50 grandi eventi guerra
La guerra come non era mai stata presentata. Un esaustivo viaggio tra armi, strategie e battaglie che hanno segnato la storia dell’umanità.
- Collana: 50 grandi idee
- ISBN: 9788822068415
- Anno: 2013
- Mese: aprile
- Formato: 17 x 20 cm
- Pagine: 208
- Note: illustrato
- Tag: Storia Politica Guerra
La guerra è una realtà onnipresente nella storia di tutti i popoli, strumento da sempre privilegiato per la risoluzione di conflitti, crisi e problematiche di vario tipo. I modi e i mezzi adottati per fare la guerra hanno inciso profondamente sull’evoluzione delle civiltà di tutto il mondo, influenzando non solo le vicende politiche degli Stati, ma contribuendo pure a conservare o modificare equilibri sociali ed economici. Ecco perché risulta quanto mai interessante avere un quadro completo e dettagliato degli strumenti, delle tecniche e delle tattiche che, nel corso degli ultimi tre millenni, l’uomo ha escogitato per risultare sempre più efficace nella terribile arte della guerra. Dal carro a trazione animale al carro armato, dalla spada e l’arco alle armi da fuoco, dalla catapulta alla bomba atomica, dalla falange macedone ai moderni eserciti ipertecnologici passando per la legione romana e la cavalleria medievale, dall’arte dell’assedio alla guerra di trincea... Questo libro prende in esame tutti i temi e i momenti salienti di una storia, quella della guerra, in cui si riflettono aspirazioni e contraddizioni dell’uomo di ogni tempo.
Introduzione - IMPERI MILITARI DELL’ANTICHITÀ - 01 Il carro - 02 La falange macedone - 03 L’elepoli, espugnatrice di città - 04 La trireme - 05 La legione romana - 06 Le legioni sul campo di battaglia - 07 I Romani e l’arte dell’assedio - ALTO MEDIOEVO - 08 La cavalleria pesante e la cotta in maglia di ferro - 09 La nave vichinga - 10 Il muro di scudi - GUERRA MEDIEVALE - 11 Il castello - 12 Macchine d’assedio medievali - 13 La spada - 14 L’arco lungo - 15 I primi cannoni - LA RIVOLUZIONE DELLA POLVERE DA SPARO - 16 Guerra navale - 17 La rivoluzione di Vauban - 18 L’età dell’artiglieria - 19 Potenza di fuoco e forza d’urto - NASCITA DELLA GUERRA MODERNA - 20 Brown Bess - 21 L’artiglieria mobile - 22 I corps d’armée napoleonici - 23 Potenza di fuoco navale - GUERRA E INDUSTRIA - 24 Produzione di massa - 25 La mitragliatrice - 26 La corazzata monocalibro - PRIMA GUERRA MONDIALE - 27 Guerra di trincea - 28 Guerra chimica - 29 Guerra aerea - 30 L’arrivo del bombardiere - 31 Il carro armato - SECONDA GUERRA MONDIALE - 32 Blitzkrieg - 33 Il radar - 34 Bombardamento strategico - 35 Guerra corazzata - 36 La guerra dei sommergibili - 37 D-Day - 38 Armi segrete naziste - 39 Il caccia di scorta - 40 La portaerei - 41 Decodificazione - 42 La bomba atomica - GUERRA FREDDA E OLTRE - 43 I missili balistici - 44 Gli elicotteri - 45 Il fucile d’assalto - 46 Il jet da caccia - 47 Stealth - 48 Il missile da crociera - 49 Aerei senza pilota - 50 Guerra cibernetica - Indice analitico
50 Guerra cibernetica
1982-2012
Nel XXI secolo la guerra è stata trasformata dalla rivoluzione
portata dai computer, un fenomeno che ha coinvolto ogni aspetto
della vita contemporanea. In maniera simile, nel corso della
Rivoluzione industriale dell’Ottocento, le innumerevoli innovazioni
tecnologiche furono entusiasticamente sfruttate dalle macchine
militari del mondo moderno.
La sopravvivenza delle odierne società avanzate – e di tutto il loro apparato industriale, energetico, finanziario, di trasporti, di comunicazioni, di salute e di sicurezza – è oggi pesantemente condizionata dalla tecnologia dell’informazione, che è a sua volta immensamente vulnerabile agli attacchi improvvisi provenienti da nemici esterni e organizzazioni ostili. Il ciberspazio, che è definito come la quinta dimensione della guerra, dopo terra, mare, aria e spazio, è un’arena in cui gli Stati-nazione restano i principali ma non certo gli unici protagonisti. A dire il vero, in Cina, dove vengono investite risorse enormi nella sfera del ciberspazio, lo Stato opera presumibilmente in combutta con elementi della criminalità.
Internet Nel 2011 circa un terzo della popolazione mondiale risultava utente di Internet, un’arena nella quale è spesso difficile distinguere gli amici dai nemici. Inoltre, Internet rimane uno strumento potenzialmente fragile. Più del 90 per cento del traffico digitale viaggia attraverso cavi di fibra ottica sottomarini, che vanno ad ammassarsi in corrispondenza di punti d’ingorgo vulnerabili, quali le acque al largo di New York, il Mar Rosso e lo Stretto di Luzon nelle Filippine.
Le origini della guerra nel ciberspazio si possono far risalire al giugno del 1982, quando la CIA sabotò un software di controllo rubato da spie sovietiche a una società canadese e utilizzato per regolare i gasdotti. Fu una prima dimostrazione della cosiddetta «bomba logica». Pompe e valvole andarono in tilt, causando un’enorme esplosione in Siberia, sotto gli occhi dei satelliti di allarme avanzato americani.
‘Se ci fosse stata unarete Internet nei giornidel Blitz, allorai tedeschi ci avrebberoattaccato sia sulla reteche dall’aria e noiavremmo fatto lo stessocontro di loro.’
David Betz, Dipartimento di Studi sulla guerra, King’s College, Londra, 2008
Guerre cibernetiche La prima cosiddetta guerra cibernetica è da molti considerata come la conseguenza di un incidente avvenuto nell’aprile del 2001, quando un EP-3 Aries II, aereo spia statunitense, si scontrò con un jet cinese nei cieli del Mar Cinese meridionale. Nelle settimane seguenti, migliaia di siti web di Cina e Stati Uniti furono cancellati o attaccati da hacker.
La posta in palio è più alta quando entrano in scena organismi governativi o loro emissari. La guerra cibernetica giocò un ruolo significativo nell’incursione israeliana del 2006 in Libano rivolta contro Hezbollah, la fazione militante dei musulmani sciiti. Puntando sulla propaganda nera – facendo cioè opera di delegittimazione per mezzo di notizie ingannevolmente attribuite a fonti vicine al nemico –, l’intelligence delle Forze di difesa israeliane (IDF) macchiò la reputazione delle emittenti tv e radio appoggiate da Hezbollah e lanciò inoltre una serie di attacchi per mettere fuori servizio i siti web della stessa Hezbollah.
Nell’aprile del 2007, l’Estonia subì un attacco cibernetico da parte della Russia dopo il trasferimento di un controverso monumento di guerra, il Soldato di bronzo di Tallinn, eretto dall’Unione Sovietica nel 1947. Principali bersagli furono i ministeri, le banche e i mezzi di comunicazione nazionali. Nell’agosto del 2008, durante la breve guerra dell’Ossezia del Sud, i militari russi lanciarono attacchi cibernetici in coincidenza con le incursioni aeree e i movimenti di truppe contro la repubblica ex sovietica della Georgia.
Gli Stati Uniti non sono immuni da attacchi del genere. Secondo rapporti apparsi nell’aprile del 2009, Cina e Russia erano penetrate nella griglia elettrica statunitense, lasciandosi dietro programmi software potenzialmente in grado di distruggere il sistema. Il Presidente Barack Obama dichiarò che le infrastrutture digitali del paese erano una «risorsa strategica nazionale», e nel maggio del 2010 il Pentagono istituì il Comando cibernetico (CYBERCOM), guidato dal generale Keith Alexander, direttore dell’Agenzia per la sicurezza nazionale (NSA). Il suo compito consisteva nell’attuare operazioni «ad ampio spettro» destinate a difendere le reti militari statunitensi e ad attaccare i sistemi di altre nazioni, anche se non è dato sapere con esattezza come. La stessa Gran Bretagna ha il suo apparato di sicurezza cibernetica, di base al Quartier generale governativo per le comunicazioni (GCHQ), l’equivalente britannico della NSA. In seguito alla controversia del Soldato di bronzo, la NATO ha istituito il Centro di eccellenza per la difesa cibernetica cooperativa proprio a Tallinn, capitale dell’Estonia.
‘Le forze armate cinesi stanno usando «unitàdi guerra informatica» per sviluppare viruscon cui attaccare reti e sistemi computerizzatinemici, e tra quelle unità sono compresidei civili esperti di computer.’
Rapporto del Pentagono, 2010
Ciberspie cinesi La Cina punta a con seguire, entro la fine del XXI secolo, la supremazia in ambito cibernetico, benché neghi con veemenza di essere coinvolta in attività di ciberspionaggio. Eppure, sono in pochi a dubitare che nel 2009 i cinesi, per mezzo della pirateria informatica, siano riusciti a conoscere i dettagli del Progetto congiunto per un cacciabombardiere in cui gli Stati Uniti avevano investito 300 miliardi di dollari. In considerazione dell’irrefrenabile spinta verso la crescita della Cina, è chiaro che i servizi segreti cinesi abbiano più da guadagnare dal penetrare negli apparati militari e industriali degli Stati Uniti di quanto ne abbiano questi ultimi dal penetrare in quelli rivali. Ciò nondimeno, ci sono profonde ragioni di geopolitica che impongono all’intelligence americana di tenere d’occhio la sua controparte cinese.
Per i comandi militari la tecnologia moderna è tanto una benedizione quanto una iattura. I missili da crociera e le bombe intelligenti sono guidati da sistemi satellitari; i droni sono pilotati a distanza contro i talebani afghani da basi situate in Nevada; aerei e navi da guerra sono enormi centri di elaborazione dati e perfino la «povera e maledetta fanteria» si sta computerizzando. Tuttavia, l’incremento esponenziale della connettività nel mondo insicuro di Internet moltiplica le occasioni di attacchi elettronici.
Stuxnet Il malware, abbreviazione di malicious software, «software maligno», è un programma informatico progettato per arrestare o distruggere sistemi computerizzati o per infiltrarsi in essi e raccogliere informazioni. Stuxnet è un esempio di malware complesso programmato per spiare e mandare in tilt specifici apparati industriali, operando con la precisione di un cecchino piuttosto che con il fragore di un archibugio.
Tra il 2009 e il 2010, gli obiettivi principali di Stuxnet sono stati gli impianti di arricchimento dell’uranio iraniani a Natanz, che apparentemente rientravano in un programma energetico a uso civile, ma che erano sospettati di gettare le basi per lo sviluppo di armi nucleari. Stuxnet, probabilmente introdotto tramite schede di memoria infette, alterò la velocità delle centrifughe di Natanz, portando così allo smantellamento e alla rimozione di circa mille di esse. L’effetto fu quello di rimandare indietro di due o tre anni il programma nucleare iraniano.
Dietro l’attacco c’erano i servizi segreti israeliani appoggiati dagli Stati Uniti.
01 giugno 2013 | Il Corriere del Sud |
01 maggio 2013 | realtà industriale |