Loading
1.Inquadramento generale: “gray zone” e “hybrid warfare”
La conflittualità, da sempre parte delle relazioni tra popoli e stati – che altro non sono se non un’aggregazione organizzata di individui – è considerata una caratteristica strutturale del sistema internazionale, ossia una costante che ne permea la stessa essenza. Tuttavia, il modus operandi utilizzato, ossia il modo con cui questi conflitti vengono portati avanti, è notevolmente cambiato nel tempo, congiuntamente con l’evoluzione sociale, tecnologica ed economica indotta dal progresso. Secondo quanto riportato dal portale “Rule of Law in Armed Conflict” (RULAC) della Geneva Academy, che classifica tutte le situazioni di violenza che costituiscono un conflitto armato ai sensi del diritto internazionale umanitario, oggi nel mondo vi sono più di 110 conflitti armati la grande maggioranza dei quali, però, sono classificabili come “non internazionali”, in quanto coinvolgono una moltitudine di attori armati non statali, oltre che interventi non apertamente dichiarati da parte di attori statali stranieri. Sono cioè conflitti che non hanno le caratteristiche di uno scontro aperto e convenzionale tra due entità governative, come ad esempio accade oggi in Ucraina. Tale numero, peraltro, non tiene conto di una moltitudine ben superiore di attività “aggressive” che rappresentano la parte sommersa dell’iceberg e che caratterizzano – di fatto – il sistema delle relazioni internazionali. In altre parole, il classico e accademico spettro dei conflitti – descrivibile graficamente con una linea retta che traccia il passaggio di categoria tra pace e guerra e vede un aumento del livello di conflittualità in modo direttamente proporzionale all’aumento dell’uso della forza – non rappresenta oggi uno strumento esaustivo nella lettura e nell’interpretazione di tutta una serie di attività che si collocano al limite del diritto internazionale e sono portate avanti da una moltitudine di attori che, in maniera surrettizia e con mezzi spesso non cinetici, cercano di conseguire i loro interessi, traendo vantaggio da situazioni caratterizzate da indeterminatezza e opacità. Pur essendo validi, infatti, i paradigmi generali di pace e guerra tra loro in antitesi, i confini tra tali categorie non sono netti ma, al contrario, sono divenuti sempre più sgranati e porosi e in molti casi in cui ad esempio non vi è una invasione, un attacco deliberato che presuppone lo schieramento di forze o uno scontro aperto tra due fazioni, è difficile categorizzare in modo chiaro quella miriade di situazioni intermedie che sfuggono, per natura e caratteristiche, alla schematizzazione classica della letteratura militare. Esiste, cioè, una sorta di “zona di mezzo”, indefinita, indeterminata, dai tratti non bene delineati, che lambisce i due estremi di pace e di guerra e che, da sempre, accoglie tutta una serie di pratiche poco ortodosse, c.d. short of war, ossia al di sotto della soglia del conflitto vero e proprio ma, non per questo, meno aggressive ed efficaci. Tale particolare dimensione, può essere descritta ricorrendo a quella che è divenuta negli ultimi decenni una dicitura molto ricorrente: ci si riferisce alla c.d. gray zone che indica, dunque, sia una particolare modalità di azione messa in atto con specifiche finalità e TTP (tecniche, tattiche e procedure), ma che, al contempo, identifica delle precise aree geografiche in cui, tali pratiche vengono messe in atto. Per descrivere le modalità con cui taluni attori agiscono nella gray zone, occorre però ricorrere a un altro concetto che gli esperti sostengono sia antico quanto la stessa guerra e che è quello di hybrid warfare. Non vi è una definizione universalmente riconosciuta di guerra ibrida, proprio a causa della sua natura di indeterminatezza: il termine ibrido infatti richiama alla promiscuità e fa riferimento a qualcosa che non è descrivibile in modo compiuto da un’unica, categorica definizione. Mettere in atto pratiche di hybrid warfare implica agire in modo coordinato e sistemico, ma non apertamente dichiarato, secondo una strategia che prevede una serie di attività, convenzionali e non, cinetiche e non, condotte in maniera sincronizzata e riconducibili non solo alla sfera militare ma anche a quella diplomatica/politica, informativa ed economica . Per meglio spiegare il concetto si immagini che da un’unica “cabina di regia” – ivi intendendo l’organizzazione di governance di uno Stato ad esempio – partano in modo simultaneo input diversi su vari canali, sfruttando tutte le leve di potere a disposizione e che tali azioni volutamente velate e puntualmente smentite comportino degli effetti che, nel disegno originario, sono riconducibili ad un medesimo obiettivo finale, che è quello di passare da una situazione inziale ritenuta poco soddisfacente, ad una finale ritenuta maggiormente vantaggiosa. È proprio questo, appunto, il senso della guerra ibrida, quello cioè di “manovrare” su più livelli in maniera sistemica e senza destare il clamore mediatico che una vera e propria guerra richiamerebbe, per conseguire un determinato obiettivo strategico. L’hybrid warfare viene utilizzata, in sostanza, per fare shaping, ossia per incidere su una contingente situazione corrente modificandola gradualmente e favorendo una situazione strategicamente più conciliante. Lo scopo, in definitiva, è quello di creare forzatamente le condizioni strategiche che favoriscano una determinata entità piuttosto che altre, ma senza ricorrere allo scontro diretto, attraverso cioè una serie di iniziative preferibilmente non cinetiche ma ben orchestrate e con uno scopo comune, in modo da settare le condizioni per trarre un vantaggio su uno o più competitor. Al riguardo, è interessante evidenziare taluni aspetti, per meglio definire la tematica: - gli attori che mettono in atto simili strategie hanno tendenzialmente una “catena di comando corta”, ossia le decisioni sono prese da una ristretta cerchia di potere che non soggiace a logiche di moralità, di correttezza, di democrazia (così come intesa nel mondo occidentale). Si tratta, generalmente di attori particolarmente spregiudicati, identificabili nella categoria delle c.d. potenze revisioniste (come Russia, Cina, Nord-Corea e Iran), ossia entità statali che non condividono l’ordine internazionale costituito e che, anzi, contestano lo status quo cercando evidentemente di guadagnare una posizione strategicamente più rilevante; - le azioni messe in atto devono portare al conseguimento di effetti concreti, favorevoli a coloro che le supportano e possono anche innescare come conseguenza fenomeni di violenza collettiva e organizzata. Esse, tuttavia, non devono mai arrivare ad assumere le dimensioni politiche e giuridiche proprie della guerra, rimanendo quindi al di sotto della fatidica red line. - gli attacchi ibridi sono generalmente contraddistinti da ambiguità di attribuzione, nel senso che non sono mai accompagnati da una rivendicazione che ne possa definire con certezza la paternità. Al contrario, sono deliberatamente connotati da un alone di indeterminatezza e accompagnati spesso da una serie di fake news artatamente generate, in modo da intorpidire le acque e rendere difficile il processo di attribuzione. Ciò rende evidentemente difficile per chi subisce l’attacco, poter individuare – almeno ufficialmente – l’autore e rispondere quindi in modo adeguato. Analizzando il quadro geopolitico e le logiche con cui le potenze sia regionali sia globali si muovono nell’ambito delle relazioni internazionali, si comprende il motivo per il quale tali pratiche, sempre utilizzate, stiano acquisendo trend di occorrenza sempre crescenti. In un contesto internazionale fortemente “ingessato” sia dalle interrelazioni economiche – divenute negli ultimi due decenni sempre più strette ed estese a causa della globalizzazione – sia dalla disponibilità da parte degli stati di sofisticati e potenti arsenali di guerra, un’eventuale iniziativa aggressiva, condotta in modo “tradizionale” e diretto, con finalità territoriali e/o di altra natura, porterebbe a conseguenze importanti, tali comunque da avere un impatto considerevole sull’organizzazione e sulla vita della popolazione. Innanzitutto ci sarebbero forti criticità connesse con i costi intrinsechi di una eventuale guerra tenuto conto, da un lato, che mantenere efficiente ed efficace un sofisticato Strumento militare in operazioni è molto dispendioso e, dall’altro, dei tempi in gioco; difficilmente oggi è immaginabile, infatti, un Blitzkrieg, ossia un conflitto lampo risolvibile in pochissimo tempo (come insegna il teatro ucraino), anche in considerazione di un plausibile intervento di attori terzi, proprio in ragione della citata interconnessione dei sistemi economici e finanziari, oltre che degli interessi in gioco. Ci sarebbero, in altre parole, buone probabilità di vedere un allargamento del conflitto stesso, con una crescita esponenziale della complessità e dei costi della campagna. Per quanto concerne il quadrante europeo, ad esempio, l’appartenenza dei Paesi alla NATO, implica un legame politico e militare tale per cui, in caso di attacco ad uno solo dei Paesi membri, si attiverebbe il fatidico art. 5 dello statuto dell’Alleanza, sulla base del quale – in ragione del principio della difesa collettiva – si assisterebbe potenzialmente ad un intervento armato degli altri Stati in supporto. Vanno poi considerati gli effetti di secondo tempo, come l’impatto sugli scambi commerciali consolidati, sulle forniture di materie prime e combustibili fossili, la necessità di riarrangiare nuovi partenariati che comunque richiede un certo lasso di tempo, oltre che l’effetto di eventuali sanzioni internazionali. Per non parlare del rischio di pericolosissime escalation che potrebbero portare ad un vero e proprio armageddon nucleare. A tal proposito, proprio la disponibilità degli arsenali nucleari costituisce paradossalmente un importante freno all’estensione del conflitto, nella considerazione che, sia per il numero di ordigni oggi stoccati sia per l’altissimo potenziale offensivo che tali armi hanno raggiunto, vi è chiaramente la massima cautela nell’evitare un’escalation. La c.d. “Teoria del realismo”, a tal proposito, postula che solo l’equilibrio tra le forze in campo può scoraggiare l’uso della forza tra Stati ed individui predisposti, naturaliter, al conflitto. Esistono oggi sistemi d’arma molto evoluti che dispongono di sensori space-based, ossia collocati su satelliti orbitanti attorno alla terra, attuatori balistici e addirittura ipersonici che consentono di raggiungere velocità e, quindi, distanze tali da costringere a rivedere il concetto di “zona sicura”, in ragione della possibilità di colpire obiettivi su tutto il pianeta in tempi “ristretti” (si pensi ad esempio all’azione di un sottomarino nucleare, in attività occulta, armato con testate nucleari). Tale analisi porta in conseguenza a ritenere che sia verosimile ipotizzare una maggiore convenienza nell’agire secondo le forme e i modi della guerra ibrida, piuttosto che ingaggiare una guerra intesa nel senso tradizionale del termine, con schieramenti contrapposti ben identificati e schemi convenzionali. Anche nel caso di un conflitto old-style, tuttavia, come insegna il teatro ucraino, le forme di guerra ibrida si affiancano comunque a quelle convenzionali, in ottica di facilitazione e di supporto agli scontri sul campo.
2. Fattori abilitanti, Tecniche, Tattiche e Procedure (TTP)
a. Attacchi cibernetici.
Inquadrata la tematica, è interessante capire quali siano i modi e le forme con cui vengono condotte tutte quelle attività che rientrano nella sfera della gray zone e quali siano quei fattori che fungono da facilitatori. Il principale strumento associato alla guerra ibrida, soprattutto se guardiamo all’ultimo decennio, è quello informatico, con gli attacchi cyber. Con lo sviluppo tecnologico, che ha introdotto soluzioni rivelatesi poi dei veri e propri game changer, quali computer, internet e smart phone si è assistito ad un inarrestabile processo di digitalizzazione che ha rappresentato una vera e propria rivoluzione, ossia uno strappo rispetto al passato, tanto che oggi si parla di “Era digitale” e di “Industria 4.0”, proprio per evidenziare il passaggio dalla tecnologia meccanica ed elettronica analogica a quella digitale. Le innovazioni hanno cambiato radicalmente le abitudini della persone sia dal punto di vista sociale sia nella praticità della vita quotidiana, creando livelli di accessibilità delle informazioni e dei mercati prima impensabili, con una progressiva “softwarizzazione della realtà ”. È come se il mondo avesse allacciato la sua spina alla rete, collegandosi e abbattendo immediatamente le distanze. Allo stesso tempo, la rivoluzione digitale ha ridisegnato la logica e la struttura ingegneristica delle infrastrutture critiche degli stati, divenuti oggi totalmente dipendenti da soluzioni tecniche digitali. Dai sistemi di gestione dell’energia e dell’acqua ai mercati finanziari digitalizzati e dalla borsa telematica, alla stessa Pubblica amministrazione, agli ospedali, alle industrie strategiche nazionali, tutto oggi è basato sulla gestione e sulla condivisione dei dati, tanto che si parla di “digital continuum”, proprio con riferimento al fatto che, a prescindere dall’ambito di applicazione, la matrice di funzionamento è sempre basata sulla digitalizzazione e sulla condivisione/scambio di dati. Ciò è stato agevolato dall’aumento esponenziale della capacità di calcolo dei computer e dalla crescita rapidissima di internet che, come una sorta di “colonna vertebrale” fatta principalmente da una fittissima rete di cavi, consente di collegare “nodi” in quasi ogni angolo del mondo, connettendoli tra loro e creando un flusso continuo e una dimensione nota come cyberspace. Di contro, tuttavia, con lo sviluppo della rete, è anche cresciuta nel tempo l’azione “malevola” condotta attraverso di essa. Le “autostrade” digitali che hanno messo in connessione gli utenti hanno anche costituito delle vie telematiche di accesso “ostile” a sistemi di pregio (come siti governativi, banche, database contenenti informazioni di natura economica o militare, ecc.), prima non accessibili se non fisicamente. Si pensi, ad esempio, al danno che potrebbe portare una compromissione dei “Cloud”, i mega-server dove, tramite la rete, vengono inviate per l’archiviazione miliardi di informazioni e file prima custoditi in locale e in modo decentralizzato. Un altro esempio emblematico è rappresentato dalle stesse infrastrutture critiche strategiche. Queste erano gestite anche in passato da computer, sebbene fossero controllate da sistemi SCADA generalmente basati su reti di comunicazione locali e chiuse. Oggi, tuttavia, il collegamento a internet dei sistemi SCADA e il ricorso alle reti intelligenti, le c.d. smart o super grids, ne ha aumentato notevolmente la vulnerabilità. Ogni giorno la politica, l’economia, la finanza mondiali dipendono da internet e dalle sue infrastrutture, per cui una manomissione, un attacco cibernetico potrebbero paralizzare settori nevralgici di un Paese, mettendo a rischio il funzionamento stesso di servizi fondamentali, o di interi apparati. Già nel 2019, con riferimento agli attacchi cibernetici, l’allora Presidente degli Stati Uniti d’America dichiarava la sicurezza delle reti informatiche americane “one of the most serious economic and national security threats our nation faces ”. A essere meno esposti a questa minaccia, infatti, sono paradossalmente i Paesi più arretrati dal punto di vista tecnologico. Quanto più un Paese ha legato la gestione dei servizi, delle aziende, della vita in generale alla rete, tanto più è esposto ad eventuali attacchi informatici. Nel maggio del 2007 l’Estonia - uno dei Paesi all’epoca più digitalizzati in Europa - a seguito della decisione del governo di rimuovere la statua di bronzo costruita dai sovietici nel 1947 nel centro di Tallinn, subì un devastante attacco informatico – la cui paternità non è mai stato possibile ricondurre concretamente al governo russo – che causò il collasso del sistema bancario, di numerosi servizi governativi, di alcune società e del sistema mediatico, isolando completamente il Paese baltico dal resto del mondo. È chiaro quindi che l’utilizzo di Internet rappresenta un formidabile moltiplicatore in termini di efficienza, di velocità, di scambio dati, di abbattimento di distanze, ma è altresì vero che nel momento in cui si accede alla dimensione cibernetica e ci si collega ad un sistema integrato e globale, si crea un ponte virtuale che può condurre potenzialmente i malintenzionati all’interno dei propri delicatissimi sistemi. Si pensi a quali terrificanti effetti cinetici può portare un attacco tipicamente non–cinetico come quello informatico qualora sia condotto, per esempio, su sistemi di controllo del traffico aereo o della gestione della viabilità dei treni. Molte delle infrastrutture critiche hanno, infatti, una caratteristica comune che è quella di essere soggette al così detto “effetto domino”, per cui scatenando il problema in uno dei punti della struttura, questo si ripercuote a catena anche altrove. Per dare una dimensione di concretezza a tale fenomeno, è utile evidenziare quanto riportato dal “Rapporto Clusit 2024 sulla sicurezza ICT ” che raccoglie i dati da fonti pubbliche, secondo il quale negli ultimi 5 anni la media mensile di attacchi gravi a livello globale è passata da 139 a 232. Se guardiamo all’Itala la situazione è ancora più preoccupante poiché, confrontando i dati del 2023 con quelli del 2019, emerge un aumento di attacchi cyber del 40% (rispetto alla media di un aumento dell’11% a livello globale). Ben 310 assalti informatici in un anno, di cui il 56% di elevata gravità, come riportato dall’Associazione italiana per la sicurezza informatica. Si tratta principalmente di c.d. cyber crime ma – ed è proprio qui la chiave di lettura – tra queste attività se ne celano alcune che hanno una matrice non privata o isolata, bensì ben più radicata e riconducibile attraverso una serie di scatole cinesi ad organizzazioni statali che utilizzano tali TTP per rallentare, colpire, disturbare il normale funzionamento di un avversario. Il 7 maggio di quest’anno sono stati intercettati una serie di attacchi DDOS asseritamente condotti da un gruppo di “hacktivisti” russi, appartenenti al gruppo “NoName057” e diretti a diversi siti istituzionali italiani, tra cui il portale dei Ministeri delle Infrastrutture e dello Sviluppo Economico e il sito personale del Presidente del Consiglio. Si tratta di attacchi che presuppongono il possesso di approfondite informazioni in merito a sistemi e vulnerabilità che sono molto spesso al di fuori della portata e del bagaglio tecnico di semplici attivisti digitali. Si pensa che la Russia stia intensificando nell’arco dell’anno le “intromissioni informatiche”, anche per condizionare le scelte del governo in vista del G7, visto che l’Italia detiene la presidenza di turno. Nelle stesse ore in Gran Bretagna hacker cinesi hanno preso di mira il sistema delle buste paga del ministero della Difesa, copiando nomi e conti correnti bancari di soldati, marinai, dei piloti della Royal Air Force e di migliaia di veterani. In audizione al Senato, il Ministro della Difesa italiano ha commentato l’accaduto sostenendo che un eventuale attacco cyber alle istituzioni preposte al pagamento degli stipendi, che impedisse l’erogazione degli emolumenti, potrebbe anche portare ad una guerra civile. Sebbene, infatti, non vi sia ancora una diffusa consapevolezza circa la potenziale pericolosità di un attacco hacker, percepito come un evento di portata inferiore o meno critico rispetto ad esempio ad un attacco con i carri armati, “la capacità distruttiva di un cyber-attacco è invece potenzialmente più grande di quello di un assalto militare”, sottolinea il Ministro della Difesa Guido Crosetto. Secondo quanto riportato nella “Relazione annuale 2023 sulla politica dell’informazione per la sicurezza”, il progressivo ricorso ad “armi digitali”, liberamente reperibili o distribuite su mercati operanti nel deep e dark web (come le più comuni famiglie di ransomware o infostealer) da parte di gruppi criminali, confermano verosimilmente la volontà dei governi dai quali tali gruppi ricevono coordinamento tattico e strategico di conferire a quelle attività offensive la parvenza di comuni azioni criminali (si noti in proposito il tentativo di ottenere un determinato risultato agendo in maniera indiretta e negando il coinvolgimento). La citata relazione, inoltre, evidenzia che nel 2023 è emersa una maggiore incisività delle azioni cibernetiche ostili di matrice spionistica, poste in essere da gruppi statuali o sponsorizzati da Stati e si è ridotto il numero delle azioni di matrice non identificabile. La portata del fenomeno è spiegata dal fatto che un attacco cibernetico consente di ottenere effetti potenzialmente dirompenti, a fronte di costi limitati, e comunque inferiori di gran lunga rispetto a quelli necessari per organizzare, strutturare e mantenere aggiornato un sistema di difesa. Chi attacca, infatti, riesce a ottenere abbastanza facilmente risultati spesso anche eclatanti mentre, chi subisce, deve spesso lottare con decisioni da prendere a più livelli, incontri, riunioni di coordinamento, oltre che, ovviamente, con legislazioni nazionali spesso non adeguate e non ancora pronte per contrastare minacce di questo genere. Altri punti di forza sono la già citata difficoltà di attribuzione - per cui risulta arduo poter dire con certezza chi si celi dietro un attacco - la globalità e la trasversalità. Come ormai si è più volte sottolineato, un attacco condotto attraverso il canale informatico, non ha limiti geografici né deve tener conto di distanze e confini. È sufficiente trovare un punto d’accesso, dopodiché la minaccia può giungere da qualunque direzione e può colpire indifferentemente qualunque organizzazione o struttura, purché ci sia un cavo o un dispositivo su cui possa “viaggiare”. Recentemente, infine, è stato posto l’accento sulla sovrapposizione del dominio cyber con quello spaziale. Si è, infatti, avuto contezza di attacchi cibernetici condotti contro sistemi spaziali e, in particolare, contro le componenti digitali su cui tali sistemi fanno affidamento per trasmettere i dati. Compromettendo una trasmissione satellitare, in un’epoca in cui tali assetti stanno diventando essenziali per la giornaliera gestione delle attività e delle comunicazioni, vuol dire infliggere un pesante danno al Paese bersagliato, rallentandone e ostacolandone l’attività. In questo caso, inoltre, a rendere maggiormente complesso il quadro, va rilevato che benché il diritto internazionale si applichi sia al dominio dello spazio che a quello cyber, emergono dubbi sulla legittimità del bersagliamento dei sistemi space-based, sia perché questi sono spesso dual-use – cioè a servizio di funzioni civili e militari – sia perché sono generalmente utilizzati da più stati. Un esempio emblematico, a tal proposito lo troviamo il 24 febbraio 2022 quando, in concomitanza dell’attacco delle forze russe a diverse città ucraine, la società statunitense di connessioni satellitari ViaSat denunciò un attacco hacker ai danni del suo satellite, con il conseguente blackout delle comunicazioni in Ucraina oltre che con notevoli disagi a decine di migliaia di clienti della banda larga fissa in tutta Europa. Sempre in Ucraina, nello stesso anno, si registrarono 4.500 attacchi cyber, il triplo rispetto all’anno precedente. Le investigazioni che sono seguite hanno mostrato una convergenza sulla Russia, abile ad articolare l’offensiva anche con attacchi ibridi, utilizzati per facilitare le attività dei militari sul terreno, sebbene Mosca abbia sempre negato un coinvolgimento.
b. Attività di disinformazione e di sovversione.
Una pratica utilizzata nell’ambito della guerra ibrida e della gray zone – strettamente connessa con la sfera cyber – è quello della disinformazione, ossia la generazione di informazioni false, inesatte o fuorvianti, diffuse prevalentemente per mezzo dei social media. Si tratta di una pratica mirata prevalentemente ad orientare l’opinione pubblica, indirizzandola su determinate tematiche come il voto, la posizione comune su questioni dirimenti e/o di politica internazionale. Gran parte dell’informazione (e della disinformazione) oggi è veicolata tramite internet in quanto il bacino di utenti che ogni giorno si informano tramite la rete è grandissimo e costantemente in aumento. Secondo quanto riportato dall’Annuario Statistico Italiano redatto dall’ISTAT, l’80% della popolazione tra gli 11 e i 24 anni circa, utilizza il personal computer e il 95% della popolazione della stessa fascia di età utilizza internet. L’intero settore editoriale legato ai tradizionali quotidiani stampati è oggi in grave crisi, con uno spostamento delle informazioni sulla rete, dove tuttavia il controllo è molto più difficoltoso, anche a causa della mole di notizie condivise. La diffusione di nuove tecnologie, poi, come l’intelligenza artificiale ha ulteriormente complicato il quadro, contribuendo alla generazione di contenuti anche artefatti. Secondo uno studio pubblicato dal Center for Countering Digital Hate (CCDH), un’organizzazione no-profit britannica impegnata nella lotta all'incitamento all’odio online, il volume della disinformazione generata dall’Intelligenza artificiale, in particolare le immagini deepfake relative alle elezioni, è aumentato in media del 130% al mese su “X” (ex Twitter) nell'ultimo anno. Per misurare l’aumento del fenomeno lo studio ha preso in esame le ultime foto false generate da sostenitori di Trump – riguardanti la campagna elettorale americana, che ritraggono l’ex Presidente americano attorniato di simpatizzanti afroamericani – esaminando i quattro generatori di immagini più popolari: Midjourney, DALL-E 3 di OpenAI, DreamStudio di Stability AI o Image Creator di Microsoft.ro. La questione è particolarmente allarmante, come fa notare il Dipartimento delle Informazioni per la Sicurezza nazionale (DIS), se si considera che nel 2024 ben 76 Paesi del mondo, pari alla metà della popolazione mondiale, andranno al voto per cui ci potrebbe essere un forte interesse ad interferire e condizionare i processi elettorali, orientando la scelta dei cittadini, sottoposti inconsapevolmente ad una valanga di notizie false o appositamente manipolate per favorire uno o più candidati maggiormente funzionali al conseguimento di determinati interessi. La Russia, storicamente nota per le sue capacità in tema di “Dezinformatsiya”, utilizza da tempo cyber operations per realizzare campagne di disinformazione di massa volte a plasmare la percezione pubblica, oltre che tecniche di sovversione, finalizzate a catalizzare un clash tra le differenze etiche e culturali già esistenti all’interno di uno Stato, come pure situazioni di malcontento di determinate fasce di popolazione. La disinformazione e la sovversione sono elementi chiave della strategia generalmente adottata dal Cremlino e rientrano, oggi, in quella che viene comunemente indicata come “Dottrina Gerasimov ”, dal nome dal generale russo Valerij Vasil’evič Gerasimov, Capo di Stato Maggiore delle Forze Armate russe. Questi, nel 2013, analizzò e studiò quanto accaduto in Nord-Africa con le c.d. “primavere arabe” e trasse la conclusione che, tali eventi, fossero stati “stimolati” dall’esterno e, in particolare, indotti dall’azione dei Servizi Segreti degli Stati Uniti, che – a suo dire – avrebbero fomentato le rivolte con una serie di azioni opportunamente orchestrate, per eliminare quei regimi che poco assecondavano gli interessi americani. Gerasimov, notò come tali eventi avessero “trasformato nel giro di pochi mesi Stati perfettamente funzionanti in arene di feroce conflitto armato, oggetto di intervento straniero e devastati dalla guerra civile e dalla catastrofe umanitaria”, per giungere alla conclusione che, date le loro conseguenze parimenti distruttive sul piano economico, politico e sociale, le “rivoluzioni colorate” potessero essere equiparate a delle vere e proprie guerre. Anzi, muovendo da tale assunto Gerasimov matura l’idea che la guerra del XXI secolo, cioè la guerra moderna, assumerebbe proprio queste caratteristiche dai contorni indefiniti e sgranati, assimilabile ad una zona grigia in cui non è più possibile distinguere pace e belligeranza e in cui, soprattutto, il ruolo dei mezzi non-militari ha un’importanza tale da renderli spesso più efficaci di quelli strettamente militari. Secondo Gerasimov, quindi, al fine di ottenere il successo politico-strategico su una determinata area di interesse, oltre ad utilizzare le tradizionali leve di potere, è necessario prevedere nell’ambito di una strategia omnicomprensiva, lo sfruttamento del “potenziale di protesta della popolazione”. Tali orientamenti, sono poi confluiti nella “Voina novogo pokoleniia”, in inglese “New Generation Warfare” che racchiude l’insieme delle TTP necessarie per sconfiggere l’avversario, mediante la combinazione di hard power (tra cui esercitazioni nei pressi delle aree di interesse strategico, show of force, utilizzo delle forze speciali e in ultima istanza di quelle convenzionali) e soft power, intesa come l’insieme degli strumenti di influenza attraverso la disinformazione, la sovversione e le manovre di carattere economico ed energetico. Esaminando il conflitto in Ucraina, tuttora in corso, appaiono evidenti i riflessi di tale strategia. La Russia ha cominciato ammassando truppe al confine, svolgendo grosse esercitazioni militari e conducendo una massiccia campagna informativa in tutta Europa, volta inizialmente a mettere in evidenza le violenze del governo ucraino verso le minoranze etniche russe nelle regioni di Donbass e Lugansk e, successivamente, per giustificare l’intervento militare, minare il governo ucraino e il morale della popolazione, indebolire l’Alleanza Atlantica e mantenere il sostegno nei propri confini. Secondo il “Rapporto Clusit 2023”, Mosca utilizza da tempo cyber operatoins per realizzare campagne di disinformazione di massa, plasmare la percezione pubblica indebolire l’Alleanza Atlantica e mantenere il sostegno interno in Russia. Marcus Kolga - fondatore di DisinfoWatch.org – evidenzia come una delle narrazioni più comunemente utilizzate è quella secondo cui la Russia sia una vittima, costretta a intervenire militarmente contro l’Ucraina, non avendo altra scelta. Su “Rossiya 1” e “Channel One” - i due canali più popolari della Russia, entrambi controllati dallo stato - le forze ucraine sono accusate di crimini di guerra nella regione del Donbas e l’offensiva russa è descritta talvolta come un’operazione di smilitarizzazione che mira alle infrastrutture militari e altre volte come una speciale operazione (militare) per difendere le repubbliche popolari. Ma la Russia non è l’unico Paese attivo in questo ambito. Il 4 aprile 2024, Microsoft ha pubblicato un rapporto incentrato sui Paesi asiatici, in cui si focalizza l’attenzione sulle minacce informatiche che vedono un massiccio uso di strumenti e sistemi di intelligenza artificiale su piattaforme social. In particolare, la multinazionale statunitense ha evidenziato che la Cina, insieme alla Corea del Nord, potrebbero interferire nelle prossime elezioni negli Stati Uniti, in Corea del Sud, in India e a Taiwan, impiegando tecniche di “cyber-influenza” per promuovere i loro interessi geopolitici. Per perseguire questo obiettivo, la Cina utilizzerebbe account falsi, immagini falsificate e gruppi specializzati nella diffusione di informazioni e voci fuorvianti su funzionari e politici dei Paesi.
c. Sabotaggio delle comunicazioni e delle infrastrutture per lo scambio dei dati. La stragrande maggioranza dei dati trasmessi e ricevuti sulla rete internet, “viaggia” sul fondo del mare, attraverso una fittissima intelaiatura fatta da 426 cavi altamente tecnologici, la cui dimensione in lunghezza raggiunge gli 1,3 milioni di chilometri, più di tre volte la distanza tra la terra e la luna . Attraverso i cavi sottomarini, invisibili ai più, passa il 95% circa del traffico internet mondiale - di cui la maggior parte generato dalle grandi piattaforme digitali come Google e Meta – con un flusso che raddoppia ogni 20-30 mesi e, sempre attraverso questi cavi, si sviluppano miliardi di dollari di transizioni finanziarie giornaliere. Secondo un report pubblicato da TeleGeography, nel 2024, si dovrebbero stendere in tutto il mondo 140 mila km di nuovi cavi sottomarini, pari a tre volte il dato relativo a cinque anni fa . La posa dei cavi e quindi la paternità di tali infrastrutture ha risvolti strategici importantissimi, che superano l’aspetto meramente tecnico e sono motivo di grande competizione tra le potenze. Nel Pacifico, ad esempio, la competizione sulla messa in opera di tali assetti, sta assumendo i tratti di una vera e propria guerra fredda tra USA e Cina, con una corsa ad incrementare la rispettiva capacità nello specifico settore. Sebbene al momento il primato per quanto riguarda il possesso dei cavi sottomarini appartiene agli Stai Uniti che ne controllano più della metà, la Cina intende assumerne la leadership globale. Infatti, nel piano “China Manufacturing 2025” è espressa chiaramente la volontà da parte di Pechino di arrivare a un possesso di almeno il 60% dei cavi sottomarini globali entro il 2025. Avere o meno a disposizione queste infrastrutture di rete – che influiscono anche sull’ubicazioni dei data center – significa infatti per un Paese, le sue industrie e il sistema economico in generale, avere la possibilità di pianificare una forte e duratura crescita, creare lavoro, attrarre investimenti, migliorare i livelli di competitività su scala mondiale, ma anche esercitare una certa influenza sui Paesi limitrofi. Utilizzati per la prima volta nella seconda metà dell’Ottocento per convogliare mediante semplici fili di rame le prime comunicazioni telegrafiche intercontinentali, hanno subìto una profonda evoluzione fino a costituire, oggi, un’infrastruttura fondamentale e al contempo molto delicata, basata su preziosissimi cordoni in fibra ottica che, adagiati sul fondo del mare a profondità variabili e ricoperti di kevlar per proteggerli dall’usura e dall’azione degli squali, sensibili al campo magnetico che si crea , collegano punti anche geograficamente molto lontani tra loro. Il primo cavo in fibra ottica Atlantico (TAT-8) fu posato nel 1988 e collegava Francia, UK e USA, mentre il cavo “2Africa” è, ad oggi, il più lungo al mondo e con i suoi 45 mila chilometri collega l’Egitto con l’Europa, attraversando tutto il Mediterraneo. Proprio per l’importanza che questa “colonna vertebrale” della connessione globale riveste, nel corso degli anni sono andati crescendo sia i casi di sabotaggio dei cavi sottomarini sia l’interesse dei Servizi d’intelligence di quelle potenze che si contendono il primato mondiale nel settore delle comunicazioni. Un cavo può essere individuato e danneggiato meccanicamente o mediante piccole cariche esplosive e può essere attaccato, inoltre, anche senza che sia violato fisicamente. Già nel 2005, il New York Times riferì che il sottomarino “USS Jimmy Carter” era in grado di “inserirsi” nei cavi di comunicazione sottomarini e ottenere i dati che vi transitavano senza manometterli, ma anche la Cina e la Russia, per quanto noto, dispongono della capacità tecnica di intercettare e sabotare i cavi sottomarini. Il 2 luglio 2019, a seguito di un incendio scoppiato a bordo del sottomarino russo a propulsione nucleare “AS-12 Losharik” (Norsub-5 per la NATO), specializzato in immersioni abissali, morirono quattordici marinai. L’evento ha fatto molto discutere in quanto è stato appurato che il sottomarino – ufficialmente destinato ad attività di ricerca, salvataggio e operazioni militari – era privo di armi e aveva come missione precipua, in realtà, quella di sabotare infrastrutture subacquee e cavi marini. Sebbene la Russia abbia parlato genericamente di una “missione di ricerca scientifica sul fondo dei mari artici”, senza rivelare ulteriori dettagli, è stato ipotizzato un ruolo del battello nelle attività di intercettazione/disturbo delle comunicazioni telefoniche e telematiche che corrono nei numerosi cavi sottomarini poggiati sulla pianura abissale nell’Oceano Atlantico. Interruzioni si registrano sin dalle guerre combattute in passato, con la differenza che se in precedenza tali possibilità erano appannaggio solo di stati ben organizzati, oggi l’evoluzione tecnologica ha aperto la porta a possibili azioni ostili anche ad organizzazioni non statali, comprese le organizzazioni terroristiche che approfittano della risalita delle dorsali in tratti poco profondi per attaccare e creare incidenti. Il 24 febbraio 2024, nel Mar Rosso, sono stati danneggiati quattro cavi sottomarini bloccando, secondo la società di telecomunicazioni di Hong Kong HGC Global Communication, almeno il 25% del traffico Internet tra l’Asia e l’Europa. Pochi giorni dopo, il 26 febbraio, i media israeliani hanno diffuso la notizia secondo la quale i danneggiamenti sarebbero riconducibili alle rappresaglie portate avanti dagli Houthi, i ribelli yemeniti filo iraniani che, per spirito di solidarietà verso il popolo palestinese stanno compiendo nel Mar Rosso e nel Golfo di Aden attacchi missilistici e atti di sabotaggio contro navi che ritengono collegate a Israele. Gli stretti e i tratti di passaggio obbligato, infatti, dove si creano strozzature, rappresentano punti di maggiore vulnerabilità. Si pensi che sui fondali che vanno da Gibilterra a Suez sono posati una percentuale consistente della rete dati mondiale che consta attualmente di oltre 400 cavi sottomarini. Quello che deve essere chiaro è che disturbare, interrompere o sabotare delle dorsali di cavi sottomarini sui cui oggi possono potenzialmente transitre più di 100 Terabit al secondo (Tbps), come ad esempio il cavo che collega Bilbao in Spagna con Virginia Beach in USA (denominato Marea e lungo 6605 Km) che trasporta 160 Tbps, significa impedire la connessione internet e, conseguentemente, negare la funzionalità dei servizi ad essa connessa, isolando e bloccando interi quadranti geografici dal punto di vista delle comunicazioni ma, come si è visto, anche dal punto di vista economico, industriale, ecc.. Va inoltre evidenziato che l’assenza di un credibile regime di tutela internazionale contribuisce a generare un quadro di situazione di cui taluni attori approfittano. Ai sensi del diritto internazionale vigente, infatti, è difficile proteggere i cavi sottomarini, soprattutto quando sono collocati al di fuori della giurisdizione di uno Stato e giacciono in fondo al mare. Oggi ci si affida ancora alla Convenzione internazionale per la protezione dei cavi telegrafici sottomarini del 1884 che rendeva punibile il danneggiamento intenzionale o per negligenza, senza però tutelare l’infrastruttura in caso di conflitto. A ciò si aggiunga che la Convenzione delle Nazioni Unite sul diritto del mare del 1982 risale a prima che i cavi sottomarini assumessero il rilievo attuale. Una delle questioni principali è quella di valutare se un attacco ad un cavo sottomarino, al di fuori della giurisdizione di uno Stato, si qualifichi come un “attacco armato” ai fini dell’articolo 51 della Carta delle Nazioni Unite, consentendo l’uso della forza da parte di uno Stato per legittima difesa. Il Manuale di Tallinn sulla legge applicabile alle operazioni informatiche stabilisce che gli effetti di un’operazione informatica debbano essere analoghi a quelli derivanti da un attacco cinetico “standard”. Ma la legge non è chiara su quando un’operazione informatica si configuri come un attacco armato. In Italia il tema della protezione dei cavi, unitamente alla protezione dei gasdotti e degli oleodotti che riforniscono il Paese di materiale fossile, rappresenta la “nuova” frontiera della sicurezza e ha assunto una centralità nel dibattito strategico solo da pochi anni. Ciò grazie, da un lato, ad una crescente consapevolezza circa l’importanza di queste infrastrutture per la tutela degli interessi strategici, l’approvvigionamento energetico, il corretto funzionamento di internet, l’integrità dei dati e la regolarità delle comunicazioni e, dall’altro, grazie alla recente legge volta ad istituire una Zona Economica Esclusiva (ZAE) che ha posto in primo piano le crescenti esigenze di tutela a carico dello Stato. Anche in ambito militare il settore è in grande espansione con iniziative da parte della Marina Militare sia di tipo organizzativo – con la creazione a La Spezia del Polo Nazionale della Subacquea – sia capacitivo, con la graduale acquisizione di piattaforme e sistemi d’arma anche unmanned, per il controllo delle infrastrutture critiche subacquee.
d. Ricorso a gruppi paramilitari e attività ostili “per procura”.
Accade spesso che l’attività operativa sul terreno non venga svolta dalle unità convenzionali del Paese che decide di intervenire militarmente. Molti conflitti e scenari di crisi, anche recenti, sono infatti caratterizzati dalla presenza sul posto di unità paramilitari e gruppi armati che non vestono le insegne e le mostreggiature tipiche delle unità e dei Paesi da cui vengono ingaggiate. Si tratta di gruppi che fungono da veri e propri agenti per conto di terzi (da cui la dicitura comunemente utilizzata di “proxy”), equipaggiati e addestrati ad agire, qualora necessario, con procedure anche poco ortodosse e con modalità e mezzi complementari rispetto alle classiche leve d’azione nelle disponibilità di uno Stato sovrano. Uno dei vantaggi, per il Paese sponsor, risiede nella possibilità di impiegare le capacità militari “ufficiali” verso target di spessore più elevato o differenti, oltre che di fornire alle proprie operazioni offensive un carattere di anonimato, impedendo l’attribuzione diretta delle responsabilità dell’azione ostile e, al tempo stesso, creando le condizioni per negare il proprio coinvolgimento in atti ostili a danno di altri Stati (c.d. “plausible deniability”). Vi sono, inoltre, altri fattori che rendono questa pratica molto utilizzata nell’ambito delle TTP tipiche della gray zone e della guerra ibrida, tanto che negli ultimi 20 anni si è assistito alla rapida crescita in tutto il mondo di compagnie militari e di sicurezza private (Private Military and Security Companies, PMSCs). Innanzitutto vi è un banale calcolo di costo-efficacia per cui il settore delle PMSC fornisce competenze e servizi che gli Stati non possiedono o che richiederebbero tempi e costi molto elevati per essere sviluppate. Inoltre, eventuali azioni condotte dal personale sul terreno ai limiti del rispetto delle Convenzioni internazionali e dei principali codici di condotta in scenari di guerra, oltre che le perdite subite, non devono poi essere giustificate sia di fronte alla comunità internazionale sia verso l’elettorato interno al Paese. È come se si decidesse di “appaltare” lo svolgimento di un delicato servizio ad un ente esterno rispetto all’apparato statale, negando al contempo di averlo fatto, ma potendo contare sui risultati e sugli effetti di tale azione. Peraltro l’intero settore opera in una situazione lacunosa dal punto di vista legale, per cui i membri delle PMSC non sono considerati né soldati né civili e generalmente non possono neanche essere definiti mercenari. Sono rari i casi in cui gli Stati si preoccupano, in situazioni di necessità, di perseguire eventuali azioni criminose e di ricondurre l’operato di queste compagnie nell’ambito dei propri regimi di giustizia penale. Recentemente, la presenza di numerosi gruppi paramilitari nella guerra in Ucraina hanno sollecitato iniziative anche in sede ONU per regolamentare il settore colmando alcune lacune tra le disposizioni giuridiche internazionali. Vanno in tal senso, ad esempio, il “Documento di Montreux” e il “Codice di condotta internazionale per i fornitori di sicurezza”, che mira a garantire il rispetto dei diritti umani e del diritto internazionale umanitario nelle regioni in cui lo Stato di diritto è fragile. Tuttavia, il consenso sulla necessità di uno strumento giuridicamente vincolante, per non parlare del suo contenuto sostanziale, rimane elusivo. Come si diceva, compagnie militari e di sicurezza private sono state spesso impiegate in ruoli di combattimento. Esempi sono i conflitti in, Siria, Iraq, Afghanistan e in vari Paesi africani. Nel 2014, in occasione della crisi russo-ucraina che colse di sorpresa il mondo Occidentale e portò la Russia ad annettere la Crimea, fece scalpore la presenza – sin dalle prime fasi dell’operazione – dei c.d. “little green men”, ossia di un gruppo di soldati dalla statura medio-bassa, vestiti con anonime uniformi militari verdi sprovviste di mostrine e altri simboli che potessero ricondurre ad un corpo d’appartenenza che, in lingua ucraina ma con un chiaro accento russo, presero il controllo delle infrastrutture critiche e del parlamento di Kiev. Contestualmente un’altra compagine si facava strada nelle cronache internazionali, grazie anche all’attività informativa portata avanti tramite un apposito canale Telegram dal nome “Grey zone”: si tratta di un’organizzazione nota al mondo come “Gruppo Wagner” e, di fatto, un proxy dello stato russo. Guidata dal Comandante Evgenij Prigožin – uomo d’affari che ha avuto stretti legami con il presidente russo Vladimir Putin che, però, ha spesso negato possibili connessioni – ha avuto un ruolo di primo piano prima al fianco delle forze separatiste delle auto-dichiarate repubbliche popolari di Doneck e di Lugansk e, successivamente, nel conflitto in Ucraina scoppiato nel 2022. Ma il campo di azione di questo gruppo si estende anche in altri continenti. In Africa, ad esempio e precisamente in Libia, nella Repubblica Centrafricana e in Mali, la Russia ha gradualmente aumentato il suo impegno nel tempo, cercando di espandere la sua influenza sia con iniziative politiche ed economiche, ma anche – e soprattutto – mediante il ricorso ai “servizi” del Gruppo Wagner, che nello specifico è stato accusato di utilizzare qualsiasi mezzo necessario per raggiungere i propri obiettivi, inclusa l'attività criminale, tanto che gli USA l’hanno designato come “organizzazione criminale transnazionale”. Dopo la morte del Comandante Prigožin la Wagner viene smantellata, ma l’azione della Russia in Africa non cessa. Infatti, quasi un anno dopo, dall’azione dei servizi segreti russi nasce la c.d. “Iniziativa africana ” che dà una veste più ufficiale alla strategia di influenza sul continente. È verosimile che gruppi paramilitari in Africa sub-sahariana si siano anche resi protagonisti di azioni volte a manipolare i flussi migratori, indirizzandoli verso l’Europa per destabilizzarla. Anche in questo caso, si tratta di una pratica storicamente già nota. Negli anni ‛70, l’ambasciatore indiano presso le Nazioni Unite Samar Sen accusò il Pakistan – che negò – di aver spinto più di dieci milioni di rifugiati ad attraversare il confine ed entrare illegalmente nel suo paese. Nel 1980, il regime castrista utilizzò l’arma della migrazione forzata contro gli Stati Uniti favorendo la partenza verso la Florida di oltre 125.000 cubani, al fine di ottenere una varietà di concessioni. Nell’autunno del 2021 giunsero in Bielorussia, “vilmente ingannati da false promesse ” migliaia di migranti economici e richiedenti asilo afghani e curdi, provenienti da Iraq e Siria, con la promessa di un facile ingresso nell’Unione Europea. Arrivati a Minsk con visti speciali, i migranti vennero poi trasportati in autobus al confine occidentale, dove furono abbandonati in accampamenti di fortuna e in balia dell’inverno, al fine di suscitare la reazione di Lettonia, Lituania e Polonia. Tale avvenimento e la delicata situazione che si creò alle frontiere dell’Unione europea, furono ufficialmente qualificati dall’Alto rappresentante dell’UE come “attacco ibrido” e in una successiva comunicazione congiunta della Commissione europea e dell’Alto rappresentante, venne chiaramente detto che si trattava di “un tentativo deliberato di creare una crisi persistente e prolungata, nell’ambito di un più ampio sforzo concertato teso a destabilizzare l’Unione europea, mettendone alla prova l’unità e la determinazione”. Anche la Cina ha fatto e fa ricorso all’utilizzo di unità paramilitari per conseguire i suoi interessi strategici. Un classico esempio è rappresentato dalla Milizia Marittima Cinese, spesso chiamata “Little Blue Men” e costituita da una serie di pescherecci civili che operano sotto il controllo della Guardia Costiera Cinese (CCG) e, indirettamente, dell’Esercito Popolare di Liberazione (PLA). Questi pescherecci sono equipaggiati e addestrati per svolgere missioni di supporto alle rivendicazioni territoriali della Cina, specialmente nelle acque contestate del Mar Cinese Meridionale e, in particolare, nei pressi delle isole Spratly e Paracel, dove mantengono una presenza costante volta a consolidare le rivendicazioni territoriali della Cina e a dissuadere altre nazioni dal compiere attività simili. La milizia marittima, inoltre, ha spesso impedito alle navi filippine di rifornire la Secca di Second Thomas, utilizzando manovre aggressive come lo speronamento e il lancio di getti d’acqua. L’utilizzo di proxy, inoltre, avviene anche sfruttando le azioni di organizzazioni terroristiche e guerriglieri. Recentemente, ad esempio, si sono verificati attacchi indiscriminati con droni armati e missili a diversi mercantili e navi cargo occidentali in transito nello stretto di Bāb el-Mandeb che separa lo Yemen dall’Africa orientale e rappresenta la porta di accesso delle navi nel Mar Rosso e nel Canale di Suez. Tali attacchi, condotti ufficialmente in segno di solidarietà nei confronti dei palestinesi e quale ritorsione verso la campagna terrestre nella striscia di Gaza da parte di Israele, non sono particolarmente significativi da un punto di vista prettamente militare, ma hanno avuto una risonanza mediatica enorme e hanno suscitato una clamorosa agitazione tra i Paesi occidentali a causa degli effetti dirompenti della loro azione ostile sul commercio internazionale. In seguito a tali attentati, infatti, molte navi sono state costrette a cambiare rotta circumnavigando l’Africa, con un impatto sulle economie dei porti e un innalzamento generale dei costi che ha poi determinato un’impennata dei prezzi dei beni sui mercati di destinazione.
3. Il caso della Repubblica Popolare Cinese
Per capire come agisce e come concepisce la politica e la strategia internazionale un Paese come la Repubblica Popolare Cinese (RPC), è necessario innanzitutto mettere da parte i modelli e gli schemi mentali precostituiti ed utilizzati nel contesto occidentale. Questo per evitare di incappare, come insegna la storia, in errori di valutazione. Le scelte dell’establishment cinese, infatti, sono influenzate e rispondono ad una logica che è figlia di un substrato culturale e sociale differente da quello europeo e in tal senso vanno lette. La Cina discende da una civiltà imperiale e da una cultura militare ben radicata e profonda, incentrata sulla necessità di concentrare lo sforzo nel dominio cognitivo e morale più che in quello fisico. Sono noti a tutti, in tale ambito, gli insegnamenti sulla “Strategia indiretta”, sull’astuzia in luogo della forza e sulla pianificazione derivanti da uno dei più importanti trattati di strategia militare di tutti i tempi, “L’arte della guerra” scritto dal generale e filosofo cinese Sun Tzu intorno al V secolo a.C.. Esiste un’espressione particolare che ben si adatta al modello cinese e che fa riferimento a tutta quella serie di attività indirette tipiche della grey zone, che servono per rafforzare il posizionamento strategico del Paese, aumentarne l’influenza e favorire il conseguimento di interessi nazionali, rimanendo sotto la soglia del conflitto: operazioni diverse dalla guerra o, per dirla con un acronimo ormai divenuto largamente usato MOOTW (Military Operation Other Then War). Va chiarito a premessa che, in Cina, il settore civile e quello militare così come il pubblico e il privato non sono distinti e separati come accade nelle democrazie occidentali, ma si sovrappongono e spesso si fondono come due parti di uno stesso mezzo, controllati nel profondo dal Partito Comunista Cinese. Pechino stratifica l’uso di molteplici tattiche nella zona grigia per fare pressione su alleati e partner, combinando attività, economiche, cyber/informative, di intelligence e anche militari, senza indurre significative escalation. Peraltro, modula anche l’intensità di tali iniziative, denotando più cautela nell’usare tattiche di alto profilo contro Paesi più capaci e forti, come ad esempio contro il Giappone e l'India, risultando invece più risoluta verso Paesi meno equipaggiati, come Vietnam e Filippine. Una delle leve più utilizzate e di cui si vuole dare evidenza per la sua rilevanza rispetto alle tattiche utilizzate nell’ambito della grey zone, è sicuramente quella della c.d. “Economic warfare”. Forte di un’economia in costante ascesa che ha spinto per anni (tra il 2012 e il 2020) il PIL ben al di sopra del 5% grazie ad una capacità produttiva incredibilmente performante e ad una manodopera a basso costo, la CINA ha fatto e continua a fare dell’export il suo punto di forza, tanto da essere spesso etichettata come la “fabbrica del mondo”. Il colosso asiatico è uno dei due principali motori economici del pianeta (oltre agli USA): nel 2023, Pechino copriva da sola oltre il 27% dell’output industriale del mondo intero (il dato europeo si attesta per intenderci intorno al 10%), significando che oltre un quarto dei prodotti finiti nel mondo erano “made in China”. Anche la posizione geografica che occupa gioca un ruolo rilevante, essendo collocata al centro dell’area a maggiore sviluppo economico del mondo, ossia la macroregione asiatica, in cui insistono, oltre alla stessa Cina, anche l’India, l’Indocina e l’Indonesia. Nel 2022, il PIL della RPC ha sfiorato la soglia dei 18 mila miliardi di dollari, divenendo il secondo più alto al mondo, dietro solo a quello statunitense (pari a circa 25 mila miliardi di dollari) . Per rendere l’idea, si tratta di un Prodotto Interno Lordo pari a circa nove volte quello italiano e superiore, da solo, a quello dell’intera Unione Europea. Con più di 4 miliardi di abitanti, uno strapotere economico e commerciale notevole e un DNA imperiale, la Cina degli ultimi trent’anni ha sempre guardato con interesse alle opportunità oltreconfine, sacrificando spesso anche il benessere e la crescita sociale interna. Le elevatissime capacità finanziare hanno consentito alla RPC di penetrare in modo organizzato e pianificato in quasi tutti i mercati del mondo, imponendosi e sbaragliando ogni possibile concorrenza. Ha fatto molto discutere, a tal proposito, la “Belt and Road Initiative”, un maestoso e ambizioso progetto nato nel 2013 per migliorare - ufficialmente - i collegamenti commerciali con i paesi dell’Eurasia, tramite lo sviluppo di infrastrutture di trasporto e logistica. Dal 2013 al 2023 hanno aderito al programma 152 Paesi e la RPC ha totalizzato circa 1000 miliardi di dollari in investimenti globali , con una media di circa 100 miliardi all’anno, privilegiando soprattutto i settori energetico e dei trasporti, ma non tralasciando il campo delle nuove tecnologie. Tuttavia tale progetto, conosciuto anche come “Nuove vie della Seta”, lungi dall’essere solo un piano ben strutturato di investimenti infrastrutturali, comporta una serie di importanti implicazioni, anche e soprattutto di carattere geopolitico, trattandosi in realtà di una vera e propria strategia per incrementare la presenza e l’egemonia cinese sull’intero pianeta. I grandi investimenti nelle infrastrutture chiave in Europa, Africa e Asia, infatti, consentono alla Cina di osservare, controllare e influenzare le attività che si sviluppano nei settori nevralgici di questi Continenti. C’è di più. La penetrazione economica cinese nei mercati esteri e la fornitura di prodotti e tecnologie cinesi per alimentare le industria straniere, hanno lentamente creato una forte dipendenza del mondo nei confronti della Cina. Basti pensare, ad esempio, al mercato dell’elettrico, basato pesantemente sulla fornitura di batterie prodotte da Pechino. L’interdipendenza economica è un fattore importante in geopolitica, in quanto lega fortemente i Paesi, condizionandone ovviamente le scelte. La Cina utilizza, in buona sostanza, la leva economica e finanziaria come una vera e propria arma, in grado di ottenere effetti anche superiori rispetto a quelli ottenibili con un’azione di guerra vecchio stile e senza neanche una perdita. È stato appurato come, spesso, la RPC renda disponibili in tempi ristrettissimi enormi quantità di capitale ai Paesi che ne hanno bisogno per compiere importanti opere infrastrutturali, portando così questi Paesi a indebitarsi fortemente nei suoi confronti. Accade però che, qualora i Paesi che contraggono questi debiti con la Cina non siano in grado di ripagarli, incorrono in una vera e propria trappola che li vede azzerare il prestito cedendo in parte o completamente i loro asset strategici. Per fare un esempio emblematico, nel 2017, il governo dello Sri Lanka dichiarò di non essere in grado di rimborsare il pacchetto di prestiti cinesi da 1,4 miliardi di dollari con cui era stata finanziata la costruzione del porto di Hambantota e fu costretto a cedere una partecipazione di controllo dello scalo alla cinese “CMPort” tramite un contratto di locazione di 99 anni. Tale manovra, ha sollevato però grosse preoccupazioni riguardo alla sovranità e alla sicurezza nazionale dello Sri Lanka in quanto, nonostante le rassicurazioni di Pechino, il porto è controllato dai cinesi e potrebbe essere anche utilizzato un domani per scopi militari. Nel 2022, a causa di una situazione debitoria molto importante, Atene decise di privatizzare il porto del Pireo. Non un porto qualunque, ma il più importante della Grecia, sia per la sua posizione geografica strategicamente molto rilevante nel sud-est dell’Unione Europea, collocandosi quale vera e propria porta d’accesso per le merci provenienti dal Canale di Suez, sia per numero di container in transito (circa 5 milioni l’anno). Il porto necessitava di ingenti investimenti per avviare una profonda opera di ammodernamento e di ristrutturazione e, con un tempismo assoluto, la Cina fece la sua mossa. Nell’ambito della Maritime Silk Road che vede investimenti in ben 43 differenti Paesi, il gruppo China Ocean Shipping Company, meglio noto con l’acronimo COSCO, una compagnia di stato cinese che fornisce servizi di spedizioni e di logistica con sede a Pechino, acquistò il 67% delle azioni divenendo, di fatto, proprietario del porto. Tale acquisizione è tutt’altro che un caso isolato e, secondo uno studio condotto per il Parlamento europeo, sarebbero ben 24 le acquisizioni cinesi di infrastrutture marittime europee tra il 2004 e il 2021. Rimanendo nel solo quadrante europeo, il gruppo COSCO è azionista di maggioranza dei porti di Zeebrugge (Belgio) e Valencia (Spagna) e possiede quote del porto di Vado Ligure (Italia) e Rotterdam (Paesi Bassi). Un altro colosso cinese, China Merchants, possiede quote dei porti di Anversa (Belgio), Fos e Le Havre (Francia). Un altro dato che deve far riflettere è quello inerente agli investimenti in tecnologia e digitalizzazione. La RPC finanzia una serie di progetti volti a innalzare il livello di connettività dei Paesi partner e fornire ai Paesi poveri o in via di sviluppo servizi internet vendendo tecnologia made in China, nell’ambito di quella che è definita Digital Silk Road. Sono un esempio, in tal senso, le reti 5G prodotte da Huawei. La Cina è in prima fila inoltre nella competizione per lo sviluppo delle tecnologie di comunicazione del futuro, come il 6G. Sebbene gli standard di telefonia mobile e cellulare di sesta generazione non siano ancora stati definiti, una ricerca redatta da Nikkei e dal centro di ricerca giapponese Cyber Creative Institute, condotta esaminando più di 20.000 domande di brevetto, mostra come Pechino si sia già accaparrata oltre il 40% dei brevetti attualmente sviluppati per il supporto alle tecnologie 6G. Grazie a ingenti investimenti nel settore dell’innovazione tecnologica, la Cina sta oggi sviluppando un’economia nazionale di fatto autosufficiente nei differenti cicli di produzione, distribuzione e consumo, affrancandosi dagli Stati Uniti e penetrando nel profondo sistema strutturale delle comunicazioni di moltissimi Paesi, con tutto ciò che questo implica. La Cina non ha mai fatto storicamente dello sviluppo militare una priorità, al pari dello sviluppo commerciale, finanziario e industriale. Negli ultimi decenni, tuttavia, si è assistito ad una importante operazione di armamento del Paese, anche e soprattutto grazie all’ alleanza con la Russia. I russi, infatti, hanno fornito il loro know how tecnologico-militare ai cinesi in cambio dell’appoggio geopolitico e commerciale, consentendo un ammodernamento dell’esercito della repubblica popolare, divenuto molto più forte e performante non solo da un punto di vista quantitativo ma anche da quello qualitativo. Grossi investimenti, ad esempio, sono stati fatti nella costruzione delle c.d. capacità A2AD (Anti Access-Area Denial) ossia di sistemi di difesa missilistica, di sensori e di ingaggio, in grado di negare l’accesso (militare) al Pacifico occidentale e garantire, quindi, libertà di manovra al Paese del Dragone, a cominciare dal Mar Cinese. Proprio qui, infatti, vi è quella che è considerata la più importante zona grigia cinese, Taiwan, considerata dalla Cina come la “Provincia ribelle” e sempre più al centro delle dinamiche geopolitiche internazionali per il crescente atteggiamento aggressivo della RPC. La Cina considera come “una missione storica e un impegno incrollabile” la riunificazione con Taiwan, situato a soli 180 km dalle sue coste. Nel discorso pronunciato in occasione del 20° Congresso Nazionale del Partito Comunista Cinese (PCC), tenutosi nell’ottobre 2022, Xi Jinping ha parlato con fermezza della determinazione della RPC di riappropriarsi dell’isola, considerata parte del territorio cinese. Non sono note le tempistiche ma, nel frattempo, nell’ultimo periodo e, in particolare, con l’intensificarsi dell’impegno americano a difendere l’indipendenza di Taipei, Pechino ha simmetricamente incrementato l’acquisizione di sistemi missilistici, aerei e navali, oltre che le esercitazioni incentrate su scenari di invasione e manovre aereo-navali in prossimità di Taiwan. Secondo il rapporto del Ministero della Difesa Nazionale di Taipei, edito il 1 settembre 2022 , la Cina ha denotato un atteggiamento più aggressivo nei confronti di Taiwan dal 2022, con il pattugliamento di aerei da combattimento intorno a Taiwan, l’impiego di varie tipologie di mezzi militari atti a provocare allarmi e la condotta di esercitazioni congiunte nelle acque e cieli circostanti Taiwan, quali elementi di una campagna di “intimidazione militare”. Rientrano in tale ambito i pattugliamenti con velivoli aerei senza pilota (UAV), l’attraversamento da parte di aerei della linea mediana dello stretto di Taiwan e la circumnavigazione dell’isola attraverso lo Stretto di Miyako a est-nord-est del Paese. Tale strategia avrebbe quale filo conduttore quello di seminare timore e incertezza nella società taiwanese, con il fine di generare una reazione popolare che costringa la leadership di Taiwan al tavolo dei negoziati a condizioni sfavorevoli. A ciò si aggiungono azioni volte a escludere Taipei dalle Organizzazioni Internazionali agendo a livello diplomatico (con iniziative politiche, economiche, ecc.) per ridurre sempre di più il numero di Paesi che riconoscono Taiwan, oltre che interferire nella vita quotidiana del Paese sfruttando a proprio favore gli strumenti offerti dalla globalizzazione con manipolazione di notizie, pressioni sugli attori politici ed economici, attacchi cyber e attività di propaganda pro-riunificazione nei confronti della popolazione dell’isola.