Sharp Power – Carmilla on line https://www.carmillaonline.com letteratura, immaginario e cultura di opposizione Tue, 24 Dec 2024 23:01:16 +0000 it-IT hourly 1 https://wordpress.org/?v=4.9.26 Guerrevisioni. Cyber war: prossimamente su/da questi schermi https://www.carmillaonline.com/2019/09/05/guerrevisioni-cyber-war-prossimamente-su-da-questi-schermi/ Thu, 05 Sep 2019 21:00:01 +0000 https://www.carmillaonline.com/?p=54515 di Gioacchino Toni

In precedenza, nell’ambito della serie “Guerrevisioni”, ci si è soffermati su come, per essere resa accettabile in età contemporanea, la guerra sia costantemente negata: espulsa dai media, spettacolarizzata, mascherata da intervento umanitario o di polizia, l’importante è che non se ne mostrino i cadaveri, così da non turbare l’anestetico televisivo somministrato in prima serata. Eppure, al di là delle sofisticate tecniche mimetiche adottate, la guerra contemporanea, invisibile e fantasmagorica al tempo stesso, è davvero pervasiva, tanto da estendersi alla cybersfera.

Alla guerra cibernetica Aldo Giannuli e Alessandro [...]]]> di Gioacchino Toni

In precedenza, nell’ambito della serie “Guerrevisioni”, ci si è soffermati su come, per essere resa accettabile in età contemporanea, la guerra sia costantemente negata: espulsa dai media, spettacolarizzata, mascherata da intervento umanitario o di polizia, l’importante è che non se ne mostrino i cadaveri, così da non turbare l’anestetico televisivo somministrato in prima serata. Eppure, al di là delle sofisticate tecniche mimetiche adottate, la guerra contemporanea, invisibile e fantasmagorica al tempo stesso, è davvero pervasiva, tanto da estendersi alla cybersfera.

Alla guerra cibernetica Aldo Giannuli e Alessandro Curioni hanno dedicato Cyber war. La guerra prossima ventura (Mimesis 2019), libro che si apre contestualizzando tale tipo di conflitto contemporaneo. Dopo i due conflitti mondiali novecenteschi, l’ordinamento basato sullo Stato moderno, così come era stato disegnato dalla Pace di Westfalia, ha dovuto fare i conti con la nascita di organismi a “sovranità condivisa” (Onu, Fondo Monetario, Banca Mondiale ecc.). Sul deteriorarsi dell’ordinamento westfalico di fronte all’assorbimento di potere (soprattutto economico) da parte di organismi sovranazionali hanno certamente inciso la fine dell’equilibrio bipolare e l’avvio del fenomeno della globalizzazione. Non si tratta però, sottolinea Giannuli, né della fine dello Stato nazione, né dell’esaurirsi della sovranità: agli stati nazionali è certamente stata sottratta una fetta di potere decisionale, ma la sovranità non è affatto venuta meno, ha soltanto subito una diversa distribuzione tra sfera nazionale e sfera sovranazionale. Se a livello nazionale la residua quota di sovranità si ammanta ancora, formalmente, delle tradizionali procedure democratiche, a livello sovranazionale è saltata anche la mediazione formale, visto che le decisioni vengono assunte da apparati tecnocratici.

Se nell’ordinamento westfalico, ricorda Giannuli, l’ambito spaziale di uno Stato, entro il quale questo esercita il suo ordinamento giuridico, si riferiva al suolo e al mare, ora le cose si fanno notevolmente più complesse. Se vi sono problematiche giurisdizionali relative alla gestione del sottosuolo, delle piattaforme e delle isole artificiali, dello spazio aereo – soprattutto extra atmosferico, ove viaggiano i satelliti –, figurarsi a livello di cybersfera, «cioè dei flussi di informazioni che, per loro natura, non hanno possibili confini. Intercettare le comunicazioni telefoniche o elettroniche di uno Stato costituisce una violazione della sua sovranità? Si pensi alla base di Echelon dei cinque paesi di lingua inglese oppure alla recente polemica sul colosso cinese di Huawei. Interferire nelle elezioni di un paese attraverso i social media è un attentato alla sovranità di quel paese? O, peggio ancora, compiere attacchi informatici sulle reti strategiche di un paese (centrali elettriche, telefoniche, ferroviarie, aeree ecc.) costituisce un atto di guerra?» (p. 13).

Anche rispetto al concetto di popolo, sostiene l’autore, le cose si sono fatte oggi decisamente più complesse. «La libertà di movimento dei capitali ha determinato la mobilità dei grandi capitali “senza bandiera” […] che vanno alla ricerca dell’“offerta fiscale più conveniente”. In queste condizioni il popolo diventa qualcosa di molto diverso dal passato, perché cede parte dei suoi lavoratori più qualificati e dei contribuenti più importanti, per acquisire masse di “nuovi metechi” che non hanno diritti politici e, ovviamente, questo determina un rapporto fra Stato e popolo ben diverso dal passato» (p. 14). Inoltre, «la globalizzazione ha minato la sovranità nazionale soprattutto nell’ambito fiscale e finanziario, ma ha prodotto nuove spinte che rafforzano la tendenza a costruire sistemi nazionali di interessi contrapposti agli altri sistemi nazionali e, nello stesso tempo, ha moltiplicato le ragioni del conflitto culturale producendo impennate identitarie assai nette» (p. 16).

Come vedremo successivamente a proposito degli scenari di cyber war, lo stesso concetto di potenza, che storicamente ha sempre avuto a che fare con la forza militare, dopo la Seconda guerra mondiale si è decisamente articolato. «Ne è derivato un sistema complesso con gerarchie di potere differenziate e instabili: gli Usa hanno sicuramente le maggiori forze armate del mondo, controllano la moneta di riferimento mondiale, sono ai massimi livelli tecnologici mondiali e controllano la parte maggiore del sistema satellitare, quindi le comunicazioni mondiali, ma il loro progetto di impero monopolare è fallito per il suo enorme debito aggregato, per le guerriglie mediorientali, per la pressione esercitata dalle crescenti spese militari degli altri. Così può accadere che scatenino una guerra commerciale, ma debbano poi fare i conti con il peso della Cina nella produzione di terre rare (oltre l’85% di quella mondiale), senza le quali crollerebbe la loro industria elettronica. Oppure può capitare che un paese abbastanza piccolo, poco popolato e militarmente non molto significativo, come il Qatar, eserciti un’influenza assai rilevante negli equilibri mediorientali e nell’andamento finanziario mondiale, grazie alla sua produzione di petrolio e gas» (p. 17).

Lo stesso processo di globalizzazione è stato osteggiato da più fronti. Lo studioso individua nell’insorgenza del radicalismo islamico il primo e più violento sintomo di rivolta contro la globalizzazione sviluppatosi lungo tre direttrici principali: le rivolte nei paesi occupati dagli Usa, la guerra civile interna al mondo islamico, che si è incrociata con le “primavere arabe” e il terrorismo stragista in Europa. Quasi contemporaneamente si è avuta una stagione, per quanto breve, di “populismo di sinistra” sudamericano dichiaratamente antistatunitense e di movimenti antiglobalizzazione europei e nordamericani. Infine, soprattutto in seguito alla crisi finanziaria del 2008, si sono sviluppati massicci movimenti populisti europei capaci di conquistare importanti rappresentanze nei parlamenti nazionali. «A differenza dell’ondata latino americana dei primi del secolo, questa seconda ha avuto caratteri prevalentemente di destra e si è poi estesa con questo segno anche a Brasile e India. Per certi versi anche l’elezione di Trump negli Usa va in senso analogo. È da notare come questi movimenti, pur con un marcato indirizzo nazionalista e populista, non sono certo antisistema, trattandosi di formazioni per nulla ostili all’ordinamento neoliberista. […] D’altro canto, questo è il prezzo della delegittimazione degli stati nazionali e della sottrazione della loro sovranità fiscale (e, per quel che riguarda l’Ue, anche monetaria)» (pp. 21-22).

Soltanto mezzo secolo fa, una simile situazione avrebbe probabilmente condotto a un conflitto bellico mondiale. Ai nostri giorni, però, «la guerra aperta è possibile solo in scenari periferici e a condizione che gli eserciti delle maggiori potenze non si confrontino direttamente sul campo; azioni di guerra possono essere condotte solo come guerra indiretta (attraverso il confronto fra soggetti minori protetti ciascuno da una grande potenza) oppure sotto forma di guerra coperta o, meglio ancora, catalitica [ove un soggetto scatena una guerra fra due suoi concorrenti, restando nell’ombra]; – l’uso di forme di guerra coperta deve accompagnarsi ad altre forme (più o meno coperte) di guerra non militare (destabilizzazione politica, guerra economica, sabotaggi, sanzioni ecc.) e deve avere una certa flessibilità, così da modularsi secondo le esigenze momento per momento» (pp. 29-30). È in tale contesto che la cyber war viene ad assumere centralità strategica sovvertendo però, per certi versi, le tradizionali gerarchie di potere.

Siamo così giunti a quello che viene definito Sharp Power (Potere tagliente) che, secondo Giannuli, rappresenta il logico sviluppo di quel soft power fondato sulle pratiche di seduzione e influenza culturale teorizzate dallo statunitense Joseph Nye negli anni Settanta. Lo Sharp Power si caratterizza come un sistema, non esclusivamente pacifico, finalizzato a: influenzare l’opinione pubblica (attraverso la propaganda e la manipolazione dell’informazione); penetrare nell’economa del paese agendo sul sistema di import/export e sui principali nodi logistici commerciali; incidere sulle scelte politiche dello stato in questione non esitano a ricorrere a pratiche ricattatorie. A guidare tale sistema di conflitto non possono che essere i servizi di Intelligence dei vari paesi.

«Dove l’Intelligence della seconda metà del Novecento era eminentemente ideologica, quella attuale si muove in una prospettiva eminentemente geopolitica e geoeconomica. Dove le strategie precedenti avevano al centro l’obiettivo del controllo territoriale fondato sul limes, quella attuale pensa in termini di reti di connessione. L’enorme raccolta di dati (i “big data”) impone tecniche di stockaggio, verifica, trattamento e analisi per i quali i servizi si sono dotati di sofisticati sistemi di algoritmi e, a volte, i risultati sono rivenduti a imprese industriali e finanziarie. Questa è una ricaduta di quella guerra senza limiti che abbiamo già iniziato e che presto porrà problemi drammatici soprattutto ai sistemi democratici e buona parte della battaglia si svolgerà proprio sul campo della cyber war» (p. 33).

Nella seconda parte del volume è Alessandro Curioni ad entrare nel merito delle caratteristiche della cyber war e lo fa partendo da un paio di attacchi informatici che hanno seminato il panico recentemente. L’11 maggio 2017, pare ad opera di ambienti legati al governo nordcoreano, viene scatenato WannaCry: un virus che ha fatto proprie le caratteristiche di un worm, cioè un malware capace di autopropagarsi, che può essere disattivato da una sorta di codice di emergenza, esattamente come avviene per un missile lanciato per errore. Quasi un mese dopo fa la sua comparsa NotPetya; in questo caso l’attacco sarebbe stato sferrato da un gruppo vicino ad ambienti russi che in passato hanno colpito con altri malware la rete elettrica ucraina.

Difficile dire se gli attacchi portati da WannaCry e NotPetya possono essere considerati veri e propri conflitti; resta il fatto che, in entrambi i casi, si ha avuto a che fare con organizzazioni “state sponsored” che hanno fatto ricorso ad armi informatiche di produzione militare. Se il primo caso resta più difficilmente inquadrabile, nel secondo ad essere coinvolti sono due paesi (Russia e Ucraina) in stato di ostilità, dunque, sostiene Curioni, si possono scorgere le caratteristiche di un’operazione bellica di nuovo tipo: lo spazio cibernetico sembra così aggiungersi ai tradizionali domini dei conflitti (terra, acqua, aria e spazio).

Non è facile definire i contorni della cyber war visto che i due termini sono a loro volta decisamente elastici e sfuggenti. Se il termine guerra viene oggi utilizzato per indicare forme di conflitto assai variegate, ancora più complicato è maneggiare il termine cyber, visto che viene utilizzato con una certa disinvoltura all’interno di neologismi dal significato tutt’altro che univoco.
Se da un lato con cyber ci si riferisce a sistemi in grado di riprodurre funzioni del cervello umano, capaci di autoregolarsi e sviluppare alti livelli di automazione di attività complesse, dall’altro si rimanda a quel cyberspace che William Gibson definisce come «allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legittimi… Una rappresentazione grafica dei dati estratti dalle memorie di ogni computer del sistema umano».

«Qualsiasi oggetto fisico o virtuale connesso alla rete e tutti quegli strumenti deputati a generare nuova conoscenza attraverso l’elaborazione autonoma e automatica dell’informazione. Questo potrebbe essere il dominio del “cyber”, che finirebbe per incorporare completamente l’informatica estendendosi poi verso l’Internet delle cose e quindi comprendendo i sistemi di oggetti il cui scopo primario è fornire altre funzionalità […]. Rispetto al tema più generale della società dell’informazione, invece, finirebbe per sovrapporsi soltanto in parte perché sarebbero escluse dal suo ambito le informazioni analogiche e su supporti fisici, ma si spingerebbe ad affrontare il tema della conoscenza che soltanto di recente viene delegata al “non umano”» (p. 44).

Se con information warfare si indica «l’ambito in cui si svolgono l’insieme delle attività volte a sfruttare a proprio vantaggio dati e informazioni, anche attraverso la loro manipolazione, al fine di condizionare e alterare i processi cognitivi», con cyber warfare si fa invece riferimento ad un ambito «in cui si sfruttano le tecnologie per danneggiare sistemi deputati a gestire la conoscenza e oggetti le cui funzionalità operano nel mondo reale» (p. 44). In un caso si hanno effetti indiretti, nell’altro diretti.

Nell’infowar si potrebbe individuare un’evoluzione delle strategie, dei metodi e degli obiettivi (depistare, destabilizzare, condizionare, avvantaggiarsi…) sviluppati della Guerra fredda. «Più il mondo reale viene infiltrato da quello virtuale, tanto più lo scontro nelle sue diverse forme si sposta anche oltre lo schermo» (p. 45), si pensi all’uso dei social network nella propaganda. Come accadeva in passato, sottolinea Curioni, anche in questo ambito si verificano “sconfinamenti”, atti di aperta ostilità verso obiettivi secondari: un tempo potevano essere l’invasione del Vietnam o della Cecoslovacchia da parte statunitense o sovietica, oggi il lancio da parte di Stati Uniti e Israele di malware per minare il programma nucleare iraniano.

Gli effetti del cyber warfare, sostiene lo studioso, sono invece più vicini alla “guerra calda” in quanto gli obbiettivi hanno maggiormente a che fare col mondo reale: «quando parliamo di cyber warfare stiamo guardando il nostro mondo allo specchio e scopriamo che un attacco in quello “spazio” può avere le stesse conseguenze terribilmente reali di un bombardamento, soltanto in modo molto più rapido e su una scala impensabile» (p. 46-47). Si sta qua parlando, ad esempio, dello sviluppo di malware in grado di azzerare l’operatività del nemico con quel che ne consegue in termini di perdite di vite umane.

Nelle guerre tradizionali, per raggiungere gli obbiettivi occorreva avere la meglio sull’esercito nemico annientandone le capacità operative, dunque occorreva innanzitutto colpire le installazioni militari e le annesse strutture di supporto per poi prendere possesso del territorio concentrandosi soprattutto sulle infrastrutture chiave. Nell’ambito cibernetico le cose cambiano; non si tratta più di attaccare il nemico sulla linea di massima resistenza. Nei conflitti tradizionali un esercito è preparato a subire un attacco nei punti strategici , nell’ambito cibernetico invece le reti militari tendono a non prestare il fianco su quelle pubbliche. Nel conflitto cibernetico non si tratta più di azzerare la capacità bellica del nemico ma di colpire le infrastrutture chiave in molti casi gestite da organizzazioni civili e private come i sistemi di trasporto, le forniture idriche ecc. Disattivare la fornitura elettrica, ad esempio, significa mandare in tilt un paese moderno.

In una situazione di guerra cibernetica l’attacco finirebbe per avere di fronte non un esercito speculare ma quelle strutture civili che si occupano dell’erogazione di servizi essenziali. L’asimmetria risulta evidente. Non è però necessaria la potenza di uno stato per arrecare seri danni ad un altro: anche un gruppo ristretto di persone dotate di buona preparazione tecnica e strumenti reperibili facilmente in internet, potrebbe attaccare un paese infliggendogli gravi danni. A questo punto, sottolinea Curioni, il concetto di “superpotenza”, se applicato ad uno stato, può dirsi superato. Attualmente gli attori statali con maggiori capacità in ambito cyber risultano essere Russia, Cina, Corea del Nord e Iran ma la natura asimmetrica della guerra cyber war consente potenzialmente a chiunque di scatenare il conflitto.

Una superpotenza cibernetica per dirsi tale deve poter avere ampio accesso alla rete esercitando un certo controllo dei flussi di dati. «A questo si dovrebbero combinare competenze tecniche di altissimo livello e un’avanzata capacità di analisi delle informazioni. Decisamente utile sarebbe il controllo diretto su una grande massa di quelle stesse informazioni, per privarne il nemico al momento dell’attacco e sfruttarle per pianificare al meglio il momento opportuno in cui colpire. Rappresenterebbe un vantaggio strategico avere punti di accesso diretti a un certo numero di strumenti utilizzati dai nemici. Molto importante, soprattutto rispetto a eventuali contrattacchi, la delocalizzazione delle risorse e un’elevata resilienza dei propri sistemi» (p. 51).

«Google probabilmente è la nuova e più autentica espressione del concetto di superpotenza applicabile alla cyber warfare. Attraverso il suo motore di ricerca gestisce oltre 100 miliardi di ricerche al mese e viene utilizzato da oltre un miliardo di utenti, avendo di fatto il controllo della maggior parte del traffico web grazie anche all’indicizzazione sui suoi sistemi di 60 trilioni di pagine. La qualificazione della sua forza lavoro è tra le più elevate del mondo e i suoi sistemi di analytics tra i più avanzati. Gestisce le caselle di posta elettronica e i relativi contenuti di un miliardo di persone. Attraverso il sistema operativo Android è presente sull’85% degli smartphone, il suo browser Chrome è utilizzato da oltre 750 milioni di utenti, oltre la metà dei possessori di uno smartphone sfrutta Google Maps per i suoi spostamenti. Conta, infine, ben 15 centri elaborazione dati sparsi in tutto il mondo. Basterebbero queste cifre per comprende come nella realtà del cyberspazio non esista una “forza” comparabile. Alla grande “G” si aggiungono Microsoft, Apple e Amazon» (p. 51) e le più importanti aziende fornitrici di tecnologie infrastrutturali per le telecomunicazioni: Huawei, Cisco, Zte, Ericsson e Nokia, che controllano il 75% del mercato. «La loro importanza strategica è connessa all’avvento della rete mobile 5g che, se manterrà le sue promesse in termini di ampiezza di banda e bassi tempi di latenza, soppianterà tutte le altre modalità di connessione. Non è un caso che proprio su questo terreno si sia acceso uno scontro commerciale violentissimo tra Washington e Pechino» (p. 51). Un ruolo importante nel contesto della guerra cibernetica è detenuto anche dai maggiori produttori di microprocessori: Intel e AMD (per pc e server) e Qualcomm, Apple, MediaTek, Samsung e Huaweimentre (per smartphone).

Dopo aver passato in rassegna l’ambito delle vulnerabilità (intrinseche, situazionali, tecnologiche e umane) e le caratteristiche delle armi della guerra cibernetica (autonomia, aggressività, latenza e persistenza), lo studioso affronta il campo di battaglia in cui si dispiega (il mondo IoT e quello degli algoritmi intelligenti) e le difficoltà nella raccolta di prove che consentano di identificare con certezza l’autore dell’attacco cibernetico.

Il volume si sofferma anche sul fatto che in una cyber war sembrerebbe scomparire il fronte. «Al momento dell’inizio delle ostilità l’attacco apparirà “dall’interno verso l’esterno”. Il nemico sarà silenziosamente penetrato nel corso di mesi o anni nei suoi obiettivi e, dipendentemente dal suo intento di distruggerli o conquistarli, si comporterà diversamente. Le armi infiltrate quindi saranno programmate per danneggiare fisicamente alcuni obiettivi, forse la rete elettrica con i conseguenti inevitabili black-out. In alternativa esse potrebbero aprire dei canali di accesso per consentire agli operatori di prendere il controllo del bersaglio e questo sarebbe utile nel caso di un sistema aeroportuale in modo da trasformare gli aerei in volo in armi cinetiche. In realtà il momento in cui il conflitto manifesta i suoi effetti non è altro che la conclusione di una serie di operazioni cyber effettuate in precedenza» (p. 74).

Resta difficile, secondo l’autore, ipotizzare una guerra combattuta esclusivamente nell’ambito dello spazio cibernetico per vari motivi; ad oggi lo stato di penetrazione delle tecnologie dell’informazione e l’interconnessione dei diversi sistemi non consentono una vittoria definitiva sul nemico. La debolezza della rete funziona da deterrente allo scatenamento di una guerra su vasta scala in quanto essendo internet stato concepito come sistema di conservazione e condivisione delle informazioni, chi dovesse lanciare un’offensiva massiccia ricorrendo ad armi automatiche e autonome rischierebbe seriamente di restarne esso stessa vittima non potendo contare su un totale isolamento dei propri sistemi. Resta, inoltre, il problema del “livello accettabile di perdite” in un conflitto di tale tipo.

Probabilmente, conclude Curioni, la guerra cibernetica continuerà ancora per qualche tempo a mantenersi “fredda”; per “scaldarsi” occorrerebbe una «stretta interconnessione dei sistemi e del mondo IoT, combinata con una sempre maggiore delega della gestione di infrastrutture a intelligenze artificiali più o meno deboli, allora si potrebbe immaginare di paralizzare completamente un paese» (p. 94). Ma anche in questo caso, si chiede lo studioso: «la paralisi sarebbe sufficiente al conseguimento della vittoria? Perché in caso contrario non ci sarebbe alcuna ragione per scatenare questo tipo di guerra» (p. 94).

Da un certo punto di vista i paesi più vulnerabili a cyber war sono proprio i paesi tecnologicamente e militarmente più evoluti, mentre tale tipo di conflitto potrebbe rappresentare l’unica possibilità, ed anche relativamente a buon mercato, per quelle forze che non possono competere col nemico in una guerra convenzionale. Il malware Exodus capace di infiltrarsi negli smartphone e prenderne il controllo di cui si sono dotate le forze di polizia italiane è stato pagato poco più di 300 mila euro; se si rapporta il costo di un’arma di questo tipo con il costo di un singolo missile Cruise, che si aggira tra i 700 mila e il milione di dollari, risulta evidente quanto gli armamenti cyber siano alla portata di organizzazioni anche modeste che però si trovano in grado, per esempio, di bloccare, più o meno in maniera prolungata, il traffico aereo o l’energia elettrica a di una metropoli, se non di un intero stato.

«Appare evidente che per centinaia di organizzazioni statali e non l’investimento in una forza combattente esclusivamente cyber rappresenterà qualcosa di più di un’opzione e probabilmente sarà l’unica strategia perseguibile rispetto a paesi “militarmente dotati”. In un prossimo futuro il concetto stesso di superpotenza potrebbe diventare un mero retaggio del passato e il concetto di deterrenza sarà completamente stravolto; ma soprattutto la rete, dopo averci reso tutti più liberi, manterrà un’altra grande promessa: quella di renderci tutti, ma proprio tutti, uguali» (p. 95).


Serie completa “Guerrevisioni

 

]]>