Internet

7c7bf16f-37df-4d8e-8f47-83071f5886fbIl ruolo “anomalo” delle tecnologie informatiche nella relazioni internazionali

Gianfranco Sabattini

Internet (dall’inglese “Intern-ational net-work”), ovvero la rete telematica internazionale, aperta all’accesso pubblico, che connette vari terminali sparsi in tutto il mondo, rappresenta oggi il principale mezzo di comunicazione, in grado di offrire agli utenti una vasta serie di contenuti informativi e di servizi.
Si tratta di un’interconnessione globale realizzata attraverso il collegamento tra reti informatiche di natura ed estensione diverse, resa possibile dall’impiego di “protocolli di rete”, che costituiscono la “lingua comune” con cui gli utenti, attraverso i computer, comunicano tra loro, indipendentemente dalla sottostante architettura dell’hardware e del software.
Dagli inizi degli anno Novanta, l’avvento e la diffusione di Internet e della sua utilizzazione hanno rappresentato una vera e propria rivoluzione dell’informazione e della comunicazione.
Internet costituisce il “territorio” del ciberspazio, divenuto anche il nuovo “campo di battaglia” nel quale si fronteggiano individui, governi, imprese, lobby e organizzazioni di ogni tipo, che operano al fine di perseguire scopi specifici, quali un maggiore potere economico o politico, nuovi e più promettenti mercati su cui investire, azioni di persuasione politica e di condizionamento psicologico e spionaggio militare; sono, questi, solo alcuni dei più importanti obiettivi perseguibili con l’uso delle tecnologie virtuali, che giustificano, da un lato, la competizione in corso tra le grandi potenze per assicurarsi il controllo dell’intero dominio di Internet, e dall’altro, le iniziative delle stesse superpotenze a porre in essere una valida strategia di “cybersecurity”, attraverso la quale ostacolare, con un’attività di “cyber-counterintelligence”, il “cyber-espionage”.
E’ facile capire perché la “rete” sia diventata tanto importante nella competizione tra le grandi potenze; il ciberspazio, infatti, consente di prefigurare (ad esempio, sul versante economico, ma soprattutto su quello militare) situazioni o scenari che, per quanto ancora potenziali, sulla base della valutazione di premesse già in atto, possono essere considerati prossimi ad avverarsi. Per questo motivo, Internet rappresenta il versante virtuale di un mondo al cui controllo tutte le superpotenze aspirano.
Non casualmente, Internet è strumentale – come afferma Dario Fabbri in “L’impero informatico americano alla prova cinese” (in Limes, n. 10/2018) – al governo degli interessi geopolitci della superpotenza americana; sebbene sia stato sviluppato all’interno del settore privato, esso però “si colloca nel ventre militare degli Stati Uniti”, essendo funzionale alle loro esigenze strategiche, sia sul piano economico che su quello strategico. Infatti, oltre che essere il supporto della globalizzazione con cui gli USA esercitano un potere di relativo dominio nella conduzione dell’economia globale, Internet è anche la rete globale attraverso la quale l’America dispone di un potere “talassocratico” (fatto di cavi giacenti sui fondali degli oceano), col quale essa, appropriandosi di una massa esorbitante di informazioni, impedisce “alle altre nazioni d’essere realmente sovrane”; fatto, quest’ultimo, che coinvolge gli interessi di altre superpotenze mondiali, quali Russia e Cina, che più direttamente rappresentano i più dotati competitori degli Stati Uniti.
Com’è facile capire, è molto labile il confine tra conservazione della primazia economica globale attraverso attività spionistiche mediante l’uso delle tecnologie informatiche e possibili crisi di guerra. Una “tempesta elettromagnetica”, effettuata da un competitore a danno di un altro, può cancellare tutte le memorie degli archivi informatici; la possibilità che ciò possa verificarsi (con la conseguenza di un black out elettrico o telefonico, di paralisi del traffico aereo o di altro ancora) viene taciuta, per timore di reazioni dall’esiti imprevedibile dell’opinione pubblica. Le potenziali crisi delle relazioni internazionali, conseguenti al verificarsi di tempeste elettromagnetiche, possono raggiungere, considerato anche lo scarso potere di controllo del quale gli operatori digitali dispongono sugli effetti complessivi di tali “tempeste”, un “punto di non ritorno”, che può “sfociare” in una situazione suscettibile di condurre ad uno scontro armato.
Negli ultimi anni, l’attenzione nei confronti degli attacchi informatici è cresciuta nelle istituzioni di tanti Paesi. Ovunque, però, anche laddove si fa largo uso delle tecnologie digitali, traspare un’evidente preoccupazione dovuta all’incertezza che ancora ammanta la definizione della liceità di queste operazioni, per via del fatto che lo spazio informatico è ancora privo di regole accettate, riguardanti il suo utilizzo; poiché esso costituisce un “luogo” dove può succedere di tutto in mancanza di regole, diventano giustificabili le azioni intraprese, soprattutto da parte delle grandi potenze, per assicurare la sicurezza informatica all’interno delle aree geopolitiche che ricadono sotto la loro diretta influenza.
Gli ultimi anni hanno visto consolidarsi situazioni e scenari inquietanti sulle guerre condotte attraverso tecnologie digitali, facendo divenire le cyber-war un’alternativa alle guerre tradizionali. Della natura delle cyber-guerre, l’opinione pubblica è poco informata, sebbene rappresentino per i cittadini ignari una potenziale fonte di conseguenze inimmaginabili, pur dando l’illusione di poter essere facilmente controllate sul piano politico: in realtà, la conoscenza delle loro possibili conseguenze presenta notevoli “punti critici” riguardanti il loro impiego, sinora lasciato solo alle supposte “competenze” delle “burocrazie profonde” di ogni Stato.
Un tempo, la guidaconduzione degli eserciti comportava solo l’impiego di mezzi materiali e di uomini, per cui tutto era condotto in capo alla responsabilità di coloro che li comandavano, dei quali si conosceva con certezza lo Stato al quale appartenevano; negli ultimi anni c’è stata un’evoluzione radicale nell’uso delle armi, che consente di prefigurare conflitti di “nuova generazione”, la cui caratteristica principale consiste nel fatto di poter essere condotti senza coinvolgere direttamente la responsabilità dello Stato o degli Stati che li hanno causati. E’ questo il motivo per cui i potenziali conflitti di nuova generazione sono analizzati, in particolare dal punto di vista tecnologico, sulla base del tipo di risorse disponibili, nonché delle forme della loro utilizzazione; nell’insieme, le analisi consentono di capire le specifiche caratteristiche distintive delle minacce che ogni singolo Paese, soprattutto se esso è un competitore globale, percepisce a danno della propria posizione nell’ambito dell’equilibrio di potenza economica e militare esistente.
Il progresso nel campo delle tecnologie informatiche, perciò, costituisce il “nervo scoperto” delle superpotenze mondiali impegnate in quella che viene definita dagli analisti delle relazioni internazionali “guerra fredda tecnologica”. In questo nuovo clima di contrapposizione tra le superpotenze, per gli USA, ad esempio, così come la dimensione del loro commercio internazionale “non ha un’esistenza separata dalle dinamiche geopolitiche, lo stesso accade – afferma Alessandro Aresu in “Geopolitica della protezione” (Limes, n. 10/2018) – per la tecnologia”; il primato globale statunitense è infatti legato allo sviluppo e all’uso strategico di mezzi scientifici e tecnologici per conservare una posizione di vantaggio rispetto ai competitori. E’ per questo che gli Stati Uniti rivolgono una particolare attenzione allo spazio cibernetico.
Tuttavia, nelle tecnologie informatiche, nonostante abbiano la disponibilità di gran parte della rete globale di connessione, gli USA hanno sui rivali un vantaggio meno assoluto rispetto quello del quale dispongono in altri settori; d’altro canto, il primato assoluto nel settore digitale li esporrebbe alla necessità di sostenere alti costi, senza peraltro consentire la realizzazione di una sicura barriera contro possibili attacchi cibernetici. Sono le stesse burocrazie dello Stato profondo statunitense a denunciare il rischio di impegnare un alto cumulo di risorse senza la garanzia che l’erezione di difese contro potenziali attacchi cibernetici risultino appropriate ed efficaci.
A spiegare la relativa convenienza a non insistere nell’erigere difese informatiche “perforabili” sono – a parere di Federico Petroni (“L’America all’offensiva cibernetica”, in Limes, n. 10/2018) – due ordini di ragioni. Innanzitutto, la scarsa regolazione internazionale dello spazio digitale; in particolare, l’assenza di “regole del gioco” che non permette di stabilire, quando si è in presenza di un “attacco cibernetico” o di un atto di ciberguerra, come rispondere in modo proporzionale ai singoli atti ostili. In secondo luogo, la necessità di conservare la segretezza per le azioni delle burocrazie profonde dello Stato, alle quali preme sottrarre il proprio modo di operare ad ogni forma di pubblicità, per evitare di svelate le procedure con cui sono state ottenute determinate informazioni, con l’”infiltrazione” in particolari punti della difesa informatica del potenziale “nemico”.
Sul piano della guerra fredda tecnologica, è particolarmente attiva la Repubblica Popolare Cinese, che, entro il 2030, vuole diventare un centro globale per l’innovazione nel campo dell’intelligenza artificiale, secondo il piano di sviluppo, annunciato nel 2015 da Xi Jinping, col quale Pechino si propone di sorpassare gli Stati Uniti. Proprio per questo motivo Washington è impegnata ad ostacolare il percorso di crescita tecnologica della Repubblica Popolare, di cui il progetto delle “vie della seta” è uno degli elementi portanti.
La Cina è ora impegnata ad effettuare consistenti investimenti esteri in infrastrutture, che non riguardano solo autostrade, ferrovie, aeroporti e porti, ma anche reti elettriche per le telecomunicazioni e la trasformazione digitale delle informazioni, con finalità geopolitiche. La Cina cura in particolare la crescita economica e la stabilità interna, nella prospettiva di perseguire, a scopi difensivi/offensivi, la riduzione della dipendenza dalle esportazioni, la eliminazione degli squilibri territoriali interni e il miglioramento dei consumi. Tuttavia, diversi studi mettono in evidenza che al Dragone sarà necessario ancora molto tempo per colmare il “gap” tecnologico che lo separa dagli USA nello sviluppo dell’intelligenza artificiale, sebbene sia lecito pensare che ciò sia favorito dal fatto che in Cina le imprese del settore informatico godono dell’appoggio politico-economico dello Stato; non casualmente, la guerra commerciale mossa dal presidente Donald Trump è volta a ostacolare nell’immediato la stabilità economica del Paese asiatico, proprio per ostacolare nel più lungo periodo la sua ascesa tecnologica.
La Russia, dal canto suo, sembra impegnata ad approfondire le sue tecnologie di “hakeraggio”; oggi – secondo John Bambenek, docente presso l’Università dell’Illinois (”Come la Russia proietta la sua potenza cibernetica”, in Limes, n. 10/2018), “i corsari informatici del Cremino rappresentano [...] un vero e proprio unicum nel panorama mondiale della sicurezza informatica”. Nel complesso, il settore informatico russo sembra orientato a preferire l’intelligence contro i bersagli che il Cremino considera i più pericolosi dal punto di vista della tutela dell’interesse nazionale, con l’impiego di tecniche che sono venute evolvendo nel corso del tempo, “passando da rudimentali attacchi comportanti temporanee interruzioni di servizio [...] ad assalti veri e propri alle reti elettriche straniere suscettibili di causare più o meno temporanei blackout”.
Infine, l’Unione Europea che, per i suoi fondamentali economici, dovrebbe essere un competitore globale di peso, ed invece, per tutte le ragioni che ne causano la debolezza e la “disunità”, si limita a “giocare in difesa”; la sua strategia del “mercato unico digitale” è volta ad assicurare al mercato economico interno un’apertura di opportunità digitali per i cittadini e le imprese, con l’adozione di una legislazione volta ad affermare la sovranità europea contro le grandi organizzazioni del digitale. Si tratta però di una strategia debole, che impedisce all’Europa di offrirsi come vera alternativa ad Usa, Cina e Russia.
La propensione dell’Europa a limitare la propria attività nel settore digitale vale a rendere le sue iniziative poco efficaci sul piano geopoltico; se a ciò si aggiungono le divisioni interne, l’Europa corre il rischio di finire ad essere dotata di una rete informatica divisa per “blocchi regionali”, che la esporranno alla sicura perdita di una futura sovranità digitale rispetto al suo esterno.
Strano il modo in cui viene utilizzato un settore di attività così potenzialmente propulsivo sul piano della crescita e dello sviluppo economico globale; la concorrenza “spietata” in atto tra le grandi superpotenze, ha invece l’effetto di ridurlo a spada di Damocle gravante minacciosa sulla testa dell’intera umanità, costantemente illusa dalle burocrazie profonde degli Stati, che il settore digitale sia destinato a liberarla, in un prossimo futuro, da ogni incombenza esistenziale.
———-
capacita_ciberpotenze_petroni_1018

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

*

È possibile utilizzare questi tag ed attributi XHTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>