Skip to main content

Sabotaggi “low-tech”, rischi gravi per le nostre infrastrutture critiche

Di Roberto Toncig

Non tutti gli attacchi alle infrastrutture critiche richiedono tecnologie avanzate o risorse militari. Dai cavi tagliati in Francia ai sub dilettanti che hanno sabotato il gasdotto North Stream 2, operazioni “low-tech” e “low-cost” stanno dimostrando un’efficacia sorprendente. Questo tipo di sabotaggio, spesso condotto con strumenti semplici e approcci innovativi, mette in luce la vulnerabilità delle società moderne e l’urgenza di rafforzare la resilienza delle nostre infrastrutture

Quando si parla di attacchi a infrastrutture critiche molto spesso si è portati a pensare a operazioni complesse, condotte da organizzazioni fortemente specializzate e da soggetti con grandi capacità informatiche, tecniche, militari e simili, con obiettivi di alto profilo quali ospedali, reti di distribuzione elettrica, dighe, aeroporti, infrastrutture produttive.

Se osserviamo alcuni eventi verificatisi negli ultimi mesi, tuttavia, possiamo notare che la realtà è diversa e che modalità e approcci low-tech sono stati in grado di produrre effetti estremamente significativi e di grande impatto. Il sabotaggio del gasdotto North Stream 2, per esempio, secondo le più recenti inchieste giornalistiche sarebbe stato condotto non da sofisticati strumenti di guerra sottomarina ma da un gruppo di sub civili, con una formazione per immersioni in profondità oramai alla portata di tanti dilettanti dello sport subacqueo.

Anche il blocco alla rete TGV in Francia, in concomitanza dell’inizio dei Giochi Olimpici, è stato eseguito mediante il semplice taglio, in quattro snodi-chiave del network ferroviario, dei cavi in fibra ottica ove transitano le informazioni vitali per funzionamento e gestione del traffico dei convogli.

Ancor più minimaliste, se così si può dire, sono state le azioni contro alcune basi militari tedesche e Nato in Germania, dove il semplice taglio delle reti di recinzione a protezione di alcune installazioni per la distribuzione dell’acqua potabile ha costretto alcune migliaia di cittadini a subire una prolungata interruzione delle forniture per timore di avvelenamenti delle condotte.

Nel primo caso abbiamo quindi degli esecutori con capacità particolari, ma non specifiche o rare, supportati da soggetti in grado di fornire l’esplosivo, materiale di accesso difficile e controllato, ed elaborare un progetto complesso sulla base di conoscenze specialistiche. Sintetizzando, un mix tra attori generalisti e ispiratori specializzati. Nel secondo esempio, il quadro si semplifica e abbiamo esecutori del tutto comuni sostenuti da conoscenze/informazioni di accesso non controllato né complesse. L’ultima vicenda si restringe poi a soggetti dotati di semplici tronchesi e a conoscenza di informazioni banali (la localizzazione delle caserme): un record in termini di costo/efficacia. L’efficacia di un sabotaggio di un’infrastruttura critica non dipende pertanto necessariamente dalla messa in campo di risorse altamente specializzate quanto dall’inventiva di chi lo progetta.

La medesima varietà si può riscontrare anche nei responsabili di simili operazioni. Tornando agli esempi sopra utilizzati, nel caso del North Stream 2, a dispetto di tutte le analisi inziali che ne attribuivano la paternità ai big player del confronto generato dall’invasione dell’Ucraina (sulla base appunto dell’assunto che doveva essere stata opera di un attacco con mezzi altamente sofisticati), è emerso che verosimilmente i responsabili dell’esecuzione erano civili ucraini. Per quanto riguarda gli attacchi ai TGV, la responsabilità non è stata sinora del tutto chiarita, almeno a livello pubblico, né sono state fornite notizie certe se si sia trattato di una “collaborazione” tra entità con affiliazioni diverse. Nei casi della Germania, per ora non si dispone di informazioni circa esecutori né eventuali mandanti.

Il sabotaggio rientra nella gamma delle attività di guerra, ibrida come classica, condotte dalle Forze Speciali e/o da Servizi di Intelligence. Anche recenti episodi a danno di reti ferroviarie, fabbriche e altri obiettivi, registrati in vari Paesi europei, hanno evidenziato la diretta responsabilità di Servizi ostili (a volte mediante l’impiego di risorse reclutate ad hoc in ambienti disagiati o criminali).

Questi soggetti, che praticano il “sabotaggio istituzionale”, non sono ovviamente gli unici ad attaccare infrastrutture varie; a essi debbono infatti essere aggiunte talune realtà antistituzionali, antagoniste e simili che hanno fatto ricorso ad azioni di sabotaggio contro, per esempio, le reti ferroviarie ad alta velocità e che non hanno alcun legame con potenze ostili. (un’annotazione: sin dal 2004 la rete italiana è stata oggetto di azioni di sabotaggio low-tech – e low-cost – da parte di gruppi anarchici mediante l’impiego di ganci in acciaio, spezzoni di corda e moschettoni che avevano lo scopo di agganciarsi ai pantografi dei treni e strappare i cavi di alimentazione – un’intuizione operativa che risale al decennio anteriore).

Se a questo aggiungiamo la presenza di gruppi criminali, operanti per loro finalità o perché assoldati da altri soggetti, e di singoli che si muovono per rivendicazioni personali, è intuibile quanto il quadro sia confuso e si presti a diverse letture.

E proprio questa pluralità di mandanti, soggetti esecutori, obiettivi, modalità e, soprattutto, finalità è quello che costituisce forse il maggiore elemento di novità e di interesse per le organizzazioni di intelligence, specie nell’attuale contesto di confronto e di instabilità geopolitica. Lasciamo da parte l’accresciuta possibilità di reclutare tra soggetti ai limiti della società e, per contro, le difficoltà create dal crollo delle ideologie tradizionali.

I parametri di interesse sono proprio la confusione e la conseguente possibilità di operare assicurandosi un buon margine di deniability; e l’esistenza di molteplici tensioni e fratture interne alle nostre società civili, ovvero a ciò che aspiriamo a tutelare. Se il controllo della prima categoria di rischio è compito preponderante delle legittime strutture di prevenzione e contrasto, è la seconda area di rischio che chiede a gran voce un intervento della società nel proprio complesso e, allo stesso tempo, offre ai nostri competitor e nemici le maggiori opzioni di azione.

Il carattere così multiforme e variegato di modalità di azione, di responsabili e di motivazioni degli attacchi a infrastrutture critiche ne fa uno degli strumenti privilegiati in contesti di confronto ibrido. Gli effetti negativi sulla società vittima di queste operazioni sono peraltro non di rado amplificati proprio dalla mancanza di chiarezza circa mandanti e finalità. Imputare ogni attacco a sorgitori di tipo statuale avversario conferisce infatti al presunto responsabile un alone di potenza, di penetrazione, di capacità di colpire a proprio piacimento che ne aumenta a dismisura le leve di ingerenza.

Ne consegue la necessità di una comunicazione istituzionale efficace e convincente, primo strumento di difesa e contrasto sia delle operazioni in quanto tali sia della narrativa che esse possono ingenerare sia, soprattutto, della distorsione narrativa che le alimenta. Gli esecutori materiali di attacchi sono crescentemente soggetti che si muovono in un quadro di forte frattura con la società di riferimento, per aspetti specifici o generali. È proprio su queste fratture che gioca chi vuole disgregare la coesione sociale e portare avanti progetti disfunzionali, siano essi di ispirazione avversaria o legati a rivendicazioni “di nicchia”.

La più efficace azione di contenimento del danno sulla società nel suo complesso risiede quindi nella resilienza della stessa e nel contrasto alla diffusione di narrative ostili o avversarie. Queste possono riguardare sia l’effetto-spauracchio sia, soprattutto, azioni di natura disinformativa volte ad acuire in modo mirato e sistematico le fratture interne ai nostri contesti sociali liberali, purtroppo sempre più profonde, per colpire la più preziosa delle infrastrutture critiche: la coesione e la libera costruzione della società.



×

Iscriviti alla newsletter