sábado, 7 de marzo de 2020

Nel XXI secolo: Reti e trame di guerra.



Risultato immagini per muos niscemi
Le antenne del MUOS di Niscemi (Mobile User Objective System)
In sostanza, la Rete Centralizzata di Guerra traduce la superiorità nell’informazione in potenza bellica. (DARPA – Defense Advanced Research Projects Agency)
[Agenzia degli Stati Uniti per i progetti di ricerca avanzata di difesa])

Ana Esther Ceceña - Nel 1993, Arquilla e Rondfeldt, due importanti teste pensanti del Pentagono, annunciavano la costituzione di una nuova modalità di guerra che corrispondeva a ciò che implicitamente veniva riconosciuto come un nuovo ambito di dominio. Il mondo ha così ricevuto l’annuncio di una nuova epoca, in gestazione già da tre decadi: eravamo entrati nell’era informatica
(cyber). L’aspetto esteriore del mondo si è trasformato. Ai territori conosciuti (mare, terra, sottosuolo e spazio) si è aggiunto il cyberspazio, costruito materialmente e virtualmente con cavi, macchinari che comunicano fra loro, informazioni, codici, protocolli, algoritmi e onde che attraversano in modo permanente lo spazio atmosferico, rendendo possibile lo scambio di crescenti quantità di informazioni di ogni tipo. 

L’atmosfera è stata colonizzata in modo da ospitare uno spazio, al tempo stesso virtuale e materiale, chiamato cyberspazio. Uno spazio dove l’immateriale acquisisce corpo attraverso la posta elettronica, i flussi video, le telefonate o gli ordini eseguiti da robot. 

Questo carattere contemporaneamente materiale e immateriale ha dato alla rete, emersa in quegli anni, la parvenza di un misterioso reticolo, allo stesso tempo fruibile e inafferrabile, che è diventato sempre più complesso e sofisticato man mano che si inseriva in tutte le attività come farebbe un sistema organico in grado di raggiungere i vasi capillari più piccoli e gli impulsi emotivi più sottili.
La creazione del cyberspazio è stata indotta, diretta e controllata dal Pentagono per mantenere ed espandere il dominio del soggetto egemonico costituito da quello che Eisenhower aveva definito il complesso militare industriale.
Nel 2003, il Dipartimento della Difesa degli Stati Uniti ha coniato il termine Network centric warfare [guerra basata sulla rete] per indicare l’entrata in scena della guerra informatica. Il cyberspazio aveva già raggiunto a quel tempo tutte le aree di importanza strategica.

La guerra informatica è la conduzione, e la preparazione, di operazioni militari sulla base di principi informatici. Significa disarticolare, se non distruggere, i sistemi di informazione e comunicazione, definiti in senso lato in modo da includere anche la cultura militare a cui fa riferimento un avversario per “conoscere” se stesso: chi è, dove si trova, cosa può fare e quando, perché combatte, quali minacce deve affrontare per prime, ecc. (Arquilla e Rondfeldt, 1993: 30).

Il campo d’azione della rete
Il nuovo sistema di comunicazione creato per fini strategico-militari non era diretto solo ad aumentare l’asimmetria sul campo di battaglia, ma anche a generare condizioni di superiorità tecnologica per il capitale, in questo caso di derivazione statunitense.

Pertanto, mantenendo la riservatezza, la tecnologia passò a trovare applicazione nell’industria, incalzata dalla concorrenza del Giappone e delle tigri asiatiche.
Dai tempi della rivoluzione del taylorismo-fordismo all’inizio del XX secolo, quando le mansioni creative della produzione furono ridotte a movimenti frammentati e ripetitivi che strappavano la conoscenza dalle mani dell’artigiano e la depositavano nella macchina, non si era più verificata una trasformazione di pari entità. 

La conoscenza legata al processo lavorativo e alla sua organizzazione torna a proporsi al lavoratore collettivo trasformata in impulsi. I movimenti frazionati di Taylor riappaiono, alla fine del secolo, come impulsi binari: la conoscenza del processo di lavoro tradotta in una semplice sequela di 0 e 1. Il capitale organizza il reticolo di zero e uno, nello stesso modo in cui organizzava quello dei movimenti frazionati (sulla catena di montaggio). 

La ricostruzione e la conoscenza del processo rimangono saldamente in mano al capitale, mentre l’operaio (o il partecipante in un punto qualsiasi della rete) conosce unicamente la sua piccola parte, il suo zero o uno, o al massimo quello della sua cerchia ristretta. Questo è parte integrante della guerra nello spazio della produzione, ma viene chiamato relazioni di classe. 

In ogni caso, questo nuovo sistema di comunicazione e codifica ha permesso di suddividere il processo di lavoro in fasi geograficamente disgregate – al fine di beneficiare delle condizioni specifiche di ogni luogo -, salvaguardando la precisione necessaria affinché tutto combaciasse nel momento dell’assemblaggio finale. È così che sorgono l’auto mondiale [modello di autovettura prodotta e diffusa in tutto il mondo con dettagli diversi – ndt], i prodotti plurinazionali, le aziende di assemblaggio (maquiladoras), la mobilità evasiva del capitale e la globalizzazione. È la rete della produzione. 

Simultaneamente, il web penetrava lo spazio della riproduzione. Poiché la società è complessa, l’altra pista per le applicazioni civili di Internet veniva aperta dalla necessità di rivolgersi a università e specialisti per affinare l’imprecisione e la limitata versatilità di una tecnologia nata sul campo di battaglia. E al di là delle università, quando il Pentagono ha deciso a buon diritto di aprirne l’uso gratuito – con controlli centralizzati, ovviamente – c’è stato un massiccio contributo al miglioramento e alla diversificazione delle applicazioni Internet. 

Risultato immagini per muos niscemi 

Lasciare che i ricercatori utilizzassero il web per condividere i loro risultati, pur mantenendone la supervisione, ha permesso di individuare spazi scientifici di frontiera potenzialmente fecondi. Il suo uso massiccio, d’altra parte, ha contribuito ad ammorbidirlo e renderlo amichevole, mentre gli permetteva di insinuarsi nei luoghi più remoti e nelle aree problematiche della società, comprese quelle rappresentate dalle nuove forme di lavoro da casa che la connettività agevolava. Tuttavia, in senso opposto, questo coinvolgimento ha generato usi alternativi della rete e una competenza incontrollata che ha trasformato lo spazio creato in un nuovo terreno di lotta. L’hacking e la pirateria sono parte integrante del cyberspazio quanto lo sono lo spionaggio, la sorveglianza e il controllo delle menti.

Il terreno della cyberguerra
Circa tre miliardi di persone vivono connesse alla rete delle reti (il 42% della popolazione mondiale). La concorrenza e l’adozione di standard tecnologici hanno portato a una forte automazione dei processi produttivi e riproduttivi, di modo che i centri nevralgici dell’organizzazione sociale si trovano vincolati alla rete e sottomessi ai suoi protocolli. L’ampiezza del web e la profondità dei suoi tentacoli, così come la sua verticalità e trasversalità, la rendono il mezzo adatto a coprire lo spettro completo della dominazione. Un attacco sulla rete ha effetti sulla realtà materiale e sulla soggettività, attraversa differenze di classe, di cultura e di caratteristiche etniche, razziali e di genere: “…internet non è un’unica entità […] ogni giorno nascono nuove reti che si aggiungono al cumulo globale di reti interconnesse di comunicazione.” (Snowden, 2019: 17). 

Il controllo, il dominio e la repressione, che costituiscono l’obiettivo centrale delle guerre, finora dava un senso allo spiegamento di forze militari sotto diverse forme e su vari terreni: marines che sbarcano sulle nostre coste o commando che operano entro i nostri confini, spionaggio e controllo capillare, guerra psicologica, etnica o culturale, che si ritrovano tutte rafforzate e potenziate nel XXI secolo grazie allo sviluppo delle tecnologie informatiche e alle competenze che stanno elaborando la tela di ragno (il web) oggi ineludibile.

Simultaneamente, con l’emergere di questo nuovo spazio sono sorte nuove modalità di relazione e di guerra o, più precisamente, una nuova dimensione delle relazioni sociali, delle relazioni di potere e dei flussi dinamici della riproduzione globale, al punto che ai comandi territoriali del Comando Congiunto degli Stati Uniti è stato associato, nel 2009, lo US CyberCom. 

Il “cervello” della guerra a tutto campo opera in ampia misura nel cyberspazio, dove si connettono e si incrociano tutte le informazioni sulle operazioni “in tempo reale” per garantire migliori risultati, con dati logistici o di qualsiasi altro tipo necessari ad assicurare che gli obbiettivi pianificati siano portati a termine.
Il cyberspazio, inteso come infrastruttura critica o strategica, è il terreno della vulnerabilità e dell’esercizio del potere; è qui che si giocano gli squilibri più rischiosi, considerato che è uno spazio condiviso da forze contrarie. I nemici più inafferrabili e pericolosi dell’ordine costituito, delle gerarchie del potere e del modo di vivere alienato circolano per il web e intervengono in esso, rompendo la sua linearità e dando conferma che il cyberspazio è terreno di confronto e scontro. Per questa ragione, insieme ai fabbricanti anonimi di armi biologiche, gli hacker sono considerati tra i nemici più feroci dell’ordine costituito.


I fatti di Tallin, in Estonia, dell’aprile-maggio del 2007 sono riconosciuti come il primo atto di cyberguerra, seguiti da quelli avvenuti in Georgia nel 2008. Un attacco sul web attivò il Denial of Service (DoS) e il Distributed Denial of Service (DdoS),i con ciò di fatto oscurando pagine del governo, di banche, di mezzi di comunicazione e di partiti politici, provocando la temporanea sospensione del servizio (Kaiser, 2014: 11).

Un’azione nel cyberspazio può provenire da qualsiasi luogo, ma ci sono i sabotatori isolati, casuali, e persino criminali (rapinatori di banche ecc.); ci sono organizzazioni a livello statale con obiettivi geopolitici e ci sono quelli che rispondono a politiche di Stato decise e pianificate e che vanno molto al di là delle azioni di cybersicurezza o difesa e fanno parte delle offensive di dominazione e di guerra. 

L’informazione come arma multipla
I livelli generali di automazione hanno dunque reso la società completamente dipendente dalla “informazione”. Le capacità umane sono state potenziate e superate da un sistema di macchine che funziona grazie alle indicazioni degli algoritmi utilizzando masse considerevoli e dinamiche di dati, che alimentano le loro attività o addirittura l’assunzione di decisioni da parte del sistema di macchine, come nel caso della tecnologia avanzata. In caso di informazione errata, non rilevante o contraddittoria, il sistema si confonde o rallenta e la dinamica generale (o specifica) perde efficienza e può portare a incoerenze.

È proprio qui il punto critico. Essere in grado di far saltare le serrature della protezione ridondante, alterare gli algoritmi (perché indirizzino i depositi bancari su un conto privato, o perché si infiltrino e modifichino i protocolli di un impianto nucleare, per esempio), vuol dire mettere l’ambito in questione in una situazione di vulnerabilità, che potrebbe addirittura essere catastrofica. Non importa che si tratti di concorrenti o nemici omologhi a confronto oppure di hacker sociali, se così possiamo chiamarli.

Nonostante i rischi, sempre presenti, il frazionamento delle reti in sociali, militari, strategiche, aziendali, ecc., a seconda dei campi e degli utilizzi, offre la miglior struttura possibile per progettare strategie di guerra a tutto campo. Pertanto, l’intrusione simultanea in una infrastruttura sensibile, nel circuito finanziario, nelle reti commerciali, nella formazione di significati, e la manipolazione dell’opinione pubblica sono parte sostanziale delle nuove trame di guerra. La guerra su tutti i fronti: simultanea ma a ritmi diversificati, avvolgente, sconcertante ed efficace nel rallentare la risposta. 

Tra le armi della cyberguerra troviamo in primissimo piano la controinformazione e l’uso di falsità, che occupano i principali spazi mediatici, ma, soprattutto, circolano attraverso i social network con una tale intensità che impedisce quasi la loro smentita.

Questa, comunemente nota come guerra di quarta generazione, è solo una parte dello scenario. Copre i fatti e fa circolare narrazioni truccate e provocatorie al fine di generare o inibire le reazioni della popolazione, con l’obiettivo di garantire condizioni favorevoli a interventi diretti o più definitivi.
Gli interventi o gli attacchi alle infrastrutture (finanziarie, elettriche, di mobilità e comunicazione, di approvvigionamento, ecc.), che provocano il caos temporaneo o la paralisi di settori di grande impatto e che spesso appaiono celati o narrati dal lavoro di diffusione mediatica e di creazione di significati, costituiscono la modalità cibernetica del bombardamento. 

È l’alternativa pulita per deteriorare le condizioni di riproduzione e di funzionamento generale con l’intenzione di rendere vulnerabile una regione, un paese o una piccola località, senza mobilitare aerei, missili o attrezzature di grande importanza e costo, e senza assumersene la responsabilità di fronte alla comunità mondiale. Lavoro sporco in modo pulito ed economico, che alleggerisce ma che comunque si coordina con tutte le altre modalità di guerra. 

Da qui il passo successivo è l’attacco dei siti strategici, dove le operazioni informatiche possono precedere e persino impedire l’uso diretto delle forze d’attacco convenzionali. Il cervello militare, produttivo e politico. Attacchi alle principali raffinerie o ai campi petroliferi, se del caso; ai centri di intelligence militare; alle centrali nucleari; ai depositi di armi strategiche; ai vertici del governo; a tutto ciò che pregiudica la sopravvivenza del nemico in questione.

Un cyberspazio parallelo
La superiorità tecnologica e operativa nel cyberspazio è uno strumento chiave di questa guerra. Tutti i laboratori militari di produzione e innovazione tecnologica dedicano la maggior parte delle loro risorse materiali e umane alla ricerca di alternative di intervento nel cyberspazio che consentano loro di prendere il controllo, quantomeno, dei dispositivi di hackeraggio. 

La U.S. Defense Advanced Research Projects Agency (DARPA) degli Stati Uniti sta creando, tra le altre cose, un cyberspazio parallelo, protetto ed esclusivo, in cui sia possibile spostare le informazioni strategiche. Una volta creato e in funzione, non si sa quanto tempo ci vorrà perché esperti informatici di varia provenienza riescano a penetrarlo e provocare una nuova corsa in avanti, ma nel frattempo ci sarebbe un’area sicura. 

In ogni caso, se il campo di battaglia più innovativo oggi passa attraverso il cyberspazio, è essenziale studiarne attentamente tutti i limiti, le potenzialità e le vulnerabilità. Il potere ha nuovi e potenti strumenti e la società è sottoposta a processi autoritari inediti per profondità e portata. Non è mai stato così evidente il panopticon carcerario studiato da Foucault e mai così lunga la lista dei sospetti da tenere sotto sorveglianza. D’altra parte, non si spiegherebbe un autoritarismo senza ribellione, e infatti ci sono gli Anonimous, gli Assange, gli Snowden e molti altri senza un volto che cercano di far saltare i muri e spalancare i cancelli del futuro.


È in corso una militarizzazione del cyberspazio, nel senso di un’occupazione militare. Quando si comunica su Internet, quando si comunica attraverso il telefono cellulare, che ora è connesso alla rete, le nostre comunicazioni sono intercettate da organizzazioni dei servizi segreti militari. È come avere un carro armato in camera da letto. È come un soldato che si frappone tra te e tua moglie quando le mandi un messaggio. Siamo tutti sotto la legge marziale per quanto riguarda le nostre comunicazioni, semplicemente non riusciamo a vedere i carri armati, ma ci sono […] Però internet è il nostro spazio.…

Julian Assange

  • Assange, Julian 2019 Cypherpunks. La libertad y elfuturo de internet (DEUSTO) e-book. Appelbaum, Jacob, Müller-Maguhm, Andy y Zimmermann, Jérémy colaboradores.
  • DARPA (Defense Advanced Research Projects Agency) 2003 Strategic plan, in <http://www.arpa.mil/body/strategic.html&gt;, February.
  • Foucault, Michel 1992 (1977) La microfísica del poder (Madrid: La Piqueta).
  • Kaiser, Robert, 2015 “The birth of cyberwar” en Political Geography 46, pp. 11-20.
  • Snowden, Edward 2019 Vigilancia permanente (Planeta) e-book.
Fonte: QUICamminardomandando.

En el siglo XXI: Redes y entramados de la guerra”, in AMERICA LATINA en movimiento, n. 544, ottobre 2019

*Ana Esther Ceceña è coordinatrice dell’Osservatorio Latinoamericano di Geopolitica presso l’Istituto di Ricerca Economica dell’Università Autonoma del Messico. È presidente di ALAI (América Latina en Movimiento) ed è anche coordinatrice del progetto Economia e guerra nel secolo XXI presso l’Università Nazionale Autonoma del Messico, UNAM. 






No hay comentarios:

Related Posts Plugin for WordPress, Blogger...