Guerre, immagini, big data e cyber war

Sulle guerre prossime venture.

cyber war

Quale tipo di sguardo si ha sulle guerre in un’epoca contraddistinta della possibilità diffusa di manipolare e diffondere le immagini e le notizie attraverso i social network? In che modo la trasformazione dei media ha modificato il modo con cui si guardano e con cui si svolgono gli eventi bellici? Cosa si vede e che cosa non si è più in grado di vedere delle guerre contemporanee?  

Questi sono alcuni importanti interrogativi circa l’attuale percezione delle guerre posti da Maurizio Guerri in apertura del volume Le immagini delle guerre contemporanee, da lui curato. Tra gli interventi presenti nel libro incentrati sull’analisi dei conflitti contemporanei che si danno grazie alle immagini, si segnala in particolare il saggio “Le negoziazioni del visibile. Visioni aumentate tra guerra, media e tecnologia” di Ruggero Eugeni che – oltre a ricostruire le analisi relative alle relazioni tra guerra, media e tecnologie del visibile elaborate da autori come Paul Virilio, Friedrich Kittler e Jean Baudrillard – indaga le relazioni tra usi bellici e usi mediali di alcuni dispositivi di visione notturna prendendo in esame la tendenza di diversi combat video a trasformarsi da materiale documentario in opere di propaganda.

Girati spesso in prima persona secondo modalità stilistiche simili a quelle che si ritrovano nei videogiochi di guerra del genere first person shooter, questo tipo di combat video e di videogiochi tendono a rimandarsi reciprocamente. Rispetto alla smaterializzazione e alla virtualizzazione della guerra indagate da Virilio e Baudrillard, le tecnologie visuali contemporanee, sostiene Eugeni, sembrano mostrarsi «al servizio di una relazione situata e incarnata del soggetto con il mondo: esse sono finalizzate ad accrescere la sua “consapevolezza situazionale” al fine di una gestione ottimale del suo agire. Non si assiste dunque a una assolutizzazione autoreferenziale del visibile, quanto piuttosto a una negoziazione dei suoi limiti rispetto all’invisibile»(p. 341).

Se lo scritto di Eugeni ha il merito di “aggiornare” il rapporto tra media, visione e conflitto bellico nella sua conduzione e nella sua rappresentazione, la guerra contemporanea, invisibile e fantasmagorica al tempo stesso – espulsa dai media, spettacolarizzata, mascherata da intervento umanitario o di polizia pur di non essere mai presentata nei suoi crudi “effetti pratici” –, è talmente pervasiva da essersi estesa alla cybersfera. Proprio alla guerra cibernetica è dedicato Cyber war. La guerra prossima ventura di Aldo Giannuli e Alessandro Curioni, libro che si apre sottolineando come l’ordinamento basato sullo stato moderno, così come era stato disegnato dalla Pace di Westfalia, abbia portato a una situazione caratterizzata da una nuova distribuzione di sovranità tra sfera nazionale (formalmente ancora legata alle tradizionali procedure democratiche) e livello sovranazionale (in cui pare essere saltata anche la mediazione formale, visto il ruolo decisionale degli apparati tecnocratici).

Rispetto all’ordinamento westfalico, sostiene Giannulli, la contemporaneità presenta inedite problematiche a proposito di sovranità territoriale che giungono ad estendersi alla cybersfera. Lo stesso concetto di potenza, storicamente legato alla forza militare, pare farsi sempre più articolato in presenza di gerarchie di potere differenziate e instabili. È in tale contesto che, sostiene lo studioso, si dispiegano azioni da parte degli apparati di Intelligence dei vari paesi finalizzate a influenzare l’opinione pubblica (attraverso la propaganda e la manipolazione dell’informazione) e ad incidere sul sistema commerciale e sulle scelte politiche dello stato preso di mira. Se non si tratta più di ottenere il controllo territoriale, ma di agire in termini di reti di connessione, allora ad essere centrale è divenuto l’accesso alle banche dati. Se così stanno le cose, allora si prospetta un futuro che vedrà sempre più spesso conflitti giocati del campo della guerra cibernetica.

Alessandro Curioni, nel medesimo volume, entrando nel merito delle caratteristiche della cyber war, analizza alcuni attacchi informatici del 2017 condotti da organizzazioni “state sponsored”. Lo studioso propone di indicare con information warfare «l’ambito in cui si svolgono l’insieme delle attività volte a sfruttare a proprio vantaggio dati e informazioni, anche attraverso la loro manipolazione, al fine di condizionare e alterare i processi cognitivi», mentre con cyber warfare di riferirsi a un ambito «in cui si sfruttano le tecnologie per danneggiare sistemi deputati a gestire la conoscenza e oggetti le cui funzionalità operano nel mondo reale» (p. 44). Se nell’information warfare è possibile leggere un’evoluzione della Guerra fredda (depistare, destabilizzare, condizionare…), con il cyber warfare ci si avvicinerebbe invece ad una vera e propria “guerra calda”: «quando parliamo di cyber warfare stiamo guardando il nostro mondo allo specchio e scopriamo che un attacco in quello “spazio” può avere le stesse conseguenze terribilmente reali di un bombardamento, soltanto in modo molto più rapido e su una scala impensabile»(pp. 46-47). Si tratta di attacchi informatici in grado di azzerare l’operatività del nemico con inevitabili conseguenze in termini di perdite umane.

Non si tratta più, come nelle guerre tradizionali, di annientare l’operatività delle forze armate nemiche per poi prendere possesso del territorio; nell’ambito cibernetico ad essere colpite sono le infrastrutture chiave spesso gestite da organizzazioni civili e private (sistemi di trasporto, forniture idriche ecc.). L’asimmetria su cui è costruita una guerra cibernetica è evidente: l’attacco è diretto alle strutture civili che si occupano dell’erogazione di servizi essenziali, non ad un esercito speculare. Il concetto di “superpotenza”,  se applicato ad uno stato, sostiene Curioni, può dirsi superato; una superpotenza cibernetica è tale se ha accesso alla rete esercitando un controllo dei flussi di dati.

Per avere qualche esempio di raccolta e stoccaggio di dati, risulta utile riprendere i lavori del collettivo Ippolita che a tal proposito indica le informazioni raccolte dai social network o dagli store per acquisti online, dai bot pubblicitari presenti sulle pagine frequentate o mediante applicazioni utilizzate sugli smartphone. Si tratta di un’enormità di dati raccolti velocemente attraverso sistemi operativi, di localizzazione, plugin e preferenze del navigatore utilizzato, pagine visitate e tempo ad esse dedicato, fotografie e video visionati, contatti email e ricerche più frequenti, oltre che tutto il contenuto postato o condiviso in internet. Enormi quantità di dati sono inoltre raccolti da satelliti e telescopi ma non vanno sottovalutati sistemi per il riconoscimento facciale che si avvalgono di algoritmi basati, ad esempio, sulla capacità di poter immagazzinare e analizzare velocemente flussi di dati provenienti da telecamere di sicurezza, fotografie postate sui social network o sui siti web.

Se buona parte di questi dati sono in mano a privati, non mancano profilazioni effettuate a scopo di sicurezza o di controllo sociale. Si pensi, ad esempio, al Project Hostile Intent, la cui filosofia è descritta puntualmente da Barbara Grespi nel suo saggio “Il controllo dei corpi nel quadro dei conflitti contemporanei”, contenuto nel volume a cura di Guerri. Il Project Hostile Intent è stato inaugurato nel 2007 per volontà del Dipartimento di Sicurezza Interna degli Stati Uniti per il riconoscimento preventivo dei “potenziali attentatori” che mettono piede nel paese. Si tratta di un sistema basato sulla scansione e interpretazione dei corpi e dei volti attraverso la rilevazione di tutti quegli elementi comportamentali, gestuali e vocali che rendono un viaggiatore “sospetto”. Anche in questo caso il sistema, al di là della più che dubbia validità scientifica e della contingenza votata alla sicurezza ai confini, comporta un immenso accumulo di dati che si possono successivamente intrecciare con altri per le più diverse finalità.

Tornando al mutato concetto di superpotenza, se così stanno le cose, allora Google rappresenta la nuova e più autentica espressione del concetto di superpotenza applicabile alla cyber warfare. Ed insieme a Google, continua  Curioni in  Cyber war. La guerra prossima ventura, si possono citare Microsoft, Apple, Amazon, le più importanti aziende fornitrici di tecnologie infrastrutturali per le telecomunicazioni (Huawei, Cisco, Zte, Ericsson e Nokia). Un ruolo importante in una guerra cibernetica è detenuto anche dai maggiori produttori di microprocessori (Intel, AMD ecc.).

Paradossalmente, i paesi più vulnerabili a un cyber attacco, sono quelli tecnologicamente e militarmente più evoluti, mentre tale tipo di conflitto rappresenta una possibilità a buon mercato per quelle forze che non possono competere col nemico in una guerra convenzionale ma che, con un investimento tecnologico-economico limitato, si trovano in grado, per esempio, di bloccare il traffico aereo o l’energia elettrica a di una metropoli, se non di un intero paese senza doversi confrontare con le forze armate nemiche.

Print Friendly, PDF & Email
Close