Cybermania e gli altri

Cybermania, il libro di Eviatar Matania e Amir Rapaport (Cybertech-Arrowmedia Israel, 2022), racconta di come Israele sia diventata la principale superpotenza nel dominio che sta rivoluzionando il futuro dell’Umanità, cioè il dominio cyber. Il libro descrive in maniera epica, e propagandistica, il Big bang dell’avvento della cybersecurity nel paese, il ruolo dell’ancora primo ministro Benjamin Netanyahu, il contributo dei militari e la capacità di attrazione del marchio Israele. In questo non si discosta molto dal best seller Startup Nation. The story of Israel’s economic miracle, del giornalista Saul Singer, scritto insieme allo studioso di relazioni internazionali Dan Senor, il cui racconto è sempre epico, propagandistico e marketing oriented.

La tesi centrale dei due libri è infatti la stessa: Israele è una grande potenza, economica e cibernetica, per tre motivi principali: l’apporto dato dai giovanissimi militari in servizio di leva che poi fanno nascere le start up, anche cyber; la cultura della complessità a cui è abituato il popolo del libro che fin dall’infanzia abitua i suoi uomini (non le donne), a mettere in discussione perfino la Torah; la capacità attrattiva dei risultati politici, economici e diplomatici che rendono Israele piattaforma perfetta per gli investimenti globali. Però Eviatar e Amir, nel caso di Cybermania, lo fanno attraverso racconti di prima mano e ci portano fin dentro le segrete stanze del potere. Non potrebbe essere altrimenti, visto che Amir Rapaport è il creatore di Cybertech, il maggiore evento mondiale B2B del mercato cyber, mentre Eviatar Matania, oggi professore universitario, è accreditato come l’ispiratore del Cyber Directorate israeliano.

Chi contesta ambedue i racconti è Antony Loewenstein, giornalista d’inchiesta del NYT e del Guardian, ebreo anche lui, d’origine australiana, che ha proprio un’altra tesi: il miracolo economico e cibernetico israeliano è frutto della logica di sopraffazione ai danni del popolo palestinese che, stretto nei territori occupati è il bersaglio perfetto delle sue tecnologie della sorveglianza e di repressione, le cui qualità possono essere appunto osservate, anche dai compratori, sul campo. Molto interessante è la disamina che Loewenstein fa delle cyberarmi israeliane, in particolare degli spyware di NSO come Pegasus e di quelle di Cellebrite e Intellexa. Secondo l’autore queste tecnologie sono state vendute e usate regolarmente da sistemi repressivi, democrature e dittature in tutto il mondo, sempre d’accordo col governo di Gerusalemme e a dispetto dei diritti umani di attivisti, giornalisti e politici regolarmente eletti. La dettagliata inchiesta, fatta sul campo, insieme a Elitay Mack, avvocato israeliano per i diritti civili, che ha portato regolarmente Israele sul banco degli imputati, è diventato un libro: Laboratorio Palestina. Come Israele esporta la tecnologia dell’occupazione in tutto il mondo, un libro che, al contrario di Cybermania, è stato tradotto in italiano, e pubblicato in Italia da Fazi Editore nel 2024.

Insomma, tre libri da leggere per chiunque si occupi degli aspetti economici, politici e tecnologici del mondo cyber.

Libri per l’estate: Social network e benessere

Entrare in un social network è come entrare in un casinò. Sai quando entri e non sai quando esci. Il motivo è semplice: i social sono progettati per creare attaccamento e dipendenza, dandoti poco e togliendoti molto attraverso l’illusione del controllo e della partecipazione. Nei social, come nei casinò, non sei padrone di quello che fai, le regole cambiano continuamente e il banco vince sempre. Però ti puoi giocare la reputazione anziché i soldi.

Secondo alcune ricerche (Kaspersky, 2021), la maggior parte dei giovani utenti intervistati vorrebbe poter cancellare i post che ha realizzato. Ma non sa come farlo. Quasi 1 dipendente su 3 ha ammesso di aver controllato i profili social dei colleghi, e di averli giudicati sulla base di ciò che hanno trovato. Il 42% degli intervistati ha inoltre affermato di conoscere qualcuno il cui lavoro o la cui carriera è stata influenzata negativamente da un contenuto postato sui social media in passato. Il 38% degli utenti afferma che il proprio profilo social non lo rappresenti in modo autentico.

Così il divertimento si tramuta in angoscia, paura di essere tagliati fuori, di non piacere abbastanza. I social sfruttano la psicologia spicciola delle persone e la voglia di esserci, di essere visti, di essere amati, come sostiene Raffaele Simone in Il mostro mite (2010). Ma è il conflitto la molla che ci tiene attaccati allo schermo con tutti gli effetti che conosciamo: casse di risonanza, effetto bandwagon, bolle informative.

Facebook, Twitter, Instagram, sono progettati per farci reagire in maniera emotiva (Infocrazia, Byung Chul Han, 2023) e, quando non si hanno molte occasioni di confrontarsi e di ragionare, l’impulso a litigare sui social durante la guardia al capannone, l’attesa del cliente che entra in negozio, tra un’e-mail di lavoro e un’altra, fa uscire fuori il lato peggiore di noi, irriflessivo e pulsionale, e nascono le shitstorm (Nello Sciame, Byung Chul Han, 2015).

Nonostante questo dato di fatto molti di noi boomer usano ancora Facebook. Ma Facebook è irriformabile e sbaglia chi pensa altrimenti. Nasce per essere uno strumento di sorveglianza commerciale e tale rimane la sua community, un allevamento di consumatori, profilati, schedati e attribuiti a specifiche categorie merceologiche per il profitto degli inserzionisti pubblicitari. E senza disdegnare di offrire il proprio contributo a partiti, media tycoon e spie di stato che usano la propaganda computazionale per creare consenso intorno a qualche idea politica o commerciale o disorientarci a suon di notizie false.

Le «fake news» di cui i social come Facebook e gli altri sono intrisi, rappresentano un problema cibernetico e psicologico perché proliferano proprio sui canali social dove incontriamo amici e parenti di cui ci fidiamo e quelli che abbiamo selezionato come appartenenti alla nostra cerchia, il famoso «effetto bolla». La loro riproducibilità a costo zero le rende virali e, come non sappiamo fermare le fake news, non siamo in grado di contrastare efficacemente troll, meme e fake video.

Le notizie false, prodotte con l’intento di modificare sentimenti e opinioni, sono una minaccia per la democrazia. La disinformazione che fa perno sulle bufale è da sempre un’arma in mano agli Stati per mettere in crisi gli avversari e disseminare paura, informazione e dubbio. Una tecnica che, con l’aumentare dell’importanza dell’opinione pubblica che si esprime nei social, è sfruttata per delegittimare le istituzioni e inquinare il dibattito scientifico. Sappiamo che gli esseri umani non sanno distinguere tra notizie vere e notizie false, che spesso non vogliono farlo e che, al contrario di quanto accade con i virus, invece di difendersi ne aiutano la propagazione per ottenere un vantaggio individuale.

A dispetto dei solenni impegni presi anche nel passato recente, i social non contrastano i bufalari.

Ormai abbiamo accumulato una letteratura consistente sul tema e anche i saggi divulgativi ne parlano in maniera precisa. Testi come Gli Obsoleti di Jacopo Franchi (2021) spiegano come l’utente non sia padrone del proprio profilo e che sono gli algoritmi e i moderatori che decidono cosa si può vedere e cosa no.

Disinformatia di Francesco Nicodemo (2017) e La macchina dello storytelling di Paolo Sordi (2018) descrivono il potere narrativo dei social media che mette all’asta desideri e bisogni degli utenti. Liberi di Crederci di Walter Quattrociocchi (2018) come e perché nascono le bufale, Il mercato del consenso, di Chris Wylie (2020), ci ha spiegato come Facebook sia ingegnerizzato per irretire i suoi utenti, Postverità ed altri enigmi (2022) di Maurizio Ferraris va alla radice delle peggiori litigate che scoppiano sotto un post.

Se proprio non vogliamo fare quello che Jaron Lanier dice in Dieci ragioni per cancellare subito i tuoi account social (2018), leggendo Il Manuale di disobbedienza digitale di Nicola Zamperini (2018) possiamo cominciare a imparare come difenderci.

Come dice lo storico ebreo Yuval Noah Harari nel suo 21 lezioni per il XXI secolo (2018), non esiste soluzione al problema dei pregiudizi umani che non sia la conoscenza. La razionalità è un mito e il pensiero di gruppo più potente di qualsiasi verifica. Ci abbiamo costruito sopra ideologie politiche e religioni millenarie.

La società del XXI secolo

Pubblicato dagli editori Laterza nel 2024, il nuovo libro di Davide Bennato, La società del XXI secolo. Persone dati e tecnologie, è un ottimo ripasso per chi vuole capire come siamo arrivati fino a qui.

Ripercorrendo alcune delle storie che hanno scandito il ritmo dell’innovazione tecnologica degli ultimi anni, Davide Bennato, che insegna Sociologia dei Media Digitali all’Università di Catania, pone delle questioni che di tecnologico hanno poco, ma alle quali si può rispondere solo analizzando il contesto socio-tecnico che quelle tecnologie hanno generato.
Ad Esempio, Bennato si chiede se noi siamo il nostro profilo Facebook. Ci verrebbe da dire di no, ma la risposta non è così scontata. Oppure: è possibile che il Bitcoin abbia prodotto una crisi in Kazakstan? Sì, e ci ricorda il perché. Ancora, ci racconta come siamo diventati una società basata sui dati, perché esistono e a cosa servono i Big-Data, cos’è il Dataismo (la religione dei dati), come i dati diventano il carburante dell’intelligenza artificiale come accelerino le mutazioni antropologiche che stiamo vivendo.
Lo studioso pone le domande e abbozza le sue risposte con gli strumenti propri delle scienze sociali e della fenomenologia critica del digitale. E infatti, una delle domande più interessanti del libro è proprio quella sull’identità sociale che acquisiscono le intelligenze artificiali con cui interagiamo. E la risposta a questa domanda è da leggere, perché non la troverete scontata.

Secondo lo studioso, infatti, le IA comunicative sono soggetti sociali. Perché? “Perché hanno le proprietà dei soggetti sociali: operano all’interno di uno spazio sociale (la rete), adattano il proprio comportamento sulla base dei dati a disposizione, imparano dai dati a disposizione (apprendono) e prendono decisioni in autonomia: in pratica, sono dotate di agency. Le intelligenze artificiali sono tecnologie in quanto prodotto tecnico, ma non si comportano da tecnologie perché sono in grado di adattarsi all’interazione umana. Ovviamente, non stiamo proponendo di considerare le IA come “individui tecnologici” – almeno per adesso -, ma di considerare le IA come equivalenti funzionali di un soggetto sociale, una entità che agisce nella società contemporanea alla stregua di soggetti, gruppi, squadre”.

Il futuro delle smart cities

È stato da poco pubblicato il testo Innovazione e sostenibilità per il futuro delle smart cities per le edizioni Mimesis a cura di Franco Ferrari , professore emerito di diritto costituzionale presso l’Università Bocconi di Milano.

È il quarto testo di una serie di volumi dedicata all’idea di smart city e alla sua evoluzione. Un lavoro, come dice nell ’introduzione al corposo volume, il curatore, “[necessario] per analizzare la trasformazione del quadro giuridico, geopolitico, ambientale, economico che ha messo a dura prova i progetti di molte organizzazioni internazionali e sovranazionali intesi a migliorare i tassi di efficienza, partecipazione, vivibilità e in ultima analisi di intelligenza dei nuclei urbani”.

All’interno del volume segnaliamo la sezione dedicata alla “Persona e diritti digitali nelle smart city”, e in particolare il capitolo riguardante “L’evoluzione del rapporto tra cittadini e pubblica amministrazione all’epoca della digitalizzazione, “I nuovi sistemi cloud first: il polo strategico nazionale e la piattaforma digitale nazionale dati” di Francesco Gaspari; come pure segnaliamo nella sezione curata da Mario Caligiuri , docente e scrittore collaboratore dell’ACN, “L ’Intelligence nella città intelligente”, un pregevole testo di Michele Colajanni, professore ordinario a Bologna dal titolo evocativo: “La Cybersecurity come strategia per mitigare il rischio negli ambienti complessi”.

È nel contesto di questa riflessione che nasce la richiesta di inserire nel volume un contributo del Direttore Generale dell’Agenzia per la cybersicurezza nazionale, Bruno Frattasi, che fosse in grado di fornire un excursus dei nuovi rischi delle città digitali e delle strategie che il nostro paese ha introdotto per mitigarli. Un saggio, quello dell’ex prefetto di Roma che comincia con una domanda provocatoria: E se un giorno ci svegliassimo per scoprire che la luce non si accende, il telefono non funziona e il garage elettrico non si apre perché un attacco informatico ha bloccato tutto, cosa faremmo? Penseremmo all ’Apocalisse? In un certo senso sì, e l’Agenzia, spiega Bruno Frattasi, esiste perché non debba mai accadere, pur sapendo che il rischio zero non esiste e che la cybersecurity è un gioco di squadra dove si vince giocando insieme.

DIGITAL ITALY 2023. Costruire la Nazione Digitale

Sintetizzare in uno spazio come questo il volume Digital Italy 2023, Costruire la nazione digitale, è impossibile.

Questa raccolta di saggi, a cura di Arianna Perri, realizzata per The Innovation Group e pubblicata per i tipi di Maggioli Editore, è un volume di 421 pagine con oltre 50 autori che provano a fare il punto sullo stato di digitalizzazione dell’Italia a partire dai passaggi salienti del Digital Decade Report della Commissione Europea. E cioè: che effetti stanno avendo sul nostro paese l’accelerazione delle tendenze tecnologiche, come l’uso dell’Intelligenza Artificiale (AI) generativa, sulla produttività e sull’organizzazione del lavoro; quali sono gli effetti dell’irruzione della geopolitica nelle attività economiche e nella vita quotidiana delle persone tra inflazione, frammentazione delle supply chain e cyberattacchi (tra le principali preoccupazioni dei cittadini europei alla protezione dalla disinformazione e dai contenuti illegali); infine, la competizione tecnologica sempre più intensa, in cui la rapidità e le economie di scala assumono un ruolo chiave nella gara per il primato dell’economia globale.

Lo stesso “Digital Decade Report” rileva che alcuni progressi sono stati realizzati nell’ultimo anno (2022), ma molto rimane ancora da fare. Ad esempio, come dice Roberto Masiero nella sua introduzione al volume, “rispetto agli obiettivi relativi alle infrastrutture digitali, e in particolare alle very high-capacity networks (VHCN), l’Italia ha fatto un salto di dieci punti percentuali tra il 2021 e il 2022, ma rimane ancora al di sotto della media dell’Unione Europea (54% contro il 73% dell’UE)”. Inoltre, solo il 46% del popolazione ha competenza digitali di base e la percentuale di donne fra gli specialisti ICT è solo del 16%. Il livello di “intensità digitale di base” delle PMI italiane è del 70%, pari alla media europea ma riguardo alla digitalizzazione dei servizi pubblici, l’Italia si ferma al 68% nella fornitura di servizi pubblici ai cittadini (contro il 77% dell’UE) e al 75% per quanto riguarda i servizi alle imprese (contro l’84% dell’UE).

Tutti questi aspetti sono analizzati nel libro(ne), ma a noi forse interessa un pezzo in particolare, quello che parla di IA e cybersecurity. Per la prima sono facilmente condivisibili le parole di Tiziana Catarci e Daniel Raffini che ci ricordano come la rivoluzione digitale è la rivoluzione del nostro tempo e l’IA solo l’ultimo tassello di un cambiamento di lunga durata, che va governato mettendo al centro l’uomo (human centered approach), affinché essa sia al servizio delle persone, senza credere che sia qualcosa di miracoloso, e mettendogli dei paletti, dei guard rail, come li ha chiamati per primo Sam Altman, cominciando dal limitare la raccolta di dati personali senza consenso (Guido Scorza nel suo contributo).

Ma per farci cosa alla fine? Per innovare processi e prodotti, sicuramente, ma anche, come si dice nel libro, favorire i processi decisionali pubblici, la crescita economica e il progresso scientifico, l’istruzione per tutti. E, magari, innalzare la postura cibernetica del paese. Ma per questo, si sa, vogliono regole, cultura tecnologica e finanziamenti. Lo dice pure uno specchietto di Elena Vaciago a pag.334, dove ci ricorda che nei prossimi due anni dovremo fare i conti con nuovi regolamenti europei come DSA, NIS2, Critical Entities Resilience (CER) e il Regolamento DORA. Insieme all’AI Act, il Regolamento sull’Intelligenza artificiale, dovrebbero aiutarci, forse, a governare la trasformazione, fino alla prossima tecnologia dirompente, come il Quantum Computing.

Machina Sapiens

Machina Sapiens, l’algoritmo che ci ha rubato il segreto della conoscenza (Il Mulino 2024) è il secondo libro della futura trilogia di Nello Cristianini sull’Intelligenza artificiale ed è un piccolo capolavoro di chiarezza. Il professore italiano, che insegna Intelligenza Artificiale all’Università di Bath, in Inghilterra, prende la mosse dalle visionarie tesi di Alan Turing, il padre dell’informatica moderna, per discettare se, come e quando le macchine artificiali possano pensare. E il risultato delle sua analisi è che, come diceva Turing, la domanda è sbagliata. La vera domanda è se le macchine che abbiamo costruito possano comprendere il mondo e parlarne con noi. La risposta è che oggi ci siamo riusciti, come aveva predetto Turing, che non solo contribuì a decifrare la macchina cifrante nazista Enigma, ma che pose le basi della teoria della computazione generale.
Oggi, dice Cristianini, assistiamo alla straordinaria evoluzione di idee vecchie di 70 anni – l’età dell’IA – perché abbiamo a disposizione qualcosa che prima non avevamo: potenza computazionale, algoritmi di machine learning efficaci e tanti dati. Più dati forniamo alla macchina, più quest’ultima può metterli in relazione, a velocità mai viste prima, sviluppando una sua “visione del mondo”. La logica è facile da comprendere se pensiamo che macchine come ChatGPT sono state pensate proprio per un compito specifico, quello di conversare con noi dandoci risposte plausibili e non di sapere tutto, o di simulare ogni forma di comportamento cognitivo umano. E tuttavia, questo non ci autorizza a pensare che non accadrà nel tempo a venire.
Alcune artificiali hanno già manifestato capacità emergenti sulla base di un mero apprendimento associativo, mostrato di essere capaci di generalizzare concetti, e trasferire conoscenze da un dominio all’altro, dalla linguistica alla matematica. E allora, senza fare fughe in avanti, per adesso basta mettersi d’accordo su cosa intendiamo per intelligenza, pensare, ragionare, tre concetti che ancora dividono filosofi e psicologi e che magari sono utilizzati in maniera impropria, sia per le macchine che per gli umani, diciamo noi. Dunque, restiamo coi piedi per terra: le GenAI, le intelligenze artificiali generative, fanno già meglio di noi in molti campi. Queste macchine sono in grado di superare test di lingua necessari a ottenere un visto o passare di grado a scuola; sono in grado di superare gli esami per l’avvocatura in America; sono in grado di analizzare sterminate quantità di dati e riscrivere sé stesse. Ma non sanno ancora prendere decisioni autonome e, in aggiunta, ogni tanto si sbagliano (“confabulano” e “allucinano”). Basta questo a definirle pappagalli stocastici? La risposta di Cristianini è no.
Poi, certo se vogliamo continuare a pensare di essere l’apice dell’evoluzione e i signori del Creato, possiamo anche farlo. D’altronde prima di Copernico si credeva che il Sole girasse intorno alla Terra, e che l’Uomo fosse al centro dell’Universo; prima di Darwin si credeva che l’Uomo non appartenesse al mondo animale; e prima di Freud si credeva che l’Io fosse padrone a casa propria. Tre ferite narcisistiche che potrebbero farci risparmiare la quarta.

The Eye of the Master

The Eye of the Master. A social history of Artificial Intelligence

L’intelligenza artificiale non è neutrale. Come ogni tecnologia, risente della temperie culturale e dei modelli socioeconomici all’interno dei quali è stata ideata e sviluppata, ma l’IA, più di tutte, riproduce il comando capitalista dell’occhio del padrone, sottraendo all’umano, riproducendole, le sue qualità più intime, con il fine di sostituirlo nel processo produttivo. È questa la tesi di Matteo Pasquinelli nel libro The Eye of the Master. A social history of Artificial Intelligence, di recente pubblicato da Verso Books (2023) e appena arrivato in alcune librerie italiane.

La tesi, non proprio originale, ma molto documentata e rigorosamente descritta nel libro, è che l’IA rappresenti solo un altro passaggio dell’automazione del lavoro umano che porta inevitabilmente all’alienazione del lavoratore separandolo dal prodotto della sua fatica. Prima accadeva con l’operaio specializzato, oggi accade ai turchi meccanici che annotano i dati di addestramento dell’IA e si occupano dell’allineamento di ChatGPT.

Portando ad esempio il Principio di Babbage e pescando a piene mani nella storia della cibernetica, l’autore argomenta come l’IA sia quindi il culmine dell’espropriazione delle capacità cognitive dei colletti bianchi, secondo lo stesso processo industriale che, cominciato con l’espropriazione delle terre, le enclosures, trasformerà agricoltori, artigiani e piccoli proprietari in sottoproletari urbani a caccia di lavoro nelle fabbriche col telaio meccanico.

Per dirla col linguaggio dell’autore, l’IA che nasce dalla segmentazione industriale dei compiti lavorativi, passa per la raccolta di dati prodotti nei circuiti del loisir culmina inevitabilmente nella pratica estrattivista dell’attuale capitalismo della sorveglianza come l’ha chiamato Shoshana Zuboff Perché, sempre secondo l’autore, l’essenza dell’IA non è replicare la cognizione umana, ma codificare e automatizzare le pratiche sociali e i rapporti di potere che derivano dalla divisione del lavoro. Pasquinelli la chiama the labour theory of automation.

The Eye of the Master

La propaganda computazionale e le interferenze hacker

È stato pubblicato dall’AICA il nuovo numero di MondoDigitale interamente dedicato alla cybersicurezza, risultato della collaborazione con l’Agenzia per la Cybersicurezza Nazionale (ACN).

Il numero speciale si apre con un editoriale a cura di Bruno #Frattasi, direttore generale dell’ACN, e presenta diversi contributi scritti dagli esperti dell’ACN:

1.    METRICHE ED INDICATORI DELLO STATO DI ESPOSIZIONE CYBER DEL PAESE
Luca Montanari, Ph.D.

2.    LA PROPAGANDA COMPUTAZIONALE E LE INTERFERENZE HACKER
Arturo Di Corinto

3.    GOVERNO DEI SISTEMI DI INTELLIGENZA ARTIFICIALE: ASPETTI DI CYBERSICUREZZA
Luca Nicoletti, Monica Scannapieco, Mara Sorella, Marco Centenaro

4.    FORMAZIONE IN CYBERSICUREZZA: SFIDE E OPPORTUNITÀ
Paolo Atzeni, Bernardo Palazzi



ELEA 9003, Storia del primo calcolatore elettronico italiano

Nel 1949 Adriano Olivetti comincia a immaginare il nuovo futuro della sua azienda e il percorso che porterà la Olivetti, dieci anni più tardi, a presentare al mondo l’Elea 9003, il primo calcolatore elettronico commerciale progettato e prodotto in Italia. A realizzarlo, in un piccolo laboratorio pisano, è un gruppo di giovani diretto dal visionario ingegnere italo-cinese Mario Tchou.

L’Elea 9003 sarà un successo dal punto di vista tecnologico e scientifico e un modello innovativo sotto molti altri aspetti: dal metodo di lavoro al design firmato da Ettore Sottsass, dalle suggestioni culturali fino alle strategie di marketing.
Il progetto Elea fu chiuso a causa della morte, avvenuta in un singolare incidente automobilistico, di Mario Tchou, che seguiva di un solo anno la morte di Adriano Olivetti, avvenuta per infarto su un treno.

Successivamente, nel 1964, Pier Giorgio Perotto e i suoi collaboratori progettarono e realizzarono per la Olivetti la Programma 101, il primo personal computer al mondo. Un calcolatore pensato per tutti, che prevedeva un rapporto diretto, personale, tra l’utente e la macchina. Questo computer da scrivania prodotto a Ivrea fu usato dalla NASA per la missione Apollo 11.
ELEA 9003, Storia del primo calcolatore elettronico italiano, Maurizio Gazzarri, 2021, Edizione di Comunità.

PSICOPOLITICA

Psicopolitica. Il neoliberalismo e le nuove tecniche del potere, Byung Chul Han (Nottetempo, 2016).


Più siamo connessi, più siamo sottomessi. L’uso devozionale dello smartphone, quasi un rosario, che ludicizza ogni attività, ogni esperienza, è lo strumento della sottomissione. Attraverso di esso ci auto monitoriamo e ci offriamo al potere impersonale dei Big Data. L’analisi dei Big Data servirà a estrarre profili sociometrici dei soggetti liberamenti servi di cui prevedere ogni futuro comportamento: per associazione con quelli precedenti, e con quelli di chi ci somiglia.
È questa l’espressione più compiuta del dataismo, la religione dei dati, che tutto calcola e tutto misura.
In questa sottomissione volontaria, questo automonitoraggio, che si sviluppa secondo le linee di costruzione del capitalismo della sorveglianza, emerge la faglia di frattura che, secondo Byung-Chul Han, distingue la biopolitica dalla psicopolitica. Per il filosofo coreano, naturalizzato tedesco, la biopolitica è infatti basata su presupposti disciplinari, intesi nel senso foucaultiano del termine, mentre la psicopolitica è l’autocontrollo del comportamento orientato all’ottimizzazione della performance, ma trasvestito da divertimento.
Mentre si sente l’eco delle parole di Shoshana Zuboff (che più estesamente ha sviluppato il concetto di capitalismo della sorveglianza), le tesi di Han non sono molto diverse da quelle di Raffaele Simone, psicolinguista e filosofo italiano, che ha definito “mostro mite” questa ludicizzazione della comunicazione che produce dati per l’industria estrattiva del web, al fine di profilare i comportamenti, segmentare i consumatori, targettizzare gli elettori, addomesticare il dissenso.
Il libro è stato pubblicato in Italia nel 2016, quando ancora non c’era ChatGPT, ma questa sottomissione volontaria al potere, e il suo prodotto, la generazione di dati predittivi, possiamo ben immaginare che sia il pranzo di gala dell’Intelligenza Artificiale che da quell’industria della sorveglianza nasce, estraendone il sapere sconfinato della comunicazione sociale.

Disinformazione e manipolazione delle percezioni

Disinformazione è ogni tentativo intenzionale e organizzato di manipolare le percezioni del ricevente di una comunicazione attraverso la manipolazione dell’informazione a lui diretta. Strumento della polizia segreta sovietica, la GPU, che gli diede il nome, dezinformatzija, per avvelenare radio, tv e stampa, già a questo livello si confonde con la cattiva informazione prodotta dai circuiti giornalistici tradizionali. Oggi però quest’ultima la chiamiamo Misinformation e ammettiamo che possa essere frutto di un errore, dipendente da motivazioni ideologiche, ragioni di mercato oppure da operazioni di influenza, le così dette Misure attive. Di tutto questo parla il libro, a cura di Luigi Sergio Germani, edito nel 2017 da Eurilink University Press con questo titolo: Disinformazione e Manipolazione delle percezioni. Una nuova minaccia al sistema paese.

Nonostante siano passati cinque anni dalla sua pubblicazione, praticamente un’era geologica nell’epoca di Internet che usa strumenti digitali e automatizzati per realizzare disinformazione e propaganda, la sua utilità sta nella chiarezza con cui approfondisce le basi della disinformazione nei vari campi, conflitto tra gli Stati, conflitti intra-Stato, guerre ideologiche e religiose. Il testo correttamente individua la disinformazione come strumento antico ad uso di élite di potere, gruppi di pressione, criminalità organizzata. Perfino dalle Mafie, come correttamente sostiene Roberto Pennisi nelle pagine del libro

in cui ricorda che obiettivo delle Mafie è far credere di non esistere a chi le combatte, e di far credere di esistere a chi vogliono sottomettere.

Un altro elemento a favore del libro è la chiara differenziazione delle operazioni disinformative in base al bersaglio e cioè, da una parte le operazioni finalizzate e manipolare la percezione di ampi target di persone, l’opinione pubblica, utilizzando gli strumenti del Web e dei mass media; dall’altra parte, le operazioni finalizzate a ingannare i decisori, servizi di intelligence, politici, generali e ambasciatori per indurre il target a fare errori di valutazione intervenendo sui loro pari e sugli stessi servizi di intelligence.

Poiché non è sempre facile definire cosa sia la disinformazione secondo gli autori dei vari saggi riuniti nel libro concordano che ci sono sempre dei concetti trasversali che la sottendono e ribadiscono che la disinformazione è un’azione deliberata e intenzionale; riguarda notizie, messaggi, informazioni e narrative; ha lo scopo di influenzare e di ingannare, l’opinione pubblica o un avversario, oppure di oscurare la verità rendendola “opaca”. Tutto questo sfruttando un paradosso psicologico, come dice nel libro Francois Gere: la disinformazione perfetta non si farà mai riconoscere, rimarrà dentro di noi come informazione anche per tutta la vita.

Tuttavia, un’informazione falsa allignerà più facilmente laddove la credulità, la polemica politica e le divisioni sociali sono più forti.

Netwar, come cambia l’hacktivismo nella guerra cibernetica

Netwar, come cambia l’hacktivismo nella guerra cibernetica

  • Arturo Di Corinto

DOI: https://doi.org/10.32091/RIID0129

TITOLO: Netwar, come cambia l’hacktivismo nella guerra cibernetica

Parole chiave: Guerra dell’informazione, Guerra in Rete, Guerra cibernetica, Hacktivismo, Cybersicurezza

ABSTRACT: La disponibilità delle tecnologie di comunicazione influenza le attività e la formazione stessa dei gruppi e dei movimenti della società civile. Con la diffusione di massa di Internet e del Web, la Rete è diventata un campo di battaglia per gli attivisti digitali.
Molte delle pratiche di informazione, contestazione e sabotaggio tipiche dei movimenti di protesta sociale sono state digitalizzate e riversate in Rete. Protagonisti in questo scenario sono gli hacktivisti, gli hacker-attivisti che hanno usato la Rete per autorganizzarsi, fare propaganda, controinformazione, e condurre azioni politiche dirette.
I loro obbiettivi e i loro metodi degli inizi erano quelli dell’infowar, la “guerra” d’informazione e propaganda, ma oggi gli hacktivisti sono entrati di prepotenza nelle guerre guerreggiate: spesso arruolati su una base ideologica, talvolta usati come mercenari, sono arrivati ad accompagnare i conflitti cinetici, le guerre vere e proprie.
Si tratta di una mutazione graduale e forse attesa, ma poco presente nel dibattito pubblico e accademico. Con questo articolo vorremmo contribuire a tracciare l’evoluzione di questa trasformazione culminata nella creazione di vere e proprie milizie di hacktivisti digitali impegnati nel conflitto Russo-Ucraino.

Charting digital sovereignity. A survival playbook.

T alvolta chi parla di rischio cibernetico lo fa guardando dal buco della serratura. Il rischio cyber, infatti, viene spesso concettualizzato come un rischio tecnico affrontabile con strumenti repressivi e di polizia, quando invece, essendo un rischio industriale, tecnologico e geopolitico, richiede altri strumenti di contrasto e lo sviluppo di politiche adeguate che mettano in relazione il rischio a molteplici dimensioni.

Una è quella dell’evoluzione tecnologica. Si pensi al Quantum computing, che sarà in grado di rompere le chiavi crittografiche basate sulla Rsa, e che sono a presidio delle transazioni commerciali in rete. Un rischio cibernetico che va affrontato attraverso un programma di sviluppo tecnologico e industriale di quella che chiamiamo Crittografia post quantum.
Ancora, il rischio cibernetico va individuato come rischio legato allo sviluppo e all’accesso pubblico di modelli generativi di intelligenza artificiale in grado di produrre deepfake così convincenti da farci credere di tutto. Un pericolo serio soprattutto in un anno, il 2024, che vede alle elezioni la metà della popolazione mondiale.
E che dire dei supercomputer e della filiera tecnologica globale? È noto che la strategia americana per rallentare lo sviluppo tecnologico ed economico della Cina, punta a escludere il paese del Dragone dalla filiera dei microprocessori. Altrimenti che armi potrebbe sviluppar la Cina se ne avesse l’accesso?
Ai problemi geopolitici vanno affiancati quelli regolamentari. Ad esempio: che effetto avranno tutte le leggi, i regolamenti europei, per garantire la protezione delle infrastrutture critiche e la catena di approvvigionamento delle nostre industrie prese costantemente di mira dalle canaglie statuali che hanno già hackerato SolarWinds e Kaseya?
Riusciranno le imprese Europee di Intelligenza Artificiale a rimanere agganciate alle aziende di punta americane e cinesi?

Per Roberto Baldoni, autore del libro Charting digital sovereignity: a survival playbook. How to assess and to improve the level of digital sovereignty of a country (Self published, 2024), trovare risposte a queste domande è essenziale per sfruttare in modo sicuro le opportunità economiche e i progressi offerti dalla tecnologia dell’informazione. Ma l’autore va anche oltre e affronta il tema della compliance aziendale rispetto alle normative sempre più complesse a cui devono sottostare e quello, centrale, della formazione di nuove competenze cyber, il vero tallone d’Achille di ogni organizzazione che voglia per proteggere una superficie digitale sempre più espansa e interconnessa.

Il libro di Roberto Baldoni approfondisce questi temi alla confluenza tra geopolitica, sicurezza nazionale e globalizzazione, con l’auspicio di offrire, come dice l’autore, una guida per affrontare queste sfide in modo efficace, attraverso l’adozione di un nuovo concetto di sovranità digitale offrendo una metodologia strategica per attuarlo.

Attraverso casi di studio che analizzano i livelli di sovranità digitale negli Stati Uniti, in Cina, nell’UE e in Italia, il libro offre approfondimenti importanti per politici, leader del settore, esperti di sicurezza, studenti e appassionati di tecnologia.

Roberto Baldoni è stato il primo direttore generale dell’Agenzia per la cybersicurezza nazionale italiana dal 2021 al 2023. In precedenza, è stato vicedirettore generale dell’intelligence italiana per quattro anni. Con oltre vent’anni di esperienza come professore di informatica presso l’Università La Sapienza di Roma, e i suoi contributi chiave includono la progettazione della nuova architettura italiana di sicurezza informatica, la legge sul “perimetro di sicurezza nazionale per il cyber” e la strategia italiana di sicurezza informatica per il periodo 2022-2026.

La brigata dei bastardi

La Brigata dei bastardi. La vera storia degli scienziati e delle spie che sabotarono la bomba atomica nazista di Sam Kean (Adelphi, 2022) è la storia dell’impresa degli uomini straordinari che cercarono in tutti i modi di impedire alla Germania di costruire la bomba atomica. La bomba, ne erano convinti, avrebbe cambiato le sorti della guerra, e del mondo. E chi ci lavorava andava fermato.

Sullo sfondo, uno scenario concitato come solo una guerra mondiale poteva disegnare, e che su un fronte vedeva i coniugi Joliot-Curie aiutare la Resistenza contro il nazismo, e il fisico ebreo Samuel Goudsmith diventare una spia, mentre il simpatizzante comunista Oppenheimer guidava il progetto Manhattan; sul fronte opposto si schieravano il nobel per la chimica Otto Hahn, il teorico della fisica quantistica Werner Heisenberg e il fisico militare Kurt Diebner, tutti impegnati a inseguire il sogno della fissione nucleare. Con un’importante differenza: i fisici tedeschi, poi celebrati come demiurghi della scienza, all’epoca erano al servizio del Terzo Reich e per questo andavano fermati prima che, questo era il timore degli Alleati, Werner Von Braun, su ordine di Hitler, potesse montare delle testate nucleari sui razzi V1 che già devastavano Londra.

Un pericolo che aveva cominciato a materializzarsi nel 1939 quando, su richiesta di Diebner, un piccolo gruppo di scienziati venne convocato per fondare il Club dell’Uranio, dal nome della preziosa sostanza necessaria a costruire la bomba atomica. Un evento di cui pochi scienziati compresero all’epoca la gravità costringendo successivamente gli Alleati ad avventurosi tentativi di bloccarne lo sviluppo, sabotando fabbriche di produzione di acqua pesante, necessarie per gli esperimenti atomici, o affondando traghetti pieni di civili a bordo pur di rallentare le scoperte dei nazisti.

Mentre il libro è una preziosa guida per capire la storia e i fondamenti della fisica nucleare, la vicenda raccontata da Kean è anzitutto la storia di quel gruppo di intrepidi, i “bastardi del gruppo Alsos”, appunto, incaricati di rapire i fisici dell’Asse per rallentare il progetto atomico tedesco e non farli cadere in mano dei Russi. Tra questi l’anticomunista Boris Pash che in patria spiava Oppenhmeir, poi l’amico-nemico di Heisenberg, il fisico Samuel Goudsmith, e infine il poliglotta campione di baseball, Moe Berg, al servizio dell’OSS, che, nel 1944, arriverà fino in Italia per sabotare il progetto nazista. Nel mezzo, un racconto, a tratti epico, dei tentativi, e degli errori, per preparare lo sbarco in Normandia, l’eroismo dei sabotatori inglesi di Vemork, il sacrificio della Resistenza norvegese e il ruolo dei fisici italiani come Enrico Fermi, che costruirono il primo reattore nucleare in grafite.

Il secolo autoritario

Il Secolo Autoritario. Perché i buoni non vincono mai (Rizzoli, 2023), non è un libro, ma un metalibro, un libro di libri, un libro che va oltre il libro stesso. Ogni capitolo, ogni argomento rimanda infatti ad altri libri, annunciando un ipertesto che àncora la ricerca storiografica di cui è frutto. Il suo autore, Paolo Mieli, storico, giornalista, conduttore televisivo, affronta nel saggio temi millenari come la violenza del potere, l’eterogenesi dei fini e le ambiguità del governare per tratteggiare una storia sociale dell’autoritarismo.

Partendo dai regimi che nel Novecento hanno causato guerre e deportazioni, il Patto Molotov-Ribbentropp, l’agonia della Repubblica italiana prefascista e i massacri della Seconda guerra mondiale, lo storico si muove, diciamo con una certa agilità, a ritroso, fino alla congiura di Catilina passando per Gregorio VII l’innovatore populista e le teste tagliate di Murat. Infine, arriva all’antisemitismo endemico delle culture religiose e affronta il tema attualissimo della Cancel culture.

Pregevoli le pagine sull’invenzione di San Simonino che i frati francescani vollero santo per essere stato ammazzato, ma non era vero, dagli ebrei per impastare il pane dello shabbat col suo sangue di fanciullo. Interessante la riflessione sulla Cancel culture, autoritaria anch’essa, che si esprime sulla cosa più ignorata fra tutte: i monumenti che nelle nostre città nessuno guarda più. Belle le pagine sulla normalità del male dei carnefici che riattualizza il monumentale lavoro di Hannah Arendt.

Insomma, un’analisi dell’autoritarismo di pontefici, principi e dittatori che rintraccia nel presente i semi del nuovo autoritarismo. Una conclusione amara che sconta l’illusione, svanita, di un futuro di democrazia spinto da liberismo e liberalismo, che ha condizionato a lungo anche le istituzioni europee a dispetto della Guerra Fredda combattuta sul suo suolo. Illusione crollata davanti all’aggressività di Putin, con la Cina che si riprende Hong King, il ritiro ignominioso degli Usa dall’Afghanistan, fino a tutte le guerre combattute dall’Occidente per procura e che sono finite male: finalmente qualcuno ha il coraggio di dirlo.

L’autore, quindi, conclude con un’affermazione posta in forma di domanda: “Qualsiasi forma di incoraggiamento alle battaglie nel mondo a favore della libertà ha dato frutti avvelenati. Talché è doveroso chiederci se come autentico “secolo autoritario” non vada più considerato il ‘900 ma piuttosto quello attuale, il primo del terzo millennio. Il secolo in cui stiamo vivendo”.

La sicurezza nel cyberspazio

Internet e il World Wide Web hanno messo in crisi i tradizionali concetti giuspubblicistici di sicurezza e protezione, proiettandoci in uno spazio virtuale, il Cyberspazio, che nella sua virtualità ha effetti così reali da destare la preoccupazione degli Stati. Dell’evoluzione di questi concetti, safety, security e defense, tratta il libro La Sicurezza nel cyberspazio (Franco Angeli, 2023), curato da Riccardo Ursi docente di Diritto della Pubblica Sicurezza all’Università degli Studi di Palermo. Un testo corale che affronta i temi sia della governance che del government della cybersecurity.
Al cuore del testo si situa la riflessione sul nuovo ordine pubblico digitale, declinato come protezione delle condotte lesive nei confronti dei sistemi e delle reti informatiche: un ambito che coinvolge l’insieme delle misure di risposta e mitigazione progettate per tutelare reti, computer, programmi e dati da attacchi, danni o accessi non autorizzati, in modo da garantirne riservatezza, disponibilità e integrità. Un insieme di interessi primari da proteggere che qualifica la sicurezza cibernetica come funzione pubblica che mira a limitare e inibire pericoli e minacce alle persone.

Una funzione che fino all’inizio del secolo era ancora delegata in maniera massiccia al mondo privato-imprenditoriale che si occupava del disegno e della gestione dell’architettura cibernetica, in una dimensione della sicurezza avulsa dalla categorie giuridiche di cui si è sempre nutrita, la legittimazione, la polarità privato-pubblico, il nesso di spazialità-temporalità. Tra l’inadeguatezza dell’ultraregolazione come pure dell’esercizio del soft power esercitato sulle big tech per garantire il funzionamento democratico e l’esercizio delle attività economiche, dicono gli autori, lo sforzo della cybersecurity si è però venuto dettagliando attraverso la creazione di un modello organizzato e policentrico, più idoneo a monitorare e sorvegliare il fortino, a rafforzare i bersagli vulnerabili, a costruire sistemi resilienti in grado di continuare a funzionare durante un attacco, riprendersi rapidamente ed
eventualmente contrattaccare.


Dalla nascita dell’Enisa alla strategia dell’Unione Europea per la cybersicurezza del 2013, dal Cybersecurity Act del 2019 fino alla direttiva NIS II, gli autori ripercorrono le tappe, e ricostruiscono gli sforzi, politici, giuridici e legislativi che hanno puntato a mettere in sicurezza quel cyberspace, immaginato inizialmente dagli autori di fantascienza come un universo alternativo e che oggi rappresenta il nuovo mondo che tutti abitiamo. Una trattazione dettagliata è offerta nel libro al contesto italiano, al cui centro si situa la strategia che ha portato alla creazione della Agenzia per la Cybersicurezza Nazionale che, di fronte al rischio cibernetico sempre più elevato, ha trasformato la precedente architettura nazionale di cybersicurezza contribuendo a rendere il paese un poco più sicuro e forse un poco più fiducioso nel futuro.

La sicurezza nel cyberspazio

Breve e Universale storia degli algoritmi

Breve e Universale storia degli algoritmi. Raccolta e narrata da Luigi Laura, è un testo di Luiss University Press pubblicato nel 2019 che ha il merito di continuare ad essere utile per chiunque voglia destreggiarsi nella comprensione delle innovazioni portate dall’intelligenza artificiale.

Il motivo è facile da intendere: gli algoritmi, quelli informatici, sono alla base dell’Intelligenza artificiale, costituendo essi il metodo con cui il calcolatore offre l’output atteso e sperato.

Ma gli algoritmi sono qualcosa di più. Dal nome latinizzato di un matematico arabo, Al Khuwarizmi, la cui opera fu tradotta da Leonardo Pisano, detto Fibonacci, gli algoritmi venivano usati già nel 1800 a.c. per fare operazioni matematiche. Un metodo che Fibonacci divulgò prima a Firenze e poi in Toscana e da Venezia si diffusero in Europa, proprio sostituendo le cifre indoarabe di Al Khuwarizmi ai numeri romani per facilitare I commercianti nel fare di conto.

Pensate, in un’epoca in cui I conti si facevano con l’abaco, I banchieri cominciarono a usare l’algoritmo della moltiplicazione per gestire I tassi d’interesse, mettendo in allarme le autorità che ritenevano quel nuovo metodo un modo per cifrare (e quindi rendere illeggibili) i conti e pagare meno tasse.

Ma il metodo indoarabo prese piede a dispetto delle autorità perché era più comodo per fare le quantro oeprazioni di calcolo principali: addizione, sottrazione, divisione, moltiplicazione, che non sono altro che algoritmi. Fibonacci ci era riuscito integrando la matematica indiana e araba con la matematica euclidea.

Gli algoritmi però li usava anche Giulio Cesare. Come? Ogni volta che inviava un messaggio cifato ai suoi generali. Per essere chiari: l’algoritmo è un procedimento che risolve un determinato problema attraverso un numero finito di passi elementari: per cifrare e decifrare un testo occorre usare un algoritmo: nel caso del cifrario di Cesare si doveva usare la sostituzione monoalfabetica a base 3. Altri tempi, però poi arriveranno la Pascalina, il computer universale di Turing e il world wide web che in un modo o nell’altro usano gli algoritmi.

Oggi però gli algoritmi informatici decidono l’andamento dei mercati azionari, quanto costano I libri su Amazon e che film il tuo account Netflix ti raccomanderà di guardare.

L’economia di ChatGPT

Arturo Di Corinto (giornalista) ci guida in una conversazione sul libro di Stefano da Empoli (presidente I-Com) 

“L’economia di ChatGPT. Tra false paure e veri rischi” (EGEA)

Aperitivo di networking

L’enorme clamore mediatico suscitato dal lancio di ChatGPT e proseguito con il rilascio di altri prodotti in grado di generare in pochi secondi testi, immagini, video e codici ha riportato l’intelligenza artificiale (IA) al centro del discorso dopo alcuni anni di relativo appannamento. Il libro, con un taglio moderato e non catastrofista, narra questa rivoluzione e le sue possibili implicazioni economiche nei prossimi anni e decenni.

Guardando ai benefici ma anche ai rischi e con uno sguardo sia ai profili geopolitici e di politica industriale, sia a quelli della cybersecurity avremo una conversazione con l’autore guidata da Arturo di Corinto noto giornalista, saggista, comunicatore ed esperto di innovazione.

Sarà un momento anche per porci delle domande sulla correlazione tra Intelligenza Artificiale (Aumentata) e Quantum Computing e tra questi e il tema della Sostenibilità Ambientale.

Una presentazione snella e veloce che lascerà spazio, prima e dopo, ad un aperitivo di networking.

Evento riservato, con regola Chatham House, su inviti.

Bugie di guerra. La disinformazione russa dall’Unione Sovietica all’Ucraina

Come si manipolano le percezioni di cittadini e decisori politici è l’oggetto di studio di chi si occupa di disinformazione. Indurre un concorrente, un avversario, un nemico, a prendere decisioni sbagliate è da sempre un tema centrale delle strategie politiche ed economiche organizzate da Stati democratici, dittature, e gruppi di interesse variamente organizzati.

Il libro Bugie di guerra. La disinformazione russa dall’Unione Sovietica all’Ucraina (Paesi edizioni, 2022), parla di questo, scegliendo come focus la Russia di Putin, di cui sintetizza efficacemente l’ideologia di origine ceckista, quella sviluppata cioè dalla Ceka, la polizia politica creata da Lenin, predecessore del KGB e dell’attuale FSB, i servizi segreti russi interni.

Però, nonostante le intenzioni, è una versione in sedicesimi della storia delle influenze sovietiche in Occidente. Il libro, di tre autori: Francesco Bigazzi, Dario Fertilio e Luigi Sergio Germani, copertina tratta da un manifesto del fotografo ucraino Oleksii Kyrychenko, che con il suo disegno fa il verso alla propaganda sovietica di Dmitrj Moor, racconta in maniera partigiana come si manipolano le coscienze di popoli e decisori politici. Un tema di grande attualità nell’era cibernetica in cui la rete rende più facile condurre operazioni di disinformazione.
Il testo racconta le operazioni di influenza politica esercitate dai comunisti sovietici verso l’Italia ma senza la profondità storica dell’ultimo libro di Paolo Mieli, Il Secolo Autoritario. Perché i buoni non vincono mai (Rizzoli, 2023) che racconta, ad esempio, il patto Molotov-Ribbentrop per la spartizione dell’Europa e illumina i rapporti tra fascisti e sovietici per spalleggiarsi a vicenda contro Francia e Inghilterra. Così, mentre Bugie di Guerra (è stato già il titolo di un libro di Claudio Fracassi del 2003), si dilunga sui rapporti che il Partito comunista italiano intrattenne col PCUS da cui veniva finanziato, non dice nulla del fatto che la CIA facesse lo stesso con la Democrazia Cristiana. Parla delle ingerenze russe in Ucraina, e dello scatenamento della guerra del Donbass, ma non parla della costruzione a tavolino dell’aggressione americana all’Iraq nel 2003 sulla base di falsi dossier maneggiati anche dai servizi segreti italiani. Come se fossero i sovietici i maestri della disinformazione e omettendo che la guerra d’influenza è stata fecondamente teorizzata dal diplomatico statunitense George Frost Kennan.

Il libro, insomma, è fedele al titolo, parla della Russia e delle sue operazioni di ingerenza e può costituire una base per farle conoscere a chi si sta approcciando al tema. La disinformazione infatti non è praticata solo dai russi e, rispetto al KGB, la CIA ha probabilmente condotto operazioni coperte di maggior successo in tutto il mondo. Ma questa è un’altra storia.

Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto

Terrapiattisti, antivaccinisti, no-mask, Q-Anon, antisemiti, islamofobi hanno un tratto in comune: spiegano in maniera semplice cose complesse. E in genere sbagliano. Tuttavia, la mentalità cospirativa che sottende l’abbraccio delle teorie della Terra piatta, dei vaccini che modificano il Dna, delle mascherine “che imbavagliano”, è una mentalità riconducibile al fatto che “il Popolo” ha dei buoni motivi per diffidare dalle Autorità, che è cosciente che i governi proteggono le élite e cercano di trarre profitto dalla gente. O almeno la pensa così Erica Lagalisse, una delle maggiori studiose del cospirazionismo. Però complottisti e cospirazionisti sono nostri fratelli, e pertanto, come spiega lo psicologo Joyan Biford, vanno considerati e rispettati perché esprimono bisogni e preoccupazioni legittime. Purtroppo, sono testardi, quindi è tendenzialmente inutile cercare di fargli cambiare idea.

Di rettiliani, satanisti e pizzaioli pedofili parla, in maniera semplice e scorrevole, il libro Complotti. Da QAnon alla Pandemia, Cronache dal mondo capovolto, di Leonardo Bianchi, pubblicato nel 2021 da Minimum Fax.

Bianchi, autore di una nota newsletter in cui tratta il tema del complottismo, ricostruisce in maniera chiara alcune delle ultime cospirazioni, come quella che vide Hillary Clinton accusata di pedofilia e pratiche sessuali devianti nello scantinato di una pizzeria vicino Washington. Idea diffusa nel forum 4chan dove è nato il movimento QAnon, e che un’avvocata newyorchese ha trasformato in una storia inventata che ha raccolto 1.4 milioni di hashtag su Twitter in due mesi. Bufala pericolosa, però, visto che si è tradotta nell’assalto armato alla pizzeria Comet Ping Pong, da parte di un 28enne che, fatta irruzione nel locale, scopre che non ci sono satanisti né pedofili, e neppure il lugubre seminterrato dove sarebbero avvenuti gli abusi sui bambini. Sarà condannato a quattro anni di carcere per il ferimento degli avventori.

Ma Bianchi racconta anche la storia esemplare dei Protocolli dei Savi Anziani di Sion, l’inesistente complotto ebraico per dominare il mondo frutto dell’invenzione dell’Ochrana, la polizia zarista, pubblicato a puntate su un giornale di San Pietroburgo dal 1903. Da allora sarà la matrice per l’invenzione di molte altre cospirazioni. Umberto Eco ne farà un romanzo: Il Cimitero di Praga.

Da Clausewitz a Putin: la guerra nel XXI secolo. Riflessioni sui conflitti nel mondo contemporaneo

È cambiata la guerra o è solo cambiato il modo di combatterla? Esiste una guerra giusta? Da Clausewitz a Putin: la guerra nel XXI secolo. Riflessioni sui conflitti nel mondo contemporaneo (Ledizioni, 2022), a cura di Matteo Bressan e Giorgio Cuzzelli, prova a rispondere a queste domande con un insieme di saggi a firma di studiosi ed esperti. Una parte consistente del libro riguarda gli elementi psicologici, tecnologici e giuridici della guerra che si combatte nel cyberspace.

Il quadro che ne emerge è tuttavia variegato. Nel saggio, la professoressa Fiammetta Borgia, ad esempio, per spiegare che cos’è la guerra ibrida sostiene che la guerra ibrida non esiste. E lo motiva dicendo che “Il concetto di guerra ibrida indica proprio quei conflitti o contesti di crisi in cui gli Stati e gli attori non statali sfruttano non solo i mezzi e metodi tradizionali, ma tutte le modalità di guerra simultaneamente, utilizzando armi convenzionali avanzate, tattiche irregolari, terrorismo e tecnologie dirompenti o criminalità per destabilizzare un ordine esistente”. Per conseguire un determinato obiettivo militare e politico, però, tutti i conflitti possono essere definiti ibridi. La guerra è ibrida per natura, perché viene sempre combattuta utilizzando tutti gli strumenti disponibili in quel momento storico e con il livello di integrazione e di coordinamento consentito dalla tecnologia del tempo.

Sembra dargli ragione Emanuele Rossi, esperto di geopolitica e relazioni internazionali quando fa l’elenco delle forme che può assumere la guerra, anche contemporaneamente: dal Command and Control Warfare all’Intelligence based warfare, dall’Electronic Warfare al Psychological Warfare, fino all’Hacker e Cyber Warfare e all’Economic Information Warfare.

Lui però ne sottolinea un aspetto specifico, quello delle Psychological Operations, perché dice: “I fattori psicologici sono altrettanto reali quanto i fucili, le navi, gli aerei e le armi nucleari”.

Nel saggio “Il potere della tastiera” invece, per spiegare la cyberwar e i suoi prodromi, Emanuele Gentili parla di hacktivisti, di Cyber Kill Chain e di APT, con una serie di riflessioni sugli hack di gruppi statuali cinesi, russi e iraniani fino al caso SolarWinds.

Il libro offre quindi una serie di riflessioni per dirci che nonostante i tanti nomi usati per evocarla, guerra infinita, guerra umanitaria, guerra asimmetrica, la guerra guerreggiata non è mai morta e che, forse, aveva ragione Eraclito nel VI secolo: il conflitto è alla base di tutte le cose. Anche della Pace.

L’uomo che vuole risolvere il futuro

L ’uomo che vuole risolvere il futuro. Critica ideologica di Elon Musk (Bollati Boringhieri, 2023) è l’ultimo libro di Fabio Chiusi. Il giornalista italiano, che ha lavorato a lungo per l’Espresso intervistando i protagonisti di decenni di scoperte tecnologiche, è oggi in prestito ad Algorithm Watch, no profit di Berlino che si occupa di tracciare e decodificare l’uso di algoritmi di Intelligenza Artificiale nella vita quotidiana.

Sulla base di questa esperienza ha dunque scritto una critica ideologica di Musk, innamorato di macchine e IA, riconoscendone il genio imprenditoriale, il carattere visionario e l’idolatria da cui è circondato, per analizzare i presupposti culturali del grande innovatore e metterci in guardia: “Il Futuro è troppo importante per essere lasciato nelle man di futuristi come Musk. Specie se le loro radici culturali, ideologiche e filosofiche possono condurre logicamente a esiti che con la democrazia e l’uguaglianza hanno poco o nulla a che vedere”.

Musk è infatti quello delle auto elettriche Tesla; Musk è quello degli Shuttle che portano i turisti nello spazio; Musk è quello dei satelliti Starlink che offrono Internet agli Ucraini sotto assedio degli hacker russi, Musk è un “pallone gonfiato”. Uomo più ricco del mondo, innamorato della Religione dei dati (il dataismo), crede che ogni cosa sia computabile e quindi “risolvibile” come un’equazione. Convinto di produrre il massimo bene, per il massimo numero di persone, è un utilitarista classico che ha sposato la filosofia del Longtermismo (il futuro a lungo termine), con la credenza che dai drammi di oggi – vedi licenziamenti e discriminazioni etniche, disuguaglianze economiche, inquinamento ambientale, l’estinzione umana -, ci salveremo un giorno colonizzando Marte. Nel frattempo, è un sostenitore della libera vendita di armi, crede nel complotto della sostituzione etnica, spalleggia i QAnon, si è arruolato coi NoVax.

Sudafricano con cittadinanza canadese e poi naturalizzato americano, con 2 mogli e 11 figli, ha spiegato la sua filosofia in diretta televisiva fumando spinelli, a dimostrazione del suo anticonformismo. Salito alla ribalta per aver lanciato Open AI, condizionato i mercati del Bitcoin, per aver sostenuto Trump e acquistato Twitter per cambiargli nome in ‘X’ (facendo rientrare dalla finestra la disinformazione cacciata dalla porta), il suo progetto di vita è chiaro: “salvare l’umanità”. Dice lui.

Membro della Paypal Mafia, i 12 ragazzi delle Università di Stanford e Urbana Champaign che hanno fondato alcune tra le maggiori società tecnologiche del pianeta (LinkedIn, Palantir, YouTube, eccetera), Musk è un sognatore irredimibile. Col progetto Neuralink pensa di innestare l’intelligenza artificiale direttamente nel cervello umano e trasformare l’umanità in esseri cyborg, esseri potenziati, transumani adatti a vivere nello spazio. Ci riuscirà? Studiare i presupposti culturali da cui muove il suo grande progetto di salvataggio dell’Umanità può aiutarci a tentare una risposta.

Cybertech Europe 2023

La pandemia Covid 19 ha trasformato la nostra vita modificando per sempre il modo di lavorare, di effettuare acquisti, pagamenti, di rapportarsi con il mondo esterno.
Ma nuove opportunità comportano nuove sfide. Il massiccio ricorso al lavoro da remoto ha creato un terreno fertile per tutte quelle minacce pronte a sfruttare le vulnerabilità Zero-Day, il fattore umano e gli altri punti deboli nelle organizzazioni che non godono più della protezione OnPrem.
Gli attacchi alla Supply Chaine, che stanno causando distruzioni nei settori critici e nelle infrastrutture mondiali nel 2021 si prevede che si quadruplicheranno rispetto allo scorso anno.

Il pagamento per la rimozione dei Ransomware che, su scala mondiale, nel 2020 aveva raggiunto i 400.milioni di dollari americani, solo nel primo quarto del 2021 ha superato 81,000 dollari statunitensi. Ognuno di noi ha sperimentato un caso di phishing, un messaggio di posta elettronica hackerato od un tentativo di violazione della privacy.

A seguito del grande successo riscosso dalla quarta edizione del 2019, la Cybertech-Europe ritornerà sul palco principale a Roma il 3-4 ottobre 2023 per discutere di questo nuovo mondo, sfaccettato ed avvincente. Tema centrale della conferenza sarà: “Ecosistema su scala globale”.
Ai lavori parteciperanno relatori di prim’ordine tra i quali alti funzionari statali, dirigenti di livello C ed i pioneri del settore provenienti dall’Europa e da tutto il mondo.

https://italy.cybertechconference.com

John Falco. Nel profondo della rete

Gli hacker non sono ragazzi col cappuccio e gli orecchini al naso. E non vivono nei sottoscala di palazzi fatiscenti. Questa idea romantica e anacronistica della figura dei virtuosi del computer è ormai sfidata da circa 40 anni di pubblicazioni specialistiche, analisi d’intelligence e rapporti aziendali.

Gli hacker, Gli eroi della rivoluzione informatica (Steven Levy, 1984), sono stati molte cose e raramente, ladri e scassinatori, figure per cui si preferisce il termine cracker o cybercriminali. Gli hacker sono stati dagli inizi della loro storia, programmatori, imprenditori (Steve Jobs e Bill Gates), e difensori del mondo digitale. Molti di loro però sono stati attratti dal “lato oscuro della forza”, e si sono messi al servizio di poteri occulti, organizzazioni criminali e stati canaglia, ma dall’inizio della storia della parola (Jargon file, Finkel & Raymond, 1975), hanno appoggiato sempre cause per l’affermazione di diritti sociali e politici.

Oggi sono hacker anche gli sneaker hacker, i giovanotti che migliorano la sicurezza del codice che fa funzionare le macchine informatiche; i biohacker, che inventano molecole farmaceutiche; i white hat hacker che proteggono gli asset digitali di governi e imprese. Certo ci sono quelli che lavorano a truffare le banche per conto di governi, sono i nation state hacker; ci sono quelli che realizzano strumenti di attacco informatico come i wiper usati nel conflitto russo-ucraino e che si acquattano dentro le infrastrutture critiche di paesi avversati, li chiamano APT, Advanced persistent threats; ci sono i growth hacker, gli hacker che modificano il ranking dei motori di ricerca, creano avatar per la propaganda computazionale e così via. Gli hacker oggi portano giacca e cravatta, hanno ufficio e scrivania, talvolta una divisa, perché vengono dai ranghi militari, della polizia e dei servizi segreti.

Una storia ben raccontata da Jordan Foresi e Oliviero Sorbini, in forma romanzata, nel libro John Falco. Nel profondo della rete (Paesi Edizioni, 2020). Protagonista è un ex agente della National Security Agency che dopo gli eventi del 9/11 decide di lavorare fuori ogni regola per contrastare i nemici del suo paese e guadagnarci qualche extra. Scritto come un romanzo d’azione, ambientato tra Usa, Germania, Russia, Israele e le colline del chiantigiano, John Falco è il protagonista di un giallo avvincente i cui protagonisti sono ransomware, hacktivisti e canaglie, hacker etici e politici corrotti. John Falco è un donnaiolo, ama i bei vestiti, è un esperto di vini, e di formaggi francesi. John Falco è un hacker.

Propaganda. Come manipolare l’opinione pubblica

Se sei in grado di influenzare i leader, anche senza la loro collaborazione consapevole, puoi influenzare in automatico il gruppo che essi dirigono. Ma per essere un collettivo, e quindi soggette alla psicologia delle folle, le persone non devono per forza formare materialmente un’assemblea o una turba di insorti, perché l’uomo è gregario per natura anche quando è solo soletto nella sua stanza, con le tende tirate. La sua mente conserva gli schemi e i modelli che vi sono stati impressi dall’influenza del gruppo”.

Questo è solo uno dei passaggi più significativi del libro di Edward L. Bernays, Propaganda. Come manipolare l’opinione pubblica (ristampa Shake Edizioni, 2020, a cura di Raf Valvola Scelsi), un testo che, pubblicato nel 1928, mantiene ancora la sua attualità.

Due volte nipote di Freud, dai cui scritti fu fortemente influenzato, e di cui decretò il successo in America, scrisse “il” manuale definitivo su come orientare l’opinione pubblica con il titolo Propaganda: era il 1928. Un testo fatto per vendere idee, cose e persone e che considera la politica al pari di una merce qualsiasi, mostrando il modo di influenzare i risultati elettorali e quindi i meccanismi decisionali che stanno alla base della democrazia. Si narra che il propagandista capo di Hitler, Joseph Goebbels, tenesse questo libro sul comodino.

Per la sua straordinaria capacità di penetrare i mezzi di comunicazione modificando i comportamenti del popolo con un sapiente uso di simboli, metafore e archetipi, il giovane Edward diventerà lo spin doctor dei consumi moderni e uno stratega ricercatissimo per lanciare le mode e influenzare la politica. Lavorerà da consulente contro il New Deal di Roosevelt, per la American Tobacco Company, la General Motors, e la United Fruit, longa manus dietro il colpo di stato in Guatemala. Celebre la sua marcia delle “Torce della Libertà” per indurre le donne a fumare offrendo l’esempio due decine di giovani modelle in corteo con le sigarette in mano, azione all’epoca disdicevole da compiere in strada per una donna.

I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo

Difendere i deboli, punire gli oppressori e intervenire contro le ingiustizie. Il collettivo di hacker attivisti Anonymous ha segnato per vent’anni la scena dell’hacktivism mondiale. Nati per gioco sul forum 4Chan e saliti alla ribalta delle cronache per aver ridicolizzato la chiesa di Scientology e per aver preso posizione contro la “Paypal mafia” che aveva tagliato i viveri a Wikileaks, Anonymous è tornato di recente alla ribalta mettendosi contro la Russia di Putin. Con uno scarno tweet gli attivisti che vestono la maschera del rivoluzionario Guy Fawkes hanno annunciato il 24 Febbraio 2022 che “Il collettivo Anonymous è ufficialmente in cyber guerra con il governo russo” e successivamente di avere “hackerato” il sito dell’emittente Rt news e, in compagnia di altri gruppi, anche i siti del Cremlino, del Governo e del Parlamento russi, della società GazProm, insieme a molti domini militari (mil.ru, eng.mil.ru, fr.mil.ru, ar.mil.ru) come rappresaglia contro l’attacco all’Ucraina. Chi sono? Non si sa.

Anonymous è un’idea, un collettivo decentrato, un meme sotto le cui spoglie si nascondono interessi diversi e spesso contrapposti. Si è visto nel 2016 quando hanno preso le parti di Donald Trump e le parti di Hillary Clinton contemporaneamente mentre erano avversari nella corsa alla Casa Bianca. Anonymous sono quelli che hanno sdraiato 500 siti di pedofili nel DarkWeb, quelli che hanno portato avanti l’operazione #RevengeGram per stroncare il Revenge Porn su Instagram e infine sono gli stessi che hanno creato le liste dei pedofili brasiliani nell’operazione #AntiPedo.

Sono gruppi di amici, crew, copywriter, operai, professori e informatici che lanciano una petizione di principio e avviano una protesta single issue in grado di catturare l’immaginario di migliaia di seguaci che con loro hanno svolto operazioni di Osint sui cappucci razzisti del KKK, denunciandoli, o pubblicando i nomi degli impiegati ministeriali israeliani dopo le rappresaglie contro i palestinesi. Si attivano per contagio ed emulazione. In Italia hanno realizzato molte incursioni nei database pubblici e diffuso a più riprese i contatti e-mail e le password di Lega Nord, Fratelli d’Italia, Esercito e Polizia. Questi aspetti così contraddittori l’antropologa canadese Gabriella Coleman li ha tracciati nel libro I Mille volti di Anonymous. La vera storia del gruppo hacker più provocatorio al mondo, Stampa Alternativa, 2016. Da leggere se vi siete sempre chiesti chi si nasconde dietro alla maschera di Anonymous.

Net-War. Ucraina: come il giornalismo sta cambiando la guerra

Net-War. Ucraina: come il giornalismo sta cambiando la guerra è l’ultimo libro di Michele Mezza per Donzelli Editore (2023). La Net War è per l’autore una guerra ibrida combattuta a colpi di informazione; una guerra in cui saperi e abilità tecnologiche hanno sostituito i sistemi d’arma; una guerra che rovescia le gerarchie e sposta il campo di battaglia. In questa guerra secondo Michele Mezza i cittadini hanno dato forma a una specie di open source del combattimento visto che ognuno, collegandosi con i sistemi e i dispositivi che la rete offre, ha potuto opporsi alle forze convenzionali sul campo. Quindi per l’autore, giornalista, già ideatore di Rainews24 quando era dirigente in Rai, poi docente universitario incaricato, la Net war non è tanto una digitalizzazione dell’informazione nel conflitto ma il modo in cui si combatte il conflitto, usando l’informazione. La Rete in questa guerra ibrida è luogo, strumento e logistica della guerra.

Per parlare di questa evoluzione della guerra l’autore chiama quindi in causa il giornalismo che la guerra la racconta, ma anche come professione investita dalla stessa, per rispondere a una domanda: che cosa sono l’informazione e la conoscenza al tempo della Rete e dell’Intelligenza artificiale? Come si trasforma la professione del giornalista quando si riduce il suo ruolo di divulgatore e quando smette di essere l’unico ed il primo ad accedere alle fonti informative? E come l’informazione, che è sempre anche intelligence, viene arruolata nella guerra? Insomma, come si trasforma l’informazione?

Michele Mezza abbozza delle risposte a partire dalla concettualizzazione della “società civile come arsenale” fino all’apporto che grandi aziende come quelle di Elon Musk hanno dato alla modificazione del concetto di guerra nella dottrina militare occidentale. E finisce con una dissertazione su come il potere dell’algoritmo, che decide il destino dell’informazione in Rete, interferisca sulle psicologie degli eserciti in divisa e no, visto che oggi la guerra è soprattutto interferenza psicologica. E qui forse basterebbe ricordare il grande giornalista e propagandista Walter Lippmann: “Quando tutte le notizie sono di seconda mano e ogni testimonianza si fa incerta, gli uomini cessano di rispondere all’autorità e rispondono solo alle opinioni”, separate dai fatti.

La danza delle ombre

La danza delle ombre. Spie, agenti e molti segreti, è il nuovo libro di Guido Olimpio pubblicato da La nave di Teseo (2023).
Il testo è un tentativo di portare il giornalismo d’inchiesta nella narrativa di genere raccontando storie esemplari di spioni doppiogiochisti. Molte delle storie nel libro riguardano agenti americani e russi che hanno deviato dalla loro missione e sono passati al nemico, altre riguardano la rivalità tra Israele e la Repubblica islamica iraniana a cui l’autore ha dedicato alcune delle sue migliori pagine, altre ancora ritraggono agenti europei “che sbagliano”.
Doppie famiglie, case di lusso, denaro a fiumi e debiti: dentro ogni storia raccontata dal giornalista c’è la vicenda umana del protagonista del tradimento, motivato quasi sempre dal denaro, talvolta da una scelta ideologica, quasi sempre finita male.
Gli addetti del settore intelligence potranno riconoscervi storie già note. Anche italiane. Le ombre sono sempre in agguato.

Codice Breve della Cybersicurezza

Codice Breve della Cybersicurezza. Aggiornato al Decreto del Presidente del Consiglio dei ministri 9 dicembre 2021 n. 223. Raccolta delle principali normative in materia di sicurezza delle reti e dei sistemi informatici. A cura di Alessio Cicchinelli e Luca D’Agostino, Public Procurement Institute, 2022.

Il testo, alla sua prima edizione, datata 1° gennaio 2022, non può mancare sulla scrivania di chi si occupa di cybercrime, infrastrutture critiche, Incident Response e cyber-resilienza. È solo la prima edizione, e da allora ci sono state alcune novellazioni di cui gli interessati avranno sicuramente tenuto traccia, ma rappresenta comunque un compendio importante per gli specialisti.

Aggiornato al dicembre 2021 ha il grande pregio della portabilità, entra in una tasca, è di facile consultazione per il modo in cui è organizzato e per questo si presenta come una sorta di Bignami utile a orientarsi nel settore.

Dalla quarta di copertina si legge: “Il Codice intende fornire una guida agli addetti ai lavori nell’applicazione delle norme in tema di cybersicurezza. Esso si rivolge, in particolare, al personale coinvolto nei processi di sicurezza di aziende e P.A., con l’obiettivo di offrire una visione d’insieme delle principali normative e degli strumenti necessari per agevolare la delicata attività di compliance in materia di sicurezza informatica. A tal fine, il Codice è accompagnato da un indice analitico contenente un “glossario ragionato” dei principali termini di riferimento della materia, con focus particolare su quelli contenuti nel DPCM 81/2021.”