Perché i Marines si addestrano a consegnare con l’elicottero gli ordini scritti?
L’esercitazione militare, studiata a tavolino nei minimi dettagli, si è svolta perfettamente. L’elicottero Sea Hawk ha consegnato con successo una bolgetta contenente un messaggio, librando sul ponte di una nave militare.
All’apparenza nulla di eclatante, se non per un particolare interessante, considerando che questo fatto avviene ai giorni nostri.
Come mai gli Stati Uniti, nell’agosto 2019, stanno addestrando il proprio personale a fare il piccione viaggiatore, proprio come accadeva durante la Prima guerra mondiale?
“I nostri mezzi sono dotati delle migliori tecnologie, ma oggi ci interessa provare anche modalità di comunicazione più convenzionali, nel caso in cui la comunicazione elettronica o digitale NON sia un’opzione”.
Sottotitolo: in un futuro conflitto è teoricamente possibile che il nemico sia in grado di intercettare e decifrare, disturbare, compromettere le reti di comunicazioni militari degli Stati Uniti.
E, se così fosse, per necessità o per scelta, una delle contromosse tattiche potrebbe essere quella di ritornare al passato, ad esempio, consegnando i messaggi con le bean bag, le buste gialle contenti messaggi militari impiegate nella Seconda guerra mondiale e protagoniste dell’esercitazione di poche settimane fa.
In altre parole, gli Stati Uniti ci stanno dicendo che di fronte a un nemico capace di un’azione di jamming che disturba irreparabilmente le comunicazioni, o in grado di sferrare un cyber attack distruttivo, il black out delle comunicazioni militari sia uno scenario da considerare.
La posizione è interessante. Il Pentagono dimostra di fare buon uso delle “lezioni apprese”, una pratica in voga anche da noi, da molto, con risultati spesso non edificanti. La lezione appresa nel tempo, al punto da diventare principio di dottrina consolidato, e continuo generatore di buon senso e saggezza sul piano strategico militare, è il presupposto che “il nemico sia sempre più avanti di te, ne sa di più, e non va mai sottovalutato”.
Altrettanto reale appare la minaccia di un attacco GPS Spoofing, che falsifica il segnale di ritorno da un satellite, disorientando di fatto l’apparato GPS, uno strumento essenziale per i sistemi di navigazione di navi, aerei, mezzi terrestri, truppe sul campo e così via.
Su questo, vi sono diverse iniziative di Ricerca e Sviluppo anche in Italia, con esiti promettenti.
Scenari poco probabili (in particolare se l’obiettivo è una superpotenza come gli Stati Uniti)?Forse, ma se il nemico, o la minaccia, qualunque essa sia, è per definizione “smart, fast and furious”, essi non nono nemmeno del tutto impensabili.
Morale: mentre gli americani continuano a investire senza sosta per migliorare il proprio arsenale cyber, rendere i propri apparati militari più resilienti e le comunicazioni più inviolabili, non bisogna comunque dimenticarsi di come si usa un sestante (nel caso di GPS non funzionante) o di come si consegna un pizzino con un elicottero.
Eugenio Santagata, Andrea MelegariVedi tutti gli articoli
Eugenio Santagata: Laureato in giurisprudenza presso l'Università di Napoli e in Scienze Politiche all'Università di Torino, ha conseguito un MBA alla London Business School e una LL.M alla Hamline University Law School. Ha frequentato la Scuola Militare Nunziatella a Napoli e l'Accademia Militare di Modena. Da ufficiale ha ricoperto ruoli militari operativi per poi entrare nel settore privato dando vita a diverse iniziative nel campo dell'hi-tech. E' stato CEO di CY4Gate e Vice Direttore Generale di Elettronica. Dall’aprile 2021 è CEO di Telsy. --- Andrea Melegari: Laureato in Informatica all'Università di Modena, è specializzato in tecnologia semantica a supporto dell'intelligence. Ha insegnato per oltre 10 anni all'Accademia Militare di Modena ed è Senior Executive Vice President, Defense, Intelligence & Security di Expert System. E' stato Chief Marketing & Innovation Officer di CY4Gate e membro del CdA di Expert System, CY4Gate e Expert System USA. Dal luglio 2021 è manager di Fincantieri Next Tech.