di Gioacchino Toni
In precedenza, nell’ambito della serie “Guerrevisioni”,
ci si è soffermati su come, per essere resa accettabile in età
contemporanea, la guerra sia costantemente negata: espulsa dai media,
spettacolarizzata, mascherata da intervento umanitario o di polizia,
l’importante è che non se ne mostrino i cadaveri, così da non turbare
l’anestetico televisivo somministrato in prima serata. Eppure, al di là
delle sofisticate tecniche mimetiche adottate, la guerra contemporanea,
invisibile e fantasmagorica al tempo stesso, è davvero pervasiva, tanto
da estendersi alla cybersfera.
Alla guerra cibernetica Aldo Giannuli e Alessandro Curioni hanno dedicato Cyber war. La guerra prossima ventura
(Mimesis 2019), libro che si apre contestualizzando tale tipo di
conflitto contemporaneo. Dopo i due conflitti mondiali novecenteschi,
l’ordinamento basato sullo Stato moderno, così come era stato disegnato
dalla Pace di Westfalia, ha dovuto fare i conti con la nascita di
organismi a “sovranità condivisa” (Onu, Fondo Monetario, Banca Mondiale
ecc.). Sul deteriorarsi dell’ordinamento westfalico di fronte
all’assorbimento di potere (soprattutto economico) da parte di organismi
sovranazionali hanno certamente inciso la fine dell’equilibrio bipolare
e l’avvio del fenomeno della globalizzazione. Non si tratta però,
sottolinea Giannulli, né della fine dello Stato nazione, né
dell’esaurirsi della sovranità: agli stati nazionali è certamente stata
sottratta una fetta di potere decisionale, ma la sovranità non è affatto
venuta meno, ha soltanto subito una diversa distribuzione tra sfera
nazionale e sfera sovranazionale. Se a livello nazionale la residua
quota di sovranità si ammanta ancora, formalmente, delle tradizionali
procedure democratiche, a livello sovranazionale è saltata anche la
mediazione formale, visto che le decisioni vengono assunte da apparati
tecnocratici.
Se nell’ordinamento westfalico, ricorda Giannulli, l’ambito spaziale
di uno Stato, entro il quale questo esercita il suo ordinamento
giuridico, si riferiva al suolo e al mare, ora le cose si fanno
notevolmente più complesse. Se vi sono problematiche giurisdizionali
relative alla gestione del sottosuolo, delle piattaforme e delle isole
artificiali, dello spazio aereo – soprattutto extra atmosferico, ove
viaggiano i satelliti –, figurarsi a livello di cybersfera, «cioè dei
flussi di informazioni che, per loro natura, non hanno possibili
confini. Intercettare le comunicazioni telefoniche o elettroniche di uno
Stato costituisce una violazione della sua sovranità? Si pensi alla
base di Echelon dei cinque paesi di lingua inglese oppure alla recente
polemica sul colosso cinese di Huawei. Interferire nelle elezioni di un
paese attraverso i social media è un attentato alla sovranità di quel
paese? O, peggio ancora, compiere attacchi informatici sulle reti
strategiche di un paese (centrali elettriche, telefoniche, ferroviarie,
aeree ecc.) costituisce un atto di guerra?» (p. 13).
Anche rispetto al concetto di popolo, sostiene l’autore, le cose si
sono fatte oggi decisamente più complesse. «La libertà di movimento dei
capitali ha determinato la mobilità dei grandi capitali “senza bandiera”
[…] che vanno alla ricerca dell’“offerta fiscale più conveniente”. In
queste condizioni il popolo diventa qualcosa di molto diverso dal
passato, perché cede parte dei suoi lavoratori più qualificati e dei
contribuenti più importanti, per acquisire masse di “nuovi metechi” che
non hanno diritti politici e, ovviamente, questo determina un rapporto
fra Stato e popolo ben diverso dal passato» (p. 14). Inoltre, «la
globalizzazione ha minato la sovranità nazionale soprattutto nell’ambito
fiscale e finanziario, ma ha prodotto nuove spinte che rafforzano la
tendenza a costruire sistemi nazionali di interessi contrapposti agli
altri sistemi nazionali e, nello stesso tempo, ha moltiplicato le
ragioni del conflitto culturale producendo impennate identitarie assai
nette» (p. 16).
Come vedremo successivamente a proposito degli scenari di cyber war,
lo stesso concetto di potenza, che storicamente ha sempre avuto a che
fare con la forza militare, dopo la Seconda guerra mondiale si è
decisamente articolato. «Ne è derivato un sistema complesso con
gerarchie di potere differenziate e instabili: gli Usa hanno sicuramente
le maggiori forze armate del mondo, controllano la moneta di
riferimento mondiale, sono ai massimi livelli tecnologici mondiali e
controllano la parte maggiore del sistema satellitare, quindi le
comunicazioni mondiali, ma il loro progetto di impero monopolare è
fallito per il suo enorme debito aggregato, per le guerriglie
mediorientali, per la pressione esercitata dalle crescenti spese
militari degli altri. Così può accadere che scatenino una guerra
commerciale, ma debbano poi fare i conti con il peso della Cina nella
produzione di terre rare (oltre l’85% di quella mondiale), senza le
quali crollerebbe la loro industria elettronica. Oppure può capitare che
un paese abbastanza piccolo, poco popolato e militarmente non molto
significativo, come il Qatar, eserciti un’influenza assai rilevante
negli equilibri mediorientali e nell’andamento finanziario mondiale,
grazie alla sua produzione di petrolio e gas» (p. 17).
Lo stesso processo di globalizzazione è stato osteggiato da più
fronti. Lo studioso individua nell’insorgenza del radicalismo islamico
il primo e più violento sintomo di rivolta contro la globalizzazione
sviluppatosi lungo tre direttrici principali: le rivolte nei paesi
occupati dagli Usa, la guerra civile interna al mondo islamico, che si è
incrociata con le “primavere arabe” e il terrorismo stragista in
Europa. Quasi contemporaneamente si è avuta una stagione, per quanto
breve, di “populismo di sinistra” sudamericano dichiaratamente
antistatunitense e di movimenti antiglobalizzazione europei e
nordamericani. Infine, soprattutto in seguito alla crisi finanziaria del
2008, si sono sviluppati massicci movimenti populisti europei capaci di
conquistare importanti rappresentanze nei parlamenti nazionali. «A
differenza dell’ondata latino americana dei primi del secolo, questa
seconda ha avuto caratteri prevalentemente di destra e si è poi estesa
con questo segno anche a Brasile e India. Per certi versi anche
l’elezione di Trump negli Usa va in senso analogo. È da notare come
questi movimenti, pur con un marcato indirizzo nazionalista e populista,
non sono certo antisistema, trattandosi di formazioni per nulla ostili
all’ordinamento neoliberista. […] D’altro canto, questo è il prezzo
della delegittimazione degli stati nazionali e della sottrazione della
loro sovranità fiscale (e, per quel che riguarda l’Ue, anche monetaria)»
(pp. 21-22).
Soltanto mezzo secolo fa, una simile situazione avrebbe probabilmente condotto a
un conflitto bellico mondiale. Ai nostri giorni, però, «la guerra
aperta è possibile solo in scenari periferici e a condizione che gli
eserciti delle maggiori potenze non si confrontino direttamente sul
campo; azioni di guerra possono essere condotte solo come guerra
indiretta (attraverso il confronto fra soggetti minori protetti ciascuno
da una grande potenza) oppure sotto forma di guerra coperta o, meglio
ancora, catalitica [ove un soggetto scatena una guerra fra due suoi
concorrenti, restando nell’ombra]; – l’uso di forme di guerra coperta
deve accompagnarsi ad altre forme (più o meno coperte) di guerra non
militare (destabilizzazione politica, guerra economica, sabotaggi,
sanzioni ecc.) e deve avere una certa flessibilità, così da modularsi
secondo le esigenze momento per momento» (pp. 29-30). È in tale contesto
che la cyber war viene ad assumere centralità strategica sovvertendo
però, per certi versi, le tradizionali gerarchie di potere.
Siamo così giunti a quello che viene stato definito Sharp Power
(Potere tagliente) che, secondo Giannulli, rappresenta il logico
sviluppo di quel soft power fondato sulle pratiche di seduzione e
influenza culturale teorizzate dallo statunitense Joseph Nye negli anni
Settanta. Lo Sharp Power si caratterizza come un sistema, non
esclusivamente pacifico, finalizzato a: influenzare l’opinione pubblica
(attraverso la propaganda e la manipolazione dell’informazione);
penetrare nell’economa del paese agendo sul sistema di import/export e
sui principali nodi logistici commerciali; incidere sulle scelte
politiche dello stato in questione non esitano a ricorrere a pratiche
ricattatorie. A guidare tale sistema di conflitto non possono che essere
i servizi di Intelligence dei vari paesi.
«Dove l’Intelligence della seconda metà del Novecento era
eminentemente ideologica, quella attuale si muove in una prospettiva
eminentemente geopolitica e geoeconomica. Dove le strategie precedenti
avevano al centro l’obiettivo del controllo territoriale fondato sul
limes, quella attuale pensa in termini di reti di connessione. L’enorme
raccolta di dati (i “big data”) impone tecniche di stockaggio, verifica,
trattamento e analisi per i quali i servizi si sono dotati di
sofisticati sistemi di algoritmi e, a volte, i risultati sono rivenduti a
imprese industriali e finanziarie. Questa è una ricaduta di quella
guerra senza limiti che abbiamo già iniziato e che presto porrà problemi
drammatici soprattutto ai sistemi democratici e buona parte della
battaglia si svolgerà proprio sul campo della cyber war» (p. 33).
Nella seconda parte del volume è Alessandro Curioni ad entrare nel
merito delle caratteristiche della cyber war e lo fa partendo da un paio
di attacchi informatici che hanno seminato il panico recentemente. L’11
maggio 2017, pare ad opera di ambienti legati al governo nordcoreano,
viene scatenato WannaCry: un virus che ha fatto proprie le
caratteristiche di un worm, cioè un malware capace di autopropagarsi,
che può essere disattivato da una sorta di codice di emergenza,
esattamente come avviene per un missile lanciato per errore. Quasi un
mese dopo fa la sua comparsa NotPetya; in questo caso l’attacco sarebbe
stato sferrato da un gruppo vicino ad ambienti russi che in passato
hanno colpito con altri malware la rete elettrica ucraina.
Difficile dire se gli attacchi portati da WannaCry e NotPetya possono
essere considerati veri e propri conflitti; resta il fatto che, in
entrambi i casi, si ha avuto a che fare con organizzazioni “state
sponsored” che hanno fatto ricorso ad armi informatiche di produzione
militare. Se il primo caso resta più difficilmente inquadrabile, nel
secondo ad essere coinvolti sono due paesi (Russia e Ucraina) in stato
di ostilità, dunque, sostiene Curioni, si possono scorgere le
caratteristiche di un’operazione bellica di nuovo tipo: lo spazio
cibernetico sembra così aggiungersi ai tradizionali domini dei conflitti
(terra, acqua, aria e spazio).
Non è facile definire i contorni della cyber war visto che i due
termini sono a loro volta decisamente elastici e sfuggenti. Se il
termine guerra viene oggi utilizzato per indicare forme di conflitto
assai variegate, ancora più complicato è maneggiare il termine cyber,
visto che viene utilizzato con una certa disinvoltura all’interno di
neologismi dal significato tutt’altro che univoco.
Se da un lato con cyber ci si riferisce a sistemi in grado di riprodurre
funzioni del cervello umano, capaci di autoregolarsi e sviluppare alti
livelli di automazione di attività complesse, dall’altro si rimanda a
quel cyberspace che William Gibson definisce come «allucinazione vissuta
consensualmente ogni giorno da miliardi di operatori legittimi… Una
rappresentazione grafica dei dati estratti dalle memorie di ogni
computer del sistema umano».
«Qualsiasi oggetto fisico o virtuale connesso alla rete e tutti
quegli strumenti deputati a generare nuova conoscenza attraverso
l’elaborazione autonoma e automatica dell’informazione. Questo potrebbe
essere il dominio del “cyber”, che finirebbe per incorporare
completamente l’informatica estendendosi poi verso l’Internet delle cose
e quindi comprendendo i sistemi di oggetti il cui scopo primario è
fornire altre funzionalità […]. Rispetto al tema più generale della
società dell’informazione, invece, finirebbe per sovrapporsi soltanto in
parte perché sarebbero escluse dal suo ambito le informazioni
analogiche e su supporti fisici, ma si spingerebbe ad affrontare il tema
della conoscenza che soltanto di recente viene delegata al “non umano”»
(p. 44).
Se con information warfare si indica «l’ambito in cui si svolgono
l’insieme delle attività volte a sfruttare a proprio vantaggio dati e
informazioni, anche attraverso la loro manipolazione, al fine di
condizionare e alterare i processi cognitivi», con cyber warfare si fa
invece riferimento ad un ambito «in cui si sfruttano le tecnologie per
danneggiare sistemi deputati a gestire la conoscenza e oggetti le cui
funzionalità operano nel mondo reale» (p. 44). In un caso si hanno
effetti indiretti, nell’altro diretti.
Nell’infowar si potrebbe individuare un’evoluzione delle strategie,
dei metodi e degli obiettivi (depistare, destabilizzare, condizionare,
avvantaggiarsi…) sviluppati della Guerra fredda. «Più il mondo reale
viene infiltrato da quello virtuale, tanto più lo scontro nelle sue
diverse forme si sposta anche oltre lo schermo» (p. 45), si pensi
all’uso dei social network nella propaganda. Come accadeva in passato,
sottolinea Curioni, anche in questo ambito si verificano
“sconfinamenti”, atti di aperta ostilità verso obiettivi secondari: un
tempo potevano essere l’invasione del Vietnam o della Cecoslovacchia da
parte statunitense o sovietica, oggi il lancio da parte di Stati Uniti e
Israele di malware per minare il programma nucleare iraniano.
Gli effetti del cyber warfare, sostiene lo studioso, sono invece più
vicini alla “guerra calda” in quanto gli obbiettivi hanno maggiormente a
che fare col mondo reale: «quando parliamo di cyber warfare stiamo
guardando il nostro mondo allo specchio e scopriamo che un attacco in
quello “spazio” può avere le stesse conseguenze terribilmente reali di
un bombardamento, soltanto in modo molto più rapido e su una scala
impensabile» (p. 46-47). Si sta qua parlando, ad esempio, dello sviluppo
di malware in grado di azzerare l’operatività del nemico con quel che
ne consegue in termini di perdite di vite umane.
Nelle guerre tradizionali, per raggiungere gli obbiettivi occorreva
avere la meglio sull’esercito nemico annientandone le capacità
operative, dunque occorreva innanzitutto colpire le installazioni
militari e le annesse strutture di supporto per poi prendere possesso
del territorio concentrandosi soprattutto sulle infrastrutture chiave.
Nell’ambito cibernetico le cose cambiano; non si tratta più di attaccare
il nemico sulla linea di massima resistenza. Nei conflitti tradizionali
un esercito è preparato a subire un attacco nei punti strategici ,
nell’ambito cibernetico invece le reti militari tendono a non prestare
il fianco su quelle pubbliche. Nel conflitto cibernetico non si tratta
più di azzerare la capacità bellica del nemico ma di colpire le
infrastrutture chiave in molti casi gestite da organizzazioni civili e
private come i sistemi di trasporto, le forniture idriche ecc.
Disattivare la fornitura elettrica, ad esempio, significa mandare in
tilt un paese moderno.
In una situazione di guerra cibernetica l’attacco finirebbe per avere
di fronte non un esercito speculare ma quelle strutture civili che si
occupano dell’erogazione di servizi essenziali. L’asimmetria risulta
evidente. Non è però necessaria la potenza di uno stato per arrecare
seri danni ad un altro: anche un gruppo ristretto di persone dotate di
buona preparazione tecnica e strumenti reperibili facilmente in
internet, potrebbe attaccare un paese infliggendogli gravi danni. A
questo punto, sottolinea Curioni, il concetto di “superpotenza”, se
applicato ad uno stato, può dirsi superato. Attualmente gli attori
statali con maggiori capacità in ambito cyber risultano essere Russia,
Cina, Corea del Nord e Iran ma la natura asimmetrica della guerra cyber
war consente potenzialmente a chiunque di scatenare il conflitto.
Una superpotenza cibernetica per dirsi tale deve poter avere ampio accesso
alla rete esercitando un certo controllo dei flussi di dati. «A questo
si dovrebbero combinare competenze tecniche di altissimo livello e
un’avanzata capacità di analisi delle informazioni. Decisamente utile
sarebbe il controllo diretto su una grande massa di quelle stesse
informazioni, per privarne il nemico al momento dell’attacco e
sfruttarle per pianificare al meglio il momento opportuno in cui
colpire. Rappresenterebbe un vantaggio strategico avere punti di accesso
diretti a un certo numero di strumenti utilizzati dai nemici. Molto
importante, soprattutto rispetto a eventuali contrattacchi, la
delocalizzazione delle risorse e un’elevata resilienza dei propri
sistemi» (p. 51).
«Google probabilmente è la nuova e più autentica espressione del
concetto di superpotenza applicabile alla cyber warfare. Attraverso il
suo motore di ricerca gestisce oltre 100 miliardi di ricerche al mese e
viene utilizzato da oltre un miliardo di utenti, avendo di fatto il
controllo della maggior parte del traffico web grazie anche
all’indicizzazione sui suoi sistemi di 60 trilioni di pagine. La
qualificazione della sua forza lavoro è tra le più elevate del mondo e i
suoi sistemi di analytics tra i più avanzati. Gestisce le caselle di
posta elettronica e i relativi contenuti di un miliardo di persone.
Attraverso il sistema operativo Android è presente sull’85% degli
smartphone, il suo browser Chrome è utilizzato da oltre 750 milioni di
utenti, oltre la metà dei possessori di uno smartphone sfrutta Google
Maps per i suoi spostamenti. Conta, infine, ben 15 centri elaborazione
dati sparsi in tutto il mondo. Basterebbero queste cifre per comprende
come nella realtà del cyberspazio non esista una “forza” comparabile.
Alla grande “G” si aggiungono Microsoft, Apple e Amazon» (p. 51) e le
più importanti aziende fornitrici di tecnologie infrastrutturali per le
telecomunicazioni: Huawei, Cisco, Zte, Ericsson e Nokia, che controllano
il 75% del mercato. «La loro importanza strategica è connessa
all’avvento della rete mobile 5g che, se manterrà le sue promesse in
termini di ampiezza di banda e bassi tempi di latenza, soppianterà tutte
le altre modalità di connessione. Non è un caso che proprio su questo
terreno si sia acceso uno scontro commerciale violentissimo tra
Washington e Pechino» (p. 51). Un ruolo importante nel contesto della
guerra cibernetica è detenuto anche dai maggiori produttori di
microprocessori: Intel e AMD (per pc e server) e Qualcomm, Apple,
MediaTek, Samsung e Huaweimentre (per smartphone).
Dopo aver passato in rassegna l’ambito delle vulnerabilità
(intrinseche, situazionali, tecnologiche e umane) e le caratteristiche
delle armi della guerra cibernetica (autonomia, aggressività, latenza e
persistenza), lo studioso affronta il campo di battaglia in cui si
dispiega (il mondo IoT e quello degli algoritmi intelligenti) e le
difficoltà nella raccolta di prove che consentano di identificare con
certezza l’autore dell’attacco cibernetico.
Il volume si sofferma anche sul fatto che in una cyber war
sembrerebbe scomparire il fronte. «Al momento dell’inizio delle ostilità
l’attacco apparirà “dall’interno verso l’esterno”. Il nemico sarà
silenziosamente penetrato nel corso di mesi o anni nei suoi obiettivi e,
dipendentemente dal suo intento di distruggerli o conquistarli, si
comporterà diversamente. Le armi infiltrate quindi saranno programmate
per danneggiare fisicamente alcuni obiettivi, forse la rete elettrica
con i conseguenti inevitabili black-out. In alternativa esse potrebbero
aprire dei canali di accesso per consentire agli operatori di prendere
il controllo del bersaglio e questo sarebbe utile nel caso di un sistema
aeroportuale in modo da trasformare gli aerei in volo in armi
cinetiche. In realtà il momento in cui il conflitto manifesta i suoi
effetti non è altro che la conclusione di una serie di operazioni cyber
effettuate in precedenza» (p. 74).
Resta difficile, secondo l’autore, ipotizzare una guerra combattuta
esclusivamente nell’ambito dello spazio cibernetico per vari motivi; ad
oggi lo stato di penetrazione delle tecnologie dell’informazione e
l’interconnessione dei diversi sistemi non consentono una vittoria
definitiva sul nemico. La debolezza della rete funziona da deterrente
allo scatenamento di una guerra su vasta scala in quanto essendo
internet stato concepito come sistema di conservazione e condivisione
delle informazioni, chi dovesse lanciare un’offensiva massiccia
ricorrendo ad armi automatiche e autonome rischierebbe seriamente di
restarne esso stessa vittima non potendo contare su un totale isolamento
dei propri sistemi. Resta, inoltre, il problema del “livello
accettabile di perdite” in un conflitto di tale tipo.
Probabilmente, conclude Curioni, la guerra cibernetica continuerà
ancora per qualche tempo a mantenersi “fredda”; per “scaldarsi”
occorrerebbe una «stretta interconnessione dei sistemi e del mondo IoT,
combinata con una sempre maggiore delega della gestione di
infrastrutture a intelligenze artificiali più o meno deboli, allora si
potrebbe immaginare di paralizzare completamente un paese» (p. 94). Ma
anche in questo caso, si chiede lo studioso: «la paralisi sarebbe
sufficiente al conseguimento della vittoria? Perché in caso contrario
non ci sarebbe alcuna ragione per scatenare questo tipo di guerra» (p.
94).
Da un certo punto di vista i paesi più vulnerabili a cyber war sono
proprio i paesi tecnologicamente e militarmente più evoluti, mentre tale
tipo di conflitto potrebbe rappresentare l’unica possibilità, ed anche
relativamente a buon mercato, per quelle forze che non possono competere
col nemico in una guerra convenzionale. Il malware Exodus capace di
infiltrarsi negli smartphone e prenderne il controllo di cui si sono
dotate le forze di polizia italiane è stato pagato poco più di 300 mila
euro; se si rapporta il costo di un’arma di questo tipo con il costo di
un singolo missile Cruise, che si aggira tra i 700 mila e il milione di
dollari, risulta evidente quanto gli armamenti cyber siano alla portata
di organizzazioni anche modeste che però si trovano in grado, per
esempio, di bloccare, più o meno in maniera prolungata, il traffico
aereo o l’energia elettrica a di una metropoli, se non di un intero
stato.
«Appare evidente che per centinaia di organizzazioni statali e non
l’investimento in una forza combattente esclusivamente cyber
rappresenterà qualcosa di più di un’opzione e probabilmente sarà l’unica
strategia perseguibile rispetto a paesi “militarmente dotati”. In un
prossimo futuro il concetto stesso di superpotenza potrebbe diventare un
mero retaggio del passato e il concetto di deterrenza sarà
completamente stravolto; ma soprattutto la rete, dopo averci reso tutti
più liberi, manterrà un’altra grande promessa: quella di renderci tutti,
ma proprio tutti, uguali» (p. 95).
Fonte
Nessun commento:
Posta un commento