Sun Tzu (1) aveva scritto “…il massimo dell’abilità consiste nel piegare la resistenza del nemico senza combattere. Sun Tzu, si potrebbe dire che fu uno degli anticipatori della guerra psicologica, poiché teorizzò l’importanza del fattore psicologico nel campo militare. Certamente il suo studio si riferiva, in particolare, alla comprensione e interpretazione dello stato morale delle truppe nemiche più che il loro condizionamento; è però innegabile che molte delle scoperte nel campo, appunto, della psicologia militare siano tuttora alla base di teorie contemporanee. Quindi, se non proprio come il vero inventore delle PSYOP, possiamo almeno considerare Sun Tzu un validissimo precursore di quella che oggigiorno è una dottrina diffusa in ogni scenario e teatro operativo moderno.

 Il termine PSYOP sta per Psychological Warfare ovvero Guerra di operazioni psicologiche sui singoli o sulla massa, in cui l’informazione è adoperata per influire e per modificare pensieri e opinioni di soggetti neutrali o nemici.

Le PSYOP sono una delle forme dell’Information Warfare (guerra dell’informazione) che è una metodologia di approccio al conflitto armato, imperniato sulla gestione e l’uso dell’informazione in ogni sua forma e a qualunque livello con lo scopo di assicurarsi il decisivo vantaggio militare specialmente in un contesto militare combinato e integrato. La guerra basata sull’informazione è sia difensiva sia offensiva, che spazia dalle iniziative atte a impedire all’avversario di acquisire o sfruttare informazioni, fino alle misure mirate a garantire l’integrità, l’affidabilità e interoperabilità del proprio assetto informativo.

 Nonostante la connotazione tipicamente militare, la guerra basata sulle informazioni ha manifestazioni di spicco anche, nella politica, nell’economia, nella vita sociale ed è applicabile anche nella cosiddetta “sicurezza nazionale” dal tempo di pace al tempo di guerra. Infine la guerra basata sulle informazioni tende a colpire l’esigenza di comando e controllo del leader nemico e sfrutta le tecnologie per dominare il campo di battaglia. In realtà il concetto di Information Warfare è stato ripreso e formulato da numerosi studiosi ed enti di ricerca accademici e militari. 

Le PSYOP sono una delle sette forme in cui sono suddivise l’Information Warfare.

 Le altre sei sono:

  – Command and Control Warfare (C2W). Guerra di Commando e Controllo. Che mira a colpire la testa dell’avversario.

 – Intelligence Based Warfare (IBW). Guerra basata sulle informazioni. Che consiste nel progettare e proteggere i propri sistemi per la gestione delle informazioni e   nell’ingannare e inquinare quelli avversari al fine di dominare il campo di battaglia.

 – Electronic Warfare (EW). Guerra elettronica. Che sfrutta sofisticati apparecchi radioelettronici e strumenti di crittografia.

 – Hacker Warfare (HW). Guerra degli esperti informatici. Che prevede l’attacco a computer, reti telematiche e sistemi di elaborazioni dati. In questa guerra si è soliti assoldare, come nuovi mercenari, quell’universo appartenente all’underground e in apparenza “alternativo” e “antagonista”. Personaggi che sono chiamati in vario modo: hacker, cracker, pheaker, cyberpunk, che sono capaci di aggredire un sistema informativo protetto. Si tratta di professionisti con un livello di aggiornamento tecnico elevato ed allenati ad operare nelle situazioni più difficili orientandosi in complessi sistemi informatici. Le operazioni di Hacker Warfare consistono in attacchi ai sistemi (paralisi totale degli elaboratori o semplici malfunzionamenti, modifiche al software di base, danneggiamento di programmi applicativi, installazioni di procedure malefiche, interruzione fraudolenta di assistenza e manutenzione), attacchi alle informazioni (cancellazione, alterazione/modifica del contenuto degli archivi, inserimento indebito dei, copia abusiva/furto di elementi di conoscenza, e attacchi alle reti (blocco del traffico telematico, deviazione delle richieste fatte a terminale su archivi clonati e modificati residenti su elaboratori diversi da quello originale, intercettazione delle comunicazioni autorizzate, introduzione di comunicazioni indebite mirate a disturbare.

– Economic Information Warfare. (EIW). Guerra delle informazioni a rilievo economico. Che prevede la paralisi delle informazioni o il loro pilotaggio volto a garantire la supremazia economica.

– Cyberwarfare. Guerra cibernetica. Che è la sintesi delle operazioni più futuribili sul campo di battaglia con l’utilizzo di alta tecnologia informatica, elettronica, satellitare ecc. Si traduce nell’alterazione e addirittura nella distruzione dell’informazione e dei sistemi di comunicazione nemici, procedendo a far sì che sul proprio fronte si mantenga un relativo equilibrio dell’informazione. La Cyberwarfare si caratterizza per l’uso di tecnologie elettroniche, informatiche e dei sistemi di telecomunicazioni. Esistono molte metodologie di attacco nel Cyberwarfare. Vandalismo Web: attacchi volti a “sporcare” pagine Web o mettere fuori uso i server (attacchi denial-of-service). Normalmente queste aggressioni sono veloci e non provocano grandi danni. Propaganda: messaggi politici che possono essere spediti a coloro che sono collegati alla Rete. Raccolta dati: le informazioni riservate ma non protette possono essere intercettate e modificate, rendendo possibile lo spionaggio. Distruzione delle apparecchiature: le attività militari che utilizzano computer e satelliti per coordinarsi sono potenziali vittime di questi attacchi. Ordini e comunicazioni possono essere intercettati o sostituiti, mettendo a rischio i soldati. Attacco a infrastrutture critiche: i servizi energetici, idrici, di combustibili, di comunicazioni, commerciali e dei trasporti sono tutti vulnerabili a questo genere di attacchi. Gli USA hanno ammesso di essere sotto attacco da parte di diversi Stati, come la Russia e la Cina. I due attacchi più famosi sono passati alla storia con i nomi di Titan Rain (2) e Moonlight Maze.(3) Le regole base del Cyberwarfare: minimizzare la spesa di capitali e di energie produttive e operative; sfruttare a pieno le tecnologie che agevolino le attività investigative e di acquisizione di dati, l’elaborazione di questi ultimi e la successiva distribuzione dei risultati ai comandanti delle unità operative; ottimizzare al massimo le comunicazioni tattiche, i sistemi di posizionamento e l’identificazione amico-nemico (IFF – Identification Friend or Foe). Con la Cyberwarfare si conosce un radicale riassetto delle concezioni organizzative militari. Le tradizionali strutture gerarchiche si vedono progressivamente soppiantate da sistemi a rete, con nuovi ruoli di complementarità e integrazione si fanno così spazio entità operative caratterizzate da: ridotta consistenza numerica; elevato livello di supporto tecnologico; efficacia. Il controspionaggio Cyberspaziale è l’insieme delle misure a identificare, penetrare o neutralizzare operazioni straniere i mezzi Cyber come metodologie di attacco primario, come gli sforzi dei servizi segreti che, attraverso l’uso di metodi tradizionali, cercano di portare avanti attacchi di Cyberwarfare.

Tornando alle PSYOP, una cosa certa è che da almeno trent’anni, gli USA hanno raggiunto e mantenuto una notevole leadership nel settore sotto tutti i punti di vista (dottrinale, addestrativo, tecnico, ecc.) tanto da farne non solo un punto di forza per loro stessi, ma una risorsa da condividere con gli altri membri della NATO. Le forza armate USA, infatti, non lesinano di organizzare corsi di istruzione ad appannaggio degli altri membri della NATO, dispensando anche “buoni consigli” laddove osservano che i Paesi alleati o amici (eufemismo per dire subalternità ai voleri dell’imperialismo USA) cominciano a valorizzare le PSYOP con la creazione di specifiche Unità… ARTICOLO INTEGRALE

VEDI ANCHE

PSY…OPS! QUANDO LA GUERRA SI FA CON LE PAROLE.

LA FABBRICA DEI SOGNI – I PERSUASORI OCCULTI!

DISNEY’S TOMORROWLAND 1959 : COME POSSEDERE IL TEMPO

LA PAROLA COME ARMA – THE WORD AS WEAPON

 

Risultati immagini per propaganda hollywood

 

 

 

 

 

 

IMPORTANTE!: Il materiale presente in questo sito (ove non ci siano avvisi particolari) può essere copiato e redistribuito, purché venga citata la fonte. NoGeoingegneria non si assume alcuna responsabilità per gli articoli e il materiale ripubblicato.Questo blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n. 62 del 7.03.2001.