Alessandro Curioni – Carmilla on line https://www.carmillaonline.com letteratura, immaginario e cultura di opposizione Mon, 29 Dec 2025 16:09:33 +0000 it-IT hourly 1 https://wordpress.org/?v=4.9.26 Il nuovo disordine mondiale/ 26 – La guerra post-umana https://www.carmillaonline.com/2024/09/22/il-nuovo-disordine-mondiale-26-la-guerra-post-umana/ Sun, 22 Sep 2024 20:00:05 +0000 https://www.carmillaonline.com/?p=84603 di Sandro Moiso

Tra pace e guerra non esiste un sottile confine, ma una vasta zona grigia, dove gli stati danno vita a quella che viene definita competizione strategica, utilizzando in diverse combinazioni i quattro elementi che formano il potere di uno stato: diplomatico, militare, economico e informativo. Proprio quest’ultimo fattore, complice la pervasività delle tecnologie digitali, ha assunto una rilevanza senza precedenti. (Alessandro Curioni – Intelligenza artificiale, etica e conflitti, 21 settembre 2024 «il Sole 24 ore»)

Quando esploderà il mio cellulare? Molti di noi hanno cominciato a chiederselo perché in fondo quello che Israele, il Mossad, i [...]]]> di Sandro Moiso

Tra pace e guerra non esiste un sottile confine, ma una vasta zona grigia, dove gli stati danno vita a quella che viene definita competizione strategica, utilizzando in diverse combinazioni i quattro elementi che formano il potere di uno stato: diplomatico, militare, economico e informativo. Proprio quest’ultimo fattore, complice la pervasività delle tecnologie digitali, ha assunto una rilevanza senza precedenti. (Alessandro Curioni – Intelligenza artificiale, etica e conflitti, 21 settembre 2024 «il Sole 24 ore»)

Quando esploderà il mio cellulare? Molti di noi hanno cominciato a chiederselo perché in fondo quello che Israele, il Mossad, i suoi servizi segreti hanno fatto nei confronti di militanti di Hezbollah potrebbe essere usato contro di noi in una futura guerra. Altri nemici e altre potenze ostili potrebbero ripetere quel tipo di attacco attraverso gadget tecnologici disseminati nella nostra vita quotidiana e quindi: quando esploderà il mio cellulare? (Federico Rampini – Quando esploderà il mio cellulare?, Corriere TV 23 settembre 2024)

Valutare le cause, le conseguenze e il risultato ultimo dei recenti attacchi israeliani di carattere digitale ai militanti e ai capi di Hezbollah, è qualcosa che si potrà fare soltanto più avanti nel tempo. Anche se, a giudizio di molti esperti, al momento attuale gli assassinii mirati e il terrorismo impiegati dall’IDF e dai suoi ipocriti alleati americani non sembra essere in grado di piegare la resistenza e l’azione militare anti-sionista sia a Gaza che in Libano. Resta ancora aperta, poi, la possibile azione militare contro l’Iran che però, così come del resto in Libano una volta messi gli stivali per terra, richiederebbe il pieno e dichiarato appoggio militare statunitense ad una guerra sul fronte mediorientale.

Un’azione militare totale che, nella migliore tradizione statunitense e occidentale, ha però bisogno di una “giusta causa” ovvero di un attacco via terra e via aria diretto da parte del fronte sciita sul territorio israeliano. Cosa che al momento attuale gli interessati evitano per non cadere nella trappola organizzata da Washington e Tel Aviv e non soltanto perché indeboliti dai ripetuti attacchi mirati contro comandanti e membri delle loro forze armate. Che, comunque, nel 2006, nonostante le distruzioni portate in Libano dai bombardamenti dell’aviazione dello Stato ebraico, bloccarono e di fatto sconfissero le truppe israeliane costringendole al ritiro dopo un’avanzata di pochi chilometri sul suolo della terra dei cedri.

I guerrafondai, quelli che vogliono prendere il mondo a manate si dichiarano sempre innocenti. I disordini non li hanno inventati loro, diamine… Agiscono, reagiscono, si difendono. Non cominciano nulla, semmai sono gli altri…[…] Prendete Beniamino Netanyahu. Sguazza dasempre nella confusione.[…] La vendetta a Gaza è un rompicapo militare che, dopo un anno, appare senza uscita […] Allora che fare? Cambiare scenario, diversioni, nuovi campi di battaglia più arabili, un cocktail sciagurato a cui tutti coloro che sono a corto di idee purtroppo restano affezionati. Il turbolento fronte Nord è lì per questo. Netanyahu dunque ha bisogno che Hezbollah lo attacchi, i missili che cascano qua e là non bastano, sono ordinaria amministrazione. Non bastano a giustificare una rappresaglia colossale, una Gaza bis su cui si possa infierire in permanenza. […] Bene! Ma se gli sciiti della Bekaa non collaborano, non «scavalcano» la linea rossa? La necessità della vittoria stimola il desiderio e la capacità di darle una mano1.

Alle osservazioni del giornalista torinese occorre aggiungere soltanto che il tutto ha però bisogno anche di un peloso aiuto americano che, pur fingendo di cercare una soluzione altra al conflitto regionale, lo inciti all’azione. Magari per eliminare vecchi nemici come quell’ Aqil, responsabile di aver organizzato l’attentato contro la caserma dei marines a Beirut nel 1983. Come ha affermato il consigliere per la Sicurezza nazionale della Casa Bianca, Jake Sullivan: «E’ qualcuno che gli Stati Uniti avevano promesso di portare davanti alla giustizia molto tempo fa. Tante famiglie vivono ancora nel dolore provocato dalle sue azioni. E ogni volta che un terrorista che ha ucciso degli americani viene consegnato alla giustizia è un risultato positivo»2.

Inutile sottolineare come per il portavoce della Sicurezza nazionale “assicurare alla giustizia” e “assassinio mirato” siano di fatto sinonimi, atti soltanto a mascherare le azioni terroristiche portate avanti in tutto il mondo ormai da anni dalle forze armate statunitensi e israeliane, là dove occorre, per interposta persona. Ma queste riflessioni sulle motivazioni degli attentati in Libano e a Beirut, così come quelle sui maneggi delle borghesie arabe per liberarsi dell'”asse della resistenza” e indebolire l’Iran3, fanno ormai parte di una storia passata. La Storia di una terza (o quarta?) guerra mondiale già in atto e che soltanto il pieno dispiegarsi dello scontro tra Stati Uniti e Cina porterà al suo pieno compimento, anche per quanto riguarda il fronte ucraino.

Quello su cui occorre invece riflettere sono invece le nuove modalità di guerra imposte dall’evolversi dell’IA e del cosiddetto IoT (Internet of Things), Internet delle cose, alla guerra in atto. Guerra che se già ha prodotto l’uso su larga scala dei droni pilotati da remoto come micidiali strumenti di distruzione adottati su tutti i fronti delle guerre in corso e l’uso di missili di ogni tipo, genere ed età (dai razzi Katjuša di fabbricazione russa, risalenti ancora alla seconda guerra mondiale a quelli più recenti e ipersonici oppure alle cosiddette “bombe plananti” dotate di una certa intelligenza operativa nella scelta degli obiettivi da colpire una volta lanciate dai bombardieri), nel corso degli ultimi giorni ha visto un ulteriore salto di qualità, con l’uso di strumenti quali cercapersone, smartphone, computer o, come è stato segnalato ma senza certificazione ufficiale, pannelli solari, come armi.

Già da tempo si sapeva della possibilità di individuare soggetti e bersagli attraverso l’uso sprovveduto dei telefonini e degli smartphone, cosa per cui recentemente il leader di Hezbollah aveva consigliato ai militanti e responsabili operativi di utilizzare i cerca persone per tenersi in contatto, mentre Osama Bin Laden, Messina Denaro e Yahya Sinwar hanno sempre preferito comunicare per mezzo di “pizzini” consegnati a mano. Ma i recenti attacchi terroristici israeliani nei confronti di militanti, ma anche civili, libanesi hanno aperto una finestra sul possibile uso e le finalità intrinseche racchiuse nell’intelligenza digitale degli oggetti di uso quotidiano.

Certo, è possibile che l’operazione del Mossad e del gruppo 8200, l’Unità di guerra cibernetica capace d’intercettare tutto quanto viene detto o scritto sui canali di comunicazione nemici e alleati, attraverso cui è stato possibile colpire i vertici di militari di Hezbollah sia con i cercapersone che con i missili sganciati da due F 35 israeliani sul quartiere di Dahiya, alla periferia meridionale di Beirut, sia stata preparata con cura certosina nel corso di anni. Basterebbe infatti leggere un romanzo come La Tamburina di John Le Carré che, pur risalente agli anni Ottanta, è ancora estremamente utile per spiegare le sottigliezze, gli accorgimenti, la pazienza e le astuzie con cui i servizi israeliani operano in ogni angolo del mondo.

Ma tutto ciò non basta ancora: reti operative spionistiche e di intelligence e ditte fasulle prestanome costituiscono soltanto uno degli aspetti della questione. L’altro è costituito dalla diffusione delle tecnologie digitali che da strumento di possibile controllo si sono trasformate anche in strumenti da usare direttamente nel corso delle guerre. Sia tra gli Stati che civili, non solo più come indicatori della posizione di chi li usa, ma come autentiche armi.

D’altra parte, da tempo, si discute della sicurezza delle rete e degli oggetti ad essa collegati oppure della possibilità di incendio ed esplosione delle batterie al litio, sia che si tratti di smartphone oppure di auto elettriche.
La batteria dei cercapersone esplosi infatti dovrebbe essere una batteria al litio, esattamente come quella dei nostri smartphone. Per rispondere a questa domanda bisogna guardare a qualche caso di cronaca del passato Nel 2016 Samsung ha presentato il Galaxy Note 7, uno smartphone tra i più potenti usciti in quell’anno. Questo dispositivo è diventato noto alle cronache proprio per le esplosioni. Un difetto di fabbrica, presente soprattutto nei primi modelli commercializzati, provocava un surriscaldamento delle batterie. Da qui partiva un effetto a catena che portava prima le batteria a gonfiarsi e poi a prendere fuoco. Il problema era così evidente che alcune compagnie aeree hanno vietato ai passeggeri di portare il dispositivo sul mercato. Samsung alla fine ha ritirato il modello. Le batterie al litio che abbiamo nei nostri dispositivi elettronici non sono tutte uguali. In base alla tecnologia con cui sono costruite hanno reazioni diverse alle sollecitazioni esterne. […] Negli ultimi anni sono emersi diversi casi di incidenti che hanno coinvolto le Tesla. Parliamo di batterie diverse, sia per le dimensioni che per le composizione. Anche in questo caso però vediamo delle caratteristiche simili. In caso di incidente le batterie non sono direttamente esplose ma hanno preso fuoco4.

Tralasciando, però, i problemi collegabili all’uso delle batterie al litio, diventa necessario addentrarsi invece nel labirinto delle differenti applicazioni e intelligenze digitali usate quasi quotidianamente da tutti.

Mentre ci si interroga su quale sia il peso della guerra cyber nel conflitto tra Russia e Ucraina, basterebbe fare un piccolo sforzo di astrazione e proiettare in un futuro non molto lontano quello che vediamo a trarne una debita conclusione. Facciamo un passo alla volta e diamo uno sguardo a quale sarà il nostro radioso futuro grazie alle tecnologie dell’informazione. Con diverse velocità, tutti i Paesi del mondo sono proiettati verso la digital transformation, termine vago e utilizzato in maniera ondivaga. Forse sarebbe più comprensibile se si parlasse di grande convergenza, ovvero quel processo che progressivamente interconnetterà tutte le tecnologie digitali. In effetti esse sono più numerose di quanto si possa pensare e per anni sono state separate, alcune completamente altre meno. L’esempio più evidente riguarda il mondo IT, a cui appartengono software e hardware che la stragrande maggioranza delle persone utilizza per lavorare, e quello OT (Operational Technology), che comprende i sistemi industriali destinati a gestire milioni di macchinari e strutture compresi acquedotti, reti elettriche, impianti ferroviari. Un terzo ambito è l’Internet delle Cose, diciamo quelle più piccole: dalle prese elettriche ai termostati di casa per arrivare fino ai dispositivi di quella che si chiama telemedicina. Si tratta di una quantità enorme di oggetti (in Italia sono circa 95 milioni) accomunati tutti dall’aggettivo “smart”. L’obiettivo è l’integrazione di tutte queste tecnologie per raggiungere livelli di servizio e di efficienza impensabili. […] Ecco, alla fine, che giunge l’ultima e forse più potente delle tecnologie: l’intelligenza artificiale, sistemi specializzati e addestrati a gestire enormi basi dati per estrarre conoscenza e quindi suggerire la giusta decisione. Ecco la grande convergenza, e la sua apoteosi sarà rappresentata dalla Smart City5.

Che questi sistemi siano stati e siano tutt’ora facilmente attaccabili è cosa risaputa, anche se spesso il maggiore allarme proviene dai rischi connessi all’uso di dati personali e bancari oppure al sabotaggio hacker di reti di servizio. Pericoli segnalati con dovizia di particolare in riviste e articoli specializzati.

Ogni singolo sistema tecnologico che ho citato presenta dei punti deboli. I sistemi OT hanno cicli di vita molto lunghi, spesso pluridecennali: questo significa che i software che li supportano sono obsoleti e presentano delle vulnerabilità note che non saranno mai corrette. Una volta connessi a Internet saranno raggiungibili attraverso i sistemi IT, esponendo le loro debolezze potenzialmente a chiunque. Il mondo dell’Internet delle Cose è già popolato da svariati miliardi di oggetti, il più delle volte connessi in rete senza alcun tipo di autenticazione. Allo stato attuale la gestione dei dispositivi domestici è affidata nella maggior parte dei casi ai singoli cittadini che dovranno occuparsi anche degli aspetti di sicurezza. A tutto questo aggiungiamo l’intelligenza artificiale la cui fragilità è pari alla sua potenza. È stato dimostrato che modifiche nelle basi dati con cui vengono addestrate oppure nei dati di input le inducono a commettere errori molto grandi. […] L’accessibilità dei sistemi, la complessità gestita da molteplici intelligenze artificiali specializzate che dialogheranno tra loro e l’insieme delle diverse debolezze di ognuna delle tecnologie produrranno una moltiplicazione e dilatazione dei rischi proporzionale alle opportunità. Se c’è del vero nell’affermazione che le auto a guida autonoma potrebbero quasi azzerare gli incidenti stradali, altrettanta verità vi è nella considerazione per cui un malware inserito nei sistemi di aggiornamento delle autovetture smart potrebbe causarne in dieci secondi centinaia di migliaia. Ora possiamo trarre almeno quella conclusione di cui scrivevamo al principio ponendoci una domanda: per colpire una smart city saranno più efficaci ed efficienti i missili o i virus informatici6?

Secondo Federico Rampini, il presidente degli Stati Uniti Joe Biden avrebbe messo al bando il software cinese installato sulle automobili, decisione che oltre a confermare l’escalation del protezionismo, è anche figlia dell’ultimo exploit del Mossad, poiché col passare dei giorni lo «sterminio dei nemici attraverso gadget tecnologici» ha suscitato altre analisi, ivi compreso nella comunità della difesa Usa.

Dal punto di vista strettamente tecnologico, infiltrare e manipolare a distanza degli apparecchi di uso quotidiano, non è una novità. Gli esperti hanno riesumato dagli archivi molti precedenti, israeliani e non. Gli stessi americani avevano fatto qualcosa di simile, che il mondo intero scoprì all’epoca delle rivelazioni di Edward Snowden: l’intelligence Usa aveva manomesso i cellulari di leader amici, tra cui l’allora cancelliera Angela Merkel, per intercettarne le comunicazioni. Un altro precedente celebre fu l’operazione israelo-americana che entrò nei comandi informatici di una centrale nucleare iraniana guastandola. E tuttavia quelli furono casi di uso «passivo» dei gadget, per fare spionaggio o sabotaggio, non per ucciderne gli utenti. L’exploit libanese (non rivendicato) del Mossad, pur non essendo veramente nuovo, ha oltrepassato numerose linee rosse: in termini di spettacolarità, e per il bilancio di vittime. Perciò ci si chiede se non abbia legittimato una nuova forma di guerra. La cyber-guerra del futuro, quella in cui ogni confine tra militari e civili sarà cancellato, le convenzioni internazionali diventeranno sempre più irrilevanti (non che siano mai state molto rispettate). La banalità degli oggetti in questione — i cerca-persone pre-smartphone — diventa un’aggravante. Perché non immaginare che qualcuno stia studiando di utilizzare a fini bellici i semiconduttori che fanno funzionare i nostri computer e cellulari così come i nostri elettrodomestici, praticamente ogni oggetto animato da memorie e circuiti elettronici? E le nostre automobili, per l’appunto, che ormai sono delle centraline digitali7.

Glenn Gerstell, per anni consigliere generale della National Security Agency, ha recentemente osservato sul «New York Times», a seguito degli attacchi israeliani, che le esplosioni sincronizzate di dispositivi wireless attivate dall’intelligence israeliana contro le milizie islamiche libanesi, rappresenta una impressionante anticipazione dell’accelerazione digitale della guerra. “Questo potrebbe essere il primo e spaventoso scorcio di un mondo in cui, in definitiva, nessun dispositivo elettronico, dai nostri cellulari ai termostati, potrà mai essere considerato completamente affidabile”.

Mentre Alessandro Curioni, esperto in sicurezza informatica ed ex- direttore del Centro di Ricerca IBM di Rüschlikon, si è spinto più in là nella riflessione immaginando come in un conflitto caratterizzato da una cyber war come quello in corso su più fronti anche le caldaie controllate da remoto potrebbero trasformarsi in micidiali strumenti di distruzione di interi stabili oppure di singoli appartamenti8, così come avvenne già durante il bombardamento di Dresda nel 1945 quando migliaia di persone morirono letteralmente bollite vive nelle cantine usate come rifugi antiaerei in cui avevano trovato riparo a causa del surriscaldamento e successiva esplosione delle caldaie a causa dell’innalzarsi della temperatura esterna dovuta all’uso di bombe incendiarie al fosforo da parte dell’aviazione alleata9.

Tutto ciò deve spingerci a riflettere su come tecnologie apparentemente docili e sistemi apparentemente intelligenti costituiscano in realtà, non per complotto programmato ma per semplice costrutto definito dal tempo in cui si vive, un autentico inserimento delle attività belliche in ogni ambito della vita civile, dimostrando come la guerra non costituisca un “errore” nel contesto del modo di produzione capitalistico, ma una costante mentre soltanto la cosiddetta pace, per quanto momentanea, può essere ritenuta “impropria”.

Ma oltre a questo ancora un’altra riflessione si impone a proposito di Intelligenza Artificiale e del suo uso così come è stato immaginato. Talvolta anche a “sinistra” e soprattutto in ambito fantascientifico. Una IA che se lasciata fuori controllo potrebbe essere causa di attacchi nei confronti della specie umana, ma che se usata con piena coscienza potrebbe costituire un’occasione evolutiva per la specie stessa e contribuire al miglioramento delle sue condizioni di vita e dell’organizzazione sociale. Sostanzialmente una visione culturalista, riformista e progressista che annulla l’azione di classe e della specie per il necessario ribaltamento politico delle strutture di governo ed economico-proprietarie legate all’attuale modo di produzione.

Un dibattito che fu particolarmente vivace, fiducioso e ottimistico, al limite della naiveté, nell’ambito del primo Cyberpunk e dei manifesti cyber degli anni Ottanta e Novanta, soprattutto a proposito dell’integrazione tra mente umana, rete e AI oppure della democrazia rappresentata dall’uso delle rete, che allora si andava appena delineando, e che ancora oggi attraverso il post-umanesimo o il trans-umanesimo oppure ancora per mezzo della corrente letteraria del Solarpunk si illude di poter utilizzare gli stessi strumenti per superare l’esistente senza per forza ricorrere agli obbligatori strumenti politici della lotta di classe e della rivoluzione.

Un dibattito di fatto reso nullo dall’attuale attività di controllo dell’enorme quantità di dati, Big Data, che da semplice strumento di controllo dei gusti e delle tendenze degli utenti dei social e di Internet si è trasformato in strumento di violenza e distruzione omicida, sia individuale che collettiva. Uno strumento totalmente sfuggito alle mani degli idealisti della rete e dell’IA e che ormai soltanto i signori del traffico delle informazioni e della guerra possono usare a proprio vantaggio.

Come dimostra anche il recente spostamento verso posizioni trumpiane e ultra-conservatrici, ma fa lo stesso per quelli ancorati al progetto “democratico” della Harris, dei miliardari più rappresentativi di quella che nel periodo sopracitato fu vista come l’utopia “hippie-cibernetica” della Silicon Valley californiana10, «dove esiste una nota “filiera” di innovatori direttamente collegati ad alcuni settori delle forze armate israeliane. Nei dintorni di Stanford e Palo Alto, Cupertino e Mountain View, cioè negli stessi luoghi celebri per i quartieri generali di Google, Apple e Facebook, esistono decine di società di cyber-sicurezza fondate da membri della Unit 8200, una divisione dell’esercito israeliano. È il modello che fu creato dal Pentagono con la Darpa, la sua filiale per il venture capital»11 che Israele ha portato all’ennesima potenza.


  1. Domenico Quirico, Quelle linee rosse disegnate apposta per costringere il nemico alla guerra, 20 settembre 2024 «La Stampa»  

  2. Paolo Mastrolilli, Israele-Libano, raid e missili. Gli Usa: “Evitare l’escalation”, 22 settembre 2024 «la Repubblica»  

  3. F. Paci, Intervista a Gilles Kepel: “Netanyahu fa il lavoro sporco che nessuno vuole fare”, 23 settembre 2024 «La Stampa»  

  4. Valerio Berra, Perché non è possibile che i nostri smartphone esplodano per un attacco hacker, 18 settembre 2024.  

  5. A. Curioni, La convergenza fragile dei sistemi digitali e le opportunità del futuro, 7 aprile 2022 – «il Sole 24 ore».  

  6. Ivi.  

  7. F. Rampini, E l’America vieta il software cinese sulle auto, Corriere della sera 23 settembre 2024.  

  8. A. Curioni, La vera vulnerabilità è nell’Internet delle cose, 21 settembre 2024 «il Messaggero»  

  9. Su tale drammatico bombardamento, durato più giorni, si vedano: F. Taylor, Dresda. 13 febbraio 1945: tempesta di fuoco su una città tedesca, Arnoldo Mondadori editore, Milao 2005: J. Friedrich, La Germania bombardata, Arnoldo Mondadori Editore, Milano 2004: W.G. Sebald, Storia naturale della distruzione, Edizioni Adelphi, Milano 2004; K. Vonnegut jr., Mattatoio n.5 ovvero la crociata dei bambini, Arnoldo Mondadori Editore, Milano 1970.  

  10. Si veda G. Riotta, Silicon Valley. In fondo a destra, 22 settembre 2024 «la Repubblica»  

  11. F. Rampini, cit.  

]]>
Culture e pratiche di sorveglianza. Internet in ogni cosa https://www.carmillaonline.com/2021/09/16/culture-e-pratiche-di-sorveglianza-internet-in-ogni-cosa/ Thu, 16 Sep 2021 21:00:11 +0000 https://www.carmillaonline.com/?p=68144 di Gioacchino Toni

«La trasformazione di Internet da rete di comunicazione tra persone a rete di controllo, incorporata direttamente nel mondo fisico, potrebbe essere ancora più significativa del passaggio dalla società industriale alla società dell’informazione digitale»1. Così si esprime Laura DeNardis, Internet in ogni cosa. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi (Luiss University Press, Roma 2021), a proposito della portata della funzione di controllo permessa dalla connessione alla [...]]]> di Gioacchino Toni

«La trasformazione di Internet da rete di comunicazione tra persone a rete di controllo, incorporata direttamente nel mondo fisico, potrebbe essere ancora più significativa del passaggio dalla società industriale alla società dell’informazione digitale»1. Così si esprime Laura DeNardis, Internet in ogni cosa. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi (Luiss University Press, Roma 2021), a proposito della portata della funzione di controllo permessa dalla connessione alla rete di oggetti e sistemi al di fuori dagli schermi come veicoli per la mobilità, dispositivi indossabili, droni, macchinari industriali, elettrodomestici, attrezzature mediche ecc… Oltre che con le sofisticate forme di controllo esercitate dalle piattaforme di condivisione di contenuti in rete, ad introdursi nell’intimità degli individui concorrono sempre più oggetti di uso quotidiano in grado di raccogliere e condividere dati personali. Oltre a evidenziare come il cyberpazio premei ormai completamente – e non di rado impercettibilmente – l’universo offline dissolvendo sempre più il confine tra mondo materiale e mondo virtuale, tutto ciò induce a domandarsi se nel prossimo futuro esisterà ancora qualche aspetto privato della vita umana o se invece si stia navigando a vele spiegate verso il superamento stesso del concetto di privacy.

Nel volume DeNardis espone alcuni esempi utili a comprendere come il contraltare del controllo esercitato sugli oggetti connessi ad Internet sia la loro vulnerabilità. Un esempio riguarda la possibilità che estranei da remoto possano accedere e manipolare dispositivi medici dotati di radiofrequenza impiantati nel corpo umano e connessi alla rete. Altro caso su cui si sofferma l’autrice concerne l’ambito dei “sabotaggi di Stato”2, come nel caso del virus Stuxnet individuato nel 2010 con buona probabilità progettato da statunitensi e israeliani esplicitamente per sabotare i sistemi di controllo dei sistemi nucleari iraniani, o del sabotaggio della rete elettrica ucraina presumibilmente per mano dei servizi segreti russi. Altro inquietante esempio riguarda la vicenda della “botnet” Mirai del 2016, probabilmente il più vasto cyberattacco dispiegato sino ad ora attuato attraverso il sabotaggio di semplici apparecchi casalinghi connessi a Internet che ha reso inaccessibili a vaste aree statunitensi oltre ottanta tra i siti più popolari (Netflix, Amazon, Twitter…). L’attacco è stato condotto prendendo il controllo di milioni di dispositivi domestici ricorrendo a una sessantina di username e password comuni o di default per impiantare malware attraverso cui inondare di richieste i siti e mandare in tilt il loro consueto traffico, dunque nei fatti rendendoli inaccessibili.

Oggi esistono più oggetti connessi digitalmente che persone e si tratta di un fenomeno in rapida espansione tanto da prospettare significative implicazioni, oltre che economiche, nell’ambito della governance e dei diritti dell’individuo.

Nel gergo dei sistemi cyberfisici, le cose connesse sono oggetti del mondo reale che integrano direttamente elementi digitali. Esse interagiscono simultaneamente con il mondo reale e con quello virtuale. Il loro scopo principale [è orientato a] mantenere i sistemi in funzione rilevando e analizzando i dati, e controllando automaticamente i dispositivi. […] Già oggi milioni di sensori monitorano le condizioni ambientali, i sistemi industriali, i punti di controllo e il movimento degli oggetti. Questi sistemi inoltre fanno direttamente funzionare i dispositivi […] I sistemi digitali sono oggi sistemi di controllo delle cose e dei corpi del mondo reale. I sistemi biologici fanno parte dell’ambiente degli oggetti digitali. L’internet delle cose è anche l’Internet del sé. Le “cose” dell’Internet delle cose comprendono anche i sistemi biologici delle persone, attraverso tecnologie indossabili, dispositivi di identificazione biometrica e sistemi di monitoraggio digitale medico3.

Il confine tra fisico e non fisico, tra online e offline si sta facendo sempre più labile; Internet si è esteso dal solo campo cognitivo degli utenti fino a divenire lo sfondo invisibile della vita quotidiana trasformando la connettività degli esseri umani da una modalità momentanea tramite schermi ad una modalità costante attraverso oggetti di uso quotidiano. L’essere o meno online non dipende più da una scelta dell’individuo di operare o meno con un dispositivo con uno schermo.

Le sfere ibride online-offline penetrano nel corpo, nella mente, negli oggetti e nei sistemi che collettivamente compongono il mondo materiale. Internet non ha più solo a che fare con le comunicazioni e non è nemmeno più un semplice spazio virtuale. La concezione aprioristica della rete come un sistema di comunicazione tra le persone deve essere superata. L’impennata di sistemi che integrano simultaneamente componenti digitali e del mondo reale crea condizioni che mettono profondamente in discussione le nozioni tradizionali della governance di Internet. Non ha più senso vedere gli spazi online come sfere distinte, tecnicamente o politicamente, all’interno di un mondo virtuale separato in qualche modo dal mondo reale. Online e offline sono intrecciati4.

Tale intreccio tra oggetti del mondo reale e ambito della rete richiede un ripensamento della categoria di “utenti Internet”; sarebbe riduttivo limitarsi a conteggiare gli esseri umani connessi alla rete – passati dall’1% (in buona parte concentrati negli Stati Uniti) di metà anni Novanta a circa il 50% della popolazione mondiale nel 2017 –, visto inoltre che il computo non discerne facilmente tra le persone reali e i “bot”, sistemi automatici come i web crawlers che passano in rassegna i contenuti di Internet per indicizzarli, o i “chatbot”, in grado di sostenere conversazioni con gli utenti. Si stima che una percentuale compressa tra il 9% e il 15% degli account Twitter sia composta da “bot” non di rado utilizzati per marketing, propaganda politica, attivismo e campagne di influenza. Al di là del fenomeno degli account automatici, gli oggetti connessi risultano oggi più numerosi rispetto alle persone e si tratta di oggetti che non hanno relazione formale con gli utenti umani, non sono dotati di schermo né interfaccia utente.

Anche individui mai stati online risultano coinvolti da ciò che avviene in rete; tutto è connesso e dirsi “non presenti in Internet” non ha più molto senso. Un attacco hacker nel 2013 ha colpito una importante catena commerciale statunitense ottenendo accesso ai dati personali (carte di credito, indirizzo di abitazione, numero di telefono ecc…) di circa 70 milioni di clienti sfruttando il sistema climatico del network aziendale. Ad essere violati non sono stati soltanto i dati dei clienti che hanno effettuato acquisti sul web ma anche quelli di chi si è recato esclusivamente nei negozi fisici della catena commerciale. Non è dunque indispensabile, sottolinea DeNardis, “essere su Internet” affinché la vita di un individuo possa dirsi in parte dipendente dalla rete. Maggiore è la diffusione delle tecnologie e meno queste si fanno visibili; più sono integrate nei sistemi materiali e meno necessitano di consensi espliciti.

L’integrazione di queste reti di sensori e attuatori nel mondo fisico ha reso la progettazione e la governance dell’infrastruttura cibernetica una delle questioni geopolitiche più significative del Ventunesimo secolo. Ha messo in discussione le nozioni di libertà e le strutture di potere della governance di Internet, e indebolito ancora di più la capacità degli Stati Uniti di affrontare sul piano politico queste strutture tecniche intrinsecamente transnazionali5.

DeNardis evidenzia le strutture di potere integrate nell’ambito infrastrutturale fisico-digitale insistendo sulla rilevanza che l’ibrido fisico-virtuale viene ad assumere a livello economico, sociale e politico. Facendo attenzione a non cadere nel “determinismo tecnologico”, l’autrice si dice convinta che la composizione dell’architettura tecnica sia anche composizione del potere. «Le tecnologie sono culturalmente modellate, contestuali e storicamente contingenti. L’infrastruttura e gli oggetti tecnici son concetti relazionali in cui gli interessi economici e culturali danno forma alla loro composizione»6. Per comprendere le politiche tecnologiche è indispensabile riconoscere tanto le realtà materiali ingegneristiche quanto le costruzioni sociali di queste.

Le leve del controllo della governance di Internet non si limitano affatto alle azioni dei governi tradizionali, ma includono anche: 1. le politiche inscritte nel design dell’architettura tecnica; 2. la privatizzazione della governance, com’è il caso delle politiche pubbliche messe in atto tramite moderazione dei contenuti, termini di servizio sulla privacy; modelli di business e struttura tecnologica; 3. il ruolo delle nove istituzioni globali multi-stakeholder nel coordinare le risorse critiche di Internet oltre confine; e qualche volta 4. l’azione collettiva dei cittadini. Per esempio, la progettazione degli standard tecnici è una faccenda politica. Sono i modelli, o le specifiche, che permettono l’interoperabilità tra prodotti creati da aziende differenti. […] Se i punti di controllo dell’infrastruttura distribuita danno forma, vincolano e abilitano il flusso delle comunicazioni (email, social media, messaggi) e dei contenuti (per esempio, Twitter, Netflix, Reddit), l’infrastruttura connessa con il mondo fisico (corpi, oggetti, dispositivi medici, sistemi di controllo industriale) è in grado di sortire effetti politici ed economici molto superiori7.

Nel rimarcare come la manipolazione diretta e connettiva del mondo fisico attuata attraverso il web possa comportare un miglioramento della vita umana viene però spesso omesso come tali miglioramenti si riferiscano ai tempi e ai fini imposti agli individui dalla “società della prestazione”8 che, nella sua finalità disciplinare si preoccupa di «Come sorvegliare qualcuno, come controllarne la condotta, il comportamento, le attitudini, come intensificare la sua prestazione, moltiplicare le sue capacità, come collocarlo nel posto in cui sarà più utile9. Scrive a tal proposito Salvo Vaccaro:

Alle istituzioni disciplinari con i suoi innumerevoli regolamenti minuziosi e dettagliati, tipici di un apparato amministrativo in via di burocratizzazione e centralizzazione statale nel XVIII e XIX secolo, oggi le nuove tecnologie mediatiche consentono una verticalità abissale della potenza regolativa in grado di controllare persone e cose – basti pensare all’Internet of Things e alla regolazione remota della connessione di funzionamento reciproco umano-macchina specifico alla domotica. Come sempre in ottica foucaultiana, tale potere non è solo repressivo e ostativo, anzi tutt’altro, non fa che ampliare le capacità di conoscenza e di sapere, le forme e i modi del nostro comportamento online e offline, sino a divenire quasi tutt’uno: onlife. Una vita permanentemente connessa, appunto onlife, alimenta e moltiplica a sua volta le opportunità di potere e controllo, grazie al servizio fornito da ciascuno di noi nell’uso del digitale in ogni suo apparato […] e alla governamentalità algoritmica che ne incanala gli usi opportuni, anche al fine di espandere mercati, creare nuovi business e nuove imprese, accrescere profitti e più in generale beneficiare l’economia. La mercatizzazione della società in via di digitalizzazione automatizza la gestione manageriale degli individui sia come corpi fisici che come corpi virtuali, assegnando loro funzioni, standard, obiettivi, distribuendo loro incentivi e disincentivi, integrandoli o espellendoli secondo necessità, su scala mondiale, come ci insegnano i processi di delocalizzazione repentina. Questa nuova biopolitica digitale configura inediti assetti di potere ridisegnando le relazioni che ne tessono la trama e ne delineano forme plastiche, fluide, mobili, e tendenze dinamiche, vorticose, al limite caotiche. La velocità di evoluzione e trasformazione repentine delle innovazioni tecnologiche ne sono l’emblema, la cifra, sarebbe proprio il caso di dire, che si tratta di individuare al fine di cogliere il terreno su cui attualmente ci muoviamo, di intercettare le faglie di resistenza agli effetti di potere che la nuova tecnologia politica scatena, infine di sperimentare inedite forme di conflitto all’altezza con il divenire-digitale delle nostre società e delle nostre vite10.

Al di là dell’auto-propaganda degli artefici della manipolazione diretta e connettiva del mondo fisico attuata attraverso Internet, è impossibile non vedervi una potente forma di controllo, una «forma di manipolazione che può essere talmente prossima al corpo umano da arrivare fin dentro esso e tanto lontana quando lo sono dei sistemi di controllo industriale dall’altra parte de mondo»11.

DeNardis pone l’accento su come la capacità di influenza tra digitale e mondo fisico si dia in entrambe le direzioni: se è ovviamene possibile manipolare il mondo fisco connesso attraverso la rete, altrettanto, agendo sulla realtà fisica collegata a Internet è possibile agire sulla realtà digitale. L’autrice si sofferma sulla questione della governance in un tale contesto a proposito di privacy, sicurezza e interoperabilità. In ambito di privacy vengono, ad esempio, analizzati non solo quegli ambiti – industriali, abitativi, sociali e persino relativi al corpo umano – un tempo nettamente sperati dalla sfera digitale, ma anche gli aspetti discriminatori, come nel caso del ricorso ai dati accumulati online ai fini lavorativi, assicurativi e polizieschi.

Nel volume viene evidenziata «la dissonanza cognitiva tra come la tecnologia si stia rapidamente spostando nel mondo fisico e come le concezioni di libertà e governance globale siano invece ancora legate al mondo della governance e della comunicazione»12. A lungo si è insistito sul ruolo dell’autonomia umana e dei diritti digitali nel contesto della web pensandolo come «una sfera pubblica online per la comunicazione e l’accesso alla conoscenza. L’obiettivo delle società democratiche è stato preservare “una rete aperta e libera”: un concetto acritico che è diventato più che altro un’ideale feticizzato»13. La questione della “libertà di Internet” ha certamente un suo sviluppo storico ma ha sempre teso a concentrarsi sulla libera trasmissione dei contenuti sottostimando tanto la questione dei diritti umani alla luce del contesto cyberfisico quanto il controllo dell’informazione esercitato non solo da parte del potere autoritario ma anche del settore privato14.


Bibliografia

  • Calzeroni Pablo, Narcisismo digitale. Critica dell’intelligenza collettiva nell’era del capitalismo della sorveglianza, Mimesis, Milano-Udine 2019.
  • Chicchi Federico, Simone Anna, La società della prestazione, Ediesse, Roma 2017.
  • Dal Lago Alessandro, Populismo digitale. La crisi, la rete e la nuova destra, Raffaello Cortina Editore, Milano 2017.
  • DeNardis Laura, Internet in ogni cosa. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi, Luiss University Press, Roma 2021.
  • Foucault Michel, Le maglie del potere, in Archivio Foucault, III. Estetica dell’esistenza, etica, politica (1978-1985), Feltrinelli, Milano 1998.
  • Giannuli Aldo, Curioni Alessandro, Cyber war. La guerra prossima ventura, Mimesis, Milano-Udine 2019.
  • Han Byung-Chul, La società della stanchezza, Nottetempo, Milano 2012.
  • Vaccaro Salvo, Gli algoritmi della politica, elèuthera, Milano 2020.
  • Veltri Giuseppe A., Di Caterino Giuseppe, Fuori dalla bolla. Politica e vita quotidiana nell’era della post-verità, Mimesis, Milano-Udine 2017.

Su Carmilla – Serie completa: Culture e pratiche di sorveglianza


  1. Laura DeNardis, Internet in ogni cosa. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi, Luiss University Press, Roma 2021, p. 17. 

  2. Cfr. Aldo Giannuli, Alessandro Curioni, Cyber war. La guerra prossima ventura, Mimesis, Milano-Udine 2019. Su Carmilla

  3. Laura DeNardis, Internet in ogni cosa. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi, op. cit., pp. 23-24. 

  4. Ivi, p. 25. 

  5. Ivi, pp. 32-33. 

  6. Ivi, p. 32. 

  7. Ivi, pp. 33-34. 

  8. Cfr.: Federico Chicchi, Anna Simone, La società della prestazione, Ediesse, Roma 2017; Byung-Chul Han, La società della stanchezza, Nottetempo, Milano 2012; Pablo Calzeroni, Narcisismo digitale. Critica dell’intelligenza collettiva nell’era del capitalismo della sorveglianza, Mimesis, Milano-Udine 2019, p. 23. Su Carmilla

  9. Michel Foucault, Le maglie del potere, in Archivio Foucault, III. Estetica dell’esistenza, etica, politica (1978-1985), Feltrinelli, Milano 1998, p. 162. 

  10. Salvo Vaccaro, Gli algoritmi della politica, elèuthera, Milano 2020, pp. 141-143. Su Carmilla

  11. Laura DeNardis, Internet in ogni cosa. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi, op. cit., p. 35. 

  12. Ivi, p. 38. 

  13. Ibidem. 

  14. Cfr.: Alessandro Dal Lago, Populismo digitale. La crisi, la rete e la nuova destra, Raffaello Cortina Editore, Milano 2017; Giuseppe A. Veltri, Giuseppe Di Caterino, Fuori dalla bolla. Politica e vita quotidiana nell’era della post-verità, Mimesis, Milano-Udine 2017. Su Carmilla

]]>
Cultura della sorveglianza https://www.carmillaonline.com/2021/09/09/cultura-della-sorveglianza/ Thu, 09 Sep 2021 20:30:59 +0000 https://www.carmillaonline.com/?p=67967 di Gioacchino Toni

Pensare alla cultura della sorveglianza contemporanea facendo riferimento all’immaginario della distopia orwelliana rischia di far perdere di vista quanto sta accadendo nella realtà. Se ultimamente si guarda con preoccupazione all’incremento del livello di controllo sugli individui e sulla collettività dispiegato dagli apparati statali, decisamente meno allarme sembra destare quanto in termini di sorveglianza e indirizzo individuale e sociale l’ambito economico sta già, e da tempo, mettendo in atto. È stato detto che il ricorso alla digitalizzazione dell’esperienza umana a scopo di profitto ha potuto prosperare grazie a una certa propensione alla “servitù volontaria” che gli individui sembrano scambiare [...]]]> di Gioacchino Toni

Pensare alla cultura della sorveglianza contemporanea facendo riferimento all’immaginario della distopia orwelliana rischia di far perdere di vista quanto sta accadendo nella realtà. Se ultimamente si guarda con preoccupazione all’incremento del livello di controllo sugli individui e sulla collettività dispiegato dagli apparati statali, decisamente meno allarme sembra destare quanto in termini di sorveglianza e indirizzo individuale e sociale l’ambito economico sta già, e da tempo, mettendo in atto. È stato detto che il ricorso alla digitalizzazione dell’esperienza umana a scopo di profitto ha potuto prosperare grazie a una certa propensione alla “servitù volontaria” che gli individui sembrano scambiare volentieri con qualche “servizio” offerto dal web o qualche piattaforma social attraverso cui supplire a una sempre più marcata carenza di rapporti sociali e di azione fuori dagli schermi, ma tale propensione più che riconducibile alle debolezze umane sembra piuttosto essere il risultato di alcune importanti trasformazioni – non solo tecnologiche – che hanno segnato gli ultimi decenni.

Se la digitalizzazione di numerosi servizi ha praticamente imposto il costante ricorso a Internet – tanto da discriminare nettamente la componente più anziana della popolazione, meno capace di ricorrere alla tecnologia digitale, e quella più svantaggiata economicamente, inevitabilmente meno dotata delle risorse necessarie – non di meno è oggettivamente difficile sottrarsi da quelle piattaforme digitali che sembrano offrire gratuitamente una sensazione di partecipazione, di relazione sociale, di identità e di protagonismo, tanto che vi viene fatto ricorso anche per protestare contro quel controllo sociale a cui si sta contribuendo immettendo dati in rete. Gli utenti delle tecnologie digitali sono «materie prime, merci e macchine produttive da dirigere, impiegare, scansionare e assemblare […]. Nel capitalismo digitale il soggetto-consumatore di beni e servizi è sempre al lavoro perché produce informazione incessantemente»1. Poco importa cosa le persone si scambiano on line, vanno benone anche le proteste più accese e radicali; ciò che conta è che si producano dati in grande quantità.

Quello che è stato chiamato “capitalismo della sorveglianza”2 fuoriesce dagli schermi ed entra nel reale non solo attraverso le applicazioni e le piattaforme che si utilizzano quotidianamente ma anche grazie all'”Intenret delle cose”3, agli oggetti connessi digitalmente con la rete, e lo fa sfruttando: i tempi ristretti imposti agli individui dalla “società della prestazione”4; la propensione a ricorrere a comodi sistemi intuitivi e pronti all’uso percepiti come neutri5; la parcellizzazione dell’apprendimento6; l’accesso selettivo alle informazioni utili a immediate esigenze di relazione7; il desiderio di aderire a una visione certa di futuro pianificata a tavolino dagli elaboratori aziendali a partire dalle informazioni sui comportamenti degli individui8; le politiche progettuali e amministrative che strutturano e finalizzano le tecnologie9; il primato dell’appropriazione temporanea dell’utente sul contenuto nell’ambito di un contesto in cui è la tecnica a delineare i confini delle nuove modalità di una conoscenza sempre più orientata al conformismo10. Si è di fronte al più sofisticato strumento di monitoraggio e predizione comportamentale mai visto all’opera nella storia e buona parte di tali pratiche di controllo e manipolazione sociale non sono in possesso degli Stati, ma di aziende private, le nuove superpotenze11.

Sarebbe importante approfondire il sempre più marcato passaggio di mano della tradizionale funzione censoria, di indirizzo etico, un tempo prerogativa degli Stati, alle grandi piattaforme private di comunicazione e commercio; la partecipazione in rete è sempre più sottoposta alla regolamentazione aziendale piuttosto che alla legislazione degli Stati, tanto che, come si è visto, gli stessi leader politici, se vogliono usufruire delle piazze virtuali per comunicare, devono adeguarsi ai parametri censori decretati dalle corporation. Anche questo è sintomo di un passaggio di consegne divenuto inevitabile nel momento in cui si è incrementata la propensione all’abdicazione della politica all’economia.

È ormai chiaro che il concetto di superpotenza non può essere applicato esclusivamente a uno Stato dotato di un forte apparato militare ma deve contemplare anche l’ambito cibernetico. Se una superpotenza cibernetica per dirsi tale deve poter avere ampio accesso alla rete esercitando un certo controllo dei flussi di dati, allora tale definizione risulta oggi riferibile a colossi come Google, Microsoft, Apple, Amazon e le più importanti aziende fornitrici di tecnologie infrastrutturali e produttrici di microprocessori. Nella riunione sulla sicurezza informatica del G7 del 2017, tenuta ad Ischia sotto la presidenza italiana, accanto ai leader dei sette paesi più potenti del mondo hanno preso posto i rappresentati dei colossi del web e dell’informatica sancendo, ancora una volta, il ruolo sempre più importante di queste grandi corporation sul panorama politico mondiale.

Oggi il 90% delle ricerche su Internet avviene attraverso Google. La stessa Google, insieme a Facebook, controlla oltre il 90% della pubblicità on line. I sistemi operativi di Apple (iOS) e Google (Android) equipaggiano il 99% degli smartphone. Ancora Apple, ma questa volta con Microsoft, forniscono il 95% dei sistemi operativi nel mondo. Il 95% degli under trenta che usano Internet (cioè tutti) ha un profilo Facebook o Instagram (che è sempre di Facebook). Amazon controlla la metà delle vendite on line degli Stati Uniti. Nei paesi occidentali ormai una persona su tre utilizza un assistente vocale come Alexa (Amazon) o Siri (Apple). Un orecchio sempre attivo che ascolta, ascolta, ascolta e immagazzina informazioni. Numeri simili riguardano servizi come la classiche e-mail, le mappe, lo sviluppo di intelligenza artificiale o di auto a guida autonoma12.

A spartirsi gli spazi cloud, ove sono presenti informazioni di ogni tipo, sono Amazon, che controlla quasi la metà del mercato globale, Microsoft – che vanta un rapporto privilegiato con il Pentagono – e Google.

Insomma, “la più grande opera di digitalizzazione mai fatta” è stata in realtà realizzata da queste grandi corporation private che stanno ulteriormente rafforzando la loro capacità di dominio13.

Può pertanto risultare contraddittorio inveire in Internet contro le pratiche di sorveglianza o farlo in una piazza con uno smartphone in tasca, quando non impugnato per digitalizzare prontamente la realtà e diffonderla sui social quasi a volerla certificare all’interno di quel mondo vissuto sempre più come primario. Se è innegabile che la digitalizzazione ha allargato e intensificato la sorveglianza, più difficile è dire quanto questa stessa tecnologia, in un tale contesto, possa essere utilizzata con finalità davvero altre14.

Ad insistere su come siano cambiate negli ultimi decenni l’esperienza e la percezione della sorveglianza è il libro di David Lyon, La cultura della sorveglianza. Come la società del controllo ci ha reso tutti controllori (Luiss University Press 2020), uscito originariamente in inglese nel 2018. Con l’espressione “cultura della sorveglianza”, Lyon si riferisce a tutti quegli ambiti di interesse propri solitamente dell’antropologia, come gli usi e i costumi, le abitudini e le modalità con cui si guarda e si interpreta il mondo. Piuttosto che sui centri di potere politico-economico interessati al controllo, l’autore preferisce soffermarsi sulle modalità con cui la sorveglianza viene immaginata e vissuta dagli individui, su come le più banali attività quotidiane siano influenzate dalla sorveglianza e come a loro volta la influenzino e su come si tenda a promuoverla o a prendervi parte rendendola parte del proprio stile di vita.

La sorveglianza non è più soltanto qualcosa di esterno che influisce sulle “nostre vite”. È anche qualcosa a cui i cittadini comuni si conformano – volutamente e consapevolmente o meno –, che negoziano, a cui oppongono resistenza, a cui prendono parte e, in modi nuovi, a cui danno inizio e che desiderano. Da aspetto istituzionalizzato della modernità o modalità tecnologica di disciplina sociale, ora la sorveglianza è stata interiorizzata in modi nuovi. Permea le riflessioni quotidiane sulla realtà e il repertorio delle pratiche quotidiane […] La cultura della sorveglianza è sfaccettata, complicata, fluida e piuttosto imprevedibile15.

La cultura della sorveglianza contemporanea parrebbe dunque caratterizzarsi, rispetto al passato, per una maggiore partecipazione attiva alla propria e all’altrui sorveglianza, in quest’ultimo caso occorre sottolineare che se si possono controllare agevolmente le vite altrui attraverso i social, ciò avviene anche perché i “controllati” fanno di tutto per permetterlo, ossessionati come sono dall’esibirsi sulla rete senza che ciò venga loro direttamente imposto, anche se è chiaro che i sistemi presenti sul mercato, come le piattaforme web, sono esplicitamente progettati per incoraggiare tutto ciò.

Da un parte, il coinvolgimento dell’utente nei confronti di dispositivi e piattaforme come smartphone e Twitter crea dati usati nella sorveglianza delle organizzazioni. E dall’altra gli utenti stessi agiscono come sorveglianti quando controllano, seguono e danno valutazioni ad altri con i loro “like”, le loro “raccomandazioni” e altri criteri di valutazione. Quando lo fanno, non interagiscono solo con i loro contatti online, ma anche con modi subdoli in cui le piattaforme sono create per favorire particolari tipologie di interscambio16.

Circa la consapevolizza della sorveglianza occorre dire che se l’intreccio tra gli ambiti militari, statali e aziendali nelle pratiche di controllo si è palesato nettamente negli Stati Uniti dopo gli attentati dell’11 settembre 2001, successivamente il dilagare dei social network ha piuttosto evidenziato un tipo di sorveglianza aziendale volta a estrarre valore dai dati personali. A rafforzare tra la popolazione la percezione del controllo diffuso è stata poi la diffusione nel 2013 da parte di Edward Snowden di documenti relativi a pratiche di sorveglianza telefonica e Internet di massa tra Stati Uniti e Unione europea.

Nonostante l’essere tracciati dalle corporation risulti secondo diverse ricerche tra le maggiori preoccupazioni degli statunitensi, ciò non sembra aver modificato granché la loro partecipazione alla grande macchina di raccolta dati; le stesse rilevazioni Snowden hanno sì generato indignazione e preoccupazione ma non hanno modificato in maniera sostanziale le abitudini dello “stare in rete” e dell’autoprofilazione via social. Come qualsiasi altra cultura, anche quella della sorveglianza si sviluppa in modalità diverse e, soprattutto, tende a trasformarsi rapidamente a maggior ragione in contesti di crescente liquidità sociale.

Per tratteggiare lo sviluppo della cultura della sorveglianza nel libro vengono riportati alcuni esempi di profilazione dei clienti da parte di catene come Tesco e Canadian Tire da cui si apprende che persino l’acquisto di feltrini da collocare sotto le sedie potrebbe influire sulla concessione di un presito. Altro ambito indagato è quello degli aeroporti ove gli individui sapendo di essere osservati modificano il proprio comportamento partecipando così al “teatro della sicurezza”; nell’approssimarsi ai controlli i passeggeri si atteggiano al fine di fornire un’immagine di sé affidabile e trasparente a maggior ragione se appartengono a “categorie” considerate a “rischio” (in cui si può rientrare anche soltanto per avere una determinata tonalità di pelle o per portare la barba)17.

Dopo l’11 settembre negli Stati Uniti l’agenzia statale che sarebbe poi diventata la Homeland Security ha palesato tra le sue priorità quella di strutturare collaborazioni con le società private attive nella raccolta dati dei propri clienti per meglio individuare potenziali terroristi. Si potrebbe dunque essere fermati in aeroporto anche in base a qualche fantasiosa associazione prodotta da un algoritmo che riprende il monitoraggio relativo agli acquisti nei supermercati o ai termini inseriti in un motore di ricerca sul web.

Se non mancano atteggiamenti di resistenza o almeno di ritrosia alla sorveglianza, vi sono anche casi in cui questa viene adottata dai singoli ad esempio attraverso: la “condivisione” del tracciamento tramite GPS di “smartphone amici” (perlopiù in ambito famigliare); il controllo di conoscenti o vicini di casa attraverso le informazioni da loro caricate sui social; i baby monitor utilizzati per controllare la babysitter; i sistemi di telecamere degli allarmi anti-intrusione nelle abitazioni; il monitoraggio delle attività online dei figli attraverso software; più in generale tutti gli oggetti connessi a Internet. Secondo Lyon tutto ciò contribuisce a rafforzare la convinzione che la sorveglianza sia diventata parte di uno stile di vita, un modo con cui ci si rapporta al mondo.

A conocorrere alla grande macchina della sorveglianza sono anche le “automobili senza guidatore” che non solo accumulano dati sugli itinerari e sulle abitudini dei passeggeri ma che, per interagire con essi, necessitano di conoscere numerosi dati che li riguardano, tenendo inoltre presente che tutte queste informazioni verranno sempre più messe in rete con quelle di altri utilizzatori al fine di gestire la viabilità urbana. Le stesse “smart cities” – sul modello che si sta sperimentando a Songdo, nei pressi di Seul in Corea del Sud – possono essere lette, suggerisce Lyon, come veri e propri incubatori della cultura della sorveglianza.

A partire dallo smartphone, con cui soprattutto i più giovani strutturano un rapporto di interazione strettissimo, basato sulla concessione dei dati personali18, le tecnologie di comunicazione digitale si configurano ormai come sensori nella routine quotidiana vissute come del tutto “naturali”. A permettere che quanto è divenuto familiare possa essere vissuto come normalità concorre una cultura che propaganda in maiera martellante l’individualismo e l’autopromozione.

La smania di trasparenza degli ambiti sia privati che pubblici, tanto fisici che digitali, fa leva sull’idea che non si ha “nulla da nascondere”, inoltre a incentivare l’esposizione è il bisogno di percepirsi parte di una comunità. Il desiderio di trasparenza insomma sembra indirizzare a una società di “schiavi della visibilità” in cui ci si sottopone volontariamente al controllo sociale, in un sistema di coercizione dell’individuo impegnato a fornire e a gestire un’immagine personale adeguata alle richieste sociali mercificate.19.

É soprattutto grazie alle tecnologie interattive digitali che avviene il passaggio da una sorveglianza fissa a una fluida.

I dati del contatore dell’elettricità smart mostrano se siete in casa o no. Il vostro smartphone registra la vostra posizione e i vostri “like” oltre alle persone che contattate Ma ciò avviene all’interno di un contesto culturale più ampio, in cui calcolare rischi e opportunità è centrale, precedere il futuro è un obiettivo fondamentale e ovviamente la prosperità economica e la sicurezza dello Stato sono strettamente collegate20.

Ne deriva l’inseparabilità della sorveglianza smart da ciò che lo studioso definisce “social sorting”, ossia lo smistamento sociale sulla base dei dati raccolti sulla rete con lo scopo di profilare gli individui e di sorvegliarli costantemente.

Le tecnologie integrate, indossabili e mobili si infilano facilmente nelle routine e nei regimi della vita quotidiana. Vengono acquistate da persone a cui offrono vantaggi seducenti e convenienti, tra cui miglioramenti personali. L’aspetto più ovvio, con i cellulari e poi con gli smartphone, è che il dispositivo diventa parte della vita, un oggetto personale, non solo uno strumento di comunicazione. Ma più in generale, con lo sviluppo dell’“ubiquitous computing” e dell’Internet delle cose, sia i programmatori che gli “utenti” sono maggiormente consapevoli della necessità di “interfacce” appropriate che diminuiscano la “distanza” tra gli utenti e le loro macchine. Da qui, per esempio, gli accessori di abbigliamento con sensori che troviamo anche in dispositivi di tracciamento personali come Fitbits21.

Se le forme di sorveglianza convenzionali, deputate alla sicurezza nazionale e alle attività di polizia, difficilmente sono associate a “piaceri estetici” e tendono a generare ansia, le nuove forme familiari e quotidiane che la sorveglianza sta adottando si rivelano non solo abili nell’evitare impatti ansiogeni ma riescono persino in diversi casi a rendersi desiderabili e tali tipi di sorveglianza percepita come soft comportano una maggior propensione alla complicità nella sorveglianza di se stessi e degli altri.


Bibliografia

  • Calzeroni Pablo, Narcisismo digitale. Critica dell’intelligenza collettiva nell’era del capitalismo della sorveglianza, Mimesis, Milano-Udine 2019.
  • Chicchi Federico, Simone Anna, La società della prestazione, Ediesse, Roma 2017.
  • Codeluppi Vanni, La vetrinizzazione sociale. Il processo di spettacolarizzazione degli individui e della società, Bollati Boringhieri, Torino 2007.
  • Id, Mi metto in vetrina. Selfie, Facebook, Apple, Hello Kitty, Renzi e altre «vetrinizzazioni», Mimesis, Milano-Udine 2015.
  • Del Corno Mauro, Dalle riunioni online “obbligate” al caso Trump: così i 5 colossi del web hanno aumentato ricchezza e potere. “Ormai contano più degli Stati”. Ecco scenari ed effetti, il Fatto Quotidiano, 10 gennaio 2021.
  • DeNardis Laura, Internet nelle cose. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi, Luiss University Press, Roma, 2021.
  • Del Rey Angélique, La tirannia della valutazione, Elèuthera, Milano 2018.
  • Drusian Michela, Magaudda Paolo, Scarcelli Cosimo Marco, Vite interconnesse. Pratiche digitali attraverso app, smartphone e piattaforme online, Meltemi, Milano 2019.
  • Giannuli Aldo, Curioni Alessandro, Cyber war. La guerra prossima ventura, Mimesis, Milano-Udine 2019.
  • Grespi Barbara, Il controllo dei corpi nel quadro dei conflitti contemporanei, in Guerri Maurizio (a cura di), Le immagini delle guerre contemporanee, Meltemi, Milano 2018.
  • Han Byung-Chul, La società della stanchezza, Nottetempo, Milano 2012.
  • Ippolita, Nell’acquario di Facebook. La resistibile ascesa dell’anarco-capitalismo, Milano, Ledizioni 2012;
  • Id., Anime elettriche, Jaca Book, Milano 2016;
  • Id., Tecnologie del dominio. Lessico minimo di autodifesa digitale, Milano, Meltemi 2017.
  • Id., Il lato oscuro di Google, Milieu, Milano 2018.
  • Lyon David, La cultura della sorveglianza. Come la società del controllo ci ha reso tutti controllori, Luiss University Press, Roma 2020.
  • Murri Serafino, Sign(s) of the times. Pensiero visuale ed estetiche della soggettività digitale, Meltemi, Milano 2020.
  • Toni Gioacchino, Immaginari di guerra civile permanente, in Sandro Moiso (a cura di), Guerra civile globale. Fratture sociali del terzo millennio, Il Galeone Editore, Roma 2021.
  • Veltri Giuseppe A., Di Caterino Giuseppe, Fuori dalla bolla. Politica e vita quotidiana nell’era della post-verità, Mimesis, Milano-Udine 2017.
  • Zuboff Shoshana, Il capitalismo della sorveglianza. Il Futuro dell’umanità nell’era dei nuovi poteri, Luiss University Press, Roma, 2019.

  1. Pablo Calzeroni, Narcisismo digitale. Critica dell’intelligenza collettiva nell’era del capitalismo della sorveglianza, Mimesis, Milano-Udine 2019, p. 23. Su Carmilla

  2. Cfr.: Shoshana Zuboff, Il capitalismo della sorveglianza. Il Futuro dell’umanità nell’era dei nuovi poteri, Luiss University Press, Roma, 2019. Su Carmilla

  3. Cfr. Laura DeNardis, Internet nelle cose. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi, Luiss University Press, Roma, 2021. 

  4. Cfr. Federico Chicchi, Anna Simone, La società della prestazione, Ediesse, Roma 2017; Byung-Chul Han, La società della stanchezza, Nottetempo, Milano 2012. 

  5. Cfr. Ippolita, Nell’acquario di Facebook. La resistibile ascesa dell’anarco-capitalismo, Milano, Ledizioni 2012; Id., Anime elettriche, Jaca Book, Milano 2016; Id., Tecnologie del dominio. Lessico minimo di autodifesa digitale, Milano, Meltemi 2017. Su Carmilla; Id., Il lato oscuro di Google, Milieu, Milano 2018. Su Carmilla

  6. Cfr. Angélique del Rey, La tirannia della valutazione, Elèuthera, Milano 2018. Su Carmilla

  7. Cfr. Giuseppe A. Veltri, Giuseppe Di Caterino, Fuori dalla bolla. Politica e vita quotidiana nell’era della post-verità, Mimesis, Milano-Udine 2017. Su Carmilla

  8. Oltre al volume citato di Shoshana Zuboff, si vedano: David Lyon, La cultura della sorveglianza. Come la società del controllo ci ha reso tutti controllori, Luiss University Press, Roma 2020 e i testi prodotti dal collettivo precedentemente citati. 

  9. Cfr. Laura DeNardis, Internet nelle cose. Libertà, sicurezza e privacy nell’era degli oggetti iperconnessi, op. cit. 

  10. Cfr. Serafino Murri, Sign(s) of the times. Pensiero visuale ed estetiche della soggettività digitale, Meltemi, Milano 2020. 

  11. Cfr. Aldo Giannuli, Alessandro Curioni, Cyber war. La guerra prossima ventura, Mimesis, Milano-Udine 2019. Su Carmilla 

  12. Mauro Del Corno, Dalle riunioni online “obbligate” al caso Trump: così i 5 colossi del web hanno aumentato ricchezza e potere. “Ormai contano più degli Stati”. Ecco scenari ed effetti, il Fatto Quotidiano, 10 gennaio 2021. 

  13. Per le tematiche sin qua tratteggiate si rimanda a Gioacchino Toni, Immaginari di guerra civile permanente, in Sandro Moiso (a cura di), Guerra civile globale. Fratture sociali del terzo millennio, Il Galeone Editore, Roma 2021

  14. Cfr. Pablo Calzeroni, Narcisismo digitale. Critica dell’intelligenza collettiva nell’era del capitalismo della sorveglianza, op. cit. Su Carmilla

  15. David Lyon, La cultura della sorveglianza, op. cit., p. 26. 

  16. Ivi, p. 35. 

  17. Cfr. Barbara Grespi, Il controllo dei corpi nel quadro dei conflitti contemporanei, in Maurizio Guerri (a cura di), Le immagini delle guerre contemporanee, Meltemi, Milano 2018. Su Carmilla

  18. Cfr. Michela Drusian, Paolo Magaudda e Cosimo Marco Scarcelli, Vite interconnesse. Pratiche digitali attraverso app, smartphone e piattaforme online, Meltemi, Milano 2019. Su Carmilla

  19. Cfr. Vanni Codeluppi, La vetrinizzazione sociale. Il processo di spettacolarizzazione degli individui e della società, Bollati Boringhieri, Torino 2007. Id, Mi metto in vetrina. Selfie, Facebook, Apple, Hello Kitty, Renzi e altre «vetrinizzazioni», Mimesis, Milano-Udine 2015. Su Carmilla

  20. David Lyon, La cultura della sorveglianza, op. cit., p. 105. 

  21. Ivi, p. 106. 

]]>
Nemico (e) immaginario. L’Intelligenza artificiale tra timori e utopie https://www.carmillaonline.com/2019/10/24/nemico-e-immaginario-lintelligenza-artificiale-tra-timori-e-utopie/ Thu, 24 Oct 2019 21:00:04 +0000 https://www.carmillaonline.com/?p=55452 di Gioacchino Toni

Nel saggio L’algoritmo della post-produzione. Come rinunciare al lavoro e vivere felici – contenuto nel volume D. Astrologo, A. Surbone, P. Terna, Il lavoro e il valore all’epoca dei robot. Intelligenza artificiale e non-occupazione (Meltemi, 2019) –, Dunia Astrologo apre significativamente  la sua analisi circa l’incidenza dell’Intelligenza artificiale sul mondo del lavoro riportando una celebre affermazione del Moro di Treviri: “La storia di ogni società sinora esistita è storia di lotte di classi. Liberi e schiavi, patrizi e plebei, baroni e servi della gleba, membri delle corporazioni e garzoni, in [...]]]> di Gioacchino Toni

Nel saggio L’algoritmo della post-produzione. Come rinunciare al lavoro e vivere felici – contenuto nel volume D. Astrologo, A. Surbone, P. Terna, Il lavoro e il valore all’epoca dei robot. Intelligenza artificiale e non-occupazione (Meltemi, 2019) –, Dunia Astrologo apre significativamente  la sua analisi circa l’incidenza dell’Intelligenza artificiale sul mondo del lavoro riportando una celebre affermazione del Moro di Treviri: “La storia di ogni società sinora esistita è storia di lotte di classi. Liberi e schiavi, patrizi e plebei, baroni e servi della gleba, membri delle corporazioni e garzoni, in una parola oppressi e oppressori sono sempre stati in contrasto fra di loro, hanno sostenuto una lotta ininterrotta, a volte nascosta, a volte palese: una lotta che finì sempre o con una trasformazione rivoluzionaria di tutta la società o con la rovina comune delle classi in lotta.” Karl Marx

La storia, di tanto in tanto, opera dei veri e propri salti di paradigma e ogni rivoluzione, continua Astrologo in apertura di analisi, ha determinato una modificazione degli stili di vita, delle condizioni economiche e dei modelli culturali. Visto che in molti casi la portata dei cambiamenti non è stata prevista, nel momento in cui ci si occupa dei mutamenti delle tecnologie, risulterebbe utile tentare di comprendere quali saranno le evoluzioni che avranno successo e quali i loro effetti sul modo di produzione, dove si concentrerà il potere economico e quale direzione politica prenderà la società nei prossimi decenni.

Sin da quando, a partire dalla metà degli anni Cinquanta, si è iniziato a parlare di Intelligenza artificiale, si è sempre palesata una certa dose d’inquietudine derivata dal timore che un prodotto dell’attività cognitiva umana possa prendere il sopravvento su chi l’ha prodotto. La letteratura ed il cinema non hanno mancato di affrontato le paure più profonde del genere umano nei confronti dell’Intelligenza artificiale concentrandosi soprattutto sul rischio di non saper distinguere l’umano dall’artificiale e sul timore che l’umanità venga soggiogata dalle macchine.

Tali paure sono ricorrenti anche nelle diverse stagioni della serie Black Mirror (dal 2011, Channel 4; Netflix) ideata da Charlie Brooker. Nell’episodio Metalhead (ep. 5, quarta serie), ad esempio, si narra di cani-robot che improvvisamente danno caccia agli esseri umani senza che si abbia alcuna informazione a proposito degli scopi per cui erano stati costruiti e dei motivi che li hanno indotti ad attaccare gli umani. Si potrebbe ipotizzare, suggeriscono Fausto Lammoglia e Selena Pastorino1, che le macchine di Metalhead stiano semplicemente svolgendo il compito per cui sono state realizzate o che siano mosse dal timore di essere prossime allo spegnimento.

Secondo i due studiosi l’Intelligenza artificiale potrebbe essere letta come risposta all’esigenza di realizzare una sorta di umanità potenziata che sostituisca gli esseri umani nei compiti faticosi liberandoli così dalla condanna al lavoro e consentendo loro di vivere oziando. La massima espressione della tecnica umana sembrerebbe però coincidere con l’inizio della sua decadenza, visto che con il trasferimento alle macchine delle proprie facoltà, l’essere umano finisce col perderle.

L’episodio di Black Mirror intitolato San Junipero (ep. 4, terza serie), presenta un’esistenza delle coscienze totalmente dipendente dal funzionamento delle macchine che, secondo Lammoglia e Pastorino, rinvia ad un paradigma uomo-macchina ricalcante l’hegeliana dinamica servo-padrone. L’essere umano, realizzando l’Intelligenza artificiale, instaurerebbe un rapporto di signoria che lo vede padrone della macchina in quanto è colui che le ha dato vita; «la macchina riconosce e segue questa dinamica mettendosi a servizio. Ora, la macchina (che per assunto ha le stesse modalità cognitive dell’uomo, ma potenziate), riconosce che è il suo lavoro a dare la vita all’essere umano ribaltando il rapporto, con l’aggravante che gli uomini “disimparano” ad esistere: l’automa è assolutamente libero rispetto al mondo della cosalità, poiché non necessita di nulla per vivere. O comunque, la macchina è capace di produrre autonomamente ciò di cui ha bisogno. L’uomo, invece, è dipendente dalla cosalità e perde la sua autonomia poiché non ha più i mezzi [ad eccezione dell’Intelligenza artificiale stessa] per ottenere ciò che gli è necessario»2.

È possibile ipotizzare una situazione in cui la macchina finisce con l’aspirare a rendersi umana liberandosi dalla dinamica di controllo per vivere libera, oppure si potrebbe vedere come l’essere umano, nel momento in cui raggiunge il vertice della sua parabola tecnologica evolutiva, finisce col porre le basi per il suo regresso ad un’epoca ingenua, in cui non è più in grado di modificare efficacemente la realtà che lo circonda.

L’essere umano tende a pensare all’Intelligenza artificiale e alla sua linea evolutiva in termini umani: essa tende ad essere collocata all’interno di una griglia di intelligenza propria dell’umanità senza che venga preso in considerazione il fatto che questa possa oltrepassarne velocemente il limite massimo. Sostiene a tal proposito Nick Bostrom che l’Intelligenza artificiale «potrebbe compiere un sbalzo in avanti apparentemente improvviso in relazione all’intelligenza soltanto a causa dell’antropofirmismo, la tendenza umana a pensare che lo “scemo del villaggio” e “Einstein” siano le estremità della scala dell’intelligenza, e non punti quasi indistinguibili sulla scala delle menti in generale»3, ma nel momento in cui l’Intelligenza artificiale supera il limite umano, continua Bostrom, si giunge ad un cambiamento radicale.

Secondo Mark O’Connell4 il rischio non è tanto dato dall’ostilità delle macchine intelligenti nei confronti degli esseri umani che le hanno realizzate, quanto piuttosto dalla loro possibile indifferenza. Esattamente come gli umani hanno contribuito all’estinzione di specie non per malvolenza ma perché non rientranti più nei loro piani, altrettanto una macchina intelligente potrà rivoltarsi all’essere umano se la scomparsa di quest’ultimo risulterà una condizione ottimale per il raggiungimento degli obiettivi della macchina.

Sino ad ora, sostiene Dunia Astrologo, l’Intelligenza artificiale ha avuto a che fare con sistemi di machine learning e con le capacità di apprendimento dei cyberbot nell’ambito dei processi per la realizzazione di prodotti e servizi utili alla semplificazione dell’esistenza. Al fine di evitare che tali tecnologie giungano a sottrarre libertà all’essere umano, sostiene la studiosa, occorre saper scindere la ricerca scientifica dalle sue oggettivazioni tecnologiche e valutare il ruolo che andrà ad avere l’Intelligenza artificiale nei decenni a venire, evitando di credere che per ottenere una società migliore occorra per forza contrastare le applicazioni che sostituiscono lavoro umano con macchine.

A fronte di una diminuzione della fatica lavorativa, l’automazione richiede un ampliamento delle capacità e competenze necessarie a governarne i processi. Anche ciò che fino a poco tempo fa era lavoro totalmente subordinato all’organizzazione del sistema produttivo, ora richiede un importante contributo cognitivo anche da parte di chi si occupa dei robot o delle fasi operative delle macchine governate da software. Nelle attività odierne, l’esigenza di interagire con il mercato attraverso sistemi informativi data rich da cui trarre elementi decisionali prevede «lavoratori-della-conoscenza (knowledge workers), la cui partecipazione al processo produttivo sembra non avere quasi più limiti fisici. È difficile immaginare il momento in cui un knowledge worker smette di lavorare e produrre per il suo datore di lavoro, poiché la conoscenza, che appartiene a lui e che può essere accresciuta e allargata molte volte nel corso della sua esistenza, non è un vero e proprio bene economico. Assomiglia assai più a un “bene comune”, un bene di tutti. E la nuova organizzazione dei processi di produzione di beni e servizi ne trae grandissimo vantaggio, sfruttandola senza soluzione di continuità»5. Anziché alleggerire l’impegno di chi lavora con l’ausilio di strumenti digitali, il nuovo modello operativo della società in rete sembrerebbe averlo di gran lunga appesantito.

Jonathan Crary6 ha puntualmente descritto la condizione dell’essere umano contemporaneo connesso con quei device elettronici che lo rendono costantemente disponibile all’interazione di tipo lavorativo, consumistico, formativo ecc., in definitiva in balia, più o meno consapevolmente, di un capitalismo onnipervasivo. Per certi versi, ricorda Astrologo, ciò ricorda i tempi della prima Rivoluzione industriale, quando la fatica e l’estensione oraria del lavoro manuale lasciavano un tempo irrisorio alla riproduzione della forza lavoro. Oggi, chi lavora ricorrendo soprattutto alle proprie conoscenze e competenze paga l’essersi liberato dalla necessità di presenziare in un luogo specifico di lavoro con un’estensione temporale della sua attività produttiva, tanto che, persino quando si prende una pausa lavorativa per interagire su un social o per fare acquisti su una piattaforma di e-commerce, contribuisce al processo di accumulazione dei cosiddetti Big Tech. La “presenza in internet” attraverso la mediazione di device fa sì che ogni atto, decisione, relazione, rapporto sociale ecc. sia registrato e utilizzato, immediatamente o prossimamente, per finalità non per forza di cose cose condivise. Le relazioni tra tutti questi input informativi, suggerisce la studiosa, generano una realtà complessa fatta di link tra soggetti o entità capaci di influenzare i comportamenti collettivi.

È indubbiamente diffuso il timore che l’Intelligenza artificiale, riducendo il numero di persone occupate in un lavoro produttivo, finisca col generare un fenomeno di marcata diseguaglianza tra un numero limitato di knowledge worker e una massa di individui sottopagati e sottoimpiegati, quando non totalmente espulsi dal ciclo produttivo. Il web ha determinato la scomparsa, o quasi, di molte attività tradizionali e pare che nei prossimi dieci anni metà dei lavori, sia manuali che intellettuali, possa essere sostituita da piattaforme digitali e da deep learning systems basati su raffinate proprietà computazionali in grado di sviluppare capacità cognitive simili a quelle umane. Secondo i dati riportati dal rapporto McKinsey 2017, nei settori a maggiore potenzialità di automazione circa il 47% della manodopera sarà presto sostituita. Anche prendendo in considerazione il fatto che non tutti i lavoratori e le lavoratrici possono essere rimpiazzati dalle macchine e che di pari passo alle perdite di molte attività si svilupperanno nuovi posti di lavoro nell’ambito dello sviluppo o della vendita delle app che renderanno inutili le attività più tradizionali, il saldo sembra destinato a restare decisamente negativo.

Sono state create macchine capaci di autoapprendere e di intervenire in numerosi campi applicativi che necessitano di un numero elevato di dati e, come sempre è avvenuto, chi è in grado di generare, raccogliere, organizzare il maggior numero di dati conquista una posizione di privilegio. La concentrazione di potere nelle mani delle major Big Tech (Apple, Google, Microsoft, Amazon, Facebook e Alibaba) soltanto ora inizia a essere percepita come problema con cui occorre confrontarsi al più presto. Alessandro Curioni7 individua proprio in tali colossi dotati di competenze tecniche di altissimo livello, avanzata capacità di analisi delle informazioni e controllo dei flussi di dati sul web, le nuove “superpotenze” dell’era della cyber war8.

Se molte imprese tendono a ricorrere all’Intelligenza artificiale per ridurre i costi del lavoro attraverso processi fortemente informatizzati e robotizzati, ve ne sono altre operanti in attività che, almeno nel breve periodo, non consentono di sostituire la manodopera con processi fortemente automatizzati. Vi sono poi aziende in cui i processi decisionali possono ricorrere all’ausilio di sistemi di controllo al fine di centralizzare i processi gestionali evitando così di dover ricorrere a una lunga catena di comando e consentendo a chi ha il controllo del sistema operativo di riappropriarsi totalmente dell’organizzazione di ogni fase lavorativa attraverso l’esercizio di una stretta sorveglianza. L’effetto orwelliano di tale approccio impedisce ogni permeabilità alla condivisione e allo sviluppo di saperi tecnici “taciti”, propri di chi conosce direttamente i processi aziendali e influisce sul mercato del lavoro rendendo possibile l’espulsione non solo di chi ricopre mansioni dequalificate, ma anche di coloro che hanno ruoli più specialistici.

Visto che non è ipotizzabile che in breve tempo i lavoratori e le lavoratrici sostituiti da macchine intelligenti possano acquisire capacità e competenze più elevate, secondo Astrologo, si prospetta il consolidarsi di «una logica alienante, capace di distruggere ogni forma di umanesimo del lavoro. Purtroppo questo è un modello che si sta diffondendo anche a causa della scarsa conoscenza dei reali e potenziali utilizzi dell’IA, ovvero della convinzione che l’automazione spinta dei processi operativi sia tutto quanto l’IA possa offrire, soprattutto se questa “falsa credenza” o vera ignoranza è sostenuta da una grande campagna di magnificazione delle sorti progressive di ciò che è noto come “Industry 4.0”»9.

É stata l’azienda tedesca Bosch ad introdurre per prima nel 2011 l’espressione Industria 4.0 intendendo indicare, spiega Stefano Zamagni, «una delle più rilevanti novità associate alla quarta rivoluzione industriale, ovvero una nuova modalità organizzativa della produzione, manifatturiera e non. Intelligenza artificiale, robotica, genomica, informatica, tra loro collegate secondo una relazione moltiplicativa, stanno letteralmente rivoluzionando sia il modo di produzione sia il senso del lavoro umano. La fusione tra mondo reale degli impianti e mondo virtuale dell’informazione, tra mondo fisico degli uomini e mondo digitale del dato ha fatto nascere un sistema misto cyber-fisico che mira a sciogliere quei nodi che i modelli del passato non erano stati in grado di realizzare: come ridurre gli sprechi, raccogliere informazioni dal processo lavorativo e rielaborarle in tempo reale, anticipare errori di progettazione per mezzo della virtualizzazione della fabbrica, valorizzare appieno la creatività del lavoratore, incorporare le specifiche richieste del cliente in tutte le fasi del processo di produzione»10.

Se l’Industria 4.0, così come si è presentata, richiede l’abbandono del modello ford-taylorista fondato sulla gerarchia e sulla specializzazione delle mansioni, allora un’azienda come Amazon, sostiene Astrologo, potrebbe invece essere definita “cyberfordista”: «tutta controllo gerarchico, catena decisionale lunga, e una moderna versione dei MTM di tayloriana memoria, finalizzati all’efficienza massima e alla riduzione del costo del lavoro»11. Ad oggi l’Intelligenza artificiale tende ad essere finalizzata ad una produttività basata sulla drastica riduzione dei costi e del numero di occupati senza che siano nemmeno prese in esame le possibilità offerte dall’Intelligenza artificiale: si mira a modellare l’organizzazione alle esigenze della tecnologia e non, viceversa, a ricorrere alla tecnologia per incidere qualitativamente sull’organizzazione al fine di migliorare le condizioni dei lavoratori e delle lavoratrici.

I sistemi di Intelligenza artificiale si basano sull’elaborazione di dati posseduti, dunque tendono a concentrarsi nelle mani di chi li detiene e può elaborarli ed è in queste corporation che sembra concentrarsi il potere economico del futuro. Le macchine intelligenti possono accantonare parte della forza lavoro, materiale e intellettuale, eliminando attività e aspettative umane, e possono persino sostituirsi all’essere umano nell’elaborazione di decisioni complesse. Ad impattare per prima con tale sistema di disuguaglianze sarà la forza lavoro più debole, adibita ai mestieri meno qualificati e ciò darà luogo alla crescita esponenziale di un sottoproletariato destinato ai lavori occasionali, dequalificati e insicuri non eseguibili da macchine. Mano a mano che l’Intelligenza artificiale diventerà più raffinata, sostiene Astrologo, a pagare l’innovazione saranno quelle figure di tecnici e lavoratori che hanno svolto ruoli gestionali o mansioni specialistiche via via marginalizzate: tali figure sono destinate ad essere sostituite da macchine intelligenti e da sistemi di controllo diffusi. A mantenere le posizioni, continua la studiosa, saranno coloro che operano in ambiti in cui l’Intelligenza artificiale farà da supporto alle presa di decisione, gli addetti alla realizzazione di nuove applicazioni tecnologiche e i produttori e controllori di flussi di dati.

Che fine farà chi non rientra nelle prime due aree del mercato del lavoro (i dannati e i futuri dannati) o chi si trova tra queste e i destinati alla salvezza? A tale interrogativo Dunia Astrologo vede sostanzialmente tre possibili risposte: la prima rimanda all’arte dell’adattarsi o dello sgomitare al fine di mantenersi qualche gradino sopra gli altri; la seconda rinvia alla possibilità di lavorare in campi culturali e dell’intrattenimento che offrono servizi, riservati a chi se li potrà permettere, a cui non possono rispondere le macchine; la terza risposta rimanda a una possibile ribellione la cui portata e i cui effetti risultano al momento impossibili da prevedere.

Il diffondersi delle nuove tecnologie in sostituzione del lavoro umano pare aver determinato due diverse visioni: una propria dei tecno-ottimisti ad oltranza ed una dei tecno-pessimisti12. Astrologo ritiene, come detto, che la diffusione nel mondo del lavoro delle tecnologie basate sull’intelligenza delle macchine più che arginata dovrebbe essere orientata al miglioramento delle condizioni di vita degli esseri umani evitando atteggiamenti deterministici, di entusiastica accettazione o d’indifferenza. Secondo la studiosa lo scenario apocalittico costruito attorno all’Intelligenza artificiale andrebbe ridimensionato alla luce delle potenzialità offerte da questa e dai Big Data per migliorare le condizioni dell’umanità in termini cultuali, partecipativi e di qualità della vita. A tale scopo l’ipotesi della fine del modello capitalistico non può che tornare ad essere presa in considerazione e qua l’autrice riprende la nota riflessione di Marx circa la possibilità dell’auto-dissoluzione del capitale come forma dominante della produzione a partire da quel Frammento sulle macchine che, sin dagli anni Sessanta, di tanto in tanto non manca di rifare capolino agitando il dibattito politico antagonista con interpretazioni e forzature più o meno utopistiche.


  1. F. Lammoglia, S. Pastorino, Black Mirror. Narrazioni filosofiche, Mimesis, Milano-Udine, 2019. 

  2. Ivi, p. 167. 

  3. N. Bostrom, Superintelligenza: Tendenze, pericoli, strategie, Bollati Boringhieri, Torino, 2018, p. 119. 

  4. M. O’Connell, Essere una macchina, Adelphi, Milano, 2018. 

  5. D. Astrologo, L’algoritmo della post-produzione. Come rinunciare al lavoro e vivere felici, in D. Astrologo, A. Surbone, P. Terna, Il lavoro e il valore all’epoca dei robot. Intelligenza artificiale e non-occupazione, Meltemi, Milano, 2019, p. 25. 

  6. J. Crary, 24/7. Il capitalismo all’assalto del sonno, Einaudi, Torino, 2015. 

  7. A. Curioni, Strategie tattiche in A. Giannuli, A. Curioni, Cyber war. La guerra prossima ventura, Mimesis, Milano-Udine, 2019. 

  8. G. Toni, Guerre, immagini, big data e cyber war, Il Lavoro culturale, 02/10/2019. 

  9. D. Astrologo, L’algoritmo della post-produzione, cit., p. 35. 

  10. Intervista a Stefano Zamagni, Lavoro e quarta rivoluzione industriale: alcune riflessioni, in Clionet. Per un senso del tempo e dei luoghi, 3 (2019) []. L’intervista è a cura di Tito Menzani. 

  11. D. Astrologo, L’algoritmo della post-produzione, cit., p. 37. 

  12. «I tecno-ottimisti ad oltranza basano la loro visione circa gli effetti della rivoluzione digitale sulla celebre profezia di John Maynard Keynes, che diceva che le macchine avrebbero liberato gli uomini dal lavoro, per cui l’umanità avrebbe potuto dedicarsi alla coltivazione delle arti e del pensiero filosofico. Non poteva certo immaginarsi che dopo la seconda, sarebbero scoppiate due altre rivoluzioni industriali, la cui cifra è la marcata accelerazione con cui si realizza il mutamento tecnologico: da intergenerazionale a intragenerazionale. È questa iperaccelerazione che non consente una metabolizzazione del nuovo: l’avanzamento tecnico-scientifico corre più velocemente della riflessione etica. Secondariamente, il meccanismo della distruzione creatrice, colpisce più pesantemente quelle economie la cui forza lavoro è meno capace di recepire il nuovo. E infatti sono i paesi emergenti quelli che oggi più risentono dei rischi occupazionali associati alla nuova ondata di automazione. D’altro canto, i tecno-pessimisti pensano che il lavoro diventerà sempre meno importante e sempre più lavoratori saranno rimpiazzati dalle macchine. Un recente rapporto del centro di ricerca britannico Nesta pare confermare questo pessimismo quando chiarisce che non bastano più le skills specialistiche ad assicurare l’occupabilità. Quel che in più la nuova traiettoria tecnologica richiede sono abilità di tipo relazionale, quali empatia, propensione al lavoro di squadra, autonomia» Intervista a Stefano Zamagni, Lavoro e quarta rivoluzione industriale: alcune riflessioni, op. cit. 

]]>
Guerrevisioni. Cyber war: prossimamente su/da questi schermi https://www.carmillaonline.com/2019/09/05/guerrevisioni-cyber-war-prossimamente-su-da-questi-schermi/ Thu, 05 Sep 2019 21:00:01 +0000 https://www.carmillaonline.com/?p=54515 di Gioacchino Toni

In precedenza, nell’ambito della serie “Guerrevisioni”, ci si è soffermati su come, per essere resa accettabile in età contemporanea, la guerra sia costantemente negata: espulsa dai media, spettacolarizzata, mascherata da intervento umanitario o di polizia, l’importante è che non se ne mostrino i cadaveri, così da non turbare l’anestetico televisivo somministrato in prima serata. Eppure, al di là delle sofisticate tecniche mimetiche adottate, la guerra contemporanea, invisibile e fantasmagorica al tempo stesso, è davvero pervasiva, tanto da estendersi alla cybersfera.

Alla guerra cibernetica Aldo Giannuli e Alessandro [...]]]> di Gioacchino Toni

In precedenza, nell’ambito della serie “Guerrevisioni”, ci si è soffermati su come, per essere resa accettabile in età contemporanea, la guerra sia costantemente negata: espulsa dai media, spettacolarizzata, mascherata da intervento umanitario o di polizia, l’importante è che non se ne mostrino i cadaveri, così da non turbare l’anestetico televisivo somministrato in prima serata. Eppure, al di là delle sofisticate tecniche mimetiche adottate, la guerra contemporanea, invisibile e fantasmagorica al tempo stesso, è davvero pervasiva, tanto da estendersi alla cybersfera.

Alla guerra cibernetica Aldo Giannuli e Alessandro Curioni hanno dedicato Cyber war. La guerra prossima ventura (Mimesis 2019), libro che si apre contestualizzando tale tipo di conflitto contemporaneo. Dopo i due conflitti mondiali novecenteschi, l’ordinamento basato sullo Stato moderno, così come era stato disegnato dalla Pace di Westfalia, ha dovuto fare i conti con la nascita di organismi a “sovranità condivisa” (Onu, Fondo Monetario, Banca Mondiale ecc.). Sul deteriorarsi dell’ordinamento westfalico di fronte all’assorbimento di potere (soprattutto economico) da parte di organismi sovranazionali hanno certamente inciso la fine dell’equilibrio bipolare e l’avvio del fenomeno della globalizzazione. Non si tratta però, sottolinea Giannuli, né della fine dello Stato nazione, né dell’esaurirsi della sovranità: agli stati nazionali è certamente stata sottratta una fetta di potere decisionale, ma la sovranità non è affatto venuta meno, ha soltanto subito una diversa distribuzione tra sfera nazionale e sfera sovranazionale. Se a livello nazionale la residua quota di sovranità si ammanta ancora, formalmente, delle tradizionali procedure democratiche, a livello sovranazionale è saltata anche la mediazione formale, visto che le decisioni vengono assunte da apparati tecnocratici.

Se nell’ordinamento westfalico, ricorda Giannuli, l’ambito spaziale di uno Stato, entro il quale questo esercita il suo ordinamento giuridico, si riferiva al suolo e al mare, ora le cose si fanno notevolmente più complesse. Se vi sono problematiche giurisdizionali relative alla gestione del sottosuolo, delle piattaforme e delle isole artificiali, dello spazio aereo – soprattutto extra atmosferico, ove viaggiano i satelliti –, figurarsi a livello di cybersfera, «cioè dei flussi di informazioni che, per loro natura, non hanno possibili confini. Intercettare le comunicazioni telefoniche o elettroniche di uno Stato costituisce una violazione della sua sovranità? Si pensi alla base di Echelon dei cinque paesi di lingua inglese oppure alla recente polemica sul colosso cinese di Huawei. Interferire nelle elezioni di un paese attraverso i social media è un attentato alla sovranità di quel paese? O, peggio ancora, compiere attacchi informatici sulle reti strategiche di un paese (centrali elettriche, telefoniche, ferroviarie, aeree ecc.) costituisce un atto di guerra?» (p. 13).

Anche rispetto al concetto di popolo, sostiene l’autore, le cose si sono fatte oggi decisamente più complesse. «La libertà di movimento dei capitali ha determinato la mobilità dei grandi capitali “senza bandiera” […] che vanno alla ricerca dell’“offerta fiscale più conveniente”. In queste condizioni il popolo diventa qualcosa di molto diverso dal passato, perché cede parte dei suoi lavoratori più qualificati e dei contribuenti più importanti, per acquisire masse di “nuovi metechi” che non hanno diritti politici e, ovviamente, questo determina un rapporto fra Stato e popolo ben diverso dal passato» (p. 14). Inoltre, «la globalizzazione ha minato la sovranità nazionale soprattutto nell’ambito fiscale e finanziario, ma ha prodotto nuove spinte che rafforzano la tendenza a costruire sistemi nazionali di interessi contrapposti agli altri sistemi nazionali e, nello stesso tempo, ha moltiplicato le ragioni del conflitto culturale producendo impennate identitarie assai nette» (p. 16).

Come vedremo successivamente a proposito degli scenari di cyber war, lo stesso concetto di potenza, che storicamente ha sempre avuto a che fare con la forza militare, dopo la Seconda guerra mondiale si è decisamente articolato. «Ne è derivato un sistema complesso con gerarchie di potere differenziate e instabili: gli Usa hanno sicuramente le maggiori forze armate del mondo, controllano la moneta di riferimento mondiale, sono ai massimi livelli tecnologici mondiali e controllano la parte maggiore del sistema satellitare, quindi le comunicazioni mondiali, ma il loro progetto di impero monopolare è fallito per il suo enorme debito aggregato, per le guerriglie mediorientali, per la pressione esercitata dalle crescenti spese militari degli altri. Così può accadere che scatenino una guerra commerciale, ma debbano poi fare i conti con il peso della Cina nella produzione di terre rare (oltre l’85% di quella mondiale), senza le quali crollerebbe la loro industria elettronica. Oppure può capitare che un paese abbastanza piccolo, poco popolato e militarmente non molto significativo, come il Qatar, eserciti un’influenza assai rilevante negli equilibri mediorientali e nell’andamento finanziario mondiale, grazie alla sua produzione di petrolio e gas» (p. 17).

Lo stesso processo di globalizzazione è stato osteggiato da più fronti. Lo studioso individua nell’insorgenza del radicalismo islamico il primo e più violento sintomo di rivolta contro la globalizzazione sviluppatosi lungo tre direttrici principali: le rivolte nei paesi occupati dagli Usa, la guerra civile interna al mondo islamico, che si è incrociata con le “primavere arabe” e il terrorismo stragista in Europa. Quasi contemporaneamente si è avuta una stagione, per quanto breve, di “populismo di sinistra” sudamericano dichiaratamente antistatunitense e di movimenti antiglobalizzazione europei e nordamericani. Infine, soprattutto in seguito alla crisi finanziaria del 2008, si sono sviluppati massicci movimenti populisti europei capaci di conquistare importanti rappresentanze nei parlamenti nazionali. «A differenza dell’ondata latino americana dei primi del secolo, questa seconda ha avuto caratteri prevalentemente di destra e si è poi estesa con questo segno anche a Brasile e India. Per certi versi anche l’elezione di Trump negli Usa va in senso analogo. È da notare come questi movimenti, pur con un marcato indirizzo nazionalista e populista, non sono certo antisistema, trattandosi di formazioni per nulla ostili all’ordinamento neoliberista. […] D’altro canto, questo è il prezzo della delegittimazione degli stati nazionali e della sottrazione della loro sovranità fiscale (e, per quel che riguarda l’Ue, anche monetaria)» (pp. 21-22).

Soltanto mezzo secolo fa, una simile situazione avrebbe probabilmente condotto a un conflitto bellico mondiale. Ai nostri giorni, però, «la guerra aperta è possibile solo in scenari periferici e a condizione che gli eserciti delle maggiori potenze non si confrontino direttamente sul campo; azioni di guerra possono essere condotte solo come guerra indiretta (attraverso il confronto fra soggetti minori protetti ciascuno da una grande potenza) oppure sotto forma di guerra coperta o, meglio ancora, catalitica [ove un soggetto scatena una guerra fra due suoi concorrenti, restando nell’ombra]; – l’uso di forme di guerra coperta deve accompagnarsi ad altre forme (più o meno coperte) di guerra non militare (destabilizzazione politica, guerra economica, sabotaggi, sanzioni ecc.) e deve avere una certa flessibilità, così da modularsi secondo le esigenze momento per momento» (pp. 29-30). È in tale contesto che la cyber war viene ad assumere centralità strategica sovvertendo però, per certi versi, le tradizionali gerarchie di potere.

Siamo così giunti a quello che viene definito Sharp Power (Potere tagliente) che, secondo Giannuli, rappresenta il logico sviluppo di quel soft power fondato sulle pratiche di seduzione e influenza culturale teorizzate dallo statunitense Joseph Nye negli anni Settanta. Lo Sharp Power si caratterizza come un sistema, non esclusivamente pacifico, finalizzato a: influenzare l’opinione pubblica (attraverso la propaganda e la manipolazione dell’informazione); penetrare nell’economa del paese agendo sul sistema di import/export e sui principali nodi logistici commerciali; incidere sulle scelte politiche dello stato in questione non esitano a ricorrere a pratiche ricattatorie. A guidare tale sistema di conflitto non possono che essere i servizi di Intelligence dei vari paesi.

«Dove l’Intelligence della seconda metà del Novecento era eminentemente ideologica, quella attuale si muove in una prospettiva eminentemente geopolitica e geoeconomica. Dove le strategie precedenti avevano al centro l’obiettivo del controllo territoriale fondato sul limes, quella attuale pensa in termini di reti di connessione. L’enorme raccolta di dati (i “big data”) impone tecniche di stockaggio, verifica, trattamento e analisi per i quali i servizi si sono dotati di sofisticati sistemi di algoritmi e, a volte, i risultati sono rivenduti a imprese industriali e finanziarie. Questa è una ricaduta di quella guerra senza limiti che abbiamo già iniziato e che presto porrà problemi drammatici soprattutto ai sistemi democratici e buona parte della battaglia si svolgerà proprio sul campo della cyber war» (p. 33).

Nella seconda parte del volume è Alessandro Curioni ad entrare nel merito delle caratteristiche della cyber war e lo fa partendo da un paio di attacchi informatici che hanno seminato il panico recentemente. L’11 maggio 2017, pare ad opera di ambienti legati al governo nordcoreano, viene scatenato WannaCry: un virus che ha fatto proprie le caratteristiche di un worm, cioè un malware capace di autopropagarsi, che può essere disattivato da una sorta di codice di emergenza, esattamente come avviene per un missile lanciato per errore. Quasi un mese dopo fa la sua comparsa NotPetya; in questo caso l’attacco sarebbe stato sferrato da un gruppo vicino ad ambienti russi che in passato hanno colpito con altri malware la rete elettrica ucraina.

Difficile dire se gli attacchi portati da WannaCry e NotPetya possono essere considerati veri e propri conflitti; resta il fatto che, in entrambi i casi, si ha avuto a che fare con organizzazioni “state sponsored” che hanno fatto ricorso ad armi informatiche di produzione militare. Se il primo caso resta più difficilmente inquadrabile, nel secondo ad essere coinvolti sono due paesi (Russia e Ucraina) in stato di ostilità, dunque, sostiene Curioni, si possono scorgere le caratteristiche di un’operazione bellica di nuovo tipo: lo spazio cibernetico sembra così aggiungersi ai tradizionali domini dei conflitti (terra, acqua, aria e spazio).

Non è facile definire i contorni della cyber war visto che i due termini sono a loro volta decisamente elastici e sfuggenti. Se il termine guerra viene oggi utilizzato per indicare forme di conflitto assai variegate, ancora più complicato è maneggiare il termine cyber, visto che viene utilizzato con una certa disinvoltura all’interno di neologismi dal significato tutt’altro che univoco.
Se da un lato con cyber ci si riferisce a sistemi in grado di riprodurre funzioni del cervello umano, capaci di autoregolarsi e sviluppare alti livelli di automazione di attività complesse, dall’altro si rimanda a quel cyberspace che William Gibson definisce come «allucinazione vissuta consensualmente ogni giorno da miliardi di operatori legittimi… Una rappresentazione grafica dei dati estratti dalle memorie di ogni computer del sistema umano».

«Qualsiasi oggetto fisico o virtuale connesso alla rete e tutti quegli strumenti deputati a generare nuova conoscenza attraverso l’elaborazione autonoma e automatica dell’informazione. Questo potrebbe essere il dominio del “cyber”, che finirebbe per incorporare completamente l’informatica estendendosi poi verso l’Internet delle cose e quindi comprendendo i sistemi di oggetti il cui scopo primario è fornire altre funzionalità […]. Rispetto al tema più generale della società dell’informazione, invece, finirebbe per sovrapporsi soltanto in parte perché sarebbero escluse dal suo ambito le informazioni analogiche e su supporti fisici, ma si spingerebbe ad affrontare il tema della conoscenza che soltanto di recente viene delegata al “non umano”» (p. 44).

Se con information warfare si indica «l’ambito in cui si svolgono l’insieme delle attività volte a sfruttare a proprio vantaggio dati e informazioni, anche attraverso la loro manipolazione, al fine di condizionare e alterare i processi cognitivi», con cyber warfare si fa invece riferimento ad un ambito «in cui si sfruttano le tecnologie per danneggiare sistemi deputati a gestire la conoscenza e oggetti le cui funzionalità operano nel mondo reale» (p. 44). In un caso si hanno effetti indiretti, nell’altro diretti.

Nell’infowar si potrebbe individuare un’evoluzione delle strategie, dei metodi e degli obiettivi (depistare, destabilizzare, condizionare, avvantaggiarsi…) sviluppati della Guerra fredda. «Più il mondo reale viene infiltrato da quello virtuale, tanto più lo scontro nelle sue diverse forme si sposta anche oltre lo schermo» (p. 45), si pensi all’uso dei social network nella propaganda. Come accadeva in passato, sottolinea Curioni, anche in questo ambito si verificano “sconfinamenti”, atti di aperta ostilità verso obiettivi secondari: un tempo potevano essere l’invasione del Vietnam o della Cecoslovacchia da parte statunitense o sovietica, oggi il lancio da parte di Stati Uniti e Israele di malware per minare il programma nucleare iraniano.

Gli effetti del cyber warfare, sostiene lo studioso, sono invece più vicini alla “guerra calda” in quanto gli obbiettivi hanno maggiormente a che fare col mondo reale: «quando parliamo di cyber warfare stiamo guardando il nostro mondo allo specchio e scopriamo che un attacco in quello “spazio” può avere le stesse conseguenze terribilmente reali di un bombardamento, soltanto in modo molto più rapido e su una scala impensabile» (p. 46-47). Si sta qua parlando, ad esempio, dello sviluppo di malware in grado di azzerare l’operatività del nemico con quel che ne consegue in termini di perdite di vite umane.

Nelle guerre tradizionali, per raggiungere gli obbiettivi occorreva avere la meglio sull’esercito nemico annientandone le capacità operative, dunque occorreva innanzitutto colpire le installazioni militari e le annesse strutture di supporto per poi prendere possesso del territorio concentrandosi soprattutto sulle infrastrutture chiave. Nell’ambito cibernetico le cose cambiano; non si tratta più di attaccare il nemico sulla linea di massima resistenza. Nei conflitti tradizionali un esercito è preparato a subire un attacco nei punti strategici , nell’ambito cibernetico invece le reti militari tendono a non prestare il fianco su quelle pubbliche. Nel conflitto cibernetico non si tratta più di azzerare la capacità bellica del nemico ma di colpire le infrastrutture chiave in molti casi gestite da organizzazioni civili e private come i sistemi di trasporto, le forniture idriche ecc. Disattivare la fornitura elettrica, ad esempio, significa mandare in tilt un paese moderno.

In una situazione di guerra cibernetica l’attacco finirebbe per avere di fronte non un esercito speculare ma quelle strutture civili che si occupano dell’erogazione di servizi essenziali. L’asimmetria risulta evidente. Non è però necessaria la potenza di uno stato per arrecare seri danni ad un altro: anche un gruppo ristretto di persone dotate di buona preparazione tecnica e strumenti reperibili facilmente in internet, potrebbe attaccare un paese infliggendogli gravi danni. A questo punto, sottolinea Curioni, il concetto di “superpotenza”, se applicato ad uno stato, può dirsi superato. Attualmente gli attori statali con maggiori capacità in ambito cyber risultano essere Russia, Cina, Corea del Nord e Iran ma la natura asimmetrica della guerra cyber war consente potenzialmente a chiunque di scatenare il conflitto.

Una superpotenza cibernetica per dirsi tale deve poter avere ampio accesso alla rete esercitando un certo controllo dei flussi di dati. «A questo si dovrebbero combinare competenze tecniche di altissimo livello e un’avanzata capacità di analisi delle informazioni. Decisamente utile sarebbe il controllo diretto su una grande massa di quelle stesse informazioni, per privarne il nemico al momento dell’attacco e sfruttarle per pianificare al meglio il momento opportuno in cui colpire. Rappresenterebbe un vantaggio strategico avere punti di accesso diretti a un certo numero di strumenti utilizzati dai nemici. Molto importante, soprattutto rispetto a eventuali contrattacchi, la delocalizzazione delle risorse e un’elevata resilienza dei propri sistemi» (p. 51).

«Google probabilmente è la nuova e più autentica espressione del concetto di superpotenza applicabile alla cyber warfare. Attraverso il suo motore di ricerca gestisce oltre 100 miliardi di ricerche al mese e viene utilizzato da oltre un miliardo di utenti, avendo di fatto il controllo della maggior parte del traffico web grazie anche all’indicizzazione sui suoi sistemi di 60 trilioni di pagine. La qualificazione della sua forza lavoro è tra le più elevate del mondo e i suoi sistemi di analytics tra i più avanzati. Gestisce le caselle di posta elettronica e i relativi contenuti di un miliardo di persone. Attraverso il sistema operativo Android è presente sull’85% degli smartphone, il suo browser Chrome è utilizzato da oltre 750 milioni di utenti, oltre la metà dei possessori di uno smartphone sfrutta Google Maps per i suoi spostamenti. Conta, infine, ben 15 centri elaborazione dati sparsi in tutto il mondo. Basterebbero queste cifre per comprende come nella realtà del cyberspazio non esista una “forza” comparabile. Alla grande “G” si aggiungono Microsoft, Apple e Amazon» (p. 51) e le più importanti aziende fornitrici di tecnologie infrastrutturali per le telecomunicazioni: Huawei, Cisco, Zte, Ericsson e Nokia, che controllano il 75% del mercato. «La loro importanza strategica è connessa all’avvento della rete mobile 5g che, se manterrà le sue promesse in termini di ampiezza di banda e bassi tempi di latenza, soppianterà tutte le altre modalità di connessione. Non è un caso che proprio su questo terreno si sia acceso uno scontro commerciale violentissimo tra Washington e Pechino» (p. 51). Un ruolo importante nel contesto della guerra cibernetica è detenuto anche dai maggiori produttori di microprocessori: Intel e AMD (per pc e server) e Qualcomm, Apple, MediaTek, Samsung e Huaweimentre (per smartphone).

Dopo aver passato in rassegna l’ambito delle vulnerabilità (intrinseche, situazionali, tecnologiche e umane) e le caratteristiche delle armi della guerra cibernetica (autonomia, aggressività, latenza e persistenza), lo studioso affronta il campo di battaglia in cui si dispiega (il mondo IoT e quello degli algoritmi intelligenti) e le difficoltà nella raccolta di prove che consentano di identificare con certezza l’autore dell’attacco cibernetico.

Il volume si sofferma anche sul fatto che in una cyber war sembrerebbe scomparire il fronte. «Al momento dell’inizio delle ostilità l’attacco apparirà “dall’interno verso l’esterno”. Il nemico sarà silenziosamente penetrato nel corso di mesi o anni nei suoi obiettivi e, dipendentemente dal suo intento di distruggerli o conquistarli, si comporterà diversamente. Le armi infiltrate quindi saranno programmate per danneggiare fisicamente alcuni obiettivi, forse la rete elettrica con i conseguenti inevitabili black-out. In alternativa esse potrebbero aprire dei canali di accesso per consentire agli operatori di prendere il controllo del bersaglio e questo sarebbe utile nel caso di un sistema aeroportuale in modo da trasformare gli aerei in volo in armi cinetiche. In realtà il momento in cui il conflitto manifesta i suoi effetti non è altro che la conclusione di una serie di operazioni cyber effettuate in precedenza» (p. 74).

Resta difficile, secondo l’autore, ipotizzare una guerra combattuta esclusivamente nell’ambito dello spazio cibernetico per vari motivi; ad oggi lo stato di penetrazione delle tecnologie dell’informazione e l’interconnessione dei diversi sistemi non consentono una vittoria definitiva sul nemico. La debolezza della rete funziona da deterrente allo scatenamento di una guerra su vasta scala in quanto essendo internet stato concepito come sistema di conservazione e condivisione delle informazioni, chi dovesse lanciare un’offensiva massiccia ricorrendo ad armi automatiche e autonome rischierebbe seriamente di restarne esso stessa vittima non potendo contare su un totale isolamento dei propri sistemi. Resta, inoltre, il problema del “livello accettabile di perdite” in un conflitto di tale tipo.

Probabilmente, conclude Curioni, la guerra cibernetica continuerà ancora per qualche tempo a mantenersi “fredda”; per “scaldarsi” occorrerebbe una «stretta interconnessione dei sistemi e del mondo IoT, combinata con una sempre maggiore delega della gestione di infrastrutture a intelligenze artificiali più o meno deboli, allora si potrebbe immaginare di paralizzare completamente un paese» (p. 94). Ma anche in questo caso, si chiede lo studioso: «la paralisi sarebbe sufficiente al conseguimento della vittoria? Perché in caso contrario non ci sarebbe alcuna ragione per scatenare questo tipo di guerra» (p. 94).

Da un certo punto di vista i paesi più vulnerabili a cyber war sono proprio i paesi tecnologicamente e militarmente più evoluti, mentre tale tipo di conflitto potrebbe rappresentare l’unica possibilità, ed anche relativamente a buon mercato, per quelle forze che non possono competere col nemico in una guerra convenzionale. Il malware Exodus capace di infiltrarsi negli smartphone e prenderne il controllo di cui si sono dotate le forze di polizia italiane è stato pagato poco più di 300 mila euro; se si rapporta il costo di un’arma di questo tipo con il costo di un singolo missile Cruise, che si aggira tra i 700 mila e il milione di dollari, risulta evidente quanto gli armamenti cyber siano alla portata di organizzazioni anche modeste che però si trovano in grado, per esempio, di bloccare, più o meno in maniera prolungata, il traffico aereo o l’energia elettrica a di una metropoli, se non di un intero stato.

«Appare evidente che per centinaia di organizzazioni statali e non l’investimento in una forza combattente esclusivamente cyber rappresenterà qualcosa di più di un’opzione e probabilmente sarà l’unica strategia perseguibile rispetto a paesi “militarmente dotati”. In un prossimo futuro il concetto stesso di superpotenza potrebbe diventare un mero retaggio del passato e il concetto di deterrenza sarà completamente stravolto; ma soprattutto la rete, dopo averci reso tutti più liberi, manterrà un’altra grande promessa: quella di renderci tutti, ma proprio tutti, uguali» (p. 95).


Serie completa “Guerrevisioni

 

]]>