0,00€

Nessun prodotto nel carrello.

0,00€

Nessun prodotto nel carrello.

NotizieSparta nella rete. Geosofia della Cyberwar

Sparta nella rete. Geosofia della Cyberwar

-

Zuckerberg chiaramente pensa di essere un hacker.
Steven Levy
Se si cerca con sufficiente attenzione è sempre possibile trovare un campo di battaglia.
B. Herbert e K.J. Anderson

Nella notte del primo marzo del 1990 uomini delle agenzie federali targate Usa, nel quadro dell’operazione Sun Devil, fecero irruzione nella sede della Steve Jackson Games, notissima casa di produzione di giochi di ruolo e boardgame, sequestrando materiali e attrezzature; nell’operazione furono coinvolti anche collaboratori della ditta ed esperti informatici.

Il motivo? Una campagna scatenata contro i pirati informatici, spesso semplici ragazzi, nerd, in grado di infiltrarsi in sistemi protetti; casi all’epoca difficili da contrastare con la normale legislazione. 

Bruce Sterling – che del cyberpunk, assieme a William Gibson (che ha coniato questo termine), è uno dei guru – descrisse così la situazione in un articolo apparso sul numero 44 della rivista di fantascienza Interzone (pezzo ripreso poi nel suo successivo volume Giro di vite contro gli Hacker): «Con l’esperienza, i tutori dell’ordine hanno tirato fuori una tattica non convenzionale ma funzionale. Si tratta di evitare del tutto i processi, o anche solo l’accusa e l’eventuale arresto. Invece, squadre di poliziotti assaltano l’abitazione del ragazzino sospettato e sequestrano il suo pc come prova. Se si tratta di un bravo ragazzo che si pente e promette di non cacciarsi più nei guai, il costoso materiale gli verrà restituito in breve tempo. Se invece è un caso problematico, tanto peggio: i suoi costosi giocattoli possono restare imballati per un paio di anni». 

L’operazione Sun Devil fu qualcosa di più di un semplice avvertimento al mondo cyberpunk: infatti, era stato coinvolto – con conseguenze non trascurabili – un editore, certo di nicchia ma con un suo pubblico. Il sequestro dei computer della società implicò enormi difficoltà, con ritardi sulle consegne, il che comportò, oltre al danno di immagine, anche licenziamenti; una parte dei problemi venne risolto solo grazie all’intervento di alcune organizzazioni politiche specializzate in casi del genere. 

Il coinvolgimento della Steve Jackson Games aveva preso il via dal fatto che qualche agente governativo aveva interpretato il modulo d’ambientazione Cyberpunk per il sistema di gioco di ruolo universale GURPS (di cui era stato annunciato il lancio) come una sorta di manuale per i crimini informatici per via di alcune di alcune delle situazioni presentate e la allora rete aziendale della Casa editrice (una di quelle che all’epoca veniva chiamata BBS) venne setacciata, senza successo, alla ricerca delle prove di qualche reato. 

Sempre per Sterling alla base della politica aggressiva che aveva portato al ripetersi di episodi di questo tipo c’era – oltre al già citato desiderio di dare una lezione agli hacker, che in assenza di una normativa specifica erano difficili da punire in sede legale – anche per un bisogno di visibilità per presentare queste azioni come il frutto di modalità investigative e operative particolarmente innovative e quindi giustificare l’allocazione di risorse (sempre crescenti) da destinare al contrasto di un settore criminale in espansione (come quello elettronico). 

Non c’è dubbio che negli ultimi decenni l’evoluzione tecnologica sia stata il fattore determinante del cambiamento sociale e politico a livello globale e tra le diverse dimensioni investite da queste trasformazioni c’è anche quella dei conflitti; tant’è che lo stesso Sterling si è reso conto della progressiva militarizzazione di Internet (parallela a quella dello Spazio e delle aree geografiche periferiche, come gli emisferi polari) e – come sottolinea l’analista Enrico Verga – si allunga sempre più la lista degli «hacker militari».

Come ha affermato il professor Giuseppe Sacco in una sua riflessione dedicata al tema: «Da un lato la fine della Guerra Fredda, e il monopolio americano della potenza militare fanno si che le forze “insoddisfatte dell’ordine mondiale si orientino – nell’impossibilità di una opposizione dichiarata – a forme di resistenza sorde e “a bassa intensità”. Dall’altro lato, la globalizzazione, che significa anche la saldatura di un enorme numero di sub-sistemi autonomi e autoregolantesi in un unico sistema mondiale articolato e complesso, che fa paurosamente aumentare la fragilità e la esposizione a un’azione deliberata e coordinata di sabotaggio. Tale azione ha come canale più visibile, ma non unico, la rete di Internet, che conosce così un paradossale capovolgimento, dato che la sua stessa origine testimonia della gravità attribuita al rischio che essa oggi contribuisce a determinare».

Quindi, parallelamente alla crescita esponenziale delle reti, e dei pericoli connessi alla loro violazione, è nata la consapevolezza che – come suggerisce Giulia Guastella, nel suo recente Il dominio geopolitico dello spazio cibernetico – ci troviamo di fronte a una nuova arena di confronto tra le potenze: esplorare il dominio dello spazio cibernetico punta a valutare le implicazioni teoriche e pratiche di questo peculiare teatro d’operazione. 

Una dimensione – la V – in cui si affrontano non solo i tradizionali attori statuali ma anche protagonisti emersi dal settore privato, sia i cosiddetti OTT come GoogleAmazon e Facebook che i ranghi delle legioni di utenti che si muovono all’interno dello cyber spazio animati dalle più svariate intenzioni e dotati di alte competenze tecniche; quelli che, per semplicità, definiamo hacker: «Bobby era un cowboy. Bobby era uno scassinatore, un ladro che perlustrava il sistema nervoso elettronico dell’umanità, razziava dati e crediti nell’affollata matrice, lo spazio monocromatico dove le uniche stelle sono costituite da concentrazione di dati e in alto bruciano le galassie delle multinazionali e le fredde braccia a spirale dei sistemi militari» (dalla Trilogia dello Sprawl di William Gibson, appena ristampata da Mondadori nella collana Oscar Fantastica).

La “collisione” tra le intenzioni/azioni di questi diversi protagonisti ridisegna gli spazi di manovra e di azione, riconfigurando le premesse stesse su cui tradizionalmente si basa il rapporto tra gli Stati. 

Gli attacchi militari possono così assumere forme diverse: dall’assalto fisico di terra al bombardamento dal cielo, dall’embargo commerciale agli attacchi finanziari, dall’offensiva psicologica agli attacchi elettronici. 

In pratica, la guerra si può attuare su vari livelli, che corrispondono alla crescente complessità dell’avversario.

Essi perdono via via la loro dimensione fisica, mentre la distruzione e la perdita di vite umane diminuiscono rapidamente di importanza in quanto obiettivo di guerra, a vantaggio dell’obiettivo della disorganizzazione della struttura dell’avversario, in un processo che costituisce solo uno dei molti aspetti della dematerializzazione della vita sociale, dell’abolizione della distanza e della perdita di significato del territorio negli affari internazionali. 

Come ci spiega Germano Dottori: «La guerra è sempre stata un fenomeno camaleontico, in grado di assumere forme e modalità differenti a seconda delle circostanze storiche e ambientali in cui scoppia. La contemporaneità ci offre una gran quantità di casi diversi. Esiste un continuum molto ricco di strumenti, nel quale un ruolo di crescente importanza è oggi assunto dai mezzi il cui utilizzo non è riconducibile. Per colpire l’avversario senza dover sopportare il peso delle responsabilità conseguenti. Accade con l’impiego degli strumenti smart d’influenza politica, per esempio quando si subappalti l’esecuzione di una strategia a soggetti terzi, anche inconsapevoli della propria funzione specifica nel disegno di chi li ispira. Succede ora anche con le armi cibernetiche di più recente sviluppo. Che sono in grado di schermare origine e autore di un attacco».

La gamma degli attacchi elettronici può variare da quello elettromagnetico diretto contro meccanismi sensibili che regolano e controllano il sistema, sino a quella definita Infowar, in cui vengono sfruttate le vulnerabilità del software di controllo delle grandi infrastrutture che forniscono servizi in rete, così come dei componenti di sicurezza e di distribuzione. 

Obiettivo prioritario di questi attacchi è il sistema delle infrastrutture che costituiscono il supporto essenziale della società: telecomunicazioni, produzione e trasporto di energia elettrica; stoccaggio e trasporto di gas naturale e di petrolio; trasporto di persone, materie prime e prodotti finiti; fornitura e distribuzione di acqua; sistema bancario e della finanza; servizi di emergenza, come quello medico, di polizia e di soccorso.

Più questi servizi funzionano sulla base di un sistema decisionale centralizzato, più sono vulnerabili. In questo senso, la dimensione Cyber diventa la precondizione per implementare (o contrastare) ogni declinazione “ibrida”: per “guerra asimmetrica” non possiamo più intendere solo tipo gli approcci che abbiamo imparato a conoscere studiando i vietnamiti o le modalità con cui le milizie jihadiste agiscono nei contesti urbani nel Medio Oriente contro eserciti regolari.

Oggi occorre confrontarsi con la pervasività dei dati, con il fatto che sono prodotti da ogni azione (consapevole o inconsapevole) dei singoli e dalla relativa facilità con la quale – questi stessi dati – possono essere raccolti e utilizzati. 

La Infowar assume un ruolo centrale proprio in quei conflitti in cui sono coinvolti Paesi avanzati proprio per l’aumentata centralità e importanza che i sistemi reticolari hanno acquisito per la possibilità di gestirli in modalità innovativa.

E poi c’è la dimensione dell’immaginario, perché, come sostiene il massmediologo Andrea Fontana: «Viviamo all’interno di spazi cognitivi dove i media, i contenuti e i canali di fruizione si sono fusi insieme e hanno creato un immenso storiverso, cioè un ambiente di racconto collettivo fatto dei frammenti delle narrazioni personali, che a loro volta trovano compimento nella collettività d’uso del media stesso. E quindi una “guerra delle informazioni” o “con le informazioni” si vince o si perde oggi nel realistico, nella capacità di creare e proporre versioni della realtà. Il più capace “costruttore di mondi” riesce così a imporre un immaginario e a rendere tangibile e concreto quello che all’inizio erano solo parole e immagini». 

Salvatore Santangelo,
Università degli Studi di Roma “Tor Vergata”

Articoli Correlati

Gli equivoci della globalizzazione

A dispetto delle più utopistiche teorie sulla globalizzazione che avevano trovato ampio eco negli anni Novanta e che erano...

I dieci libri da leggere in tema Cyber e Tech

È arrivata la “Reading List di Cyber e Tech” preparata dal Centro Studi Geopolitica.info, scopri i dieci libri utili...

I cinque libri da leggere in tema Spazio

È arrivata la “Reading List di Spazio” preparata dal Centro Studi Geopolitica.info, scopri i cinque libri utili per approfondire...

I dieci libri da leggere in tema Asia

È arrivata la “Reading List di Asia” preparata dal Centro Studi Geopolitica.info, scopri i dieci libri utili per approfondire...