«Io ne ho viste cose che voi umani non potreste immaginarvi:
navi da combattimento in fiamme al largo dei bastioni di Orione,
e ho visto i raggi B balenare nel buio vicino alle porte di Tannhäuser.
E tutti quei momenti andranno perduti nel tempo,
come lacrime nella pioggia.
È tempo di morire.»
Siamo alle soglie di una guerra silenziosa, pericolosissima e difficilmente percepibile.
Si tratta della guerra cibernetica, l’ultimo modello di conflitto che il nuovo millennio ci ha riservato.
Armi e luoghi di nuova generazione hanno sostituito i precedenti.
Nel cyberspazio le nazioni all’interno del conflitto interimperialistico globale si combattono, ciascuna per stabilire la propria supremazia, a colpi di droni e missili balistici, telecomandati da piloti ben addestrati dietro una postazione di computer.
L’infowar, la guerra dell’informazione, fa il resto nel web e nei social network, strumenti di propaganda eccezionali, indirizzando ed influenzando l’opinione pubblica con chirurgica precisione; è la naturale evoluzione di quella che un tempo era chiamata “Guerra Fredda”, ed il caso Russiagate ne è un chiaro esempio che perfettamente si inscrive in questa fenomenologia.
Nelle popolazioni si crea ad arte un clima di sospetto reciproco misto ad una sensazione di controllo, di “profiling” esagerata, che può facilmente portare alla paranoia migliaia di persone. E quando c’è troppa pressione sugli esseri umani, non c’è mai da sentirsi troppo tranquilli.
Attacchi cibernetici si susseguono senza che questo faccia quasi più notizia; si lascia crescere nella popolazione mondiale un senso di incertezza e, soprattutto, si fa vivere al cittadino globale una crescente inquietudine. Nel frattempo chi governa spinge per un uso sempre più massiccio della tecnologia perché “più facile e sicura” ma… saremmo veramente in grado di difenderci, all’occorrenza? Sicuramente no.
E nella madre di tutte le guerre asimmetriche si utilizzano sempre più spesso anche “armi” più subdole.
L’hackeraggio ed i suoi effetti.
Tra queste l’hackeraggio, al momento, è forse l’arma cibernetica più pericolosa ed infida.
Senza la possibilità di hackerare i sistemi, ovvero, a voler semplificare le cose, senza inserirsi in altri sistemi tramite un malware e “comandarli” a proprio piacimento, nessun attacco cibernetico sarebbe possibile. Altrettanto impossibile sarebbe “deviare” una qualsiasi traiettoria di un missile telecomandato od indirizzare un drone verso un obiettivo differente da quello che il pilota crede di colpire. Tutto ciò rende la realtà di questa guerra asimmetrica estremamente relativa, ma spiegherebbe il succedersi di avvenimenti più o meno fuori dall’ordinario, alcuni accaduti anche pochi giorni fa.
Per capire meglio vediamo di chiarire chi è un hacker, perimetrare qual è il suo campo d’azione, come agisce e soprattutto, come e fra quali fila viene reclutato.
Gli hackers (dal verbo inglese “to hack”, letteralmente “tagliare, fare a pezzi”) nel gergo informatico, sono tutti coloro che, servendosi delle proprie conoscenze nella programmazione dei computer, riescano a penetrare abusivamente in una rete informatica per utilizzare dati e informazioni in essa contenuti; per lo più il loro scopo, da un punto di vista “virtuoso”, sarebbe quello di aumentare i gradi di libertà di un sistema chiuso e insegnare ad altri come mantenerlo libero ed efficiente.
Ma, all’interno di un conflitto, se un hacker è al soldo di settori militari pubblici o, ancora peggio, privati, e se serve governi senza scrupoli (praticamente tutti!), dovrà necessariamente “correggere” la natura del proprio compito: l’obiettivo, come in qualsiasi guerra, diventerà quello di piegare il nemico alla propria volontà. L’aggressore quindi punta a quelle che oggi si definiscono “infrastrutture critiche”: quelle destinate ad erogare servizi essenziali, dai trasporti, all’energia, fino all’acqua potabile.
I principali attacchi potranno essere rivolti persino ad oggetti considerati smart del mondo IoT (l’”Internet delle cose”, sempre più presente nelle nostre case e nelle nostre metropoli, Ndr) e, data la natura degli oggetti, un conflitto cyber dovrebbe dunque produrre effetti “diretti” nel mondo reale: la compromissione di un sistema che gestisce il controllo dei voli di un aeroporto potrebbe facilmente uccidere centinaia di persone, per esempio. E come potrebbe reagire l’opinione pubblica alla privazione prolungata di un bene essenziale come l’energia elettrica?
Un hacker però, ci si passi la ripetizione, potrebbe anche “infiltrarsi” nel software di comando di un drone o di un missile, e fargli quindi attaccare un obiettivo diverso da quello che il pilota dietro la postazione crede di bombardare.
Sorprenderà i più ma, sul fronte dei “difensori”, in questi casi, verrebbero schierati i civili; soprattutto nel caso delle infrastrutture, dove la prima linea di difesa è rappresentata proprio dal personale addetto a gestire la sicurezza dei sistemi di decine di grandi aziende.
Il fronte da proteggere sembra essere infinito, se si pensa all’interconnessione tecnologica tra le organizzazioni strategiche e i loro partner. Penetrare i sistemi del principale operatore energetico di un paese vorrebbe dire indirizzare l’attacco magari al più oscuro dei suoi fornitori. Il difensore potrebbe essere costretto a ricorrere ad una “difesa di profondità”: aggredire a sua volta il nemico costringendolo a rimediare ai danni che subisce, rallentandone quindi l’azione.
Questo è un livello di guerra cibernetica d’eccellenza; e viene utilizzato nel conflitto interimperialistico sempre più spesso. E’ un cambiamento d’epoca, un salto di paradigma: la logica del “controllo” legata alla vecchia concezione dei perimetri fisici da presidiare lascia il posto alla governance del rischio. Se le tecnologie penetrano il mondo reale e ne gestiscono in modo autonomo i mezzi e gli strumenti, dobbiamo comprendere che tutte le minacce che abbiamo sempre pensato fossero confinate al di là di uno schermo, da domani saranno “applicabili” al mondo reale, con tutto quello che ne consegue.
Le nazioni più avanti in termini organizzativi e tecnologici in questo settore sono in questo momento gli Stati Uniti, la Russia, la Cina, la Corea del Nord e l’Iran.
In questo scacchiere internazionale, viene da chiedersi come si colloca l’Italia. Piuttosto indietro, secondo gli esperti, che però lasciano qualche spiraglio. Uno di questi viene rappresentato da una considerazione generale fondamentale: i costi. Nel nuovo scenario che abbiamo tratteggiato, anche le organizzazioni più “povere”, gli Stati con risorse economiche modeste, potranno avere la capacità di concentrare le proprie risorse per sferrare un contrattacco al cuore delle reti. Incapaci di contrapporre al nemico un arsenale adeguato per una guerra convenzionale (un missile Cruise può arrivare a costare anche un milione di dollari al pezzo) con pochi spiccioli potrà acquistare o elaborare un malware.
Rimane da capire come reclutare un hacker ed in quale settore.
Tutti i ministeri della difesa sono dell’opinione che il bacino più vasto è rappresentato proprio dalle organizzazioni dedite all’hacktivism, votate a pratiche d’azione diretta digitale in stile hacker; ma come assoldare un hacktivist? Vuol dire fare i conti con l’etica: alla base del reclutamento infatti, oltre all’indubbia capacità della persona, ci dovrà essere una singolare idoneità: la possibilità del ricatto.
Sono purtroppo innumerevoli gli hackers che si trovano a dover scontare le più diverse pene “detentive” ed alcuni di loro possono essere anche disposti allo scambio tra annullamento della pena e “lavorare” per il governo; e magari cambiare bandiera al momento opportuno. Sono i “nuovi mercenari” del cyberspazio. Non ce ne voglia la “categoria”, sappiamo che si tratta di casi rari, ma l’abbiamo detto: è una questione di etica. In cui è determinante la solidità individuale, che può variare a seconda delle condizioni di vita concrete.
E gli Stati, si sa, ne hanno una visione molto disinvolta…
Per azzerare questa possibilità bisognerà essere scaltri e rendersi non ricattabili. Una condizione non alla portata di tutti…
Dopotutto, vigono ancora le vecchie regole dello spionaggio, anche se adattate al nuovo millennio.
Gli Xenobots: l’ultima frontiera?
Una recente ricerca, frutto della collaborazione fra gli ingegneri informatici dell’Università del Vermont, guidati da Sam Kriegman e Joshua Bongard, ed un gruppo di biologi delle università di Tufts e Harvard (l’Istituto Wyss) coordinati da Michael Levin e Douglas Blackiston, pubblicata dalla rivista dell’Accademia americana delle scienze PNAS (Proceedings of the National Academy of Sciences), ha portato alla creazione dei primi robot viventi autorigeneranti. Gli scienziati hanno utilizzato cellule staminali di una specie di rana africana (Xenopus laevis), da cui la denominazione dei piccolissimi robot (0.04 pollici, nel nostro sistema metrico decimale 0.10 cm.): Xenobot
Sono talmente piccoli da viaggiare all’interno del corpo umano; possono camminare, nuotare e addirittura sopravvivere per intere settimane senza cibo. Inoltre sanno lavorare insieme, in gruppo. Organismi viventi a tutti gli effetti biodegradabili, programmabili ed in grado di autoripararsi.
Altra cosa che semplici soldati in mimetica. Un livello davvero superiore.
L’intero mondo della scienza si sta sperticando – passateci la licenza poco poetica – in lodi unanimi riguardo le innumerevoli possibili applicazioni di questi “artefatti” (così nel gergo informatico) appena arrivati: la ricerca di contaminazione radioattiva, la somministrazione di farmaci all’interno del corpo umano, la pulizia delle arterie da eventuali placche o, addirittura, la possibilità di essere rilasciati negli oceani per raccogliere le microplastiche.
Ricordate “Viaggio allucinante” dello scienziato/scrittore Isaac Asimov? Sicuramente, anche se magari si ricorda più facilmente il film anni ’80 “Salto nel buio” (ispirato comunque al romanzo), con una vena sicuramente più comica. Altri invece potrebbero anche vederci un primo abbozzo di “replicante”, modello “Blade runner”, per rimanere nel mondo della fantascienza.
Questione di prospettiva.
Qualsiasi sia la nostra, a noi sicuramente non piace rimanere in superficie, cerchiamo di approfondiamo e di riconoscere il nesso scoperta-committenti-obbiettivi. E, scavando fra le pieghe, chi troviamo fra gli sponsor di questa ricerca, così tanto utile e virtuosa? Nientemeno che la DARPA, acronimo per “Defense Advanced Research Projects Agency” (nome inglese che tradotto letteralmente in italiano significa “Agenzia per i progetti di ricerca avanzata di difesa“), un’agenzia governativa del Dipartimento della Difesa degli Stati Uniti incaricata dello sviluppo di nuove tecnologie per uso militare.
Il suo nome originario era Advanced Research Projects Agency (ARPA), ma fu rinominata DARPA (indicando che il suo scopo era la difesa militare) il 23 marzo 1972; il 22 febbraio 1993 tornò ARPA, e ancora DARPA l’11 marzo 1996.
DARPA è stata responsabile dello sviluppo e dell’implementazione di tecnologie importanti, che avrebbero influito notevolmente nella vita comune di milioni di cittadini del mondo: tra queste includiamo le reti informatiche (fondarono ARPANET, che si sviluppò nel moderno Internet), e di oN Line System (NLS), che è ad un ottimo livello nella creazione di ipertesti con l’uso di un’interfaccia grafica.
Non siamo complottisti. Non ci hanno mai attirato con i falsi “protocolli” inneggianti a cospirazioni pluto-giudaico-massoniche, la “dietrologia” Dc-Pci, né tantomeno con le scie chimiche… Ma si sa: chi mette il denaro detta le regole. E queste, ad occhio e croce non sono affatto trasparenti. Di fatto, è stata creata una nuova arma. Il lavoro della ricerca svolta per crearla, come sempre accade, avrà ricadute anche in altri campi. Ma come effetto, non come scopo.
Ragione e Scienza, fin dai tempi dell’Illuminismo, hanno camminato fianco a fianco ma, in completa sincerità, riflettendo su quest’ultima notizia, quello che più inquieta è il fatto che, quando gli scienziati “servono lo Stato” sul piano militare, natura e obbiettivi delle scoperte prendono una direzione ben poco “umanitaria”.
Forse questa è proprio l’ultima frontiera, l’ultimo livello della guerra cibernetica.
Quello che preoccupa, ripetiamo, è l’utilizzo non proprio “virtuoso” delle scoperte scientifiche quando si devono fare i conti con la “Ragion di Stato”. Quando a mettere il denaro è l’industria della guerra, proprio come fu per l’energia nucleare, dove si può sbarcare?
- © Riproduzione possibile DIETRO ESPLICITO CONSENSO della REDAZIONE di CONTROPIANO
Ultima modifica: stampa
ndr60
“Le nazioni più avanti in termini organizzativi e tecnologici in questo settore sono in questo momento gli Stati Uniti, la Russia, la Cina, la Corea del Nord e l’Iran.”
Mi lascia esterrefatto una “piccola” dimenticanza: Israele.
Redazione Contropiano
Hai ragione, naturalmente. Neanche noi siamo perfetti…