Newsletter

I cercapersone e il Leviatano

“La guerra è innanzitutto cospirazione prima che azione; la guerra è sempre un inganno”. La secca definizione del generale cinese Qiao Liang, nel suo L’Arco dell’impero (2016), alla luce di quanto sta accadendo in Libano, dovrebbe essere corretta con un’aggiunta: cospirazione e inganno si realizzano prevalentemente mediante la riprogrammazione dei sistemi digitali. Potremmo quindi sintetizzare: la guerra è innanzitutto cybersecurity. Come lo stanno diventando l’informazione, la sanità, la pubblica amministrazione. Tanto più nella fase della cosiddetta “Internet delle cose”, che vede la nostra vita assediata da almeno cinquanta miliardi di dispositivi iperconnessi, diventati altrettante protesi che guidano i nostri comportamenti in un unico grafo digitale, in cui siamo ormai costantemente tracciabili e raggiungibili.

Lo abbiamo già osservato in Ucraina, dove abbiamo visto dispiegarsi una guerra (si veda, in proposito, il mio Netwar, Donzelli editore) con un fitto scambio di informazioni fra popolazione e truppe armate, che ha reso localizzabile il movimento delle truppe e degli stati maggiori (ventitré generali russi eliminati solo nei primi dieci mesi). È confermato in Medio Oriente, dove, accanto agli eccidi teleguidati di Gaza, si verificano operazioni programmate, condotte grazie a uno spietato sistema di contrasto cibernetico (com’è peraltro accaduto anche il 7 ottobre 2023 nell’attacco ai civili da parte di Hamas) secondo quanto oggi è in corso con la decimazione da parte dei comandi israeliani delle forze di Hezbollah. In particolare, con l’ultima clamorosa eliminazione della primula rossa delle forze filoiraniane, il ricercatissimo Ibrahim Aquil: dopo anni di caccia da parte degli americani, è stato localizzato e colpito da remoto, un omicidio in smart working.

La cosiddetta mobile war, la guerra dei cercapersone, che sta sbigottendo il mondo, oltre che colpire in profondità le fila delle milizie filoiraniane, rappresenta una vera torsione sia dell’idea stessa di connettività, che in questi giorni si è rivelata una trappola mortale, sia dell’uso delle tecniche da parte dei comandi militari. Da oggi un’innocente caldaia assistita da remoto, o un telefonino imbarcato in un aereo, diventano potenziali ordigni a disposizione di hacker sconosciuti. Il concetto di portabilità di memorie e capacità di calcolo, che rappresenta il tratto distintivo dell’economia del web, si sta tramutando in una esasperazione di quella società del rischio teorizzata anni fa da Ulrich Beck.

La matrice di questa metamorfosi della guerra, in cui mobilità e connettività diventano le armi più devastanti, è rintracciabile proprio in quella regione di confine fra il Libano e Israele, su cui il mondo sta ballando da almeno mezzo secolo. Dobbiamo tornare esattamente al 2006, quando le forze israeliane dovettero ritirarsi rovinosamente dal sud del Libano. Quel conflitto divenne un caso di scuola, l’occasione di una rivisitazione dell’intera filosofia operativa di Tel Aviv.

John Arguilla – prestigioso analista del Pentagono, che nel 2008 divenne poi uno dei più ascoltati consiglieri di Barack Obama –, prima con un articolo sul “New York Times”, poi con un libro, si chiese come mai quella era stata l’unica forma di combattimento che le truppe israeliane avevano perso nella regione. Arguilla rispondeva che gli Hezbollah, che prevalsero in quella occasione, avevano sorpreso gli israeliani, per la prima volta, con un uso spregiudicato della mobilità e della capacità di collegamenti tecnologici. Nasceva allora quello che divenne poi il networking, una forma di connessione che creava occasionalmente densità, e vedeva convergere risorse e forze nel punto di attacco. “Il mondo – scriveva l’analista americano – è entrato in un’era di guerriglia irregolare e perpetua, guidata dalla forma del network, che, disintermediando gli Stati, costituisce una minaccia per il potere americano. E per battere un network ci vuole un altro network”.

Siamo a quasi vent’anni fa: da allora quel fenomeno di disintermediazione degli Stati e di riformulazione della violenza militare, secondo un modello tecnologico sempre più basato sulla connettività, ha mutato radicalmente le categorie della geopolitica. È nata un’economia del networking, dominata da gruppi transnazionali che trascendono ogni autorità statale, e intervengono autonomamente in ogni punto del globo, creando connettività e sorveglianza. Quanto è accaduto in Libano, venti anni dopo la sconfitta del 2006, va considerato come la risposta degli stati maggiori israeliani che, secondo la lezione di Arguilla, si sono fatti network, combinando la tradizionale guerra di terrore mediante i bombardamenti, con una forma sempre più sofisticata di contrasto contro un insidioso network, che sfuggiva alla preponderante potenza militare esibita dalle forze con la stella di David, proprio in virtù della sua liquidità. L’obiettivo centrato dai servizi segreti dello Stato ebraico è stata la ramificazione organizzativa di una delle strutture più riservate e impenetrabili, quali appunto gli Hezbollah, che da decenni martella la fascia di confine tra il Libano e lo Stato ebraico, dove i coloni oltranzisti cercano di consolidare un’occupazione contrastata proprio dalla mobilità dei guerriglieri filoiraniani.

Ancora oggi, a una settimana dalla catena di esplosioni che ha mietuto decine di vittime e provocato migliaia di feriti, la meccanica completa dell’evento appare inspiegabile. L’unica cosa che abbiamo capito, per tornare a Arguilla, è che per combattere un network è sceso in campo un altro network, informale e incontrollabile. Gli esperti dei media di tutto il mondo si stanno arrovellando sulle forme di un’operazione, le cui dimensioni, complicità, collusioni, e soprattutto opportunità tecniche di realizzazione, appaiono tratte dalla più fantasiosa delle fiction. Le ultime conclusioni a cui sono giunti gli analisti di “Al Jazeera” e del “New York Times”, seguendo ovviamente piste distinte, ci parlano di un progetto che risale, almeno per la fase operativa, a non meno di due anni fa, prima dunque del fatidico 7 ottobre. Ma il piano generale, che prevedeva di intromettersi nelle tasche dell’intero apparato militare industriale iraniano, sembra sia stato elaborato e allestito, nei suoi passaggi strutturali, una decina di anni prima. Proprio dopo la umiliante ritirata dal Libano. Siamo negli anni in cui si innestano le primavere arabe e le cosiddette rivoluzioni arancioni nell’Europa dell’Est, con la regia a distanza degli hacker americani. La potenza cognitiva della rete diventa l’arsenale principale.

L’epicentro dell’ultima fase dell’affare dei cercapersone è paradossalmente localizzato a Teheran, nel cuore del sistema politico-militare degli ayatollah. Il regime iraniano si dimostra instabile e infiltrato, addirittura condizionabile nelle decisioni più delicate, quale quella del cambio dei sistemi di comunicazione individuali, con il passaggio dai sofisticati – ma tracciabili – smartphone ai più primitivi – ma meno intercettabili, così si pensava – cercapersone.  L’insistenza con cui, nei mesi precedenti, gli israeliani colpiscono i telefonini dei loro nemici spinge lo stato maggiore iraniano a cambiare modalità di connessione. Una decisione spinta da presenze esterne. Oggi si deve ritenere che una delle ragioni per cui non è stata lanciata l’attesa rappresaglia antisraeliana – dopo la sortita che aveva colpito, nella capitale iraniana, il capo di Hamas, Ismail Haniyeh – sia stata la percezione che una quinta colonna agisse proprio nelle stanze più segrete dei comandi militari iraniani.

Precedentemente, erano state attivate collusioni, consapevoli o meno, con un vasto circuito di interessi economici internazionali, dai produttori di sistemi mobili di Taiwan a un sottobosco di mediatori e piazzisti di ogni genere di materiale bellico, che attraversa Paesi come l’Ungheria, la Bulgaria, i Paesi scandinavi e la stessa Italia. Le commistioni del Mossad con la comunità d’affari internazionale rimane la carta in più di Tel Aviv nelle azioni di intelligence. Seguendo il filo di questa strategia, gli agenti israeliani si sono sovrapposti – nei diversi passaggi dell’operazione di acquisto di migliaia di cercapersone, importati dall’Iran e destinati anche agli Hezbollah – corrompendo o semplicemente acquistando società e imprese che avevano già operato per conto di Teheran in passato. Così i servizi israeliani sono diventati direttamente i fornitori dei loro nemici. A quel punto, il gioco era facile: si sono modificati i dispositivi da vendere agli Hezbollah, inserendo una microcarica di un particolare esplosivo capace di produrre danni anche con una minuscola dose, e poi di alterare i circuiti di connessione degli apparecchi che diventavano localizzabili e raggiungibili da remoto, mediante reti e frequenze insolite.

Siamo così, si diceva, ad almeno due anni fa, prima del famigerato 7 ottobre, quando Hamas prende di sorpresa proprio chi stava sorprendendo i tutori di Hamas, e compie l’eccidio che sappiamo. Domanda ingenua: ma com’è possibile che un apparato cosi abile, minuzioso e infiltrato non abbia raccolto indizi su quanto si stava preparando? Siamo dinanzi a un nuovo 11 settembre, in cui le falle della sicurezza sono talmente pacchiane che non appaiono credibili? Ma quale cinismo potrebbe avere portato una mente mefistofelica a lasciar fare Hamas per potere poi rispondere? Sicuramente, nei giorni in cui gli estremisti islamici di Gaza stavano preparando il loro attacco a sorpresa, gli israeliani avevano già una visione dettagliata della ramificazione granulare del sistema militare di Hezbollah e delle sue interconnessioni con Hamas, mediante appunto la tracciabilità dei dispositivi che erano stati distribuiti ad almeno diecimila combattenti di ogni ordine e grado. Ma in merito manca qualche risposta da parte israeliana.

Un altro quesito, che si stanno sicuramente ponendo in Iran, riguarda il fatto che, come sono stati tracciati gli Hezbollah, la stessa cosa sarà capitata a una parte consistente delle stesse forze iraniane, compresi i temuti pasdaran che, molto probabilmente, hanno anch’essi adottato i famigerati cercapersone. Perché gli stessi effetti sanguinosi non si sono avuti anche fra le loro fila? Una cautela israeliana a non spingere ulteriormente la tensione? O il fatto che gli uomini degli ayatollah sono stati equipaggiati in maniera diversa? E se fosse questa la risposta, l’eventuale “maniera diversa” è stata anch’essa infiltrata dal Mossad, che preferisce non bruciare questa carta di riserva?

Comunque sia, il gioco delle ombre si sta sostituendo a ogni evidenza bellica. La rete israeliana è stata chiaramente tesa da anni, e arriva al cuore del regime di Teheran, dopo avere travolto un nemico – gli Hezbollah – che aveva subito per molti anni. Non possiamo non chiederci perché una tale arma, cosi pervasiva e sorprendente, sia stata bruciata a freddo, peraltro a ridosso di uno snodo difficile per la geopolitica dello Sato di Israele, pressato dalla diplomazia americana al fine di arrivare a una tregua, importante anche per le elezioni alla Casa Bianca. Proprio la percezione di pericolo, che cominciava a serpeggiare fra gli iraniani, potrebbe avere costretto gli apparati delle forze militari israeliane ad accelerare l’attacco per non farlo scoprire da contromosse dei servizi di sicurezza degli ayatollah.

Il risvolto sullo scacchiere mediorientale dell’operazione cercapersone è fin troppo evidente: la supremazia acquisita dall’inafferrabile milizia Hezbollah è stata neutralizzata, e il segnale parla anche a Hamas: l’acqua in cui si muoveva il pesce, per ripetere la famosa metafora cinese sulla guerriglia, è prosciugata. Ma tutti noi potremmo essere pesci che si dibattono sulla riva della spiaggia: quanto è accaduto non può non segnare una tappa irreversibile sulla scena globale. Da oggi una delle spine dorsali della società digitale, cioè le connessioni mobili, entra ufficialmente nel novero delle armi. Con gli effetti a cascata, come abbiamo detto, nel pulviscolare “Internet delle cose”. La comunicazione mobile si rivela non solo una forma di pedinamento a distanza, quale è da tempo ormai, ma una minaccia potenziale per ciascuno di noi. Contrariamente a un vecchio e fortunato slogan pubblicitario, che recitava che una telefonata allunga la vita, oggi uno squillo dello smartphone può innestare un tiro al bersaglio da remoto. Seguendo la tradizionale evoluzione di queste tecnologie, che nascono militari per diventare commerciali, fra non molto soluzioni quali quelle adottate dal Mossad saranno decentrate a singole imprese o individui. Inevitabilmente, sincronizzare e controllare migliaia di dispositivi diventerà una tecnica condivisa, disponibile per ogni gruppo e individuo privato.

La cybersecurity sarà ulteriormente stressata da una gigantesca società del rischio invisibile: da una tecnicalità di tutela per patrimoni digitali o per comunità semantiche, come era fino a ieri, si evolverà in un requisito essenziale per la nostra sopravvivenza. Le imprese di produzione e connessione di questi sistemi mobili entrano da oggi nella gamma dei sistemi militari industriali e trasformano la facilità di connessione in vulnerabilità sociale.

Ma quale sarà la nuova gerarchia dei poteri? Gli Stati dovranno inesorabilmente diventare certificatori della sicurezza di questi sistemi, ma, dovendo vigilare sulla gestione di attività sensibili e intime di ciascuno di noi, si troveranno a poter esercitare una sorveglianza permanente: la sicurezza diventerà il risvolto del controllo. Le imprese private, i centri di competenza, i ricercatori della comunicazione digitale, a loro volta si troveranno spalla a spalla con interessi e apparati centrali invadenti e arroganti: il modello israeliano in cui saperi e tecniche sono militarizzate tenderà a sostituirsi al modello americano di delega alle imprese private.

Se lo Stato si identifica nella potestà di dichiarare la condizione di emergenza e fronteggiarla, oggi assistiamo alla trasformazione di ogni relazione digitale in una permanente emergenza. E lo Stato, nazionale o comunitario, potrebbe diventare un grande fratello mobile. L’espansione della società interconnessa propone così un vero tornante, in cui la politica dovrebbe trovare spazio e opportunità per promuovere una sicurezza non come compressione della libertà ma come emancipazione degli individui e delle comunità sociali dall’oppressione dei concentratori di saperi e abilità, sia pubblici sia privasti.

Forse la soluzione starà proprio nella trasparenza dei saperi, nella capacità di togliere dalle mani dei soverchiatori di tecnologia il loro privilegio. La democrazia diventa innanzitutto distribuzione e accessibilità alle competenze, le più sofisticate. Un terreno, questo, su cui nelle nostre librerie, sugli scaffali più impolverati, dovremmo trovare degli spunti da parte di chi parlava di un sapere guidato dai bisogni e non dai meriti. Per respingere la minaccia di un networking autoritario ci vuole un networking libertario.

*da Terzogiornale.it

Condividi su:

Scarica PDF:

image_pdf
Cerca

Altri post

Iscriviti alla newsletter

E ricevi gli aggiornamenti periodici

NEWSLETTER NUOVI LAVORI – DIRETTORE RESPONSABILE: PierLuigi Mele – COMITATO DI REDAZIONE: Maurizio BENETTI, Cecilia BRIGHI, Giuseppantonio CELA, Mario CONCLAVE, Luigi DELLE CAVE, Andrea GANDINI, Erika HANKO, Marino LIZZA, Vittorio MARTONE, Pier Luigi MELE, Raffaele MORESE, Gabriele OLINI, Antonio TURSILLI – Lucia VALENTE – Manlio VENDITTELLI – EDITORE: Associazione Nuovi Lavori – PERIODICO QUINDICINALE, registrazione del Tribunale di Roma n.228 del 16.06.2008

Iscriviti alla newsletter di nuovi lavori

E ricevi gli aggiornamenti periodici