Advertisement
Guest User

Guerra Cibernetica ed Elettronica

a guest
Jun 13th, 2013
15
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 6.34 KB | None | 0 0
  1. Da David Orban per la rivista "Formiche" di prossima uscita
  2.  
  3. L’automazione di un mondo interconnesso porta con se nuove opportunità e nuove vulnerabilità. Delegare le nostre decisioni alle macchine è necessario, ma comporta un’inevitabile esposizione alle loro debolezze, che al momento non sono state irrobustite dall’equivalente di milioni di anni della nostra evoluzione.
  4.  
  5. I rapporti di forza tra le persone e gruppi di persone sono stati decisi da sempre non solamente dalla capacità muscolare oppure dal numero di clave. L’intelligenza, intesa come capacità di raccogliere elaborare ed agire su un’ampia serie di fonti di informazioni, ha giocato un ruolo altrettanto fondamentale. Ulisse ha permesso ai greci di vincere la guerra di Troia attraverso l’applicazione di un’intelligenza superiore. Napoleone ha perso la campagna di Russia perché non ha tenuto conto delle informazioni che provenivano da quelle zone geografiche relativamente alle condizioni meteorologiche invernali.
  6.  
  7. Che cosa cambia quindi oggi rispetto ai tempi passati, perché parliamo di guerra elettronica e guerra cibernetica? È la trasformazione del mondo attraverso l’automazione. L'infrastruttura tecnologica di rete è fondamentale per noi come lo erano le strade per i Romani. La loro natura però è molto più variabile, in continuo cambiamento, ed è difficile prevedere chiaramente i modelli di difesa/attacco prevalenti in futuro.
  8.  
  9. Sono stati eliminati i teatri di guerra tradizionali: non vediamo più in generale di guerre tra Stati, per la conquista di territori o risorse, ma interventi in guerre civili e attacchi anti-terrorismo a livello mondiale.
  10.  
  11. La guerra cibernetica globale è già in atto. E' stata scatenata quattro anni fa da un attacco da parte americana-israeliana contro le centrifughe per l'arricchimento dell'uranio in Iran. Approfittando di una vulnerabilità precedentemente ignota delle schede di controllo industriali delle centrifughe, è stato introdotto un programma che ne mascherava il surriscaldamento, impedendo così che i tecnici potessero intervenire per prevenirne la rottura.
  12.  
  13. Da allora ci sono stati numerosissimi altri interventi in questa, che non è una guerra calda o fredda, ma che ha bisogno di nuove terminologie e nuovi modi di pensare, sia da parte di coloro che vogliono approfittare, che da parte di coloro che vogliono poterla minimizzare o eliminare.
  14.  
  15. La governance di questa situazione è molto ambigua. Da una parte ci sono le strutture militari tradizionali che si stanno aggiornando, acquisendo nuove capacità, infrastrutture, mezzi. I droni che volano senza pilota, uccidendo invisibili, le mitraglie a puntamento automatico contro i cecchini, i robot di sminamento sono tutti esempi avanzati di un’esplosione di nuove capacità, così come gli interventi più soft e meno visibili delle infiltrazioni elettroniche, della compromissione di infrastrutture industriali o finanziarie.
  16.  
  17. Dall’altra parte, proprio perché la guerra cibernetica non è solo militare ma anche civile, vediamo una parte della struttura politico amministrativa governativa applicare questi stessi metodi. In un contesto radicalmente diverso, quello che cavalcando la retorica della protezione da un nemico universale e invisibile, la cui definizione è totalmente diversa da quella tradizionale, le azioni segrete, spesso protette da leggi che esse stesse sono segrete ed inconoscibili, l’azione di una parte del governo diventa autonoma, incontrollata, potenzialmente incontrollabile, nel rivolgersi contro il resto della società civile.
  18.  
  19. Le strutture della National Security Agency (NSA) negli Stati Uniti d’America, un’agenzia la cui stessa esistenza veniva negata fino a poco tempo fa, approfittano delle stesse leggi ingegneristiche di cambiamento esponenziale che ci permettono di comprare un telefono cellulare potente il doppio del precedente a metà prezzo in due anni. Aumenta enormemente di anno in anno la sua capacità di raccogliere, analizzare, correlare ed agire in base alle informazioni che i suoi sensori carpiscono. Queste informazioni non sono più solo quelle che intercettano trasmissioni militari nemiche. Non sono nemmeno solo quelle che ricevono i messaggi cifrati delle spie in territorio nemico. Sono informazioni provenienti dalla totalità dei mezzi informatici di comunicazione che utilizziamo, la posta elettronica, le chat on-line, i social network, le carte di fedeltà dei supermercati, le transazioni con la carta di credito, le posizioni che occupiamo comunicate dai vari apparecchi oggi dotati di chip GPS. Spesso non serve conoscere il contenuto di una conversazione: è sufficiente il contesto, la correlazione, la presenza di due persone o più in un dato luogo, così come viene dedotto appunto da queste fonti di informazione, per poter arrivare a delle conclusioni statisticamente corrette.
  20.  
  21. L’aumento della segretezza impedisce la supervisione delle attività. Dietro l’esigenza legittima della sicurezza nazionale e della protezione delle persone ignare delle minacce, si sta rapidamente creando un reticolo di procedure, leggi, tribunali segreti che risultano impossibili da tenere sotto controllo.
  22.  
  23. Si fa strada, preparando il terreno per la repressione del dissenso anche argomentato, la demonizzazione delle opinioni anonime su Internet. Questo processo di fatto sostiene i regimi dittatoriali, che così possono perseguire anche fisicamente i loro oppositori. Le richieste di indebolimento della sicurezza delle comunicazioni che vengono portate avanti da coloro che affermano di proteggere le strutture democratiche, creano una serie di infrastrutture tecnologiche che poi vengono usate con grande efficienza Dalle dittature che vogliono reprimere la libertà di opinione e di azione.
  24.  
  25. Le guerre non finiscono perché viene annientato il nemico. Finiscono perché le due parti smettono di combattere in base ad una decisione reciproca, perché hanno superato la soglia di tollerabilità dei danni che la guerra ha provocato ad entrambi.
  26.  
  27. Altrettanto la guerra cibernetica, così come la guerra civile mondiale di governi contro altre sezioni della società, finirà nel momento in cui un numero sufficiente di persone da una parte e dall’altra avrà deciso di volerla fermare. Sta a noi chiederci se questo momento è già arrivato, oppure vogliamo proseguire, aumentando i danni che ad entrambe le parti la guerra cibernetica ed elettronica comporterà.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement