Search

La Rete con la mimetica

La Rete con la mimetica

Il 16 e 17 ottobre del 2003 si tenne in un Hotel romano il TechNet Europe, un incontro annuale organizzato da AFCEA, una associazione che si occupa di Comunicazioni, Sistemi Informatici, Elettronici e di Comando e Controllo nell’ambito della Difesa, della Sicurezza e dell’Industria che opera in tali settori. Il tema era “Internet: amica o nemica?” ed il primo oratore (un ammiraglio a capo della forza navale statunitense in Europa) suggerì che “Internet è sicuramente un’amica, ma una amica immatura”,[1] Evidentemente l’alto ufficiale non dava molto credito alla leggenda che vuole che la Rete sia nata all’inizio degli anni ’70 quando la ARPA (Advanced Research Projects Agency) fece partire un progetto di ricerca per studiare le tecnologie legate alla comunicazione “a pacchetti”.[2] Aveva poi probabilmente dimenticato che tra i sette “domini” creati all’inizio uno aveva il suffisso .mil che anche a chi è digiuno di inglese fa venire in mente qualcosa riguardante questioni militari.

Il complesso politico-militare-industriale legato alla difesa degli USA ha avuto infatti, fin da subito, un posto di primo piano sulla Rete ed anche per questo una parte del materiale reso, volontariamente o immaturamente, disponibile on-line è ancora visibile grazie al lavoro dell’Internet Archive che conserva a oggi 57.489 file di presentazioni[3] che sono state pubblicate nel corso degli anni sui tanti siti legati al sistema militare americano. Una interessante mole di informazioni che è un ottimo punto di partenza in quanto comprende un po’ di tutto: dai rapporti con il mondo industriale ai sistemi di armamento, dai manuali operativi alla propaganda bellica. Oggi la Rete viene considerata il quinto scenario di guerra, dopo i classici terra, aria, mare e spazio. Qualcuno ha già addirittura definito l’attacco militare degli USA all’Iraq del 2007 come la “prima guerra cibernetica”.[4]

La Rete può essere, contemporaneamente, uno strumento che è possibile usare militarmente, un canale che può veicolare attacchi “armati” ed un terreno virtuale all’interno del quale si possono svolgere, se non “guerre”, vere e proprie “battaglie”, magari meno cruente ma non certo meno pericolose, soprattutto per gli effetti collaterali che possono causare. Non va nemmeno sottovalutato l’effetto che l’impatto, sempre più pesante, dei “social” sulle relazioni umane ha in uno scenario di guerra.

Per ovvie ragioni i settori della propaganda interna ed esterna, sono tra i principali usi visibili che i militari fanno della comunicazione elettronica. Prima della diffusione di Internet le informazioni su argomenti come armi ed eserciti erano riservate agli addetti ai lavori ed agli appassionati lettori delle riviste di settore che erano il principale se non unico canale per veicolarle. Oggi solo a scorrere la lunga pagina con la lista ufficiale delle risorse su web dell’esercito statunitense[5] si comprende immediatamente quanto venga ritenuto importante dalle gerarchie militari la presenza in Rete. Anche un sito istituzionale come quello del Ministero della Difesa italiano ha un aspetto grafico molto simile a quello di un suo omologo[6] e presenta una rilevante quantità di informazioni.

Lo scopo principale di questo genere di siti è però quello propagandistico, al fine di avvicinare il più possibile la popolazione a strutture che hanno tra i principali obiettivi quello di giustificare la loro esistenza e la loro attività, presentata sempre in modo mistificatorio, per cui le missioni di guerra all’estero diventano “l’impegno dell’Italia per la sicurezza”. Non manca, accanto a quella a ampio raggio, la propaganda spicciola, tra un concorso sulla scelta della mascotte, le notizie sulle attività sportive ed i consigli per sviluppare la “resilienza” in tempi di stress.[7]

La rete però può essere e viene usata anche per concrete finalità di attacco o difesa, come un qualsiasi tipo di armamento. In questo caso le notizie sono molto meno disponibili e solo in alcune occasioni arrivano all’attenzione di tutti. Anche se il termine “Cyberwar”, che fino a qualche decina di anni fa era solo un ottimo soggetto per la letteratura fantascientifica, è diventato ormai familiare anche ai non addetti ai lavori. Oltre ai classici settori riguardanti lo spionaggio e il contro spionaggio, abbiamo avuto nel corso degli ultimi anni veri e propri episodi di sabotaggio, quasi sicuramente opera di apparati militari, che hanno colpito, tramite le reti informatiche, diversi paesi, anche se è molto difficile, in questi casi, separare la verità dalla propaganda e dall’intossicazione dell’informazione.

Un esempio, tra quelli abbastanza documentati, riguarda la diffusione di “Stuxnet”, un virus informatico che ha colpito quasi esclusivamente gli impianti nucleari iraniani.[8] Un altro, più recente, è stato l’attacco ad una delle maggiori agenzie di credito degli USA che ha portato al furto dei dati personali di 148 milioni di cittadini statunitensi.[9]

Che questo sia un ambito importante lo dimostra anche il fatto che molti paesi hanno creato organismi specializzati per la difesa da attacchi portati tramite le reti informatiche od alle stesse. Negli Stati Uniti, oltre alle unità presenti nelle diverse forze armate esiste un “U. S. Cyber Command” che dovrebbe sovraintenderle tutte. Nel Regno Unito è stato creato il “Cyber Security Operations Centre” ed in Francia l’“Agence Nationale de la Sécurité des Systèmes d’Information (ANSSI)”. In Italia nell’ambito del “Comitato Interministeriale per la Sicurezza della Repubblica (CISR)” dovrebbe essere stato attivato un “Nucleo per la Sicurezza Cibernetica” formato dal Consigliere militare del Presidente del Consiglio, da rappresentanti dei servizi segreti, del Ministero degli affari esteri, del Ministero dell’interno, del Ministero della difesa, del Ministero dello sviluppo economico, del Ministero dell’economia e delle finanze, del Dipartimento della Protezione Civile, dell’Agenzia per l’Italia Digitale ed integrato da un rappresentante dell’Ufficio Centrale per la Segretezza.[10]

Un altro ambito sfruttato dalle strutture militari per i propri scopi è quello costituito dell’enorme quantità di dati esistenti oggi su Internet. Dati sui quali si possono facilmente effettuare ricerche utili alle proprie attività ma, anche in questo caso, non è facile trovare informazioni su questo genere di utilizzo che viene scoperto solo quando qualcosa va storto. Nel lontano 2004 il Dipartimento della Difesa statunitense ed una agenzia di mercenari hanno usato per le loro ricerche le informazioni disponibili sui dati personali di milioni di passeggeri di una compagnia aerea ma la loro attività fu dichiarata legittima da un Ispettore Generale dell’Esercito.[11] Nel 2006 venne scoperto che sempre lo stesso Ministero aveva spiato la posta elettronica degli studenti impegnati nelle proteste antimilitariste.[12]

L’ultimo settore è quello più collegato all’uso diretto delle tecnologie informatiche e di rete nelle armi e nei sistemi di armamento: dall’Intelligenza Artificiale ai droni, dalle comunicazione interne degli eserciti ai sistemi di puntamento, dagli esoscheletri per i soldati futuri ai caschi hi-tech dei piloti e via elencando. In tutti i paesi esiste uno stretto legame tra centri di ricerca scientifica, pubblici e privati, industria bellica e sistema militare.

I legami tra la tecnologia e l’apparato militare sono nati molto prima di Internet e spesso alti ufficiali a fine carriera sono passati alle dipendenze di grandi imprese industriali: non meraviglia quindi leggere che un ex Direttore Generale di Google, dopo aver lasciato il vecchio lavoro, si è riciclato a capo di una struttura che ha lo scopo di modernizzare la Difesa americana-[13]

Pepsy

RIFERIMENTI

[1] Vedi https://www.afcea.org/content/?q=military-internet-use-poses-challenges-and-opportunities

[2] Per un storia meno leggendaria si veda Franco Carlini, Internet, Pinocchio e il Gendarme, Roma, Manifestolibri, 1996 e per una più recente Yasha Levine, Surveillance Valley: The Secret Military History of the Internet, USA, Iconbooks, 2017.

[3] Vedi https://archive.org/details/MilitaryIndustrialPowerpointComplex?&sort=-downloads&page=3

[4] Vedi, per esempio, Shane Harris, @War: The Rise of the Military-Internet Complex, 2014

[5] Vedi https://www.army.mil/a-z/

[6] Si vedano, per esempio, le Home di quello italiano https://www.difesa.it/Pagine/default.aspx e di quello statunitense https://www.defense.gov/

[7] Si veda, per esempio, http://www.esercito.difesa.it/Documents/covid19-fattori-stress-resilienza-200323.pdf

[8] Vedi, per esempio, https://en.wikipedia.org/wiki/Stuxnet#History

[9] Vedi https://epic.org/privacy/data-breach/e”uifax/

[10] Come previsto dal DPCM del 24/01/2013, “Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale” pubblicato nella G.U. 19/03/2013, n.66.

[11] Vedi https://www.epic.org/alert/EPIC_Alert_11.16.html

[12] Vedi https://www.epic.org/alert/EPIC_Alert_13.14.html

[13] Vedi https://www.nytimes.com/2020/05/02/technology/eric-schmidt-pentagon-google.html

Articoli correlati