involuzione

involuzione
Poche cose abbiamo imparato dalla storia all'infuori di questa: che le idee si condensano in un sistema di ortodossia, i poteri in una forma gerarchica e che ciò che può ridare vita al corpo sociale irrigidito è soltanto l'alito della libertà, con la quale intendo quella irrequietezza dello spirito, quell'insofferenza dell'ordine stabilito, quell'aborrimento di ogni conformismo che richiede spregiudicatezza mentale ed energia di carattere.
Io sono convinto che se non avessimo imparato dal marxismo a vedere la storia dal punto di vista degli oppressi, guadagnando una nuova immensa prospettiva sul mondo umano, non ci saremmo salvati. O avremmo cercato riparo nell'isola della nostra interiorità o ci saremmo messi al servizio dei vecchi padroni. Ma tra coloro che si sono salvati, solo alcuni hanno tratto in salvo un piccolo bagaglio dove, prima di buttarsi in mare, avevano deposto, per custodirli, i frutti più sani della tradizione intellettuale europea: l'inquietudine della ricerca, il pungolo del dubbio, la volontà del dialogo, lo spirito critico, la misura nel giudicare, lo scrupolo filologico, il senso della complessità delle cose.
Norberto Bobbio

venerdì 24 giugno 2011

L'arma di distruzione di massa digitale

23.06.2011

Etleboro
La guerra cybernetica è già iniziata e il terreno di scontro è l'Europa, e senza dubbio l'Italia. Concluso l'ennesimo attacco dimostrativo, l'Italia continua a subire i colpi del 'fuoco amico', che sembra si stia preparando per sferrare un'offensiva ben più dura. Dopo il black-out delle Poste Italiane, attribuita proprio all'inefficienza del sistema IBM-Lotus, si potrebbero verificare incidenti simili anche con treni, banche, telecomunicazioni, centrali, multe dell'Agenzia delle Entrate. Una regia ben architettata, attuata dall'unione tra Stato e società private. I cosiddetti legionari che sferrano attacchi di oscuramenti di web-site di istituzioni e organizzazioni, in nome di una rivoluzione sintetica, non sono che l'immagine riflessa di un sistema ben più complesso. In questo cyberspazio, fatto di diverse dimensioni, operano forze molto potenti trainate dalle grandi multinazionali dell'informatica, che agiscono con una regia sovranazionale e dei Governi più tecnologicamente avanzati. Il crimine invisibile denunciato dalla Etleboro ONG nel 2006 come vera e propria arma offensiva, rappresenta oggi il punto cieco delle intelligence di tutti i Paesi, che stanno correndo ai ripari perchè la minaccia è seria.
Armi silenziose. La cyberwar si combatte oggi con le 'armi di distruzione di massa digitale', ossia software che agiscono come virus ma hanno all'interno una sorta di 'intelligenza artificiale' che detiene le chiavi per entrare nei sistemi che intendono attaccare e sabotare. I test e le prove tecniche di tutti questi anni, stanno oggi trovando applicazione con una lenta ed inesorabile escalation, sino ad infiltrare le strutture più impenetrabili. Le società e le istituzioni vengono pian piano disseminate di problemi informatici, lenti e duraturi, che vanno a logorare il loro sistema interno, a controllare il traffico di informazioni e a rubare dati. Il nemico invisibile che abbiamo dinnanzi a noi non è certamente l'hacker che si maschera da 'Anonymous' e abbraccia una rivolta populista, bensì una macchina pensante creata da quelle stesse società che creano e vendono i propri software gestionali ad imprese e Governi. Se IBM, Siemes, Windows, Lotus realizzano il 90 per cento dei sistemi informativi utilizzati da Banche, Stati e Società, vuol dire che il cuore del potere di racchiude nelle loro mani, in quanto conserveranno sempre i codici sorgenti e le chiavi per poter entrare nei terminali e nei server dei loro 'clienti'. Non vi è oggi alcuna normativa statale efficace fino al punto da poter avere la totale certezza che i sistemi da loro ideati non verranno puntualmente violati dall'esterno da virus o hacker.

D'altro canto, sono venuti alla luce software invasivi (come lo stesso Stuxnet) il cui studio ha dimostrato che sono stati costruiti avendo a disposizione tutti i dati e le coordinate dei loro bersagli, lo spettro delle frequenze di connessione, la collocazione dei dati, i tempi di azione, insomma hanno all'interno l'intera mappa del sistema da colpire. Spesso hanno anche un programma-traccia in grado di occultare l'intrusione, facendo credere al server o al terminale che controlla gli accessi, che tutto procede nella totale normalità. Si può concludere che per elaborare questo avanzato tipo di virus, occorre avere una reale conoscenza del proprio obiettivo, che può essere sia diretta (dunque mediante la casa madre del software) che indiretta, mediante hackers che fungono così da capri espiatori. Di fatti tali sistemi necessitano di una continua manutensione e aggiornamento, di macchine ed elaboratori molto complesse ed inesistenti sul mercato, insomma di una struttura che può  essere mantenuta solo nell'ambito di progetti che vedono il coinvolgimento di società, politica e Governi.  Si pensi ora alla potenza deleteria di questi attacchi attuati contro centrali elettriche, dighe, sistemi radar, traffico aereo, catene di montaggio industriali, treni, banche e sistemi postali, insomma contro ogni tipo si sistema che utilizza un sistema informatico. Questi virus infatti sono generici, non hanno elementi specifici e non hanno bisogno di un particolare mezzo per bombardare, perchè si possono trasferire anche mediante apparecchi elettronici di uso comune, come notebook o pen-drive. Basta diffonderlo quanto più possibile, e una volta fatto diventa un'arma di distruzione di massa digitale. L'esposizione quindi diventa massima per i Paesi più tecnologicamente avanzati come Stati Uniti, Europa e Giappone. Se si restringe poi ancora di più la cerchia delle menti ingegneristiche di tale arma di distruzione, possiamo individuare anche un solo Paese in grado di possedere ed usare questa tecnologia, e sono proprio gli Stati Uniti.

Macchine dei messaggi. Non dimentichiamo che proprio in America ha origine il fenomeno WikiLeaks, presentatosi al pubblico come progetto della 'Intelligence del Popolo' che avrebbe fatto giustizia con il sabotaggio dei Governi. In realtà WikiLeaks ( da noi definita appunto 'macchina dei messaggi') non avrebbe mai potuto scatenare una guerra mediatica globale, orchestrando non solo il furto dei dati, ma anche la chirurgica scelta delle informazioni da pubblicare su media internazionali. Informazioni tra l'altro che non costituivano un 'segreto', bensì analisi di fonti aperte da parte di diplomatici, che tuttavia ottenevano l'effetto sperato nella manipolazione degli eventi. La natura del progetto di Assange viene rivelata nelle prime battute proprio dalla Etleboro, e dunque anche il suo  collegamento con la CIA e con la Fondazione Soros e che i nobili scopi di cui si fa promotore nascondono grandi mezzi autoritari. Partendo da un piccolo fondo per non destare sospetti, WikiLeaks diventa poi un progetto da 100 milioni di dollari, perchè le agenzie di intelligence contractor del Pentagono e della CIA sono ben note per le attività di riciclaggio di fondi neri, mantenendo così il rubinetto del Congresso sempre aperto. Così, accademici, dissidenti, aziende, imprenditori, spie, agenzie di intelligence di altre nazioni, interi paesi, vogliono far parte di questa enorme partita e cominciano a giocare. Tuttavia  la concorrenza è feroce e le accuse inevitabilmente scattano anche se lavorano insieme. La Cina già riceve da parte degli USA grandi fondi attraverso le attività umanitarie, come i Paesi ex sovietici, Africa e Sud Africa, ma anche Gran Bretagna, Europa, Medio Oriente e Corea.

Internet sicuro. I progetti informatici del tipo 'Internet Invisibile' o Anonymous servono così ad un duplice scopo. Da una parte si va ad alimentare quella sfera grigia delle intelligence, finanziando attività clandestine con la cooperazione di società private, che possono così prendere il controllo delle informazioni sensibili e usarle per proprie attività lobbistiche. Dall'altra parte, si crea uno stato di 'terrorismo cybernetico' controllato da programmi governativi, che hanno come scopo quello di sabotare i sistemi informatici di Stati (amici e nemici) e controllare così i propri alleati o avversari. Il protrarsi di questi attacchi porterà poi al conseguimento di un altro obiettivo, molto più profondo, ossia quello di far sorgere l'esigenza di un 'Internet sicuro certificato'. In altre parole, il loro scopo è quello di dare vita ad un'altra galassia di internet, in cui potranno accedere solo sistemi la cui sicurezza e non-pericolosità viene certificate da società ed entità specializzate. Sarà questo il mondo della cybernetica, dei database, di users e codici ID, un mondo fatto di usura invisibile, in cui la nostra identità a disintegrarsi nei circuiti informatici gestiti da multinazionali e da data-center.  L'usura si tradurrà invece nel valore che tutti dovremo pagare per accesso alla rete, per cui sarà quantificato in termini di dati che riusciremo a trasmettere o ad acquisire.  In alternativa gli Stati dovranno dotarsi di nuove leggi, di commissioni parlamentari di inchiesta, di un nuovo codice e di una forza di intervento che vada a sanzionare e bloccare ogni abuso o tentativo di effrazione. 

D'altro caso, Internet come lo conosciamo oggi è destinato a scomparire, e i segnali di cedimento sono visibili, e vanno dalla crisi dei socialnetwork al fallimento delle società di web-site, e dello stesso motore di ricerca una volta toccata la sua massima espansione. I sistemi centralizzati sono destinati alla crisi perchè distrutti dagli effetti della ridondanza, e dunque dagli scontri 'interni' creati dalla saturazione e dal caos nelle comunicazioni. Essi saranno sostituiti da sistemi basati su una struttura 'distributiva' e sulla condivisione delle informazioni.   Internet sarà quindi il veicolo della cosiddetta 'green economy', le banche e le telecomunicazioni diventeranno una cyberbank. Le banche centrali avranno invece il loro controvalore nella ricchezza energetica e nelle materie prime. L'energia elettrica da fonti rinnovabili sarà il nuovo petrolio, mentre le interconnessioni saranno le nuove pipelines.  E' in atto quindi una vera e propria trasformazione del sistema economico, e come sempre accade in questi momenti congiunturali, si scatena una guerra aperta per fissare i punti strategici della nostra ricchezza economica. Un'era non molto diversa da quella in cui Enrico Mattei decise di creare l'ENI per dare all'Italia energia a sufficienza per la propria ripresa economica, senza sottostare al dictat delle Sette sorelle. Allo stesso modo, oggi l'Italia vuole costruire un polo energetico basato proprio sull'Energia verde e sulle interconnessioni con i Paesi del Mediterraneo. Un progetto questo che avrebbe il duplice scopo di valorizzare il know-how  tecnologico italiano,  ma anche di garantire la ripresa dell'economia, che passa soprattutto attraverso le piccole e medie imprese. Ovviamente le lobbies petrolifere non vogliono l'indipendenza energetica dell'Italia, e hanno così attuato una strategia del sabotaggio, che passa attraverso la disinformazione nei media, la confusione con il sollevamento delle associazioni e dei movimenti popolari, gli attacchi informatici delle imprese. Anche la lotta Berlusconi-Gruppo de Benedetti è una schermaglia interna per le concessioni energetiche, in cui la politica c'entra ben poco, nonostante sia stata il campo di battaglia di tante guerre. La soluzione, infatti, sta proprio nel superare i circoli viziosi della politica, con la ricostruzione di un tessuto sociale di persone che fanno gli interessi dello Stato. La reazione all'offensiva, per essere efficace, deve essere rapida e devi tradursi nel ricompattamento delle intelligenze italiane e delle aziende produttrici e veicoli di conoscenze. La risposta deve essere invece decisa e mirata, anche attraverso atti dimostrativi contro ONG, media e personaggi che fomentano la campagna denigratoria contro l'Italia. Quanto più veloci saremo, tanto più avremo difeso la nostra sovranità ed integrità territoriale. 

Michele Altamura 
fonte




Nessun commento: