Home / ComeDonChisciotte / IL FALLIMENTO DELLA TECNOLOGIA IN IRAQ

IL FALLIMENTO DELLA TECNOLOGIA IN IRAQ

DI DAVID TALBOT

La più grande azione di contrattacco della Guerra in Iraq è stata sferrata nelle prime ore del mattino del 3 aprile 2003, nei pressi di uno strategico ponte sull’Eufrate, circa 30 chilometri a sudovest di Bagdad, denominato Objective Peach [obbiettivo pesca]. La battaglia è consistita in uno scontro di tipo assolutamente convenzionale tra carri armati e altri veicoli blindati, un salto indietro verso le epoche passate del conflitto bellico, specialmente nel contesto del caos sanguinoso della guerriglia che sarebbe seguita. Le sue dimensioni ne fanno il maggiore esperimento sul campo dei recenti tentativi, da parte del Pentagono, di trasformare il corpo militare in una forza più snella, più capace, più dotata di sensori e funzionante col principio del network.(Il 2 aprile 2003, il tenente colonnello dell’esercito Ernest Rock Marcone condusse un battaglione corazzato, insieme a circa 1000 soldati, alla conquista dell’Objective Peach (vedi cartina), un ponte sull’Eufrate che costituiva l’ultima barriera naturale prima di Bagdad. Quella notte, il battaglione fu colto di sorpresa dal più massiccio contrattacco di tutta la guerra. I sensori e le tecnologie di comunicazione non riuscirono a preavvertirlo di un attacco di truppe irachene, tra le 5000 e le 10.000 unità, accompagnate da circa 100 tra blindati e altri veicoli. La vittoria statunitense fu dovuta a una superiorità di tattica ed equipaggiamento.)

In teoria, l’entità dell’attacco iracheno si sarebbe dovuta conoscere con largo anticipo. Le truppe statunitensi erano coadiuvate da un armamentario tecnologico senza precedenti. Nel corso della guerra, centinaia di sensori di movimento e calore, rilevatori di immagini e intercettatori di comunicazioni, su velivoli e satelliti, aleggiavano sull’Iraq. Mai come allora c’era stata tanta coordinazione tra le quattro forze armate. I comandi statunitensi in Qatar e Kuwait avevano a disposizione una larghezza di banda 42 volte maggiore di quella possibile nella prima Guerra del Golfo. Collegamenti ad alta larghezza di banda venivano utilizzati dalle unità di intelligence sul campo. Un nuovo sistema di localizzazione di veicoli indicava la posizione delle unità in azione, permettendo perfino l’invio di e-mail ai mezzi corazzati durante una battaglia. Al Pentagono questa potenza di fuoco digitale convinse molti che ormai la guerra si potesse combattere con forze molto più ridotte rispetto ai normali standard.

Eppure, all’Objective Peach, il Ten. Col. Ernest Rock Marcone, comandante del 69° battaglione corazzato della Terza Divisione di Fanteria, rimase quasi completamente privo di informazioni su posizione e potenza delle truppe irachene. “Potrei affermare che fossi io lo strumento di raccolta dati per il quartier generale,” dice Marcone. La sua unità era la punta settentrionale dell’offensiva verso Bagdad, mentre i marines avanzavano su un fronte parallelo. L’Objective Peach offriva un accesso diretto al Saddam International Airport (in seguito ribattezzato Baghdad International Airport). “Nell’imminenza della caduta di Bagdad,” dice Marcone, “quel ponte era l’area più importante del fronte. Ma nessuno sa dirmi da cosa sia difeso: quante truppe, unità, blindati… Niente. Informazioni ricevute, zero. Forse qualcuno più in alto [nella scala gerarchica] le conosceva, ma sul campo queste informazioni non mi arrivarono.” Mentre si avvicinavano al ponte gli uomini di Marcone furono oggetto di ripetute imboscate. Ma le dimensioni delle carenze dell’intelligence divennero evidenti dopo che Marcone ebbe preso possesso del ponte, il 2 aprile.

Col cadere della notte la situazione aumentò di pericolosità. Marcone dispose il suo battaglione in uno schieramento difensivo all’altro capo del ponte, in attesa di rinforzi. Solo una comunicazione lo raggiunse: una brigata irachena si stava spostando verso sud, proveniente dall’aeroporto. Ma Marcone dice che né sensori né reti di comunicazione lo misero a conoscenza di una realtà molto più grave, che avrebbe affrontato alle tre del mattino del 3 aprile. Non si trovò davanti una brigata, ma tre: tra i 25 e i 30 carri armati, tra 70 e 80 mezzi blindati di trasporto truppe, artiglieria, e da 5.000 a 10.000 soldati iracheni in arrivo da tre direzioni diverse. Questa ingente potenza di fuoco attaccò una forza statunitense di 1000 uomini appoggiata da soli 30 carri armati e 14 blindati Bradley. Lo schieramento iracheno era proprio quello compatto e convenzionale, il più semplice da rilevare. “Eppure, non ne abbiamo saputo niente, fin quando non ci sono piombati addosso,” ricorda Marcone.

La situazione dell’Objective Peach non era molto diversa da quella di altri scontri minori avvenuti nel corso della guerra. Parti di un rapporto in preparazione da parte di una rivista della Rand Corporation e della Technology Review, contenenti anche materiale riservato, confermano che nella rete dell’intelligence statunitense il punto debole era proprio uno dei più importanti: le truppe sul fronte di battaglia. “Quello che abbiamo scoperto, in linea generale, è che in Iraq c’è stato qualcosa che paragonerei a un ‘digital divide’,” dice Walter Perry, capo ricercatore della Rands Arlington ed ex ufficiale alle comunicazioni in Vietnam. “Al livello di divisione, o ancora più su, la visione del campo di battaglia rispondeva ai bisogni. I sensori fornivano abbondanti informazioni,” continua Perry “Ma tra i comandanti sulla linea del fronte come Marcone, e lo stesso vale per le sue controparti nei marines, il commento è unanime: la nostra conoscenza della situazione era pessima.” Lo stesso giudizio era stato emesso al riguardo delle battaglie di terra della prima Guerra del Golfo, ma gli esperti avevano sperato che l’uso di tecnologie più avanzate (e in quantità maggiore) nel conflitto del 2003, avrebbero risolto il problema.

Il Pentagono rivendica i successi ottenuti col sistema di network nelle guerre irachene. Durante l’assenza di visibilità dovuta alla tempesta di sabbia che imperversò dal 25 al 28 marzo 2003, un velivolo-radar individuò un’unità della Guardia Repubblicana Irachena vicina alle truppe statunitensi. I bombardieri attaccarono usando bombe a guida satellitare, per le quali la scarsa visibilità è ininfluente. E il sistema di localizzazione dei veicoli (chiamato Blue Force Tracker) assicurò un’efficace distinzione tra unità amiche e unità nemiche. “Soprattutto, i quartier generali in Qatar e Kuwait hanno mostrato l’operatività di una effettiva connettività digitale che ha molte delle caratteristiche delle reti belliche [network warfare] che desideriamo per il futuro,” ha detto in una riunione al Pentagono lo scorso anno il Generale di Brigata Robert Cone, direttore del Centro di Analisi Operativa. Eppure nel deserto iracheno la connettività ha dovuto affrontare una penuria di informazioni. Un problema che ha afflitto tutte le forze di terra. Alcune unità si trovavano ad oltrepassare la portata dei relais per la comunicazione ad alta banda larga. I download duravano ore, i programmi si bloccavano. E il nemico diventava difficile da individuare. Come riferisce un rapporto dei marines, la loro 1a Divisione trovò il nemico andando a sbattergli contro, cosa che in guerra si fa dall’alba dei tempi. Descrivendo la battaglia dell’Objective Peach, John Gordon, altro ricercatore della Rand e anche lui ex ufficiale, osserva: “Si faceva così nel 1944.”

L’INFORMAZIONE E’ UN’ARMA

Gli esperti le definiscono rivoluzioni degli affari militari. A ogni volgere di qualche decade, una nuova tecnologia o una nuova dottrina (per usare il gergo militare) modifica la natura della guerra. Rivoluzioni come queste possono venire innescate da una singola tecnologia, ad esempio la polvere da sparo o le armi nucleari, o da nuove dottrine come la riorganizzazione dell’esercito da parte di Napoleone o la tattica nazista della Guerra Lampo. Altre rivoluzioni sono dovute a più fattori insieme, come l’introduzione dell’aviazione, delle armi chimiche e delle armi a ripetizione durante la I Guerra Mondiale, che raggiunse inediti livelli di carneficina.

L’ultima rivoluzione, pianificata dal Pentagono, comporta una vera e propria mutazione delle forze militari [force transformation]. Si tratta dell’dea di una sinergia tra una nuova tecnologia (velivoli senza pilota e veicoli di terra potenziati da un sistema di rilevazione e comunicazione in costante espansione) e una nuova dottrina (squadre di soldati che operano come nodi nella rete). Secondo la definizione più ampia, la trasformazione delle forze militari avrebbe lo scopo di risolvere il problema posto dalle guerre asimmetriche del XXI secolo, nelle quali gli Stati Uniti non si trovano ad affrontare eserciti convenzionali, quanto piuttosto a reprimere insurrezioni, distruggere cellule terroristiche o contenere instabilità regionali. Tra l’altro, una forza più snella e agile potrebbe utilizzare tattiche come la coordinazione di più attacchi da più direzioni su un singolo obbiettivo.

Le tecnologie di questa trasformazione sono incredibilmente complesse. Ci vorranno almeno 31 milioni di righe di programma per implementare una cosa chiamata Future Combat Systems, la pietra angolare dello sforzo innovativo del Pentagono. Un programma militare che dovrebbe costare più di 100 miliardi di dollari, consistente nell’impiego di nuove macchine, sia con sia senza uomini a bordo, che scorazzano per cielo e per terra, dotate dei sensori più sofisticati. Il software elaborerà i dati dei sensori, identificherà amici e nemici, acquisirà i bersagli, emetterà gli allarmi, coordinerà le azioni, e farà da guida nelle decisioni. Un altro software controllerà nuovi sistemi di comunicazione senza fili e via satellite, consentendo comunicazioni continue tra le unità militari. Attualmente 23 industrie, molte delle quali includono un folto gruppo di subappaltatori, cooperano alla costruzione del sistema; la Boeing di Chicago e la Science Applications International di San Diego si sono impegnate a riunirle tutte insieme in una sorta di sistema di sistemi, entro il 2014.

Secondo questa visione grandiosa, l’informazione non è semplicemente potere, l’informazione è anche un’arma. I carri da 70 tonnellate potrebbero essere largamente rimpiazzati da trasporti truppe Stryke da 18 tonnellate, che potranno evitare il fuoco pesante, se necessario. Questi veicoli di minor peso possono arrivare al fronte a bordo di aerei da trasporto, mentre oggi molti dei mezzi più pesanti necessitano di settimane per il trasporto via mare o terra. Il concetto alla base di questa trasformazione è che le tecnologie dell’informazione permettono di sostituire la concentrazione di truppe con l’informazione. “Se si accetta questa premessa, l’intera struttura militare cambia,” dice Stuart Johnson, ricercatore al Centro per la Politica della Tecnologia e Difesa Nazionale presso la National Defense University di Washington. “Ma questa concezione è affidata totalmente alle tecnologie dell’informazione e al sistema di rete. Se una parte dell’equazione fa cilecca, ci si ritrova soltanto con programmi militari più piccoli, inefficaci e vulnerabili.”

La guerra in Iraq ha rappresentato un guado verso la prova sul campo del nuovo sistema di network. L’offensiva statunitense ha sì incluso i vecchi mezzi pesanti, che non erano dotati dei ritrovati tecnologici sponsorizzati dai fautori della trasformazione, ma si presumeva che i sensori satellitari ed aerei sarebbero stati di appoggio alle unità di combattimento al suolo. L’asse portante della guerra era un’invasione via terra, dal Kuwait. Fatti i conti, qualcosa come 10.000 veicoli e 300.000 soldati marciarono attraverso la sabbia del confine kuwaitiano, a 500 chilometri da Bagdad. Sulle strade del deserto si incolonnarono carri armati Abrams, blindati Bradley, trasporti truppe corazzati, mezzi porta-carri, gipponi Humvee, e ovviamente autobotti che potessero placare con nove milioni di litri di carburante al giorno la sete di quell’armata.

Diverse linee di comunicazione furono predisposte per collegare i veicoli tra di loro e con il comando. All’inizio, e questo fu un successo, il Blue Force Tracker permise di tracciare la posizione di almeno 2500 mezzi. Ogni veicolo trasmetteva le sue coordinate GPS e un codice di identificazione. Questo sottile ma fondamentale flusso di informazioni era fondamentalmente una versione militare di OnStar [il sistema di collegamento in rete per automobili della General Motors – ndt]. Il comando in Qatar poteva vedere questi dati su un grande schermo al plasma. Marcone, come anche altri comandanti sul campo, poteva lui stesso usufruirne dal proprio mezzo, grazie a un’istallazione dell’ultimo minuto prima dell’invasione.

UNA VULNERABILITA’ CRITICA

Una volta iniziata l’invasione, le interruzioni divennero la regola. Per il flusso di dati come le immagini da satellite o da aerei-spia tra il comando e le unità sul campo, l’esercito impiegava un sistema di comunicazione basato sull’uso delle microonde, in origine immaginato per una guerra in Europa. Questo sistema si affidava a relais piazzati su alcuni veicoli della colonna in avanzamento. Fatalmente, il convoglio doveva talvolta fermarsi perché le comunicazioni funzionassero. Le unità dovevano essere a portata di vista per poter comunicare. Ma il convoglio procedeva troppo veloce, e andava troppo lontano perché il sistema funzionasse. Neanche a farlo apposta, in tre casi mezzi statunitensi vennero attaccati proprio quando si erano fermati per ricevere informazioni sulla posizione del nemico. “Molti dissero ‘basta con questa merda’, e spensero tutto,” dice Perry, muovendo il polso come se spegnesse una radio, “Non possiamo permetterci di stare ad aspettare.”

Un ufficiale di intelligence della 3a Divisione di Fanteria ha riferito alla Rand che quando la sua unità si spostava, le lineee di comunicazione si interrompevano, tranne che per il tracciamento GPS. L’unità, dopo qualche ora di viaggio, doveva fermarsi, alzare l’antenna, ricollegarsi alla rete di intelligence, e cercare di scaricare più informazioni possibile. Ma problemi con l’ampiezza di banda e col software, facevano bloccare i sistemi informatici per 10 o 12 ore alla volta, rendendoli praticamente inutilizzabili.

Nel frattempo, anche i centri di comando in Qatar e Kuwait avevano i loro problemi. Il collegamento funzionava bene, anzi troppo bene. Ricevevano talmente tanti dati da alcuni dei sensori aerei, da non poterli elaborare tutti quanti. A un certo punto dovettero interrompere il flusso di dati in entrata. Cercando di inviare informazioni al fronte, si accorsero che la linea di relais a microonde funzionanti a portata di vista era praticamente disattivata. Al livello dei superiori diretti di Marcone, al livello di brigata, perfino al livello di divisione, simili problemi erano ormai onnipresenti. “Il network che avevamo costruito per trasmettere immagini eccetera, non ci ha aiutato. Non ha funzionato e basta,” dice il Col. Peter Bayer, allora ufficiale delle operazioni a livello di divisione, che nella notte tra il 2 e il 3 aprile si trovava a sud del battaglione di Marcone. Il collegamento col V Corpo d’Armata, col comando di divisione, la maggior parte delle volte non funzionava, né per inviare un’immagine digitale né per altro.

A volte le informazioni venivano trasmesse a voce, sulla banda FM. Ma altre volte i mezzi oltrepassavano anche la portata delle radio. A questo punto restava un solo mezzo di comunicazione: la posta elettronica. Bizzarramente, il Blue Force Tracker, oltre alla localizzazione dei veicoli, permetteva anche la trasmissione di e-mail, di solo testo però. Di volta in volta, e-mail furono utilizzate per la trasmissione di ordini a unità non raggiungibili in altro modo. “Doveva essere un optional, ma si è rivelato il principale sistema di controllo,” dice Owen Cote, direttore associato del Programma di Studi sulla Sicurezza del MIT. Le unità avevano superato la portata delle comunicazioni sia tra di loro sia con l’alto comando, ma questo sottile flusso di comunicazione permetteva all’alto comando di conoscere la posizione di quelle unità.

Il network non funzionava molto meglio per i marines, che avanzavano su un fronte separato. Difatti il loro rapporto dice che i comandanti della 1a Divisione non riuscirono a scaricare le foto aeree indispensabili nell’avvicinarsi a città medie e grandi. Al livello superiore le foto erano disponibili, ma il sistema per inviarle sul campo era collassato. Questo creò una vulnerabilità critica durante le operazioni di combattimento, continua il rapporto. Ci furono problemi con l’utilizzo della banda larga, e altri eventi che portarono a questo stato di cose. Ma il colmo fu l’impossibilità di ricevere foto aeree aggiornate per l’intero corso della guerra.

Fortunatamente per loro, le forze statunitensi incontrarono poca resistenza durante la guerra in Iraq. Gli iracheni non lanciarono attacchi aerei o missili Scud. I soldati iracheni si liberavano di uniformi e stivali, andandosene scalzi, ed evitando accuratamente ogni contatto visivo con gli americani. Quando combattevano, i loro mezzi e armi erano decisamente inferiori. Per sicurezza, le unità statunitensi in marcia avrebbero affollato delle riunioni per studiare il codice di ingaggio in caso di contatto con truppe nemiche. Ma incontri del genere sarebbero finiti presto. “Per le forze statunitensi questi incontri sarebbero stati efficaci,” dice Cote, “ma eravamo ben lontani da una visione d’insieme. Si può facilmente constatare che avremmo pagato un prezzo ben più salato, se avessimo avuto di fronte un avversario più forte.”

Anche ad alti livelli si riconosce l’esistenza di questi problemi. In ogni caso, Art Cebrowski, ex vice ammiraglio e direttore dell’Office of Force Transformation del Pentagono, afferma che esistono le prove di un complessivo successo del sistema di rete in Iraq. “Nei conflitti precedenti, i piloti venivano ragguagliati sui loro bersagli prima del decollo, e passavano ore tra l’identificazione di un obbiettivo e l’attacco vero e proprio. Nella guerra in Iraq, più della metà delle missioni aeree cominciavano senza obbiettivi prestabiliti,” dice Cebrowski, “e i bersagli venivano individuati e comunicati ai piloti durante il volo. La linea di fuoco si spostava troppo rapidamente, e così anche le opportunità. Bisogna essere all’interno del network, se si vuole che funzioni.”

Chiaramente, il sistema di network non è stato poi così efficace, almeno nelle operazioni al suolo. Ci sono stati casi in cui non si sono ottenute le informazioni necessarie. “Si trattava di una operazione molto vasta, è normale aspettarsi il buono, il brutto e il cattivo,” riconosce Cebrowski, “Ma sarebbe un errore usare questi problemi contro il rinnovamento dei mezzi pesanti. I grossi carri richiedono non solo molto tempo ed energia per raggiungere le linee di combattimento, ma anche colonne di rifornimento più grandi, suscettibili a loro volta di attacco. Continuare a usare i carri armati pesanti come principale linea di difesa non fa che spostare la nostra vulnerabilità altrove: sulla linea dei rifornimenti.”

IL SUPER GEEK VA ALLA GUERRA

Alcuni difensori della trasformazione affermano che i problemi lamentati dalle truppe fossero problemi di dottrina, non di tecnologia. Secondo il loro ragionamento, il collegamento in rete durante la guerra in Iraq si era rivelato insufficiente perché, inevitabilmente, era andato a innestarsi su sistemi di controllo e comando di vecchio tipo: le informazioni dei sensori risalivano la catena di comando; il comando le interpretava e prendeva decisioni; quindi inviava disposizioni, e dati importanti, di nuovo giù lungo la catena. Il risultato: ritardi e amplificazione degli errori umani.

Meglio, si disse, che informazioni e decisioni scorrano orizzontalmente. Difatti è così che fu combattuta la guerra in Afghanistan. Reparti operativi speciali, suddivisi in squadre di non più di due dozzine di uomini, si sparsero per le fredde montagne vicino al confine pakistano, eliminando le forze talebane e dando la caccia ai leader di al-Qaeda. Squadre e singoli soldati erano collegati tra di loro. Nessuno aveva il comando tattico.

Ma nonostante non ci fossero generali a prendere le decisioni critiche, ognuna di queste squadre di soldati interconnessi possedeva un nodo chiave [della rete], un animale che in precedenza rimaneva confinato nei settori di tecnologia informatica delle grandi aziende: il geek alfa [Semplificando, il geek è un individuo dedito in maniera ossessiva all’informatica, tanto da farne un emarginato; il maschio alfa (ad es. in un branco di lupi) è l’individuo dominante in un gruppo – ndt], che gestiva il flusso di dati tra la sua squadra e le altre. Le forze speciali statunitensi avevano anche una pagina web tattica, che metteva insieme le informazioni provenienti dalle varie squadre. E questa pagina era gestita da un webmaster presente sul campo: il metageek di tutti i geek alfa.

Che tipo di risultati ottenne questa pagina web? I resoconti sulle operazioni delle forze speciali in Afghanistan sono molto più riservati di quelli sulla guerra in Iraq. La National Defense University dovrebbe redigere tra non molto un rapporto su una delle operazioni speciali più importanti, l’Operazione Anaconda, un tentativo di circondare ed eliminare al-Qaeda nel marzo del 2002. Comunque, dalla comunità delle forze speciali cominciano a filtrare alcuni aneddoti, che forniscono una visione della pratica bellica sorprendentemente diversa da quella di Marcone. Uno dei racconti, finora inedito, viene da John Arquilla, un esperto di armamenti non convenzionali alla Scuola Navale di Specializzazione di Monterey.

La scena è una fredda notte nel tardo autunno del 2001. A New York, le rovine del World Trade Center non si erano ancora raffreddate. In Afghanistan, un pilota dell’aviazione statunitense proveniente dall’Uzbekistan notò alcune luci intermittenti tra le montagne sotto di lui, vicino al confine pakistano. Sospettando che si potesse trattare di camion che, sobbalzando, fanno balenare la luce dei fari (oscurati nella parte superiore), il pilota trasmise le sue osservazioni al webmaster. Il webmaster diffuse il messaggio, attraverso una rete sicura a disposizione delle forze speciali presenti nella regione. Una delle squadre rispose che era nei pressi della posizione segnalata, e che avrebbe indagato. La squadra individuò una colonna di camion carichi di combattenti talebani, e chiese per radio se ci fosse nelle vicinanze qualche bombardiere. Un velivolo della Marina si trovava non molto lontano. Nel giro di qualche minuto, l’aereo bombardò la testa e la coda del convoglio, rendendo impraticabile ogni via di fuga. Non molto tempo dopo, arrivò una cannoniera volante [forse un AC-130 – ndt] e distrusse l’immobilizzata colonna talebana.

L’episodio, così come Arquilla lo racconta, mostra una serie di possibiltà. “Questa è l’interconnessione [networking]. E’ la trasformazione in opera,” dice Arquilla, “Alcuni dei problemi in Iraq sono esplosi a causa del tentativo di prendere la massiccia quantità di dati forniti da un sistema di informazione avanzato, e ficcarlo a forza nel preesistente tubo di stufa della struttura gerarchica, mentre in Afghanistan il nostro metodo era più flessibile. Questa è una guerra in cui contano i minuti, e le tecnologie di interconnessione ci permettono di cominciare una guerra in pochi minuti, e con una grande probabilità di successo. In questo caso, i militari sul campo di battaglia hanno raccolto i dati, li hanno condivisi, hanno preso le decisioni e ordinato gli attacchi.

Forse gli ottimisti del Pentagono hanno ragione. Forse il successo del Blue Force Tracker, dell’assalto delle forze speciali al convoglio talebano e delle operazioni aeree in Iraq, sono il pronostico di una futura trasformazione digitale della guerra. Ma a parere di molti, l’interruzione delle comunicazioni tra le principali unità sul suolo iracheno non sembra affatto di buon auspicio. “Se c’è una rivoluzione nelle attività militari, e se questa rivoluzione è basata sulle tecnologie che rendono possibile l’interconnessione dei sensori, un’elaborazione dei dati più veloce, e una più veloce diffusione di quegli stessi dati in forma assimilabile, siamo appena all’inizio,” dice Cote del MIT. “Se si guarda alla resa di molti degli elementi di questo primo tentativo in quella direzione, il risultato è piuttosto discontinuo. E poi c’è il problema del terrorismo e degli insorti. Anche se il Pentagono trasforma il modo di combattere, è il significato della parola guerra che si sta anch’esso modificando. Nell’attacco dell’11 settembre sono morti più americani di quanti ne siano morti in seguito in Afghanistan e in Iraq. E la ribellione irachena mette un’ipoteca sulla vittoria militare in Iraq. Le guerre del futuro saranno combattute in teatri urbani, da fanatici con scarsa tecnologia che non seguono le vecchie regole. E’ improbabile che si mettano in fila come bersagli comodi da individuare e distruggere. E in effetti, oggi in Iraq una delle principali cause di morte tra i soldati statunitensi sono gli ordigni artigianali usati contro veicoli in transito come gli Humvee.”

Arquilla sostiene che una certa quantità di tecnologia di rete può essere e di fatto viene usata contro la ribellione in Iraq. Malgrado le reali strategie rimangano segrete, alcune tattiche sono genericamente note. Si possono tracciare veicoli sospetti, e determinare i loro collegamenti con altri luoghi o persone. I piccoli velivoli senza pilota possono fornire immagini di edifici così come di un campo di battaglia nel deserto. I sensori possono facilitare l’individuazione di un cecchino attraverso la “firma acustica” di un proiettile. E i congegni di interferenza elettronica possono talvolta impedire l’esplosione radiocomandata di un autobomba. Ma una soffiata vecchia maniera potrebbe essere più efficace della tecnologia. “I nostri network non possiedono una reale capacità di affrontare nemici non convenzionali. Una rete non fa altro che veicolare informazioni, ma è l’informazione in sé ad essere la chiave della vittoria,” dice Loren Thompson, funzionario operativo del Lexington Institute, un think thank di Arlington, in Virginia. “E’ un po’ difficile acquisire esperienze significative sul combattimento in un sistema di rete, se si hanno di fronte avversari di così basso profilo.”

L’accavallarsi di resoconti delle guerre in Iraq e Afghanistan racconta una quantità di storie. Ma una cosa è sicura: Marcone non sapeva cosa stava per accadere all’Objective Peach. Sensori progrediti ed elementi della futura guerra di network, progettati per battaglie difficili e non convenzionali, non riuscirono ad avvertirlo di un attacco in massa molto convenzionale. “Sono convinto che la Guardia Repubblicana Irachena non abbia fatto niente di particolare per nascondere le proprie intenzioni o i propri movimenti. Hanno attaccato in massa, con una tattica simile a quella sovietica nella II Guerra Mondiale,” dice Marcone.

E così, in un punto critico sia nello spazio (un vitale ponte sull’Eufrate) sia nel tempo (la mattina del giorno in cui le forze statunitensi occupavano l’aeroporto di Bagdad), Marcone si accorse di cosa aveva di fronte solo quando cominciarono a sparargli contro. Nelle prime ore del mattino del 3 aprile, furono l’addestramento vecchio stile, la maggiore potenza di fuoco, il miglior equipaggiamento, il supporto aereo e l’impreparazione del nemico, che portarono a una schiacciante vittoria delle truppe statunitensi. “Al sorgere del sole, la vista del prezzo in vite umane che gli iracheni pagarono per quell’assalto, dei veicoli in fiamme, è qualcosa che non dimenticherò mai,” dice Marcone. “Una visione raccapricciante. Sulla strada per Bagdad, per un miglio, un miglio e mezzo, non si poteva camminare senza calpestare membra umane.”

Eppure solo otto soldati statunitensi rimasero feriti, nessuno in modo grave, durante la battaglia per il ponte. “Mentre i carri armati statunitensi non subivano danni dai colpi diretti degli iracheni, i colpi ricevuti dai veicoli iracheni li facevano saltare come fuochi artificiali,” dice Marcone. Nel suo ufficio alla Rand Corporation, Gordon è piuttosto reciso: “Se ci fossero stati gli Sryker per trasporto truppe, alla testa della colonna, ci sarebbero stati molti morti. All’Objective Peach, quello che ha protetto Marcone non furono le armi dell’informazione, ma le armi e basta.”

David Talbot
Fonte: www.technologyreview.com
Link: http://www.technologyreview.com/articles/04/11/talbot1104.asp
Novembre 2004

Traduzione per www.comedonchisciotte.org a cura di DOMENICO D’AMICO

Pubblicato da Davide