RIVISTA MILITARE 2011 N.2

Page 1





Il nostro indirizzo e-mail è il seguente

riv.mil@tiscali.it «Rivista Militare» ha lo scopo di estendere e aggiornare la preparazione tecnica e professionale del personale dell’Esercito e di far conoscere, alla pubblica opinione, i temi della difesa e della sicurezza. A tal fine, costituisce organo di diffusione del pensiero militare e palestra di studio e di dibattito. «Rivista Militare» è quindi un giornale che si prefigge di informare, comunicare e fare cultura.

Editore Ministero della Difesa Direttore Responsabile Marco Ciampini

Libreria

Rivista Militare

la novità

Letizia Leviti

Caraitalia Dalle missioni all’estero I nostri soldati raccontano Codice 34 Prezzo Euro 25,00

Capi Redattori Luigino Cerbo, Giuseppe Fernando Musillo Redazione Domenico Spoliti, Stefano Massaro, Claudio Angelini, Lorenzo Nacca, Annarita Laurenzi, Marcello Ciriminna, Lia Nardella Grafica Antonio Dosa, Ubaldo Russo Segreteria e diffusione Responsabile: Riccardo De Santis Addetti: Franco De Santis, Carlo Livoli, Gabriele Giommetti, Giosuè Parolisi, Stefano Rubino, Sergio Gabriele De Rosa Direzione e Redazione Via di S. Marco, 8 - 00186 Roma Tel. 06 47357373 Fax 06 47358139

Flavio Russo - Ferruccio Russo

TECHNE Il ruolo trainante della cultura militare nell’evoluzione tecnologica. L’età medievale Codice 33 Prezzo Euro 50,00

Amministrazione Ufficio Amministrazione dello Stato Maggiore dell’Esercito, Via Napoli, 42 Roma Fotolito e Stampa Antica Tipografia dal 1876 S.r.l. Piazza delle Cinque Lune, 113 - 00186 Roma Spedizione In abbonamento postale 70% Roma Tassa pagata - Taxe perçue Condizioni di cessione per il 2011 Un fascicolo Euro 2,10 Un fascicolo arretrato Euro 4,20 Abbonamento: Italia Euro 8,00, estero Euro 11,40. L’importo deve essere versato su c/c postale 22521009 intestato a Centro Pubblicistica dell’Esercito - Ufficio Amministrazione Via XX Settembre 123/A - Roma. I residenti all’estero possono versare l’importo tramite bonifico internazionale intestato a SME Centro Pubblicistica - codice IBAN IT70 P076 0103 2000 0002 2521 009 - codice BIC/SWIFT BPPIITRRXXX, con clausola «Commissioni a carico dell’ordinante»

Pietro Batacchi

La dimensione internazionale dell’Esercito Italiano Codice 32 Prezzo Euro 35,00

Autorizzazione del Tribunale di Roma al n. 944 del Registro con decreto 7-6-49

Periodicità Trimestrale

© Tutti i diritti riservati Tutte le foto a corredo degli articoli, ove non altrimenti indicato, sono dell’Agenzia Cine Foto Televisiva e Mostre dello SME L’editore si dichiara disponibile a regolarizzare eventuali spettanze dovute a diritti d’autore per le immagini riprodotte di cui non sia stato possibile reperire la fonte o la legittima proprietà 2

NORME DI COLLABORAZIONE La collaborazione è aperta a tutti. Gli scritti inviati, inediti ed esenti da vincoli editoriali, esprimono le opinioni personali dell’Autore, che ne assume direttamente la responsabilità e garantisce il rispetto della normativa vigente sul copyright rispetto a testo e immagini. «Rivista Militare», al momento dell’elargizione del compenso, ne acquisisce automaticamente la proprietà e ne può disporre secondo quanto stabilito dalle leggi sull’editoria. Il materiale fornito, pubblicato o meno, non viene comunque restituito. Ogni collaboratore deve inviare, oltre a un breve curriculum, il proprio codice fiscale, un recapito telefonico e l’eventuale indirizzo e-mail. Tutti i dati personali forniti sono trattati secondo le vigenti norme sulla tutela della privacy.


RIVISTA MILITARE

Sommario

www.esercito.difesa.it riv.mil@tiscali.it

4 La Festa dell’Esercito

n.2/2011 aprile - maggio - giugno

72 Meglio l’ingegno che la forza di Massimo Iacopi

12 La situazione politico-militare in Nordafrica di Pietro Batacchi

78 Le operazioni dei pontieri in Russia di Massimo Moreni

84 Il Maresciallo Harold Alexander nella Campagna d’Italia 1943-1945 di Franco Di Santo

90 Niccolò Machiavelli stratega di Francesco Palmas

18 La secessione del Sudan di Daniele Cellamare

98 «Siam pronti alla morte»: la promessa mantenuta del Risorgimento di Andrea Cionci

24 Le strategie nucleari di Antonio Ciabattini Leonardi

34 Ha dieci anni e non li dimostra

Rubriche

di Luigi Francesco De Leverano

104 Approfondimenti 111 Recensioni

in copertina

40 Missione compiuta di Walter La Valle

44 Farah, OMLT IX: Partnership tra l’Esercito Italiano e l’Esercito Afghano di Mohammed Akram Sameh e Graziano Giuseppe Parise

54 La detenzione militare in teatro di operazioni di Paolo Pappalardo e Francesco Principe

60 La protezione del patrimonio informativo di Francesco Pacillo e Gianluca Bonci

I 150 anni d’Italia coincidono con i 150 anni del suo Esercito. Solenni festeggiamenti per la ricorrenza nella città di Torino, prima Capitale d’Italia.

3


4

Rivista Militare

FESTA DELL’ESERCITO 150 ANNI DI TRADIZIONI MILITARI CON LO SGUARDO RIVOLTO AL FUTURO

Quest’anno la Festa dell’Esercito ha assunto una valenza celebrativa maggiore ricorrendo anche i 150 anni dell’Unità d’Italia. Il 17 marzo 1861, infatti, Sua Maestà Vittorio Emanuele II assunse il titolo di Re d’Italia sancendo così quella tanto agognata unità nazionale. Pochi mesi dopo il Paese, ormai unito sotto il profilo politico ed economico, si cementava ancora di più raggiungendo anche una specifica identità militare. Precisamente il 4 maggio dello stesso anno il Ministro della Guerra Manfredo Fanti decretò, a Torino, la costituzione


n. 2 - 2011

del Regio Esercito Italiano portando a compimento il lungo processo di integrazione nell’Armata Sarda di forze borboniche, Eserciti degli Stati preunitari, cui si aggiunsero elementi garibaldini. In un momento in cui, con grande difficoltà, si cercava di annullare le differenze culturali e materiali del processo

5

unitario, il neocostituito Esercito Italiano si poneva tra le prime Istituzioni nazionali dell’Italia unita. Le celebrazioni di quest’anno hanno interessato, non a caso, le due città simbolo della nostra storia: Torino e Roma. Momento solenne, nonché inizio dei festeggiamenti, è stato il 3 maggio,


6

Rivista Militare


n. 2 - 2011

7

IL MESSAGGIO DEL PRESIDENTE DELLA REPUBBLICA GIORGIO NAPOLITANO PER IL 150° ANNIVERSARIO DI FONDAZIONE DELL’ESERCITO, INVIATO AL CAPO DI STATO MAGGIORE DELL’ESERCITO, GENERALE DI CORPO D’ARMATA GIUSEPPE VALOTTO «In occasione del 150° anniversario della costituzione dell’Esercito Italiano, il mio pensiero va alla Bandiera della Forza Armata, simbolo di unità, onore e valore militare, ed ai soldati di ogni grado, Arma e specialità caduti per la difesa della Patria e per la salvaguardia delle sue Istituzioni. Sin dalla sua nascita il 4 maggio 1861, nel corso del travagliato processo di unificazione del Paese e, successivamente, nelle drammatiche vicende che hanno condotto al suo consolidamento nelle istituzioni repubblicane, l’Esercito è stato, per gli italiani, interprete di un comune sentimento nazionale, fattore di coesione e costante esempio di tenacia e generosa determinazione. Venute finalmente meno, negli anni più recenti, le divisioni intraeuropee e la contrapposizione tra i blocchi, la Forza Armata ha assunto, con il crescere dell’interconnessione e dell’interdipendenza tra i popoli e il conseguente superamento del concetto di difesa dei confini per la sicurezza nazionale, un ruolo fortemente innovativo e qualificante negli scenari di crisi che insorgono in aree esterne al nostro Paese. Oggi, l’Esercito concorre, in ambito ONU, UE e NATO, ad interventi di pacificazione e stabilizzazione di complesse situazioni conflittuali in cui vengono violati i diritti umani più elementari e sono posti a rischio la sicurezza comune e lo sviluppo globale. Grazie alla professionalità ed alla dedizione dimostrate nelle numerose missioni di cui è stato ed è protagonista, l’Esercito è divenuto, insieme alle altre Forze Armate, strumento essenziale della comunità internazionale a garanzia del rispetto di principi e regole condivisi, in una concreta prospettiva di crescita e di cooperazione tra i popoli. Ufficiali, Sottufficiali, volontari e personale civile, siate orgogliosi di far parte di questa prestigiosa Istituzione, che quest’anno celebra con l’Italia il suo 150° compleanno. A voi tutti giungano, in questa speciale giornata, il saluto e l’augurio dei cittadini e i miei personali, unitamente al ringraziamento per lo straordinario contributo di opere e di ingegno che mettete quotidianamente al servizio del Paese. Viva l’Esercito, viva le Forze Armate, viva l’Italia!». Roma, 4 maggio 2011.

quando il Capo di Stato Maggiore dell’Esercito, Generale di Corpo d’Armata Giuseppe Valotto, ha deposto una corona d’alloro all’Altare

della Patria. A seguire, è stata inaugurata una mostra statica di mezzi e materiali allestita in prossimità del Vittoriano. Da sottolineare il suggestivo impatto cromatico dei colori del nostro Esercito che si sono fusi con il tipico paesaggio primaverile romano creando una splendida cornice che ha attirato l’attenzione dei tanti turisti di passaggio nella capitale. In bella vista l’elicottero d’attacco A-129 «Mangusta», un Veicolo Tattico Leggero Multiruolo «Lince» con torretta, una Blindo pesante armata «Centauro», un Veicolo Blindato Medio «Freccia». Particolare interesse ha destato anche il robot antisabotaggio, nonché la palestra di roccia con istruttori alpini e il simulatore di volo, questi ultimi a disposizione di quei visitatori che volevano cimentarsi nella disciplina. Altro evento previsto dai festeggiamenti di Roma, una mostra storica


8

Rivista Militare

al Vittoriano dal titolo «Il Volontariato dal Risorgimento alle missioni internazionali» che resterà aperta fino al 4 novembre. Il particolare legame dell’Esercito con la città di Torino è stato rinsaldato dalla cerimonia del 4 maggio, apice dei festeggiamenti. In piazza Castello, dove erano schierati i vari reparti dell’Esercito, Bandiere e Stendardi hanno sfilato sotto lo sguardo della folla plaudente. Presenti il Capo dello Stato Giorgio Napolitano, il Ministro della Difesa On. Ignazio La Russa, il Capo di Stato Maggiore della Difesa, Gene-


n. 2 - 2011

9

ORDINE DEL GIORNO ALL’ESERCITO Festa dell’Esercito Ufficiali, Sottufficiali, Volontari e Personale Civile dell’Esercito! L’anniversario della costituzione della Forza Armata è certamente un evento di grande rilevanza che, in qualche modo, contribuisce a scandire la vita dell’Istituzione. Ciò è ancor più vero quest’anno, che vede l’Esercito Italiano raggiungere l’importante traguardo del 150° «compleanno», in concomitanza con i festeggiamenti nazionali per il 150° anniversario dell’Unità d’Italia. Il 4 maggio 1861, con lo scioglimento dell’Armata Sarda e la creazione dell’Esercito Italiano, si apriva un nuovo capitolo della storia patria, alla cui scrittura hanno contribuito tutti quei milioni di Italiani che, per un secolo e mezzo, hanno scelto di servire il Paese indossando l’uniforme dell’Esercito. Un’uniforme che è stata, essa stessa, imprescindibile strumento di unità nazionale, facendo incontrare, nel corso di così tanti anni, migliaia e migliaia di giovani provenienti da ogni parte d’Italia e «costringendoli» a conoscere, condividere e comprendere usi, costumi, dialetti e tradizioni che rappresentano lo straordinario bagaglio storicoculturale degli oltre 8 000 comuni della nostra penisola. La nostra storia presenta numerosi episodi in cui i Soldati dell’Esercito si sono distinti, soprattutto nei momenti più difficili, per impegno, abnegazione e senso del dovere, giungendo anche all’eroico sacrificio della propria vita con il solo intento di preservare l’integrità nazionale e i confini del nostro Paese, tenendo fermamente fede al giuramento di fedeltà prestato. Consapevole del proprio ruolo al servizio della collettività, l’Esercito è sempre stato pronto a rispondere alle emergenze, di diversa natura, che di volta in volta si sono presentate. La partecipazione alle Guerre mondiali, il soccorso alla collettività nazionale in occasione di calamità naturali e di catastrofi, il concorso alle Forze dell’Ordine nel contrasto alla criminalità organizzata e nel controllo del territorio, il costante addestramento per la difesa della libertà nel periodo della Guerra Fredda: sono questi i principali compiti che hanno scandito la recente storia dell’Esercito. Il XXI secolo si è aperto, invece, con il processo di professionalizzazione e con la trasformazione della Forza Armata da strumento militare tradizionale, statico, organizzato e addestrato per la difesa contro una minaccia predeterminata ai confini nazionali, in un sistema dinamico, flessibile, proiettabile e prontamente impiegabile, in grado di assolvere le missioni più diversificate e complesse nei moderni scenari operativi. L’esercito ha così acquisito nuove responsabilità e un rinnovato ruolo a sostegno della politica di sicurezza nazionale e internazionale e, in tal senso, è chiamato a fornire il proprio contributo, al fianco di Paesi amici e alleati, per il controllo della conflittualità e il mantenimento della pace. Compiti, questi, che hanno portato e portano l’Esercito a operare in aree di crisi, anche molto distanti dalla madrepatria, affrontando difficoltà e rischi crescenti e dovendo pagare, purtroppo, anche un alto tributo in termini di vite umane. La Forza Armata ha saputo rispondere, quindi, con l’impegno e la determinazione di sempre, raggiungendo prestazioni operative straordinarie e suscitando rispetto e ammirazione da parte non solo dei nostri alleati, ma anche delle popolazioni locali a favore delle quali è indirizzato il nostro sostegno. In ogni recente circostanza, dagli aridi altipiani afgani al presidio di obiettivi sensibili nelle nostre città, la Forza Armata ha saputo onorare, con rigore e tempestività, i compiti affidatigli: l’Italia può essere orgogliosa del suo Esercito, poiché dal vostro quotidiano operato traspare l’immagine di una Istituzione efficace, sempre pronta, disponibile, assolutamente leale e affidabile, «pulita» e trasparente, che poco, pochissimo chiede e che, per contro, tanto, tantissimo è chiamata a dare.... Insomma, l’Esercito si pone come una risorsa unica per il Paese, forte di un rapporto consolidato da centocinquanta anni di presenza attiva, di fedeltà alle leggi, di servizio alla collettività nazionale e internazionale. Ma la Forza Armata non avrebbe mai potuto ottenere e confermare così alti e lusinghieri risultati se non ci fosse stato il leale, generoso e incondizionato apporto di ciascuno di Voi, uomini e donne dell’Esercito. È quindi con particolare ed intima soddisfazione che desidero esprimere, in occasione di questa importante ricorrenza, il sentito ringraziamento a tutti voi ed alle Vostre famiglie - indispensabile sostegno morale e materiale al difficile mestiere delle armi - unitamente ad un sincero augurio per sempre migliori fortune. Viva l’Esercito! Viva l’Italia! Roma, 4 maggio 2011. IL CAPO DI STATO MAGGIORE DELL’ESERCITO Generale di Corpo d’Armata Giuseppe Valotto


10

Rivista Militare

rale di Corpo d’Armata Biagio Abrate, il Capo di Stato Maggiore dell’Esercito, Generale di Corpo d’Armata Giuseppe Valotto, oltre ad altre massime autorità civili e militari. Intervenendo davanti allo schieramento in cui erano rappresentate le Specialità dell’Esercito, il Ministro La Russa ha evidenziato come «in ogni situazione di emergenza e di crisi il Paese sa di poter contare sul proprio Esercito in virtù di un’esemplare organizzazione e di una grande professionalità...». Alle parole di apprezzamento del Ministro si sono aggiunte quelle del Generale Giuseppe Valotto che

ha ricordato come «l’Esercito Italiano si sia molto evoluto negli ultimi anni e abbia Ufficiali e Sottufficiali stimati in tutto il mondo per un’innata capacità di dialogo e rapporto con le popolazioni». Dopo questi interventi, il Presidente della Repubblica ha conferito l’onorificenza di Cavaliere dell’Ordine Militare d’Italia alla Bandiera di Guerra del 9° reggimento d’assalto paracadutisti «Col Moschin», la Medaglia d’Oro al Merito Civile alla Bandiera di Guerra dell’Esercito, nonché nove Croci d’Onore «alla memoria» ai militari italiani caduti in Afghanistan. È stato questo uno dei momenti più


n. 2 - 2011

toccanti dell’intera manifestazione, durante il quale i numerosi partecipanti hanno dimostrato la loro vicinanza all’Istituzione. La cerimonia si è conclusa con la sfilata di una compagnia in uniforme storica e di mezzi dell’Esercito utilizzati nelle varie missioni internazionali, nonché con l’esibizione della Banda della Brigata Alpina Taurinense.

11

La festa nella prima Capitale d’Italia ha coinvolto tutta la città grazie anche ai concerti delle Fanfare che si sono tenuti il 3 e il 4 maggio in varie piazze cittadine. Ancora una volta l’Esercito ha saputo contare sull’affetto e la partecipazione di tutti gli italiani ricambiando tale vicinanza con l’impegno e la professionalità che lo caratterizzano e che hanno fatto della nostra Forza Armata una risorsa morale e materiale spendibile in ogni situazione. Una Forza Armata che, oggi come ieri, pur rivolta al futuro in termini di efficienza e modernità, non può prescindere dalla memoria storica fatta da quei tanti eroi che silentemente e valorosamente hanno costruito il nostro presente. Questo è, a nostro avviso, il significato più profondo di questo evento, la Festa dell’Esercito, che ogni anno sa confermare e al contempo rinnovare i propri valori. GRELAUR


12

Rivista Militare

LA SITUAZIONE POLITICO-MILITARE IN NORDAFRICA

Eccetto che per la Libia, dove le «rivolte di gennaio-febbraio» si sono trasformate in guerra civile e la situazione resta tuttora di difficile decifrazione, negli altri Paesi del Nordafrica la transizione è iniziata. In Egitto, il processo verso il post-Mubarak è già stato avviato dalla giunta militare che ha aperto alle opposizioni, compresa la Fratellanza Musulmana. In questo modo, le autorità militari

stanno provando a trovare un equilibrio tra le spinte verso il cambiamento e il bisogno di continuità che il ruolo regionale e internazionale dell’Egitto esige. In quest’ottica, il 19 marzo si è tenuto l’atteso referendum sugli emendamenti costituzionali preparati da una commissione ad hoc nominata dalla Giunta militare. Le modifiche sono state approvate con oltre il 70% dei voti.

In Egitto è stato avviato un dialogo con le opposizioni. Nella foto un momento delle proteste di febbraio (WP).

I maggiori cambiamenti riguardano il Presidente, la cui carica durerà 4 anni, per un massimo di due mandati, e la cui candidatura dovrà essere proposta da un partito con almeno un parlamentare eletto,


n. 2 - 2011

o appoggiata da minimo 30 parlamentari o, ancora, supportata da 30000 firme popolari. Il Presidente eletto avrà inoltre l’obbligo di nominare un Vice dopo 60 giorni dall’elezione. Tale emendamento ha però causato delle proteste per il semplice fatto che, essendo il Vice scelto dal Presidente, e non dal popolo, si potrebbe verificare l’ipotesi per un Presidente, alla fine del secondo mandato, di essere «scelto» quale Vice Presidente dal suo successore. Gli altri emendamenti prevedono anche il ristabilimento della supremazia del potere giudiziario, nella fattispecie la Corte Suprema, sul Parlamento rispetto alle competenze in ambito elettorale, ma non hanno toccato l’articolo 5 della Costituzione, che vieta ogni attività politica con riferimento alla religione. Quest’ultimo punto è molto importante perché potenzialmente potrebbe impedire alla Fratellanza Musulmana di presentarsi alle elezioni, sia parlamentari che presidenziali, con un proprio partito. L’Organizzazione non si è tuttavia opposta alla mancata abolizione dell’articolo. Un atteggiamento spiegabile probabilmente con l’intenzione di perseguire nella linea di basso profilo già assunta durante gli anni di Mubarak e contraddistinto più dall’impegno sociale e assistenziale che dalla partecipazione politica, osteggiata dalle autorità e limitata alla presentazione di alcuni candidati indipendenti alle elezioni. In Algeria, il Paese dove le rivolte hanno avuto inizio, l’evento di maggiore rilevanza è stato senza dubbio la decisione di fine febbraio, da parte del Governo di Algeri, di revocare lo stato d’emergenza imposto durante gli anni della guerra civile per contrastare le attività dei gruppi radicali islamici, tra cui il Gruppo Islamico Armato (GIA), e mai revocato nonostante la diminuzione negli ultimi anni degli episodi di violenza e la stagione di riconciliazione nazionale. La decisione, dunque,

rappresenta un primo passo lungo il percorso di riforme invocato dall’opposizione, un percorso che tuttavia si presenta molto accidentato. Anche perché sullo sfondo del dibattito sulle riforme si sta agitando la questione della successione all’attuale presidente Bouteflika, il cui mandato scade nel 2014, che vede una profonda divisione all’interno

In Egitto, il processo di transizione verso il post-Mubarak è già stato avviato dalla giunta militare incaricata di guidarlo. Nella foto, il Generale Hussein Tantawi, Ministro della Difesa e leader della giunta (WP).

13

Due sottomarini Kilo Type 636 acquisiti nel 2008, che si sono andati ad aggiungere ai due Kilo 767 già in servizio con la Marina algerina (Military Photos).

del regime tra le tendenze innovatrici, incarnate nel fronte che sostiene come candidati per il post-Bouteflika il fratello minore, Said, o l’attuale Primo Ministro, Ahmad Ouyahia, e quelle conservatrici, garanti della continuità istituzionale e della sempiterna tutela delle Forze Armate sulla classe politica civile, impersonate dal Capo dei servizi segreti, il famigerato DRS, ovvero Mohamed Mediène. La transizione è partita anche in Tunisia, dove per il momento è stato formato un nuovo Governo, guidato da Beji Caid Essebsi, ex-Ministro degli Esteri con Habib Bourguiba, di aperta discontinuità con i Governi dell’era Ben Alì e con la prima compagine creata subito dopo la fuga dell’ex Presidente. Le priorità del nuovo Governo sono la restaurazione del prestigio dello Stato, la stabilizzazione di tutte le province e la progressiva e completa opera di rottura con il vecchio regime, in attesa delle nuove elezioni previste per la


14

Rivista Militare

fine dell’anno. Un ulteriore evento di interesse è stato la legalizzazione del gruppo islamico Ennahda, che così potrà costituire un partito politico, anche se il leader del movimento, Rachid Ghannouchi, ritornato in Tunisia alla fine di gennaio dopo circa vent’anni di esilio, ha tuttavia escluso la presentazione di un proprio candidato alle presidenziali che si terranno nella seconda metà di quest’anno. La sola eccezione alla crisi che ha cambiato l’assetto politico e istituzionale del Nordafrica è stata rappresentata dal Marocco, il Paese che meglio ha retto l’onda delle proteste. Anche perché, da tempo, nel Regno era stata imboccata la strada delle riforme. Le proteste hanno dunque solo accelerato un processo già in corso. In particolare, in uno storico discorso pronunciato a marzo, il Re Mohamed VI ha annunciato la nascita di una commissione per lavorare a una riforma della Costituzione, da approvare con referendum popolare, che prevede la limitazione delle prerogative regie con la rinuncia, da parte dello stesso Sovrano, al diritto di nominare il Primo Ministro, che sarà scelto invece dal partito più votato. Ulteriori riforme, inoltre, riguarderanno il

Rachid Ghannouchi, leader del partito conservatore-islamico Ennahda, al rientro in Tunisia dopo il suo ventennale esilio (Nueva Television).

ruolo dei partiti politici e il pluralismo, che verranno ampliati assieme alla libertà di stampa e all’indipendenza della magistratura.

LA SITUAZIONE MILITARE In campo militare, i due attori di riferimento dell’area sono Algeria ed Egitto. L’Algeria, nonostante le

aperture all’Occidente degli ultimi anni, ha ancora delle Forze Armate afflitte da una serie di problematiche: dalla corruzione, al nepotismo, alla politicizzazione, per non parlare di una cultura militare rimasta legata ai concetti tipici degli Eserciti di liberazione e alla tradizionale aderenza ai postulati sovietici dell’attrito e della potenza di fuoco. Nonostante questo, negli ultimi anni si sta cercando di ammodernare lo strumento militare, soprattutto gli equipaggiamenti. In campo terrestre sono stati acquistati dalla Russia nuovi carri T-90, 180 esemplari, nell’ambito di un mega-accordo del 2006 con Mosca da oltre 7 miliardi di dollari, e modernizzati circa 200 blindati da combattimento BMP-2, adeguandoli allo standard 2M mediante l’introduzione di un nuovo sistema di puntamento e l’aggiunta, ai lati della torretta, di quattro lanciatori, due per ciascun lato, per missili anticarro Kornet-E. Per quanto riguarda le forze aeree, il momento di svolta c’è stato con la fornitura, sempre nel quadro del succitato accordo con il Governo russo, di 28 Su-30. La consegna dei velivoli è già stata completata. Con l’acquisto e il dispiegamento dei Su30, l’Algeria ha ottenuto un deciso spostamento dell’equilibrio regionale a proprio vantaggio, a discapito dell’avversario di sempre, ovvero il Marocco (non a caso, lo stesso Marocco ha cercato di «parare» il colpo acquistando, nel dicembre 2009, 24 F-16 Block 50). Un altro passo importante in ottica modernizzazione va registrato in campo navale con l’acquisto, avvenuto nel 2008, di due sottomarini Kilo Type 636, che si sono così andati ad aggiungere ai due Kilo 767 già in servizio con la Marina algerina. Le Forze Armate egiziane restano ad oggi le più forti del Nordafrica e Il nerbo delle forze egiziane è costituito da un migliaio di carri M1 A1 Abrams, coprodotti assieme agli americani (WP).


n. 2 - 2011

di tutto il mondo arabo. L’Esercito comprende 12 Divisioni, per un totale di 320 000 uomini, più 150 000 riservisti. Il nerbo delle forze è costituito da un migliaio di carri M1 A1 Abrams, coprodotti assieme agli americani, presso l’Egyptian Tank Plant di Helwen (nei pressi del Cairo). Oltre agli Abrams, l’Esercito ha ancora oltre 1 000 M60, allo standard A3 o refittati, provenienti dallo svuotamento degli arsenali dell’US Army in Europa, e centinaia di T-54/55 e T-62, la gran parte dei quali è però ormai inutilizzabile. Dei T-54, l’industria egiziana ha poi sviluppato una versione aggiornata, denominata Ramses II, o T-54E. L’artiglieria annovera un numero enorme di sistemi, ma nel complesso risulta datata, eccetto per i 200 M109A5 acquistati nel 2005 e un numero imprecisato di obici trainati finlandesi GH 52 APU, prodotti localmente su licenza. In campo aeronautico, i mezzi più

moderni sono i 220 F-16 - l’Egitto è il quarto maggiore operatore di F-16 del mondo - acquistati nell’ambito del trentennale programma Peace Vector. Nel corso degli anni, una parte dei velivoli è stata modernizzata e portata allo standard Block 40 (con l’integrazione di missili antinave Harpoon, di bombe a guida laser GBU-15 e di relativo pod per la designazione e acquisizione obiettivi, LANTIRN), mentre l’ultima fase del programma ha visto la fornitura di 20 aerei allo standard Block 50. Accanto agli F-16, vanno citati anche i 18 Mirage-2000 acquistati dalla francese Dassault a partire dal 1986.

LA GUERRA CIVILE IN LIBIA Rispetto agli altri Paesi di Nordafrica e Maghreb, in Libia si è assistito a una protesta dalle caratteristiche ben diverse e che ben presto si è trasformata in una guerra civile. Due

15

In campo terrestre, l’Algeria ha acquistato dalla Russia nuovi carri T-90, 180 esemplari, nell’ambito di un mega-accordo con il Governo russo da oltre 7 miliardi di dollari (Defence Talk).

le ragioni dietro un esito così clamoroso. In primo luogo, l’epicentro delle proteste è stato la Cirenaica, una delle tre regioni che, insieme a Tripolitania e Fezzan, compongono il Paese, e che è sempre stata la regione più al potere di Gheddafi, non solo perché abitata da tribù nemiche rispetto a quella da cui proviene il Colonnello - la tribù Qadhadfa - ma perché storicamente diversa per aspetti socio-culturali rispetto alla Tripolitania, «regione del potere» di Gheddafi. In Cirenaica, di fatto, negli ultimi 20 anni ci sono stati dei focolai di insurrezione che il Colonnello ha sempre fatto fatica a contenere. L’altro motivo riguarda il frazionamento tribale della Libia, con alcune tribù, anche della stessa


16

Rivista Militare

L’epicentro delle proteste in Libia è stato la Cirenaica, una delle tre regioni che, insieme a Tripolitania e Fezzan, compongono il Paese (PB).

Tripolitania, che non hanno mai accettato la sovra-rappresentazione, nei posti chiave dell’amministrazione e delle forze di sicurezza, dei membri della tribù di Gheddafi. Alcune di queste tribù, una per tutte la tribù dei Warfalla, avevano già tentato di abbattere il regime del Colonnello nel 1993, ottenendo però un insuccesso. Per quanto riguarda la situazione sul campo, dopo le iniziali difficoltà per il regime, la situazione si è ulteriormente evoluta e ha portato le forze lealiste a riconquistare importanti porzioni di territorio in Tripolitania, ma anche in Cirenaica. Questa avanzata ha, alla fine, costretto la Comunità Internazionale a intervenire, prima nell’ambi-

Rispetto agli altri Paesi di Nordafrica e Maghreb, in Libia si è assistito ad una protesta dalle caratteristiche ben diverse, presto trasformatasi in guerra civile. Nella foto un insorto aziona un lanciarazzi (Tempi).

to di una coalizione dei volenterosi, e poi nell’ambito della NATO, mediante una risoluzione del Consiglio di Sicurezza, la 1973, che ha autorizzato gli aerei della coalizione ad imporre una no-fly-zone sul Paese e a fornire, laddove fosse in pericolo la vita dei civili, il supporto per gli insorti a terra. L’intervento della Comunità Internazionale, particolarmente limitato visto che non si è mai andati oltre le

30/40 sortite d’attacco effettive al giorno, non è però riuscito a risolvere la situazione che, anzi, sembra essersi congelata in uno stallo dagli esiti e dalle evoluzioni alquanto incerti. In realtà, né l’una né l’altra parte sembrano avere la forza sufficiente per superarsi. Anzi, è più probabile che, senza l’intervento degli aerei alleati, sarebbero i lealisti a prevalere ai danni degli insorti. Questi ultimi sono scarsamente equipaggiati e dispongono principalmente, oltre ad alcuni carri T-55, di lanciarazzi da 107 mm, mitragliatrici da 12,7 mm e sistemi antiaerei (ZPU-2 e ZPU-4), montati su Pickup, oltre a RPG e AK-47. Tutto materiale prelevato dai depositi dell’Esercito assaltati durante i giorni delle rivolte. Gli insorti non sono inoltre addestrati e le loro capacità di pianificazione e gestione delle forze è rudimentale. I lealisti hanno pertanto avuto buon gioco nel rintuzzarne gli attacchi. Le forze di Gheddafi, una volta messa e terra l’Aeronautica a causa della no-fly-zone, si sono affidate a carri, artiglieria (usati anche i semoventi Palmaria modernizzati di recente dalla Oto Melara) e lanciarazzi. Con il passare del tempo, i lealisti hanno affinato le loro tattiche sul terreno e hanno, di fatto, iniziato ad operare come gli insorti,


n. 2 - 2011

In Libia, dopo le iniziali difficoltà per il regime, la situazione si è ulteriormente evoluta. Nella foto BM-21 delle forze lealiste si apprestano ad aprire il fuoco contro le postazioni degli insorti (WP).

muovendosi in abiti civili a bordo di Pickup (una delle ragioni che ha portato all’alto numero di «friendly fire») e spostandosi a piccoli gruppi. Il Rais ha impiegato negli scontri soprattutto la 32a Brigata, unità d’élite comandata dal figlio Khamis, e formata dai fedelissimi del regime, ed equipaggiata con i T-72 ammodernati di recente dalla Russia, e i miliziani di diversi Paesi africani. Questi ultimi possono essere considerati come la più recente espressione di quella «Legione Islamica Pan Africana» che il Colonnello aveva già in passato usato, ad esempio, nella guerra contro il Ciad o spedito a combattere a supporto dei «fratelli» arabi impegnati in altri conflitti. Si tratta di 6/7 000 uomini reclutati in Ciad, Niger e Mali, molto motivati e fedeli al Colonnello, che offre loro soldi e prospettive che altrimenti

non avrebbero. In ciascuno di questi Paesi esistono degli Uffici di reclutamento, gestiti da personale del regime libico, che si occupano della selezione e del successivo trasferimento dei miliziani in Libia, via terra o a bordo di aerei di una compagnia civile libica. L’hub logistico di tutto il sistema è la base di Sebha, nel sud della Libia. Ma per queste operazioni logistiche, la Libia avrebbe rimesso in funzione anche la vecchia base di Ouadi Doum, in Ciad, e ne avrebbe un’altra anche in territorio del Niger. In questo modo, il Colonnello può, inoltre, continuare ad ottenere armi e munizionamento visto che, con i pochi aerei a disposizione, per la NATO è impossibile coprire tutto lo spazio aereo libico.

CONCLUSIONI Medio Oriente e Nordafrica non saranno più gli stessi dopo le rivolte che si sono scatenate a partire dall’inizio del 2011 in tutta la regione. Nel com-

17

plesso si è trattato di un insieme di avvenimenti di portata storica i cui esiti sono ancora indecifrabili. In alcuni Paesi ci si è già avviati sulla strada della transizione, mentre in altri le rivolte si sono trasformate in guerra civile. Nel primo caso, bisognerà vedere, non certo adesso, se, e quanto, saranno assimilate le richieste della piazza o se, invece, i poteri tradizionali e le élite burocratiche manterranno il predominio in un nuovo assetto solo nominalmente democratico. Nel secondo caso, nella fattispecie il caso libico, al momento in cui scriviamo, il Paese resta diviso sostanzialmente in due, con i fronti contrapposti incapaci di prevalere l’uno sull’altro, mentre la NATO, divisa al proprio interno e per di più priva del fondamentale contributo americano, non riesce a far pesare in modo decisivo il fattore militare per alterare lo status quo. Vedremo, dunque, se anche la Libia si trasformerà nell’ennesimo Paese africano «spezzato». Pietro Batacchi Giornalista


18

Rivista Militare

LA SECESSIONE DEL SUDAN Lo Stato dell’Africa nord-orientale, lungo il corso iniziale del Nilo, era il Paese più grande del continente africano prima del referendum che si è tenuto nel gennaio del 2011. La regione semi-autonoma del Sud ha deciso di separarsi dal Nord e di dare vita a uno Stato indipendente. Si apre una nuova pagina nella tormentata regione, ricca di petrolio, che si affaccia sul Mar Rosso e che confina con ben nove Paesi differenti.

La storia recente del Sudan ha inizio nel 1821, quando il Vice Rè di Egitto, Mohammad Alì, conquista il Nord del Paese e apre le regioni del Sud alla lucrosa tratta degli schiavi. Tra i mercanti di esseri umani che percorrono le aree meridionali il più importante di tutti, conosciuto con il nome di Zobeir, viene nominato Governatore di Bahr el-Ghaza e nel giro di un anno riesce ad imporre la sua autorità anche nella regione del Darfur. Cinque anni più tardi, sotto il Governo di Alì Kurchid, il Sudan esce da un duro regime di amministrazione militare - e da un rigido sistema fiscale - per avviarsi verso la sua prima unificazione. La capitale Khartoum viene fondata intorno ad

un accampamento militare egiziano e l’Inghilterra inizia a manifestare il suo interesse sul controllo del Nilo, in chiave di contenimento dell’espansione francese nell’area. Il Generale inglese Gordon, Governatore della Provincia dell’Equatore (1877-79), stronca prima una rivolta nel Darfur e poi lotta strenuamente contro il traffico di schiavi. L’intrusione europea nella regione provoca un forte risentimento nella popolazione di fede mussulmana aggravato dalla presenza di numerosi missionari cattolici - e nel 1891 il Sudan viene sconvolto dalla sanguinosa rivolta del leader religioso Mohammad Ahmed, proclamatosi il Mahdi, colui che libera il mondo

dal male. Il Mahdi si impadronisce di Khartoum e riesce ad uccidere il Generale Gordon prima di diventare il padrone del Paese e di sfidare gli Eserciti anglo-egiziani. Solo nel 1898 viene abbattuto il regime mahadista per mano di Lord Kitchener, con un vero e proprio massacro ad Omdurman e con un successivo accordo di amministrazione congiunta anglo-egiziana nel Paese. La frontiera settentrionale del Sudan viene fissata al 22° parallelo a Nord dello Uadi Halfa e dopo un incidente a Fascioda, sul Nilo Bianco, tra l’Inghilterra e la Francia, si perviene a un accordo definitivo: Parigi riconosce l’egemonia di Londra sul Nilo e lascia la regione in mano alla Corona. Anche se l’amministrazione inglese sviluppa la rete di irrigazione e quella ferroviaria e crea il nuovo scalo di Port Sudan sul Mar Rosso, nel 1924 nasce un movimento nazionalista - che si sviluppa maggiormente negli ambienti militari - che arriva, al culmine di una serie di sanguinosi attentati, ad assassinare il Governatore Generale inglese. Dopo la seconda Guerra mondiale i nazionalisti egiziani reclamano l’annessione del Sudan all’Egitto, ma all’interno del Paese la popolazione è ancora divisa tra l’unione con il Cairo e la completa indipendenza. Re Faruk d’Egitto forza la mano e, dopo aver abrogato unilateralmente la convenzione con l’Inghilterra, si proclama re del Sudan. Solo il colpo di Stato anti monarchico del 1952 in Egitto apre la strada al diritto di autodeterminazione del Sudan, che diventa Repubblica indipendente il 1° gennaio del 1956. Ma i problemi del giovane Stato africano non sono ancora finiti. Primo fra tutti, il violento antagonismo tra le regioni nere del Sud (cristiane e animiste) e quelle mussul-

Il Presidente sudanese Omar Hasan al Bashir, 67 anni, è salito al potere il 30 giugno 1989.


n. 2 - 2011

Un momento di normale quotidianità in un villaggio.

mane del Nord, i due terzi della popolazione, che detengono di fatto tutto il potere del Paese. Anche se tra i mussulmani vi sono feroci rivalità religiose (in modo particolare tra la setta mahadista e quella khatmia), subito dopo la proclamazione dell’indipendenza scoppia la guerra civile tra il Nord e il Sud. Con la crisi del Medio Oriente, scatenata nel 1967 dalla Guerra dei Sei Giorni, il Governo sudanese di Mahgub si schiera tra gli avversari più intransigenti di Israele e si avvicina - sia militarmente che economicamente - ai Paesi socialisti. Un colpo di Stato di giovani militari, nel 1969, porta al potere il Colonnello Jaafar Nimeiri che, nonostante un forte orientamento iniziale a sinistra, entra in conflitto con il Partito comunista quando decide di isti-

tuire un regime a partito unico sul modello dell’Egitto di Nasser. I comunisti si rifiutano di sciogliere il Partito e tentano di conquistare il potere (1971) ma Nimeiri riesce a riprendere il controllo della situazione con l’aiuto egiziano e, dopo la condanna a morte dei leaders della rivolta, diventa Capo della Repubblica grazie ad un plebiscito. Con l’appoggio delle masse rurali mussulmane porta avanti una politica moderata (prende le distanza dall’URSS) e riesce a mettere fine alla lunga guerra civile tra il Nord e il Sud, concedendo alle sei Province meridionali uno Statuto di larga autonomia. Un nuovo tentativo di colpo di Stato - nel 1976, durante il quale perdono la vita oltre 700 persone - viene sventato da Nimeiri e il Governo rompe i rapporti con la Libia di Gheddafi, accusata di averlo favorito. Anche con l’URSS l’allontanamento si fa più marcato a favore dell’Egitto e dell’Arabia Saudita.

19

In politica interna viene accentuato uno stretto controllo sulle attività del Governo, dell’Esercito e del Partito unico, l’Unione Socialista Sudanese, suscitando un diffuso malcontento che sfocia in una grave protesta studentesca e operaia. Nel 1983 il regime diventa ancora più autoritario e per la prima volta si assiste ad una spiccata caratterizzazione islamica, con l’imposizione della sharia in tutto il Paese. La forte pressione esercitata dai partiti religiosi non conduce solo all’introduzione della legge islamica, ma favorisce anche l’abolizione del Trattato di Autonomia per le regioni del Sud, di religione cristiana ed animista. Il Comandante dell’Esercito, Colonnello John Garang, diserta dalle file regolari e forma il Movimento per l’Esercito Popolare di Liberazione del Sudan (SPLA) e in poco tempo si assicura il controllo di quasi tutte le regioni meridionali. La crisi economica e la carestia, unite alla dura repressione di ogni dissen-


20

Rivista Militare

Il Movimento per l'Esercito Popolare di Liberazione del Sudan è stato comandato da John Garang sino alla sua morte nel 2005.

so, favoriscono l’ennesimo colpo di Stato (1985) ma questa volta il Comitato Militare di Transizione riesce a destituire Nimeiri ed il suo posto viene preso dal Generale Abdel Rahman Sewar el Dahab, ex braccio destro del deposto Presidente. Le prime elezioni su base pluripartitica, dopo diciotto anni, vengono vinte dal Partito UMMA, guidato da Sadek el Mahdi, discendente del Capo spirituale dell’Islam sudanese, diventato Primo Ministro con una politica estera fortemente orientata verso l’URSS e la Libia. All’interno del Paese deve affrontare i guerriglieri dell’Esercito di Liberazione di Garang che effettuano numerosi attentati terroristici contro le postazioni governative. Viene dichiarato lo stato di emergenza (1987) ma le nuove proteste contro l’aumento dei prezzi dei beni di prima necessità favoriscono un altro

golpe militare che rovescia il regime di Mahdi, mette al bando i partiti e sospende la Costituzione. Il potere passa al Generale Omar Hasan Ahmad al Bashir, che diviene contemporaneamente Capo di Stato, del Governo e del Consiglio della Rivoluzione per la Salvezza Nazionale. Ma secondo molti osservatori, il vero cervello del nuovo regime è invece Hassan Tourabi, il leader nazionalista del Fronte Nazionale Islamico (NIF), a cui si attribuiscono la forte impronta di fondamentalismo belligerante, i conflitti per motivi di confine con la maggior parte degli Stati vicini, l’introduzione della sharia in tutto il Paese e la presunta complicità nel tentato assassinio del Presidente egiziano Hosni Mubarak nel 1995. Il Sudan allenta i legami storici con l’Egitto, appoggia l’Iraq di Saddam Hussein durante la Guerra del Golfo (1990-91) e si avvicina all’integralismo khomeinista dell’Iran teocratico. Nel 1998, aerei militari americani bombardano una fabbrica di Khartoum accusata di produrre gas chi-

mici e Washington si oppone fortemente all’ingresso del Sudan, in qualità di membro temporaneo, nel Consiglio di Sicurezza dell’ONU. In quello stesso anno vengono scoperti nelle regioni del Sud giacimenti petroliferi di notevole importanza (200 000 barili al giorno, ma con una potenzialità pari al doppio in pochi anni) e il controllo su quest’area diventa prioritario per il Governo centrale. Inizia una feroce repressione con raids aerei - contro obiettivi civili dichiarati covi terroristici - e con l’evacuazione della popolazione che vive nelle zone date in concessione alle compagnie petrolifere straniere. Inoltre, il 30 giugno del 1998, entra in vigore una nuova Costituzione basata interamente sulla legge islamica. Nelle elezioni del 2000, boicottate dai partiti dell’opposizione, il Presidente Bashir viene rieletto per altri cinque anni e rinnova lo stato di emergenza proclamato l’anno prima. La forte islamizzazione del Paese, esasperata dal conflitto civile che registra la drammatica contabilità di


n. 2 - 2011

oltre due milioni di morti, pone il Sudan in contrasto sempre più accentuato con gli Stati Uniti, che accusano Khartoum di dare supporto e protezione al terrorismo internazionale. Dal 2001 iniziano i primi tentativi per garantire il cessate il fuoco nelle regioni meridionali e quattro anni più tardi si firma in Kenya il primo accordo, il Comprehensive Peace Agreement, con il quale si propone un referendum per votare l’indipendenza del Sud. A firmare l’intesa tra il Governo islamico e il Movimento Popolare di Liberazione sono il Vice Presidente sudanese Alo Osman Mohamed Taha e il Capo dei ribelli del Sud, John Garang. I punti principali dell’accordo sono: la fine del conflitto, la formazione di un Governo di coalizione, la decentralizzazione del potere con la concessione dell’autonomia delle regioni del Sud, l’unificazione dell’Esercito e la suddivisione al 50% delle entrate del petrolio tra Governo centrale e Sudan meridionale, oltre alla possibilità di votare l’eventuale secessione. Poco dopo la storica firma, il Gene-

La tormentata regione del Darfur, nel Sudan occidentale, confina con il Ciad, la Repubblica Centrafricana e la Libia.

rale John Garang perde la vita in un incidente di elicottero e al suo posto arriva il successore Salva Kiir, il Vice Presidente del Sudan. Continua lo stato di emergenza e ad aggravare la situazione l’ingresso di truppe regolare ugandesi - con il consenso del Governo di Khartoum nel Sudan meridionale per distruggere le basi dei ribelli ugandesi rifugiatisi in quella regione di confine. La sanguinosa operazione militare costa la vita a centinaia di persone, compresi civili sudanesi.

21

Salva Kiir, futuro Presidente del Sudan del Sud, ha preso il posto del leader John Garang nel 2005.

Nel frattempo si aggrava la situazione anche nel Darfur. I contingenti inviati dall’Unione Africana, meno di trecento uomini inviati per proteggere gli osservatori internazionali e la popolazione della regione non riescono a «imporre la pace» e, dopo decine di migliaia di morti e più di un milione di rifugiati, gli Stati Uniti cominciano a parlare per la prima volta di genocidio. In effetti, un resoconto dell’ONU spiega all’opinione pubblica internazionale che le milizie arabe e i temuti janjawwed, appoggiati dal Governo centrale, stanno sistematicamente uccidendo gli abitanti dei villaggi con il supporto dell’aviazione militare («pulizia etnica»). Washington chiede al Consiglio di Sicurezza dell’ONU una risoluzione che preveda dure sanzioni contro il Governo di Khartoum, accusato di appoggiare le milizie janjaweed nonostante l’accordo con il segretario Kofi Annan per il loro disarmo. Il Presidente Bashir viene incriminato dalla Corte Penale Internazionale


22

Rivista Militare

(4 marzo 2009) per crimini contro l’umanità, commessi proprio nel Darfur, e viene chiesto il suo arresto. Dopo numerose manifestazioni di piazza a sostegno del Presidente, nel Paese ritorna una calma apparente. Il tanto atteso referendum per l’indipendenza del Sud si svolge dal 9 al 15 gennaio 2011 e ai primi di febbraio vengono resi noti i risultati ufficiali: il 98,83% della popolazione si è espressa a favore della secessione (nel Sud, 4 milioni di votanti su 10 milioni di abitanti). Dopo ventidue anni di guerra civile con il Nord - con più di due milioni

in festa, tra canti e tamburi, nella città di Juba - la città principale e la futura capitale del Sud - intorno al mausoleo di John Garang, lo storico leader della ribellione contro il Governo centrale. Il Presidente Omar Bashir sottoscrive a Khartoum l’atto di riconoscimento ufficiale della votazione favorevole proclamata a Juba e, quando raggiunge la sede del Partito Nazionale del Congresso, annuncia formalmente - in un discorso trasmesso dalla televisione di Stato - di accettare il risultato e di rispettare la scelta dei sudanesi del Sud.

Con il nome di janjaweed vengono indicate le milizie arabe filo-governative che hanno insanguinato il Darfur.

Nella cerimonia ufficiale tenuta nella capitale, il Presidente, tra sorrisi e complimenti, stringe la mano al suo ex nemico Kiir e gli assicura «rispetto e sostegno». Il mondo intero tira un sospiro di sollievo per lo scampato pericolo di una reazione violenta del Governo alla decisione presa sulla secessione, nonostante l’accordo firmato nel 2001. Il futuro Presidente del Sud, Salva Kiir, risponde sulla stessa lunghezza d’onda e tranquillizza tutti dichiarando che verranno tenuti ben saldi i legami tra i due Paesi, «perché non possiamo essere nemici». Da Washington il Presidente americano Barack Obama «si congratula con il popolo del Sud Sudan» e af-

di morti e quasi tre milioni di sfollati - la regione semi-autonoma del Sud si avvia ad essere uno Stato sovrano e indipendente. Anche se il nuovo nome non è stato ancora deciso, il probabile «Sudan del Sud» sarà la 54a Nazione dell’Africa e la 193a del mondo. Mentre i giornali locali esaltano la vittoria schiacciante del referendum («quelli che non hanno votato a favore si sono semplicemente sbagliati nel mettere il segno giusto sulla scheda») la popolazione si raduna

ferma che gli Stati Uniti sono «lieti di annunciare l’intenzione di riconoscere il nuovo Stato». Anche dall’altra parte del mondo, il portavoce del Ministro degli Esteri cinese, Hong Lei, dichiara di rispettare «la volontà e la scelta del popolo sudanese». Entro il 9 luglio 2011 - data ultima per l’entrata in vigore dell’indipendenza - i dirigenti del Nord e quelli del Sud dovranno accordarsi per definire tutti i dettagli, compresa la fondamentale delimitazione delle nuove frontiere. Ma il cauto ottimismo delle dichiarazioni ufficiali non rassicura del tutto gli osservatori internazionali. La prima voce stonata è quella del fratello del Presidente, Mohamed Hassan Bashir, che assume una posizione ben differente dalle esternazioni precedenti. Pur affermando che i sudanesi del Sud avevano il diritto di procedere alla secessione, aggiunge che «presto potrebbero pentirsi di questa scelta». Si tratta di un riferimento diretto ai gravi problemi che affliggono il Sud, come la mancanza di infrastrutture, l’analfabetismo e l’impreparazione della classe dirigente, sino ad oggi impegnata solo nella lunga guerra civile. Nell’intervista, rilasciata il giorno stesso della notizia sull’esito del referendum, il fratello del Presidente lamenta la cattiva immagine che la stampa occidentale utilizza per denigrare il suo Paese: «Il Sudan è diverso da quello presentato dai media occidentali (...) e subisce da tempo un costante attacco che risponde a un preciso disegno politico occidentale. Per noi è molto difficile riuscire a reagire a questa potenza di fuoco mediatica». Anche sulla tormentata regione del Darfur le sue opinioni si discostano dai resoconti ufficiali degli osservatori internazionali e delle Nazioni Unite. «La questione del Darfur è stata presentata in modo totalmente diverso dalla realtà (...) si è semplicemente trattato di una guerra civile tribale. Tutto è cominciato per l’attacco di un gruppo


n. 2 - 2011

di ribelli a forze di polizia, postazioni dell’Esercito e a siti civili come gli ospedali. Qualsiasi Governo, di qualunque parte del mondo, avrebbe reagito (...) abbiamo provato in tutti i modi a trattare con loro pacificamente (...) le bande dei ribelli, dopo ogni attacco, tornavano a rifugiarsi nei popolosi villaggi e questo ha provocato la morte di civili, vittime innocenti del fuoco incrociato». Sui timori di una forte islamizzazione del Paese, Mohamed Hassan Bashir lancia messaggi tranquillizzanti. «Le leggi islamiche saranno applicate, ma continueremo a chiamarci Repubblica del Sudan. Dopo l’indipendenza del Sud, il 98% degli abitanti del Sudan saranno mussulmani e (le leggi islamiche) le applicheremo con moderazione e non saranno valide per i non mussulmani (...) nelle nostre strade si possono vedere ragazze non velate passeggiare tranquillamente, senza alcun problema». In ogni caso, un voto elettorale non sembra sufficiente per fare del Sud Sudan uno Stato indipendente a tutti gli effetti. Sul tavolo delle negoziazioni in corso tra Nord e Sud pesa il tema della condivisione dei proventi petroliferi, con i ricchi giacimenti presenti soprattutto nelle regioni meridionali, ma sino ad oggi gestiti interamente da quelle settentrionali. Il pericolo è quello che la secessione possa riaccendere il conflitto sul controllo delle riserve petrolifere. L’appartenenza della regione di confine di Abyei, dove si trovano i pozzi d’oro nero, non è stata ancora decisa. Un referendum locale, per stabilirne l’appartenenza, è stato rimandato sine die. In quest’area si concentra non solo l’80% delle riserve petrolifere dell’intero Paese - con l’oleodotto di Port Sudan e le raffinerie gestite dal Nord ma anche gas naturale e miniere d’oro. Nei giorni successivi al referendum il combustibile è misteriosamente scomparso dalla città di Juba e questo episodio, anche se limitato, ha fatto temere che il Nord volesse mettere in ginocchio il Sud prima

23

ancora che cominciasse a muovere i primi passi. La situazione, già difficile, è aggravata dall’atteggiamento dell’Esercito sudanese. Le unità di stanza nelle regioni meridionali - proprio nell’area di Abyei - non intendono consegnare le armi e si rifiutano di muovere verso Settentrione. Nel mese di gennaio del 2010, proprio quello del referendum, sono scoppiati sanguinosi scontri con le forze irregolari del Sud che hanno lasciato sul terreno oltre cento morti e costretto centinaia di persone ad un esodo forzato.

essere ancora affrontato è quello del debito pubblico. L’ammontare totale del Paese supera i trentasei miliardi di dollari ed è sicuro che nessuno dei due Stati vorrà accollarsi il debito per intero. Su richiesta di entrambe le parti, una società svizzera è stata incaricata di eseguire una perizia tecnica nell’ambito della più generale separazione di beni e debiti («attivi e passivi») oltre che sulle complicate questioni bancarie e monetarie. Il Segretario Generale dell’ONU, Ban Ki-moon, e l’Alto Rappresentante per la politica estera dell’UE, Cathe-

La città di Juba, sulla sinistra del Nilo Bianco, sarà la capitale del futuro Stato del Sud.

rine Ashton, danno il benvenuto al nuovo Stato ma gli analisti non nascondono le loro preoccupazioni. Potrà un Paese tormentato dalla guerra civile, da milioni di profughi, dalle rivalità tribali, dalla siccità, dalle epidemie e dalle emergenze alimentari resistere in maniera pacifica allo strappo di una secessione così importante? In una terra che in passato ha visto nascere la civiltà Nubia, precedente persino a quella Egizia, sarà necessario cercare di consolidare in tutti i modi una pace ancora così fragile.

Anche nel Darfur si sono riaccesi gli scontri. I combattimenti tra le truppe governative e i gruppi armati di opposizione - intorno all’ospedale del Ministero della Salute - hanno provocato la fuga di settemila persone che si sono rifugiate nei campi vicino alla città di Shangil Tobaya. Il pericolo temuto dal Nord è sicuramente dovuto alla possibilità che l’indipendenza del Sud possa incoraggiare altri movimenti separatisti, primo fra tutti quello delle popolazioni cristiane ed animiste del Darfur. Un altro grave problema che deve

Daniele Cellamare Docente di Storia delle Istituzioni Militari


24

Rivista Militare

LE STRATEGIE NUCLEARI I CAMBIAMENTI NELL’EPOCA ATTUALE Dal 1945 l’atomo domina la riflessione strategica. Le relazioni internazionali e le dottrine militari hanno, quindi, dovuto essere riformulate, mentre anche gli elementi della teoria strategica hanno subito un importante cambiamento.

Le opinioni espresse nell’articolo riflettono esclusivamente il pensiero dell’autore.

L’Europa, campo di battaglia del mondo, nei secoli teatro di numerose guerre, è ora più sicura di un tempo. La conseguenza è stata una progressiva riduzione delle Forze Armate dell’intero continente. Gli Eserciti europei si addestrano per affrontare il tipo di conflitto moderno basato sulla capacità di intervenire in aree remote del pianeta per ripristinare sicurezza e stabilità. Una cintura ininterrotta di Paesi, da Israele alla Corea del Nord (inclusi Siria, Iran, Pakistan, India e Cina), ha messo insieme arsenali chimici o nucleari e sta sviluppando missili balistici. Un equilibrio multipolare del terrore si estende lungo un arco di 10 000 chilometri, abbracciando alcuni dei Paesi più instabili della terra. Questo arco del terrore passa in mezzo ai teatri militari e politici nei quali l’Occidente suddivideva l’Asia per propria convenienza, essenzialmente per gli scopi della Guerra Fredda: il Medio Oriente, l’Asia meridionale, il Sud-Est e il Nord-Est asiatico. I missili balistici, una volta lanciati, non si arrestano al confine che separa i territori segnati su una mappa: infatti, la Guerra del Golfo ha portato in

Israele i guai del Golfo Persico, collegando teatri che un tempo si considerava nettamente separati. Dal canto suo Israele lancia in orbita satelliti che spiano il Pakistan a quasi 4 000 chilometri di distanza, mentre Islamabad vede in questo una manovra indiano-israeliana ai propri danni. I ranghi militari di Cina e India complottano vicendevolmente, e fanno dell’Asia del sud e dell’est un unico spazio militare. Quella che un tempo veniva definita «Asia interna» è rimasta stabile per la maggior parte del secolo scorso, stretta nella morsa d’acciaio di


n. 2 - 2011

Sopra. Il bombardiere stratergico B-2 «Spirit». A sinistra. Un SSBN classe «OHIO».

due giganti comunisti. Ora i cambiamenti geopolitici, fanno sì che Cina, Iran, Pakistan e Turchia competano per assicurarsi l’influenza sui Paesi dell’Asia centrale emersi dopo il crollo sovietico. La mappa delle risorse energetiche mondiali viene ridefinita mentre Cina, India, Corea del Sud e Sud-Est asiatico procedono sul cammino dell’industrializzazione. Nuovi giacimenti di petrolio e di gas naturale nella zona transcaspica nell’Asia centrale e sotto la piattaforma continentale asiatica cambieranno in maniera radicale la direzione dei flussi

di questi combustibili fossili intorno al globo. A dispetto di questi profondi mutamenti, gli Stati Uniti continuano a considerare l’Eurasia una scacchiera dove lo scopo del gioco è quello di impedire l’ascesa di un qualsiasi Stato che possa sfidare la superiorità militare occidentale. La duplice strategia consiste nel perseguire la propria superiorità tecnologica e, nel contempo nel cercare di impedire agli altri giocatori di ammassare armamenti avanzati. Gli Stati Uniti e l’Unione Sovietica, anche quando si affrontavano nella Guerra Fredda, essenzialmente si preoccupavano di fare in modo che nessun terzo incomodo potesse scompigliare l’equilibrio asiatico, un compito relativamente facile quando la poten-

25

zialità militare asiatica era limitata. Ma anno dopo anno la realtà è cambiata, i missili balistici hanno reso possibile a molti Paesi un ruolo primario che rischia di inficiare l’equilibrio geostrategico in Asia. Una tecnologia volta alla distruzione cambia le carte in tavola: sovverte i vantaggi esistenti e alimenta e incoraggia nuove abilità e strategie diverse. Ciò può azzerare i vantaggi dell’Occidente nell’ambito delle armi convenzionali, restringere il suo accesso militare all’Asia e alimentare nuove abitudini, per esempio la politica del rischio calcolato che si avvale di armi di distruzione di massa. Anche se un missile «Cruise» può colpire con precisione millimetrica, le tecnologie distruttive spostano la competizione in aree


26

Rivista Militare

Lancio notturno di un missile Minuteman III.

dove fattori geografici e politici lavorano contro l’Occidente.

LO SVILUPPO DELL’ERA NUCLEARE Il mondo nel quale viviamo è emerso nel 1945, data del doppio sconvolgimento atomico che ha stravolto tutti i criteri della strategia. Nell’era nucleare la vittoria militare perde il suo significato in quanto il vincitore e il vinto di un conflitto si troverebbero (quasi) ugualmente devastati: la guerra non può più essere vinta e, quindi, cessa di essere uno strumento della politica: le armi servono solo a renderla più inverosimile che mai; contro queste ulti-

me non esiste difesa militare adeguata, ma nonostante questo fatto il loro impiego offensivo a sostegno di una politica d’azione diventa una scelta militare assurda. L’interdizione, la dissuasione, ossia, il fatto di imporre il non-ricorso alla forza, resta l’unico uso concepibile per le armi del terrore; esso permette di garantire gli interessi vitali di una Nazione, di assicurare l’immunità del suo territorio nazionale e della sua popolazione e di preservare l’autonomia di decisione e la libertà d’azione del suo Governo. Le prestazioni delle armi (potenza, portata, precisione) determinano prima la strategia (la dissuasione nucleare intercontinentale, nelle sue varianti contro-forze, contro-risorse e contro-città) e poi la politica delle potenze nucleari (confronto faccia a faccia, Guerra Fredda, coesistenza

pacifica). Vi è una effettiva inversione della casualità in questa trasformazione, nel senso che i mezzi non avrebbero dovuto, in teoria, influenzare la scelta politica della Nazione alla quale spetta il compito di definirla. Il progresso dei missili intercontinentali, che sono i vettori più appropriati alla potenza distruttiva delle nuove armi, sopprime le distanze, la nozione di direzione della minaccia e i tempi di allerta; lo spazio e il tempo, la geografia e la cronologia sono messi in discussione; tra i vari principi della guerra, il fattore sorpresa è valorizzato mentre l’assembramento diventa severamente proibito, i dispositivi militari sono costretti alla dispersione per sfuggire alla distruzione derivante da un solo missile: quest’eventualità elimina la possibilità di raggrupparsi per attaccare e fa sì che le armi nucleari vengano attrezzate per la mobilità e il mascheramento in modo da sfuggire al primo colpo; viene, infine, inventata la capacità di risposta o di secondo colpo. È sufficiente un piccolo quantitativo di armi nucleari per raggiungere il livello di dissuasione. Quello che è stato chiamato «il potere equalizzatore dell’atomo» concede ad alcune Nazioni di media potenza la possibilità di infliggere a un eventuale aggressore dei danni spropositati rispetto al vantaggio che costui spererebbe di trarre dal proprio attacco; la ricerca della superiorità quantitativa perde il suo interesse e porta ad affermare che la questione della credibilità delle armi, dei dirigenti e della loro determinazione sostituisce quella dell’efficacia dei mezzi militari. I missili antimissile, che dovrebbero proteggere le città, e i rifugi atomici, che dovrebbero mettere al riparo una parte della popolazione, diventano un fattore di pericolo per la parte che li installa in quanto sinonimo di dubbi sull’efficacia della dissuasione; bisogna, quindi, rinunciarvi, o almeno limitare il numero. In


n. 2 - 2011

tutti i settori si constata la fine della superiorità della difesa sull’offesa. L’escalation, aumentando il rischio di distruzioni di massa, diventa un sistema di gestione delle crisi. Il mondo si trova diviso in due zone di sicurezza centrate su due santuari: la NATO e il Patto di Varsavia; ai margini di queste zone le armi moderne divengono inoperanti e la guerra non decisiva; la dissuasione limita anche i conflitti che le due superpotenze combattono nelle periferie, generalmente per interposta persona. Il confronto nucleare delle grandi potenze crea tra loro degli obblighi e degli interessi comuni che le fanno avvicinare e impongono loro il bisogno di dialogare. Se l’ingresso nell’era nucleare è contrassegnato da un profondo cambiamento nella strategia militare, un‘analoga osservazione si può fare per molte altre discipline. Ad esempio, la teoria delle relazioni internazionali; si può osservare come la maggior parte degli Stati perde la libertà d’azione individuale di sostenere, se necessario con la forza, i propri interessi nazionali, e si converte alla scuola transnazionale, che punta sul ruolo delle organizzazioni internazionali che hanno acquisito importanza, sebbene ciò sia avvenuto prima che esse venissero paralizzate dal costante scontro tra le due superpotenze sostenute dai rispettivi alleati.

EVOLUZIONE DELLE DOTTRINE NUCLEARI Dal 1945 al 1957 gli Stati Uniti sono i soli a possedere l’arma nucleare a livello operativo, la dissuasione è unilaterale, la dottrina della rappresaglia massiccia, estrapolata probabilmente dalla strategia dei bombardamenti a tappeto dei centri industriali messa in atto dal Bomber Command durante la Seconda guerra mondiale, viene ufficializzata: i bombardieri dello Strategic Air Command (SAC) ne sono lo strumento; la

27

riflessione sull’impossibilità di utilizzare l’arma nucleare durante la guerra di Corea (1950-1953) concentra l’attenzione sul concetto di soglia di denuclearizzazione e fa prendere coscienza di tale nozione di vitale interesse. Tra il 1957, inizio della percezione del missile gap (ritardo in materia di missili), e il 1961, data dell’elezione del Presidente Kennedy, l’Unione Sovietica ristabilisce un progressivo equilibrio rispetto alla minaccia americana e raggiunge infine la parità nucleare, superando uno dopo l’altro gli ostacoli tecnici (energia atomica, bomba all’idrogeno, missili balistici, presenza nello spazio) e a un ritmo accelerato. Essa è percepi-

A sinistra. Il missile mobile a medio raggio Pershing II. Sotto. L’ICBM russo SS-27 «Topol».


28

Rivista Militare

Il nuovo caccia F-35.

ta come un pericolo concreto dagli Stati Uniti, il cui territorio è minacciato dall’esterno per la prima volta nella loro storia; un fatto che rende la distruzione reciproca. La dottrina in vigore si allontana allora dalla nozione di guerra totale per diventare quella della risposta flessibile o graduale con la formulazione dell’escalation. Dovendo quest’ultima offrire il mezzo di controllare la spirale della violenza, le relazioni internazionali si stabiliscono su un gradino chiamato Guerra Fredda all’interno di una scala della violenza che ne conta cinque (pace totale, Guerra Fredda, guerra a scopo limitato, guerra generalizzata, guerra totale). La dottrina della risposta graduale contiene evidentemente il rischio di rottura del legame strategico costituito dall’Europa in quan-

to il conflitto potrebbe limitarsi anche alla sola guerra nucleare nel suo territorio senza coinvolgere quello delle due superpotenze. La creazione di altre forze nucleari (francese, cinese) fu la logica conseguenza di questa situazione. A partire dal 1962 la dottrina americana è adottata dalla NATO, scelta che però viene confermata in modo ufficiale soltanto nel 1967, dopo l’uscita della Francia dall’organizzazione militare integrata (1966). La corsa agli armamenti nucleari (missili più numerosi e di maggiore portata, testate più numerose e a più alta precisione) comincia negli anni Sessanta; essa è progressivamente regolata, e poi frenata, dai negoziati per la limitazione degli armamenti strategici (SALT) degli anni Settanta. Simultaneamente gli analisti americani, riflettendo sulla guerra del Vietnam, si rendono conto che la

guerra a scopi limitati è difficilmente accettabile per le società occidentali, per di più impazienti di risultati nelle relazioni internazionali. La politica si ispira allora alla coesistenza pacifica, nuova versione della Guerra Fredda; la dottrina militare corrispondente è detta «di reciproca distruzione assicurata» (in inglese MAD), i cui corollari sono il controllo degli armamenti, diventati contro-forze e contro-risorse, e la politica di non-proliferazione (trattato del 1963 che proibisce le esplosioni aeree e trattato di non-proliferazione nel 1968). A partire dal 1985, e in particolare sotto l’impulso di Michail Gorbacev, l’Unione Sovietica si rassegna dapprima all’idea dell’impossibilità di poter vincere la guerra nucleare e poi alla nozione di «sufficienza strategica»; i sovietici prendono l’iniziativa nella corsa al disarmo nucleare, che si attua mediante delle limita-


n. 2 - 2011

29

zioni sempre più severe sulle armi strategiche (accordi START) e l’eliminazione delle armi nucleari di medio raggio (i cosiddetti «euromissili») e di breve e brevissimo raggio. Gli Stati Uniti riportano, invece, sul piano economico, il confronto esacerbato dall’iniziativa di difesa strategica (Strategic Defense Initiative) lanciata dal Presidente Ronald Reagan nel 1983; alla fine l’URSS si smembra politicamente (1989 caduta del muro di Berlino, 1991 dissoluzione dell’Unione Sovietica).

LA SECONDA ERA NUCLEARE La «seconda era nucleare» dipende dalla rivoluzione negli affari di sicurezza, cioè dal mutamento del contesto geopolitico e, quindi, della sicurezza mondiale e regionale, conseguenza della fine della Guerra Fredda. Essa si riferisce anzitutto all’atteggiamento degli Stati Uniti e al ruolo che la componente nucleare ha nelle loro concezioni strategiche post 1989. Le altre potenze nucleari, in particolare la Russia e la Cina, ma anche gli altri Stati nucleari, dalla Francia a Israele, dal Regno Unito all’India e al Pakistan, adottano concetti, strutture e dottrine nucleari molto simili a quelle della Guerra Fredda. Anche gli Stati Uniti non hanno mutato sostanzialmente, fino alla conclusione dei mandati di Clinton, né la composizione né i criteri di impiego della «triade» strategica offensiva (missili balistici intercontinentali, sottomarini lanciamissili e bombardieri). Il Presidente Bush ha criticato la mancanza di un aggiornamento delle opzioni strategiche americane, chiedendo di averne a disposizione di più flessibili e, quindi, più credibili. Almeno sotto il profilo operativo, flessibilità significa, da un lato, stabilire un continuum di opzioni fra la network centric warfare convenzionale e le armi nucleari; dall’altro, basare la dis-

L’SLBM Trident II D-5.

suasione strategica su un mix di capacità offensive, difensive e potenziali, cioè mantenute in riserva (anche per ridurre il costo delle armi schierate). Coerentemente con tali direttive, la Nuclear Posture Review, preparata dal Segretario della Difesa Donald Rumsfeld nel 2002, prevede la sostituzione della «triade» offensiva con una nuova «triade». La prima gamba è costituita dalla triade strategica precedente, cui si aggiungono però armi nucleari «tattiche» di piccola e piccolissima potenza e con effetti specializzati, quali la distruzione dei depositi di armi di distruzione di massa (WMD) e di posti di comando bunkerizzati. La seconda componente della nuova «triade» è costituita dalle difese antimissili. La terza da una responsive o modern infrastruc-

ture, cioè da un’industria capace non solo di mantenere in efficienza e ammodernare le armi nucleari in servizio o in riserva, ma anche di riprendere, se necessario, la produzione di nuove testate nucleari. Le armi nucleari possiedono un’enorme capacità distruttiva. Malgrado la loro funzione sia da considerare puramente virtuale, sussiste sempre il rischio di un impiego effettivo per perseguire finalità politiche. La vera «rivoluzione nucleare» non è dovuta ad esse in quanto tali, ma alla capacità di «secondo colpo» (second strike), base della MAD (mutual assured destruction), in cui ciascuna delle due superpotenze era in grado di infliggere all’altra perdite e danni inaccettabili (25% della popolazione e 50% della capacità industriale, senza tenere conto del fallout radioattivo né dell’«inverno nucleare»), dopo aver assorbito un «primo colpo» (cioè un


30

Rivista Militare

L’Hypersonic Cruise Vehicle.

first strike di sorpresa) avversario. Ciò aveva congelato la stabilità strategica bipolare. Anche se non è dimostrabile che proprio tale «equilibrio del terrore» abbia impedito che la Guerra Fredda si trasformasse in «calda», sicuramente esso ha indotto i dirigenti sia americani che sovietici a una maggiore cautela, dato l’interesse reciproco di evitare un conflitto nucleare (oltre che di mantenere l’ordine di Yalta). Dalle «eleganti semplicità» della dissuasione nucleare bipolare, il quadro geopolitico nel XXI secolo si rivela molto più complesso, imprevedibile e instabile.

LA SITUAZIONE ATTUALE Il Presidente Barak Obama, fin da quando era Senatore, è stato uno dei primi a sostenere l’approccio per un mondo libero da armi nucleari e per compiere passi immediati che permettano di raggiungere questo obiettivo. Diverse sono state le im-

portanti iniziative in tal senso. Ha deciso di premere per la messa al bando, globale e verificabile, della produzione di nuovi materiali fissili militari e per l’espansione degli sforzi, finora modestamente finanziati, per rendere sicuri gli arsenali e i siti nucleari esistenti contro la minaccia del terrorismo. Egli ha, inoltre, ripetutamente affermato che gli Stati Uniti devono essere leader nel rafforzare il Trattato di Non Proliferazione (TNP). Ha anche concluso un nuovo trattato per la riduzione delle armi strategiche con Mosca, il New Start, firmato l’8 aprile a Praga, che limita a 1 550 le testate e a 700 i sistemi di lancio schierati. Limiti alla portata del trattato in direzione di un maggiore disarmo sono venuti dalle difficoltà politiche interne ai due Paesi, in particolare dalla resistenza dei repubblicani americani, molto attenti agli armamenti nucleari e ai sistemi di difesa antimissile. Ma anche nell’altro campo alcuni circoli hanno manifestato dissenso. Questo perché la Russia di oggi dà più importanza alle proprie armi nucleari di quanto non facesse l’URSS durante la Guer-

ra Fredda; si sente, infatti, molto meno sicura rispetto a Stati Uniti, Europa e Cina, data la grave inferiorità in armamenti convenzionali, l’allargamento a Est della NATO, lo sviluppo di sistemi antimissile e di armi strategiche convenzionali, campi in cui non può competere, e la presente debolezza economica. Alla luce di queste considerazioni, si può affermare che il valore del nuovo trattato non stia tanto nelle limitate riduzioni di armi e sistemi nucleari, quanto nei suoi aspetti politici. Anzitutto, esso segna una fondamentale ripresa della collaborazione Stati Uniti-Russia nel campo del controllo delle armi nucleari, superando le tensioni degli ultimi anni, e crea un clima di trasparenza e stabilità dell’assetto strategico, garantito da uno strumento formale, legalmente vincolante, il primo dopo 20 anni. Il New Start ha, inoltre, costituito un importante viatico per la Conferenza di revisione del Trattato di Non Proliferazione, conclusasi al Palazzo di Vetro delle Nazioni Unite il 28 maggio 2010 con l’approvazione all’unanimità di un documento finale sui tre capisaldi del trattato: disarmo, non proliferazione, sviluppo degli impieghi civili dell’energia nucleare, La firma del nuovo accordo tra Stati Uniti e Russia ha contribuito a non ripetere il fallimento della precedente conferenza di revisione del 2005, dovuto in buona parte al mancato impegno delle potenze nucleari a procedere sulla via del disarmo, come prescritto dall’articolo VI del TNP stesso. Obama, oltre a rilanciare il disarmo nucleare ha anche ridotto il valore politico e strategico delle armi nucleari con un riesame completo della politica nucleare americana. L’atto di autorizzazione dei finanziamenti per la Difesa del 2008 del Congresso degli Stati Uniti d’America ha richiesto che la nuova Amministrazione presidenziale completasse, entro dicembre 2009, un documento di riesame della posizione strategica nucleare, da presentare


n. 2 - 2011

nella prima metà del 2010; è stato il terzo formale riesame della strategia nucleare degli Stati Uniti effettuato dalla fine della Guerra Fredda. Questo fondamentale documento ha ricalibrato il deterrente nucleare degli USA alla luce delle minacce esistenti e di quelle emergenti, rafforzando la posizione negoziale degli Stati Uniti a favore del perfezionamento del regime globale di non proliferazione nucleare e mandando un chiaro segnale al mondo: gli Stati Uniti stanno tracciando un nuovo cammino multilaterale. Superata ormai l’impostazione generale in vigore durante la Guerra Fredda, con cui gli Stati Uniti si riservavano il diritto di rispondere con armi nucleari in caso di massiccio attacco convenzionale, o con armi chimiche e biologiche, sferrato dall’Unione Sovietica e dai Paesi del Patto di Varsavia contro la NATO, e alla luce del fatto che le presenti minacce possono essere affrontate in maniera soddisfacente con l’uso di armamento convenzionale, la Nuclear Posture Review (NPR), dettata dalle mutate condizioni della sicurezza internazionale, apporta dei cambiamenti anche alle conclusioni del precedente documento redatto sotto la Presidenza Bush, che prevedeva una potenziale risposta nucleare in seguito ad attacchi chimici, batteriologici e convenzionali su larga scala contro gli USA. In particolare, le nuove impostazioni strategiche puntano a: prevenire la proliferazione e il terrorismo nucleare; ridurre l’importanza delle armi nucleari nella strategia di sicurezza nazionale degli Stati Uniti; mantenere la deterrenza strategica e la stabilità a livelli ridotti di forza nucleare; rafforzare la deterrenza regionale e rassicurare gli alleati degli Stati Uniti e i suoi partners; sostenere un arsenale nucleare sicuro ed efficace. Gli Stati Uniti continueranno a riservarsi un diritto di primo uso delle armi nucleari solo in estreme circostanze e solo per difendere de-

31

gli interessi vitali. Quanti si aspettavano una rinuncia all’uso delle armi nucleari per una qualsiasi evenienza diversa dalla pura e semplice deterrenza sono rimasti delusi. Una forte spinta a restringere il ruolo delle armi nucleari caratterizza davvero l’intero documento, ma l’impressione è che si risolve soprattutto nella promozione dello sviluppo di una serie, alquanto generica, di capacità sostitutive. Nell’evitare un’esplicita delimitazione nell’uso delle armi nucleari si è sicuramente tenuto conto del mantenimento di una solida stabilità stra-

«Ohio», la componente nucleare con più alta probabilità di sopravvivenza in caso di conflitto, che potrebbero scendere a 12 a partire dal 2025. Verrà continuata la pratica del bersaglio in oceano aperto per tutti gli ICBM e SLBM che prevede, nell’eventualità altamente improbabile di un lancio non autorizzato o accidentale, che il missile precipiti automaticamente in mare. Entrambe le superpotenze hanno riconfermato il loro impegno su questo punto. Sul fronte interno, l’Amministrazione Bush aveva spinto per un pro-

Un veicolo aerotermodinamico generico (CAV).

gramma di sviluppo di nuove testate nucleari (il Reliable Replacement Warhead - RRW), la cui produzione sarebbe iniziata nel 2014, e delle relative strutture. Il Congresso ha rinviato la decisione al suo successore, evidenziando l’importanza di tenere presenti tutte le questioni di sicurezza, inclusa la non proliferazione. L’Amministrazione Obama ne ha sospeso lo sviluppo nel marzo 2009 raccomandando, invece, l’estensione della vita operativa delle bombe B-61 in grado di essere trasportate a bordo dell’«F-35» e del «B-2», delle testate W-76 (montate sugli SLBM «Trident II D-5») e W-78 ( installate sugli ICBM «Minuteman III»). Que-

tegica con la Russia e con la Cina e della necessità di rassicurare gli alleati. Verrà mantenuta l’attuale posizione di allerta delle forze strategiche degli Stati Uniti: i bombardieri strategici non saranno più in allerta permanentemente, quasi tutti i missili balistici intercontinentali saranno in allerta, e un numero significativo di SSBN sarà sempre in mare in ogni momento negli oceani Atlantico e Pacifico. Attualmente questo compito è svolto da 14 sottomarini classe


32

Rivista Militare

Il missile da crociera ipersonico X51 «Wave Rider».

sta decisione è stata assunta nel contesto degli sforzi per bloccare i programmi nucleari militari in altri Paesi. La decisione influenzerà anche gli altri Paesi dotati di armi nucleari che hanno avviato programmi di espansione e miglioramento dei loro armamenti (Cina, Russia, Francia, Regno Unito e India). La Nuclear Posture Review di Obama pensiona anche i missili da crociera nucleari «TLAM/N» (Tomahawk land attack missiles nuclear). Parimenti, precisa anche che gli Stati Uniti aumenteranno gli investimenti nel settore nucleare per ristabilire una base industriale-scientifica, per sviluppare nuove tecnologie e sistemi al fine di scoprire, tracciare e identificare presenza e provenienza di materiale fissile, per sostenere nel tempo l’arsenale statunitense. Non solo, utilizzando le simulazioni e le

complesse strutture come la National Ignition Facility negli Stati Uniti e la Megajioule in Francia (che utilizzeranno rispettivamente 192 e 240 laser per riprodurre le condizioni fisiche di un’esplosione termonucleare), sarà possibile ratificare il CTBT, il trattato che mette al bando i test nucleari, quelli veri, non simulati fedelmente. Sembra che si sia riconosciuto che è più facile realizzare una «micro-fusione» che una «micro-fissione» nucleare: la prima presenta anche il vantaggio di generare una minore radioattività. La tecnica dei laser ha fatto negli anni recenti passi da gigante, con la realizzazione di superlaser, e la costruzione di queste moderne strutture ha l’obiettivo di studiare in primis la fattibilità di reattori a fusione che possano generare energia pulita. Sempre nei programmi, rientra un nuovo bombardiere strategico «duale», una nuova classe di 12 SSBN, un nuovo ICBM. Coerentemente, poi, con la nuova posizione

che ridimensiona il ruolo delle armi nucleari nella strategia statunitense, l’Amministrazione Obama ha dato il via anche al sistema convenzionale ad alta tecnologia noto come Prompt Global strike il cui programma più ambizioso e complesso è il Falcon (acronimo di Force Application and Launch from Continental United States), che indica la capacità di intervento globale dal territorio americano. Il progetto si articola su un vettore orbitale leggero (Small Launch Vehicle), un veicolo aerotermodinamico generico (Common Aerothermodynamical shell Vehicle CAV) e un veicolo da crociera ipersonico (Hypersonic Cruise Vehicle HCV). Il primo è un razzo vettore a basso costo (circa 5 milioni di dollari), destinato a lanciare i CAV e posizionare piccoli satelliti in orbita bassa. Il CAV è un veicolo di rientro ipersonico manovrabile non propulso, in grado di trasportare un carico di 450 kg (penetratori cinetici solidi ad altissima velocità in grado di di-


n. 2 - 2011

struggere bersagli protetti sotterranei col solo impatto). L’Hypersonic Cruise Vehicle (HCV) è un velivolo suborbitale in grado di decollare da un normale aeroporto e capace di trasportare un carico bellico di 5 000 kg (CAV, missili da crociera, Small Diameter Bombs). Oltre al programma Falcon, è in fase di sviluppo il missile da crociera ipersonico «X51 Wave Rider» che dovrebbe raggiungere una velocità di 5 700 km/h e un raggio d’azione di 1 000 km. Potrà essere trasportato da normali bombardieri contribuendo significativamente, con un tempo sul bersaglio di soli 20 minuti, alla capacità di ingaggiare i bersagli volatili, se non altro in un contesto regionale. In conclusione, l’approccio multidimensionale alla deterrenza sembra interpretare correttamente le molteplici esigenze degli attuali scenari di riferimento, in quanto permetterà di esercitare un controllo effettivo su «stati sospetti» e sulle organizzazioni terroristiche con uno strumento operativo integrato che non esclude l’impiego selettivo della forza minima necessaria a prevenire eventuali minacce, dischiudendo una flessibilità operativa e una capacità adattiva impensabile in un contesto solo nucleare. Nonostante i numerosi vantaggi a tutti i livelli della guerra, questa nuova dottrina strategica solleva parimenti anche dei dubbi che andranno colmati con misure di confidenza reciproche relative alla tutela degli equilibri con le altre potenze nucleari globali. In primo luogo, sussiste il rischio che i lanciatori di vettori convenzionali possano essere confusi con quelli nucleari, con le conseguenze facilmente immaginabili. In secondo luogo, l’intercambiabilità delle testate potrebbe alimentare il sospetto che i missili balistici convenzionali possano essere impiegati proditoriamente per un First strike nucleare, compromettendo la fiducia reciproca costruita faticosamente in una lunga e proficua attività di controllo degli armamenti.

33

GLOSSARIO • SALT - Strategic Arms Limitation Talks: Colloqui sulla limitazione delle armi strategiche. Si tratta di un negoziato bilaterale tra Stati Uniti e Unione Sovietica. I SALT - 1 sono durati dal 1969 al 1972 e si sono conclusi con la firma di un trattato sulla limitazione dei sistemi antimissilistici. I SALT - 2 sono durati fino al 1979 e si sono conclusi con la firma di un accordo sulla limitazione delle armi strategiche offensive che, tuttavia, non venne ratificato dal Senato americano a causa dell’invasione sovietica dell’Afghanistan dello stesso anno. • MAD - Mutual Assured Destruction: Distruzione mutua assicurata. • START - Strategic Arms Reduction Treaty: Trattato per la riduzione delle armi strategiche. • Nuclear Posture Review: Esame della posizione strategica nucleare. L’ultima del Presidente Obama, si prefigge, per la prima volta, l’eliminazione di tutte le armi nucleari. In altre parole, il fine ultimo dell’arsenale nucleare statunitense è ora lo smantellamento globale di qualsiasi capacità nucleare. • WMD - Weapon Mass of Destruction: Armi di Distruzione di Massa. • SSBN - Ballistic Missile Submarine Nuclear Powered: Sottomarini lanciamissili balistici a propulsione nucleare. • ICBM - Intercontinental Ballistic Missile: Missile balistico intercontinentale. • SLBM - Submarine Launched Ballistic Missile: Missile balistico imbarcato su sottomarino, normalmente a propulsione nucleare. • National Ignition facility: Struttura adibita alla fusione nucleare controllata per confinamento inerziale (FCI, in inglese Inertial Confinement Fusion - ICF). Oltre alla disponibilità di Trizio, le ricerche sulla FCI e la sua eventuale realizzazione presentano molte implicazioni di interesse militare diretto e indiretto. Sono molti i Paesi industrializzati che hanno costruito, o stanno costruendo, impianti di FCI, ma i più grandi sono negli Stati Uniti e in Francia. • CTBT - Comprehensive Test Ban Treaty: Trattato per la messa al bando dei test nucleari. Adottato dall’Assemblea Generale dell’ONU il 10 settembre 1996 e firmato dalle cinque potenze nucleari ufficiali. Il trattato vieta agli Stati nucleari di eseguire test nucleari e agli Stati non-nucleari di sviluppare armi nucleari con l’aiuto di test nucleari: esso si propone, quindi, almeno nelle intenzioni, di impedire lo sviluppo e il miglioramento qualitativo di armi nucleari e la realizzazione di armi nucleari nuove.

La sfida sarà, dunque, creare nuove competenze e capacità negoziali per affrontare via via i problemi rimasti inevasi come le armi nucleari tattiche, i missili strategici con testate convenzionali, la relazione fra armi offensive e sistemi difensivi, coinvolgendo in tempi brevi anche le altre potenze nucleari e, quindi, tutta la comunità internazionale. Un’ultima considerazione. Nel riporre la pistola nucleare nella fondina, quando si tratta di armi chimiche e convenzionali, Obama offre un caveat per le armi biologiche. Il riesame dice che dato il loro «catastrofico potenziale» e la rivolu-

zione nell’attività scientifica, gli Stati Uniti si «riservano il diritto» di usare armi nucleari per «impedire che l’evoluzione e la proliferazione della minaccia di armi biologiche possa inficiare la loro capacità di contrastarle». L’impressione è che le armi nucleari siano ancora un possibile deterrente contro un avversario che contempli l’uso di agenti patogeni. Ciò non chiarisce il problema reale di attribuzione: in una pandemia o anche in singoli casi; non è chiaro, in ultima istanza, contro chi dovrebbero essere puntati i missili. Antonio Ciabattini Leonardi Esperto di Geostrategia


34

Rivista Militare

HA DIECI ANNI E NON LI DIMOSTRA

Sono passati dieci anni dall’ingresso delle prime donne nelle Forze Armate. Tra queste, l’Esercito, avendo come punto di forza l’elemento umano, ha provato a saggiare da subito l’ambiente traendo spunti e contributi e compiendo un vero e proprio «rodaggio». Quest’ultimo ha anche rappresentato un significativo punto di riferimento per il successivo impiego del personale femminile nelle varie specializzazioni e categorie, non solo in ambito Forza Armata. L’esperienza del primo Comandante.

L’ingresso di personale femminile nell’«Universo militare» ha rappresentato, dopo l’abbandono del modello basato sul servizio di leva obbligatorio e il contestuale evolvere della Forza Armata verso una configurazione completamente «professionale», un ulteriore momento di cambiamento, una svolta storica per la realtà nazionale che ha contribuito in modo tangibile ad accelerare il processo di professionalizzazione, tuttora in atto, dello strumento militare. Un provvedimento che, oltre a modificare la percezione stessa dell’im-

magine del «militare» nell’ambito del contesto sociale di riferimento, ha costituito un evento che, nella coscienza comune, è stato, e forse viene ancora avvertito, come la conquista da parte della donna stessa di una nuova frontiera di una società, fino a ieri, abituata a considerare il mondo militare come una realtà fortemente declinata al maschile. La possibilità di poter partecipare ai concorsi per l’arruolamento volontario nelle Forze Armate, nell’Arma dei Carabinieri e nel Corpo della Guardia di Finanza si è concretizza-


n. 2 - 2011

35

ta, per le cittadine italiane, alla fine degli anni ’90 con l’approvazione della legge 20 ottobre 1999, n. 380, recante «Delega al Governo per l’istituzione del servizio volontario femminile» e dei correlati provvedimenti di attuazione. Il coinvolgimento dei più disparati settori politico-istituzionali, culturali, dell’informazione e dell’opinione pubblica in generale è stato fondamentale ai fini della definitiva approvazione del provvedimento che ha consentito alle donne italiane di intraprendere una carriera in una realtà fino a quel momento a loro preclusa. La politica adottata dalla Difesa, volta ad assicurare lo stesso trattamento tra uomo e donna, ha inoltre portato all’innegabile raggiungimento della piena integrazione/sintonia tra la componente maschile e quella femminile, indipendentemen-

A sinistra. Pattugliamento in Afghanistan. Sotto. Fuciliere in addestramento.

te dal ruolo svolto e dal contesto (in Patria e nei diversi teatri operativi). Nello specifico caso dell’impiego «fuori area», l’elemento femminile, in molti casi, per sua natura e predisposizione, si è posto quale indispensabile ausilio per il perseguimento di particolari risultati, anche grazie alla capacità di instaurare un efficace rapporto con la realtà circostante, in particolar modo per lo svolgimento di attività verso la popolazione femminile locale, realtà socialmente complessa, in aree difficili da penetrare senza il linguaggio universale dei gesti e dello sguardo delle donne. Oggi, anche alla luce delle risultanze conseguite nel tempo, l’elemento femminile è presente in tutti i ruoli

degli Ufficiali, dei Sottufficiali, dei graduati e della truppa (tabella). La professione militare odierna «appartiene» alle donne nella stessa misura, con le stesse garanzie e con le stesse prospettive tradizionalmente offerte alla componente maschile, importante traguardo che rafforza il processo di professionalizzazione in atto dello strumento militare. Anche sul piano «normativo interno» l’ingresso delle donne nelle Forze Armate e la completa professionalizzazione dello strumento militare, ha evidenziato l’opportunità di riproporre un codice deontologico e comportamentale rispondente alle esigenze del rinnovato quadro interrelazionale («Etica Militare» - Direttiva edita dallo Stato


36

Rivista Militare

Maggiore della Difesa nel 2002). In tale ottica, sono stati riaffermati i valori caratterizzanti la cultura militare delineando altresì i fondamenti comportamentali da salvaguardare anche nell’ambito delle nuove relazioni all’interno della comunità militare e nei confronti delle società internazionali. Ciò valorizzando soprattutto la professionalità, la componente motivazionale che da sempre, per tutto il personale militare, costituisce la naturale premessa culturale ai convincimenti che inducono all’azione, nonché i valori che discendono dalla cultura nazionale, dalle missioni umanita-

Il graduale inserimento della «donna soldato» nell’ambito della Forza Armata si è ormai concluso con indiscutibile successo, o meglio, si è conclusa una prima fase dell’inserimento e sono state vinte tante sfide iniziali. Molti Eserciti che hanno introdotto il servizio femminile prima di noi (americani, israeliani, tedeschi, francesi) hanno sottoposto a valutazione queste prime risultanze. Oggi il personale femminile è perfettamente inserito nell’«Univer-

rie e dalle nuove esigenze riguardanti il processo di integrazione femminile. Sono passati esattamente dieci anni da quella data storica e il lavoro costante e capillare a suo tempo condotto, anche grazie all’entusiasmo, alla professionalità e alla determinazione di tutto il personale coinvolto («Quadri» e «volontari» delle unità preposte e non solo), oggi mostra in modo più tangibile e concreto i suoi frutti.

so Militare» e opera con brillanti risultati sia in territorio nazionale che «fuori area», compresi i teatri operativi ad «alta intensità». Tutti questi lusinghieri risultati sono sotto gli occhi di tutti ma tutte le volte che, seduto sul divano di casa, vedo in televisione i servizi sul tema «donne nell’Esercito» o che assisto di persona a cerimonie o eventi in cui la presenza della componente militare femminile è rimarcata, mi interrogo sempre al-

Personale femminile durante una cerimonia militare.

lo stesso modo: «Ma se avessi fallito in quel lontano 10 dicembre 2000, come sarebbe andata a finire? Parleremmo così adesso?». Sì, perché, in qualità di 1° Comandante di quelle che furono chiamate le «donne soldato» ad Ascoli Piceno (in quanto le porte delle Accademie per il personale femminile si erano già dischiuse) ho avuto l’onore di: • saggiare il livello di aspirazione delle donne al reclutamento in Forza Armata per poter delineare, con un sufficiente grado di approssimazione, la futura politica di immissioni, non solo delle donne ma di tutto il personale militare, in previsione del passaggio al «modello interamente professionale», che poi avvenne dopo 5 anni (abbattendo così le aliquote percentuali di immissione, che erano state utilizzate inizialmente per graduarne l’inserimento); • sperimentare, per tempo, le reali capacità di assorbimento degli eventuali problemi connessi con l’arruolamento del personale femminile e, quindi, evitare, in futuro, l’insorgenza di pericolose situazioni di conflittualità interna. Posso, quindi, con cognizione di causa rispondere a questa domanda perché dieci anni fa c’ero. Prendendo in prestito la nota poesia di Rudyard Kipling: «Se (Lettera al figlio)», del 1910, formulo una mia risposta evidenziando una serie di condizioni che sono state soddisfatte contribuendo così al successo. SE non fossimo riusciti a tenere sotto controllo il cuore, dominare i timori e controllare i nervi, il tutto quando intorno a noi regnava ansia, timore e angoscia diffusa, tali che il nostro autocontrollo appariva come una «macchia», non ce l’avremmo mai fatta. SE non fossimo riusciti a creare una squadra coesa, fiduciosa nei propri mezzi e conscia delle proprie capacità non avremmo conseguito questi risultati. SE non avessi avuto fiducia nelle mie capacità e in quelle dei miei col-


n. 2 - 2011

37

Sopra Addestramento alla discesa in corda doppia. A sinistra. Una donna soldato in addestramento.

laboratori, ricercando nel «dubbio» uno strumento per fare autocritica costruttiva, o ammaestramento continuo da trarre, forse non saremmo riusciti nell’impresa. SE non avessimo evitato di cadere nella trappola delle menzogne, dell’invidia, delle lusinghe, pur senza sembrare troppo impassibili e freddi, o troppo saggi, saccenti, distaccati, forse avremmo avuto una serie di cadute di stile e di immagine che avrebbe potuto compromettere lo sviluppo dell’attività nel suo complesso.

SE abbiamo avuto la costanza e la perseveranza nel perseguire gli obiettivi che c’eravamo prefissati, operando con gradualità, buon senso e instancabile pazienza, è perché credevamo fermamente nell’efficacia del nostro operato. Sebbene gli Eserciti di altri Paesi amici e alleati abbiano rappresentato per noi un importante punto di riferimento, l’inserimento del personale femminile nella Forza Armata è avvenuto in modo estremamente «personalizzato», percorrendo una

«via tipicamente italiana» in termini di approccio, attingendo anche da esperienze e studi sviluppati negli ultimi venti anni. SE si è sentita l’esigenza di accentrare in un solo posto le esigue risorse di personale maschile all’uopo formato: istruttori, personale d’inquadramento, infermieri, medici, nonché il personale femminile appena reclutato o convenzionato, lo si è fatto «a ragion veduta» e il modello studiato ha funzionato. SE non si fosse fatto ricorso al conferimento, al Comandante di reggimento, di facoltà in parte uguali a quelle di un Direttore Generale, non si sarebbero ottenuti in tempi rapidi rifornimenti di materiali di vestiario, di consumo, e non si sarebbe potuto allestire una sede adeguata in termini infrastrutturali a supporto di tale forma di inserimento (data sia l’esiguità di risorse disponibili sia del tempo a disposizione dalla


38

Rivista Militare

Addestramento alla torre d’ardimento.

promulgazione della legge). SE non avessimo saputo sopportare le pressioni che inevitabilmente ci sono state, saremmo potuti incorrere in cadute di rendimento che, incidendo sulla qualità del nostro lavoro, avrebbero avuto inevitabili riflessi negativi in campo nazionale. SE non avessimo avuto quel giusto grado di incoscienza ad affrontare questa nuova realtà, non saremmo sicuramente riusciti nell’impresa. SE non avessimo saputo motivare, oltre al personale già formato, anche quello di supporto (sia militare che civile), facendogli interpretare un ruolo da protagonista o quanto

meno da comprimario mai comunque marginale, non avremmo potuto raggiungere quei traguardi che auspicavamo. E togliere la patina di «ruggine» è sempre un lavoro molto arduo. SE non fossimo stati in grado di accattivarci le simpatie dei familiari delle allieve, ponendoci come punto di riferimento per loro, non avremmo sicuramente avuto quel consenso che abbiamo invece riscosso anche nell’opinione pubblica. SE non avessimo usato un linguaggio comprensibile, facile, asciutto, snello, semplice, trasparente, forse saremmo andati incontro a indesiderate cadute di immagine che non ci potevamo permettere. SE non avessimo avuto un disegno

generale sull’attività che abbiamo poi messo in pratica effettivamente (disegno condiviso e sposato da tutti senza che, tuttavia, ciò rappresentasse un vincolo e senza farne una ragione di vita), non saremmo andati avanti coerentemente e linearmente nell’assolvimento del nostro compito. SE non fossimo stati pronti a far fronte al successo o alla sconfitta, frutto anche del trattamento paritetico riservato a questi due aspetti, mettendoci in gioco continuamente e senza spendere una parola sul timore di eventuali e possibili cadute, non avremmo raccolto alcun risultato. SE non fossimo stati preparati ad affrontare questo nuovo mondo anche in termini di linguaggio tecnico (es.: din, push-up), che nessuno mai avrebbe pensato di dover utilizzare quando abbiamo abbracciato questa professione, non so come avremmo fatto a soddisfare determinate richieste che ci provenivano dalle allieve. SE non avessimo avuto in dono quella capacità di saper parlare alla gente e comunicare con i potenti senza, tuttavia, perdere il contatto diretto con i nostri interlocutori, non saremmo riusciti nell’impresa. SE non avessimo saputo interpretare correttamente le norme in senso estensivo e non restrittivo e con il giusto buon senso, non avremmo avuto quel successo che abbiamo riscosso. SE non avessimo saputo correggere in corso d’opera le norme che regolavano l’inserimento del personale femminile, saremmo andati incontro sicuramente a qualche caduta di stile e d’immagine che avrebbe potuto nuocere al successo del nostro operato. SE non ci fosse stata l’attesa smodata delle donne, che era stata frenata nel corso degli anni precedenti alla promulgazione della legge dalla carenza di norme legislative al riguardo che ha fatto superare loro tutte le difficoltà che temevamo, forse non


n. 2 - 2011

saremmo qui a discettare di tale forma di inserimento. SE non ci fosse stato quell’adeguato supporto psicologico e sociologico all’inizio dei corsi, costantemente a disposizione di tutti, non staremmo qui a parlare dell’inserimento del personale femminile nelle Forze Armate, soprattutto perché ciò ha reso possibile una equilibrata attività di formazione delle allieve, caratterizzata dal giusto dosaggio di qualità e difetti, e orientata ad una consapevole percezione delle differenze tra competizione (qualità estremamente positiva) e rivalità (difetto molto negativo). SE non avessimo avuto all’interno del Dicastero quella risorsa incommensurabile che è il Corpo delle Infermiere Volontarie della Croce Rossa Italiana, l’approccio iniziale, sia in sede di selezione che di in-

quadramento, soprattutto in occasione delle visite mediche di incorporazione, avrebbe rappresentato una notevole criticità. SE non avessimo saputo cavalcare l’ambizione di molte allieve, le più brillanti, a progredire in carriera e a sfruttare il corso basico per volontarie in ferma breve quale trampolino di lancio per altri concorsi militari, sicuramente avremmo avuto del personale frustrato, oltre che risorse male impiegate e valorizzate, la cui presenza nei ranghi non avrebbe fatto bene all’Istituzione. Ebbene, se tutti questi periodi ipotetici non si fossero verificati in modo congruo, armonico, efficace, rispondente, conseguente, forse oggi non si parlerebbe con tale orgoglio e in modo così concreto dell’inserimento del personale femminile nelle Forze Armate.

39

Una volontaria in Kosovo.

Così, tornando sul nostro divano di casa, possiamo ritenere di essere stati fortunati, ma non solo, dal momento che di tentativi per ricercare la fortuna ne sono stati fatti molti. Se tutto ciò è accaduto nel migliore dei modi, è merito dell’Esercito, del 235° reggimento, di Ascoli Piceno e dell’Italia. La prima fase è finita con successo. Ora bisogna chiedersi cosa è cambiato a distanza di dieci anni e quali sono le sfide che ci attendono per il futuro. Occorre proseguire nel processo di integrazione e di socializzazione del personale femminile. Luigi Francesco De Leverano Generale di Divisione, Capo Ufficio Generale del Capo di Stato Maggiore della Difesa


40

Rivista Militare

MISSIONE COMPIUTA A poco più di un anno dall’avvio del progetto relativo alla costituzione dei Comandi d’Arma, voluto dallo Stato Maggiore dell’Esercito e affidato al Comando dei Supporti delle Forze Operative Terrestri, è non senza orgoglio che si può affermare che, con la sua finalizzazione, si è compiuta una trasformazione epocale.


n. 2 - 2011

Tale realtà, è nata dalla volontà di garantire ai reparti unicità di indirizzo, riconducendo, sotto un unico Comando, la componente scolastica e di specializzazione con quella operativa. In tal senso, la costituzione dei Comandi d’Arma ha rappresentato un impegno prioritario nell’ambito della missione assegnata al Comando dei Supporti che, di fatto, nella nuova configurazione, assolve, oltre le funzioni relative all’approntamento, anche quelle connesse con la specializzazione, la dottrina e la sperimentazione dei nuovi mezzi e materiali che si intende introdurre in esercizio, garantendo la massima efficienza operativa delle unità dipendenti e contribuendo, nel contempo, alla preparazione di tutte le unità operative dell’Esercito. La concretizzazione del progetto è avvenuta attraverso fasi successive, rese necessarie dalla complessità dei provvedimenti esecutivi da porre in essere, che ha dovuto contemperare diverse esigenze, prima fra tutte la necessità di non creare soluzioni di continuità nella funzionalità generale dei reparti operativi, precedenteA sinistra. Fuoco con mortaio da 120 mm in appoggio al personale in operazione a Bala Morghab in Afghanistan.

mente garantita dai soppressi Comandi delle Brigate specialistiche; il tutto, peraltro, superando difficoltà tecniche, procedurali e geografiche e tenendo costantemente conto delle legittime aspettative di uomini e donne appartenenti ai reparti coinvolti nella trasformazione. In particolare, il primo passo ha interessato la sede di Sabaudia ove, l’11 settembre 2009, è stato costituito il Comando Artiglieria Controaerei (COMACA), a seguito della trasformazione del preesistente Centro

41

Addestramento e Sperimentazione dell’Artiglieria Controaerei, ubicato nella stessa sede di Sabaudia, e il riordinamento della Brigata Artiglieria Controaerei, stanziata a Padova, poi soppressa. In senso generale, tale provvedimento ha fatto da «battistrada» a quelli successivi, significando che si è «fatto tesoro» delle lezioni apprese per apportare gli opportuni adattamenti alla progettazione/organizzazione dei rimanenti Comandi. A distanza di circa un anno da questo primo provvedimento, e in un arco temporale estremamente ristretto (circa 20 giorni), sono stati costituiti i rimanenti Comandi d’Arma: Comando Genio e Comando Logistico di Proiezione, entrambi a Roma presso il Comprensorio Cecchignola, e il Comando Artiglieria a Bracciano. Nel dettaglio, il Comando Genio è stato costituito il 10 settembre 2010 in seguito alla fusione e soppressione della Scuola del Genio in Roma e della Brigata Genio di Udine; a seguire, il 24 settembre 2010, in relazione alla rimodulazione e soppressione della Scuola Trasporti e Materiali a Roma e della Brigata Logistica di Proiezione di Treviso, è stato attivato il Comando Logistico di


42

Rivista Militare

Proiezione; infine, il 1° ottobre 2010 è stato avviato il Comando Artiglieria per riconfigurazione/soppressione della Scuola di Artiglieria di Bracciano e della Brigata di Artiglieria di Portogruaro. L’impegno profuso nell’avviare la fase esecutiva di questo ambizioso progetto fornisce adeguata e funzionale risposta anche all’avvertita esigenza di razionalizzare gli assetti specialistici presenti in Forza Armata, per gestirli e coordinarli con visione unitaria, compresi quelli che oggi, negli scenari operativi contemporanei, configurano nicchie capacitive di eccellenza (specie CI-

introdurre in servizio, oltre che elaborando e aggiornando la dottrina di impiego e i procedimenti tecnicotattici delle unità e la relativa normativa tecnica. Quanto precede ha reso necessario «manutenzionare» lo schema di manovra del Comando dei Supporti per il raggiungimento dell’end state, ora riassumibile nella completa osmosi tra la componente scolastica e quella operativa. A tale scopo, lo schema prevede uno sforzo principale, rappresentato dall’approntamento delle forze, e uno secondario, finalizzato alla piena aderenza tra offerta formativa ed

MIC, PSYOPS e NBC), ormai irrinunciabili nella concezione, organizzazione e condotta delle moderne operazioni. In tale ottica, la ragion d’essere dei Comandi d’Arma risiede nella necessità di ottenere la massima aderenza alle esigenze dei reparti operativi, attraverso il perfetto amalgama tra le capacità addestrative e quelle di formazione specialistica, formulando gli indirizzi per la qualificazione, la specializzazione, l’aggiornamento e la professionalizzazione di Ufficiali, Sottufficiali e Militari di Truppa; ciò si ottiene anche studiando, sperimentando e sviluppando nuovi mezzi e materiali da

esigenze operative. Tale progetto prevede, inoltre, come suo centro di gravità, l’adeguamento costante delle capacità dei Supporti delle FOTER alle mutevoli esigenze operative. In piena aderenza al quadro delineato, i neo-costituiti Comandi sono deputati all’approntamento e all’addestramento delle unità, alla pianificazione operativa di competenza, all’organizzazione delle valutazioni operative e alla verifica delle capacità operative delle unità dipendenti, nonché ad enucleare in operazioni/esercitazioni - un Comando/Staff specialistico, alle dipendenze di un Comando sovra-

ordinato in grado di gestire in operazioni le forze assegnate. Con queste nuove configurazioni organico/funzionali, quindi, sono state costituite unità nelle quali le aree funzionali addestrativa e operativa risultano completamente autonome e svincolate da funzioni meramente scolastiche. La logica «operativa», e non più «formativa», garantisce lo sviluppo e l’analisi di tutte quelle attività a favore della proiettabilità delle unità dipendenti nei vari Teatri Operativi, superando la preesistente logica legata unicamente allo svolgimento delle normali attività formative in guarnigione. In tal senso, ai Comandanti d’Arma risalgono le funzioni di Comando e Controllo sulle unità dipendenti, in tutti i settori (addestrativo, operativo, logistico, infrastrutturale, governo del personale), nonché le attribuzioni di Ispettore d’Arma nei confronti delle Unità non alle dirette dipendenze, per garantirne coerenza e omogeneità d’impiego, in ossequio alla dottrina e/o ai procedimenti tecnico-tattici specifici di settore. L’evoluzione organico/funzionale sin qui descritta ha interessato ovviamente e, forse, con assoluta priorità, gli assetti infrastrutturali, significando che il progetto, nel suo sviluppo concettuale, ha presupposto una profonda razionalizzazione delle strutture utilizzate dai Comandi e dagli Enti preesistenti; e ciò, per realizzare un conveniente rapporto costo/efficacia e riuscire ad avere possibili ristorni finanziari, ovvero economie di esercizio, utili all’intera Forza Armata. In sintesi, gravitando sulle preesistenti Scuole, riconfigurate in Comandi d’Arma, sono state liberate e rese disponibili le sedi degli ex Comandi Brigata, consentendo di riconsegnare, a breve, agli Enti infrastrutturali competenti per territorio prima, agli Organi del Demanio poi, quattro caserme. Tale dato previsionale permetterà sia sensibili risparmi sulle spese di esercizio connesse con i suddetti immobili (diminuzione del «metabolismo basale»


n. 2 - 2011

di Forza Armata), sia prevedibili risorse aggiuntive derivanti dalla dismissione e/o cessione - e successiva valorizzazione a cura del Demanio Statale - di tali caserme. La citata razionalizzazione non ha interessato le sole infrastrutture, ma è stata estesa anche ai sistemi d’arma, ai mezzi e ai materiali, contribuendo a ottimizzare il livello di approntamento di tutte le componenti combat support, combat service support e specialistiche, conseguendo - anche in questi settori - indispensabili economie di scala a favore di altre vitali e prioritarie esigenze dell’Esercito. Ovviamente, va chiarito, già in questa sede, che parlare di economie, di risparmi e/o di ristorni, vuol dire proiettarsi e riferirsi alla situazione a regime, quando, cioè, sarà superata la fase sperimentale e i provvedimenti previsti, in tutti i settori d’interesse, saranno completamente adottati. Allo stato dell’arte, sia per la trascorsa fase organizzativa sia per l’attuale fase esecutiva, non è difficile percepire quanto sia stato importante poter disporre di risorse finanziarie dedicate, volte ad avviare il progetto e a consentire alle neostrutture di poter cominciare a funzionare. Pertanto, assolutamente significativo e determinante è risultato lo sforzo finanziario che la Forza Armata ha deciso di sostenere per far fronte alle molteplici esigenze connesse con il progetto. A tal fine, è stata individuata una serie di esigenze e per ciascuna di esse è stata aperta una specifica «finestra» sul sistema SIEFIN al fine di allocare le risorse necessarie volte a garantire il finanziamento ad hoc di tutte le attività individuate quali prioritarie, specie per la fase iniziale. Inoltre, da un punto di vista meramente ordinativo, allo scopo di non creare soluzioni di continuità funzionale e per agevolare il passaggio dalla preesistente struttura, basata sui Comandi Brigata e le Scuole, alla nuova organizzazione, incentrata

43

sui Comandi d’Arma, sui quali - come detto - sono confluite le funzioni di entrambi gli assetti, ora assolte e coordinate unitariamente, sono stati creati dei distaccamenti operativi in ciascuna delle sedi dei disciolti Comandi Brigata; contestualmente, sono stati costituiti nuclei stralcio volti a predisporre e porre in essere tutte le attività tecnico-amministrative necessarie per le «chiusure» definitive degli stessi Comandi e la cessione delle infrastrutture agli organi competenti. Tale organizzazione realizza un’ottimale osmosi tra Enti di vecchia e nuova configurazione per la gestio-

un’area molto contenuta, nella Capitale e nelle sue adiacenze. Non trascurabile neppure la considerazione che tutte le attività funzionali alla realizzazione dell’ambizioso progetto sono state svolte in meno di un anno dalla ricezione del mandato, in un periodo in cui gli impegni operativi e il relativo approntamento del personale e delle unità sono aumentati esponenzialmente, senza che ciò abbia comportato flessioni sia nel rendimento sia nei risultati conseguiti. Questi ultimi sono stati tutti di egregio livello, compresa la continuità costantemente garantita nelle

Punto di osservazione sulle colline di Herat in Afghanistan.

attività formative, di specializzazione e logistiche. Una trasformazione profonda, dunque, indispensabile per conseguire la massima efficienza della Forza Armata, in un’ottica di razionalizzazione e di ottimizzazione delle risorse economiche - e non solo - ormai ritenuta irrinunciabile a fronte degli elementi di situazione tecnico-militari, ma anche in relazione alle crescenti esigenze di impiego operativo, sempre più permeate da requisiti specialistici ed elevatissima professionalità.

ne efficace del periodo transitorio, in modo tale da ottimizzare le expertise maturate in ciascun settore, nonché per una più efficace gestione logistico-amministrativa dell’intero progetto. Il lavoro svolto ha consentito di perseguire il risultato auspicato. Infatti, in piena aderenza con il principio di Unicità di Comando, sono stati costituiti quattro Comandi d’Arma ad alta connotazione operativa, alle dirette dipendenze del Comando dei Supporti, stanziati peraltro tutti in

Walter La Valle Generale di Divisione, Capo di SM di COMSUP


44

Rivista Militare

DOTTRINE

SANITARIE A CONFRONTO

FARAH, OMLT IX: PARTNERSHIP TRA L’ESERCITO ITALIANO E L’ESERCITO AFGHANO OMLT è l’acronimo di Operational Mentoring and Liaison Team. L’attività degli OMLT costituisce uno dei contributi fondamentali della missione ISAF NATO volta a favorire l’incremento in termini di capacità, autonomia e competenze delle Forze Armate afghane. Sinteticamente è possibile evidenziare come compito primario dei teams costituenti gli OMLT sia quello di sovrintendere all’addestramento e alla «mentorizzazione» (1) delle unità dell’Esercito afghano (ANA Afghan National Army) durante le fasi di esercitazione e in operazioni. Le attività OMLT sono condotte a livello di Corpo d’Armata, di Brigata e di Kandak (battaglione), con la finalità di supportare ed assistere l’ANA nelle sue funzioni. I teams che compongono gli OMLT sono solitamente composti da circa 20-30

L’Esercito Italiano ha raggiunto una consolidata esperienza, all’interno della NATO, per quanto attiene le attività dell’OMLT in differenti ambienti e contesti operativi. L’OMLT IX è stato un ulteriore momento di crescita nell’ambito della salda e proficua attività di partnership tra unità ISAF e ANA. Questo articolo descrive l’esperienza sanitaria all’interno dell’OMLT IX in Farah - Camp Sayar, dove è dislocata la 2a Brigata del 207° Corpo d’Armata afghano, confrontando peculiarità e differenze, da noi osservate, tra ANA e Forze Armate italiane. Noi raccontiamo la personale esperienza vissuta e il nostro punto di vista riguardo alcuni specifici aspetti sanitari di questa straordinaria avventura. persone, dipendendo dal tipo di unità che viene affiancata e supportata, e sono dispiegati per un periodo di almeno sei mesi. Questo al fine di instaurare solidi ed efficaci rapporti di collaborazione e ottimizzare gli effetti della mentorizzazione. Ciascun team svolge le proprie attività anche nei diversi settori ap-

partenenti alla branca logistica. Tra le molteplici responsabilità di un OMLT la prima è: «addestrare, istruire e mentorizzare tutte le aree funzionali all’interno dell’unità al fine di perseguire un continuo miglioramento delle capacità, incluse le procedure di staff, per la conduzione di attività operative a livello Kandak o superiore».


n. 2 - 2011

Le Forze Armate italiane hanno raggiunto una consolidata esperienza all’interno della NATO per quanto concerne le attività connesse con i programmi OMLT in diversi contesti e ambienti. Con riferimento all’Afghanistan, è appena giunta a conclusione l’esperienza dell’OMLT IX. Negli ultimi anni si è osservato un continuo e significativo miglioramento nelle relazioni tra i teams OMLT della NATO e l’ANA, con un indubbio miglioramento delle capacità operative e positive ricadute per tutti i settori. Nell’ambito della branca logistica, i Servizi Sanitari svolgono un ruolo fondamentale nell’assicurare l’efficienza delle unità in tutte le diverse realtà e condizioni operative. Questo è particolarmente vero allorché le truppe sono impiegate in scenari o contesti operativi definibili ad alta intensità. Molteplici sono le funzioni del servizio sanitario: medicina preventiva, primo soccorso e chirurgia di guerra, igiene, disinfezione e disinfestazione, addestramento del personale sanitario - dai medici e infermieri professionali ai soccorritori militari o combat life saver -, corretta gestione della modulistica sanitaria e delle comunicazioni, gestione dei rifornimenti sanitari, gestione e immagazzinamento dei farmaci, solo per citare le principali attività. Ognuna delle suddette attività rappresenta un item fondamentale da affrontare, sviluppare e gestire durante una esperienza OMLT. È facile comprendere come, nell’ambito di un reparto militare, gli aspetti sanitari non rappresentino una condizione a sé stante e svincolata dal resto delle attività, ma spesso coinvolgano altre branche dell’arte militare quali ad esempio intelligence, operazioni, logistica, CIMIC. Pertanto solo un’organizzazione integrata e ben addestrata è in grado di ottenere risultati positivi e duraturi evitando, al contempo, il rischio di fallimento per la missione intrapresa. Per tali ragioni l’attività di mento-

45

rizzazione relativa agli aspetti sanitari appare di notevole importanza, anche se difficile da gestire, dal momento che risulta necessario tener contemporaneamente presenti non solo gli aspetti prettamente sanitari, ma anche le condizioni operative in cui questi devono essere attuati. Solo per comprendere la complessità dell’argomento, appare sufficiente indicare schematicamente le principali funzioni a cui è deputato il Servizio Sanitario delle Forze Armate afghane (Afghan National Army Health System - ANAHS). L’ANAHS si

• Logistica Sanitaria (MEDLOG); • Medicina di Laboratorio (MEDLAB). Finalità del presente articolo è quella di descrivere la nostra esperienza sanitaria nell’ambito dell’attività dell’OMLT IX svolta a Farah, Camp Sayar, dove è dislocata la 2a Brigata del 207° Corpo d’Armata dell’ANA, confrontando alcune differenze da noi osservate tra i servizi sanitari dell’ANA e quelli italiani e della NATO e riportando alcuni aspetti peculiari di questa straordinaria esperienza.

compone di 10 funzioni sanitarie: • Comando, Controllo, Comunicazioni, Computer e Intelligence relativi agli aspetti della sanità (MEDC4-I); • Primo Soccorso e Trattamento (MEDTREAT); • Sgomberi ed Evacuazione medica (MEDEVAC); • Ricovero e cure (HOSP); • Servizi Odontoiatrici (DENTAL); • Igiene e Medicina Preventiva (PVNTMED); • Supporto Sanitario allo Stress operativo e in combattimento (COSC); • Servizi Veterinari (VETMED);

BREVE DESCRIZIONE DELL’ORGANIZZAZIONE E DELLA DOTTRINA DEI SERVIZI SANITARI DELL’ANA Occorre passare brevemente in rassegna l’organizzazione sanitaria e la dottrina dell’ANA, incentrando l’attenzione specialmente sulle attività operative a livello Kandak e Brigata. I Servizi Sanitari delle Forze Armate afghane (ANAHS) rappresentano un complesso network di sistemi intercorrelati e interdipendenti che forniscono un «continuum» di trattamenti sanitari direttamente dal


46

Rivista Militare

luogo in cui il militare ha subito l’infortunio o è stato ferito (Point of Injury - POI) attraverso una serie di passaggi successivi rappresentati dai roles sanitari. Questi ultimi sono strutture sanitarie contraddistinte da un livello via via crescente di capacità di trattamento e cura in grado di fornire le terapie adeguate, inclusi gli eventuali trattamenti riabilitativi finali. I due compiti fondamentali dell’ANAHS sono: • fornire ai militari un supporto sanitario adeguato (comprensivo di cura dei feriti, sgombero degli stessi attraverso la catena sanitaria dei roles via via crescenti in ter-

Service Support), anche l’ANAHS è un sistema che fornisce la propria assistenza attraverso una serie di cosiddetti anelli (echelons) di cura. Il CHSS dell’ANA è suddiviso in 4 anelli in ordine crescente dal primo al quarto e ciascuno si contraddistingue per capacità di cura e trattamento via via sempre più elevate rispetto al precedente livello. I principi che sovrintendono il CHSS dell’ANA sono: conformità, continuità, controllo, prossimità, flessibilità, mobilità. La comprensione dei suddetti principi appare chiara e una spiegazione dettagliata delle caratteristiche specifiche di ciascuno di questi esuFig. 1

mini di capacità sanitarie, includendo le correlate funzioni di logistica sanitaria); • attuare tutte le misure di prevenzione sanitaria (FHP - Force Health Protection) in grado di garantire il benessere psicofisico dei soldati, in particolare nei contesti a più alta valenza operativa. I Servizi Sanitari dell’ANA sono orientati a promuovere il benessere psicofisico dei militari, a prevenire le patologie dovute alle malattie e agli infortuni occorsi non in combattimento (DNBI - Disease and Non Battle Injury) e ad offrire un tempestivo ed efficace trattamento, gestione e cura dei feriti. Come già accennato, l’ANAHS si compone di 10 funzioni e, in accordo con le oramai consolidate regole internazionali su cui si basa il Supporto dei Servizi Sanitari al Combattimento (CHSS - Combat Health

la dalle finalità del presente lavoro (si rimanda a quanto descritto nella dottrina ANA - ANA Doctrine 4.02.2 - per un più esaustivo approfondimento). Dai principi su cui fanno fondamento i CHSS dell’ANA scaturiscono anche le cosiddette «battlefield rules», ovvero le regole sanitarie da adottare «sul campo». Esse aiutano a stabilire le priorità e a risolvere le eventuali problematiche mediche da affrontare. La finalità del CHSS dell’ANA è quella di fornire un sistema di assistenza sanitaria senza soluzioni di continuità dalla sede iniziale dove il soldato è rimasto ferito, traumatizzato o si è ammalato, attraverso successive e consecutive postazioni sanitarie - definite anelli - di trattamento medico in grado di fornire le cure definitive e riabilitative. Possiamo riassumere le capacità sa-

nitarie di ciascun anello nei quali è suddiviso il CHSS come segue. Primo Anello (Echelon I) È devoluto a prestare le prime cure ai militari feriti/traumatizzati/malati. Tra le attività svolte a questo livello vi sono: • il primo soccorso e le misure salvavita; • la prevenzione e il trattamento delle malattie e degli infortuni non legati al combattimento (disease and nonbattle injuries DNBIs); • le misure sanitarie di prevenzione dello stress in operazioni e in combattimento; • la raccolta dei feriti; • lo sgombero sanitario (MEDEVAC). Le cure, a livello di Primo Anello, sono fornite dal seguente personale: • plotone sanitario dei Kandak di manovra o di supporto al combattimento; • compagnie sanitarie dei Kandak di supporto al combattimento (CSS Kandak); • presidi sanitari delle guarnigioni (Garrison troop medical clinics). A questo livello il trattamento sanitario è fornito da un medico - lo specialista dei trauma - o da altro personale sanitario presente a livello della struttura sanitaria di Kandak. Lo specialista traumatologo è assistito, nelle sue funzioni, da diversi assistenti medici addestrati a prestare assistenza sanitaria al paziente traumatizzato. È, inoltre, importante sottolineare come tutti i soldati siano addestrati nel saper applicare le manovre basilari di aiuto e primo soccorso (le cosiddette regole di self-aid and buddy aid). In aggiunta, ogni squadra o team dispone di almeno un combat lifesaver. Questi è un soldato appartenente ad una unità non di carattere sanitario che, oltre al proprio specifico settore di impiego, ha seguito con profitto un corso di primo soccorso e di assistenza al paziente ferito/traumatizzato.


n. 2 - 2011

Fig. 2

Secondo Anello (Echelon II) È dislocato a livello di Brigata ed opera attraverso la Compagnia Sanitaria (Medical Company) del CSS Kandak. All’interno della Compagnia Sanitaria vengono trattenuti o ricoverati solo i militari con ferite/traumi di non particolare gravità e comunque in grado di ritornare in servizio entro 1-3 giorni. Ovviamente nel caso di pazienti gravi il trattamento sanitario di emergenza (già iniziato immediatamente a livello di Primo Anello) può essere proseguito, qualora necessario, così come possono essere attuate altre misure e procedure sanitarie necessarie per stabilizzare le funzioni vitali del ferito, ma a questo livello non ci sono capacità e disponibilità chirurgiche (sale operatorie e teams chirurgici). La Compagnia Sanitaria riveste un ruolo fondamentale nel fornire il supporto sanitario a favore di tutte le unità della Brigata di appartenenza o da essa dipendenti. La «Medical Company» svolge le seguenti funzioni: • trattamento dei militari con patologie od affezioni di minor gravità, triage (selezione, smistamento, sgombero e definizione dei criteri di priorità nel trattamento) nei casi di emergenza di massa (mass casualties); manovre rianimatorie di primo soccorso e stabilizzazione del paziente traumatizzato; tecniche avanzate di terapia del ferito/traumatizzato; misure di trattamento atte a consentire l’eventuale ulteriore evacuazione dei pazienti verso strutture sanitarie di livello superiore; • evacuazione e sgombero via terra dei pazienti dalle strutture sanitarie del Primo Anello (ad esempio Kandak Aid Station) o da punti raccolta feriti prestabiliti. • rifornimento delle unità appartenenti alla Brigata dei presidi farmacologici e sanitari di urgenza ed emergenza; • consulenze mediche a favore dei

47

Corps Medical Operations Officer CMSO Deposito Sanitario Regionale

Rifornimenti Sanitari via ruotata

CSS Medical Company

BDE SURG

Eventuale trasporto dei feriti all’anello successivo

Punto raccolta feriti

Richieste

Kandak Aid Station

Flusso Rifornimenti Pacchetti Sanitari precostituiti Valutazione e Management richieste Sanitarie

Schematica rappresentazione della logistica di rifornimento dei materiali Sanitari

pazienti provenienti da strutture sanitarie di Primo Anello. • capacità di accoglienza/ricovero fino a 40 militari affetti da patologie che consentano il rientro in servizio entro le 72 ore successive. • coordinamento con la sezione Affari culturali e religiosi in caso di necessità di supporto religioso. • cure odontoiatriche d’urgenza. La composizione della Medical Company è rappresentata in figura 1. L’assistenza sanitaria a livello di Secondo Anello è fornita anche dalle cosiddette «Garrison Medical Clinics», che sono delle piccole strutture sanitarie con possibilità di ricovero e cura dei pazienti e contraddistinte da limitate capacità di diagnostica di laboratorio. In generale, con il termine Garrison vengono indicate delle unità di supporto logistico per i servizi che sono gerarchicamente alle dirette dipendenze del Corpo d’Armata e sono costituite da diverse componenti, inclusa una struttura sanitaria. Terzo Anello (Echelon III) Questo è rappresentato dagli Ospedali Regionali. Al momento si trovano a Kandahar, Gardez, Herat e Mazar-e-Sharif. Sono strutture sanitarie attrezzate, in termini di perso-

nale e mezzi, in grado di attuare le procedure di rianimazione, di svolgere interventi chirurgici e di instaurare il previsto trattamento post-operatorio. Quarto Anello (Echelon IV) Le cure a questo livello sono svolte dall’Ospedale Militare nazionale di Kabul o da altri Centri Sanitari Specialistici nazionali in grado di fornire le cure specialistiche avanzate, quelle definitive nonché l’eventuale trattamento riabilitativo necessario. Passando, quindi, a considerare l’altro aspetto prioritario correlato alla logistica sanitaria, ovvero il rifornimento di farmaci, di materiali, equipaggiamento e parti di ricambio (quella che viene definita, nell’ambito della dottrina ANA, come Classe VIII dei Rifornimenti Sanitari) occorre segnalare come questi siano approvvigionati attraverso specifici canali sanitari. In generale, le unità a livello Brigata o di rango inferiore dispongono di una autonomia di 5 giorni per quanto riguarda i rifornimenti sanitari. Durante le attività operative o di combattimento le sezioni o i plotoni sanitari, così come le Medical Company del CSS Kandak ricevono i rifornimenti sanitari sotto forma di pacchetti precostituiti di


48

Rivista Militare

farmaci e medicinali provenienti direttamente dai depositi avanzati dipendenti dalla Sezione Rifornimenti Sanitari di Corpo d’Armata. Le operazioni di rifornimento verso le unità «in prima linea» vengono attuate fino al conseguimento del ripianamento delle carenze oppure fino a quando la situazione lo rende necessario. Attualmente il rifornimento del materiale sanitario (classe VIII) alle unità avanzate viene normalmente realizzato avvalendosi delle ambulanze in qualità di mezzi di trasporto farmaci e presidi sanitari. In figura 2 è rappresentato lo schema della logistica di rifornimento dei materiali sanitari.

Schematicamente, l’organizzazione logistica dell’E.I., che include anche i servizi sanitari, è articolata in due zone principali così definibili: • Zona Logistica di Supporto: ha la responsabilità di assicurare il supporto logistico a tutto l’E.I.. Questa zona è dislocata sul territorio nazionale; • Zona Logistica di Aderenza: è la

do e Controllo (C2) e ha a sua disposizione mezzi, risorse e strumenti contraddistinti da un’elevata mobilità, normalmente impiegati nelle missioni fuori area. Nei teatri operativi, solitamente, la componente logistica è suddivisa in una zona di supporto di retrovia (Rear Support Area - RSA) e in una zona di supporto avanzata (Forward Support Area - FSA). Le figuFig. 3

THEATRE of OPERATIONS

In sintesi, si può affermare che il compito dei Servizi Sanitari dell’Esercito Italiano (E.I.) sia quello di promuovere, sostenere e provvedere al benessere psicofisico e alla salute di tutti i militari, in qualsiasi luogo o situazione essi vengano impiegati. I Servizi Sanitari si compongono delle seguenti funzioni principali: • primo soccorso e trattamento, medicina preventiva ed educazione sanitaria; • diagnostica, cura, ospedalizzazione e riabilitazione; • medicina legale; • addestramento e aggiornamento del personale sanitario; • immagazzinamento, rifornimento e ripianamento di farmaci e presidi sanitari. I Servizi Sanitari dell’Esercito Italiano fanno riferimento ai principi della Dottrina Logistica: flessibilità, semplicità, previsione, specializzazione, interoperabilità, bilanciamento, economicità (si rimanda alla bibliografia per un eventuale approfondimento sull’argomento).

BATTLE ZONE COMMUNICATION ZONE

BREVE DESCRIZIONE DELL’ORGANIZZAZIONE E DELLA DOTTRINA SANITARIA DELL’ESERCITO ITALIANO: PRINCIPALI ASPETTI

zona in diretta connessione con la componente operativa dell’E.I.. Normalmente, in caso di missione fuori area, l’organizzazione logistica mette in atto un sistema «ad hoc» in grado di far fronte alle necessità della missione. La zona logistica di aderenza ha il compito di sostenere direttamente le forze impiegate in missione e coincide con il CSS. Dispone di una specifica e propria catena di Coman-

re 3 e 4 rappresentano schematicamente tale suddivisione della componente logistica, con particolare riferimento agli aspetti sanitari. Passando a considerare nello specifico le attività sanitarie, concordemente con la dottrina NATO3, queste sono sviluppate in ruoli o «roles», caratterizzati da capacità sanitarie via via crescenti passando dal role 1 al role 4.


n. 2 - 2011

Fig. 4

Role 1 Nel Role 1 - che in ogni circostanza è sempre di competenza nazionale vengono attuate le attività sanitarie di raccolta dei militari feriti/traumatizzati, primo soccorso e stabilizzazione delle funzioni vitali, evacuazione alle strutture sanitarie di livello superiore. Normalmente il Role 1 è dislocato a livello di battaglione o unità equivalente. L’organico del personale sanitario (medici, infermieri, personale paramedico) non è fisso dal punto di vista numerico, ma può variare in relazione alla tipologia della missione. A questo livello, il trattamento del paziente deve osservare la cosiddetta regola della «golden hour»: in pratica, con tale termine, si intende sottolineare come i trattamenti di urgenza debbano essere effettuati entro un’ora dall’insorgenza dell’evento lesivo. Al fine di ridurre i tempi di evacuazione dei soldati feriti/traumatizzati è possibile organizzare anche una o più ambulanze da adibire a punto di primo soccorso e raccolta feriti, dislocabili in prossimità delle unità combattenti o in operazione. Role 2 Solitamente il Role 2 è situato in ambito Brigata e può essere di competenza nazionale o multinazionale. A questo livello vengono accolti e trattati i soldati evacuati dal Role 1. Il Role 2 è la prima postazione sanitaria dotata di capacità chirurgiche in grado di stabilizzare le condizioni del paziente. In ogni caso l’organizzazione sanitaria predisposta deve essere in grado di assicurare che, qualora necessario, il trattamento chirurgico previsto venga attuato non più tardi di sei ore dall’insorgenza dell’evento. Il Role 2 è responsabile anche del rifornimento dei medicinali e dei presidi sanitari alle unità e Role 1 dipendenti. Riassumendo, i suoi principali compiti sono: • accogliere e trattare i soldati feri-

49

ti/traumatizzati/malati provenienti dal Role 1; • applicare le regole del triage e del primo soccorso nelle situazioni di emergenza; • disporre di adeguate capacità di diagnostica per immagini (Radiografie, Ecografie); • disporre di almeno una sala operatoria con uno o più teams chirurgici; • disporre di una capacità di ricovero di 30 letti; • disporre di un nucleo disinfezione/disinfestazione. Role 3 È la massima configurazione, in termini di capacità sanitarie, che una Nazione può esprimere in un teatro operativo. Alcune volte è a carattere multinazionale oppure può essere gestito da una «nazione guida». Rispetto al Role 2 dispone di una più ampia capacità di ospedalizzazione, di diversi teams chirurgici e di numerose figure specialistiche (ad es. ortopedico, pediatra, oculista, ginecologo, otorinolaringoiatra). Il Role 3 ha, inoltre, il compito di supportare le esigenze di rifornimento e ripianamento di farmaci e materiali sanitari dei Role 2 dislocati nella propria area di responsabilità.

Role 4 È situato in madrepatria ed è rappresentato dal Policlinico Militare di Roma o, se del caso, da altri centri sanitari di alta specializzazione. Dispone in pratica di tutte le competenze specialistiche e diagnostiche ed è in grado di far fronte alle cure definitive e al trattamento riabilitativo. L’evacuazione dei pazienti attraverso i diversi role può avvenire via terra, tramite ambulanza, o mediante evacuazione sanitaria (MEDEVAC) per via aerea mediante l’utilizzo di specifici assetti (ad ala fissa o rotante) dedicati.

L’ESPERIENZA SANITARIA ALL’INTERNO DELL’OMLT IX. ALCUNI DATI E PRINCIPALI ANNOTAZIONI È già stato scritto come il compito dell’OMLT sia quello di addestrare e mentorizzare le unità dell’ANA durante l’addestramento e le attività operative. In questo specifico contesto, viene descritta la nostra personale esperienza come componente sanitaria dell’OMLT IX, che ha sviluppato la propria attività in cooperazione con la 2a Brigata del


50

Rivista Militare

207° Corpo d’Armata dell’Esercito Afghano in Camp Sayar - Farah, nel periodo giugno-dicembre 2010. L’OMLT IX si è dimostrato un ulteriore momento di crescita nell’ambito di una consolidata attività di cooperazione tra le forze ISAF e l’ANA. Per tale motivo - partendo da un buon livello di base di preparazione e addestramento delle unità, anche per quanto riguarda gli aspetti sanitari - abbiamo deciso di focalizzare la nostra attenzione su alcuni punti chiave, ritenuti essenziali, nonché sul principale obiettivo da conseguire durante il nostro mandato. Nello specifico, abbiamo deciso di incentrare la nostra attenzione sui seguenti aspetti preminenti: • implementare la preparazione e l’addestramento del personale sanitario in accordo e sulla falsariga di quanto stabilito dalla dottrina

ANA1,3,4,5,6; • adattare il tipo di addestramento facendo riferimento al reale contesto operativo nel quale il personale sanitario è chiamato a svolgere la propria missione, tenendo bene a mente i continui cambi di scenario spesso riscontrabili. • incrementare le capacità di saper usare le corrette procedure in termini di modulistica e comunicazione (ad esempio corretto uso dei format, della messaggistica e report sanitari, della catalogazione e archiviazione) all’interno dei Kandak e della Brigata, seguendo la prevista catena di comando. • supportare tutte le attività dell’ANA, con la finalità ultima di far acquisire ai colleghi una completa autonomia in termini di capacità sanitaria nei vari contesti, inclusi quelli a più alta valenza operativa.

Per quanto attiene ai primi due punti abbiamo deciso di adottare una metodologia basata essenzialmente sul «training on the job» al fine di ottenere una reale e duratura capacità di «management» dei servizi sanitari a livello di Kandak e Brigata. Giorno dopo giorno abbiamo trascorso gran parte del nostro tempo a stretto contatto con i nostri colleghi mentorizzati, cercando di trovare assieme le soluzioni necessarie sia per risolvere le attività di routine sia per saper affrontare e dare risposte a problematiche straordinarie o impreviste. Per questa ragione, la nostra attività di mentorizzazione non ha riguardato solo ed unicamente il personale della branca sanitaria, ma ha coinvolto tutti gli elementi chiave all’interno dei Kandak e della Brigata (G/S 3, G/S 4, Comandanti di unità o sezione ai vari


n. 2 - 2011

livelli, ecc.) con la finalità di stabilire un sistema consolidato e ben addestrato di interrelazioni fra i vari settori. Una tale metodologia ha ottenuto il risultato di semplificare le procedure e, al contempo, di ottimizzare il tempo a disposizione per risolvere o far fronte alle incombenze lavorative quotidiane. Un altro aspetto che riteniamo opportuno sottolineare è la strategia di insegnamento intrapresa nell’addestramento dei medics al fine di risultare il più aderente possibile ai parametri di capacità e competenza che il personale sanitario con la qualifica di medic deve conseguire in accordo con quanto stabilito dalla dottrina dell’ANA4. Per esempio, facendo riferimento all’aspetto didattico, si è deciso di modificare la metodologia passando da una tipologia basata su «lezioni frontali» ad attività di insegnamento più coinvolgenti ed istruttive basate sul «role play». Anche gli argomenti delle

era chiamato a svolgere. Ad esempio, invece di limitarci a ripetere i concetti basici (seppur fondamentali) del Primo Soccorso, del BLS (Basic Life Support) e del PHTLS (Pre Hospital Trauma Life Support) abbiamo preferito pianificare e organizzare le lezioni basandoci sui possibili contesti operativi nei quali il personale sanitario dell’ANA avrebbe potuto essere impiegato e che spesso si contraddistinguono per condizioni o fattori limitanti che si discostano grandemente dalla situazione teorica che si può apprendere secondo una didattica sanitaria predefinita. La corretta preparazione ed allestimento degli specifici zaini di primo soccorso (i cosiddetti M5) impiegati dal personale sanitario dell’ANA; una buona conoscenza e padronanza d’uso degli equipaggiamenti e del materiale sanitario necessario all’interno delle ambulanze impiegate in attività operative; il rapido e

lezioni sono stati selezionati e scelti con l’intenzione di fare riferimento a scenari strettamente legati alla specifica missione o attività lavorativa che il nostro personale sanitario

pronto trattamento delle emorragie sul campo facendo ricorso anche all’uso dei più innovativi ausili al riguardo messi a disposizione dalla moderna tecnologia medica; una

51

corretta metodologia di approccio e gestione delle emergenze di massa (MASCAL - mass casualties) facendo riferimento alle regole basilari del triage; sono solo alcuni degli argomenti che abbiamo deciso di affrontare nelle nostre lezioni ed esercitazioni pratiche. Passando ad analizzare la problematica connessa con la gestione della modulistica e il corretto uso dei format prescritti nelle comunicazioni e nella messaggistica, appare chiaro come la non adeguata applicazione delle procedure e metodologie previste possa far correre il rischio di ingenerare una condizione negativa, in grado di danneggiare l’efficienza dell’intera unità. Infatti, non disporre di una corretta visione e conoscenza della situazione non consente di elaborare una chiara risposta sul come operare al fine di evitare carenze, inefficienze o problematiche, che possono compromettere o inficiare l’intera capacità del sistema o del reparto. Il giusto uso di procedure e format stabiliti rappresenta, quindi, un requisito fondamentale nella normale catena di Comando e Controllo, nonché nel flusso di rifornimenti e ripianamento di materiali, farmaci ed attrezzature sanitarie. Quantunque questo presupposto risulti chiaro ed universalmente accettato, cionondimeno le carenze nella conoscenza delle corrette procedure di utilizzo della modulistica rappresentano uno dei principali punti critici di strutture complesse dal punto di vista organizzativo come i servizi sanitari delle Forze Armate. Nello specifico, per quanto attiene la modulistica e le procedure dei rifornimenti e ripianamenti logistici e di materiale sanitario, l’organizzazione dell’ANA si basa fondamentalmente su un sistema molto snello di format e moduli. Questi sono essenzialmente rappresentati da due moduli/modelli che è possibile usare per la trattazione di tutte le classi di materiali, inclusi quelli sanitari e i medicinali (i cosiddetti


52

Rivista Militare

«modello 9» e «modello 14»). Al riguardo, il nostro intento è stato quello di richiamare l’attenzione sulla fondamentale importanza del corretto uso ed applicazione della modulistica in questione ad ogni livello. A cadenza bisettimanale, sono stati effettuati degli incontri di aggiornamento, approfondimento e verifica, con il personale preposto, sul corretto uso, ad esempio, dei modelli 9 e 14 relativi alle richieste di rifornimenti sanitari; sulla corretta compilazione e verifica dei format a cadenza periodica inerenti la situazione sanitaria; sull’utilizzo delle cosiddette «field medical cards», ovvero le tabelline diagnostiche da utilizzare per i soldati feriti/traumatizzati in corso di operazioni; sull’utilizzo e l’aggiornamento continuo dell’Individual Health Record (HREC), cioè della cartella sanitaria individuale da allestire per ogni militare a livello della Medical Company e Garrison Clinic. Solo per citare i principali esempi. Infine, per quanto riguarda l’ultimo punto relativo agli obiettivi che ci eravamo prefissati, ovvero il supporto a tutte le attività svolte dall’ANA, per quanto attiene lo specifico settore sanitario, abbiamo partecipato fianco a fianco quotidianamente alla maggior parte delle atti-

vità. La nostra partecipazione e collaborazione è stata però pianificata con l’intento di incrementare la capacità, in termini di autonomia operativa, da parte dei colleghi e di tutto il personale sanitario dell’ANA, in particolar modo durante le attività esterne e quelle operative. Di rilievo, nella nostra particolare esperienza, sono state le attività sanitarie sviluppate a favore della popolazione nel distretto di Farah (MEDCAP activity), dove tutte le attività mediche sono state condotte e gestite, per la prima volta, in prima persona direttamente dal personale sanitario dell’ANA.

CONCLUSIONI Non è intendimento di questo articolo offrire un’analisi esaustiva nell’ambito della comparazione tra i Servizi Sanitari dell’ANA e dell’E.I., ma solo descrivere la nostra personale esperienza e il nostro punto di vista su alcuni specifici aspetti sanitari. Non c’è dubbio che l’attività svolta all’interno di un OMLT rappresenti un’eccezionale e coinvolgente esperienza, che mette duramente alla prova le capacità e le conoscenze di tutte le persone coinvolte, ma pro-

prio per questo ancor più stimolante e gratificante. Raffrontati ai Servizi Sanitari dell’E.I. ovviamente quelli dell’Esercito Afghano rappresentano una struttura più giovane, che necessita di tempo per conseguire una più completa autonomia in termini di capacità ed efficacia. D’altra parte la fattiva cooperazione tra ANA e forze ISAF è una chiara e ferma evidenza del costante e continuo progresso in termini di capacità ed autonomia da parte dell’ANA. I Servizi Sanitari dell’ANA presentano molte analogie quando vengono confrontati con la gran parte dei sistemi sanitari degli Eserciti delle altre Nazioni. La principale caratteristica che contraddistingue l’ANAHS - secondo il nostro personale punto di vista - è che rappresenta un sistema agile, snello, pronto, ben adatto alle principali necessità dell’Esercito Afghano, ovvero quelle di disporre di un sistema sanitario efficiente, specie in contesti ad alta valenza operativa o in combattimento. Un altro punto di forza che caratterizza i Servizi Sanitari dell’ANA è rappresentato dalla struttura dei CSS Kandak, dove la presenza delle Compagnie Sanitarie (Medical Companies), costituite da personale sanitario ben addestrato, concretizza una importante risorsa in termini di capacità sanitarie esprimibili in ogni circostanza. Ultimo punto, ma non per questo meno importante da sottolineare, è la forte motivazione sul luogo di lavoro dimostrata dai soldati e dal personale medico e paramedico dell’ANA. Questa condizione ha rappresentato un aspetto fondamentale nel significativo miglioramento delle capacità sanitarie osservato durante la nostra esperienza in ambito OMLT IX. Naturalmente permangono molti punti di criticità all’interno del sistema. Il più importante è, a nostro avviso, l’assenza di capacità di sgombero sanitario per via aerea e,


n. 2 - 2011

a volte, una certa carenza nel delicato e complesso settore dell’evacuazione sanitaria. L’assenza di capacità chirurgiche a livello di Secondo Anello costituisce un altro importante fattore di criticità, in grado di limitare e condizionare sfavorevolmente il sistema. Peraltro, entrambi i punti rappresentano problematiche ben conosciute e molti passi sono stati già intrapresi per cercare di risolvere le due questioni. Altro dato importante da sottolineare è l’assenza di alcune branche sanitarie quali ad esempio la medicina veterinaria (teoricamente presente, ma in pratica inesistente), la medicina legale e la medicina del lavoro che, in un futuro prossimo, dovrebbero essere prese in considerazione al fine di acquisire un significativo miglioramento in termini di efficienza e capacità dell’intero Servizio Sanitario dell’ANA. Anche le comunicazioni rappresentano un altro settore chiave che deve essere potenziato in un prossimo futuro: specialmente in corso di operazioni è fondamentale disporre di un sistema di comunicazioni rapido e preciso in caso di emergenze sanitarie. In conclusione, anche se bisogna sempre tenere a mente la possibilità che molti ostacoli e difficoltà potranno ancora frapporsi e dovranno essere affrontati, non c’è dubbio che i Servizi Sanitari afghani sono sulla strada giusta per conseguire una completa autonomia ed indipendenza in termini di sostenibilità e capacità di operare efficacemente in ogni situazione. Mohammed Akram Sameh Generale di Brigata, Comandante della 2a Brigata del 207° Corpo d’Armata Afghano Graziano Giuseppe Parise Colonnello, Senior Medical Officer Mentor OMLT IX Camp Sayar - Farah

NOTE (1) Il neologismo «mentorizzare» viene usato per indicare l’azione di guida svolta dai Mentors (consiglieri) militari.

BIBLIOGRAFIA ANA Doctrine 4-02.2, «Medical Evacuation», ed. 2009. Stato Maggiore dell’Esercito - RIF, «La Dottrina Logistica dell’Esercito» M.6666 EI-1 A, ed. 2002. ACE AD 85-8, «Medical support principles, police and planning parameters». ANA Doctrine STP-8-86C-E4-5-SM-TG, «Health care specialist Skill Levels E4 and E5», ed. 2008. ANA Doctrine 4-02.17, «Preventive Medicine Services», ed. 2009. ANA Doctrine 4-02.6, «The Medical Company», ed. 2009. Stato Maggiore dell’Esercito - Ispettorato per la Formazione e la Specializzazione, «L’impiego delle unità Combat Service Support (CSS)», Ed. 2005. Stato Maggiore dell’Esercito - Comando Logistico, «Organizzazione del Servizio Sanitario Militare», ed. 2007.

53

Stato Maggiore dell’Esercito - Ispettorato Logistico, «Servizio Sanitario in Operazioni», ed. 2003. NATO AJP - 1(D) ed. 7, «Allied Joint Doctrine», March 2010. NATO AJP - 4 (A), «Allied Joint Logistic Doctrine», December 2003. NATO ACE Directive 85-8, «Ace Medical Support», ed. 1997. «Nato Logistics Handbook», ed. 1997. ALP 9 (C), «Nato Land Forces Logistic Doctrine», ed. 2005. Gli autori ringraziano per la collaborazione nella stesura del presente articolo: • il Capitano Giancarlo Li Vecchi, Medical Officer mentor Kandak 5.2 OMLT IX Camp Sayar - Farah; • il Tenente Marco Tribuzio, Medical Officer mentor Kandak 2.2 OMLT IX Camp Sayar - Farah; • il Tenente Emanuele Pisani, Medical Officer mentor Kandak 2.2 OMLT IX Camp Sayar - Farah; • il Tenente Pasquale La Prova, Medical Officer mentor Kandak 2.2 OMLT IX Camp Sayar - Farah; • il Maresciallo Capo Luca Galimberti, NCO mentor Kandak 2.2 OMLT IX Camp Sayar - Farah; • il Maresciallo Capo Antonio De Palma, NCO mentor Kandak 2.2 OMLT IX Camp Sayar - Farah.


54

Rivista Militare

LA DETENZIONE MILITARE IN TEATRO DI OPERAZIONI IPOTESI DI LAVORO La detenzione in Teatro di Operazioni presuppone l’applicazione di univoci strumenti giuridici, a presidio sia della legittima condotta dell’unità militare cattrice/detentrice sia dell’universale diritto alla libertà personale. In particolare, i soggetti nella disponibilità delle Forze Armate nazionali - limitati nell’articolo ai soli militari (nazionali od esteri) - dovranno essere custoditi in un «ambiente di sicurezza» posizionato in un compound nazionale e gestito da un apposito assetto, di entità variabile, costituito da personale specializzato, auspicabilmente tratto dall’attuale Organizzazione Penitenziaria Militare. In tal senso, lo sforzo in atto da parte delle Forze Armate appare orientato alla definizione del framework di riferimento, finalizzato a dotare gli operatori sul terreno degli strumenti giuridicamente legittimi e operativamente efficaci per la gestione ottimale delle persone detenute.

ESIGENZE OPERATIVE E DIRITTI DELL’INDIVIDUO

La realtà «fuori area» è talmente eterogenea che anche la preliminare qualificazione del titolo della detenzione richiede un’analisi giuridicamente complessa della situazione, dell’operazione militare e, ovviamente, della normativa nazionale e internazionale applicabile. In tal senso, risultano diversificate anche le categorizzazioni giuridiche discendenti da una situazione di conflitto armato (da ulteriormente differenziarsi tra internazionale o non internazionale) ovvero dalle cosiddette «Non-article 5 Crisis Response Operations» (NA5CRO) (1). Ecco perché si avverte, come mai in passato, l’incompletezza di un com-

plesso normativo ritenuto solo parzialmente adeguato a rispondere in toto alle attuali esigenze operative. Il quadro giuridico di riferimento internazionale - ovvero il cosiddetto Diritto Internazionale dei Conflitti Armati (2) (DICA) - appare, infatti, «misurato» su contesti anche e soprattutto di guerra o, comunque, conflittuali, mentre quello nazionale, particolarmente negli ambiti penale ordinario e penale militare (ad oggi di pace), risulta attagliato giuridicamente, concettualmente e anche operativamente - alla gestione di situazioni in senso lato non conflittuali e, comunque, certamente non belliche. Per far fronte a tale esigenza di chiarezza, le Forze Armate hanno dato avvio ad un dibattito multidisciplinare che, promanando dalla Direttiva dello Stato

Maggiore della Difesa «Joint Integrating Concept - JIC 008» (3), si sta concretizzando in documenti «a cascata», sottoposti all’attenzione di specifici Gruppi di Lavoro interforze. In particolare, tra gli aspetti finora esaminati, spicca quello afferente all’ipotesi di Organizzazione detentiva dei soggetti a vario titolo nella possibile «disponibilità» del personale italiano impiegato in operazioni militari al di fuori dei confini nazionali.

MILITARI DETENUTI: UNA CATEGORIZZAZIONE COMPLESSA Sotto la condizione sospensiva dell’auspicato adeguamento normativo, i primi contributi di pensiero si


n. 2 - 2011

55

•• mercenari, ai sensi dei menzionati III CG e del I PA e della Convenzione internazionale contro il reclutamento, l’utilizzazione, il finanziamento e l’addestramento dei mercenari, firmata a New York il 4 dicembre 1989 (per definizione non membri delle Forze Armate di una Parte in conflitto ma, comunque, di interesse, se appartenenti ad altre Forze Armate); •• sabotatori, ai sensi dei menzionati III CG e del I PA; •• disertori; •• persone arrestate, ai sensi del codice di procedura penale (c.p.p.) ovvero persone sottoposte a fermo di indiziato di delitto ovvero persone sottoposte a fermo di identificazione, ai sensi del menzionato c.p.p., se appartenenti ad una delle seguenti categorie: ••• militari italiani detenuti (non PG), ossia arrestati o fermati come indiziati di delitto o comunque detenuti dalla polizia giudiziaria militare italiana ovvero alla medesima consegnati da terzi; Silvestro Lega, «Ritorno dei bersaglieri italiani da una ricognizione».

sono, tra l’altro, incentrati sull’individuazione dei soggetti che potrebbero essere «ospitati» da strutture detentive militari nazionali. In particolare - limitando l’ambito di indagine della presente trattazione al solo personale nazionale od estero avente lo status di militare sono state individuate due macrocategorie: • Prigionieri di Guerra (PG), ai sensi della III Convenzione di Ginevra (III CG) del 12 agosto 1949 e del I Protocollo Addizionale dell’8 giugno 1977 (I PA); • altre persone detenute (non PG, ma, comunque, con status militare): •• spie;


56

Rivista Militare

••• militari alleati detenuti (non PG), ossia militari di contingenti alleati arrestati o fermati come indiziati di delitto o comunque detenuti dalla polizia giudiziaria militare italiana; ••• militari della Nazione ospitante (Host Nation HN) detenuti (non PG), ovvero militari del Paese ospitante arrestati o fermati come indiziati di delitto o comunque detenuti dalla polizia giudiziaria militare italiana; ••• altre categorie di militari detenuti (non PG), ovvero militari di Paesi terzi arrestati o fermati come indiziati di delitto o comunque detenuti dalla polizia giudiziaria militare italiana; •• prigionieri di guerra non comuni (PG detenuti anche per altra causa) e, quindi, persone a cui è stato riconosciuto lo status di prigioniero di guerra, ma nei cui confronti siano state ipotizzate responsabilità penali per fatti commessi anteriormente o posteriormente all’inizio della detenzione come PG; •• prigionieri di guerra non comu-

ni e, pertanto, persone che beneficiano dello status di PG in attesa di definire quello reale; •• minorenni; •• personale sanitario e religioso trattenuto; •• persone indiziate per Crimini di Guerra.

L’ORGANIZZAZIONE DETENTIVA IN TEATRO DI OPERAZIONI Fino dalla fase di pianificazione della missione, sarà necessario prevedere la costituzione di un «ambiente di sicurezza», ove custodire le persone detenute, che dovrà essere posizionato all’interno di altro compound nazionale (che provvederà a garantire/fornire tutti i servizi compresi nel «Real Life Support») ed essere gestito da un apposito assetto, di entità variabile, costituito da personale specializzato e rivestito (quando incaricato del compimento di atti di evidenza processuale penale, quali le perquisizioni personali e dei luoghi destinati alla vita intramuraria) dello status giuridico, quantomeno, di agente di polizia giudiziaria. Tale elemento di proiezione potrebbe essere strutturato su:

Nel celebre dipinto della battaglia di San Martino si intravedono (a destra) dei Bersaglieri che scortano dei prigionieri ungheresi.

• un Comandante, dirigente delle attività e della sicurezza dell’ambiente di sicurezza, direttamente responsabile - ovvero delegato dal Magistrato di Sorveglianza - delle autorizzazioni concesse ai detenuti per l’eventuale corrispondenza epistolare e telefonica, nonché per gli eventuali colloqui visivi; • un nucleo vigilanza perimetrale e


n. 2 - 2011

interna; • un Ufficio matricola; • un Nucleo per la gestione amministrativa sia del personale detenuto sia di quello di vigilanza; • un Nucleo sanitario, con specialisti del settore medico-psicologico per verificare la «compatibilità» del soggetto in questione con il regime detentivo; • un «Nucleo per l’Osservazione Scientifica della Personalità» preposto alla valutazione e all’indicazione del trattamento da applicare a ogni detenuto.

Le esigenze in termini di materiali ed equipaggiamento nonché di infrastrutture dovranno ricercare soluzioni in grado di conseguire il risultato contenendo i costi, nell’ottica dei principi di sostenibilità, delega ad altra unità e interoperabilità tra le componenti della Difesa oltreché tra le altre Troop Contributing Nations. L’infrastruttura da costituire sarà necessariamente del tipo campale, prevedendo l’eventuale realizzazione di strutture permanenti solo in tempi successivi.

57

FORMAZIONE DEL PERSONALE E ASSETTI IMPIEGABILI Al momento, la formazione del personale impiegato presso l’Organizzazione Penitenziaria Militare (OPM) in Santa Maria Capua Vetere (organica all’Esercito Italiano, ma dedicata ad ospitare i detenuti effettivi a tutte le Forze Armate nonché gli appartenenti alle Forze di Polizia che abbiano optato per la detenzione militare) risponde ad esigenze di carattere giuridico-normativo orientate al territorio nazionale e al «tem-


58

Rivista Militare

po di pace». In particolare, il «Corso di specializzazione per Vigilatori e Custodi Militari» forma operatori qualificati a: • esercitare le funzioni di istituto, nel rispetto della tecnica e dell’ordinamento penitenziario; • attuare le tecniche operative necessarie per un corretto ed efficace esercizio della vigilanza e della custodia dei detenuti; • svolgere l’azione di guida e controllo nei confronti dei detenuti, specie per quanto attiene alle attività addestrative del personale detenuto militare. In tal senso, appare ora imprescindibile prevedere, accanto al percorso didattico base attualmente previsto, moduli formativi, di specializzazione e di aggiornamento ulteriori, necessariamente a livello interforze e specificamente finalizzati anche al «fuori area». Per quanto afferisce, invece, all’individuazione dell’assetto da dedicare all’organizzazione per la detenzione dei DPERS fuori area, l’ipotesi funzionalmente più adeguata - ossia la previsione di una nuova organizzazione ad hoc a li«Prigionieri borbonici sulla linea del Volturno - 1860», olio su tela, Museo centrale del Risorgimento, Roma.

vello interforze - sarebbe probabilmente troppo onerosa da sostenere, attesa la progressiva riduzione dei volumi organici delle Forze Armate. In alternativa, potrebbe valutarsi la possibilità di formare in Patria bacini di personale ordinariamente impiegato in altri incarichi, ma che, quando necessario e previo aggiornamento ed amalgama, potrebbe essere «proiettato» all’estero. Più realisticamente, al fine di combinare le esigenze di funzionalità/specializzazione con quelle di economicità, potrebbe, invece, essere perseguita l’ipotesi di sfruttare la pluridecennale expertise e le potenzialità della citata Organizzazione


n. 2 - 2011

duzione a livello operativo e tattico, finalizzata a dotare gli operatori sul terreno e, per primi, i Comandanti ai vari livelli, degli strumenti giuridicamente legittimi e operativamente efficaci per la gestione ottimale delle persone detenute in Zona di Operazioni. Penitenziaria Militare che, naturalmente, dovrebbe essere adeguatamente potenziata negli organici e nelle relative disponibilità finanziarie, al fine di consentire, volta per volta, l’immissione nei diversi Teatri di distaccamenti operativi ad hoc, calibrati sulle specifiche necessità operative.

CONCLUSIONI In sintesi, lo sforzo in atto da parte delle Forze Armate appare orientato sotto la condizione sospensiva dell’adeguamento normativo di fondo alla definizione e precisazione del framework di riferimento di una problematica ormai improcrastinabile che, dopo l’incipit a livello strategico fornito dalla citata Direttiva interforze JIC-008, necessita di una tra-

Paolo Pappalardo Colonnello, in servizio presso l’Ufficio Sicurezza e Informazioni del III Reparto Impiego delle Forze/Centro Operativo Esercito dello SME Francesco Principe Tenente Colonnello, in servizio presso l’Ufficio Sicurezza e Informazioni del III Reparto Impiego delle Forze/Centro Operativo Esercito dello SME

NOTE (1) Le cosiddette operazioni di risposta alle crisi (NA5CRO, secondo l’acronimo anglosassone), comprendono le Peace Support Operations (Peacekeeping, Peace Enforcement, Conflict Prevention, Peace-

59

making, Peace Building) e le «Other nonarticle 5 Crisis Response Operations» (Support to Humanitarian Operations, Support of Disaster relief, Search and Rescue Opertions, Support to Non-Combatant Evacuation Operations, Extraction Operations, Military Aid/Support to Civil Authorities, Enforcement of Sanctions), Pub. SME n. 6666 EI-1A «La Dottrina dell’Esercito Italiano», edizione 2002, pag. 27. (2) Nell’interpretazione di Natalino Ronzitti (in «Diritto Internazionale dei conflitti armati», G. Giappichelli Editore, Torino, 2006), il «Diritto Internazionale dei Conflitti Armati» comprende: ius ad bellum (ovvero il diritto a ricorrere alla forza armata); condotta delle ostilità e i rapporti tra belligeranti e Stati terzi (ius in bello, diritto bellico o diritto dei conflitti armati in senso stretto); disarmo e controllo degli armamenti. (3) Il «Joint Integrating Concept - JIC 008», «Persone Detenute in Zona di Operazioni (Detained Persons DPERS)», ed. 2008, dello SMD-III CID definisce il quadro concettuale e organizzativo di riferimento per il corretto trattamento delle persone a vario titolo detenute dai Contingenti italiani in Zona di Operazioni.


60

Rivista Militare

LA PROTEZIONE DEL PATRIMONIO INFORMATIVO L’IMPIEGO DELLE MISURE DI SICUREZZA INFORMATICA NEI MODERNI SISTEMI TELEMATICI E INFORMATIVI Nel mondo odierno la garanzia della sicurezza e della protezione delle informazioni riveste importanza fondamentale. Queste coinvolgono non solo l’apparato militare, ma anche la sfera pubblica in considerazione della massiccia diffusione delle tecnologie, dei sistemi informatici e informativi di comune uso. La protezione dei dati personali, l’e-commerce, i conti correnti on-line, sono ormai entrati di diritto nella quotidianità dell’uomo del ventunesimo secolo. In tal senso, l’applicazione di una protezione adeguata e sempre più critica è sicuramente soggettiva. Ogni azienda o soggetto deve proteggere le proprie informazioni sensibili e i flussi informativi e di lavoro in modalità adeguate al proprio ambiente, ai pericoli e al tipo di rischi.

PREMESSA Nell’era della società dell’informazione la Rete ha assunto un ruolo centrale, quale mezzo di condivisione, comunicazione e consultazione, influenzando la vita quotidiana di ciascuno di noi e, per taluni aspetti, anche lo strumento militare in vista di una trasformazione verso l’adozione di quelle tecnologie che stanno cambiando sostanzialmente le abitudini e le metodologie di lavoro. Ognuno di noi non può far altro che apprezzare i vantaggi che derivano dal vivere nell’era dell’informazione in termini di possibilità di comunicare e relazionarsi con altre persone. Le Tecnologie dell’Informazione e delle Comunicazioni (ICT) (1) coprono una vasta gamma di servizi, applicazioni, piattaforme, attrezzature e programmi informatici: la telefonia, la videotelefonia, Internet, la videoconferenza, posta elettronica,

programmi radiotelevisivi e quant’altro sia possibile digitalizzare e veicolare sulla Rete. Si tratta di tecnologie che stanno rivoluzionando le strutture sociali, culturali ed economiche inducendo nuovi comportamenti nei confronti dell’informazione, della conoscenza, dell’attività professionale e della cultura in generale. L’informazione, sia essa su supporto cartaceo sia in formato digitale è diventata, ancor più negli ultimi tempi, quell’elemento indispensabile nel funzionamento e nello sviluppo di ogni organizzazione. È divenuta una risorsa avente uno specifico valore e, come tale, va correttamente gestita e protetta. In tal senso, assumono un’importanza, tutt’altro che marginale, gli aspetti legali inerenti alla gestione dei dati personali, sensibili e, in particolare per l’amministrazione Difesa, dei dati classificati. La protezione delle informazioni in

uno scenario così variegato impone una serie di attività cicliche in continuo divenire la cui sfida si gioca sul tavolo del giusto equilibrio tra la necessità di protezione e quella della disponibilità dell’informazione. I nuovi concetti NATO legati alla Network Enabled Capability (NNEC), nel prendere atto della centralità della rete nel moderno scenario operativo, hanno introdotto nuovi approcci nella branca Information Security (INFOSEC), ora divenuta Information Assurance (IA). La necessità di garantire l’informazione giusta alla persona giusta e al momento giusto ha imposto una forte spinta verso la condivisione dell’informazione (need-to-share), unitamente a una maggiore consapevolezza dei rischi che da essa deriva (responsability-to-share). Il concetto della «necessità di conoscere» (need-to-know), che ha caratterizzato e, presumibilmente, caratterizzerà ancora il settore della sicurezza delle informazioni, talvolta è stato estremizzato, se non distorto procurando spesso disinformazione, o perlomeno intempestività dell’informazione, che in un moderno scenario operativo può compromettere l’efficacia dell’azione militare. In relazione a tutta una serie di attacchi informatici, la crittografia è lo strumento disponibile più efficace. La conoscenza della normativa che regola questa disciplina, dovrebbe


n. 2 - 2011

essere parte del bagaglio culturale di ogni professionista della sicurezza informatica e delle comunicazioni.

GENERALITÀ SULLA SICUREZZA INFORMATICA «L’unico computer sicuro è un computer spento» o «la sicurezza assoluta non esiste»: può essere l’introduzione tipica di una lezione sulla sicurezza ICT. Essa, infatti, trasmette un messaggio importante e attuale: la tecnologia è un forte ausilio per le attività umane, ma è necessario sempre considerare quali sono i rischi che essa comporta e comprendere con estrema chiarezza i compromessi che spesso si devono accettare. Con la diffusione di Internet a livello globale è cresciuto di pari passo il problema di come garantire la confidenzialità e l’integrità dei dati scambiati attraverso la Rete. Nessun calcolatore collegato in rete può essere considerato uno strumento che tratta le informazioni in modo completamente sicuro e immune da eventuali attacchi e/o problemi che possono comprometterne quantomeno la disponibilità, l’integrità e la riservatezza. Nel caso spe-

cifico dei sistemi informativi, con il termine «sicurezza», si intende l’insieme delle misure (di carattere organizzativo e tecnologico) tese ad assicurare a ciascun utente autorizzato (e a nessun altro) tutti e soli i servizi previsti per quell’utente, nei tempi e nelle modalità previste (2). La sicurezza è sempre una soluzione di compromesso che vede, da una parte, l’offerta di servizi in termini di accessibilità a determinate informazioni e, dall’altra, l’esigenza di tutelare il patrimonio informativo dell’organizzazione e garantire la fruibilità dei servizi stessi. Oggi il servizio di posta elettronica, ad esempio, è diventato un irrinunciabile strumento di lavoro ma, nel contempo, è necessario attuare apposite politiche di sicurezza affinché l’abuso dello stesso non diventi un’arma contro i sistemi informativi dell’organizzazione in cui si opera: si pensi allo spamming (3). Una risorsa alla quale sempre meno si è disposti a rinunciare è Internet, ma allo stesso tempo essa rappresenta il veicolo per la maggior parte delle violazioni alla sicurezza di un sistema interconnesso. I termini della sfida si concretizzano nella continua ricerca di adeguate

61

misure di sicurezza per contrastare una verosimile minaccia in continua evoluzione. Le risorse destinate alle garanzie di sicurezza devono essere commisurate all’entità del danno prevedibile. Anche il violatore segue una logica costi/benefici: semplici criteri di buona amministrazione possono scoraggiare la maggior parte dei potenziali violatori. La sicurezza dei sistemi in rete ha aspetti più complessi rispetto a quelli di un sistema stand alone (non connesso). I fattori principali che riguardano la sicurezza in rete sono: l’autenticazione, il controllo dell’accesso, l’integrità e la confidenzialità. L’autenticazione rappresenta una prova d’identità che rende riconoscibile un utente, per permettere l’accesso a determinati tipi di servizi. Il controllo dell’accesso serve a filtrare gli utenti che hanno accesso a determinati elementi (unità fisiche come periferiche o astratte come una cartella di lavoro) di un sistema o a servizi di rete di un sistema remoto. Il controllo dell’accesso basato sull’identificazione richiede una forma di autenticazione.


62

Rivista Militare

Il concetto di integrità si riferisce alla necessità di impedire l’alterazione diretta o indiretta delle informazioni di un sistema, sia da parte di utenti e processi non autorizzati sia a seguito di eventi accidentali. Anche la perdita di dati (per esempio a seguito di cancellazione o danneggiamento), viene considerata una forma di alterazione. Per confidenzialità (o riservatezza) si intende la possibilità di consentire la lettura di una data informazione solamente agli utenti cui è destinata, inserendo i dati in «buste» che ne garantiscano la protezione. I dati possono quindi essere criptati, per essere successivamente letti (decriptati) solamente dagli utenti che ne hanno titolo. Ad esempio, l’accesso a Internet da parte degli utenti di una LAN (4), inevitabilmente aumenta le possibili vulnerabilità dei sistemi di sicurezza rendendo, quindi, possibile a utenti non autorizzati l’accesso alle risorse della rete. Gli intrusi potrebbero connettersi e modificare banche dati sensibili, intercettare i messaggi di posta elettronica o inserire nel sistema virus e altri programmi distruttivi auto-replicanti in grado di danneggiare o disabilitare completamente il sistema. L’accesso non autorizzato a un computer o a una rete informatica è, infatti, generalmente motivato dall’intento doloso di copiare, modificare o distruggere i dati. La definizione di una politica di sicurezza deve essere la risultante di uno sforzo congiunto di personale tecnico e dirigenziale in quanto i primi hanno la responsabilità di implementarla, i secondi di rafforzarla a ragion veduta. La sicurezza delle reti e delle informazioni va pertanto intesa come la capacità di una rete o di un sistema informativo di resistere a eventi imprevisti o atti dolosi che compromettano la disponibilità, l’autenticità e l’integrità dei dati conservati o trasmessi e dei servizi forniti o accessibili tramite la suddetta rete o sistema (Scheda «A» - Tipologie di attacchi informatici).

SCHEDA «A» - TIPOLOGIE DI ATTACCHI INFORMATICI Nel classificare l’insieme dei possibili attacchi al sistema, è importante partire dal presupposto che chiunque tenti di penetrarvi o danneggiarlo applicherà, in sequenza o in parallelo (sfruttando eventuali effetti combinati), tutte le tecniche di cui dispone su tutte componenti attaccabili. Appare naturale caratterizzare un attacco in funzione della componente attaccata e della tecnica utilizzata dall’intruso. Un approccio sistematico individua tutte le componenti del sistema, sia fisiche (calcolatori, router, cavi) che logiche (file, processi) e, per ciascuna di esse, individua tutte le tecniche di attacco ad essa applicabili. Una prima categorizzazione potrebbe essere riconducibile alla distinzione tra: • attacchi a livello fisico, principalmente tesi a sottrarre o danneggiare risorse critiche. I principali tipi di attacco a livello fisico sono: •• furto: prevedibile per nastri di backup, dischi o interi server; è un attacco alla disponibilità e alla riservatezza; •• danneggiamento: attacco tipicamente condotto contro apparecchiature e cavi di rete, più raramente contro calcolatori server in quanto questi sono generalmente confinati in locali sicuri; è un attacco alla disponibilità e alla integrità; • attacchi a livello logico, principalmente tesi a sottrarre informazione o a degradare l’operatività del sistema. Un attacco può essere caratterizzato in funzione del livello architetturale sul quale agisce e dei risultati che è indirizzato a conseguire. I livelli architetturali sui quali può agire un attacco a livello logico dipendono evidentemente dall’architettura del sistema, i livelli comunemente presenti nei sistemi informativi moderni (client/server o multi-livello) sono: •• il livello interfaccia (client), che implementa l’interfaccia utente; •• il livello applicazione (application-server), che implementa i servizi applicativi; •• il livello dati (data-server), responsabile della memorizzazione dei dati sulla memoria di massa e della loro estrazione; •• il livello main-frame, che, quando necessario, interfaccia il sistema informativo moderno con servizi offerti da uno o più sistemi «legacy», cioè sistemi importanti che non è conveniente sostituire o modificare. Dal punto di vista dei risultati che è indirizzato a conseguire, un attacco a livello logico può essere classificato come di: • intercettazione e deduzione (attacco alla riservatezza); • intrusione (attacco all’integrità e alla riservatezza); • disturbo (attacco alla disponibilità). ATTACCHI DI INTERCETTAZIONE Gli attacchi di intercettazione possono richiedere un attacco preventivo a livello fisico per installare dispositivi pirata o per agganciarsi alla rete, e di intrusione (livello logico) per installare software di supporto all’intercettazione. Le tecniche comunemente utilizzate sono basate su: • analizzatori di traffico su rete (locale o geografica); • applicazioni di analisi del traffico su rete (sniffing); • server pirata che si spacciano come router (spoofing); • programmi che emulano servizi del sistema (tipicamente il login, durante il quale l’utente digita username e password) registrando al contempo le informazioni riservate digitate dall’utente. Gli attacchi di intercettazione possono sfruttare debolezze intrinseche di protocolli e software di rete, o poco accorte configurazioni del sistema operativo. Gli attacchi di intercettazione possono, infine, sfruttare il fatto che un utente abbia disatteso qualche norma comportamentale imposta dalla politica di sicurezza (ad esempio, scrivendo la password sotto la tastiera, oppure utilizzando come password il proprio nome di battesimo o quello della moglie). ATTACCHI DI DEDUZIONE Gli attacchi basati sulla deduzione sono condotti incrociando informazioni tratte dall’osservazione del sistema con informazioni ottenute per altre vie. Alcuni esempi sono gli attacchi condotti: • a partire dal fatto stesso che un certo servizio o una certa informazione sia negata dal sistema;

CENNI SULLA CRITTOGRAFIA Per garantire l’integrità, la disponibilità e la riservatezza dei dati sono

state sviluppate diverse contromisure e accorgimenti tecnici e tecnologici in funzione del livello di rischio accettato, della minaccia e del livello


n. 2 - 2011

• a partire dal monitoraggio dei volumi di traffico nella comunicazione fra componenti del sistema; • confrontando informazioni presenti nel sistema, individualmente configurate come poco riservate. ATTACCHI DI INTRUSIONE Quando il sistema non prevede strumenti evoluti per il riconoscimento dell’utente (chiave hardware, lettore di impronte digitali), l’accesso al sistema tramite password illegale è uno degli attacchi di intrusione più frequenti. Tralasciando il caso in cui la password sia stata rubata al legittimo proprietario tramite intercettazione o deduzione (casi già trattati nelle sezioni precedenti), è possibile che essa venga individuata utilizzando programmi appositamente progettati per generare sistematicamente combinazioni di caratteri semicasuali e verificarle come password tentando l’accesso al sistema in modo automatico. Altri tipi di intrusione possono essere basati su tecniche più sofisticate, generalmente tese a sfruttare debolezze nei protocolli di rete e nel software di rete. Su certe reti TCP/IP si possono generare con programmi appositi pacchetti IP falsificati, nei quali l’indirizzo del mittente è alterato per far credere al destinatario che i pacchetti provengano da un altro calcolatore (IP-spoofing) e/o il routing da seguire è prefissato in modo conveniente (source-routing). ATTACCHI DI DISTURBO Gli attacchi che fanno uso di queste tecniche non sono tesi ad accedere a servizi e informazioni, ma semplicemente a degradare l’operatività del sistema. Sono considerabili come atti di sabotaggio e minacciano tipicamente l’integrità e la disponibilità dei dati, più raramente (e indirettamente) la riservatezza. Esistono diverse tecniche di disturbo tra le quali annoveriamo: • Attacchi di disturbo tramite virus: i virus sono programmi auto-replicanti, spesso inseriti nel sistema come cavalli di Troia, generalmente pericolosi per la integrità del file-system e per la disponibilità dei servizi. Sono molto diffusi sui Sistemi Operativi mono-utente, decisamente meno frequenti su quelli multiutente. In molti contesti, comunque, il sistema informatico presenta postazioni di lavoro client basate su Personal Computer con Sistema Operativo mono-utente, ed in tal caso gli attacchi tramite virus vanno presi in grande considerazione. I virus sono principalmente caratterizzati da logica del payload, cioè dal modo in cui arrecano danno al sistema. Il payload è la parte del codice virale che arreca direttamente il danno. Essa può essere piuttosto complessa, e variare il comportamento del virus in funzione di variabili come data ed ora, presenza di determinati file nel file-system infettato, nome, tipo o dimensione dei file da alterare; gli effetti del payload sono spesso resi volutamente pseudo-casuali al fine di camuffare i danni causati come problemi nell’hardware o nel software di base del calcolatore colpito. Rilevante anche la modalità di infezione, cioè dal modo in cui si inseriscono e si duplicano nel sistema (rispetto alla modalità di infezione, abbiamo ad esempio virus parassiti, di Boot-Sector, gemelli, multi-partiti). In relazione invece alle modalità di mimetizzazione, cioè al modo in cui si sottraggono all’identificazione da parte dei programmi antivirus abbiamo ad esempio virus stealth, polimorfici, armoured, tunneling, ecc.. • Attacchi di disturbo tramite worm: i worm sono virus particolari che si limitano a degradare le prestazioni del sistema, ad esempio lanciando molte immagini di uno stesso processo. Quando il rallentamento del sistema supera una certa soglia, alcuni servizi possono risultare di fatto inutilizzabili, e in questo caso si ha una violazione dei requisiti di disponibilità. L’attacco con worm è particolarmente subdolo su sistemi batch, nei quali è più probabile che il degrado delle prestazioni sia rilevato con un ritardo inaccettabile. • Attacchi di disturbo «denial of service»: si tratta di una famiglia di tecniche tese a fare in modo che il sistema neghi l’accesso a servizi e informazioni anche a utenti regolarmente autorizzati. Gli attacchi che usano queste tecniche minacciano, quindi, i requisiti di disponibilità del sistema. Due tipiche tecniche «denial of service» consistono ad esempio nel paralizzare il traffico sulla rete generando falsi messaggi di errore o intasandola con traffico di disturbo generato appositamente.

di confidenzialità da garantire ovvero dell’importanza stessa dei dati da tutelare. In generale, per contromisure intendiamo tutto ciò che con-

corre, attivamente o passivamente, a minimizzare la probabilità che gli eventi indesiderati accadano, rilevare il fatto che sono accaduti, indivi-

63

duarne e minimizzarne le conseguenze e, infine, ripristinare il corretto funzionamento del sistema. L’evoluzione storica delle contromisure è legata a quella delle tecnologie, alla crescente interconnessione fra i sistemi e, soprattutto, al crescente grado di sofisticazione degli attacchi deliberati. Un’elencazione estesa delle contromisure adottate nei sistemi informativi moderni va oltre gli scopi di questo articolo, ma indicare una possibile classificazione delle principali tipologie di contromisura è comunque utile per affrontare la tematica in modo più organico. Possiamo in particolare distinguere fra contromisure: • preventive o correttive: le prime finalizzate a minimizzare la probabilità che un evento indesiderato accada, le seconde tese a riparare i danni causati dagli eventi indesiderati che sono effettivamente accaduti; • informatiche od organizzative: le prime sono basate sulle predisposizioni di carattere tecnico o informatico e le seconde riconducibili all’organizzazione che utilizza il sistema informatico e alle norme e regole di comportamento stabilite per il personale; • a livello fisico o logico: le contromisure operanti a livello fisico proteggono dispositivi (calcolatori, cavi ed apparecchiature di rete, locali, impianti di alimentazione e condizionamento) da attacchi di tipo fisico quali furto o danneggiamento; quelle operanti a livello logico, come ad esempio i software antivirus, proteggono basi di dati, registri di configurazione, moduli software, da possibili attacchi di tipo informatico. In tale quadro, particolare attenzione deve essere riposta nelle tecniche di crittografia. Gli algoritmi crittografici posti alla loro base sono procedimenti matematici in grado di trasformare (cifrare) reversibilmente un insieme di dati, ad esempio un documento, in modo da renderlo in-


64

Rivista Militare

SCHEDA «B» - ALGORITMO DES Il Data Encryption Standard (DES) è stato considerato a partire dal 1977 uno standard per la crittografia per alcune decine di anni, dopo che diverse compagnie avevano fino a quel momento sviluppato in modo autonomo e incompatibile tra di loro diversi algoritmi di cifratura il cui grado di robustezza e di sicurezza non venivano divulgati. Le operazioni possibili secondo Shannon per cifrare un testo sono due: sostituzioni e permutazioni che implementano rispettivamente la «confusione» e la «diffusione» dell’informazione. Da sola ognuna di queste tecniche non è sufficiente e, anche se usate congiuntamente una volta sola, il risultato è di troppa poca confusione e diffusione. Pertanto l’idea di base dell’algoritmo Data Encryption Standard (DES) è quella di ripetere molte volte una serie di operazioni di sostituzione e permutazione. Pertanto abbiamo che la struttura di un algoritmo moderno è in generale quella di un cifrario prodotto o rete di Sostituzioni/Permutazioni (SP-network) Queste operazioni sono ripetute in N round dando luogo ad un Iterated Block Cipher. Alle sostituzioni e permutazioni dobbiamo ovviamente aggiungere il ruolo della chiave segreta che generalmente è composta da 56 bit. L’algoritmo DES è progettato per criptare e decriptare dati in blocchi di 64 bit. Se il messaggio è più grande, lo si divide in tanti campi di 64 bit ciascuno; se è minore, i bit mancanti alla sinistra vengono completati con zeri. La chiave utilizzata è di 64 bit, di cui però, vengono presi in considerazione solo i primi 56. Poiché le combinazioni su 56 bit sono circa 107, risulta praticamente impossibile, non conoscendo la chiave, ricostruirla per tentativi. In linea di massima l’algoritmo è composto da 16 iterazioni, dove sia il messaggio sia la chiave sono sottoposti a operazioni di permutazione, XOR bit a bit e shifting verso sinistra come riportato sotto in figura. Il sistema era all’epoca così complesso che nemmeno conoscendo sia il messaggio da codificare sia quello codificato era possibile risalire alla chiave. Attualmente DES è considerato insicuro per moltissime applicazioni. La sua insicurezza deriva dalla limitata lunghezza della chiave utilizzata per cifrare i messaggio. Nel gennaio del 1999 Distributed Net ed Electronic Frontier Foundation collaborarono per rompere pubblicamente una chiave di crittazione, e ci riuscirono in 22 ore e 15 minuti. Con le attuali potenze di calcolo si può forzare una chiave DES in poche ore esaminando tutte le possibili combinazioni. Per tale ragione sono stati implementati alcuni suoi sviluppi (Triple DES, DES-X) che ne innalzano il livello di sicurezza generale. Nel 2001, dopo una competizione internazionale, il National Institute of Standards and Technology (NIST) ha selezionato un nuovo algoritmo di cifratura come sostituto del DES: l’Advanced Encryption Standard (AES).

telligibile solo a coloro che ne hanno titolo. Affinché gli algoritmi siano di qualche utilità pratica occorre che

soddisfino le seguenti condizioni fondamentali: • la cifratura e la decifratura deve

avvenire in funzione di una variabile detta «chiave» e costituita da una sequenza di bit di lunghezza variabile in funzione dell’algoritmo e del livello di sicurezza che si desidera ottenere; a parità di algoritmo, una chiave da 256 bit protegge le informazioni meglio di una da 128 bit; • le operazioni di cifratura e decifratura sono relativamente semplici nel caso in cui si conosca la chiave; in caso contrario, potrebbero essere difficili da attuare se non impiegando notevoli risorse computazionali e adeguato tempo; • risulta praticamente difficile dedurre la chiave con cui è stato cifrato un documento confrontandolo con la sua versione in chiaro (cioè non cifrata). La lunghezza delle chiavi, quando non fissata dal particolare algoritmo di crittografia, può tipicamente assumere un insieme di valori che varia in funzione dell’algoritmo stesso e degli standard applicabili. La lunghezza effettivamente scelta per le chiavi da utilizzare nell’ambito di una specifica applicazione è sempre il risultato di un compromesso fra esigenze di sicurezza e potenza dei calcolatori a disposizione. Al crescere della dimensione della chiave, infatti, aumenta la sicurezza (intesa come difficoltà di decifrare le informazioni crittografate) ma anche la potenza di elaborazione (numero di istruzioni al secondo) necessaria per contenere i tempi delle operazioni di cifratura e decifratura entro limiti accettabili. Gli algoritmi di crittografia possono essere classificati come simmetrici, detti anche «a chiave privata», e asimmetrici, detti anche «a doppia chiave» o «a chiave pubblica». Gli algoritmi simmetrici utilizzano la stessa (e unica) chiave privata, per cifrare e decifrare. Conviene evidenziare da subito che gli algoritmi simmetrici non si prestano bene a garantire la riservatezza in una comunicazione prolungata nel tempo e verso un numero indefini-


n. 2 - 2011

to di soggetti indipendenti, in quanto: • occorre una chiave privata per ogni coppia di soggetti; • ogni soggetto è costretto a possedere N-1 chiavi, a mantenerle segrete e a ricordare la chiave da utilizzare per comunicare con ciascuno degli altri soggetti; • nel caso in cui la chiave sia gene rata autonomamente dal soggetto che avvia la comunicazione, è necessario che venga trasmessa al destinatario attraverso un canale sicuro (corriere, ad esempio) affinché questo possa decifrare i messaggi che riceve, fermo restando che durante il trasferimento la chiave potrebbe essere intercettata. D’altra parte, gli algoritmi simmetrici (5) sono relativamente poco costosi, dal punto di vista della potenza di elaborazione che richiedono, e per questo motivo sono tipicamente usati in congiunzione con algoritmi asimmetrici. Gli algoritmi asimmetrici sono di più recente concezione (6) e costituiscono forse la più grande rivoluzione dell’intera storia della crittografia; questa interessa l’aritmetica modulare, l’esponenziazione e grandi numeri primi di migliaia di cifre. Essi presuppongono l’esistenza di

65

SCHEDA «C» - HASHING SICURO Questi algoritmi permettono di creare, a partire da un documento D, una sequenza di bit, detta «digest», strettamente correlata a D e di lunghezza fissa (cioè indipendente dalla dimensione di D). Un algoritmo di questo tipo è il Secure Hash Algorithm (SHA) sviluppato a partire da un lavoro di ricerca di Rivest. Esistono versioni implementate di SHA che generano digest di 160 bit a una velocità piuttosto soddisfacente nella maggioranza delle applicazioni. L’utilizzo più immediato di SHA è nelle verifiche di integrità: confrontando digest ottenuti da uno stesso documento a distanza di tempo, è possibile verificare facilmente se il documento ha subito alterazioni. SHA è, inoltre, spesso utilizzato insieme ad algoritmi per la crittografia a chiave pubblica (ad esempio il Rivest Shamir Adleman – RSA) per generare e validare firme digitali. Per generare una firma: • si estrae un digest SHA dal documento da firmare; • si cifra RSA il digest con la chiave privata del firmatario. Chiunque può verificare la validità della firma: • decifrando la firma con la chiave pubblica del firmatario; • generando a parte un digest SHA del documento firmato; • confrontando il digest ottenuto dalla firma con quello ottenuto dal documento.

un’apposita infrastruttura, più comunemente nota con il nome di Public Key Infrastructure (PKI) che nasce dall’esigenza di prevenire e neutralizzare l’eventualità di un attacco di tipo «Man in the middle» (Figura 1). La PKI permette di attuare funzioni di sicurezza avanzate per i sistemi di comunicazione e i sistemi informatici attraverso certificati digitali che vengono resi disponibili alle entità finali (utenti e/o applicazioni) al fine di soddisfare requisiti operativi quali autenticazione, integrità dei dati, non ripudio e confidenzialità e separazione dei domini informativi afferenti a diverse comunità di interessi (CoI - Community of Interest). Fig. 1

Nello specifico, una PKI è una combinazione di prodotti hardware e software, policies, procedure e persone/unità organizzative, e può essere definita come una specifica organizzazione con propri regolamenti e strumenti per creare, gestire, immagazzinare, distribuire e revocare certificati digitali a chiave pubblica. Le funzionalità di dettaglio di una PKI possono essere sintetizzate in registrazione e revoche di utenti, generazione e gestione di chiavi, inizializzazione, generazione, gestione, distribuzione e revoca di certificati digitali, interoperabilità, pubblicazione della lista dei certificati e della lista delle revoche, audit. La sicurezza minima richiesta nello scambio di dati attraverso un canale di comunicazione è fornita dall’impiego di funzioni erogate dalla PKI. Una PKI, in generale, è composta dai seguenti componenti principali: • una PKI management authority (PMA), responsabile dell’implementazione e del controllo di configurazione della PKI; • una root Certification Authority (Root-CA) che genera e revoca i certificati digitali delle CA; • una o più CA con il compito di generare e revocare certificati per le entità finali; • una o più RA che sovrintende alla registrazione degli utenti; • entità finali titolari di certificato


66

Rivista Militare

SCHEDA «D» - SERVIZI BASE DI SICUREZZA Per inviare un documento di grandi dimensioni in modo riservato, si genera una password casuale, si cifra il documento con DES (algoritmo simmetrico di veloce esecuzione). La password casuale viene a sua volta cifrata con RSA ovvero con la chiave pubblica del destinatario (algoritmo asimmetrico, più lento), ed infine si invia il tutto (documento cifrato in modo simmetrico e password cifrata in modo asimmetrico) al destinatario. I passi di cui si compone il servizio basico della sicurezza sono, quindi, elencati di seguito e sintetizzati nella figura successiva. • Viene generata una chiave DES in modo pseudo-casuale. • L’informazione che si vuole rendere riservata viene cifrata con DES utilizzando la chiave pseudo-casuale. • La chiave pseudo-casuale, che se intercettata permetterebbe di decifrare l’informazione originale, viene a sua volta cifrata con RSA utilizzando la chiave pubblica del destinatario, cioè dell’interlocutore al quale si desidera comunicare l’informazione in modo riservato.

Confidenzialità Confidenzialità in una PKI: processo di cifratura

CHIAVE SIMMETRICA Cifrata con chiave pubblica destinatario

Chiave Pubblica destinatario

ALGORITMO ASIMMETRICO

Chiave simmetrica

FILE Cifrato con chiave simmetrica

FILE

ALGORITMO SIMMETRICO

digitale e i loro relativi client software che permettono loro di impiegare i certificati digitali (ad esempio per firmare posta elettronica; autenticazione in rete); • applicazioni responsabili della verifica della validità della firma digitale o della decifratura dei dati; • archivi dove è possibile consultare la lista dei certificati rilasciati e la lista dei certificati revocati. Le applicazioni di una PKI sono molteplici e svariano dal campo della secure mail alle comunicazioni, dal commercio elettronico al notariato digitale. A causa della loro complessità, le implementazioni degli algoritmi asimmetrici sono generalmente lente per cifrare direttamente i documenti. Per questo motivo essi si utilizzano spesso in congiunzione con

algoritmi simmetrici e di hashing sicuro (Scheda «C» - Hashing sicuro). Per inviare un documento di grandi dimensioni in modo riservato, ad esempio, si sfruttano generalmente i servizi di base della sicurezza che prevedono una doppia cifratura dei dati e della chiave stessa come raffigurato nella Scheda «D» - Servizi base di sicurezza. Un cenno a parte merita la steganografia, il cui termine è composto dalle parole greche steganos (impenetrabile) e graphos (scrittura) e individua una tecnica risalente all’antica Grecia che si prefigge di nascondere la comunicazione tra due interlocutori, teorizzata dall’abate Tritemio attorno al 1500 nell’omonimo libro, contrariamente alla crittografia che non rende accessibili i dati nascosti a chi non conosce la chia-

ve. La steganografia può trovare uso in ogni forma di comunicazione, in quanto è sufficiente che mittente e destinatario abbiano concordato un codice non vincolato ai normali simboli alfabetici. Caratteristica della steganografia è l’esistenza di due messaggi: il primo, detto «messaggio contenitore», è facilmente percepibile e ha il compito di nascondere il secondo, detto «messaggio segreto», racchiudendolo al suo interno e rendendolo, quindi, invisibile o, più correttamente, difficilmente percepibile. Esempi in tal senso possono essere ricondotti a files audio tipo .mp3 o altri formati o fotografici (.jpeg, .gif) che, sottoposti ad algoritmi steganografici, pur rimanendo apparentemente inalterati, divengono latori di informazioni aggiuntive che solo i destinatari sono capaci di estrarre. I principi che stanno alla base dei software steganografici sono sempre gli stessi, tuttavia esistono diversi approcci che portano ad individuare varie famiglie di software. In base all’origine del file contenitore possiamo distinguere software di «steganografia iniettiva» e software di «steganografia generativa» (Scheda «E» - Tecniche di steganografia). Una terza famiglia, rappresenta la tecnica steganografica più diffusa, tanto che spesso quando si parla di steganografia ci si riferisce implicitamente a questa. Alla base di questa tecnica c’è un’osservazione: la maggior parte dei canali di comunicazione (linee telefoniche, trasmissioni radio) trasmettono segnali che sono sempre accompagnati da qualche tipo di rumore. Questo rumore può essere sostituito da un segnale, il messaggio segreto appunto, che è stato trasformato in modo tale che, a meno di conoscere una chiave segreta, è indistinguibile dal rumore vero e proprio e, quindi, può essere trasmesso senza destare sospetti. Quasi tutti i programmi si basano su questa idea, sfruttando la grande diffusione di file contenenti una co-


n. 2 - 2011

SCHEDA «D» - SERVIZI BASE DI SICUREZZA Il destinatario del file a sua volta decifrerà la chiave simmetrica con la propria chiave privata, ottenendo così la corretta chiave di decifratura per l’algoritmo simmetrico col quale è stato a sua volta cifrato il file.

67

SCHEDA «E» - TECNICHE DI STEGANOGRAFIA A seconda degli approcci utilizzati, distinguiamo i software steganografici in iniettivi e generativi.

Confidenzialità Confidenzialità in una PKI: processo di decifratura

Chiave Privata

CHIAVE SIMMETRICA Cifrata con chiave pubblica destinatario

Chiave simmetrica

ALGORITMO ASIMMETRICO

FILE Cifrato con chiave simmetrica

FILE

2° ALGORITMO SIMMETRICO

Conviene sottolineare come RSA, troppo lento per cifrare l’intera informazione originale (tipicamente costituita da un documento di molte pagine), può invece essere applicato alla sola chiave DES con prestazioni soddisfacenti. Una volta cifrata con la chiave RSA pubblica del destinatario, la chiave DES che permetterebbe la decodifica della informazione riservata sarà decifrabile solo dal destinatario stesso, in quanto egli è l’unico a possedere la corrispondente chiave RSA privata.

difica digitale di immagini, animazioni e suoni; spesso questi file sono ottenuti da un processo di conversione analogico/digitale e contengono qualche tipo di rumore. Per esempio, uno scanner può essere visto come uno strumento di misura più o meno preciso. Un’immagine prodotta da uno scanner, da questo punto di vista, è il risultato di una specifica misura e come tale è soggetta a essere affetta da errore. Lo stesso discorso lo si può fare analogamente per un file sonoro che evidentemente è stato acquisito tramite una scheda sonora. La tecnica impiegata nella maggior parte dei programmi è concettualmente molto semplice: sostituire i bit meno significativi dei file digitalizzati con i bit che costituiscono il file segreto (i bit meno significativi, infatti, corrispondono ai valori meno significativi, importanti ed evidenti di una misura, cioè proprio

quelli che possono essere facilmente affetti da errore!). Quello che succede, quindi, è che il file contenitore risultante, dopo un’iniezione steganografica, si presenta in tutto e per tutto simile all’originale, con differenze difficilmente percettibili e, quindi, a meno di confronti approfonditi con il file originale (comunque non effettuabili senza specifici strumenti) è difficile dire se le eventuali perdite di qualità siano da imputare al rumore o alla presenza di un messaggio segreto steganografato. Inoltre, il più delle volte il file originale non è disponibile, e quindi, effettuare questo confronto è pressoché impossibile. Andrebbe, infatti, valutata sempre con molta attenzione la fonte che ha reso disponibile un dato file, musicale o di immagine, in quanto esso potrebbe veicolare qualche insidia introdotta con la citata tecnica.

La steganografia iniettiva nasconde il messaggio segreto all’interno di un file contenitore già esistente chiamato «cover». Nei software di tipo generativo si parte dal messaggio segreto e si costruisce un contenitore ad hoc.

L’APPROCCIO DEL DOD USA La protezione e la gestione delle identità e delle informazioni nell’ambito degli Stati Uniti è un argomento complesso che, trasversalmente, coinvolge e correla le seguenti aree: servizi PKI, biometria, Common Access Card (CAC). La situazione che la Difesa americana si è trovata a gestire non è, ovviamente, paragonabile allo scenario nazionale. Il commercio elettronico, il differente quadro normativo, l’elevato livello di penetrazione di internet e dei servizi on-line hanno sicuramente fatto proliferare diverse realtà, anche in ambito governativo, per le quali la mancanza di una visione unitaria e la conseguente scarsa interoperabilità sono stati fattori di inibizione a quel valore aggiunto che le infrastrutture a chiave pubblica costituiscono, specie in un contesto integrato.


68

Rivista Militare

Fig. 2a

Fig. 2b

Gli enti della Difesa USA riconoscono un’elevata valenza strategica ai servizi erogati dalla PKI (autenticazione, non ripudio, integrità, confidenzialità); li reputano parte integrante della NII (7) della Nazione (non solo della Difesa) e indispensabili per difendere il Global Information Grid (GIG). Il DoD (8) considera la PKI come una risorsa strategica. Sulla base di tali valutazioni e soprattutto all’indomani dell’11 settembre è stato possibile movimenta-

re le necessarie risorse per avviare il programma che ha permesso la realizzazione della DoD PKI ma soprattutto la realizzazione delle misure necessarie per garantire l’interoperabilità tra le diverse strutture civili e governative che nel frattempo si erano consolidate. Il livello di maturità raggiunto dal programma ha permesso la capillare diffusione di tali servizi concretizzandosi in una sostanziale diminuzione dei cosiddetti «furti di

identità», elevando in modo considerevole il livello di protezione delle comunicazioni in rete. L’adozione di credenziali uniche associata a un’accurata gestione dei profili di utente hanno reso possibile la totale eliminazione di user-ID e password. L’utente sia in LAN sia da remoto (attraverso Internet) si autentica impiegando il certificato digitale memorizzato nella propria smart card (chiamata Common Access Card CAC) e, sulla base dei privilegi associati al proprio profilo utente, ha la possibilità di interagire con le risorse che la rete gli mette a disposizione. Può avere accesso a determinate aree e ad altre no, può accedere ad alcuni servizi di rete, può consultare alcune banche dati o parte di esse, può firmare elettronicamente ma solo i documenti di competenza. In estrema sintesi, è stato automatizzato ciò che in Italia è regolamentato da norme procedurali che, in quanto tali, richiedono enormi risorse umane per l’effettuazione dei controlli talvolta inefficaci. Al momento, la quasi totalità degli utenti DoD sono autenticati tramite PKI/CAC; sono in atto azioni tendenti ad adeguare i requisiti funzionali e di sicurezza della CAC per estendere tale servizio anche alle reti classificate. Ai servizi PKI e alla Common Access Card si affianca la biometria che, a seguito dei noti fatti dell’11 settembre, ha avuto un forte impulso. In tale quadro, è stata istituita un’apposita Task Force che ha messo a punto un’imponente banca dati che correla dati biometrici relativi a impronte digitali, viso, palmo della mano, iride, voce e DNA. Unitamente alla realizzazione di tale banca dati è stato affrontato il delicato problema della gestione di tale piattaforma dovendo consentire la condivisione delle informazioni contenute, in modo sicuro e nel rigoroso rispetto del principio della necessità di conoscere, tra le varie agenzie e dipartimenti americani


n. 2 - 2011

(FBI, CIA, NSA, FTA). È necessario ricordare, a tal proposito, che la sensibilità per la privacy maturata tra i Paesi dell’UE non è la stessa maturata negli USA dove l’interesse e la sicurezza nazionale, per ammissione degli stessi americani, prevarica con più facilità tale diritto. Infatti, una delle maggiori difficoltà è stata quella di raggiungere un equilibrio accettabile tra le seguenti necessità: federazione, interoperabilità, sicurezza e privacy.

69

Fig. 3a

L’APPROCCIO DELLA DIFESA ITALIANA Negli ultimi anni la disponibilità di tecnologie consolidate nel settore della telematica e dell’informatica ha reso possibile implementare servizi avanzati mirati all’automazione delle attività gestionali e, soprattutto, a garantire funzioni di sicurezza tipicamente legate al comparto dell’Information and Communication Technology (ICT). In tale settore, in ambito nazionale, particolare attenzione è stata riposta nelle citate tecniche di crittografia asimmetrica le quali, attraverso un’apposita infrastruttura, più comunemente nota con il nome di Public Key Infrastructure, consente di attuare le misure di sicurezza che i moderni sistemi informatici e di telecomunicazioni permettono di implementare, quali, ad esempio, autenticazione e firma digitale. Nello specifico, la Difesa impiega anche la crittografia asimmetrica per elevare ulteriormente il livello di protezione delle informazioni trattate. La PKI della Difesa contribuisce al raggiungimento degli obiettivi della politica di sicurezza, in particolare nel settore della Cyber Defence, e ha la specifica responsabilità di: • garantire, con un elevato livello di affidabilità, la sorgente e l’integrità elettronica delle informazioni processate e trasmesse dai sistemi CIS (9) (firma elettronica, autenticazione); • supportare la protezione di ogni

Fig. 3b

messaggio o transazione al fine di poter salvaguardare la separazione dei dati e/o la confidenzialità delle comunicazioni secondo il principio della necessità di conoscere ovvero per separare in modo logico le informazioni tra comunità di interessi diverse (Community of Interest); • assicurare che l’utente non possa negare di essere l’originatore dei propri messaggi o delle proprie transazioni (non ripudio).

Nell’ambito della Difesa la gestione della PKI risale al Comando C4 Difesa responsabile della gestione dei certificati digitali per l’autenticazione dell’utente (Figure 2a e 2b) e della gestione dei certificati digitali impiegati per la firma elettronica (Figure 3a e 3b ). Entrambi i certificati sono memorizzati sulla Carta Multiservizi della Difesa (CMD) generata e gestita da un Card Management System (CMD).


70

Rivista Militare

Attualmente, nell’ambito del più vasto programma per la Defence Information Infrastructure (DII), la nuova PKI della Difesa dovrà essere un’infrastruttura capace di rispondere alle esigenze dei sistemi C4ISTAR che hanno la necessità di implementare una o più delle seguenti funzionalità: • autenticazione di entità (persone e/o apparecchiature); • firma digitale (autenticazione, integrità e non-ripudio); • confidenzialità in termini di protezione delle informazioni e separazione delle CoI.

mento dei Card Management Systems di Forza Armata in uno unico gestito dall’Esercito, che assumerà il ruolo di «lead service».

Per raggiungere tale obiettivo è imprescindibile una chiarezza a livello di policy che ne fissi l’impiego, le responsabilità, l’organizzazione preposta ed adempiere a tali responsabilità. Anche in questo settore è necessaria una policy in grado di guidare l’evoluzione di tali sistemi garantendo la necessaria interoperabilità verso gli analoghi sistemi della NATO nel pieno rispetto del quadro normativo nazionale. In tale contesto, gli interventi individuati riguardano prevalentemente l’aggiornamento in senso evolutivo della CMD e la riorganizzazione delle infrastrutture esistenti: tra questi riveste particolare importanza il progetto che prevede l’accorpa-

tà di costi. Altro fattore fondamentale nel campo della sicurezza ICT è quello della categorizzazione e caratterizzazione dei potenziali rischi e delle categorie di attacco a cui i sistemi che si vogliono difendere possono essere soggetti. Tra i responsabili di un attacco possono essere inclusi: nazioni od organizzazioni statali avversarie, gruppi terroristici, hackers, criminalità comune, aziende o comparti industriali concorrenti. Anche a livello motivazionale le ragioni degli attacchi possono essere svariate: intelligence, furto della proprietà intellettuale, frodi e truffe telematiche, inibizione o negazione di servizi. A livello tecnico, tali motivazioni possono portare ad attacchi

CONCLUSIONI L’ambiente ICT odierno con il suo alto livello di informatizzazione e di tecnologia impone una strategia per la difesa delle informazioni e dei dati sensibili, la cui implementazione non può prescindere da un corretto bilanciamento tra protezione e livello di performances offerte a pari-

fisici o logici, o, in alternativa, il rischio può essere rappresentato da eventi accidentali, quali incendi o calamità naturali, che possono degradare, anche pesantemente, la qualità e la disponibilità dei servizi erogati dai sistemi ICT. La sicurezza delle informazioni è, quindi, garantita quando i sistemi informativi sono preservati da attacchi attraverso l’implementazione di un livello di sicurezza che garantisca la disponibilità, l’integrità, l’autenticazione e la confidenzialità dei dati e delle informazioni stesse. L’applicazione di tali misure dovrebbe, quindi, essere basata su paradigmi dettati non solo da un’efficace protezione, ma anche dalla possibilità di individuare e, conseguentemente, reagire alla minaccia contestandola per tempo. Ciò ha riflessi oltre che sui sistemi di protezione veri e propri delle informazioni, anche sull’organizzazione delle procedure di difesa dei sistemi informativi attraverso meccanismi e tools di «analisi e ripristino» automatizzati. Una buona strategia di sicurezza ICT è, quindi, basata su due pilastri fondamentali: il personale e il fattore tecnologico. Il raggiungimento di un elevato livello di sicurezza è imprescindibile da una formazione adeguata a qualsiasi livello degli operatori dei sistemi informativi, da politiche e procedure di sicurezza ben definite e metabolizzate dal personale stesso, da una corretta assegnazione di ruoli e responsabilità e da un corrispondente bilanciamento delle risorse disponibili. Oggi la tecnologia offre molteplici e diversificate misure di sicurezza. La scelta dovrebbe essere guidata da un’efficace politica di «sicurezza tecnologica», la quale dovrebbe tenere conto dei principi di sicurezza delle informazioni in generale, delle architetture e della tipologia di informazioni da proteggere e delle tecnologie che implementino il miglior rapporto costo/efficacia. Il percorso che il Governo USA segue nel settore della sicurezza ICT


n. 2 - 2011

non è diverso da quello che la NATO ha intrapreso. Un’implementazione di una corretta e funzionale politica di sicurezza dovrebbe basarsi sui seguenti concetti chiave: • una visione unitaria dell’infrastruttura PKI idonea a generare certificati digitali per soddisfare tutte le esigenze; • unica smart-card (gli US la chiamano CAC, in ambito Difesa è chiamata CMD) con requisiti tali da poter interagire anche con i sistemi classificati. In ambito nazionale si è intrapreso un analogo percorso e, in considerazione della delicatezza della problematica, risulta indispensabile chiarire alcuni aspetti fondamentali per adeguare e ottimizzare l’infrastruttura PKI già esistente. Tali sviluppi sono indicati nel recente programma DII rivolto alla creazione di una moderna infostruttura della Difesa. Parallelamente, è altresì indispensabile seguire l’evoluzione del settore in modo tale da poter acquisire il know-how sufficiente per l’implementazione nazionale, confermando la bontà nel cooperare con le attività NATO e internazionali in tali settori in quanto costituiscono un prezioso

bacino di informazioni per definire le linee di indirizzo nazionali. La nuova sfida che si sta profilando in uno scenario così delicato e complesso è rappresentata dallo sviluppo e dalla futura possibilità di impiego di nuovi computer quantici (10) con capacità computazionali tali da rendere particolarmente vulnerabili algoritmi di cifratura finora ritenuti sufficientemente sicuri. Come nel passato, la gara tecnologica tra sistemi di protezioni delle informazioni e metodi di attacco continua senza esclusioni di colpi, in un circuito circolare nel quale si fatica a intravedere il traguardo o la vittoria degli uni sugli altri. Francesco Pacillo Tenente Colonnello, Capo Sezione Reti e Informatica dell’Ufficio Comunicazioni e Sistemi del IV Reparto Logistico dello Stato Maggiore dell’Esercito Gianluca Bonci Maggiore, in servizio presso la Sezione Reti e Informatica dell’Ufficio Comunicazioni e Sistemi del IV Reparto Logistico dello Stato Maggiore dell’Esercito

71

NOTE (1) Information & Communication Technology in italiano TIC. (2) Più formalmente, secondo la definizione ISO, la sicurezza è l’insieme delle misure atte a garantire la disponibilità, l’integrità e la riservatezza delle informazioni gestite. (3) Lo spamming è l’invio di grandi quantità di messaggi indesiderati (generalmente commerciali). Può essere messo in atto attraverso qualunque media, ma il più usato è Internet, attraverso l’e-mail. (4) Local Area Network, rete locale. (5) Alcuni tra gli algoritmi simmetrici utilizzati al momento sono il Triple-DES (Data Encryption Standard) o l’Advanced Encryption Standard (Cfr. Scheda «B» Algoritmo DES). (6) Nel 1976 Whitfield Diffie e Martin Hellman introdussero un nuovo concetto di crittografia contrario ai canoni della crittografia classica: cifrare con una chiave conosciuta da tutti. In tal senso, realizzarono un algoritmo in grado di generare una coppia di chiavi tali che: • conosciuta una chiave non è possibile ricostruire l’altra; • se si cifra con una chiave si può decifrare solo con l’altra. (7) National Information Infrastructure. (8) Department of Defence. (9) Communication Information Systems. (10) Un computer quantistico (o quantico) è un dispositivo per il trattamento ed elaborazione delle informazioni che per eseguire le classiche operazioni sui dati utilizza i fenomeni tipici della meccanica quantistica, come la sovrapposizione degli effetti e l’entanglement. In un computer classico, la quantità di dati viene misurata in bit, mentre in un computer quantico l’unità di misura è il qubit. Il principio che sta alla base del computer quantico, è che le proprietà quantistiche delle particelle possono essere utilizzate per rappresentare strutture di dati, e che il complesso meccanismo della meccanica quantistica può essere sfruttato per eseguire operazioni su tali dati. La prima idea di computer quantico la espose Richard Feynman nel 1982 pensandolo sulla base della sovrapposizione di stati delle particelle elementari.


72

Rivista Militare

MEGLIO L’INGEGNO CHE LA FORZA GLI INGEGNERI E LA GUERRA D’ASSEDIO Le macchine e i mezzi d’azione, emblematici della guerra d’assedio medievale, hanno subito continue migliorie e perfezionamenti nel corso dei secoli, frutto, questi, di continui studi e innovazioni prodotte dagli specialisti.

Esistono numerosi riferimenti in materia di studio dell’artiglieria medievale che, pare, non tengono sempre in debito conto le realtà tecniche e la terminologia dell’epoca. In effetti l’imprecisione della nomenclatura sulle macchine ha spesso dato luogo a importanti confusioni tipologiche. Ad esempio, i termini «catapulta», «onagro» o «scorpione» appaiono molto raramente nei testi. Inoltre, gli specialisti che si sono dedicati ai problemi delle artiglierie hanno privilegiato sia lo studio dell’origine geografica di questi inventori, sia le loro caratteristiche puramente tecniche. Per una larga parte la ricerca ha sottovalutato le proprietà puramente militari di ciascuna di queste macchine comparate fra di loro, il ruolo che esse hanno avuto nella guerra d’assedio e soprattutto l’impatto dei progressi tecnici sull’economia e la società dei gruppi in cui si sono prodotti. Scopo di questo lavoro è mettere in evidenza le macchine, le tecniche, e anche gli esperti incaricati di metterle in opera, attraverso l’esame di fonti meno conosciute e di dati di terreno e di evocazioni illustrate.

LE MACCHINE AL TEMPO DEGLI INGEGNERI CARPENTIERI (XI-XII SECOLO) Le macchine che vengono impiegate dagli ingegneri carpentieri dell’XI e XII secolo in Occidente sono principalmente ereditate dai modelli utilizzati nell’antichità. Anche se alcune menzioni sparse dell’epoca carolingia sottolineano l’impiego di «macchine nuove e raffinate» o «meravigliose», i racconti di assedi dell’epoca forniscono pochi indizi e la nomenclatura appare molto vaga.

A sinistra. Mongoli all'assalto di una fortezza cinese, miniatura da «la Storia persiana dei Mongoli», Gulistan Imperial Library, Teheran. Nella pagina a fianco. Assedio di Beziers contro i Catari, miniatura.


n. 2 - 2011

73

«Mels valt engiens que ne fait force» Questa massima medievale francese vuole dimostrare il primato «dell’ingegno» (etimologicamente l’astuzia) sulla forza bruta. L’azione di «ingegnarsi» era legata alla messa in opera di un mezzo (ingegno) con l’idea di abilità, destrezza, anche se spesso tale attitudine veniva percepita in senso negativo come una perfidia o un imbroglio. Gli «ingegneri» sono pertanto coloro che costruiscono e maneggiano macchine d’assedio, utilizzando strumenti diversi dal combattere. I riferimenti a questi tecnici militari risultano più numerosi nel XIII secolo che nel XII, anche se il termine «ingeniator» appare per la prima volta nella seconda metà del XII secolo e diviene più frequente alla fine dello stesso secolo. Il diffondersi di tale termine dimostra l’avvenuta presa di coscienza dell’importanza del genio militare e la necessità, da parte dei Prìncipi, di dare maggiore rilievo all’utilizzazione di questi specialisti.


74

Rivista Militare

Assedio di Mauleon, 1449, Marziale d'Alvernia, BNF, Parigi.

Fra le «macinis et fundis» (macchine e fronde), costruite da parte di alSamb ibn Malik al Khawani nell’assedio di Tolosa del 754, i «mangonibus» impiegati nell’assedio di Tortosa nell’808-809, quelle impiegate dai Vichinghi («manganum») in occasione dell’assedio di Parigi nell’885886 e le macchine costruite dai Normanni e dai Tedeschi all’assedio di Lisbona nel 1147, risulta sovente molto complesso legare un termine a un tipo e una forma di macchina. La cattura finale del castello era indubbiamente dovuta, il più delle volte, alla lunghezza del blocco o all’astuzia, piuttosto che all’efficacia delle macchine. La descrizione di macchine, della loro efficacia e delle persone incaricate del loro utilizzo comincia a essere di un certo interesse a partire dall’XI secolo. Allorché esse vengono denominate «petriere» («petraria») esse risultano il più delle volte azionate per mezzo di corde. I mangani («mangonellorum», «mangonellus») che sono in questo periodo di dimensioni più modeste, si basano sul principio della torsione di corde che azionano un braccio o una scodella. La cronaca di Guglielmo il Maresciallo ricorda a tal proposito la messa in opera di un segnale vo-

cale in tre tempi, che consente di facilitare la sincronizzazione del personale azionante le corde. Parallelamente, una delle prime menzioni del mestiere di «ingegnere» in una fonte letteraria appare nel Romanzo di Rou, redatto da Wace nel 1160. Infatti l’autore, nel descrivere la battaglia di Hastings (1066), sottolinea, circa un secolo dopo i fatti, la diversità degli uomini presenti nell’Esercito del Duca di Normandia. Fra essi, carpentieri e ingegneri furono destinati alla costruzione di una torre di legno circondata da un fossato per controllare il sito nei pressi di Hastings e costituire un punto di riunione. In un documento

amministrativo, il «Domesday Book», redatto nel 1086, viene menzionato un certo Waldin «ingegnator», come un personaggio facente parte del seguito di Guglielmo il Conquistatore. Incaricato della costruzione del castello di Lincoln, egli ricevette in cambio, fino alla sua morte, nel 1113, degli importanti possedimenti fondiari. La descrizione del cronista anglonormanno potrebbe essere stata influenzata da qualche racconto di questo avvenimento della conquista dell’Inghilterra ed è, inoltre, plausibile che lo stesso cronista sia anche stato influenzato dal fatto che visse in un’epoca in cui l’Esercito di Enrico Plantageneto reclutava numerosi ingegneri.

DAL CARPENTIERE ALL’INGEGNERE MECCANICO (XII-XIII SECOLO) Le numerose guerre in Occidente e in Oriente (Guerra dei Cent’anni, Crociata albigese, scontri fra i Comuni italiani, Crociate) comportano il perfezionamento delle tecniche e dei differenti modelli di macchine. La fine del XII secolo e l’inizio del XIII secolo è un periodo di transizione in cui l’artiglieria d’assedio guadagna in diversità e in efficacia. Fra il 1160 e il 1190, diverse menzioni evocano delle grandi petriere e mangani a contrappeso fisso, sia in Oriente che in Occidente. Vengono ritrovati gli stessi termini del periodo precedente ma con degli effetti diversi. L’utilizzazione di un termine («mangano» ad esempio) non garantisce sempre sulla sua continuità tecnica nel lungo periodo. Le cronache e i documenti contabili evocano in tale contesto una netta crescita delle dimensioni delle macchine, del peso dei proiettili e della potenza di tiro. Occorre ricordare a tale

Assedio di un castello, miniatura dal Codice Manesse, 1310.


n. 2 - 2011

proposito l’importanza delle influenze e delle controinfluenze nel Mediterraneo in questo processo di emulazione tecnica. È molto probabile che le prime macchine a contrappeso mobile, chiamate più tardi «trabucco», possono aver visto la luce proprio in questo periodo. Il passaggio dall’artiglieria a tensione verso un’artiglieria a contrappeso fisso, quindi mobile, ha avuto delle conseguenze significative nella elaborazione di piani difensivi delle fortificazioni. Tale situazione ha determinato anche un’altra significativa transizione, questa volta a scala sociale. In effetti, nel corso dell’ultimo terzo del XIII secolo, si passa progressivamente da una macchina a «concezione» e a «tensione collettiva», verso una artiglieria concepita «individualmente». Certamente la complessità della costruzione di un trabucco richiede la presenza di artigiani provenienti da differenti campi della tecnica (fabbri, ferrai, cordai, carpentieri). Tuttavia, l’elaborazione e l’impiego di un tale meccanismo sono stati, diversamente, più complessi di quelli per una petriera o petraria e un mangano. La concezione di un trabucco poteva essere realizzata solo attraverso l’opera di un carpentiere esperto in carpenteria dinamica, geometria pratica, in disegno e in balistica: tutti questi erano settori nei quali i committenti, i cavalieri o i soldati erano poco istruiti. A queste competenze specifiche da tecnico dovevano aggiungersi delle qualità di gestione (approvvigionamento di materiali, selezione delle qualità di legno da utilizzare) e di impiego del personale, in quanto era necessario saper coordinare l’azione dei differenti mestieri appena citati. Il salario adeguato versato agli ingegneri esperti in artiglierie a contrappeso mobile alla fine del XII secolo e agli inizi del XIII, conferma questa frequente interdipendenza fra la nascita di una nuova tecnica o di un armamento innovativo e l’evoluzione sensibile dello statuto socio-professionale del suo

Assedio di Auberoche, Jean de Wavrin (1398-1474), BNF, Parigi.

produttore. L’ingegnere diviene, evidentemente, a partire dal XIII secolo, un ideatore di macchine e un geometra-meccanico.

L’ARTIGLIERIA DA DIFESA Le differenti attività connesse con l’arte della poliorcetica (macchine, artiglierie, mine, costruzione di ponti da assedio e di macchine-torri per l’approccio alle mura) non erano certamente un compito per un solo uomo, e gli specialisti, nel XIII secolo, erano numerosi. Il termine «artillator» o «attiliator» designa, nel

75

XIII secolo, colui che è responsabile dell’artiglieria (artillaria) in un castello. Si tratta di norma del fabbricante di balestre di difesa e, spesso, ma molto più raramente, del fabbricante di macchine d’assedio. L’ingegnere, in tal modo, sembra essere piuttosto il personaggio incaricato dell’attacco di una fortezza, mentre l’artigliere più interessato alle azioni di difesa della stessa. Nel XIV secolo l’artigliere si distingue bene dal cannoniere nella misura in cui si occupa di tutte le armi da getto specifiche della difesa: balestre, balestre pesanti su treppiede, archi. L’artiglieria in tale contesto corrisponde all’insieme dei materiali di lancio e delle munizioni (archi, balestre, lance, targhe, scudi, munizioni) posti su carrette e al seguito del-


76

Rivista Militare

l’Esercito in occasione di grandi campagne; un vero e proprio «arsenale mobile» di campagna. Gli artiglieri operavano, pertanto, fianco a fianco degli arcieri e dei balestrieri nelle torri e preparavano le differenti macchine da guerra sulle terrazze della cinta muraria. A partire dall’inizio del XIII secolo, le petriere e altri mangani non costituiscono più l’unico mezzo di difesa per una fortezza. La balestra montata su un telaio, erede della balista romana, sembra riapparire verso la fine del XII secolo in Oriente, secondo quanto riportato nel trattato di Alì

ragionevole pensare che le balestre da difesa su telaio siano state piuttosto utilizzate, con delle protezioni, sulle terrazze delle torri per il tiro di fiancheggiamento sulle cortine. Alla stessa maniera delle baliste utilizzate dai Romani, questi meccanismi sembrano essere stati particolarmente efficaci contro le torri d’assalto mobili o per attaccare macchine utilizzate per l’attacco. Riccardo Cuor di Leone, a seguito della terza Crociata, fa venire in Inghilterra due maestri balestrieri levantini. Questi due specialisti, Martino di Nazareth e Baldovino di Ge-

Murdà al-Tarsusi, l’ingegnere cilicio del Sultano ayyubide Saladino. Il legame fra la terminologia precisa impiegata da al-Tarsusi, la rappresentazione iconografica che ne fornisce e la presenza presso altri cronisti arabi di riferimenti a grandi balestre da torre, impiegate nel contesto della difesa, consentono di concludere che questo tipo di armamento è stato impiegato in occasione della guerra fra il Saladino e i Crociati, fra il 1187 e il 1192. Anche se alcune cittadelle urbane potevano disporre di vaste sale e di aperture di tiro sufficientemente ampie («fenestrae») per l’impiego di tali meccanismi, appare più probabile e

Assedio di una città, miniatura del 1250.

rusalemme, vengono incaricati di costruire delle grandi balestre da torre per il Re plantageneto. Qualche decennio più tardi, in occasione della campagna di Federico II in Italia, la carenza di fabbricati di balistae da torre, nella regione, spinge l’Imperatore a far venire tre di questi meccanismi dalla Palestina, nel 1239-1240. È, quindi, molto probabile che in questo caso si sia trattato di un trasferimento di tecniche dall’Oriente verso l’Occidente, consentito dai contatti e dagli scambi tecnici derivanti dalla terza Crociata.

L’ARTE DELLA MINA Parallelamente a questi tecnici specializzati nelle macchine da getto, occorre ricordare il caso degli zappatori, dei genieri o dei minatori. L’impiego combinato delle mine e del bombardamento attraverso l’artiglieria, sempre più potente, diventa sistematico in occasione degli assedi del XIII secolo. La tecnica della mina rappresenta probabilmente uno dei mezzi più efficaci che l’uomo abbia utilizzato per superare le difese di una fortezza nemica. Essa consiste nello scavare una o più gallerie, armate con centine di legno e puntellate, che portano fino a sotto le mura dell’elemento architettonico da indebolire: muro di cinta, torre, molto più raramente una porta. A seconda che la parte di muraglia da attaccare risultasse eretta su una scarpata rocciosa o al contrario su terrapieno, i minatori erano costantemente obbligati ad adattarsi alla natura del complesso difensivo e alla morfologia del terreno su cui poggiava. Una volta terminati i lavori d’approccio, i tecnici dovevano probabilmente allargare la loro galleria su differenti punti di appoggio del muro, in modo da provocarne il suo indebolimento o anche la sua completa caduta. Questa fase consisteva indubbiamente nella parte più tecnica in quanto occorreva rimpiazzare dei blocchi di pietra con delle tavole e assi di legno su una profondità più o meno estesa. Tutti questi «fossores», pionieri, non erano tuttavia degli specialisti delle trincee o delle gallerie e spesso si accontentavano di scalzare le muraglie al di sotto del livello del suolo al riparo di macchine specifiche o dei «gatti» (1). A tal proposito è opportuno ricordare che le contromine non sembrano essere state una specialità dell’Occidente. Le rare citazioni riferite a questa tecnica affermano un’elevata capacità dei minatori arabi in questo campo specialmente in occasione degli assedi condotti dai Crociati, ma anche a Ma-


n. 2 - 2011

77

dell’elevazione socio-professionale dei tecnici militari di questa epoca. Questo esempio non costituisce, tuttavia, una generalizzazione e la documentazione giuridica del XIII secolo corrobora l’idea che gli ingegneri del XIII secolo ebbero non poche difficoltà a imporre il loro statuto di proprietari fondiari col crescere dei salari per le loro prestazioni, ovvero a imporre la loro folgorante ascensione sociale presso la classe dei cavalieri. Massimo Iacopi Generale di Divisione (ris.)

NOTE

jorca in occasione dell’assedio del 1230 diretto da Re Giacomo I d’Aragona.

Assedio di Costantinopoli, 1453, miniatura di Jan Chartier (1385 - 1464), nella Cronaca del Regno di Carlo VII, BNF, Parigi.

VERSO I «TEATRI DELLE MACCHINE»

hanno lasciato una traccia scritta: Taccola o Francesco di Giorgio Martini per illustrare la storia degli ingegneri militari nel Medioevo. Le fonti del XII-XIII secolo provano, tuttavia, che gli ingegneri militari non erano né «anonimi», né «mal pagati» e che l’innovazione tecnica esisteva già da ben prima del tempo dei cannoni. Questi ingegneri erano dei veri esperti della balistica e della circonvallazione. La loro conoscenza dei lavori in terra, della geometria pratica e della carpenteria statica e dinamica si è rinnovata senza tregua ed essi sono stati dei preziosi vettori di innovazioni tecniche. I Prìncipi più potenti (Re, Conti, Duchi) si sono avvalsi del servizio di uno o più ingegneri militari, sia a titolo temporaneo (campagne militari, spedizioni in Terra Santa) sia permanente (organizzazione a difesa di una rete di fortezze, ad esempio). Il fatto che Giovanni de Mezos, ingegnere in Guascogna al servizio di Enrico III Plantageneto, sia stato fatto Cavaliere nel 1254 per i meriti derivanti dai suoi lavori, sembra essere la conclusione

All’inizio del XIV secolo Guido da Vigevano, il medico di Giovanna di Borgogna, indirizza al Re di Francia, Filippo VI, una memoria sulle macchine d’assedio da impiegare e sul loro modo di costruzione, sull’uso dei ponti per superare ostacoli e sui migliori vascelli idonei a trasportare un Esercito di spedizione in Terra Santa. Questa guida tecnica, inventario esaustivo delle innovazioni ma anche catalogo di bizzarrie e di invenzioni teoriche irrealizzabili sul terreno, prefigura i trattati degli ingegneri italiani della fine del Medioevo e i «Teatri delle macchine» del Rinascimento. L’autore riconosce nella sua opera che il disegno deve sostituirsi alla scrittura quando il discorso degli ingegneri si riferisce alla descrizione tecnica. Gli ingegneri del XII e XIII secolo non hanno avuto l’abitudine di lasciare ai posteri delle «memorie», dei trattati o dei disegni ed è senza dubbio per questa ragione che sono spesso ricordati quelli che

(1) Un altro mezzo per attaccare una cortina era il «gatto». Questa macchina consisteva in una capanna mobile dal tetto resistente al lancio delle pietre e coperta di pelli bagnate per impedire di essere incendiate dall’avversario. Questa consentiva di avvicinare la base del muro da attaccare e di effettuare dei lavori di scalzamento della base del muro stesso per una certa profondità. Lo scavo inizialmente puntellato, veniva, al termine del lavoro, riempito di fascine o altro materiale infiammabile che facendo bruciare i puntelli dello scavo, determinava il crollo parziale della cortina scalzata.

BIBLIOGRAFIA Bachrach B., Medieval Siege Warfare: a Reconnaissance, «The Journal of Military History», gennaio 1994. Bradbury J., «The Medieval Siege», The Boydell Press, Woodbridge, 1992. Contamine P., «La Guerre au Moyen Age», PUF, Parigi, 1992. Corfis I. e Wolfe M., «The Medieval City Under Siege», The Boydell Press, Woodbridge, 1992. Rogers R., «Latin Siege Warfare in the Twelth Century», Clarendon Press, Oxford, 1992. Rogers Clifford J., Soldiers Lives through history, «The Middle Ages», Greenwood Press, 2007.


78

Rivista Militare

LE OPERAZIONI DEI PONTIERI IN RUSSIA DALLE RIVE DEL PO A QUELLE DEL DON Centoventinove anni dopo Napoleone, il 22 giugno del 1941, la Germania di Hitler invade l’Unione Sovietica dando inizio all’Operazione «Barbarossa». Questa, esaurendosi dopo alcuni mesi, sarà seguita da altre operazioni (Operazione «Tifone» e Operazione «Blu»). Nel luglio del 1941 inizia anche la partecipazione italiana all’invasione, in appoggio all’alleato tedesco. IL CORPO DI SPEDIZIONE ITALIANO IN RUSSIA L’impegno dell’Italia sul Fronte russo inizia con la costituzione del Corpo di Spedizione Italiano in Russia (CSIR) nel quale sono inquadrati il I battaglione del 2° reggimento pontieri di Piacenza ed il IX battaglione del 1° reggimento pontieri di Verona.

Il I battaglione del 2° reggimento pontieri, comandato dal Tenente Colonnello Evasio Biandrate, è costituito dalla 1a e dalla 2a compagnia pontieri. Il IX battaglione del 1° reggimento pontieri, comandato dal Maggiore Giuseppe Montaretto, è costituito dalla 21a, dalla 22a e dalla 23a compagnia pontieri, oltre che da un plotone traghettamento.

Terminato l’afflusso via ferrovia alla stazione di Borsa, presso la frontiera ungherese ai piedi dei Carpazi, non essendovi valichi ferroviari, i due battaglioni pontieri (entrambi auto-portati, dotati, cioè, degli automezzi necessari per il trasporto del personale e dei materiali) raggiungono il 28 luglio, per via ordinaria, la zona di radunata stabilita in Romania. Le esigenze operative richiedono l’immediata partecipazione delle truppe dello CSIR nell’offensiva iniziata dai tedeschi per raggiungere il fiume Dnjepr, e in particolare dei pontieri per forzarne il passaggio. I due battaglioni pontieri vengono così messi a disposizione della 1a Panzerarmée comandata dal Generale von Kleist. Il I battaglione pontieri viene subito incaricato di approntare e porre in esercizio due traghetti sul fiume Bug, a Sawaran, per consentire il passaggio di una autocolonna tedesca diretta a Schanshewato, impossibilitata a proseguire a causa della interruzione del ponte effettuata dai russi in ripiegamento. Il 29 agosto arriva l’ordine, per entrambi i battaglioni, di trasferimento immediato verso il fiume Dnjepr per ripristinare la possibilità di attraversamento. Partono il giorno stesso alle ore 15.00, articolati su vari scaglioni di marcia, e giungono a destinazione il giorno dopo alle 18.00 dopo aver percorso 370 km su strade quasi impraticabili, ricevendo elogi per la celerità, l’ordine e la disciplina durante il movimento. Giunti sulla sponda amica del Dnjepr, il I battaglione pontieri riceve l’incarico di ripristinare il ponte metallico stradale e ferroviario interrotto gravemente dalle truppe russe in ritirata. Il IX battaglione, invece, viene incaricato di ripristinare un ponte russo in legno su zattere di fusti, anAutocarri carichi di munizioni transitano sul ponte appena ultimato sul fiume Dnjepr (4 settembre 1941).


n. 2 - 2011

ch’esso fortemente danneggiato dalle unità russe. Proprio in quei giorni, gli uomini del IX battaglione scrivono alcune tra le pagine più belle della storia dei pontieri, riuscendo a ripristinare il ponte in legno russo sul Dnjepr, gravemente danneggiato lungo tutta la sua luce di 1 300 metri, nella notte tra il 3 ed il 4 settembre, nonché a mantenerlo in esercizio per tutto il mese di settembre (provvedendo continuamente alla sua riparazione con squadre che si alternano giorno e notte), nonostante il continuo tiro delle artiglierie e le incursioni aeree nemiche. Già in tale contesto il Sottotenente Filippo Nicolai - 21a compagnia, IX battaglione del 1° reggimento pontieri - dimostra il proprio valore meritando sul campo la Medaglia

d’Argento al Valor Militare con la seguente motivazione: «Ufficiale ardito ed entusiasta rinunciava al congedamento per partecipare alla guerra. Nella ricognizione di un ponte danneggiato dal nemico in ritirata, incurante della reazione di fuoco di questo, che ancora occupava la sponda opposta del fiume, assolveva il compito in modo brillante. Successivamente, durante il gittamento di un ponte sotto fuoco, assolveva con calma e perizia il difficile compito di Ufficiale alla testa del ponte. In numerose occasioni si prestava volontario per riattare il ponte danneggiato dal fuoco nemico, assolvendo sempre il compito in modo brillante. Dnjepropetrowsk 31 agosto-30 settembre 1941». La decorazione, unitamente a quelle concesse ad altri pontieri, viene consegnata personalmente dal

79

Generale Messe il 4 dicembre 1941, in occasione della festività di S. Barbara. Dopo le operazioni sul Dnjepr, i due battaglioni pontieri iniziano, con altre unità dello CSIR, la marcia verso il bacino del Donetz. Il I battaglione pontieri si porta a Pawlograd, ove gitta un ponte d’equipaggio sul fiume Woltschja in sostituzione di quello distrutto dai russi in ritirata. Successivamente, con materiale reperito sul posto, costruisce un ponte permanente in legno, in sostituzione di quello d’equipaggio. L’impiego dei pontieri, all’epoca, prevedeva infatti che, immediatamente, si provvedesse al gittamento di un ponte d’equipaggio mediante materiale regolamentare su barche (va ricordato che il materiale da ponte derivava, con


80

Rivista Militare

successive modificazioni e miglioramenti, dal ponte di equipaggio studiato dall’allora Capitano Cavalli e adottato dall’Esercito Piemontese nel 1836). Successivamente, appena ultimato il ponte su barche, e ripristinata la comunicazione tra le due sponde, si realizzasse un ponte in legno di circostanza, con materiale reperito in loco, affinché si potesse recuperare il materiale da ponte d’equipaggio per la successiva esigenza. Dopo che il IX battaglione pontieri ebbe eseguito lavori di riattamento delle piste e reso praticabile al transito stradale il terrapieno della ferrovia Wladimirjewka-Grischino, consentendo la ripresa del flusso dei rifornimenti e l’afflusso di numerosi reparti dello CSIR, i due battaglioni si trasferiscono a Jussovo (a sud di Stalino) dove vengono

impiegati nella costruzione di aviorimesse nonchè per lo sgombero della neve dal campo di aviazione di Putilowka. Durante l’avanzata invernale verso la linea del fiume Don, nel corso della seconda metà di gennaio 1942, ingenti forze russe sferrano una poderosa offensiva nel settore di Izyum, sul lato sinistro dello CSIR. Per sbarrare loro l’avanzata vengono inviate in quell’area tutte le forze disponibili e tra queste i due battaglioni pontieri, con compiti di fanteria. Essi vengono subito impiegati nel vivo della battaglia, affiancati alle truppe tedesche che operano nella zona di Sslawianka, per la riconquista dell’alta valle del Ssmara. Dopo alterne vicende, il I battaglione pontieri ripiega sull’abitato di Nikolajewka.

La pressione nemica, sempre crescente, viene alimentata anche da nuove forze che affluiscono da tutte le direzioni. Il combattimento si protrae per otto ore ininterrottamente durante le quali i pontieri, subendo gravi perdite, oppongono un’accanita resistenza nella speranza che nel frattempo giungano i carri tedeschi (i quali non arriveranno mai), sino al ripiegamento sul vicino abitato di Gejdjn. Durante gli aspri combattimenti di quel giorno il Caporalmaggiore Donato Briscese da Venosa (Potenza), perde eroicamente la vita meritando la Medaglia d’Oro al Valor Militare, con la seguente motivazione: «Pontiere capo squadra mitraglieri, in aspro combattimento contro rilevanti forze, portava i dipendenti con ardita decisione all’attacco, infliggendo gravi


n. 2 - 2011

perdite al nemico. Caduti alcuni serventi, benché ferito una prima volta, rimaneva al proprio posto incitando i suoi uomini alla resistenza ed assicurando l’efficacia del fuoco dell’arma. Ferito una seconda volta al capo da scheggia di mortaio, cosciente della critica situazione per la grave minaccia nemica, rifiutava ogni cura e continuava audacemente la lotta. Rimasta l’arma inutilizzabile, si poneva alla testa dei superstiti e cercava ancora di arrestare il nemico con lancio di bombe a mano finché, colpito a morte da raffica di mitragliatrice, immolava la propria vita fiero di aver contrastato il passo al nemico, prodigandosi oltre gli umani limiti del dovere. Nikolajewka 20 febbraio 1942». Nello stesso giorno, in particolare durante la notte tra il 20 ed il 21 febbraio 1942, il IX battaglione attacca il paese di Petrowka (nei pressi di Nikolajewka) e, dopo un’ora e mezza di duri combattimenti, l’abitato viene conquistato. I russi, ripiegati verso la collina, vengono supportati dall’arrivo di altre truppe con le quali incrementano nuovamente il fuoco contro i nostri reparti. La situazione del IX battaglione diventa sempre più difficile. Il nemico, oltre a sviluppare l’azione sul fronte, la intensifica con i mortai e muove con altri reparti attaccando il battaglione sui fianchi. A causa della grave situazione, condizionata dalla mancanza di munizioni, per evitare di essere completamente aggirato dal nemico, il IX battaglione ripiega sulle posizioni di partenza. Rilevanti risultano essere le perdite tra le quali i due Comandanti di compagnia (21a, Capitano Italo Ciocchi, e 23a, Capitano Carlo Munaro) che cadono valorosamente insieme al Sottotenente Filippo Nicolai da Caprarola (Viterbo) il quale, per il suo comportamento, viene decorato con la Medaglia d’Oro al Valor Militare: «Esemplare figura di Ufficiale e di combattente che a spiccate qualità di combattente univa integro sentimento e marziale carattere. Deco-

81

rato di Medaglia d’Argento sul campo per aver, quale Comandante di plotone pontieri, in difficili condizioni, riattivato numerose volte un ponte interrotto dall’artiglieria nemica. Destinato, durante la lotta invernale, a difendere, in una fase incerta di aspro combattimento, un abitato contro cui faceva leva la pressione schiacciante di superiori forze avversarie, reagiva con strenuo impeto ed indomita tenacia, anche quando gli assalitori lo avevano accerchiato su posizioni avanzate. Asserragliatosi, anziché arretrare, teneva testa ai rinnovati urti del nemico, sul quale sprezzando lo strazio di mortale ferita, si avventava con un pugno di supersti-

battaglioni pontieri (I e IX), unitamente al II battaglione pontieri del 2° reggimento pontieri di Piacenza, comandato dal Tenente Colonnello Giuseppe Parisi, costituito dalla 41a e 42 a compagnia pontieri, e dalla 101a compagnia traghettamento del 1° reggimento pontieri di Verona affluiti con l’ARMIR, passano sotto il Comando dell’8a Armata e da essa vengono impiegati decentrati a livello battaglione/compagnia. Sino al 20 luglio 1942 i battaglioni pontieri vengono impiegati dal Co-

ti e, vietato ai suoi di soccorrerlo, cadeva incitando alla mischia. Petrowka 21 febbraio 1941».

mando genio dell’8a Armata per il gittamento di ponti e sistemazioni stradali per assicurare il passaggio delle Divisioni italiane che avanzavano dopo l’offensiva sferrata l’11 luglio ’42. Successivamente, da metà luglio a metà dicembre 1942, sono impiegati per il gittamento di ponti di equipaggio sul fiume Donetz e su altri fiumi minori esistenti nelle aree di Luganskaja-Woroschilowgrad-Olkwoj Rog, o per lavori di rafforzamento.

L’ARMATA ITALIANA IN RUSSIA (ARMIR) Mussolini decide di aumentare l’impegno dell’Italia sul fronte russo e quindi, nel mese di giugno 1942, fa affluire in Russia l’8a Armata Italiana (Armata Italiana in Russia - ARMIR) nella quale confluisce lo CSIR. I due

Il ponte costruito sul fiume Dnjepr colpito da una granata da 203 mm.


82

Rivista Militare

Arriviamo ora alle tragiche vicende relative all’offensiva russa del gelido inverno 1942-43, caratterizzate da aspri combattimenti svoltisi con temperature costantemente intorno ai 30 gradi sottozero. A metà dicembre, i russi sferrano, con l’Operazione «Piccolo Saturno», una controffensiva sul Don ove si trovano schierate anche le unità dell’ARMIR. Nel corso della battaglia difensiva sul Don, i battaglioni pontieri tengono fede alle gloriose tradizioni anche nell’avversa fortuna che li caratterizza e che li impegna in logoranti combattimenti. A metà dicembre, il I battaglione è dislocato a Luganskaja quando giunge un battaglione pontieri di formazione al comando del Tenente Colonnello Zucchelli con personale destinato a sostituire i pontieri che, a causa della loro lunga permanen-

za al fronte, dovevano essere avvicendati. Effettuato l’avvicendamento, il Tenente Colonnello Zucchelli assume il comando del I battaglione Pontieri sostituendo il Tenente Colonnello Biandrate destinato in Patria ad altro incarico in dipendenza della sua promozione a Colonnello. Data la situazione critica determinatasi a seguito dell’offensiva avviata dai russi in quei giorni, il Tenente Colonnello Biandrate chiede ed ottiene di restare sul posto a disposizione del Comando Genio dell’8 a Armata. Tra l’altro, il Tenente Colonnello Zucchelli in quei giorni viene investito da un autocarro in manovra e deve essere rimpatriato. Il comando del battaglione viene assunto dal Capitano Crupi, in promozione a Maggiore. Il Comando dell’8a Armata affida al Tenente Colonnello Biandrate la

difesa della linea del Donetz e del ponte di Luganskaja. Egli impiega la 1a e la 2a compagnia del I battaglione, ed il battaglione di formazione costituito dai rimpatriandi, quando oramai si accingevano alla partenza per l’Italia. Affluisce in zona anche il LVI battaglione bis Pontieri costituito dai pontieri rimpatriandi appartenenti alla 22 a e 23 a compagnia del IX battaglione Pontieri. Impiega, inoltre, molti militari di vari reparti che provengono dalla linea del Don, provvedendo alla loro raccolta e riorganizzazione. Tali truppe, poste alla difesa della testa di ponte, sono impegnate particolarmente la notte di Natale del ‘42. Avvicendati alla testa di ponte dal reggimento «Lupi di Toscana», dopo alterne vicende, riescono a ripiegare su Dnjepropetrowsk e poi a Gomel, e quindi av-


n. 2 - 2011

viati al rimpatrio alla fine del marzo ’43. Il II battaglione pontieri ponti pesanti viene impegnato per garantire la percorribilità degli itinerari attraverso il continuo spargimento di sabbia e scorie di carbone o, nei tratti di maggiore pendenza, per lo sgombero della neve, assicurando il transito delle colonne dell’Armata in ripiegamento sotto l’offensiva nemica. Peraltro, il 18 e 19 gennaio 1943 si rivelano estremamente difficoltosi a causa di una violenta bufera con neve alta 2 metri. In quelle giornate i pontieri sostengono numerosi scontri a fuoco con il nemico, riuscendo sempre ad ostacolare il suo progresso. Successivamente riescono a gittare ponti sul Donetz e a raggiungere prima Dnjepropetrowsk e poi Gomel per poi rimpatriare a fine marzo 1943. Quando viene impartito l’ordine di ripiegamento, il 19 dicembre 1942, il IX battaglione pontieri ha le tre compagnie pontieri dipendenti (21a, 22a e 23a) decentrate in supporto, sulla linea del Don, a diverse Grandi Unità (Divisione «Pasubio» e II Corpo d’Armata). La loro dislocazione non consente alle stesse di riunirsi al Comando di battaglione

18 gennaio '43: si provvede allo sgombero della neve durante la ritirata.

e, pertanto, ripiegano con le Grandi Unità predette, condividendo con esse le loro tragiche vicende. In particolare, la 22a compagnia pontieri resta accerchiata, con la Divisione «Pasubio», nella sacca di Tschertkowo. La compagnia resiste ad oltranza finché viene sopraffatta dalle forze nemiche e quasi completamente distrutta nei giorni 1719 dicembre 1942. Anche la 101a compagnia traghettamento seguì la sorte dei reparti del II Corpo d’Armata presso cui

83

Un ponte appena ultimato sul fiume Donez è stato aperto al transito.

era aggregata, combattendo unitamente ai reparti di fanteria. Solo una squadra fece ritorno. A 85 000 circa ammonta il numero dei militari italiani che non tornarono più dal fronte russo. Molti caddero nel corso dell’avanzata, altri durante il ripiegamento, combattendo nel corso dei numerosi scontri avvenuti. Altri ancora, fermatisi per riprendere forza dopo le estenuanti marce avvenute nelle più difficili e avverse condizioni climatiche, non poterono continuare il cammino e, avendo esaurita ogni risorsa, perirono nella steppa russa. Molti altri, infine, non sopravvissero alla prigionia. Tra coloro che non tornarono, 1 740 appartenevano a reparti del genio dell’8a Armata e, tra questi, almeno 700 erano pontieri. Massimo Moreni Tenente Colonnello, in servizio presso il 2° reggimento genio pontieri


84

Rivista Militare

IL MARESCIALLO HAROLD ALEXANDER NELLA CAMPAGNA D’ITALIA 1943-1945 La figura del Maresciallo Harold Alexander, Comandante delle forze alleate durante la campagna d’Italia 1943-1945, è di particolare interesse per l’attualità che riveste. Fu il Comandante di una coalizione di forze di 26 Paesi e seppe garantire con il suo stile di comando uno dei fattori decisivi di una guerra di coalizione multinazionale: la coesione delle Forze. La sua fu una leadership basata su capacità diplomatiche e su una spiccata sensibilità politica, oltre che su una grande esperienza maturata come Comandante sui campi di battaglia piuttosto che come Ufficiale di Stato Maggiore. Sono queste qualità che oggi, a fronte delle moderne operazioni militari interforze e internazionali, rendono la figura di Alexander degna di attenzione. Inoltre, questo studio, parallelamente, ci porta a riflettere su un’altra figura importante del periodo in esame: il suo antagonista tedesco, il Feldmaresciallo Herbert Kesselring, stratega molto diverso da Alexander. Parlando del Maresciallo Alexander non si può prescindere dalle sue memorie di guerra, pubblicate in italiano nel 1963 e da cui è stata tratta la gran parte dei contenuti di questo articolo.

LA VITA Harold Rupert Leofric George Alexander nacque a Londra il 10 di-

cembre 1891 da una famiglia di origini nobili ma senza particolari tradizioni militari. Sembra che Alexander avesse una predilezione per le attività artistiche ma scelse comun-

que la prestigiosa Accademia Militare di Sandhurst (quella ancora oggi frequentata dai reali britannici l’ultimo dei quali il principe Harry) da cui uscì nel 1911 come Ufficiale del prestigioso reggimento delle Guardie irlandesi (quelle che con la famosa giubba rossa montano la guardia dinanzi a Buckingham Palace e che, peraltro, combatterono con ardimento proprio durante la battaglia di Anzio e oggi sono impiegate in Iraq e in Afghanistan). Allo scoppio della Prima guerra mondiale egli combatté in Francia A sinistra. Il Maresciallo Harold Alexander. Sotto. Un momento del reimbarco delle truppe britanniche a Dunquerke.


n. 2 - 2011

facendo una folgorante carriera che al termine del conflitto lo vide, con il grado di Brigadiere, Comandante della 4a Brigata della Guardia, rimanendo ferito ben due volte nel corso del lungo conflitto, meritandosi più di una decorazione e mettendosi in luce per il coraggio personale, l’imperturbabilità e le capacità di leadership, basate anche allora su uno spiccato realismo. Dopo la guerra, continuò nel servizio attivo, combattendo prima in Polonia e poi in Lettonia, nel difficile periodo delle guerre per l’indipendenza di questi Paesi dall’agguerrita Unione Sovietica. Successivamente, sempre con le Guardie irlandesi, si trasferì a Costantinopoli (come parte della forza di occupazione) e, quindi, a Gibilterra. Nel periodo 1926-1930 frequentò i corsi di Stato Maggiore prima allo Staff College e poi all’Imperial War College, da cui uscì Ufficiale di Stato Maggiore. In seguito assunse incarichi di Stato Maggiore (gli unici nella sua lunga carriera militare) presso il Ministero della Guerra (War Office) nel 1931-’32 e presso il Comando settentrionale tra il ’32-’34 (evidentemente non era particolarmente adatto all’attività di Staff prediligendo il Comando di uomini). Nel 1935 venne trasferito in India, dove assunse il Comando della Nowshera Brigade, con la quale partecipò alle campagne di Loc Agra e contro i Mohamad. Nel 1938, rientrò in Gran Brentagna con il grado di Maggior Generale e assunse il comando della 1a Divisione ad Aldershot. Con questa Grande Unità sbarcò in Francia e combattè sulla linea del fiume Schelda, Successivamente, al comando del I Corpo protesse la ritirata del Corpo di spedizione britannico a Dunquerke. Al rientro in Gran Bretagna assunse la responsabilità della difesa della costa orientale. Fu poi Comandante della zona di difesa meridionale e, infine, nel febbraio 1942, fu nominato Comandante delle forze imperiali in Birmania. Guidò con

85

successo la ritirata delle truppe britanniche dalla Birmania in India, sfuggendo miracolosamente alla cattura da parte dei giapponesi. Nell’agosto del 1942 divenne Comandante in capo delle forze britanniche in Medio Oriente e in Nord Africa, incarico che lo poneva superiore diretto del leggendario Generale Montgomery, Comandante dell’ottava Armata e vincitore della battaglia di El Alamein. Nel febbraio del 1943 venne nominato Vicecomandante in capo delle forze alleate (in subordine al Generale Eisenhower) e Comandante del 18° Gruppo di Armate alleate che sconfisse gli italo-tedeschi in Tunisia, scacciandoli dal Nord Africa. Per questa meritata vittoria fu in seguito nobilitato come Conte Alexander di Tunisi (titolo tuttora riconosciuto ai suoi discendenti).

LA CAMPAGNA D’ITALIA

Divenuto Comandante del 15° Gruppo di Armate anglo-americano (7a Armata USA e 8a Armata britannica) fu Comandante delle truppe alleate in Sicilia e per tutta la Campagna d’Italia. All’indomani della caduta di Roma, nel giugno del 1944, fu nominato Field Marshal e, nel dicembre dello stesso anno, Comandante supremo alleato del teatro mediterraneo. Nel dopoguerra fu nominato Governatore Generale del Canada e nel 1952-’54, fu Ministro della Difesa con Winston Churchill, suo grande ammiratore e sostenitore. Morì a causa di un arresto cardiaco il 16 luglio 1969, all’età di 78 anni.

Carri britannici «Matilda» nel deserto libico.

La Campagna d’Italia, iniziata con lo sbarco in Sicilia, fu voluta fortemente da Winston Churchill e sostenuta dal Presidente Roosevelt con un triplice obiettivo strategico: assicurare la libera navigazione alleata nel Mediterraneo; provocare l’uscita dell’Italia dal conflitto; impegnare il maggior numero di Divisioni tedesche per alleggerire il fronte russo, prima, e il futuro secondo fronte, poi. In tale campagna, come già detto, il Maresciallo Alexander aveva il comando del 15° Gruppo di Armate alleate che comprendeva l’ottava Armata britannica (quella della vittoria di El Alamein), al comando del leggendario Generale (poi Maresciallo) inglese Montgomery, la settima Armata americana, al comando dell’altrettanto noto Generale americano

Patton, che nel settembre 1943, in occasione dello sbarco di Salerno, venne sostituita dalla quinta Armata americana, al comando del Generale Clark. A loro volta, queste Armate includevano forze provenienti da altri Paesi, soprattutto dopo lo sbarco in Normandia avvenuto il 6 giugno 1944, allorché una parte delle truppe anglo-americane operanti sul fronte italiano furono ridislocate e sostituite da truppe di altre Nazioni alleate (Italia, Brasile, India, Grecia e persino Israele - con la famosa Brigata ebraica - considerata la prima unità


86

Rivista Militare

organica nella storia dell’Esercito israeliano). A fronte di questa eterogeneità di truppe e mentalità di comando e combattimento (per non parlare della diversità di vedute strategiche tra britannici e americani che consideravano diversamente l’importanza del fronte italiano, prioritario per gli uni e secondario per gli altri), non vi è alcun dubbio che la scelta del Maresciallo Alexander fu quella giusta al fine di garantire quella necessaria unità di comando, senza la quale ogni operazione è destinata al fallimento. Alexander riuscì a mediare tra Montgomery e Patton prima e tra Leese

Sopra. Sbarco di truppe e rifornimenti alleati sulle coste siciliane. A destra. Il Generale Patton a colloquio con un Ufficiale statunitense nei pressi di Brolo, in Sicilia.

nella certezza (poi divenuta illusione) che le forze tedesche si sarebbero ritirate di fronte alla duplice pressione almeno fino all’Appennino tosco- emiliano. In effetti i tedeschi avevano due diverse opzioni strategiche: una (formulata dal Feldmaresciallo Rommel) prevedeva il ritiro graduale ma rapido verso una linea di resistenza ad oltranza sull’Appennino tosco-emiliano, da Massa a Pesaro, (quella che poi verrà definita linea Gotica) che avrebbe permesso di preservare la fertile pianura padana, la ricca area industriale del nord e assicurare la frontiera meridionale tedesca. Ma i tedeschi avrebbero dovuto abbandonare Roma e accorciare le distanze percorse dai bombardieri alleati impegnati nella campagna aerea contro la Germania. Hitler scelse la strategia proposta del Feldmaresciallo Kesselring che prevedeva un immediato forte contrasto alla progressione alleata con una serie di linee di difesa successive

Sotto a sinistra. Il Generale Bernard Montgomery Comandante dell’ottava Armata durante la campagna di Sicilia.

(succeduto a Montgomery) e Clark dopo. Problemi certo non mancarono mai: in Sicilia, Patton decise autonomamente la presa di Palermo, distogliendo forze dallo sforzo principale dei britannici verso Messina, vero obiettivo di tutta la battaglia per la Sicilia, e questo permise ai tedeschi di ritirare oltre lo stretto il maggior numero di uomini e materiali. Quegli stessi uomini che poi gli anglo-americani si ritrovarono a Salerno a costo di non poche perdite. Il Maresciallo Alexander adottò una strategia di «risalita» della penisola basata su uno sforzo dell’ottava Armata ad oriente lungo la costa adriatica e una progressione della quinta Armata ad occidente lungo la costa tirrenica. Adottò, in sostanza, una divisione delle forze

(favorite dall’andamento del terreno), battaglie difensive e soprattutto la resistenza ad oltranza delle forze su due linee difensive: la linea Gustav, che dal Sangro ad oriente andava fino alla foce del Garigliano ad occidente con il suo perno principale a Cassino, e la linea Gotica, sull’Appennino tosco-emiliano, che nel frattempo sarebbe stata fortificata. Per attuare questa strategia difensiva Kesselring (Comandante del Gruppo di Armate C) disponeva di due Armate: la 10a, comandata dal Generale von Vietinghoff, schierata a Sud, e la 14a, comandata dal Generale von Macken-


n. 2 - 2011

sen (figlio del leggendario maresciallo della Prima guerra mondiale von Mackensen e fratello dell’ambasciatore tedesco in Italia fino alla caduta di Mussolini), schierata a Nord. Fu una strategia vincente perché riuscì ad arrestare gli anglo-americani nella loro avanzata nella penisola e permise di conservare le preziose (per l’economia di guerra tedesca) regioni del nord Italia praticamente fino alla fine del conflitto. Alexander a riguardo riconosce nelle sue memorie che i tedeschi impostarono la strategia della campagna e gli alleati la subirono, ma dice anche che, così facendo, i tedeschi realizzarono gli obiettivi strategici alleati di impegnare in Italia un grande numero di forze sottratte agli altri fronti. Purtroppo il conseguimento di questo obiettivo costerà molte giovani vite umane.

LO SBARCO DI ANZIO Gli Alleati si scontrarono con la dura resistenza tedesca sulla linea Gotica già sul finire del 1943 (basti ricordare la sanguinosa battaglia di Ortona, detta la «Stalingrado d’Italia»); pertanto, venne ripreso, su iniziativa britannica, un vecchio progetto di sbarco nelle vicinanze di Roma, elaborato già nell’autunno del 1943 e successivamente accantonato.

Sopra e sotto. Sbarco di truppe, mezzi e rifornimenti alleati sulla banchina del porto di Anzio. Sono evidenti le devastazioni del bombardamento navale di preparazione alle operazioni anfibie.

Il successo dello sbarco di Termoli, avvenuto il 3 ottobre 1943, che aveva favorito il ripiegamento tedesco verso nord, aveva fatto sperare che un’operazione anfibia alle spalle della linea Gustav avesse prodotto lo stesso effetto, ossia il rapido ritiro verso nord della 10 a Armata. Fu scelto il litorale di Anzio-Nettuno (si era pensato anche a quello a Nord di Civitavecchia) per la tipologia di spiagge, per la copertura ae-

87

rea e per la vicinanza alla linea Gustav, al fine di un più agevole congiungimento con le unità della quinta Armata americana che sulla linea operavano. La liberazione di Roma era un valore aggiunto ma non l’obiettivo principale che consisteva invece nell’indurre i tedeschi alla ritirata verso nord ed, eventualmente, nell’eliminazione della 10a Armata una volta che la forza da sbarco si fosse congiunta con il grosso della quinta Armata. È lo stesso Alexander a riconoscerlo nelle sue memorie. Per lo sbarco, come è noto, fu scelto un Corpo d’Armata della quinta Armata che aveva la competenza sul settore tirrenico, il VI Corpo comandato dal Generale John Lucas e composto dalla 1a Divisione inglese e dalla 3a Divisione americana. Lo sbarco avvenne il 22 gennaio perché doveva seguire una puntata offensiva nel settore di Cassino al fine di impegnare al massimo i tedeschi, comprese le riserve. E, in effetti, il litorale era presieduto da una sola compagnia di genieri tedeschi perché tutte le forze tedesche erano state indirizzate verso Cassino per contrastare la prima offensiva alleata (ce ne saranno 4 in totale). Come andò a finire è noto a tutti. A noi interessa riflettere sul ruolo che Alexander ebbe nella vicenda. Nelle


88

Rivista Militare

LA BATTAGLIA PER ROMA

Sopra. Monte Lungo, dicembre 1943: il Generale Clark a colloquio con Ufficiali italiani. A destra. Fallschirmjager tedeschi a Cassino. Sotto. Fallschirmjager tedeschi in azione a Cassino con un mortaio da 81 mm.

sue memorie il Maresciallo attribuisce apertamente la colpa del fallimento alla prudenza del Generale Lucas, arrivando a dire che se ci fosse stato un giovane Comandante le cose sarebbero andate diversamente. Il Maresciallo Alexander, a mio parere, sbaglia. Anzitutto lui aveva la responsabilità della decisione dello sbarco (fortemente voluto dal suo amico ed estimatore Winston Churchill) e, quindi, un fallimento dell’operazione (negli scopi e non nelle

modalità) è anche un suo fallimento. Stupisce che un noto e riconosciuto «gentleman» come Alexander condanni senza appello un suo subordinato (peraltro all’epoca della stesura delle memorie già morto da tempo e, quindi, incapace di difendersi) della cui condotta lui stesso non poteva non sentirsi responsabile. Vi è poi una riflessione, tra le tante per la verità, che vorrei fare a riguardo: Alexander e Clark erano ad Anzio il giorno dello sbarco; credo sia lecito domandarsi perché, constatata l’assenza di rilevanti forze tedesche nella zona, non abbiano insistito con Lucas per proseguire lo sforzo offensivo verso i Colli Albani e Roma. Avrebbero potuto farlo ma non lo hanno fatto, evidentemente perché concordavano con la giusta prudenza di Lucas. Alexander, è sempre lui che lo ricorda nelle sue memorie, fu redarguito da Churchill per il fallimento dello sbarco. Il Primo Ministro inglese gli inviò un messaggio (peraltro famoso) in cui scrisse: «Mi aspettavo di vedere un gatto selvatico ruggente fra le montagne, e cosa trovo? Una balena che si dibatte sulla spiaggia!». Ma a questa critica, che riconosce averlo colpito, non risponde. Una corretta implicita assunzione di responsabilità? Credo di sì.

Come già detto, la liberazione di Roma non era il principale obiettivo dello sbarco di Anzio anche se la sua conquista aveva un forte valore politico e simbolico. L’obiettivo era distruggere la 10a Armata tedesca attestata sulla linea Gustav. L’operazione «Buffalo» era l’offensiva alleata che avrebbe portato alla distruzione della 10a Armata e alla liberazione di Roma e sarebbe scattata in contemporanea con la grande offensiva alleata sul fronte di Cassino destinata finalmente a superare la linea Gustav. Quest’ultima operazione ebbe il nome di operazione «Diadem». Le offensive alleate sui fronti di Cassino e di Anzio ebbero successo. Le truppe francesi del Generale Juin riuscirono a scardinare le forti posizioni tedesche in montagna, costringendo i

tedeschi al ripiegamento, per evitare l’accerchiamento. Questo generale movimento del fronte sud non poteva non avere conseguenze sul fronte di Anzio. Così, nonostante la tenace resistenza dei tedeschi, il VI Corpo d’Armata americano, guidato dal Generale Lucien Truscott, riuscì a conquistare finalmente la martoriata cittadina di Cisterna sul fronte di Anzio-Nettuno e a ricongiungersi, presso Terracina, con la 5a Armata che proveniva da sud.


n. 2 - 2011

Caduta Cisterna, la via Appia era in mano alleata. Si trattava ora di conquistare la via Casilina per tagliare ogni via di fuga ai tedeschi in ritirata. L’obiettivo era Valmontone. Ma la forte resistenza tedesca rallentava l’avanzata dell’ottava Armata lungo la valle del Liri e le stesse avanguardie del VI Corpo che puntavano su Valmontone trovarono un’accanita difesa dei tedeschi che, con efficaci combattimenti di retroguardia, rallentavano sanguinosamente l’avanzata. Anche il fattore tempo giocò un ruolo importante. Clark sapeva che il 6 giugno ci sarebbe stato lo sbarco in Normandia e l’apertura del fronte occidentale; di conseguenza, il fronte italiano avrebbe perso importanza e, soprattutto, visibilità. Decise, quindi, che non poteva perdere l’occasione di giungere a Roma in ritardo. Ordinò, quindi, la gravitazione delle forze non più su Valmontone ma su Roma dove fece il suo ingresso trionfale il 4 giugno 1944. Conquistò la gloria ma i tedeschi riuscirono ancora una volta a ritirarsi in forze: li ritroverà tutti sulla linea Gotica. Alexander nelle sue memorie non tace sul fatto. Ancora una volta doveva registrare che i suoi ordini erano stati disattesi, ma ancora una volta dovette fare «buon viso a cattiva sorte» salvando l’unità della coalizione. Avrebbe potuto chiedere la sostituzione di Clark ma saggiamente comprese che ormai il danno era fatto. Per ironia della sorte sarà Clark a sostituire Alexander quando quest’ultimo assumerà il comando dello scacchiere mediterraneo.

CONCLUSIONI Il Maresciallo Harold Alexander non ebbe un compito facile. Il teatro di guerra italiano fu forse il più difficile tra quelli della Seconda guerra mondiale. Per certi versi, ricordava i terribili campi di battaglia della Prima guerra mondiale, campi di battaglia che Alexander ben conosceva. Molti

Sopra. Churchill e Alexander osservano l’attacco polacco alla linea Gotica. Sotto. Il Feldmaresciallo Albert Kesselring durante la Campagna d’Italia.

uomini soffrirono e caddero in condizioni terribili. La popolazione civile non fu risparmiata in alcun modo dalle atrocità, di guerra e non, perpetrate sia da una parte sia dall’altra. L’Italia in quegli anni conobbe una tragedia umana e materiale senza pari, il cui ricordo dovrebbe essere monito costante per il futuro. In queste circostanze Alexander, Comandante

89

supremo alleato in Italia, colse la vittoria grazie alle sue indubbie qualità personali e militari. Ma commise anche errori strategici, come per esempio la divisione delle forze, che tante nefaste conseguenze ebbe sulla vita degli uomini. Proprio ad Anzio non comprese l’impossibilità che un solo Corpo d’Armata potesse spaventare un Esercito dotato di forte motivazione al combattimento ma anche di grande mobilità sul terreno. Tentò una vittoria per «manovra» come riuscì al grande condottiero italiano Montecuccoli nella campagna del Reno nel 1675 contro il Maresciallo francese Turenne: ma il Feldmaresciallo Kesselring evidentemente non era Turenne. Il Maresciallo Alexander concorse alla liberazione del nostro Paese adempiendo al meglio al suo dovere di uomo e militare, in relazione alla grande responsabilità che gli fu affidata. Così è passato alla storia. Ma, in questo, fu uguale alle migliaia di uomini senza volto i cui nomi oggi si leggono sulle lapidi dei cimiteri di guerra che la nostra terra conserva nella pace, quella pace che questi caduti, con il loro estremo sacrificio, hanno contribuito a far ritrovare. Franco Di Santo Tenente Colonnello, Capo Servizio Pubblica Informazione e Relazioni Esterne del Segretariato Generale della Difesa/D.N.A.


90

Rivista Militare

NICCOLÒ MACHIAVELLI STRATEGA Niccolò Machiavelli fu esimio letterato e insigne stratega. Guardò alla pugna non come a un cozzo d’Armate, ma come a una lotta fra uomini, suggello di vis spirituale più che materiale. Si ispirò agli ordini antichi, che eleggevano il cittadino a supremo difensore della Polis. Preconizzò eserciti agili, versatili e offensivi. Secondo alcuni, sottovalutò il ruolo della tecnologia. Ma l’artiglieria è «utile a un Esercito quando vi sia mescolata l’antica virtù. Senza quella contro un Esercito virtuoso è inutilissima». Un monito sempiterno, rivolto in primis a chi dimentichi la centralità dell’uomo e dei fattori morali anche in battaglia.

Noto soprattutto come letterato, Niccolò Machiavelli (1469-1527) fu anche esimio stratega. Dai libri di storia apprese la politica e l’arte della guerra. Nelle varie legazioni, osservò le disposizioni dei potenti, il carattere dei Governi e dei popoli. Ritraendo le cose di Francia, notò che l’accentramento dei poteri era al tempo stesso un moltiplicatore di potenza e un riduttore delle libertà individuali. Ma lo preferiva al regi-

me tedesco, imperfetto e meno governabile. Non meno caleidoscopica era l’Italia del tempo. L’orografia della penisola aveva favorito la parcellizzazione più che l’accentramento. Ogni capitale di stato regionale catalizzava il suo contado con infrastrutture ganglionari, ottime nel servire il centro, pessime in periferia. Che dire della struttura politica: l’erosione dell’autorità imperiale

Sopra. Il sepolcro di Machiavelli nella Basilica di Santa Croce (Firenze). Monumento di Innocenzo Spinazzi (1726-1798). Sotto a sinistra. Firenze in un dipinto del Vasari.

della Chiesa aveva favorito l’insorgere delle lotte comunali. Principati e signorie, economicamente floridi, usavano assoldare milizie mercenarie e Capitani di ventura, chiamare in soccorso eserciti d’oltralpe e permetter loro di soggiogare la penisola. All’apogeo del suo splendore, la Venezia di Francesco Foscari (14231453) mostrava i segni del decadimento morale e del declino economico. Genova, odiata rivale, era squassata dalle discordie intestine e bramosa di rivalsa. Perdeva quote di mercato, ma rimaneva con la Serenissima una potenza commerciale di prim’ordine: sommate, le flotte di entrambe arrivavano a 70-80mila tonnellate, su un totale europeo di


n. 2 - 2011

91

del Popolo fungeva d’Assise parlamentare ante litteram.

IL SEGRETARIO ALL’OPERA

Niccolò Machiavelli scolpito dal neoclassico Lorenzo Bartolini (1777-1850). Firenze, facciata esterna del Museo degli Uffizi.

un milione. Neanche la marina inglese poteva competere (50mila tonnellate). Fra il Trecento e il Cinquecento, la Firenze di Machiavelli aveva un ruolo da protagonista non solo in Italia, ma anche in Europa. Patria di Dante, Boccaccio, Petrarca, Cimabue e Giotto, superava per reddito l’Inghilterra elisabettiana di metà secolo (XVI). Primeggiava in campo bancario e finanziario. Mezza Europa campava coi suoi fiorini. Paradossalmente, la Città non godeva di nessun vantaggio naturale.

Non aveva materie prime, né una posizione geografica invidiabile. La vita politica era tutt’altro che ordinata, instabile il governo. Le varie magistrature si ostruivano a vicenda, contendendosi un potere irrazionalmente distribuito. Ai tempi di Machiavelli, c’era un Gonfaloniere di giustizia, esecutore delle leggi e delle sentenze giudiziarie; otto Priori formavano una sorta di Ministero ed eleggevano il Presidente (Gonfaloniere), mentre il Consiglio

A Crécy (1346), le artiglierie fecero l’ingresso nei teatri di guerra moderni. Per Machiavelli, mai avrebbero scalzato la centralità del fattore umano in battaglia. Il disegno mostra che i veri dominatori della guerra dei Cent’anni furono gli archi lunghi.

Nel quindicennio 1498-1512, la sicurezza della Signoria fu messa a dura prova. Firenze era in guerra con Pisa, s’appoggiava alle armi francesi e parava le minacce tedesche, le trame dei signorotti e il bellicismo del pontefice Giulio II. Machiavelli reggeva all’epoca la Segreteria dei Dieci e della Seconda Cancelleria. Ebbe in quelle vicende un ruolo primario, spesso incompreso. Ai funzionari della Seconda Cancelleria competevano attribuzioni rilevanti, sia diplomatiche che militari. Il Segretario era in contatto diretto col Gonfaloniere, coi più alti Magistrati della Repubblica, coi Generali e gli Ambasciatori stranieri. Sul suo tavolo, scorrevano relazioni segrete, lettere riservate, rapporti e documenti confidenziali. Machiavelli li leggeva e li chiosava acutamente. Formatosi come Segretario dei commissari alla guerra Giovan Battista Ridolfi e Luca degli Albizi, fu mandato in legazione presso gli attori principali dello scenario rinascimentale. Dopo una breve parentesi presso Caterina Sforza, contessa d’Imola e di Forlì, il 18 giugno 1500 era già in teatro, a seguire le opera-


92

Rivista Militare

Per liberare l’Italia dai barbari, lo statista fiorentino sembrava propendere per un Principato più che per una Repubblica, pur riconoscendo alla seconda maggior stabilità politica.

LE GUERRE E I MALI D’ITALIA

zioni dell’Esercito fiorentino contro Pisa. Due anni dopo, eccolo sul fronte romagnolo, in missione con Francesco Soderini presso il famigerato duca Valentino. Quando vi tornò fra l’ottobre e il gennaio 1502-’03, ne carpì i metodi: vide il Duca occupare Pesaro, Cesena, Rimini, Faenza, Urbino e Senigallia; organizzare le Romagne con pugno di ferro e non esitare a sbarazzarsi di un Ministro eccessivamente sadico. Messo in difficoltà da una congiura dei suoi capitani, il Valentino li trasse in inganno e li eliminò con spietata freddezza. Pur detestandolo, Machiavelli lo ammirava, pur auspicando un mondo diverso e virtuoso, analizzò i fatti con metodo scientifico. I successi di Cesare Borgia erano effimeri: svanito il Duca, affiorava l’uomo, affatto trascurabile. Era un eroe caduco, cui il Segretario dedicò commenti icastici: «aveva acquistato lo stato con la fortuna del padre, e con quella lo perdè».

MACHIAVELLI E LA SUA FORMA MENTIS Machiavelli era un cultore di storia antica: i fasti della Roma repubblicana, le conquiste militari e i trionfi civili dei consoli lo ammaliavano; gli studia humanitatis ne ispiravano

Una bombarda del ’500.

l’agenda politica. Conosceva il latino e le opere dei classici, maestre nell’indagare i legami fra politica e storia. Nei suoi scritti, Machiavelli adottò prospettive dirompenti sulla natura e l’esercizio del potere. Elesse lo Stato a fondamento di tutto, cui niente vietava, nei limiti dell’ordinamento giuridico e delle possibilità di successo dei mezzi impiegati. Mezza colubrina bastarda di metà ’500. Il cannone in bronzo armava i mercantili genovesi adibiti al trasporto di grano dalla Sicilia ai porti dell’Occidente mediterraneo.

Fra il 1494 e il 1527, la Penisola fu teatro di cinque guerre quasi ininterrotte: eserciti di 20-30mila unità l’attraversarono da un capo all’altro, sperimentando nuove tecniche belliche. In cinque mesi di avanzate, i regolari francesi e i mercenari di Carlo VIII non ingaggiarono nessuna battaglia campale. Quando entrarono a Napoli, nel febbraio 1495, colsero un successo politico più che militare. Nel 1527, si raggiunse il culmine: Roma fu saccheggiata dall’Esercito di un altro Carlo: il V, Imperatore della dinastia asburgica, Re di Spagna e di Napoli. Machiavelli guardò con lucida amarezza al trauma dell’invasione francese. Biasimava tanto gli stranieri che calpestavano il suolo patrio, quanto gli italiani inconcludenti e la Chiesa corrotta, colpevole di tenere «questa nostra provincia divisa». Nel suo divide et impera, nemmeno la Curia esitava a ricorrere allo straniero. Sarebbe stata emendabile sol-


n. 2 - 2011

tanto se fosse riuscita a unificare la penisola. Ma agì in senso opposto e, da buon toscano, Machiavelli professò il più cinico anticlericalismo. Amava talmente l’Italia che per correr dietro alla chimera unificatrice commise più di un’ingenuità, conobbe il carcere e perfino la tortura. L’afflato patriottico gli valse l’accostamento a Dante; alcuni guardarono al Principe come all’incarnazione del Veltro. Ma i postulati da cui i due Grandi muovevano erano differenti: per il Sommo Poeta, la vita politica procedeva da istanze religiose, etiche e morali; in Machiavelli non vi era invece spazio per la trascendenza o, meglio, la religione stessa è instrumentum regni. Il Principe da lui dipinto è uomo e bestia, spirito e corpo, volpe e leone, secondo l’ambivalente doppiezza dell’animo umano. Un Governo può ricorrere alla forza e alla violenza quando i mezzi leciti non bastino a garantire l’ordine e la convivenza civile. Ma guai a dimen-

ticare che i mezzi estremi e ripugnanti si ritorcono spesso contro chi li adopera, perché rischiano di dissolvere i legami comunitari. Primo dovere dello Stato è trattare i sudditi come cittadini, non come soggetti: castelli e fortezze sono inutili senza il sostegno popolare, vera garanzia di sicurezza. Di più: patria, nazione e popolo coincidono. «Un popolo è più prudente, più

Epigono degli ordini antichi, Machiavelli ispirò il suo pensiero strategico all’epopea delle armi greco-romane. Nell’immagine, un bassorilievo che ritrae un gruppo di pretoriani.

stabile, e di miglior giudizio che un principe», ma spetta a questi inculcare il sentimento d’appartenenza nazionale, assicurando allo Stato autarchia difensiva. Scagliandosi contro le milizie mercenarie, Machiavelli indica nei fattori morali il nerbo della lotta e innalza la religione della patria a forza morale, politica e militare. Sacrifica l’individuo allo Stato ma, al tempo stesso, elegge il popolo a supremo difensore. Tanto il potere repubblicano, quanto il principesco sono delimitati dall’ordinamento giuridico. Un Principe legibus solutus «è pazzo»; un popolo cui tutto sia concesso non «è savio». Ove non imperi la legge, non può esservi una vera politìa, un regime politico democratico. Spetta a Machiavelli il merito d’aver ribadito la centralità dell’etica pubblica nell’architettura dello Stato-comunità: «io non credo che sia cosa di più cattivo esempio in

93

Sopra. Gli archibugi erano armi da fuoco portatili con gittata fino a 50 metri, meno precise e prestanti degli archi lunghi (300 m). Machiavelli ne equipaggiò in parte la Milizia fiorentina. La figura ritrae un archibugiere intento a sparare. A sinistra. Evoluzione tecnica delle armi da fuoco portatili (XIV-XV secolo).

una repubblica, che fare una legge e non la osservare, e tanto più, quando la non è osservata da chi l’ha fatta». Parole di un’attualità stringente.

LA CRITICA AL MERCENARIATO MILITARE Nella Relazione sull’istituzione della nuova milizia (1506), Machiavelli aveva già enunciato il principio morale delle milizie nazionali, ribadito poi nel «Principe», nei «Discorsi» e nell’«Arte della Guerra». Era profondamente convinto che le arti della politica e della guerra fossero intimamente legate e che la perfezione della seconda derivasse dalla compiutezza della prima. Suggeriva un ritorno al passato romano, alla simbiosi fra buone leggi e buone armi. Sapeva che la vis militare non può prescindere dall’amor patrio né dall’etica civile. Riteneva l’apogeo greco-romano frutto di un indirizzo unitario in politica, di uno scopo chiaro in guerra e di ottimi cittadi-


94

Rivista Militare

italiani e tentato ogni espediente per vincere il nemico pisano. Aveva deviato il corso dell’Arno e confidato nell’aiuto francese. Ma i 5mila mercenari svizzeri di Luigi XII si rivelarono affatto inaffidabili. Capitanati da Hugo de Beaumont, avrebbero dovuto dare un colpo decisivo all’assedio, ma anziché impegnarsi nel pattuito, trovarono più profittevole saccheggiare Bologna, razziare

A sinistra. Carlo VIII (1483-98) fu l’iniziatore delle famigerate guerre d’Italia. Le rivalità fra gli staterelli peninsulari favorirono il gioco di sovrani e mercenari stranieri. Nella foto, ritratto dell’Imperatore francese (incisione a bulino del Pigeot). Sotto. Condottiero al servizio di Firenze, John Hawkwood (1320-1394) guidò alla vittoria l’Esercito della Signoria contro i pisani (battaglia di Cascina, 1364). Nella foto, il ritratto dedicatogli da Paolo Uccello nel 1436 (affresco su tela in Santa Maria del Fiore, Firenze).

ni-soldato, legionari per aspirazione e dovere, non per mestiere. Stimava le milizie mercenarie pericolose in pace e inutili in guerra. Le sapeva pronte a servire il miglior offerente e a tradirlo per mercedi più vantaggiose. Ricordava che, nei periodi di disoccupazione, le compagnie di ventura solevano ricattare le città, estorcendo denaro in cambio dell’immunità dai saccheggi. Un disprezzo forse eccessivo, ma fondato.

L’IMPRESCINDIBILITÀ DI FORZE ARMATE NAZIONALI Nel settembre del 1503, Firenze aveva assoldato i migliori condottieri

in Romagna e nel contado pisano. Non paghi, si ammutinarono e, peggio ancora, imprigionarono il Commissario fiorentino alla guerra, Luca degli Albizi. Vivendoci a contatto, Machiavelli rafforzò il biasimo per i mercenari. In quei frangenti, il suo pensiero corse a Cesare Borgia, che aveva sperimentato sia le milizie ausiliarie (francesi), sia le mercenarie: scontento di entrambe, le aveva sciolte per volgersi «alle proprie». Nazionalista fino all’osso, Machiavelli preferì tacere che i contadini armati del Valentino erano meri guastatori e la truppa ancora in parte mercenaria. Dopo la disfatta del 1503, fu spedito oltralpe, segretario dell’Ambasciatore Francesco della Casa, con l’obiettivo di protestare per la diserzione delle truppe franco-svizzere. Ne approfittò per conoscere il Paese e la lingua. Inviò a Firenze resoconti talmente acuti che fu promosso di grado.


n. 2 - 2011

95

Nove dell’ordinanza e della milizia fiorentina. Nell’organizzare il nuovo Esercito, si ispirò ai canoni svizzeri, tedeschi e classici. Il battaglione di 6mila unità, tatticamente simile alla legione manipolare romana, fu preferito alla falange di 10mila uomini: sarebbe stato più agile, sciolto e scaglionabile in profondità. Di più: avrebbe permesso la successione degli sforzi e il miglior impiego dei singoli. La fanteria primeggiava sulla cavalleria: Machiavelli riteneva che 300 animali fossero sufficienti per un battaglione di 6mila fanti. Difficile dargli torto: l’introduzione massiccia delle armi da fuoco portatili aveva reso sempre più obsoleti gli organici di cavalleria. Quando Francesco I si scontrò a Pavia con Carlo V (1525), allineava un Esercito più nu-

scorrere e predare i paesi, per seguitare i nemici quando e’ sono in fuga, e per essere ancora in parte una opposizione ai cavalli degli avversari».

meroso: 20mila fanti e 10-12mila cavalieri, contro altrettanti fanti e 2mila cavalieri appena. Si illuse di poter sopraffare l’avversario con cariche di cavalleria, ma i suoi uomini furono sterminati dai quadrati tedeschi e dal fuoco degli archibugi. Sia chiaro: sebbene la cavalleria non giocasse più un ruolo centrale, sarebbe servita per «fare scoperte, per

ronche, spade e spiedi ai restanti. Era un armamento obsoleto, che ricordava i quadrati svizzeri delle guerre borgognone di metà ’400. Ai fanti era richiesto un addestramento continuo, secondo l’uso tedesco: tutti i giorni festivi, un dì al mese tra maggio e ottobre, e altre 3 volte nel resto dell’anno. Quando i battaglioni non venivano radunati, gli

ATOUT E VULNERABILITÀ DELL’ESERCITO «SIGNORILE» Pur non essendovi preclusioni all’arruolamento, i Nove «fiorentini» preferirono limitarlo ai giovani dai 16 ai 30 anni. Reggenti e sindaci dei comuni avevano l’obbligo di trasmettere entro il 1° novembre l’elenco annuo dei reclutabili. Al suo apogeo, la Milizia ne inquadrava 20mila. Tutti gli effettivi avevano in dotazione una barra di ferro per la difesa; le lance spettavano invece al 70%; gli scoppietti al 10; balestre,

Sopra. Il Condottiero, disegno di Leonardo da Vinci. A destra. La pianta radiocentrica e la cinta muraria stellata caratterizzano la città-fortezza di Palmanova, voluta dalla Serenissima per puntellare il confine terrestre col Friuli. I lavori di costruzione durarono un trentennio (1593-1623). La potenza di fuoco delle artiglierie aveva trasformato l’architettura difensiva urbana.

La macchina statale francese lo affascinava: l’architettura istituzionale era solida, così come le Forze Armate, ben inquadrate da un ceto nobiliare e alto-borghese coinvolto nelle fortune della patria. Capì quanto i francesi disdegnassero la pochezza politico-militare di Firenze e si convinse ancor più che il popolo dovesse esser armato, per la stabilità dello Stato e l’immunità dalle manovre dei Grandi. Tornato in Italia, trascorse il biennio più intenso della sua vita a forgiare la milizia fiorentina. Attraversò in lungo e in largo Mugello e Casentino, a caccia di fanti da arruolare ed equipaggiare. Nel febbraio 1506, fece sfilare la prima unità e, pochi mesi dopo, fu nominato Cancelliere dei


96

Rivista Militare

A dispetto del giudizio negativo di Machiavelli, anche i Condottieri rinascimentali si ispiravano spesso agli scrittori militari classici. Maurizio di Nassau (1567-1625), Generale fra i più insigni del suo tempo, conosceva i commentari di Lipsio a Polibio. Improntò il suo Esercito all’organizzazione tattica romana. Il ritratto è opera dell’olandese Pauwels van Hillegaert (1595-1640).

uomini dovevano esercitarsi nei comuni d’appartenenza. Le qualità da affinare erano la velocità, la destrezza e la forza. Ma erano ammesse ampie deroghe all’assiduità di frequenza; il Comandante aveva scarso potere coercitivo e la disciplina ne risentiva. Le esercitazioni generali erano numericamente insufficienti a fronteggiare Eserciti professionali e ancor meno a condurre offensive, che Machiavelli stimava forma suprema di lotta. I romani combatterono quasi sempre «per offendere altrui e non per difendere loro». Nella milizia fiorentina, i soli professionisti erano i conestabili, Ufficiali Comandanti le «battaglie», uni-

tà di 450 uomini circa. A livello inferiore erano le bandiere, con un Capitano, un tamburo e un dato numero di capisquadra o caporali. Dall’unione di due o più bandiere nasceva la battaglia e da 10 di queste il battaglione, di 4mila uomini prima, di 8mila poi. Oggi, diremmo compagnie, battaglioni e Brigate. In teatro, Machiavelli propugnava tanto l’attacco d’ala, quanto la manovra avvolgente, similmente a quanto fatto da Annibale a Canne; ritenendo insulsi gli ordini prestabiliti e immutabili, suggeriva di lasciare ai Comandanti la massima libertà d’azione, così da sfruttare al meglio l’alea del combattimento. Spettava ai Capitani prevenire sorprese e agguati, agendo con prudenza e servendosi di accurate ricognizioni: squadre a cavallo avevano in carico l’esplorazione del terreno. Ovunque, la cavalleria stava conoscendo profonde trasformazioni. Unità leggere per l’avanscoperta e l’esplorazione sfruttavano la mobilità, la silenziosità e la velocità del mezzo per infiltrarsi repentinamente in territorio nemico. Basti pensare ai Gineti arabi, punta di diamante delle truppe spagnole, o agli Stradioti albanesi, èlite di quelle veneziane. Ma torniamo alla Milizia, impiegata dai Nove due sole volte: una prima, nell’assedio vittorioso contro Pisa (1509) e, una seconda, nella difesa fallimentare di Prato, espugnata dalle truppe spagnole e pontificie nel 1512. Né nel primo, né nel secondo caso fu ingaggiato il nemico in campo aperto. A Prato, le unità furono acquartierate nel perimetro urbano, con l’imperativo di tenere la città e bloccare la via d’arroccamento a Firenze. Ma le truppe ispano-pontificie ebbero gioco facile: aduse all’arte della guerra, scardinarono le difese fin dal primo attacco. Poco addestrate alle armi e alla disciplina, le bandiere non reagirono: degli oltre 4mila morti, gran parte era loro. Il vertice politico-strategico era accentrato solo a parole: i Nove aveva-

no autorità in tempo di pace e i Dieci in guerra. Alla Signoria spettavano, invece, le incombenze amministrative, a partire dalla remunerazione. Mancava una catena di comando univoca. Gli Ufficiali slittavano annualmente da un’unità all’altra, per impedire legami troppo solidi e possibili rivolte antigovernative, a scapito dello spirito di Corpo e dell’efficienza generale. La vittoria del 1509 era dipesa molto dal contributo esterno. I miliziani non superavano allora le 2mila unità, su svariate migliaia di mercenari. Come se non bastasse, Machiavelli aveva derogato al principio di nazionalità, affidando il Comando dell’Esercito a uno spagnolo: don Micheletto. Più tardi, se ne sarebbe pentito. Assoldare condottieri significava instaurare, il più delle volte, un rapporto malsano fra le armi e la politica: il dux e lo Stato diffidavano spesso l’uno dell’altro. Faticavano ad accordarsi sul compenso, sulla discipliRitratto di Georg von Frundsberg (14731528), condottiero tedesco al servizio degli Asburgo, autore con i famigerati lanzichenecchi del sacco di Roma (1527).


n. 2 - 2011

na, sulla strategia e sull’organizzazione. Le decisioni cruciali erano spesso il risultato di una mediazione fra interessi contrastanti. Pochi giorni dopo la conquista di Prato, gli spagnoli, al seguito del cardinale Giovanni de’ Medici, misero fine alla Repubblica del Soderini e alla carriera politica di Machiavelli. Paradossalmente, il Gonfaloniere si era negato un Esercito permanente per evitare che truppe stabili ed esperte potessero cospirare a favore dei Medici. La tragedia finale rafforzò in Machiavelli l’aspirazione all’unità «nazionale» e la profonda amarezza per lo status quo: qualsiasi vittoria ottenuta con «le armi aliene» gli sembrava fallace; meglio «perdere con e’ suoi che vincere con li altri». Principi e

repubbliche sprovviste di soldati indigeni avrebbero dovuto «vergognarsi», per non esser riuscite a fare dei loro uomini dei «militari», avanguardia nazionale pronta alla morte piuttosto che a cedere.

CONCLUSIONI Sebbene carente in più parti, la dottrina del Machiavelli ebbe il merito di esaltare l’importanza dei fattori spirituali e nazionali nella lotta. Spagna e Francia testimoniavano che importanza avesse la vastità dei possedimenti per ampliare il reclutamento. Ma il Nostro andò oltre, preconizzando forze agili, versatili e offensive. Anticipò i canoni patriottici degli Eserciti post-1789.

97

Scontro fra svizzeri e lanzichenecchi, i più famosi fra i mercenari dell’età moderna. Il disegno è dell’artista Hans Holbein dem Jüngeren, che non dimentica di ritrarre le tradizionali picche.

Sia in guerra che in pace, consigliò al Principe di affinare l’arte bellica, per difendere lo Stato à tout prix, unica istituzione capace di sottrarre l’uomo all’egoismo individuale, al disordine e all’inciviltà. E lo Stato sarà tanto più grande, quanto più riuscirà ad anteporre il tutto all’uno o, se preferite, quanto più si avvicinerà alla Res-publica di Machiavelli.

Francesco Palmas Analista di relazioni internazionali


98

Rivista Militare

L’INNO DI MAMELI (E NOVARO)

«SIAM PRONTI ALLA MORTE»: LA PROMESSA MANTENUTA DEL RISORGIMENTO IL CULTO DI UNA MEMORIA STORICA POSITIVA Benché il nome originario sia «Il Canto degli Italiani», quando si parla del nostro Inno Nazionale lo si indica, in genere, come l’«Inno di Mameli». In una composizione patriottica, effettivamente, il testo riveste un ruolo tale da porre in secondo piano il musicista rispetto al poeta. In confronto a quella di Goffredo Mameli, poeta soldato, morto a 22 anni, è infatti molto meno conosciuta la figura del maestro Michele Novaro, tenore e compositore ligure, che donò il ritmo baldanzoso e la melodia accattivante alle parole di Mameli; anch’egli era un patriota cui cercheremo di rendere giustizia, anche dal punto di vista della sua creazione musicale. Giudicare la poesia, o la musica, di «Fratelli d’Italia» con cipiglio accademico non è opportuno: non si comprenderebbe appieno la congerie di ideali - profondamente vissuti e sofferti - impregnata del più puro entusiasmo giovanile, nella quale germinarono quei versi e quelle note. Senso storico e cuore: sono questi gli strumenti critici fondamentali per comprendere il valore dell’inno. È pur vero che su vari personaggi del nostro Risorgimento si è appun-

tata, negli ultimi anni, la critica storica di tanti «revisionisti»: Vittorio Emanuele II, Mazzini, Cavour, persino l’intoccabile per eccellenza, Giuseppe Garibaldi, sono stati rimessi in discussione. Se, da un lato, è utile eliminare le concrezioni sciroppose di una vulgata risorgimentale eccessivamente retorica, dall’altro, questa operazione dimostra anche in che misura la nostra attuale cultura sia venata da un disincantato cinismo. Mentre siamo ben disposti a riconoscere, nei giovani cinesi di Piazza Tienanmen, o nei rivoltosi nordafricani della Giornata della Collera, il più puro e disinteressato eroismo, ci riesce difficile ricordare che, appena 150 anni fa, in Italia divampò un incredibile, memorabile movimento politico, culturale e sociale, pagato col sangue di migliaia di giovani, volto a riunire in un’unica Nazione le disiecta membra di un popolo che era stato, per due millenni, faro di civiltà per il mondo. Persino su Goffredo Mameli si è avuto il coraggio di malignare: qualcuno lo ha recentemente accusato di aver copiato le parole dell’Inno dagli scritti di un sacerdote e

Volontari italiani all’assalto.

letterato, padre Atanasio Canata. Il religioso non avrebbe denunciato il plagio per non smascherare il patriota. Benché priva di qualsivoglia riscontro, l’affermazione denigratoria nei confronti di Mameli ha comunque sortito l’effetto di far guadagnare al suo autore cinque minuti di notorietà. Si è trattato di un’operazione maramaldesca nei confronti di un giovane e autentico eroe che divenne poeta a quindici anni, combattente per la libertà a diciannove, e morì a ventidue nella difesa di Roma. Quali revisionistiche dietrologie sono possibili su una figura simile? E su Michele Novaro? Mode-


n. 2 - 2011

sto tenore, non guadagnò mai una lira dalla sua più fortunata composizione e trascorse tutta la vita a diffondere gratuitamente la musica al popolo. No. Ci dispiace per gli storici sospettosi, o in caccia di notorietà, ma queste sono figure grandi e limpide, come il marmo bianco e liscio dei loro monumenti sepolcrali. Sarà, dunque, il caso di ricostruire brevemente le vite di Mameli e Novaro fino al fatidico 1847, anno in cui «Il Canto degli Italiani» vide la luce. Goffredo Mameli nacque a Genova, il 5 settembre 1827, da una nobile famiglia di origini sarde. Suo padre era il cagliaritano Giorgio Mameli, Contrammiraglio di Marina, eroe di Tripoli, Comandante di una squadra navale del Regno di

Sardegna, mentre la madre era la leggiadra marchesa Adelaide Lomellini Zoagli, discendente da un’illustre famiglia genovese di Dogi e Consoli. Patriottismo e Romanticismo, Azione e Poesia, così ben incarnati nelle figure genitoriali di Mameli, erano anche gli estremi ideali dell’epoca in cui si svolse la sua breve vita. Il giovane Goffredo, già ai tempi della scuola, aveva dimostrato il suo talento letterario creando alcune composizioni poetiche d’ispirazione romantica, intitolate «Il giovane crociato», «L’ultimo canto», «La vergine e l’amante». Durante gli studi universitari, nonostante stesse preparando gli esami di diritto, venne presto conqui-

99

stato dallo spirito patriottico. «Scappò» di casa per seguire Mazzini e per prendere parte attiva in alcune memorabili gesta, come, ad esempio, l’esposizione del Tricolore, nel 1846, per festeggiare la cacciata degli Austriaci. Nel 1847, insieme a Nino Bixio, partecipò attivamente alle manifestazioni politiche e fu proprio in quello stesso anno che scrisse, di getto, le parole del «Canto degli Italiani». Di origini più modeste era, invece, Michele Novaro, genovese come Mameli, ma più anziano di circa cinque anni. Era figlio di Gerolamo Novaro, macchinista del Teatro Carlo Felice di Genova; la madre era Giuseppina Canzio, sorella del famoso pittore e scenografo Michele


100

Rivista Militare

Canzio, attivo nello stesso teatro. Con il padre macchinista e lo zio scenografo, il destino teatrale del giovane Novaro era, insomma, tracciato. Le sue inclinazioni musicali vennero assecondate ed egli studiò l’arte del canto e della composizione. Il 6 ottobre 1838, Novaro debuttò nell’opera Gianni di Calais di Donizetti al Carlo Felice. Nello stesso Teatro, nel 1840 partecipò a diversi allestimenti: «La Marescialla d’Ancre», di Alessandro Nini; «Parisina», di Donizetti; «Cristina di Svezia», di Alessandro Nini. Nel 1847, Novaro si trasferisce provvisoriamente a Torino, per lavorare come secondo tenore e maestro dei cori al Teatro Regio e al Carignano. Fu proprio nel ’47 che gli pervenne il

Sopra e sotto. Spartito autografo dell’Inno di Mameli, musicato da Michele Novaro a Torino nel 1847 (per gentile concessione del Museo Nazionale del Risorgimento Italiano di Torino).

testo della poesia scritta da Mameli. Ma a questo punto vale la pena di riportare la testimonianza diretta che, di quegli avvenimenti, ha dato lo scrittore Anton Giulio Barrili. «Una sera di novembre, Novaro si trovava in casa del patriota Lorenzo Valerio; si faceva musica e politica insieme.

Infatti, per mandarle d’accordo, si leggevano al pianoforte parecchi inni sbocciati appunto in quell’anno per ogni terra d’Italia, da quello del Meucci, di Roma, musicato dal Magazzari: Del novo anno già l’alba primiera al recentissimo del piemontese Bertoldi: Coll’azzurra coccarda sul petto musicato dal Rossi. In quel mezzo entra nel salotto un nuovo ospite, Ulisse Borzino, l’egregio pittore che tutti i genovesi rammentano. Giungeva egli appunto da Genova; e, voltosi al Novaro, con un foglietto che aveva cavato di tasca in quel punto: “To’, gli disse; te lo manda Goffredo”. Il Novaro apre il foglio, legge, si commuove. Gli chiedono tutti che cos’è; gli fan ressa d’attorno. “Una cosa stupenda!” esclama il maestro; e legge ad alta voce, e solleva ad entusiasmo tutto l’uditorio. “Io sentii - mi diceva il maestro Novaro nell’aprile del ’75 avendogli io chiesto notizie dell’inno per una commemorazione che dovevo tenere del Mameli - io sentii dentro di me qualche cosa di straordinario, che non saprei definire adesso, con tutti i ventisette anni


n. 2 - 2011

Ritratto di Goffredo Mameli, olio su tela, terzo quarto del XIX secolo (per gentile concessione del Museo Nazionale del Risorgimento Italiano di Torino).

trascorsi. So che piansi, che ero agitato e non potevo star fermo. Mi posi al cembalo coi versi di Goffredo sul leggìo e strimpellavo, assassinavo colle dita convulse quel povero strumento, sempre cogli occhi all’inno, mettendo giù frasi melodiche, l’una sull’altra, ma lungi le mille miglia dall’idea che potessero adattarsi a quelle parole. Mi alzai scontento di me; mi trattenni ancora un po’ di tempo in casa Valerio, ma sempre con quei versi davanti agli occhi della mente. Vidi che non c’era rimedio; presi congedo e corsi a casa. Là, senza pure levarmi il cappello, mi buttai al pianoforte. Mi tornò alla mente il motivo strimpellato in casa Valerio: lo scrissi su d’un foglio di carta, il primo che venne alle mani: nella mia agitazione rovesciai la lucerna sul cembalo e per conseguenza anche sul povero foglio: fu questo l’originale dell’inno Fratelli d’Italia ...[...].... Tornando a que’ tempi, io non vidi il Mameli se non a Milano,

Il Mausoleo Ossario Garibaldino, sul colle del Gianicolo a Roma, dove riposano i resti di Goffredo Mameli.

nell’aprile ’48. Si discorreva in piazza del Duomo di tutte le cose nostre genovesi, quando ad un tratto la banda Nazionale intuona il Fratelli d’Italia. Un urrà generale si levò per la piazza; Goffredo ebbe come un lampo negli occhi, mi gittò le braccia al collo e mi baciò. Fu l’ultima volta che lo vidi; e fu uno dei pochi baci ond’io serbo memoria». Sulla prima esecuzione dell’inno, in forma privata, a Torino, esiste anche la testimonianza di un altro scrittore, Vittorio Bersezio: «Sedette al piano (Michele Novaro ndr). La sua voce, che pel teatro era poca, per quella camera riusciva piena e sonora e l’interno affetto e il sentimento che lo aveva ispirato davano al suo canto una efficacia di espressione che nulla più. Quando ebbe gettato quell’ultimo grido, quel sì finale che ha tanta forza e fierezza, scoppiò un vero entusiasmo; tutti ci si strinse intorno al maestro, lo si serrò, si abbracciò, si baciò, si plaudì, si gridò, si pianse. Si proclamò, ed era vero, che l’Italia aveva il suo canto…». «Il Canto degli Italiani» divenne in breve il nostro più popolare inno patriottico, in un momento in cui pagine musicali di carattere risorgimentale nascevano ovunque dalla collaborazione appassionata di poeti e di musicisti. All’epoca era in vigore, naturalmente, la Marcia reale d’ordinanza che nel 1831 il Re Carlo Felice aveva commissionato al direttore di banda Giuseppe Gabetti. Tale Marcia rimase in uso fino alla ca-

101

G. Isola - Ritratto di Michele Novaro, disegno a guazzo (per gentile concessione del Museo del Risorgimento. Istituto Mazziniano, Genova).

duta di Mussolini, quando si iniziò a utilizzare alternativamente l’Inno del Piave di E.A. Mario (pseudonimo di Giovanni Gaeta) e l’Inno di Mameli. Quest’ultimo fu adottato provvisoriamente come Inno nazionale dopo la proclamazione della Repubblica. Tuttavia, l’atto che lo ha ratificato ufficialmente come inno italiano risale a tempi recentissimi. Solo nel 2006 è stato discusso in Senato un disegno di legge che pre-


102

Rivista Militare

vedeva l’adozione di un disciplinare circa il testo, la musica e le modalità di esecuzione dell’Inno «Fratelli d’Italia». Lo stesso anno, con la nuova legislatura, è stato presentato un disegno di legge costituzionale che prevede la modifica dell’art. 12 della Costituzione italiana, con l’aggiunta del comma «L’inno della Repubblica è Fratelli d’Italia». Novaro fu, senza dubbio, il più appassionato cantore del nostro Risorgimento. Il catalogo delle sue opere comprende, fra gli altri: «È risorta!», canto di A.G. Barrili; «Grido siculo ossia la Rivoluzione siciliana», poesia di Dall’Ongaro; Inno di guerra «Suona la tromba», ultimo canto di Mameli; «La Ronda della Guardia Nazionale Italiana», poesia di Dall’Ongaro; «Unione e libertà», canto popolare di Dall’Ongaro. Non molti sanno che fu proprio Novaro a chiedere a Mameli la licenza di cambiare il primo verso, da «Evviva l’Italia!» in «Fratelli d’Italia». Non dobbiamo dimenticare la formazione canora del compositore, ed è possibile che il cambiamento della prima parola dell’Inno, da «Evviva l’Italia» in «Fratelli d’Italia» si debba, nelle intenzioni del tenore-compositore, anche alla volontà di facilitare l’emissione vocale, soprattutto nell’attacco del brano, con le vocali più aperte e co-

Il monumento sepolcrale di Mazzini presso il cimitero di Staglieno (Genova). Accanto ad esso sorge il monumento funebre a Michele Novaro.

mode della parola «fratelli». La coppia vocale A/E risulta infatti più agevole all’emissione rispetto a quella E/I di «evviva» che, come si dice in gergo lirico, può «stringere la gola». Per giunta, questa modifica consente anche di accentare meglio la seconda sillaba del primo verso, offrendo un’idea più efficace della cadenza ritmica. «Lo stile vocale di Novaro è, infatti,

prevalentemente sillabico - conferma il musicologo genovese Roberto Iovino - a volte tende verso un declamato piano, disteso. In generale, comunque, anche nell’evoluzione melodica più intensa, mantiene un totale rispetto per la parola. Pochi i salti, frequenti le melodie che procedono per gradi congiunti. Sul piano armonico, Novaro concepisce un supporto estremamente semplice. Poche le modulazioni, sempre alle tonalità vicine. Anche l’accompagnamento ha i caratteri della essenzialità e della pienezza. Accordi ribattuti di facile esecuzione e di immediata percezione armonica. Ne scaturisce, insomma, un repertorio “facile”, dove la qualifica non deve essere assunta a giudizio negativo, ma semplicemente come presupposto ideologico alla diffusione dei canti medesimi. In tal senso occorre interpretare anche Fratelli d’Italia, che tuttavia appare come il più riuscito lavoro in questo specifico genere musicale». Novaro non può certo essere considerato fra i compositori di primo piano del suo tempo; fu un ardente patriota con le competenze di un onesto e serio professionista musicale. Ma del resto, tranne la Germania, l’Austria e la Città del Vaticano, che possono vantare inni compositi da Haydn, Mozart e Gounod, in nessun altro Paese il canto nazionale è stato composto da un genio della musica, proprio perché non è il valore musicale che conta in questo genere, ma la capacità di trasfondere nelle masse un senso eroico della collettività e dell’identità nazionale. E Novaro colpì nel segno. Sebbene «Fratelli d’Italia» non possegga la solenne cantabilità degli inni inglese, russo e tedesco, o la turbolenta aggressività della «Mar sigliese», possiede un impeto di eroico entusiasmo, venato di drammaticità che, tuttavia, deve essere gestito molto attentamente dalla direzione della banda o dell’orchestra. A tal proposito può essere esplicati-

Il sepolcro di Goffredo Mameli, nel Mausoleo Ossario Garibaldino a Roma.


n. 2 - 2011

vo ascoltare una registrazione storica del 1961, diretta dal grande Franco Ferrara e cantata dal celebre tenore Mario Del Monaco. La registrazione è scaricabile dal sito della Presidenza della Repubblica. Ferrara ha interpretato magistralmente la sintesi tra il giovanile entusiasmo dei patrioti e l’intensa drammaticità che viene tutta espressa nel verso «siam pronti alla morte». Senza cogliere questo spirito drammatico, come purtroppo spesso avviene in certe esecuzioni, «Fratelli d’Italia» può risultare troppo «leggero» e disimpegnato, soprattutto se suonato con ritmo troppo veloce ed eccessivamente cadenzato. Tornando alle vicende biografiche dei nostri due patrioti, ecco come queste si svolsero dopo il 1847. Goffredo Mameli, come noto, lasciava questo mondo appena un anno dopo aver steso le parole dell’Inno. La sua morte avvenne in seguito a delle circostanze accidentali: nella difesa della Villa del Vascello, durante la breve parentesi della Repubblica Romana del 1849, fu ferito a una gamba, in maniera non particolarmente grave, da un commilitone, con la baionetta. Date le conoscenze mediche dell’epoca (non esistevano gli antibiotici) non poté salvarsi dall’infezione della ferita e, dopo una straziante agonia, morì il 6 luglio 1849 a soli 22 anni, presso l’ospizio della Trinità dei Pellegrini. Fu sepolto al Verano, dove è ancor oggi visibile il bel monumento a lui dedicato, opera di Luciano Campisi, del 1891. Tuttavia le sue spoglie vennero traslate nel 1941 al Gianicolo, dove il Fascismo aveva spostato e ricostruito il «Monumento ai caduti per la causa di Roma Italiana», eretto nel 1879 lì presso, nel piazzale di San Pietro in Montorio. L’ossario sorge nella località detta «Colle del Pino», dove nel 1849, fra il 30 aprile e i primissimi giorni di luglio, si svolse l’ultima strenua difesa della Repubblica Romana, proclamata il 9 febbraio dello stesso anno. Il Mausoleo accoglie i resti dei combattenti

103

caduti nelle battaglie per Roma Capitale d’Italia, dal 1849 al 1870, celebrando la memoria delle donne e degli uomini sul cui sacrificio si fonda la nostra Patria. L’opera, realizzata in due anni su progetto dell’architetto Giovanni Jacobucci (Supino 1895 - Roma 1970), venne inaugurata il 3 novembre del 1941, anniversario della battaglia di Mentana, con una solenne cerimonia. Michele Novaro, invece, visse a lungo. Di indole modesta, non trasse alcun vantaggio economico dal suo Inno più famoso, neanche dopo l’Unificazione, (cose d’altri tempi). Tornato a Genova, fra il 1864 e il 1865 fondò una Scuola Corale Po-

venne eretto un monumento funebre nel cimitero di Staglieno, dove oggi riposa vicino alla tomba di Mazzini. Ci si consenta un’ulteriore riflessione: negli ultimi anni ha preso sempre maggiore spessore il culto della memoria storica. Ovunque fioccano giornate e ricorrenze volte a ricordare, come un saggio monito, le pagine più negative e dolorose della nostra storia. Se questa è - innegabilmente un’operazione culturale utile e doverosa, forse sarebbe altrettanto utile rinvigorire e vivificare meglio le pagine più gloriose del nostro passato, i nostri - sia detto senza retorica - fulgidi eroi, perché almeno un poco del-

Il monumento che gli allievi della Scuola Popolare vollero erigere alla memoria del loro maestro, Michele Novaro, nel cimitero di Staglieno, a Genova.

la loro dimensione umana e spirituale, del loro sogno collettivo, si trasfonda nella società attuale. I nostri avi erano pronti alla morte. E sono morti perché noi potessimo vivere. Le note di «Fratelli d’Italia» dovrebbero farci sussultare al pensiero di questa responsabilità. Le Forze Armate, che sono state per un secolo e mezzo i custodi fedeli e silenziosi di questi valori, data l’affezione che i cittadini riserbano loro, possono essere valorizzate anche come forza culturale, efficace per promuovere un nuovo culto - positivo - della Memoria storica. «L’Italia chiamò».

polare, alla quale avrebbe dedicato tutto il suo impegno. La Scuola fu, per Novaro, una profonda ragione di vita. Didatta appassionato, si mostrava sempre generoso nei confronti dei giovani allievi. In più, continuava a profondere energie nella realizzazione, con i suoi piccoli interpreti, di manifestazioni a scopo umanitario. Morì povero, il 21 ottobre 1885, e lo scorcio della sua vita fu segnato da difficoltà finanziarie e da problemi di salute. Per iniziativa dei suoi ex allievi, gli

Andrea Cionci Giornalista


104

Rivista Militare

RIFLESSIONI SULLA FORMAZIONE MILITARE DEGLI UFFICIALI DALL’ACCADEMIA MILITARE AL CORSO DI STATO MAGGIORE La formazione militare si sviluppa nel corso di un’intera vita passata sotto le armi e l’assunto «non si finisce mai di imparare» risulta, anche in questo nostro ambito, una verità indiscutibile. Si potrebbe definire la formazione militare (ampliandola leggermente rispetto a quanto previsto dal «glossario dei termini e delle definizioni in uso») come un processo che attraversa una serie di fasi ed è composto variamente, e in maniera non omogenea, principalmente dalle esperienze professionali maturate sul campo, dalla preparazione fisica e dagli studi svolti negli Istituti di formazione, in sintesi: mens sana in corpore sano. Proprio all’importanza della formazione, svolta nei vari Istituti, si rivolgono queste brevi note, che esprimono esclusivamente opinioni personali e che trattano un arco temporale ben definito (fino al corso di Stato Maggiore) in quanto vissuto in prima persona, nella convinzione che uno studio di ben altro respiro e autore sarebbe necessario.

LA FORMAZIONE: BENE IRRINUNCIABILE L’attenzione attribuita alla formazione dovrebbe trascendere da qualsiasi carenza o difficoltà finanziaria e andrebbe considerata alla stregua di un bene irrinunciabile. Preparare un corso di Ufficiali è assai più difficile che non acquistare un’arma moderna o ipertecnologica. Competere con le al-

tre Nazioni nell’acquisto di materiali o armi militari dell’ultima generazione sarà sempre mortificante visto che, in fondo, si tratta solo di avere o meno a disposizione un budget consistente. Ciò che non si può comprare è la preparazione degli Ufficiali che è frutto non solo di tempo, tanto possiamo dire, ma di un continuo aggiornamento dei Quadri insegnanti e Istruttori. Prendere anche solo in considerazione la possibilità di non effettuare dei corsi di formazione o delle esercitazioni per Posti Comando, specie internazionali, a causa della mancanza di risorse finanziarie, sarebbe uno di quegli errori a cui non si può porre rimedio (sintomatico di un approccio remissivo e poco lungimirante). «Formare» in questo caso significa preparare a impiegare uno strumento; lo strumento in fondo è un oggetto e lo si può comprare, magari non oggi, ma quando le risorse saranno disponibili, la formazione invece, non si compra agli show room. I segreti dell’industria militar-industriale possono anche essere copiati o rubati, ma non può esserlo la preparazione, raggiunta con il sacrificio sui banchi di studio o con la vita di reparto. Con l’aiuto di una metafora possiamo dire che a un ingegnere (che sarebbe il nostro Ufficiale) potrebbero mancare i soldi per acquistare i mattoni (che sarebbero i mezzi, le armi...) della casa che deve costruire. A tempo debito,

Reggimento Usseri di Piacenza 18621871.


n. 2 - 2011

però, quando le risorse economiche saranno disponibili, egli la saprà erigere bella, funzionale e solida.

LA FINE DEL BIPOLARISMO: NUOVI NEMICI E NECESSITÀ DI NUOVI STUDI L’intimo convincimento della necessità di continuare l’approfondimento e lo sviluppo della formazione militare tout court nasce dagli impe-

gni che la Forza Armata sta affrontando da ormai diversi anni, su svariati fronti, in un mutato contesto internazionale. La certezza del bipolarismo, infatti, si traduceva non solo in un apparente ordine mondiale, ma anche, a beneficio di questa trattazione, in una semplicità di apprendimento e studio che oggi sono superati. In sintesi, si può affermare che mentre un tempo si studiava il Partito Arancione con i suoi mezzi, le sue

105

tecniche e i suoi organici, oggi uno studio analogo è quasi impossibile, proprio perché manca la controparte chiara e definita: il nemico. In realtà, di nemici (primo fra tutti il terrorismo imbevuto di ideologie religiose) ce ne sono molti, ma sono di difficile catalogazione; non li si riesce, insomma, ad inquadrare. Questa è, di per sé, una delle grandi sfide che il mondo militare deve affrontare e che necessita di coraggio, di confronto e implica, a tutti i livelli ordinativi, la pre-


106

Rivista Militare

sa di coscienza che sistemi di studio e iter di formazione ultra-collaudati e ritenuti funzionali fino ad ora, magari, potrebbero non attagliarsi adeguatamente alle nuove situazioni. Nelle righe iniziali abbiamo definito la formazione militare quale processo che attraversa diverse fasi.

PRIMA TAPPA DELLA FORMAZIONE MILITARE: L’ACCADEMIA La prima fase, che rappresenta il punto di partenza per la carriera delle armi, ovvero l’Accademia Militare ed eventualmente le Scuole Militari, è caratterizzata da una formazione che deve essere certamente imposta; il giovane Cadetto non ha alcuna esperienza per poter decidere, non sa ciò che potrebbe essergli utile, ma va fatto ogni sforzo possibile per fargli capire i risultati da ottenere e farglieli condividere. Egli è una «spugna», in grado di recepire tutto. Proprio per questo la prima è la fase più delicata. I risultati da ottenere non vanno semplificati con la sufficienza negli studi. Il traguardo del 18, per intenderci, è solo uno dei molti e, a dirla tutta, neppure è quello più importante. Altri sono i risultati da ricercare. Anzitutto, l’Accademia ha il compito di creare i Comandanti (non sono molto attagliate le definizioni di manager e leader; chi intraprende la carriera delle Armi lo fa per essere un Comandante). Di conseguenza, è proprio dalle caratteristiche principali che deve possedere un Comandante che bisogna partire per delineare il processo che permetterà di esaltarle e svilupparle. Spirito di sacrificio, lealtà e coraggio, solo per citare alcuni tratti propri di un Comandante, potrebbero facilmente essere accresciuti e ampliati (è assai difficile impiantarli ex novo, come scriveva Manzoni: «il coraggio uno non se lo può dare»), ad esempio con la pratica di discipline sportive idonee. In definitiva, si può lavorare, e bene, nel far crescere l’entusiasmo e la determinazione laddove il terreno si presenti fertile, da qui

l’assoluta importanza delle selezioni per l’ingresso negli Istituti. L’attività sportiva (che non deve essere considerata esclusivo appannaggio dell’addestramento) riveste nel processo della formazione militare un ruolo primario, ma deve essere un’attività mirata e intelligente, lontana dal meccanismo degli esercizi ginnici imposti con «marziali» ordini (uno-due, uno-due). Al contrario, sarebbe utile far praticare sport che insegnino l’importanza del gruppo, della squadra, del sacrificio, della vittoria che costa sudore: un ottimo esempio potrebbe essere il rugby. Questo sport, infatti, esalta il coraggio, la forza, l’attaccamento ai propri compagni e permette di superare la paura del contatto fisico scaricando, infine, tutto lo stress accumulato sui banchi di studio. Discorso analogo si potrebbe fare per la difesa personale, caldeggiando il ritorno al pugilato, sport che insegna il rispetto per l’avversario e permette di conoscere a fondo le proprie potenzialità. Un tempo lo si praticava, poi, ritenuto troppo duro, è stato abbandonato (chi intraprende la carriera delle armi non si dovrebbe spaventare indossando un paio di guantoni e le idonee protezioni). L’equitazione e il nuoto, per armonia e completezza, andrebbero praticati da tutti per l’intero periodo di permanenza negli Istituti. Per quanto concerne le materie di studio, sensu lato la cultura, il discorso è legato al conseguimento della laurea, per cui è difficile proporre alternative che risulterebbero comunque imbrigliate dalle procedure universitarie standardizzate. Sull’importanza del conseguimento della laurea tanto si è già discusso in passato e non è opportuno, ai fini di questa trattazione, ripercorrerlo. La scelta di far laureare gli Ufficiali è stata una decisione oculata e importante. Si potrebbe, però, in aggiunta al già ottimo lavoro che viene svolto, favorire il lavoro di gruppo valutandolo positivamente e incentivandolo; il tutto nell’ottica di amalgamare e rendere il lavoro collettivo non una mera fase transitoria,

ma la norma! È la squadra che deve vincere, non il singolo. È la media che ti fa promuovere a scuola, non l’eccellenza in una singola materia. Per cui, parallelamente, non serve tanto il singolo elemento dalle capacità «geniali», quanto il gruppo omogeneo fortemente coeso; il cadetto deve abituarsi a lavorare con il gruppo e per il gruppo, ancor prima che per sé. La ricerca della singola eccellenza non fa altro, verosimilmente, che spingere al virtuosismo del singolo, all’individualismo e al «carrierismo» nella sua accezione negativa.

SECONDA TAPPA DELLA FORMAZIONE MILITARE: IL REPARTO La seconda fase è rappresentata dall’incontro del giovane Ufficiale con la realtà del reparto operativo. Qui, il processo di formazione, prettamente professionale, aumenta esponenzialmente ed è affidato, quasi esclusivamente, alle capacità del Comandante di reparto ove egli trova collocazione organica. Di conseguenza, non si può affidare questa fase del processo formativo «sul campo» solo alla buona sorte (ovvero imbattersi in un Comandante competente e in grado di insegnare, visto che, tra l’altro, sono due caratteristiche che molte volte non vanno di pari passo). Bisognerebbe, a questo punto, intervenire con un programma che continui a seguire i nostri Ufficiali anche in questo periodo che devono affrontare da «soli» (ovvero non guidati dagli Istituti di formazione). Si vuole evidenziare, insomma, che trascorrono troppi anni (quasi dieci) dall’arrivo al reparto come prima assegnazione e il ritorno sui banchi di studio per frequentare il corso di Stato Maggiore. Sarebbe utile uno step intermedio di aggiornamento che, qualora non possibile, per note e perpetue carenze finanziarie, potrebbe essere condotto, con costi contenuti, presso i Comandi delle Brigate di appartenenza. In questa decade, però, il nostro Ufficiale farà molteplici


n. 2 - 2011

esperienze di cui buona parte all’estero, in missione. Per giunta, molte di queste missioni verranno svolte presso Comandi di contingenza, quale augmentees, senza possedere, probabilmente, tutti gli strumenti necessari per assolvere al meglio il compito ricevuto. Il rischio che l’Ufficiale correrà, alla fine, sarà quello di capire solo in parte ciò che gli succede attorno e di sicuro non riuscirà a sfruttare questa esperienza appieno per incrementare la propria formazione. Il messaggio da sottolineare è che l’Ufficiale di oggi si presenta al corso di Stato Maggiore con un bagaglio professionale enorme non sostenuto, contestualmente, da un’adeguata base di studio di stampo professionale. Chiarendo meglio, la parte del leone negli studi è sempre rappresentata dal conseguimento della laurea, i cui risultati in termini di metodologia acquisita e cultura in senso lato emergeranno col tempo, ma è altrettanto vero che la redazione di un documento, quale un ordine di operazione o un più semplice FRAGO, non può restare un miraggio fino al corso di Stato Maggiore (nel frattempo, infatti, i nostri Ufficiali avranno lavorato in molti Comandi, avranno scritto ordini, piani e il tutto senza possedere la «grammatica» di base).

TERZA TAPPA DELLA FORMAZIONE MILITARE: IL CORSO DI STATO MAGGIORE La terza fase si concretizza nella frequenza del corso di Stato Maggiore che dovrebbe rappresentare il punto di svolta. Dopo questo corso si è abilitati a lavorare nello Staff di uno Stato Maggiore. Ciò che va detto, però, è che le conoscenze qui acquisite (o che si dovrebbero acquisire) sarebbero state utili ben prima, anche quando non si lavorava presso un Comando. Una piccola digressione a parte va fatta per i contenuti veri e propri del corso. Pur restando, a livello teorico, utile per il wargame e per le esercita-

zioni di base, non si dovrebbero sprecare troppe energie nell’approfondimento di «vecchi nemici» facendo esercitare gli Ufficiali sulle carte topografiche del Friuli. Insomma, ciò che non manca è il numero di teatri aperti e/o potenziali sui quali studiare ed esercitarsi, evitando così la routine di scenari ripetitivi e di nessuna attinenza con la realtà. Perché non addestrarsi su scenari presenti o futuri? Perché non sviluppare gli studi su recenti conflitti (es. la Prima Guerra del Golfo) con l’intervento di oratori che vi hanno partecipato e permettendo uno scambio di preziose informazioni? Si dovrebbero prendere in esame differenti scenari in diversi continenti (europeo, desertico, tropicale, urbano...) anziché continuare a parlare di Arancione che avanza nel NordEst (ammesso che lo avrebbe fatto). Un approccio nuovo permetterebbe a tutte le branche (in primis la branca 2) di esercitarsi veramente. Se non esistono procedure standard dell’ipotetico nemico, una delle sfide maggiori dovrebbe proprio essere quella di prepararle sulla base dei precedenti storici, sull’impiego delle Tecniche Tattiche e Procedure (TTP), su come i suoi alleati operano o hanno operato in precedenza. Grande importanza, inoltre, andrebbe attribuita alla possibilità di inviare per la frequenza all’estero presso gli Istituti di altre Nazioni i nostri Ufficiali. Questa opportunità, però, andrebbe sfruttata al meglio impiegandoli al loro rientro quali inseganti-tutor negli Istituti di formazione per trasmettere alle nuove leve quanto appreso (in pratica, gli Ufficiali inviati a studiare all’estero al rientro dovrebbe trascorrere un periodo minimo presso le Scuole, per riversare quanto appreso in termini di metodologia, nozioni e procedure). Il più delle volte, invece, succede che questa esperienza resterà bagaglio personale del singolo perché non avrà modo di trasmetterla e, non discutendola con gli altri, andrà inevitabilmente persa o non aggior-

107

nata. La terza fase è quella della svolta professionale. Adesso si possiedono gli strumenti essenziali per svolgere il proprio compito ai vari livelli dell’organizzazione militare. È una fase che, a differenza delle precedenti, implica una partecipazione e condivisione degli scopi maggiore. Gli Ufficiali hanno qui piena coscienza di cosa apprendere e lo fanno con determinazione. Bisogna fare uno sforzo coraggioso per presentare novità, per stare al passo con gli sviluppi internazionali, per esercitarsi su teatri di potenziale crisi.

CONCLUSIONI L’intelligenza, la curiosità e le competenze acquisite dagli Ufficiali andrebbero sfruttate, piuttosto che accantonate in nome della dottrina. La dottrina cambia, si adegua e allorquando la si scrive è già «sorpassata»; è come un vestito alla moda, lo compri perché è bello, di tendenza, ma sai che lo userai solo una stagione e questo perché i nostri giorni non permettono abiti classici. Le Scuole devono essere innovatrici e devono trasmettere l’amore per il sapere e per il confronto. Tutti gli Istituti dovrebbero far leva sui Quadri più giovani, sugli Ufficiali più preparati e non ancorati a dogmi dottrinali stantii, in grado di discutere serenamente nuove problematiche avendo la forza di mettersi, loro stessi, in discussione. Così facendo, alimenteremo con nuova linfa il dibattito sulle questioni militari (le nostre questioni!) sviluppando idee, progetti e piani nuovi per rimanere sempre al passo con i tempi e, possibilmente, anticipandoli. Non si deve temere il cambiamento, non ci deve spaventare, perché tanto più saremo coraggiosi nell’impiegare metodi moderni, scenari realistici e attuali quanto più serenamente affronteremo le sfide future. Giuseppe Cacciaguerra Maggiore, già frequentatore del 13° Corso ISSMI


108

Rivista Militare

IL GOVERNATORE DI FARAH ELOGIA L’IMPEGNO ITALIANO NELLA PROVINCIA INAUGURATE DIVERSE OPERE NEL VILLAGGIO DI KHORMALEQ

Herat, 14 marzo 2011 - Khormaleq è un paese di circa 5 000 abitanti situato nella parte più meridionale dell’area di competenza della Task Force South, unità di manovra su base reggimento Lagunari «Serenissima». L’abitato, posto sulla strada 515, dista 40 km da Farah e 30 km dalla città di Bakwa. È in questo abitato, caratterizzato dalla presenza di un castello e che un tempo veniva utilizzato per la

sosta delle carovane che da qui transitavano per raggiungere la vecchia capitale Kandhar, che i Lagunari hanno investito molte risorse a favore della popolazione. Sono stati costruiti pozzi con pompe meccaniche, è stata rifornita la clinica locale di letti ospedalieri e materassi e riparato il generatore che la alimenta, sono stati donati banchi di scuola e cancelleria per i 300 alunni dell’unico istituto esi-


n. 2 - 2011

stente, sono stati infine installati lampioni a energia solare. Questo impegno ha avuto nella visita del Governatore della provincia il suo riconoscimento da parte delle autorità locali. Alla presenza del Governatore della Provincia di Farah e dei rappresentanti del Consiglio provinciale, del Comandante del Provincial Reconstruction Team (unità statunitense) e di esponenti delle Shure locali, è stata apposta una targa a simbolo dell’amicizia e dell’impegno dei militari italiani.

Inaugurata anche una pietra miliare, la prima della zona, costruita dai militari del 3° reggimento genio e posta davanti alla scuola per indicare il nome del villaggio. Pietra miliare di tradizione italiana ma novità assoluta e molto apprezzata per la provincia di Farah. Le opere realizzate, che si inscrivono in un più vasto ambito d’intervento di ISAF nella Provincia, che spazia dalla sanità, alla formazione avanzata dell’Esercito e della Polizia locali e alla distribuzione di aiuti umanitari di vario genere, so-

109

no conseguenza di colloqui e incontri con gli anziani del posto e i consigli dei villaggi. Notevole è stata la cornice di sicurezza messa in atto dai bersaglieri della Task Force South con i veicoli cingolati «Dardo» e con la preziosa e apprezzabile cooperazione dell’Esercito afghano. L’importante partecipazione di pubblico, adulti e bambini, pone l’accento sul lavoro svolto dal personale della Task Force e sulla percezione che la popolazione ha dello stesso. L’idea di base sta nell’incrementare la governance attraverso lo sviluppo della sicurezza e dei servizi forniti alla popolazione. Proteggere la popolazione, agevolare lo sviluppo, stimolare il senso di appartenenza alla Nazione e sostenere il Governo sono i compiti di «nation building». Questo approccio sinergico va di pari passo con la costante crescita delle Forze di Sicurezza Afghane che giorno dopo giorno sono sempre più in prima linea nel rispondere alle esigenze del Paese. Igor Piani Maggiore, RC W CPAO


110

Rivista Militare

GIOVANI E FUTURO È FONDAMENTALE AFFIDARE MAGGIORI RESPONSABILITÀ ALLE GIOVANI GENERAZIONI

Il World Economic Forum, tenutosi a Davos in Svizzera, è un appuntamento importantissimo per tracciare un bilancio economico a livello mondiale e per trovare strategie e sinergie comuni che possano consentire di superare le tante difficoltà provocate dall’attuale difficoltà economica globale. Leggendo gli atti congressuali, mi ha molto colpito la relazione del Presidente di Confindustria Emma Marcegaglia, la quale ha intitolato il proprio intervento «l’Italia non è un Paese per giovani». La numero uno dell’Associazione degli industriali italiani, che dal 1996 al 2000 è stata Presidente del Movimento dei Giovani Industriali, ritiene, infatti, che per trovare un sincero sviluppo sia fondamentale affidare maggiori responsabilità alle giovani generazioni, prendendo coscienza del fatto che l’Italia non è un Paese giovane. Una prima spiegazione di tale fenomeno è incontrovertibile: la componente giovanile diminuisce sempre di più a causa della bassissima natalità, l’età media del nostro Paese, di conseguenza, cresce vertigi-

nosamente. Il dato demografico non è il solo elemento alla base della problematica, importante è anche il tasso di occupazione giovanile in Italia, tra i più bassi in Europa. In questo scenario è facile dare ragione alla Marcegaglia, che di sicuro ha voluto porre all’attenzione generale quello che in effetti può considerarsi un problema sostanziale, su cui si dovranno trovare soluzioni rapide ed efficaci. Dare fiducia ai giovani vorrà dire dare fiducia al Paese, investire su questi vorrà dire investire sul futuro. Solo se s’intenderanno questi rapporti potremo concorrere alla ripresa di quel processo di sviluppo tanto auspicato. In quest’operazione anche i giovani, anzi direi soprattutto i giovani, devono contribuire, cercando di formarsi ed apprendere sempre più. Le giovani generazioni devono dimostrare di essere in grado di recepire certe responsabilità, portando a compimento i propri incarichi e concorrendo a quell’idea di sviluppo da più parti enunciata e che ancora stenta a realizzarsi. Il fenomeno del «brain drain»,

meglio conosciuto come «fuga di cervelli», indica l’emigrazione verso altri Paesi di persone di talento, in genere neolaureati e neodottorati attirati da grandi centri di ricerca e università nei quali lavorano persone provenienti da tutto il mondo. In Italia questo fenomeno, però, non si manifesta solamente nella dimensione della ricerca, bensì investe moltissimi giovani che, interessati ad avvalersi delle proprie capacità e ad incrementarle, lasciano il Paese con la prospettiva di posizioni di lavoro ben remunerate e più adatte alle loro attitudini. La cosiddetta «fuga di cervelli», quindi, dimostra che i centri di formazione in Italia sono buoni, purtroppo evidentemente poi s’incontrano ostacoli che non rendono allettante il nostro Paese per chi alla fine decide di spiccare il volo verso altri scenari. È un peccato formare e non utilizzare questi saperi, un investimento a perdere, che dispiace e mortifica. Michele Karaboue Esperto di politiche giovanili


Recensioni

Domenico Fisichella: «Il miracolo del Risorgimento - La formazione dell’Italia unita», Carocci editore, Roma, 2010, pp. 218, euro 15,00. Il 150° anniversario dell’Unità d’Italia impone una riflessione sul concetto di spirito e identità nazionale alla luce di un rinnovamento che, attingendo ai valori del passato, proietti in un futuro che si spera migliore. Ciò è quello che Domenico Fisichella, docente universitario, studioso della politica prestato per anni alla politica attiva (Senatore per quattro legislature, Ministro per i Beni culturali e ambientali e, per dieci anni, Vicepresidente del Senato), si ripropone nel suo ultimo lavoro: «Il miracolo del Risorgimento». Il volume, scorrevole e scevro da accademismi, non è una semplice elencazione di fatti istituzionali, politici e sociali, ma soprattutto un tentativo di interpretazione e comparazione di vicende ed eventi che hanno favorito, o a volte anche impedito, lo sviluppo del profilo unitario - sia sul piano culturale che materiale - del popolo italiano. Un percorso lungo e accidentato nell’ambito del quale il Risorgimento si configura come il naturale sbocco di un processo i cui prodromi, pur rinvenendosi nel passato, attingono nuova e vitale linfa dal genio e dalla perspicacia di figure quali Carlo Alberto, Cavour, Vittorio Emanuele II, Garibaldi, Gioberti, Cattaneo. Parte del saggio è, infatti, dedicata a questi personaggi che hanno contribuito a realizzare quel «capolavoro dello spirito liberale europeo» qual è il Risorgimento italiano usando le parole di Benedetto Croce.

111

Dunque, se Vittorio Emanuele II realizza quell’«unità» da tempo agognata, le premesse sono da rintracciare nel percorso costellato da ostacoli, cadute, conflitti della coscienza individuale e collettiva, necessari per preparare e realizzare questo miracolo. Si evidenziano, quindi, segni di una sorta di continuità rispetto al periodo che prepara e realizza il Risorgimento. Ne sono esempi Forze Armate e Corpi armati dello Stato. Alcune loro ricorrenze mantengono vivi i ricordi del passato anche se in una proiezione futura. Basti pensare ai Granatieri di Sardegna che il 18 aprile festeggiano la ricorrenza della costituzione avvenuta nel 1659, come anche Esercito e Marina che, pur rinviando al 1861, non disconoscono le loro radici che risalgono alle Armate sarde di Terra e di Mare. Il passato va, quindi, custodito e preservato in funzione di uno Stato nazionale unito, forte e dignitoso. A tal fine appaiono significative le parole dell’autore a chiusura del volume: «Croce ha definito il Risorgimento una poesia bella. Oggi viviamo un tempo di brutta prosa. Nella storia d’Italia, la vicenda risorgimentale è stata un’impresa di straordinario impegno. Abbiamo il dovere di impedire la dissipazione di tale eredità».

lizzazione inviando immagini corredate spesso dalle varie esperienze personali. Proprio questi contributi, che si sono aggiunti al materiale in possesso dell’archivio fotografico della Brigata, hanno permesso di rendere il libro più completo e, per molti aspetti, più accattivante. Il volume, suddiviso in 12 sezioni, è stato realizzato con il contributo della Fondazione della Cassa di Risparmio di Udine

Annarita Laurenzi Claudio Linda: «Julia - Storia dei suoi Alpini 1949-2009», Udine, 2009, pp. 159, s.i.p.. 60 anni di «Julia» in un volume. Così la storia della Brigata rivive con le immagini e diventa racconto, con i protagonisti di sei decenni di vita che accompagnano il lettore e lo conducono tra le vette, insieme agli Alpini, o anche più semplicemente in caserma a rivivere vecchie esperienze di servizio militare. È un’iniziativa editoriale preziosa e raffinata quella che la «Julia» ha presentato in occasione del 60° anniversario della costituzione della Brigata e nella quale viene illustrata la sua evoluzione dal 1949 ad oggi con un titolo assolutamente esplicativo: «Julia - Storia dei suoi Alpini». Il lavoro di realizzazione dell’opera ha comportato un notevole impegno poiché ha richiesto un’attenta selezione tra migliaia di immagini di attività operative e addestrative, ma anche di vita e relazioni dentro e fuori delle caserme, non trascurando di cogliere i continui aggiornamenti negli equipaggiamenti e negli armamenti, dei quali si può ricevere una ricca panoramica. Il progetto è stato accolto con grande entusiasmo anche dagli Alpini della «Julia» non più in servizio che hanno contribuito alla rea-

e Pordenone. L’autore del volume, il Colonnello Claudio Linda, che ha svolto un lavoro frutto di pazienza e amore, ha affermato di «aver fatto il possibile per contribuire a conservare nel tempo e lasciare impresso nel cuore dei lettori delle magnifiche pagine ma anche un patrimonio morale che la Brigata alpina “Julia” custodisce gelosamente». Gianfranco Rossi Giorgio Ballario: «Morire è un attimo L’indagine del maggiore Aldo Morosini nell’Eritrea italiana», Edizioni Angolo Manzoni, Torino, 2008, pp. 218, euro 14,00. “Morire è un attimo” è la storia di un’indagine portata avanti dal Maggiore Aldo Morosini a seguito di due misteriosi ed efferati omicidi che agiteranno la monotona routine del Comando dei Carabinieri di Massaua. L’autore, scegliendo come ambientazione della sua opera l’Eritrea, fornisce un raro esempio, per la nostra letteratura, dello spaccato storico e sociale della vita coloniale.


112

Recensioni

Le indagini del Maggiore Morosini, ambientate nella Massaua della metà degli anni Trenta, fanno da filo conduttore ad una narrazione incalzante nel succedersi degli avvenimenti e puntuale nel fissare gli stati d’animo del protagonista. Ci troviamo di fronte non solo alla ricerca del colpevole dell’omicidio del Commendatore Puricelli e dell’impiegato di Banca Bianchini ma anche alla storia d’amore del Maggiore Morosini con la bella attrice di varietà Virginia Mariani, sua vecchia fiamma riapparsa dal passato proprio a Massaua. Le poche tracce rimaste sul luogo del

delitto costringeranno il Morosini, insieme alla sua squadra composta dal Maresciallo Barbagallo e dal sottufficiale indigeno Tesfaghì, ad attraversare l’Eritrea, per il deserto della Dancalia, sfidando i predoni nella notte, fino agli altopiani di Cheren e Asmara per risalire al luogo dove era stata acquistata tanti anni prima la spada usata dall’omicida per decapitare Puricelli e Bianchini. Morosini riuscirà così ad impedire al misterioso omicida di compiere il terzo delitto e da quel momento le indagini si andranno a concentrare sulle vicende della società Croce del Sud, dedita a traffici illeciti, e sul comune denominatore che legava le due vittime. Una volta emerse le torbide vicende della Croce del Sud, il Maggiore Morosini si lancerà all’inseguimento del colpevole diretto verso il Sudan rischiando personalmente la vita.

Rapidi colpi di scena e amare considerazioni sul movente che scatenò gli omicidi ci offrono gli spunti per un raro e piacevole noir nella Eritrea Italiana dove la quotidianità della vita era scandita dalle opere infrastrutturali del Fascismo e sulla quale si addenseranno le nubi e i timori dell’imminente guerra d’Etiopia. Matteo Bressan

Per quanto riguarda l’ultima, la più appassionante, sezione del libro (gli ultimi due capitoli per la precisione), c’è da dire che sono molte le tappe storiche che autori e curatori hanno ricordato e che mostrano i segni di cedimento del diritto internazionale, culminate, negli anni Sessanta, nel processo di decolonizzazione. Tale processo storico, infatti, ha ampliato e trasformato la comunità internazionale, producendo una crisi del

Barbara Antenucci, Renato Caputo e Isidoro Palumbo (a cura di): «Le violazioni gravi del diritto internazionale cogente», Cablit Edizioni, Roma, 2007, pp. 211, s.i.p.. L’evoluzione sociale e politica dell’intero sistema internazionale e le responsabilità degli Stati che si macchiano di atti criminosi sono le tematiche trattate ne «Le violazioni gravi del diritto internazionale cogente». L’opera costituisce la pubblicazione della tesi di laurea discussa dalla Dottoressa Antenucci presso l’Università degli Studi di Cassino, Facoltà di Giurisprudenza, nell’anno accademico 20022003. Ciononostante la scrittura è molto comprensibile e lineare, rinunciando ai troppi tecnicismi del settore. Asciutto, esplicativo, ricco a livello puramente contenutistico: così potremmo definire in poche parole lo stile dell’opera, accessibile anche per il lettore privo o parzialmente privo dei rudimenti in materia giurisprudenziale. Il testo ci offre un ampio spettro diacronico. Antenucci esamina il presente e tutto il background, tutta la storia del diritto cogente, delle istituzioni che lo tutelano e lo rispettano (vd. ONU), nonché la storia delle violazioni al diritto cogente, ponendo l’attenzione, in particolare, ai casi dello storico Generale e Dittatore cileno Augusto Pinochet e dell’ex Presidente serbo Slobodan Milosevic. Grazie alla presentazione, interessante e circostanziata, dei due casi specifici, ci si appassiona alla lettura, al di là dei comunque interessanti ma più strettamente tecnici primi capitoli, incentrati sulla spiegazione del concetto di «Ius cogens», dei trattati internazionali e dei loro articoli-cardine, che hanno permesso la formazione di questa stabile base di principi e valori universalmente validi e inderogabili nella comunità internazionale. La tecnicità del testo, comunque mai eccessiva e sempre strettamente funzionale, si concentra soprattutto nel secondo capitolo, dedicato alla Convenzione di Vienna del 1969, responsabile del diritto dei trattati: quel documento che ha permesso di definire la procedura per la stipula e il rispetto dei trattati internazionali.

diritto consuetudinario perché, parola dell’Autrice, «un ampio consenso sociale non ha più sostenuto molte norme consuetudinarie tradizionali, che venivano accettate da gruppi di Stati ma non da altri membri». Le problematiche in seno al diritto internazionale vengono, inoltre, ampiamente esaminate alla luce dell’operato della Commissione di Diritto Internazionale. In conclusione, l’Autrice manifesta i propri auspici riguardo alle violazioni del diritto internazionale. Antenucci parla di «crisi del diritto consuetudinario», dell’esigenza per la comunità internazionale di regolare le relazioni nel suo ambito in un quadro giuridico unitario, espressione di omogeneità tra diritto convenzionale e diritto internazionale generale, il quale è essenzialmente di natura consuetudinaria. In tutta onestà, l’Autrice riesce a presentarci un quadro chiaro delle tematiche già elencate, notevolmente complesse di per sè e la cui trattazione risulta ancora «in fase assolutamente sperimentale». Il volume può essere acquistato al prezzo di 20,00 euro sul sito: www.cablit.it. Giuseppina Cerbino


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.