ricorso al laser, in particolare, elimina limitazioni proprie
dell’uso dei mezzi cinetici, cioè la loro capacità di generare danni collaterali a cose e
persone; i laser però presentano anche punti di debolezza, influenzati come sono dalla
variabile rifrazione atmosferica. Inoltre si tratta di attrezzature costose.121
In alcuni Paesi le forze armate o le forze di polizia hanno preso in considerazione
anche l’impiego di aquile e di altri uccelli rapaci.122
È bene rimarcare, in conclusione, che quello dei sistemi tecnologici anti-drone è un
settore di creazione piuttosto recente, si tratta di un settore che manca di precisi standard
condivisi: i prodotti delle diverse industrie presentano gradi divergenti di efficacia, affidabilità
e sicurezza per gli operatori.
118 Si veda Kyle Wesson and Todd Humphreys, Hacking Drones, in «Scientific American» (Online), 309, November 2013, pp. 54-59.
119 Ed Lopez, “Innovative Army technology gains new potential”, U.S. Army, 9 July 2015. 120 Ryan J. Wallace and Jon M. Loffi, Examining Unmanned Aerial System Treats & Defenses, op. cit., p. 21.
121 Ivi, pp. 20-22. D’altra parte, sono già state sperimentate delle contromisure impiegando sempre la tecnologia laser; si veda, per esempio, David Hambling, “Drones get first anti-laser lasers to stop being shot down”, New Scientist, 9 September 2016.
122 “Eagles v drones: Dutch police to take on rogue aircraft with flying squad”, The Guardian, 12 September 2016; Avi Selk, “Terrorists are building drones. France is destroying them with eagles”, The Washington Post, 21 February 2017.
57
2.2.6. Il programma europeo SESAR
Come detto, le economie moderne attraversano attualmente una fase in cui emergono
esigenze sempre più ampie e pervasive in relazione all’uso di droni, per servizi di
sorveglianza, consegna, controllo di infrastrutture, ecc.
L’Unione Europea (UE) ha recepito pienamente tali necessità nel 2015, come
espresso nel documento sulla strategia aerea comunitaria. Altri progressi hanno fatto
seguito a questo documento iniziale e hanno trovato il loro compimento nella cosiddetta
Dichiarazione di Varsavia (Drones as a leverage for jobs and new business opportunities),
risultato dei lavori svolti nella capitale polacca durante la conferenza del 23 e 24 novembre
2016.
Da ciò è scaturito il lancio del progetto U-space, nel contesto del programma SESAR
(Single European Sky ATM [Air Traffic Management] Research).123 SESAR è stato istituito
nel 2004 come pilastro tecnologico dell'iniziativa Single European Sky. Nel 2007 è stata
istituita l’Impresa comune SESAR (SESAR Joint Undertaking, SESAR JU) come
partenariato pubblico-privato (PPP) per mettere a frutto le competenze e le risorse di ricerca
e innovazione dell'intera comunità ATM (Air Traffic Management, Gestione del traffico
aereo).124 Fondata dall'UE e da Eurocontrol,125 SESAR JU ha 19 membri, che insieme ai
loro partner e associazioni affiliate rappresentano oltre 100 aziende - anche italiane - che
lavorano in Europa e in altre regioni.
Il progetto U-space di SESAR ha l’obiettivo di definire un sistema, in larga parte
automatizzato, che permetta un uso sicuro dello spazio aereo da parte dei droni in
qualunque ambiente operativo, compreso quello urbano - dove ci si aspetta, come
accennato, che i droni diventino sempre più numerosi e importanti per le attività umane: un
insieme di servizi e procedure che servano a facilitare le operazioni routinarie dei droni e
l’interfacciamento di fornitori di altri servizi, dell’aviazione, delle autorità pubbliche. I servizi
e le procedure sono pensati per essere di supporto a ogni tipo di uso (lecito) di qualunque
tipo di drone, compresi quelli a disposizione delle forze armate.
123 SESAR Joint Undertaking, SESAR Drone Outlook Study, November 2016. 124 Si veda il relativo sito web ufficiale: https://sesarju.eu/. 125 L’European Organisation for the Safety of Air Navigation (Eurocontrol) è un’organizzazione intergovernativa civile e
militare, fondata nel 1960, a cui partecipano 41 Stati dell’Europa (tra cui l’Italia) e di regioni limitrofe. Maggiori informazioni sono disponibili sul sito web ufficiale: https://www.eurocontrol.int/.
58
Le finalità del progetto possono essere così sintetizzate:126
1. fornire una cornice di procedure e servizi che garantisca la sicurezza degli operatori, dei
mezzi e di parti terze, anche a terra;
2. fornire un sistema che sappia adattarsi rapidamente ai cambiamenti tecnologici e
commerciali nel settore dei droni, e che assicuri nel contempo l’interfaccia con l’aviazione
dotata di pilota (manned);
3. permettere operazioni ad alta densità (high-density) con droni automatizzati multipli sotto
la supervisione di operatori di terra;
4. garantire equo e giusto (equitable and fair) accesso allo spazio aereo per tutti gli
operatori;
5. sostenere i fornitori di droni in maniera tale da rendere loro possibile offrire servizi
efficienti in maniera competitiva;
6. ridurre i costi operativi facendo leva, per quanto possibile, sugli strumenti e le
infrastrutture esistenti nel settore aeronautico, come il GNSS, e in altri settori;
7. accelerare lo sviluppo del settore mediante l’adozione di tecnologie e standard di altri
settori, quando opportuno;
8. seguire un approccio basato sul rischio (risk-based) e orientato ai risultati (performance-
driven) nello stabilire requisiti appropriati per la safety, la security (inclusa la cyber-
security) e la resilienza, minimizzando l’impatto sull’ambiente e rispettando la privacy dei
cittadini.
Alla base dell’attività sviluppate dal progetto si trovano tre servizi, necessari alle attività
di pianificazione, tracciamento e assistenza.
Il primo di questi servizi è la registrazione elettronica. Al momento è obbligatoria la
registrazione di tutti i droni il cui peso superi i duecentocinquanta grammi. Il secondo è
l’identificazione elettronica, che permetterà alle autorità di identificare i droni in volo e
collegarli a informazioni conservate in un registro: questa identificazione permetterà di
procedere alle attività che si rendono necessarie per questioni di sicurezza (nelle accezioni
sia di safety sia di security). Il terzo è il servizio di geofencing, ovvero, come già accennato,
lo stabilire confini geografici virtuali, definiti tramite tecnologia GNSS, che impediscano a un
drone l’ingresso in determinate aree.
Su questa base gradualmente si costruirà un sistema di servizi più ampio e
differenziato che partirà dal supporto alla gestione dei droni: stesura del piano di volo,
autorizzazione del piano di volo, tracciamento, fornitura di informazioni sullo stato dello
126 SESAR Joint Undertaking, U-Space Blueprint, 2017, p. 3.
59
spazio aereo, interfaccia con il controllo del traffico aereo e approderà a un sistema,
largamente automatico, che offrirà interfacce integrate con l’aviazione con equipaggio.
2.2. Minacce per l’aviazione
2.2.1. Aviazione e rischio terrorismo
Uno dei motivi principali per cui il settore dell’aviazione civile e, in generale, del
trasporto pubblico è oggetto di attacchi (fisici) è il profondo effetto psicologico che atti del
genere sono in grado di provocare, diffondendo paura, insicurezza e sfiducia fra la
popolazione.
L’industria del trasporto aereo, per sua natura, appare particolarmente esposta alla
minaccia terroristica e le caratteristiche del trasporto aereo lo rendono un bersaglio
particolarmente appetibile per organizzazioni terroristiche ed eversive: un singolo attentato
o dirottamento può attirare molta attenzione - anche a causa della paralisi del trasporto
aereo provocata su scala locale, nazionale e in alcuni casi anche internazionale - e ciò è
perfettamente in linea con gli scopi (immediati) che la grande maggioranza dei terroristi si
prefigge.127
In effetti, a differenza di altri tipi di dirottamento (per esempio, di navi),128 il dirottamento
aereo è spesso eseguito per perseguire finalità di carattere politico / ideologico,
specialmente nell’ambito, appunto, di attività terroristiche.
I primi dirottamenti aerei risalgono già agli anni Venti e Trenta del Novecento. Il metodo
è stato utilizzato sempre più di frequente per finalità terroristiche fino a conoscere un vero e
proprio “periodo d’oro” (golden age) tra gli anni Sessanta e gli anni Ottanta. Com’è noto, i
militanti di varie sigle palestinesi vi fecero più volte ricorso.129
Nei dirottamenti per finalità terroristiche di solito i passeggeri e i membri
dell’equipaggio vengono utilizzati come ostaggi, per procedere quindi alla richiesta di riscatti
in denaro oppure di concessioni da parte delle autorità (rilascio di prigionieri, ecc.).
Per esempio, il 24 dicembre 1999 membri del gruppo islamista pakistano Harkat-ul-
Mujahideen-al-Islami dirottarono il volo 824 delle Indian Airlines (IC 824) con lo scopo,
conseguito dopo sette giorni, di ottenere il rilascio di tre militanti di rilievo detenuti in India.
127 Cfr. K. Jack Riley, Terrorism and rail security, RAND, 2004. 128 Cfr. Clarissa Spada e Francesco Marone, Traffici illeciti e infiltrazioni jihadiste nei porti italiani: Verso nuove soluzioni,
a cura di Lorenzo Vidino, Italian Port Security, 2018. 129 Si veda, tra gli altri, Diego Gambetta (ed.), Making Sense of Suicide Missions, Oxford, Oxford University Press, 2005,
pp. 101-103.
60
Tradizionalmente i dirottamenti aerei conducevano all’avvio di trattative tra le parti
(terroristi e governo/i),130 come avvenuto appunto nel caso dell’IC 824, oppure all’intervento
di reparti delle forze speciali.
Tra i casi più noti di liberazione di ostaggi da parte delle cosiddette “teste di cuoio” si
possono ricordare quelli del volo 139 dell’Air France nel luglio del 1976 in Uganda da parte
di un’unità delle forze armate israeliane (Sayeret Matkal) contro militanti del Fronte Popolare
per la Liberazione della Palestina (FPLP) e delle Revolutionäre Zellen (RZ, “Cellule
Rivoluzionarie”), gruppo armato di estrema sinistra della Germania Ovest, con il supporto in
loco del Presidente dell’Uganda (la celebre “Operazione Entebbe”); del volo 181 della
Lufthansa dell’ottobre 1977 in Somalia da parte di una squadra anti-terrorismo della polizia
della Germania Ovest (GSG-9) contro membri del FPLP; e del volo 8969 dell’Air France del
dicembre 1994 a Marsiglia da parte di un’unità speciale della Gendarmeria nazionale
francese (GIGN) contro componenti del Gruppo Islamico Algerino (GIA).
Il Global Terrorism Database (GTD)131 – il più ampio database open-source di attacchi
terroristici realizzati nel mondo, dal 1970 al 2017 – registra 270 dirottamenti aerei
(selezionando: attacchi del tipo “hijacking” con target “airports and aircraft”) portati a termine
in tale arco di tempo su un totale di oltre 180.000 attacchi terroristici.
Come mostrano i grafici seguenti, dopo un picco nel 1994 il numero si è fortemente
ridotto negli ultimi anni. Il tipo di arma più utilizzato è costituito dalle armi da fuoco (in 131
casi), seguite dagli esplosivi (82). Gli attacchi sono avvenuti in tutte le regioni del globo, con
una prevalenza del Medio Oriente (69).
130 Si veda Khusrav Gaibulloev and Todd Sandler, Hostage taking: Determinants of terrorist logistical and negotiation success, in «Journal of Peace Research», Vol. 46, No. 6, 2009, pp. 739-756.
131 Global Terrorism Database, National Consortium for the Study of Terrorism and Responses to Terrorism (START), University of Maryland: https://www.start.umd.edu/gtd/.
61
Grafico 1.
Dirottamenti aerei eseguiti nel mondo dal 1970 al 2017 - Fonte: GTD
Grafico 2.
Tipo di arma (weapon type) impiegato nei dirottamenti aerei eseguiti nel mondo dal 1970 al 2017 -
Fonte: GTD
62
Grafico 3.
Regione in cui sono avvenuti dirottamenti aerei dal 1970 al 2017 - Fonte: GTD
Per quanto rari, si sono registrati persino casi di dirottamento di aerei militari.
Per esempio, nell’agosto del 1971, pochi mesi prima dello scoppio della Terza guerra indo-
pakistana, un istruttore pilota di origini bengalesi dell’Aeronautica militare pakistana tentò di
prendere il controllo di un aereo da addestramento Lockheed T-33 Shooting Star per fuggire
dal Paese, senza riuscirvi, e prender parte alla guerra di liberazione del Bangladesh.
Non sono mancati tuttavia casi di dirottamento, anche clamorosi, per ragioni
squisitamente economiche, senza riferimenti a cause politiche. L’episodio forse più noto e
singolare è quello del dirottamento negli Stati Uniti di un Boeing 727 nel novembre del 1971
da parte di un individuo divenuto noto con lo pseudonimo di D. B. Cooper. L’uomo riuscì a
ottenere un riscatto di 200.000 dollari (equivalenti a circa 1.200.000 dollari di oggi) e fece
perdere le sue tracce lanciandosi in volo dall’aereo. Nonostante l’ampia caccia all’uomo e
la lunga indagine condotta dell’FBI (sospesa ufficialmente solo nel 2016), la sorte del
dirottatore non è ancora stata chiarita.
I catastrofici attacchi dell’11 settembre 2001 negli Stati Uniti hanno costituito un
fondamentale “salto di qualità”: gli aerei dirottati (con semplici coltelli) sono stati usati non
più come mezzo per intavolare trattative basate sulla presa di ostaggi, ma come vera e
propria arma per condurre una sequenza di attacchi suicidi su vasta scala.132
132 National Commission on Terrorist Attacks Upon the United States, The 9/11 Commission Report: Final Report of the National Commission on Terrorist Attacks Upon the United States, 22 July 2004 (meglio noto come 9/11 Commission Report).
63
Da quel momento le organizzazioni terroristiche hanno mostrato ancora più attenzione
e creatività nel cercare soluzioni e materiali innovativi per superare i controlli e le misure di
sicurezza,133 fattisi in tutto il mondo più stringenti.
Naturalmente attacchi contro aerei di linea erano già stati realizzati prima della
catastrofe dell’11 settembre, senza tuttavia prevedere una fase iniziale di dirottamento
dell’aeromobile. Tra gli attacchi più gravi eseguiti si segnalano quelli relativi al volo 182
dell’Air India del 23 giugno 1985 al largo della città irlandese di Cork (329 morti), organizzato
da estremisti sikh; e al volo 103 Pan Am del 21 dicembre 1988 nei pressi di Lockerbie in
Scozia, per mano di agenti del leader libico Gheddafi (in totale, 270 morti, compresi 11 a
terra).
Attacchi contro aerei di linea, senza dirottamento, sono stati pianificati anche in anni
recenti. Per esempio, pochi mesi dopo gli attacchi suicidi dell’11 settembre, il 22 dicembre
2001, un militante britannico di al-Qaida, Richard C. Reid (divenuto noto come "Shoe
Bomber”), ha cercato, senza riuscirvi, di far detonare materiale esplosivo nascosto nelle
proprie scarpe a bordo del volo 63 dell’American Airlines da Parigi a Miami.
Nell’estate del 2006 la polizia britannica ha sventato un grave attentato multiplo di
ispirazione jihadista: il piano terroristico prevedeva la detonazione di esplosivi liquidi,
nascosti in bibite, a bordo di diversi aerei di linee canadesi e statunitensi in volo da Londra
al Nord America. Come conseguenza, sono state immediatamente disposte misure di
sicurezza eccezionali nel Regno Unito e negli Stati Uniti.
Il giorno di Natale del 2009 il ventitreenne Umar Farouk Abdulmutallab ("Underwear
Bomber”), nato in Nigeria da famiglia abbiente, ma residente in Inghilterra, ha tentato di far
detonare dell’esplosivo al plastico nascosto nella propria biancheria intima a bordo del volo
253 della Northwest Airlines da Amsterdam a Detroit. Il piano è stato supportato da al-Qaida
nella Penisola Arabica (AQAP).
Per venire a tempi più vicini, il 31 ottobre 2015, un Airbus A321-231 della Metrojet
russa (Volo 9268) partito dall’Aeroporto Internazionale di Sharm el-Sheikh (Egitto) e diretto
a San Pietroburgo è precipitato nel Sinai, probabilmente a causa della deflagrazione di un
ordigno esplosivo a bordo, provocando la morte di tutti i passeggeri e membri
dell’equipaggio (ben 224 persone). L’attentato è stato rivendicato dalla Provincia del Sinai
dello Stato Islamico, come ritorsione per l’intervento russo in Siria.
133 Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, Report, International Institute for Counter-Terrorism (ICT), 10 August 2016.
64
Un altro tipo di minaccia è costituito dal trasferimento di armi o sostanze vietate utili al
finanziamento di un gruppo armato, non diversamente dal caso di organizzazioni dedite al
narcotraffico a scopo di semplice lucro. In riferimento al traffico di armi, è bene citare il piano
terroristico venuto alla luce il 29 ottobre 2010; in quell’occasione, è stato sventato un
tentativo di trasportare clandestinamente negli Stati Uniti dallo Yemen, a bordo due diversi
aerei di linea, potenti ordigni esplosivi in pacchi contenenti cartucce d’inchiostro che
indicavano come destinatari due sinagoghe di Chicago.
Il tentativo, sebbene fallimentare, è stato descritto e commentato sulla rivista in inglese
di al-Qaida nella Penisola Arabica, Inspire, con un articolo intitolato “4.200 dollari”: nel pezzo
si presentava il piano come un successo perché attacchi costati poche miglia di dollari, come
quello appunto, costringevano comunque il nemico a impegnarsi in investimenti di miliardi
di dollari nel settore della sicurezza aeroportuale.134
Le organizzazioni terroristiche, solitamente alla ricerca del metodo più economico per
causare vittime e danni materiali - così da massimizzare il ritorno di immagine del proprio
investimento -, hanno attualmente a propria disposizione un vasto assortimento di strumenti
e armi dal costo relativamente limitato. E se le armi devono essere di solito acquistate sul
mercato nero o attraverso eventuali relazioni di cooperazione con Stati, molti strumenti sono
invece acquistabili lecitamente sul mercato.
In aggiunta ai droni, di cui si è già discusso, una minaccia presente per le aviazioni
civili in tutto il mondo è attualmente quella posta dai missili anti-aerei, specialmente quelli
brandeggiabili (ovvero che possono essere mossi a mano). Si tratta di armi diffuse fin dagli
anni Sessanta e le organizzazioni jihadiste vi hanno già fatto ampio ricorso in aree di
conflitto; sono relativamente poco costose, portabili e il loro uso non richiede un
addestramento lungo e impegnativo.
Per esempio, il 28 novembre del 2002, quasi simultaneamente a un grave attentato
presso un hotel a proprietà israeliana di Mombasa, militanti jihadisti legati ad al-Qaida
cercarono di abbattere un Boeing 757 della compagnia israeliana Arkia durante il decollo
dall’Aeroporto Internazionale Moi della città keniana, lanciando due missili terra-aria Strela-
2 (SA-7) di fabbricazione sovietica. I missili non colpirono l’aereo di linea, che poté atterrare
all’Aeroporto Internazionale Ben Gurion di Tel Aviv, scortato da caccia F-15 dell’Aeronautica
israeliana.
134 Bruce Hoffman, Inside Terrorism, New York, Columbia University Press, second edition, 2006.
65
Ma anche altri tipi di missile rappresentano una minaccia per le aviazioni civili.
Per citare un esempio, si possono usare missili anti-carro o semplici mortai per distruggere
o danneggiare aerei a terra. Per esempio, l’organizzazione indipendentista curda TAK
(Teyrêbazên Azadiya Kurdistan, in curdo “Falchi della libertà del Kurdistan”), ha rivendicato
un attacco con un mortaio presso l’area di stazionamento di uno dei tre aeroporti
internazionali di Istanbul, il “Sabiha Gökçen”, il 23 dicembre 2015, costato la vita a un
dipendente dell’aeroporto.
Minaccia simile è posta dai missili balistici, come quelli artigianali usati da Hamas
contro Israele: se diretti contro un aeroporto, possono causare danni e la paralisi delle
attività.
Inoltre, anche i laser possono costituire una minaccia significativa.135 Negli Stati Uniti
la FAA e l’FBI hanno iniziato a registrare attacchi laser contro aeromobili dal 2005,
riscontrando un aumento degli episodi superiore al 1.000% - con una media di oltre 10
attacchi al giorno.136 L’effetto del laser è quello di abbagliare e distrarre o confondere il
pilota, con conseguenze pericolose. Laser particolarmente potenti possono anche
danneggiare la vista, persino in maniera permanente. Oltretutto, individuare il responsabile
del gesto può non essere facile. Il rischio è presente anche per le aeronautiche militari.137
Secondo alcuni studi, i laser possono rappresentare una minaccia anche più seria dei
Man Portable Air Defense System (MANPADSs, sistemi missilistici antiaereo a corto raggio
trasportabili a spalla) (vedi Grafico 4), come il già ricordato missile Strela.
135 Robert J. Bunker, Terrorists and laser weapons use: An emergent threat, in «Studies in Conflict & Terrorism», Vol. 31, No. 5, 2008, pp. 434-455.
136 “Protecting Aircraft from Lasers”, FBI News, 11 February 2014. 137 Si veda, da ultimo, Gordon Lubold, “Laser Beam Attacks Bedevil U.S. Military Pilots in Mideast”, The Wall Street
Journal, 17 August 2018.
66
Grafico 4.
Una comparazione tra ILW (improvised laser weapon, arma laser improvvisata) e Man Portable Air
Defense System (MANPADS, sistema missilistico antiaereo a corto raggio trasportabile a spalla)
contro velivoli - Fonte: Robert J. Bunker, Terrorists and laser weapons use, op. cit., p. 439
Avvertenza: CONUS è l’acronimo di Contiguous United States, ovvero 48 dei 50 Stati USA, con l’esclusione
di Alaska e Hawaii.
A questo riguardo, l’uso di puntatori laser indirizzati verso le cabine di pilotaggio di
aerei di linea si è registrato frequentemente anche in Italia, per quanto non associato
apparentemente ad alcuna finalità terroristica. Da ultimo, nell’ottobre del 2018, la Procura
della Repubblica di Torino ha aperto un’inchiesta, con riferimento all’articolo 432 del Codice
67
penale (Attentati alla sicurezza dei trasporti), in merito a segnalazioni sull’uso di puntatori
contro aerei di linea in fase di atterraggio o di decollo all’aeroporto torinese di Caselle.138
Infine, è utile ricordare che gruppi armati jihadisti - e, in particolare, il cosiddetto Stato
Islamico – hanno già fatto uso di software di simulazione al fine di addestrare il loro
personale in vari settori, compreso quello del pilotaggio di aeroplani. Si tratta di simulatori
avanzati che permettono di ricostruire in dettaglio il volo nelle sue varie fasi e nei suoi vari
aspetti, compreso quello relativo alla comunicazione.139
Un pericolo meritevole di attenzione riguarda l’eventuale presenza di personale
aeroportuale infedele;140 individui per i quali è naturalmente più facile superare o aggirare i
sistemi di sicurezza degli aeroporti. Per esempio, secondo alcune ricostruzioni, l’attentato
all’Airbus russo nel Sinai avrebbe beneficiato della complicità di alcuni dipendenti
dell’aeroporto e persino di agenti della sicurezza.
Anche in relazione ad altri aeroporti si sono registrati casi di individui che hanno
favorito piani terroristici o quantomeno hanno aderito a gruppi armati nemici dei Paese in
cui erano residenti. Per esempio, Najim Laachraoui, uno dei responsabili del grave attentato
suicida eseguito per conto dello Stato Islamico presso l’Aeroporto Zaventem di Bruxelles il
22 marzo 2016 vi avrebbe lavorato dal 2007 al 2012. Dall’altra parte, due dipendenti di
origine somala dell’Aeroporto Internazionale Minneapolis - St. Paul, negli USA, Shirwa
Ahmed e Abdisalan Hussein Ali, sono entrati a far parte del noto gruppo jihadista al-
Shabaab e sono morti entrambi in Somalia in attentati suicidi.141
In conclusione, è opportuno ricordare il pericolo posto, tanto più in questo periodo, dal
possibile rientro in patria dei cosiddetti foreign fighters, specialmente di matrice jihadista,
molti dei quali muniti di passaporti di Paesi occidentali.142 Ritornando dalla guerra in Siria e
Iraq (o, secondariamente, in altri Paesi come la Libia), con l’addestramento, l’esperienza sul
campo di battaglia, i legami e lo status sociale acquisiti nell’area del conflitto, questi individui
possono essere interessati a portare a termine o quantomeno a supportare attacchi
terroristici, anche in Occidente, come già tragicamente avvenuto negli ultimi anni.
138 Floriana Rullo, “Caselle, laser puntato sugli aerei in fase di atterraggio: c’è l’inchiesta”, Corriere della Sera, 23 ottobre 2018.
139 Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, op. cit. 140 Cfr. Clarissa Spada e Francesco Marone, Traffici illeciti e infiltrazioni jihadiste nei porti italiani, op. cit. 141 Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, op. cit., pp. 4-6. 142 La letteratura sui foreign fighters jihadisti si è fatta consistente negli ultimi anni. In questa sede si possono segnalare,
tra gli altri, i seguenti testi: Thomas Hegghammer, The rise of Muslim foreign fighters: Islam and the globalization of Jihad, in «International Security», Vol. 35, No. 3, 2010, pp. 53-94; David Malet, Foreign fighters: Transnational identity in civil conflicts, Oxford, Oxford University Press, 2013; Thomas Hegghammer, Should I stay or should I go? Explaining variation in western jihadists' choice between domestic and foreign fighting, in «American Political Science
Review», Vol. 107, No. 1, 2013, pp. 1-15 Sul caso italiano si veda, in particolare, Francesco Marone e Lorenzo Vidino, Destinazione jihad, op. cit.
68
A questo proposito, può essere utile notare che i foreign fighters jihadisti provenienti
dall’Occidente hanno impiegato prevalentemente l’aereo per raggiungere il teatro di guerra.
Per esempio, una recente ricerca sistematica sui profili dei circa 130 foreign fighters legati
all’Italia, realizzata sulla base di informazioni originali fornite in esclusiva dal Ministero
dell’Interno, ha documentato che la grande maggioranza degli individui per cui sono
disponibili informazioni a riguardo ha impiegato l’aereo per raggiungere il Vicino Oriente, di
solito imbarcandosi su voli per la Turchia per raggiungere poi la Siria.143
2.2.2. Aviazione e pericoli legati a motivazioni non politiche
Infine, è importante notare che infrazioni e danni, anche molto seri, possono essere
causati intenzionalmente da individui per ragioni squisitamente personali, non associate a
cause e rivendicazioni politiche o a interessi economici.
Già nel lontano 1969 un aereo della TWA diretto da Los Angeles a San Francisco
venne dirottato con un fucile dall’italo-americano Raffaele “Ralph” Minichiello, emigrato a 14
anni dall’Irpinia negli Stati Uniti, dove divenne marine, combattendo anche in Vietnam.
Ritenendo di aver subito un torto personale dalle Forze armate e sotto processo negli Stati
Uniti, il giovane ottenne che il volo fosse deviato Roma. Arrivato a Fiumicino, Minichiello si
diede alla fuga, ma fu catturato dopo poco tempo. Si trattò del primo dirottamento
transcontinentale della storia e ancora oggi del più lungo (oltre 10.000 km).
Ritornando a tempi più recenti, non si può non ricordare il caso del volo Germanwings
9525 da Barcellona a Düsseldorf del 24 marzo 2015. In quell’occasione, l’Airbus A320-211
precipitò sulle Alpi francesi per iniziativa deliberata del copilota Andreas Lubitz che soffriva
di tendenze suicide144 ed era stato valutato inabile al lavoro da un medico, senza che la
compagnia aerea ne fosse informata. Tutti i passeggeri e i membri dell’equipaggio (150
persone) persero la vita.
Infine, si può segnalare la recente vicenda, piuttosto inquietante, del furto di un
Bombardier Dash 8 Q400 della Horizon Air presso l’Aeroporto Internazionale Seattle -
Tacoma il 10 agosto 2018 da parte di un operatore di terra privo di brevetto di volo, Richard
Russell. Il giovane ha eseguito alcune manovre acrobatiche e si è schiantato
intenzionalmente sulla Ketron Island, piccola isola pressoché disabitata dello Stato di
143 Francesco Marone e Lorenzo Vidino, Destinazione jihad, op. cit., pp. 73-74. 144 Cfr. Christopher Kenedi et al., Suicide and murder-suicide involving aircraft, in «Aerospace Medicine and Human
Performance», Vol. 87, No. 4, 2016, pp. 388-396.
69
Washington, poco prima che potesse essere intercettato da due caccia McDonnell Douglas
F-15 Eagle della U.S. Air Force. L’incidente, che non ha causato altre vittime a parte Russell,
non è stato considerato un attacco terroristico dalle autorità statunitensi e la motivazione più
probabile del gesto appare al momento quella legata a tendenze suicide.
Al pericolo di atti deliberati si può aggiungere il rischio di gravi negligenze e omissioni.
A titolo esemplificativo, si può ricordare che nell’ottobre del 2018 un pilota della compagnia
di bandiera giapponese è stato arrestato all'aeroporto di Londra Heathrow prima della
partenza per Tokyo, per aver superato di 10 volte il tasso alcolemico consentito dagli
standard britannici. In risposta a questo episodio, il Ministero dei Trasporti giapponese ha
emesso una direttiva esortando i vettori a prendere misure adeguate sulla condotta dei
dipendenti e a riferire al governo nelle settimane successive.145
2.2.3. Prepararsi al pericolo: il caso dell’esercitazione Circaete
Gli Stati devono prepararsi opportunamente per fronteggiare questo genere di rischi,
non necessariamente di natura militare.
A questo proposito, può essere utile ricordare la recente esercitazione di difesa aerea
Circaete 2018, organizzata dall’Aeronautica Militare Italiana (AMI) nell’ottobre del 2018,
finalizzata a testare la reattività dei sistemi nazionali di sorveglianza e difesa dello spazio
aereo nel contrasto di minacce aeree di tipo non militare e promuovere un uso coordinato
dei relativi centri di comando e controllo, dei siti radar e dei caccia intercettori.146
L’esercitazione, svoltasi sui cieli del Mediterraneo, è una delle attività svolte da quello
che oggi è l’“Iniziativa 5+5”, un accordo di collaborazione fra cinque Stati della sponda
settentrionale del Mediterraneo occidentale (Malta, Italia, Francia, Spagna e Portogallo) e
cinque della sponda meridionale (Libia, Tunisia, Algeria, Mauritania e Marocco), avviato nel
2004 su proposta italiana. L’iniziativa è intesa a promuovere il rafforzamento della
cooperazione su vari aspetti della sicurezza e della sorveglianza marittima: protezione civile,
ricerca e soccorso e, in particolare, per quel che qui rileva, la tutela dello spazio aereo.
L’esercitazione Circaete ha appunto l’obiettivo di integrare fra loro le strutture di
comando e di controllo delle aeronautiche degli Stati riuniti dall’accordo di collaborazione,
promuovendo l’adozione di procedure comuni e regole d’ingaggio standardizzate nel campo
della gestione dei renegades, ovverosia i velivoli civili che transitano nello spazio aereo
145 “Japan Airlines: stop a pilota ubriaco”, Ansa, 2 novembre 2018. 146 In particolare, Ministero della Difesa – Aeronautica Militare, Aeronautica: al via “Circaete 2018”, esercitazione per la
sicurezza dei cieli del mediterraneo, Comunicato stampa n. 102/2018, 16 ottobre 2018.
70
nazionale e la cui condotta, causata da azioni terroristiche come il dirottamento, viene
considerata pericolosa per la sicurezza nazionale. L’esercitazione ha altresì l’obiettivo di
valutare la rapidità di reazione delle aviazioni coinvolte e stimare la loro capacità di
affrontare minacce aeree di tipo non militare.
La simulazione ha avuto per centro l’intercettazione e la gestione di un potenziale
renegade – un Falcon 900 del 31° Stormo dell’AMI – e da parte dell’Italia hanno partecipato
i piloti e gli intercettori Eurofighter del 4° Stormo di Grosseto, del 36° Stormo di Gioia del
Colle e del 37° Stormo di Trapani, pronti a decollare all’ordine di scramble (l’atto di
immediata mobilitazione di aerei militari) per intercettare e scortare l’intruso fuori dallo
spazio aereo italiano.
Particolare attenzione è stata data alle procedure di “passaggio delle consegne”, una
“staffetta in volo” tramite la quale gli intercettori italiani sono stati sostituiti, nel ruolo di scorta,
da quelli francesi e successivamente da quelli tunisini, al fine di affinare le procedure comuni
per affrontare siffatti casi: se infatti la gestione dello spazio aereo era e rimane un campo di
competenza dei singoli Stati, è però necessaria – vista la complessità e la delicatezza di
frangenti quali sono appunto quelli relativi a un dirottamento – un’azione coordinata tra Paesi
confinanti o vicini.
71
3. Minacce nell’ambiente cyber
Questo capitolo si concentra sulle minacce ibride nell’ambiente cyber e sul loro impatto
nel dominio aereo e spaziale. Il testo, dopo aver ripercorso le caratteristiche fondamentali
del dominio cyber, associato alla cosiddetta quinta dimensione del conflitto (3.1), prende in
considerazione il problema degli attacchi cibernetici (3.2); esplora la questione del
cosiddetto cyber-terrorismo, riflettendo anche sulle cause di una portata della relativa
minaccia finora non elevata (3.3); studia i rischi per il settore dei trasporti aerei, ricostruendo
anche alcuni episodi meritevoli di attenzione (3.4); presenta, infine, alcuni spunti di
riflessione in tema di cyber security per le aeronautiche militari, sulla base del caso di studio
della U.S. Air Force.
3.1. Le caratteristiche fondamentali del dominio cyber
Com’è noto, per secoli le dimensioni del conflitto armato sono state soltanto due,
terrestre e marittima / navale. All’inizio del Novecento, con l’invenzione di macchine volanti
più pesanti dell’aria, si è entrati in un’era in cui a vincere le guerre può essere l’attore che
domina lo spazio aereo sopra la terra e sopra il mare.147
Con la corsa allo spazio tra gli Stati Uniti e l’Unione Sovietica si è aperta una nuova
fase: ai tre domini se n’è aggiunto un quarto, costituito dallo spazio extra-atmosferico.
Ma la conflittualità umana abbraccia ormai cinque ambienti: il quinto ambiente, per la
prima volta interamente costruito dall’uomo, è il cyberspazio o spazio cibernetico (in inglese
cyber-space).
A questo proposito, occorre evidenziare che attualmente i termini «ambiente» e
«dominio» vengono spesso impiegati come fossero sinonimi, anche nella letteratura
specialistica. Nondimeno, per ragioni di chiarezza e precisione, è necessario distinguere
l’ambiente nel quale vengono condotte le operazioni dal rispettivo dominio delle operazioni
dello Strumento militare.
Dal punto di vista della terminologia militare, la definizione del termine ambiente,
storicamente, è stata strettamente legata alla natura fisica dello stesso (ambiente marittimo,
terrestre, aereo e spaziale). In tempi più recenti, lo sviluppo scientifico e la conseguente
evoluzione delle interazioni sociali hanno avuto come conseguenza il fatto che il termine
ambiente, oltre che in relazione a quelli fisici naturali sopra definiti, sia stato sempre più
diffusamente impiegato anche in ambiti diversi, non esistenti in natura, definiti dall’uomo.
147 Manmohan Bahadur, Air Power in Hybrid War, op. cit., p. 60.
72
Facendo riferimento alla discussione – in atto nella comunità militare – in merito alle
implicazioni derivanti dall’acquisizione, gestione, manipolazione e diffusione
dell’informazione nella condotta di operazioni militari e sui possibili strumenti di
comprensione e interazione attivi in tale contesto, infatti, è stato introdotto il concetto di
ambiente dell’informazione (AI). Ci si riferisce, in questo caso, ad un ambiente sui generis
– caratterizzato da grande complessità e dinamicità – che non ha una manifestazione fisica
definita e delineata e che si estende ben oltre i confini fisici dell’area di crisi/ conflitto – e/o
dell’area delle operazioni interforze – interessata al dispiegamento di una Forza Militare e
comprende tutti gli elementi, nazionali e transnazionali, materiali e immateriali, coinvolti sul
piano morale e cognitivo dall’interazione con le informazioni e i messaggi che vengono
veicolati.
Nell’ambito dell’Alleanza atlantica, non esiste una definizione NATO agreed di
ambiente delle informazioni; esiste, comunque, la seguente definizione comunemente
accettata di Information Environment (IE) nell’ambito delle Info Ops (Information
Operations): “comprised of the information itself, the individuals, organisations, and systems
that receive, process, and convey information, and the cognitive, virtual, and physical space
in which this occurs”.148 Prendendo spunto da tale definizione, in ambito nazionale è
possibile fornire la seguente definizione: l’ambiente dell’informazione è l’insieme costituito
dall’informazione stessa, dagli esseri umani, organizzazioni e sistemi di comunicazione /
informativi che veicolano, ricevono e processano l’informazione.
Trattando di ambienti definiti dall’uomo non si può omettere, appunto, quello che
attualmente viene maggiormente citato: l’ambiente cibernetico.
In ambito nazionale è già presente, a livello legislativo, una precisa definizione di
spazio cibernetico. Il DPCM 24 gennaio 2013, Direttiva recante indirizzi per la protezione
cibernetica e la sicurezza informatica nazionale, infatti, riporta la seguente definizione:
«spazio cibernetico: l’insieme delle infrastrutture informatiche interconnesse, comprensivo
di hardware, software, dati e utenti, nonché delle relazioni logiche, comunque stabilite, tra
di essi». Ancorché l’ambiente cibernetico possa apparire come un mero sottoinsieme
dell’ambiente dell’informazione, l’assoluta specificità dei mezzi e delle tecniche adottate,
nonché la focalizzazione dello stesso sulle comunicazioni automatizzate fa sì che –
considerata anche l’assoluta rilevanza dello stesso per le operazioni militari – esso debba
essere considerato un ambiente tout court adottando la definizione fornita dal legislatore.
148 Military Decision on MC 0422/5. NATO Military Policy for Information Operations, North Atlantic Military Committee, 11 February 2015.
73
Come accennato, caratteristica fondamentale dello spazio cibernetico è quella di
essere un’arena di scontro di tipo spurio. Infatti, a differenza degli altri ambienti menzionati
in precedenza – terra, mare, aria, spazio extra-atmosferico – lo spazio cibernetico è anche
virtuale, mentre i precedenti domini sono naturali e per così dire “dati” per tutti gli attori.
Questo carattere spurio si riflette sui tre livelli nei quali lo spazio cibernetico può essere
scomposto:
1. Livello «fisico»: a questo livello si riconducono le infrastrutture fisiche che permettono allo
spazio cibernetico di sussistere: cavi, antenne, server, satelliti, router e così via.
Tali elementi possono essere eliminati con un’operazione cinetica di tipo classico.
Per esempio, lo spazio cibernetico può essere danneggiato da un sabotaggio dei cavi in
fibra ottica o dalla distruzione di un satellite eseguita con un apposito missile.
2. Livello «sintattico»: a questo livello fanno riferimento le informazioni e le istruzioni che i
progettisti, gli operatori e gli utenti conferiscono allo strumento informatico. Tra queste
sono di fondamentale importanza i protocolli operativi che definiscono i rapporti fra le
infrastrutture del livello fisico. Questo livello è suscettibile di un’aggressione specifica,
l’hacking, ovvero l’intrusione nel sistema di un soggetto che ne modifica i protocolli, a
proprio vantaggio.
3. Livello «semantico»: al livello semantico si riconducono le operazioni di rielaborazione
dei dati contenuti nelle macchine.149
Lo spazio cibernetico, con i suoi tre livelli, si caratterizza anche per la mutevolezza
della sua peculiare geografia. Se l’ordinaria geografia fisica è tendenzialmente fissa – tende,
cioè, a variare su tempi piuttosto lunghi rispetto a quelli delle società umane – la geografia
dello spazio cibernetico è mutevole per definizione: in breve tempo nuovi siti web possono
apparire, altri scomparire del tutto, altri ancora svanire nell’ombra restando comunque pronti
a ritornare.
Questo ambiente, divenuto essenziale per il funzionamento di moltissime attività
umane, è esposto a diversi pericoli. Minaccia cibernetica (cyber-threat) è l’espressione
riassuntiva che si usa per indicare «l’insieme delle condotte controindicate che possono
essere realizzate nel e tramite il cyber-space ovvero in danno di quest’ultimo e dei suoi
elementi costitutivi. Si sostanzia in attacchi cibernetici: azioni di singoli individui o
organizzazioni, statuali e non, finalizzate a distruggere, danneggiare o ostacolare il regolare
149 Martin C. Libicki, Cyberdeterrence and Cyberwarfare, Monograph, RAND, 2009, citato in Luigi Martino, La quinta dimensione. La rilevanza strategica del cyberspace e i rischi di guerra cibernetica, Center for Cyber Security and International Relations Studies – Università degli Studi di Firenze, 2012, pp. 3-4.
74
funzionamento dei sistemi e delle reti e/o dei sistemi attuatori di processo da essi controllati,
ovvero a violare integrità e riservatezza di dati/informazioni».150
Fondamentale per mettere in pratica una minaccia cyber, ovviamente, è l’accesso al
cyberspazio, oltre che il possesso delle competenze informatiche necessarie per lanciare
un attacco. Il primo punto conduce a un aspetto fondamentale della minaccia cyber, ovvero
quello dei costi: il dominio cyber si caratterizza tendenzialmente per i bassi costi di accesso,
fatto che rende un attacco cibernetico un’azione alla portata di vari attori, compresi quelli
non-statali.
Si possono distinguere tre tipi principali di minacce nel cyber-spazio, a seconda delle
finalità e, appunto, della natura degli attori: la criminalità, lo spionaggio e il terrorismo di tipo
cibernetico.151
La capacità di controllare e manipolare le reti e i sistemi della tecnologia
dell’informazione (information technology, IT) costituisce, in essenza, il potere cibernetico
(Cyberpower). Il Cyberpower è il potere con cui, tra l’altro, si combatte la guerra nel
cyberspazio.
Con Cyber War si indica «[l]’insieme delle operazioni condotte nel e tramite il
cyberspace al fine di negare all’avversario – statuale o non – l’uso efficace di sistemi, armi
e strumenti informatici o comunque di infrastrutture e processi da questi controllati. Include
anche attività di difesa e “capacitanti” (volte cioè a garantirsi la disponibilità e l’uso del cyber-
space)». È da notare che essa «[p]uò rappresentare l’unica forma di confronto ovvero
costituire uno degli aspetti di un conflitto che coinvolga altri dominii (terra, mare, cielo e
spazio); in entrambi i casi, i suoi effetti possono essere limitati al cyber-space ovvero tradursi
in danni concreti, inclusa la perdita di vite umane».152
Per Cyber Warfare si può intendere invece l’insieme costituito da dottrina, personale,
logistica, organizzazione e dalle attività svolte dalle forze armate nello spazio cibernetico al
fine di garantirsi l’uso di tale spazio e negarlo all’avversario, in tempo di guerra o di crisi. Il
Cyber Warfare può essere ricondotto a sua volta un aspetto della più ampia Information
Warfare (IW).153
150 Presidenza del Consiglio dei Ministri - Dipartimento delle Informazioni per la Sicurezza, Il linguaggio degli organismi informativi - Glossario intelligence, 2013.
151 Ivi. 152 Ivi. 153 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., p. 31 e ss. Vale la pena di osservare che cyber warfare e cyber
war sono due concetti distinti, come si è visto, ma in italiano, quando tradotti, vengono generalmente resi entrambi con l’espressione “guerra cibernetica”.
75
Il dibattito sullo spazio cibernetico è spesso associato a quello sui cosiddetti global
commons. Con questa espressione si intendono generalmente ambienti internazionali,
sovranazionali o globali che contengono beni comuni (nel linguaggio economico: rivali, ma
difficilmente escludibili)154 usufruibili dall’intera umanità, come le risorse naturali al di fuori
delle giurisdizioni nazionali o gestite in comune; nel primo caso ricadono le acque
oceaniche, nel secondo l’atmosfera (l’unica massa terrestre a rientrare nel novero dei global
commons è attualmente l’Antartide).155
Alcuni critici sostengono che lo spazio cibernetico manchi della prima caratteristica
necessaria per l’individuazione dei global commons, ovvero la naturalità: come detto, lo
spazio cibernetico non è naturale, ma progettato e costruito dagli esseri umani.
In secondo luogo, da una prospettiva realista, l’accesso allo spazio cibernetico, per
quanto possibile a tutti in linea teorica, è ben lontano dall’esserlo in realtà, nell’effettivo
contesto della politica internazionale.156
Sul piano strategico, l’accesso al cyberspazio conferisce la capacità di trasmettere in
tempo reale le informazioni e di attuare operazioni combinate. D’altro canto, offre agli attori
non-statali l’opportunità di usare tale ambiente come moltiplicatore di forza. Se la capacità
di accesso degli attori non-statali costituisce una minaccia alla sicurezza nazionale e
internazionale, nel contempo, la capacità di accesso di tutti gli Stati riduce il loro differenziale
di forza.157
A livello operativo, quattro aspetti caratterizzano lo spazio cibernetico: volatilità,
incertezza, complessità e ambiguità (in inglese, VUCA).
Questo ambiente costituisce il centro nevralgico di moltissimi processi delle società
tecnologicamente avanzate, l’infrastruttura su cui scorrono le attività economiche e militari
di Stati, Organizzazioni internazionali, imprese, singoli individui, ecc.: la consapevolezza
dell’ineliminabile vulnerabilità di tale ambiente, oltre che della sua fondamentale importanza,
determina l’esigenza di prestare massima attenzione al problema della cyber security.158
Dal punto di vista militare, la cyber security è il risvolto della possibilità che l’ambiente
cyber diventi, come già accennato, terreno di un nuovo tipo di conflitto.
154 In altri termini, sono beni comuni quelli per cui l’uso da parte di un agente incide sulla facoltà di goderne completamente da parte di terzi, a differenza dei beni pubblici, e per i quali è impossibile o difficile estromettere terzi dal consumo.
155 Luigi Martino, La quinta dimensione, op. cit., p. 11. 156 Barry R. Posen, Command of the Common: The Military Foundation of U.S. Hegemony, in «International Security»,
Vol. 28, Issue 1, Summer 2003, pp. 5-46. 157 Abraham M. Denmark and James Mulvenon (eds), Contested Commons: The Future of American Power in a
Multipolar World, Center for a New American Security, January 2010, p. 142 e ss., citato in Luigi Martino, La quinta dimensione, op. cit., pp. 15-16.
158 Luigi Martino, La quinta dimensione, op. cit., p. 20.
76
Tra le caratteristiche più rilevanti di tale tipo di conflitto vi è la possibilità che gli attori
in campo possano raggiungere i propri obiettivi politici e strategici evitando lo scontro
armato. Inoltre, nel cyberspace i confini tra militare e civile sono labili.
Il cyberpower può essere esercitato da tutti gli attori che hanno accesso al dominio
cyber, statali o no, anche per procura. Ciò può di fatto conferire notevole potere anche ad
attori che, sul piano degli ordinari rapporti di forza del sistema internazionale, sarebbero da
considerarsi relativamente deboli.
Anonimato159 e di conseguenza un certo grado di impunità sono tendenzialmente
favoriti, almeno nel breve periodo, dallo spazio cibernetico e dai suoi sistemi di accesso.
Oltretutto, i vertici delle varie gerarchie e catene di comando possono ricorrere con facilità
a misure di «negazione plausibile» (plausible deniability), rigettando ufficialmente, grazie
alla mancanza di prove, la responsabilità per atti che hanno ordinato o favorito o nei quali
sono comunque implicati.160
Lo spazio cibernetico ha conosciuto un intenso processo di “militarizzazione” negli
ultimi tempi, con una vera e propria corsa agli armamenti cibernetici. A questa corsa è
associata l’assenza di normativa internazionale sulla materia.
In conclusione, si può affermare che alcune caratteristiche e condizioni dell’ambiente
cibernetico tendano a incentivare condotte di tipo offensivo. In questa direzione, la sezione
successiva ricostruisce due casi rilevanti e diversi di attacco cyber a livello internazionale,
la vicenda di Stuxnet e l’aggressione alla rete elettrica in Ucraina.
3.2. Attacchi cibernetici
3.2.1. Stuxnet
Il caso noto come Stuxnet, scoperto nel 2010, è ancora da considerare di grande
attualità e importanza sotto molti punti di vista; non da ultimo, può essere considerato il
simbolo di quali siano le potenzialità di un attacco cibernetico e di quanto siano diventati
avanzati gli strumenti offensivi in questo settore.161
159 Si veda, da ultimo, Michael Poznansky and Evan Perkoski, Rethinking Secrecy in Cyberspace: The Politics of Voluntary Attribution, in «Journal of Global Security Studies», Vol. 3, No. 4, 2018, pp. 402-416.
160 Per una recente rivisitazione critica si veda Rory Cormac and Richard J. Aldrich, Grey is the New black: Covert Action and Implausible Deniability, in «International Affairs», Vol. 94, No. 3, 2018, pp. 477-494.
161 Tra gli altri, cfr. James P. Farwell and Rafal Rohozinski, Stuxnet and the future of cyber war, in «Survival», Vol. 53, No. 1, 2011, pp. 23-40; Jon R. Lindsay, Stuxnet and the limits of cyber warfare, in «Security Studies», Vol. 22, No. 3, 2013, pp. 365-404.
77
Il sofisticato virus informatico Stuxnet è stato progettato per causare un danno fisico
all’impianto di arricchimento della centrale nucleare di Natanz, in Iran. Obiettivo era, in
particolare, il sabotaggio delle centrifughe dell’impianto, colpendo i relativi controllori a logica
programmabile (PLCs, programmable logic controllers), ovverosia il sistema che riceve ed
elabora i segnali digitali e analogici dell’impianto industriale.
A questo fine, il malware (malicious software, ovvero software dannoso) venne
programmato come un software consistente in tre moduli:
1. un worm (categoria di malware in grado di autoreplicarsi), capace di installarsi sui PLC e
di replicarsi sugli hardware delle altre macchine poste sotto la loro direzione;
2. un collegamento per lanciare l’eseguibile delle copie create dal worm;
3. un’applicazione software di tipo rootkit, in grado di aggirare i sistemi di sicurezza e nel
contempo di rendere l’intromissione non identificabile.
Il malware, trasmesso da una chiavetta USB infetta – probabilmente di proprietà di uno
degli ingegneri dell’impianto iraniano – ha operato colpendo il software industriale che
permette di accedere ai PLC: a causa di ciò, essi hanno continuato a restituire dati – falsati
– che hanno così nascosto agli operatori la realtà, cioè che avevano perso il controllo
dell’impianto.
Gli specialisti che hanno poi studiato il malware lo hanno valutato come estremamente
sofisticato e hanno scoperto che l’intrusione nel software industriale è avvenuta mediante lo
sfruttamento di quattro vulnerabilità non pubblicamente note (nel linguaggio tecnico, 0-day)
del sistema operativo usato nell’impianto (una versione di Windows).162
Sebbene non vi sia stata alcuna rivendicazione ufficiale, la maggior parte degli esperti
presume che Stuxnet sia stato sviluppato nell’ambito di una collaborazione tra Stati Uniti e
Israele, allo scopo di colpire appunto deliberatamente il programma nucleare iraniano.
3.2.2. L’attacco alla rete elettrica dell’Ucraina
Il 23 di dicembre 2015, dopo lo scoppio del cosiddetto conflitto russo-ucraino, tre
società elettriche ucraine hanno riportato in maniera imprevista cali di tensione che, a loro
volta, hanno tolto l’energia elettrica a migliaia di consumatori finali.
162 Fernando Rizzo and Riccardo Rossi, Hybrid and Cyber Warfare, in CESMA Working Group on Hybrid Threats, Hybrid Cyber Warfare and the Evolution of Aerospace Power, op. cit., p. 65.
78
Il problema è stato causato da un complesso attacco informatico che ha fatto sì che
un operatore, in remoto, prendesse il controllo della rete. Nella stessa giornata anche altre
aziende e organizzazioni hanno subito intrusioni, benché queste non abbia poi provocato
gravi malfunzionamenti.
È stato acclarato che gli attacchi sono avvenuti in maniera coordinata e che chi ha
preso il controllo in remoto della rete aveva una conoscenza approfondita degli impianti.
Le compagnie colpite si sono dichiarate convinte che gli intrusi avessero acquisito le
credenziali di accesso, probabilmente attraverso il malware BlackEnergy, che aveva
infettato i loro sistemi e funzionato come testa di ponte.
A conclusione dell’attacco, come sorta di azione di retroguardia cibernetica, i
responsabili hanno lasciato un malware denominato KillDisk, che ha cancellato specifici files
dai dischi fissi dei computer violati; inoltre gli stessi computer sono stati disconnessi dai loro
server. Tutto questo aveva il fine di rallentare le operazioni di ripristino dei sistemi (in
particolare, è stato reso impossibile il ripristino in automatico, che è più rapido e richiede
meno interventi da parte dei tecnici). È stata anche riportata un’intromissione nella rete
telefonica per intasare le linee dei centralini delle aziende colpite e impedire alla clientela di
segnalare i malfunzionamenti del servizio.163
Il governo ucraino ha accusato le autorità russe per la responsabilità di questa
sequenza di attacchi cyber, mai rivendicati.
Nel giugno del 2017 una serie di attacchi cyber ha di nuovo colpito l’Ucraina e
marginalmente altri Paesi, attraverso il ricorso al malware NotPetya. Ancora una volta, pur
in assenza di rivendicazioni ufficiali, i sospetti si sono concentrati sulla Russia.164
3.3. Cyber-terrorismo
Il pericolo maggiore, anche per i trasporti aerei, proviene attualmente più da Stati che
da organizzazioni terroristiche e/o criminali quanto da Stati. Nondimeno tale minaccia non
va affatto sottovalutata.
Si può sostenere che quando un’organizzazione terroristica valuta i corsi d’azione che
ha a disposizione concentri l’attenzione su almeno quattro variabili:
1. costo;
2. complessità;
3. grado di distruzione;
163 Tra gli altri, Fernando Rizzo and Riccardo Rossi, Hybrid and Cyber Warfare, op. cit. pp. 66-67.
164 Per un’interessante e dettagliata ricostruzione di questo caso si rimanda a Andy Greenberg, “The Untold Story of NotPetya, the Most Devastating Cyberattack in History”, Wired, 22 August 2018.
79
4. impatto mediatico.165
Le quattro variabili, se prese in considerazione insieme, suggeriscono che l’ipotesi di
un attacco cibernetico da parte di un’organizzazione terroristica sia poco probabile, sulla
base di un’analisi costi-benefici, anche sommaria.
Il costo di un’intromissione in un sistema altrui può essere elevato: i programmatori e
gli ingegneri informatici sono personale altamente qualificato; inoltre va considerato il costo
delle operazioni preliminari per la raccolta delle informazioni necessarie alla pianificazione
dell’attacco e alla scrittura dei programmi informatici. Si tratta anche, come si capisce, di
un’operazione tipicamente complessa che richiede competenze qualificate e specifiche.
A dispetto di ciò, la distruttività e l’impatto mediatico sembrano non essere alti.
Se si confronta il danno causato dai più potenti attacchi cibernetici per ora resi pubblici,
come il già ricordato caso Stuxnet, si può congetturare che per un’organizzazione
terroristica far detonare un esplosivo nella strada di una città possa costituire, dal proprio
punto di vista, un’opzione più efficiente (in termini di costi) ed efficace (in termini di risultati).
L’ordigno esplosivo, infatti non costa molto e può essere costruito anche da persone
che non hanno competenze tecniche sofisticate, avvalendosi anche di numerosi manuali di
istruzioni per l’assemblaggio reperibili sul web; nonostante il costo ridotto, può cagionare
notevoli danni a persone e a cose e ciò ne assicura l’impatto mediatico: se i danni rilevati
all’interno di un impianto possono essere di limitato interesse per la popolazione, le immagini
di morti e feriti e i sentimenti di paura e insicurezza che scaturiscono da un attentato tendono
ad attrarre l’attenzione dei media che, a loro volta, per quanto non intenzionalmente,
possono finire per agire da cassa di risonanza della violenza.166
Rimane però il fatto che un attacco è in ogni caso possibile: è un’opzione sempre
presente sul tavolo perché un sistema informatico difficilmente potrà mai essere del tutto
sicuro.
In questo senso, non si deve sottovalutare la minaccia che anche un attore non-statale
può porre ai sistemi dell’aviazione civile, per quanto al momento i costi e le competenze
richiesti per attuare attacchi potenzialmente distruttivi – con danni e vittime – appaiono fuori
dalla portata di molte organizzazioni terroristiche.167
165 Maura Conway, Reality Check: Assessing the (Un)likelihood of Cyberterrorism, in Thomas M. Chen, Lee Jarvis and Stuart Macdonald (eds), Cyberterrorism. Understanding, Assessment, and Response, New York, Springer, 2014, pp.
103-122. 166 Sull’argomento si possono consultare, tra gli altri, Giampiero Giacomello, Bangs for the Buck: A Cost-Beneft Analysis
of Cyberterrorism, in «Studies in Conflict and Terrorism», Vol. 27, No. 5, 2004, pp. 387-408; Maura Conway, Reality Check, op. cit.
167 Tommaso De Zan, Fabrizio d’Amore e Federica Di Camillo, Protezione del traffico aereo civile dalla minaccia cibernetica, IAI, 2015, p. 14.
80
Persino un gruppo armato dotato di ampie risorse e capacità (almeno fino al 2017) e
molto attivo sul web come lo Stato Islamico non si è distinto per eclatanti attività di tipo cyber.
È vero che militanti o simpatizzanti di IS, hanno in più occasioni hackerato siti web e profili
social per utilizzarli come megafono per la propaganda e hanno sostenuto di aver violato
persino siti dell’Alleanza atlantica, raccogliendo informazioni su personale militare di Stati
Uniti e altri Stati.
Cionondimeno, occorre notare che, a dispetto delle preoccupazioni e delle ricorrenti
allerte, né lo Stato Islamico né altri gruppi terroristici hanno finora manifestato la capacità
e/o la volontà di portare a termine gravi attacchi di tipo cyber.168
Oltretutto, alcune operazioni associate alla causa dello Stato Islamico sono state
rivendicate da sigle come Cyber Caliphate e Islamic State Hacking Division, di cui non si
conosce l’origine né l’esatta natura del rapporto con l’organizzazione di Baghdadi. Basti
pensare che nell’ottobre del 2018 il Ministero degli Esteri del Regno Unito (Foreign and
Commonwealth Office, FCO) ha menzionato proprio Cyber Caliphate come uno dei 12
gruppi cyber associati in realtà al servizio di intelligence delle forze armate russe, noto come
GRU (l’acronimo ufficiale è ora GU).169
Al momento non vi sono chiare indicazioni in merito alla capacità e/o volontà di
compiere un’intromissione in un sistema complesso dotato di numerosi livelli di protezione
come quello che gestisce uno spazio aereo.170
Nonostante le pretese della propaganda delle organizzazioni terroristiche, esse
tendono ancora oggi a usare il cyberspazio principalmente per diffondere propaganda e
istruzioni operative, reclutare militanti e fiancheggiatori, trasferire denaro e così via.
Nel complesso, la minaccia cyber posta dalle attività di terroristi è apparsa finora più
bassa di quella posta da hacktivisti – hackers che operano per la diffusione di informazioni
secretate, come il gruppo Anonymous171 – o da soggetti che usano il web per ottenere profitti
economici in maniera illecita.172
168 Da ultimo, Kathy Gilsinan, “If Terrorists Launch a Major Cyberattack, We Won’t See It Coming - National-security experts have been warning of terrorist cyberattacks for 15 years. Why hasn’t one happened yet?”, The Atlantic, 1 November 2018.
169 Deborah Haynes, “UK blames Russian GRU for cyber attacks - and vows to respond”, Sky News, 4 October 2018. 170 Si veda anche Tommaso De Zan et al., Protezione del traffico aereo civile dalla minaccia cibernetica, op. cit., pp. 31-
32. 171 Per esempio, Pierluigi Paganini, “Hacktivism: Means and Motivations … What Else?”, InfoSec Resources, 2 October
2013. 172 Tra gli altri, Fabio Rugge (a cura di), Cybercrime as a threat to international security, Dossier, ISPI, 16 luglio 2018.
81
3.4. Minacce cyber al settore dei trasporti aerei
Come accennato, anche il settore dei trasporti aerei può essere interessato da
minacce ibride di carattere cyber.
Già nel luglio del 2006, per esempio, un attacco informatico ad opera di attori non
identificati ha costretto la FAA (Federal Aviation Administration) statunitense a disattivare in
parte i sistemi di controllo del traffico aereo in Alaska.
Paradossalmente, com’è stato notato già allora dalle stesse autorità USA, sforzi di
modernizzazione nel campo dell’aviazione civile e, in particolare, del controllo del traffico
aereo come quelli compiuti dalla FAA negli ultimi anni, con un crescente affidamento alla
tecnologia informatica e anche al web, possono avere anche l’effetto indesiderato di
produrre nuove vulnerabilità rispetto a possibili attacchi cyber.173
In maniera ancora più drammatica, il 20 agosto 2008 un malware di tipo trojan installato
su uno dei sistemi della compagnia Spanair avrebbe impedito la ricezione di un messaggio
di allarme di un suo aeromobile, il volo 5022, presso l’Aeroporto Internazionale di Madrid -
Barajas. Questo presunto problema tecnico, in combinazione con più rilevanti errori
umani,174 sarebbe stato all’origine dello schianto del McDonnell Douglas MD-80 durante la
fase di decollo. L’incidente ha causato la morte di quasi tutti i passeggeri e membri
dell’equipaggio, per un totale di 154 vittime.
Nel febbraio del 2009 un’intromissione, da parte di ignoti, nei sistemi della FAA ha
comportato la diffusione di quarantottomila files riguardanti il personale in forza all’agenzia
federale.
Nel luglio del 2013 un attacco informatico ha fermato il sistema di controllo dei
passaporti negli Aeroporti internazionali Ataturk e Sabiha Gökçen di Istanbul.
Nel giugno del 2015, un attacco informatico alla rete della compagnia di bandiera
polacca LOT ha provocato cancellazioni di voli e ritardi.175
A ben vedere, l’esatta portata della vulnerabilità cyber nel campo dell’aviazione civile
è oggetto di dibattito. Per esempio, ci sono esperti che hanno sottolineato il rischio di
hackeraggio dei comandi di un aereo di linea a partire dal sistema Wi-Fi presente a bordo;176
173 Siobhan Gorman, “FAA's Air-Traffic Networks Breached by Hackers”, The Wall Street Journal, 7 May 2009. 174 Sul fattore umano in relazione ad attacchi cyber contro aerei di linea, cfr. Patrick Gontar, Hendrik Homans, Michelle
Rostalski, Julia Behrend, Frédéric Dehais and Klaus Bengler, Are pilots prepared for a cyber-attack? A human factors approach to the experimental evaluation of pilots’ behavior, in «Journal of Air Transport Management», Vol. 69, 2018, pp. 26-37.
175 Tommaso De Zan et al., Protezione del traffico aereo civile dalla minaccia cibernetica, op. cit., p. 14 e ss. 176 United States Government Accountability Office, Air Traffic Control: FAA Needs a More Comprehensive Approach to
Address Cybersecurity As Agency Transitions to NextGen, GAO-15-370, Report to Congressional Requesters, April 2015.
82
altri, al contrario, hanno sostenuto che l’ipotesi sia azzardata nella misura in cui il Wi-Fi per
i passeggeri e la rete del velivolo sono separati.177
Più probabili sono le violazioni sui software o le reti delle compagnie aeree.
In un’occasione, come accennato, la compagnia polacca LOT ha dovuto cancellare o
ritardare i suoi voli perché si era scoperto che alcuni hackers avevano violato i suoi computer
e avuto accesso ai sistemi che definiscono i piani di volo.
Come si evince dagli esempi summenzionati, nel settore dell’aviazione civile un
attacco informatico può colpire tre tipi principali di bersaglio:178
1. i sistemi di un aeroporto;
2. i sistemi di controllo di un aeromobile;
3. i sistemi di controllo del traffico aereo.
I sistemi degli aeroporti, nello specifico, sarebbero particolarmente esposti e tali
vulnerabilità paiono destinate ad aumentare con l’incremento dei dispositivi e delle
applicazione che sfruttano la connessione al web.
Anche i sistemi di controllo del traffico aereo sembrano attraversare, nel complesso,
una fase di vulnerabilità crescente, dovuta alla maggiore dipendenza dall’informatica e
all’interconnessione con altri sistemi.
Quanto ai sistemi di controllo di un aeromobile, si stima che, nonostante le allerte e
qualche singolo episodio degno di nota, le possibilità di manomissione siamo limitate.
Più in generale, in relazione al dominio aereo e spaziale, si possono individuare
almeno tre settori in cui una minaccia ibrida – in particolare, di tipo cyber, ma non solo – può
avere importanti conseguenze:179
1. infrastrutture critiche: in particolare, sono di interesse quelle relative alla gestione del
traffico aereo. Un aspetto critico a questo riguardo è costituito dal processo di progressiva
digitalizzazione delle relative informazioni attraverso reti, anche con soluzioni di cloud
computing e con soluzioni basate sull’impiego di internet (web-based) - come lo stesso
concetto di System Wide Information Management (SWIM) del già ricordato progetto
europeo SESAR. Tale processo di digitalizzazione è ancora più rilevante nella
sorveglianza dello spazio aereo nazionale.
177 Cyber Threats against the Aviation Industry, InfoSec Institute, 2014. 178 Tommaso De Zan et al., Protezione del traffico aereo civile dalla minaccia cibernetica, op. cit., p. 14. 179 Giuseppe G. Zorzino, Hybrid and Doctrine, op. cit., pp. 41-43.
83
2. Settore degli space actuators (satelliti e relative reti). Le comunicazioni satellitari sono
fondamentali per attività di sorveglianza, per gestione di crisi e, in generale, per il
funzionamento di importanti infrastrutture. Sono, inoltre, rilevanti per operazioni militari.
Un attacco che mettesse a repentaglio servizi e funzioni legate a questo settore avrebbe
ripercussioni pesanti, anche nello specifico dominio aereo.
3. Sovranità dello spazio aereo. Come accennato, diversi mezzi e piattaforme potrebbero
arrivare a incidere sulle capacità della Difesa aerea nazionale di proteggere la sovranità
dello spazio aereo, anche in tempo di pace. Si è già accennato alla minaccia potenziale
rappresentata da droni e da renegades (velivoli civili che si sottraggono alla disciplina del
volo controllato, in particolare per finalità terroristiche).
3.5. Criticità e soluzioni per le aeronautiche militari: spunti di riflessione dal caso
della U.S. Air Force
Per quanto riguarda le aeronautiche militari, può essere utile prendere in
considerazione un approfondito rapporto di ricerca sulla sicurezza cibernetica dei sistemi
della U.S. Air Force, pubblicato di recente da Snyder e colleghi – tra i pochi disponibili
pubblicamente su questi temi delicati.180 Le linee d’azione suggerite, così come le criticità
rilevate, in questa pubblicazione possono essere utili anche in contesti diversi da quello
statunitense.
In primo luogo, si è rilevato un problema relativo alla mancanza di sincronizzazione fra
l’oggetto e le linee d’azione scelte per tenerlo in sicurezza. Se da un lato, si ha un ambiente,
quello cibernetico, che, come notato più volte, è complesso, muta rapidamente e in maniera
difficile da prevedere, dall’altro lato, si hanno linee d’azione adatte a un ambiente pressoché
opposto, stabile e prevedibile. Uno degli effetti è stato quello di centralizzare la gestione
della sicurezza cibernetica: la centralizzazione è solitamente la modalità organizzativa con
la quale si affrontano i problemi di un sistema prevedibile, problemi che possono essere
affrontati scegliendo un corso d’azione da un set di procedure standardizzate e decise in
precedenza.
In particolare, l’approccio centralizzato adottato finora negli USA ha privilegiato
un’impostazione della sicurezza basata sui controlli, quindi strutturata intorno agli accessi
del sistema, trascurando gli elementi che rendono il sistema robusto e resistente nel caso
in cui i sistemi subiscano effettivamente un’intrusione.
180 Don Snyder, James D. Powers, Elizabeth Bodine-Baron, Bernard Fox, Lauren Kendrick and Michael H. Powell, Improving the Cybersecurity of U.S. Air Force Military Systems Throughout Their Life Cycles, Research Report, RAND, 2015.
84
Un ulteriore difetto segnalato è dato dalla concezione dell’approccio dei controlli, che
non è stato specificatamente pensato per un sistema a uso militare, il cui obiettivo
fondamentale è lo svolgimento di determinati compiti, indipendentemente dal fatto che siano
avvenute intrusioni oppure no.
Un secondo problema rilevato è la mancanza di un’impostazione della sicurezza che
si estenda per tutto il ciclo di vita del sistema: la gran parte del lavoro sulla sicurezza si
svolge al momento dell’acquisizione, specialmente durante la fase dell’approvvigionamento
(procurement), mentre sarebbe meglio se fosse esteso all’intera vita operativa del sistema.
Da questa impostazione derivano più problemi. Uno è dovuto al fatto che l’apparato di
sicurezza viene impostato dopo l’acquisizione: il sistema è quindi stato sviluppato
indipendentemente dalle necessità di sicurezza cibernetica dell’Aeronautica e quando si
arriva a occuparsi di sicurezza ormai molti elementi che influiscono su questo ambito sono
stati già definiti in maniera irreversibile. In sostanza, può avvenire che i controlli di sicurezza,
sovraimposti al sistema quando questo è già definito, siano sviluppati per difendere il
sistema da vulnerabilità nate in sede di progetto e ormai ineliminabili.
Un terzo problema rilevato in questo rapporto è che la sicurezza cibernetica è un
compito diviso fra più autorità poco coordinate fra loro, fatto che comporta limitazioni nella
responsabilità (accountability), anche a causa di difficoltà nell’assegnazione dei diversi ruoli,
e nell’unità di comando e controllo in questo settore.
Un quarto problema è la scarsità delle attività di controllo e feedback sui sistemi di
sicurezza, dal quale deriva una scarsità di informazioni che rischia di inficiare il processo
decisionale, privandolo degli elementi essenziali alla formulazione di una decisione.
Come detto in precedenza, la gran parte del lavoro in materia di sicurezza viene effettuato
al momento dell’acquisizione di un sistema; altri interventi vengono svolti quando il sistema
viene aggiornato o modificato. Durante il periodo che separa questi momenti le attività di
testing sono scarse.
Gli autori del rapporto della RAND, dopo aver esposto i loro rilievi critici sull’attuale
stato delle cose, hanno anche espresso una serie di raccomandazioni generali, meritevoli
di attenzione.
In primo luogo, si suggerisce di mutare l’impostazione generale con cui si è operato
nel settore: gli obiettivi della sicurezza cibernetica per i sistemi militari andrebbero definiti
intorno al risultato che si intende ottenere, ovvero mantenere a un livello accettabile l’impatto
di offensive e intromissioni cibernetiche.
85
Nel contempo, sarebbe di grande utilità diffondere una cultura della sicurezza
cibernetica tra tutto il personale. Anche nelle aeronautiche militari il personale non è sempre
pienamente consapevole del fatto che tutti coloro che usano i sistemi cibernetici possono
finire per rappresentare, a loro insaputa e contro la loro volontà, un potenziale strumento di
un attacco: per esempio con la semplice apertura di un allegato di un’e-mail contenente un
malware oppure con una chiavetta USB infettata da un trojan.
In secondo luogo, è importante ridefinire e riallineare i ruoli funzionali e le
responsabilità relative alla sicurezza informatica intorno a una valutazione che bilanci:
a) vulnerabilità dei sistemi, b) minacce, c) impatto sulle missioni operative.
In terzo luogo, per incrementare l’impegno del personale e spingerlo a un ruolo più
attivo, si suggerisce di assegnare ai responsabili authorizing officials un pacchetto di sistemi
per l’intero loro ciclo di vita (per esempio, anche dalla fase della concezione del progetto,
project design)
Si consiglia poi di mutare e ampliare l’approccio alla sicurezza cibernetica, rendendolo
più olistico. Al momento, come accennato, appare concentrato sui controlli di sicurezza, ex
ante, in futuro sarebbe più efficace impostare un approccio che tenga conto anche di altri
aspetti dei sistemi, come la loro robustezza e resilienza.
È poi utile rivedere il processo decisionale centralizzato cui si è fatto cenno: la
decentralizzazione renderebbe, secondo gli autori, le attività più rapide e più innovative.
L’assetto centralizzato dovrebbe rimanere soltanto per i processi decisionali relativi agli
obiettivi e alle strategie della sicurezza cibernetica. In questo modo, il settore della sicurezza
cibernetica si troverebbe maggiormente attrezzato per affrontare minacce in continuo
mutamento. Naturalmente la decentralizzazione dovrebbe accompagnarsi a un continuo
scambio di informazioni e soluzioni.
È auspicabile anche un ribaltamento dell’abitudine odierna di connettere a internet i
sistemi ogni volta che questo sia possibile: ridurre il numero dei sistemi connessi diminuisce
di molto il livello della minaccia cibernetica e di conseguenza riduce la complessità del
problema della sicurezza in questo campo.
Può essere utile, inoltre, costituire un gruppo centrale di esperti che lavori alla ricerca
delle vulnerabilità nei sistemi e fornisca consulenza ai gruppi di lavoro dedicati ai singoli
sistemi.
Secondo Snyder e colleghi, anche l’Aeronautica si dovrebbe dotare, come già
l’Esercito e la Marina Militare USA, di un red team (cioè un gruppo indipendente che ha il
compito di sfidare e cercare le debolezze di un’organizzazione, allo scopo di migliorarne
86
l’efficacia) sulla sicurezza cibernetica, anche con riferimento alla fase dell’acquisizione
Sarebbe poi opportuno estendere tale funzione all’intera vita operativa del sistema acquisito.
Bisogna altresì porre rimedio alla condizione di scarsità di test e rapporti costanti sullo
stato dei sistemi.
Infine, poiché, come detto, non sempre ci è una piena consapevolezza del fatto che
una parte della sicurezza cibernetica di un sistema passa anche per la condotta dei singoli
individui che lo utilizzano, è importante che ciascun individuo venga considerato
responsabile per eventuali infrazioni e omissioni rispetto alle regole stabilite per la tutela
della cyber security.181
181 Don Snyder et al., Improving the Cybersecurity of U.S. Air Force Military Systems Throughout Their Life Cycles, op. cit.
87
Conclusioni
Questa ricerca si è posta l’obiettivo di indagare l’impatto delle moderne minacce
(ibride) sull’ambiente aereo e spaziale, dal tempo di pace ai moderni scenari di operazioni
militari.
Come si è visto, con la fine della Guerra le minacce alla sicurezza nazionale e
internazionale hanno cambiato fisionomia, ampliandosi anche a referenti (referents) diversi
dagli Stati sovrani e a dimensioni diverse da quella strettamente militare, per quanto lo
Strumento militare conservi tutta la sua rilevanza.
Sotto questo profilo, i mutamenti dello scenario internazionale sono stati catturati dal
popolare concetto di minacce ibride. Da un punto di vista analitico, l’espressione non è priva
di aspetti ambigui e problematici; nondimeno, ha il merito di sottolineare la pluralità di
strumenti, convenzionali e non, di carattere politico, diplomatico, militare, economico,
culturale, ecc. – dalla guerra convenzionale agli attacchi cyber all’utilizzo programmato delle
cosiddette fake news – che gli attori, statali e non, possono impiegare per combattere i
conflitti del XXI secolo. Nel testo si sono menzionati, anche attraverso casi di studio, attori
molto diversi tra loro, dal gruppo armato noto come Stato Islamico (IS) alla Federazione
Russa.
Anche l’ambiente aereo e spaziale è significativamente interessato da minacce ibride
di vario tipo. Il progresso tecnologico degli ultimi anni ha aperto, per taluni aspetti, una sorta
di breccia nel monopolio statale dell’uso della forza nello spazio aereo. La progettazione e
costruzione dei cosiddetti droni, sempre più sofisticati, ma anche sempre meno costosi, ha
infatti reso più facile l’accesso allo spazio aereo anche per attori non-statali, solitamente
dotati di capacità e risorse non elevate. Alcune di queste organizzazioni, come si è visto,
hanno mostrato l’intenzione di far uso di droni per compiere attività criminali o attività
terroristiche / insurgent: nel testo si è analizzata la minaccia posta da gruppi armati – a
cominciare dallo Stato Islamico - sia in teatri di guerra, con conseguenze anche su
operazioni militari all’estero (si pensi, per esempio, al caso menzionato dei soldati delle
Forze speciali francesi feriti in Iraq nel 2016), sia all’interno dei confini nazionali, in tempo di
pace.
Si sono anche discussi misure e strumenti anti-drone, di tipo cinetico ed elettronico,
sviluppate finora in diversi Paesi. Il problema di affrontare la minaccia posta da droni ostili –
o anche semplicemente pericolosi, perché, per esempio, maneggiati in maniera incauta –
rimane ancora aperto. Molte tecniche per il rilevamento, il tracciamento e la neutralizzazione
sono ancora in fase di sviluppo.
88
Nondimeno, la tecnologia sembra destinata a fare rapidamente passi in avanti, considerata
anche l’importanza che i droni avranno in tempi futuri per numerose attività civili e
commerciali (consegna, sorveglianza, ecc.).
L’Unione Europea e gli Stati Uniti, autonomamente, hanno intrapreso importanti
iniziative per integrare l’uso dei droni nella fruizione regolare e regolata dello spazio aereo.
Il testo ha preso in considerazione, in particolare, il progetto europeo U-space per la
regolamentazione del volo dei droni, lanciato nell’ambito del più ampio programma SESAR
che punta a rivedere completamente lo spazio aereo europeo, tra i più trafficati del mondo,
e il suo sistema di gestione del traffico.
La presente ricerca ha, inoltre, analizzato l’evoluzione delle minacce al trasporto
aereo, dai dirottamenti ai veri e propri attacchi, ad opera di gruppi armati e militanti per
finalità terroristiche, di soggetti interessati a profitti economici, ma anche di singoli individui
spinti da motivazioni di carattere strettamente personale (si pensi, per esempio, al caso
dell’Airbus A320-200 precipitato sul suolo francese con 150 persone a bordo a causa di
un'azione intenzionale del copilota, il 24 marzo 2015).
Il progresso tecnologico ha aperto anche un nuovo terreno di scontro – lo spazio
cibernetico, al giorno d’oggi essenziale per lo svolgimento di molte attività civili e militari –
determinando l’emergere di una quinta dimensione della conflittualità. Anche in questo caso,
i costi per accedere agli strumenti con i quali si possono lanciare minacce ibride sono
tendenzialmente limitati e alla portata anche di attori non-statali.
È vero che questi attori (anche quando forniti di ampie risorse, come lo Stato Islamico)
finora non hanno mostrato le capacità o quantomeno l’intenzione di portare a termine
attacchi eclatanti nel cyberspazio, nonostante le dichiarazioni propagandistiche. Per motivi
che si sono esposti nel testo, per un’organizzazione terroristica rimangono, probabilmente,
alternative più attraenti e convenienti di un attacco cibernetico.
Come dimostrano i casi degli attacchi cyber alla centrale nucleare iraniana di Natanz
e alla rete elettrica ucraina (non rivendicati ufficialmente, ma solitamente attribuiti a Stati),
un attacco cibernetico complesso e potente richiede anche risorse consistenti, non solo di
tipo economico. In questo senso, se l’accesso allo spazio cibernetico ha un costo finanziario
irrisorio – tanto che è alla portata anche di un singolo privato – non altrettanto si può
affermare per le informazioni e le competenze richieste per compiere un’intromissione seria
che comporti perdite ingenti di informazioni e/o danni a strutture fisiche.
89
Anche i sistemi dello spazio aereo presentano serie vulnerabilità cibernetiche, tanto
più a seguito di una crescente dipendenza dalla tecnologia informatica e non di rado dalle
connessioni cloud o web. Si tratta nondimeno di reti estremamente complesse, strutturate
su molti livelli, difficili da penetrare, e le possibilità di un’intromissione pericolosa, al
momento, non sono considerate elevate.
Attualmente la sicurezza dello spazio aereo continua a essere messa in discussione
più facilmente da atti terroristici o criminali, più o meno creativi nella loro applicazione, ma
riconducili a logiche di fondo già note: attentati, dirottamenti, trasporto di materiale
pericoloso o vietato, ecc. Queste azioni, in aggiunta ai danni immediati a persone e cose
che possono provocare, hanno anche l’effetto di costringere gli Stati a investire enormi
risorse per la sicurezza (safety e security).
In conclusione, le nuove tecnologie, quando impiegate in maniera malevola,
specialmente con un approccio ibrido, possono rappresentare una minaccia molto seria
anche nell’ambiente aereo e spaziale, sia in teatri di guerra sia in tempo di pace.
90
Acronimi e abbreviazioni
AI: Ambiente dell’informazione
AMI: Aeronautica Militare Italiana
AQAP: Al-Qaeda in the Arabian Peninsula
ATM: Air Traffic Management
CAR: Conflict Armament Research
CBRN: Chemical Biological Radiological Nuclear
Ce.MI.S.S.: Centro Militare di Studi Strategici
CIA: Central Intelligence Agency
COTS: Commercial Off-the-Shelf
COTS LSS RPAS: Commercial Of-The-Shelf Low, Slow and Small Remotely Piloted Aircraft
Systems
C-RAM: Counter Rocket, Artillery, and Mortar
C-UAS: Counter-Unmanned Aircraft System
DIMEFIL: Diplomatic/Political, Information, Military, Economic, Financial, Intelligence and
Law Enforcement
DPCM: Decreto del Presidente del Consiglio dei Ministri
DJI: Dà-Jiāng Innovations
DYI: Do it yourself
FAA: Federal Aviation Administration
FBI: Federal Bureau of Investigation
FCO: Foreign & Commonwealth Office
FFAO: Framework for Future Alliance Operations
FPLP: Fronte Popolare per la Liberazione della Palestina
GIA: Gruppo Islamico Algerino
GIGN: Groupe d'intervention de la Gendarmerie nationale
GLONASS: Globalnaya Navigatsionnaya Sputnikovaya Sistema
GNSS: Global Navigation Satellite System
GPS: Global Positioning System
GRU: Glavnoe razvedyvatel'noe upravlenie
GSG-9: Grenzschutzgruppe 9
GTD: Global Terrorism Database
GU: Glavnoe upravlenie
HTS: Hayat Tahrir al-Sham
91
HW: Hybrid War
IAC: International Armed Conflict
IE: Information Environment
IEDs: Improvised Explosive Devices
Info Ops: Information Operations
IS: Islamic State
ISPI: Istituto per gli Studi di Politica Internazionale
IT: Information Technology
IW: Information Warfare
IRA: Internet Research Agency
ILW: Improvised Laser Weapon
IS: Islamic State
ISR: Intelligence, Surveillance and Reconnaissance
IW: Information Warfare
LSS: Low, Slow and Small
MAD: Mutual Assured Destruction
MANPADSs: Man Portable Air Defense Systems
MSM: Main Stream Media
NATO: North Atlantic Treaty Organization
NFZ: No-Fly-Zone
NIAC: Non-International Armed Conflict
ONU: Organizzazione delle Nazioni Unite
PLCs: Programmable Logic Controllers
PPP: Public-private partnership / Partenariato pubblico-privato
RPAs: Remotely Piloted Aircrafts
RPVs: Remote Pilot Vehicles
RZ: Revolutionäre Zellen
SESAR: Single European Sky ATM Research
SM: Social Media
SUASs: Small Unmanned Aerial Systems
SWIM: System Wide Information Management
TAK: Teyrêbazên Azadiya Kurdistan
UCAVs: Unmanned Combat Aerial Vehicles
UASs: Unmanned Aircraft Systems
UAVs: Unmanned Aerial Vehicles
92
UE: Unione Europea
UK: United Kingdom
URSS: Unione delle Repubbliche Socialiste Sovietiche
US: United States
USA: United States of America
USB: Universal Serial Bus
VUCA: Volatility, uncertainty, complexity and ambiguity
WEP: Wired-Equivalent-Privacy
WMDs: Weapons of Mass Destruction
93
Bibliografia
Marcello Allegretti, Unmanned Aerial Vehicle: Tecnologie e prospettive future, Tesi di laurea
magistrale, Università degli Studi di Bologna, Anno Accademico 2015-2016.
Asaad Almohammad and Anne Speckhard, ISIS Drones: Evolution, Leadership, Bases, Operations
and Logistics, Research Report, The International Center for the Study of Violent Extremism
(ICSVE), 5 May 2017.
Eitan Azani, Lorena Atiyas Lvovsky and Danielle Haberfeld, Trends in Aviation Terrorism, Report,
International Institute for Counter-Terrorism (ICT), 2016.
Manmohan Bahadur, Air Power in Hybrid War, in «Air Power Journal», Vol. 13, No. 1, 2018.
Berenice Baker, “Small Bombs, Big Effect: Arming Small UAVs with Guided Weapons”, Air Force
Technology, 16 December 2014.
Richard Barrett, Beyond the Caliphate: Foreign Fighters and the Threat of Returnees, Report, The
Soufan Group, October 2017.
André Beaufre, Introduzione alla strategia, Bologna, Il Mulino, 1966 (Introduction à la Stratégie,
Paris, Hachette, 1963).
Robert J. Bunker, Terrorist and Insurgent Unmanned Aerial Vehicles: Use, Potentials, and Military
Implications, Monograph, Strategic Studies Institute, 2015.
Robert J. Bunker, Terrorists and laser weapons use: An emergent threat, in «Studies in Conflict &
Terrorism», Vol. 31, No. 5, 2008.
Barry Buzan, People, States and Fear: The National Security Problem in International Relations,
Chapel Hill, N.C., University of North Carolina Press, 1983 (revised second edition, 1991).
Vicken Cheterian, The August 2008 war in Georgia: From ethnic conflict to border wars, in «Central
Asian Survey», Vol. 28, No. 2, 2009.
Conflict Armament Research (CAR), Islamic State’s Weaponised Drones, Frontline Perspective,
2016.
94
Maura Conway, Reality Check: Assessing the (Un)likelihood of Cyberterrorism, in Thomas M. Chen,
Lee Jarvis and Stuart Macdonald (eds), Cyberterrorism. Understanding, Assessment, and
Response, New York, Springer, 2014.
Joana Cook and Gina Vale, From Daesh to ‘Diaspora’: Tracing the Women and Minors of Islamic
State, Report, International Centre for the Study of Radicalisation (ICSR), July 2017.
Rory Cormac and Richard J. Aldrich, Grey is the New black: Covert Action and Implausible
Deniability, in «International Affairs», Vol. 94, No. 3, 2018.
Fabrizio Coticchia, Irregular Warfare: Approccio della Difesa ed efficacia del coordinamento
interforze e interministeriale nelle attività/operazioni condotte per sconfiggere/neutralizzare tali
tipologie di minaccia (asimmetrica ed ibrida), Ricerca, Centro Militare di Studi Strategici (Ce.Mi.S.S.),
2015.
Martha Crenshaw, Innovation: Decision Points in the Trajectory of Terrorism, Paper presented at a
conference on Trajectories of Terrorist Violence in Europe, Minda de Gunzburg Center for European
Studies, Harvard University, Cambridge, MA, 2001.
Mike Davis, Breve storia dell'autobomba. Dal 1920 all'Iraq di oggi. Un secolo di esplosioni, Torino,
Einaudi, 2007.
Abraham M. Denmark and James Mulvenon (eds), Contested Commons: The Future of American
Power in a Multipolar World, Center for a New American Security, January 2010.
Tommaso De Zan, Fabrizio d’Amore e Federica Di Camillo, Protezione del traffico aereo civile dalla
minaccia cibernetica, IAI, 2015.
“Eagles v drones: Dutch police to take on rogue aircraft with flying squad”, The Guardian, 12
September 2016.
James P. Farwell and Rafal Rohozinski, Stuxnet and the future of cyber war, in «Survival», Vol. 53,
No. 1, 2011.
Ulrike Esther Franke, The Global Diffusion of Unmanned Aerial Vehicles (UAVs), or ‘Drones’, in Mike
Aaronson et al. (eds), Precision Strike Warfare and International Intervention: Strategic, Ethico-legal,
and Decisional Implications, Abingdon, Routledge, 2015.
95
Nathan Freier, Strategic Competition and Resistance in the 21st Century: Irregular, Catastrophic,
Traditional, and Hybrid Challenges in Context, Carlisle Barracks, PA, Strategic Studies Institute, U.S.
Army War College, 2007.
Matthew Fuhrmann and Michael C. Horowitz, Droning On: Explaining the Proliferation of Unmanned
Aerial Vehicles, in «International Organization», Vol. 71, Issue 2, 2017.
Khusrav Gaibulloev and Todd Sandler, Hostage taking: Determinants of terrorist logistical and
negotiation success, in «Journal of Peace Research», Vol. 46, No. 6, 2009.
Diego Gambetta (ed.), Making Sense of Suicide Missions, Oxford, Oxford University Press, 2005,
pp. 101-103.
Giampiero Giacomello, Bangs for the Buck: A Cost-Beneft Analysis of Cyberterrorism, in «Studies
in Conflict and Terrorism», Vol. 27, No. 5, 2004.
Kathy Gilsinan, “If Terrorists Launch a Major Cyberattack, We Won’t See It Coming - National-
security experts have been warning of terrorist cyberattacks for 15 years. Why hasn’t one happened
yet?”, The Atlantic, 1 November 2018.
Will Goodman, Cyber deterrence: Tougher in theory than in practice?, in «Strategic Studies
Quarterly», Vol. 4, No, 3, 2010.
Siobhan Gorman, “FAA's Air-Traffic Networks Breached by Hackers”, The Wall Street Journal, 7
May 2009.
Siobhan Gorman, Yochi J. Dreazen and August Cole, “Insurgents Hack U.S. Drones”, The Wall
Street Journal, 17 December 2009.
Patrick Gontar, Hendrik Homans, Michelle Rostalski, Julia Behrend, Frédéric Dehais and Klaus
Bengler, Are pilots prepared for a cyber-attack? A human factors approach to the experimental
evaluation of pilots’ behavior, in «Journal of Air Transport Management», Vol. 69, 2018, pp. 26-37.
Andy Greenberg, “The Untold Story of NotPetya, the Most Devastating Cyberattack in History”,
Wired, 22 August 2018.
Nicholas Grossman, “Are drones the new terrorist weapon? Someone tried to kill Venezuela’s
president with one”, Monkey Cage, The Washington Post, 10 August 2018.
96
Nicholas Grossman, Drones and Terrorism: Asymmetric Warfare and the Threat to Global Security,
London, I.B. Tauris, 2018.
David Hambling, “Drones get first anti-laser lasers to stop being shot down”, New Scientist, 9
September 2016.
“Handgun mounted on drone fires in mid-air in Connecticut park”, The Telegraph, 22 July 2015.
Deborah Haynes, “UK blames Russian GRU for cyber attacks - and vows to respond”, Sky News, 4
October 2018.
Thomas Hegghammer, Should I stay or should I go? Explaining variation in western jihadists' choice
between domestic and foreign fighting, in «American Political Science Review», Vol. 107, No. 1,
2013.
Thomas Hegghammer, The rise of Muslim foreign fighters: Islam and the globalization of Jihad, in
«International Security», Vol. 35, No. 3, 2010.
Bruce Hoffman, Inside Terrorism, New York, Columbia University Press, second edition, 2006.
Bruce Hoffman, Terrorist Targeting: Tactics, Trends, and Potentialities, in «Terrorism and Political
Violence», Vol. 5, No. 2, 1992.
Frank G. Hoffmann, Hybrid Warfare and Challenges, in «Joint Forces Quarterly», 52, 2009.
Arthur Holland Michel, Counter-Drone Systems, Report, Center for the Study of the Drone at Bard
College, February 2018.
Michael C. Horowitz, Sarah E. Kreps and Matthew Fuhrmann. Separating fact from fiction in the
debate over drone proliferation, in «International Security», Vol. 41, No. 2, 2016.
Michael C. Horowitz and Joshua A. Schwartz, A new U.S. policy makes it (somewhat) easier to
export drones, Monkey Cage, Washington Post, 20 April 2018.
Carole N. House, The Chemical, Biological, Radiological, and Nuclear Terrorism Threat from the
Islamic State, in «Military Review», September-October 2016.
97
Paul K. Huth, Deterrence and international conflict: Empirical findings and theoretical debates, in
«Annual Review of Political Science», Vol. 2, No. 1, 1999.
InfoSec Institute, Cyber Threats against the Aviation Industry, 2014.
Brian A. Jackson, David R. Frelinger Michael J. Lostumbo and Robert W. Button, Evaluating Novel
Threats to the Homeland: Unmanned Aerial Vehicles and Cruise Missiles, Monograph, RAND, 2008.
“Japan Airlines: stop a pilota ubriaco”, Ansa, 2 novembre 2018.
Scott Jasper and Scott Moreland , “The Islamic State is a Hybrid Threat: Why Does That Matter?”,
Small Wars Journal, 2 December 2014.
Christopher Kenedi et al., Suicide and murder-suicide involving aircraft, in «Aerospace Medicine and
Human Performance», Vol. 87, No. 4, 2016.
Brynjar Lia, Understanding jihadi proto-states, in «Perspectives on Terrorism», Vol. 9, No. 4, 2015.
Martin C. Libicki, Cyberdeterrence and Cyberwarfare, Monograph, RAND, 2009.
Jon R. Lindsay, Stuxnet and the limits of cyber warfare, in «Security Studies», Vol. 22, No. 3, 2013.
Gordon Lubold, “Laser Beam Attacks Bedevil U.S. Military Pilots in Mideast”, The Wall Street
Journal, 17 August 2018.
David Malet, Foreign fighters: Transnational identity in civil conflicts, Oxford, Oxford University Press,
2013.
Francesco Marone, Drones – A Terrorist Air Force?, European Eye on Radicalization (EER), 2018.
Francesco Marone, Terrorismo jihadista e uso delle armi da fuoco in Occidente, in «Rivista di Studi
e Ricerche sulla Criminalità Organizzata» (Università degli Studi di Milano), Vol. 4, No. 2, 2018.
Francesco Marone, Perché l’intelligence fallisce: il caso dell’11 settembre, in «Quaderni di Scienza
politica», Anno XIV, n. 2, 2017.
Francesco Marone, Examining the Narratives of Radical Islamists and Other Extremely Violent
Groups: The Case of the “Islamic State”, in M. Martellini and J. Rao (eds), The Risk of Skilled
98
Scientist Radicalization and Emerging Biological Warfare Threats, Amsterdam, IOS Press – NATO
(NATO Science for Peace and Security Series), 2017.
Francesco Marone, Modernità e tradizione nella propaganda dello Stato Islamico (IS), in P. Scotto
di Castelbianco (a cura di), LeggIntelligence, Prefazione dell’Ambasciatore Giampiero Massolo,
Roma, Presidenza del Consiglio dei Ministri - Sistema di informazione per la sicurezza della
Repubblica, 2015.
Francesco Marone, La politica del terrorismo suicida, Soveria Mannelli, Rubbettino, 2013.
Francesco Marone e Marco Olimpio, "Conquisteremo la vostra Roma". I riferimenti all'Italia e al
Vaticano nella propaganda dello Stato Islamico, Working Paper, ISPI, 2018.
Francesco Marone e Lorenzo Vidino, Destinazione jihad. I foreign fighters d’Italia, Raporto, ISPI,
giugno 2018.
Luigi Martino, La quinta dimensione. La rilevanza strategica del cyberspace e i rischi di guerra
cibernetica, Center for Cyber Security and International Relations Studies – Università degli Studi di
Firenze, 2012.
Thomas Maurer, ISIS’s Warfare Functions: A Systematized Review of a Proto-state’s Conventional
Conduct of Combat Operations, in «Small Wars & Insurgencies», Vol. 29, 2018.
Tim Maurer and Garrett Hinck, Russia: Information Security Meets Cyber Security, in Fabio Rugge
(ed.), Confronting an “Axis of Cyber”? China, Iran, North Korea, Russia in Cyberspace, Introduction
by Giampiero Massolo, Report, ISPI, October 2018, pp. 39-57.
James N. Mattis and Frank Hoffmann, Future Warfare: The Rise of Hybrid Wars, in «US Naval
Institute Proceedings Magazine», November 2005.
Ministero della Difesa – Aeronautica Militare, Aeronautica: al via “Circaete 2018”, esercitazione per
la sicurezza dei cieli del mediterraneo, Comunicato stampa n. 102/2018, 16 ottobre 2018.
Ministero dell’Interno, Dossier Viminale Ferragosto 2018, 15 agosto 2018.
Gabriele Mori, Daesh è esperto di Droni…ma ancor più di comunicazione!, ITSTIME – Università
Cattolica del Sacro Cuore di Milano, 25 gennaio 2017.
99
Die Morina and Kreshnik Gashi, “Indictment Reveals ISIS-Backed Plans for Kosovo Attacks”, Balkan
Insight, 10 October 2018.
Williamson Murray and Peter R. Mansoor (eds), Hybrid Warfare: Fighting Complex Opponents from
the Ancient World to the Present, Cambridge, Cambridge University Press, 2012.
Antonio Mutti, Apparati di sicurezza in affanno, in «il Mulino», LXVI, Fascicolo 1, 2017, pp. 100-109.
National Commission on Terrorist Attacks Upon the United States, The 9/11 Commission Report:
Final Report of the National Commission on Terrorist Attacks Upon the United States, 22 luglio 2004
(meglio noto come 9/11 Commission Report).
NATO, Framework for Future Alliance Operations 2018, 2018.
NATO, Military Decision on MC 0422/5. NATO Military Policy for Information Operations, North
Atlantic Military Committee, 11 February 2015.
NATO Standardization Office (NSO), Glossary of Terms and Definitions (English and French), AAP-
06, Edition 2017.
Pierluigi Paganini, Hacktivism: Means and Motivations … What Else?, in “InfoSec Resources”, 2
October 2013.
Dillon R. Patterson, Defeating the Threat of Small Unmanned Aerial Systems, in «Air and Space
Power Journal», Spring 2017.
Patryk Pawla, Understanding Hybrid Threats, European Parliamentary Research Service (EPRS),
June 2015.
“Police ground drones after reports they fall out of the sky”, BBC News, 30 October 2018.
Barry R. Posen, Command of the Common: The Military Foundation of U.S. Hegemony, in
«International Security», Vol. 28, Issue 1, Summer 2003.
Michael Poznansky and Evan Perkoski, Rethinking Secrecy in Cyberspace: The Politics of Voluntary
Attribution, in «Journal of Global Security Studies», Vol. 3, No. 4, 2018.
100
David J. Praisler, Counter-UAV Solutions for the Joint Force, Research Report, Air War College –
Air University, 2017.
“Protecting Aircraft from Lasers”, FBI News, 11 February 2014.
Don Rassler, The Islamic State and Drones: Supply, Scale, and Future Threats, Report, Combating
Terrorism Center (CTC), July 2018.
Don Rassler, Muhammad al-Ubaydi and Vera Mironova, The Islamic State’s Drone Documents:
Management, Acquisitions, and DIY Tradecraft, Perspective, Combating Terrorism Center (CTC),
31 January 2017.
Don Rassler, Remotely Piloted Innovation: Terrorism, Drones and Supportive Technology, Report,
Combating Terrorism Center (CTC), October 2016.
Adam Rawnsley, “Meet China’s Killer Drones”, Foreign Policy, 14 January 2016.
“Researchers use spoofing to 'hack' into a flying drone”, BBC News, 29 June 2012.
K. Jack Riley, Terrorism and rail security, RAND, 2004.
Fernando Rizzo and Riccardo Rossi, Hybrid and Cyber Warfare, in CESMA Working Group on
Hybrid Threats, Hybrid Cyber Warfare and the Evolution of Aerospace Power: Risks and
Opportunities, Roma, CESMA (Centro Studi Militari Aeronautici “Giulio Douhet”), 2017.
Ash Rossiter, Drone usage by militant groups: Exploring variation in adoption, in «Defense & Security
Analysis», Vol. 34, Issue 2, 2018.
Fabio Rugge (a cura di), Cybercrime as a threat to international security, Dossier, ISPI, 16 luglio
2018.
Floriana Rullo, “Caselle, laser puntato sugli aerei in fase di atterraggio: c’è l’inchiesta”, Corriere della
Sera, 23 ottobre 2018.
P. Sansone et al., La minaccia ibrida: il caso IS, Tesi di gruppo SMD, Centro di Studi per la Difesa,
Istituto Superiore di Stato Maggiore Interforze.
101
Dinesh Sathyamoorthy, A Review of Security Threats of Unmanned Aerial Vehicles and Mitigation
Steps, Science & Technology Research Institute for Defence, 2015.
SESAR Joint Undertaking, U-Space Blueprint, 2017.
SESAR Joint Undertaking, SESAR Drone Outlook Study, November 2016.
Thomas C. Schelling, La diplomazia della violenza, Bologna, Il Mulino, 1968 (Arms and Influence,
New Haven, Conn., Yale University Press, 1966).
Avi Selk, “Terrorists are building drones. France is destroying them with eagles”, The Washington
Post, 21 February 2017.
Michael D. Shear and Michael S. Schmidt, “White House Drone Crash Described as a U.S. Worker’s
Drunken Lark”, The New York Times, 27 January 2015.
Don Snyder, James D. Powers, Elizabeth Bodine-Baron, Bernard Fox, Lauren Kendrick and Michael
H. Powell, Improving the Cybersecurity of U.S. Air Force Military Systems Throughout Their Life
Cycles, Research Report, RAND, 2015.
Clarissa Spada e Francesco Marone, Traffici illeciti e infiltrazioni jihadiste nei porti italiani: Verso
nuove soluzioni, a cura di Lorenzo Vidino, Italian Port Security, 2018.
“Taranto, un drone cade nel carcere: portava ai detenuti minicellulari e droga nascosta nei wurstel”,
La Repubblica, 25 ottobre 2018.
“Terrorismo: arrestato macedone, gip: imminente pericolo di attentato”, Ansa, 11 luglio 2018.
Truls Hallberg Tønnessen, Islamic State and Technology – A Literature Review, in «Perspectives
on Terrorism», Vol. 11, Issue 6, 2017
Gregory F. Treverton, Andrew Thvedt, Alicia R. Chen, Kathy Lee and Madeline McCue, Addressing
Hybrid Threats, Swedish Defence University / Center for Asymmetric Threat Studies (CATS) /
European Centre of Excellence for Countering Hybrid Threats (Hybrid CoE), 2018.
“Two arrested in Denmark for trying to supply Islamic State with drones”, Reuters, 26 September
2018.
102
United States Army, Counter-Unmanned Aircraft System (C-UAS) Strategy Extract, 2016
United States Army Special Operations Command, Little Green Men: A Primer on Modern Russian
Unconventional Warfare, Ukraine 2013-2014, June 2015.
United States Government Accountability Office, Air Traffic Control: FAA Needs a More
Comprehensive Approach to Address Cybersecurity As Agency Transitions to NextGen, GAO-15-
370, Report to Congressional Requesters, April 2015.
United States Senate, Putin’s Asymmetric Assault On Democracy In Russia And Europe:
Implications for U.S. National Security, Minority staff report prepared for the use of the Committee
on Foreign Relations - United States Senate, 10 January 2018.
“Venezuela arrests six over drone explosions during Maduro speech”, Reuters, 5 August 2018.
Lorenzo Vidino, Francesco Marone ed Eva Entenmann, Jihadista della porta accanto.
Radicalizzazione e attacchi jihadisti in Occidente, Istituto per gli Studi di Politica Internaizonale (ISPI)
/ Program on Extremism at George Washington University (PoE-GWU) / International Centre for
Counter-Terrorism – The Hague (ICCT), giugno 2017.
Ryan J. Wallace and Jon M. Loffi, Examining Unmanned Aerial System Treats & Defenses: A
Conceptual Analysis, in «International Journal of Aviation, Aeronautics, and Aerospace», Vol. 2, No.
4, 2015.
John Wendle, The Fighting Drones of Ukraine, in «Air & Space Magazine», February 2018.
Kyle Wesson and Todd Humphreys, Hacking Drones, in “Scientific American”, 309, November 2013.
Craig Whiteside, A Pedigree of Terror: The Myth of the Ba’athist Influence in the Islamic State
Movement, in «Perspectives on Terrorism», Vol. 11, No. 3, 2017.
Richard Whittle, “Uncle Sam Wants Your Ideas for Stopping Drones: Black Dart Tests”, Breaking
Defense, 26 June 2015.
Paul D. Williams, Security Studies: An Introduction, second edition, Abingdon, Routledge, 2012.
Alex S. Wilner, Deterring the undeterrable: Coercion, denial, and delegitimization in
counterterrorism, in «The Journal of Strategic Studies», Vol. 34, No. 1, 2011.
103
Benjamin Wittes, “What Is Hybrid Conflict?”, Lawfare Blog, 11 September 2015.
Giuseppe G. Zorzino, Hybrid and Doctrine, in CESMA Working Group on Hybrid Threats, Hybrid
Cyber Warfare and the Evolution of Aerospace Power: Risks and Opportunities, Roma, CESMA
(Centro Studi Militari Aeronautici “Giulio Douhet”), 2017.
104
NOTA SUL Ce.Mi.S.S. e NOTA SULL’AUTORE
Ce.Mi.S.S.182
Il Centro Militare di Studi Strategici (Ce.Mi.S.S.) è l'Organismo che gestisce, nell'ambito e
per conto del Ministero della Difesa, la ricerca su temi di carattere strategico.
Costituito nel 1987 con Decreto del Ministro della Difesa, il Ce.Mi.S.S. svolge la propria
opera valendosi si esperti civili e militari, italiani ed esteri, in piena libertà di espressione di
pensiero.
Quanto contenuto negli studi pubblicati riflette quindi esclusivamente l'opinione del
Ricercatore e non quella del Ministero della Difesa.
Francesco Marone
Francesco Marone ha una laurea con lode in Scienze politiche
e un Dottorato di ricerca in Scienza politica.
Attualmente è Research Fellow presso l’Istituto per gli Studi di
Politica Internazionale (ISPI) di Milano.
Insegna International Politics presso l’Università degli Studi di
Pavia, dove è anche membro del Gruppo di ricerca sulle
politiche di sicurezza nell’ambito del Progetto strategico di
Ateneo “Verso una governance del fenomeno migratorio”.
È, inoltre, Associate Fellow dell’International Centre for Counter-Terrorism – The Hague
(ICCT), nei Paesi Bassi.
Ha trascorso soggiorni di ricerca in Regno Unito, Israele, Croazia e Paesi Bassi.
I suoi interessi di ricerca includono le minacce alla sicurezza nazionale, il terrorismo e i
processi di radicalizzazione, i conflitti armati.
È autore di numerose pubblicazioni su questi temi, in italiano, inglese e arabo.
182 http://www.difesa.it/SMD_/CASD/IM/CeMiSS/Pagine/default.aspx
Stampato dalla Tipografia delCentro Alti Studi per la Difesa