Clicca qui per il nuovo sito di Articolo 21 »
Ricerca con Google
Web articolo21.info
 
 
Articolo 21 - INFORMAZIONE
La guerra dell'informazione. Da Gengis Khan a Julian Assange
Condividi su Facebook Condividi su OKNOtizie Condividi su Del.icio.us.

di Arturo Di Corinto

La guerra dell'informazione. Da Gengis Khan a Julian Assange

E' ovvio constatare che l'informazione ha un'importanza cruciale nella società odierna e che la sua gestione è al centro degli equilibri economici e geopolitici del pianeta. L'informazione si qualifica come il contenuto e il significato di un messaggio che consente di avere conoscenza di fatti e situazioni: gli andamenti della borsa, il clima elettorale, le relazioni diplomatiche. Oggi quella dell'informazione è un'industria a sé stante, strumento di produzione (il software), capitale relazionale e produttivo (la scienza e la cultura), ecosistema cognitivo (i media). Ma l'informazione è anche uno strumento di guerra.

Lo scontro tra Wikileaks e gli Stati Uniti d'America rappresenta l'apice della guerra dell'informazione o information warfare, e specificamente di una sua variante, la netwar. La guerra dell'informazione, dichiarata o meno, offensiva e difensiva, può essere intesa come un insieme di azioni volte a conquistare la superiorità dell'informazione a supporto delle proprie strategie andando a colpire i sistemi informativi avversari e proteggendo i propri. La guerra dell'informazione è antica quanto la guerra stessa e ne sanno qualcosa i romani che soccombettero ad Annibale che usava un sistema di comunicazione più efficace (gli specchi) e coloro che si opposero a Gengis Khan i cui guerrieri-freccia avevano il compito di disarticolare le comunicazioni nemiche uccidendone i messaggeri. La guerra dell'informazione é stata il cuore del conflitto nell'Oceano atlantico nella seconda guerra mondiale nella versione dell'electronic e intelligence-based warfare (per decrittare i dispacci cifrati dalla macchina Enigma sul movimento dei sottomarini U-boat tedeschi),  insieme all'information warfare di Radio Londra che incitava all'insurrezione contro i nazisti, fino alle psy-ops (pscyhological operations) in terra irachena nella forma di trasmissioni radio e volantinaggi aerei che invitavano l'esercito di Saddam alla resa demoralizzandolo.

L'obiettivo dell'infowar é spesso duplice, inquinare l'informazione necessaria a fare previsioni o renderla inutilizzabile per acquisire una superiorità tattica e strategica oppure renderla trasparente attraverso un'azione di propaganda, che è quello che ha fatto Wikileaks,  appellandosi all'opinione pubblica, mettendo su Internet i War-log diaries e i cablogrammi del Dipartimento di Stato americano. Ma il salto di qualità fatto da Assange e dal suo gruppo è l'evoluzione della versione psicologica  dell'information warfare perché l'obiettivo dell'attacco non era demolire la struttura informativa avversaria ma influenzare l'opinione pubblica rendendo noto ciò che non lo era. Un risultato che può essere ottenuto usando fonti informative dietro le linee del nemico da agenti umani o infiltrandosi in computer e database da kilometri di distanza.

La cifra dell'info-war però è sempre stata la tecnologia. Nei secoli sono state escogitate molte formule per conservare i segreti informativi, ma poiché porte, corrieri e buste chiuse non erano sufficienti è stata sviluppata la crittografia, la scienza delle scritture segrete, in cui il vantaggio competitivo sugli avversari dipende dalla qualità della segretezza ottenibile con messaggi in codice o dalla capacità di decifrarli (decrittarli). La prima constatazione nel duello wikileaks-resto del mondo perciò, è che nel caso dei cablogrammi, gli Usa non hanno protetto adeguatamente le proprie informazioni e viceversa Wikileaks ha trovato il modo di entrarne in possesso esponendo al resto del mondo molti degli elementi su cui si basa la politica (e l'egemonia) americana.

Gli ingredienti di questa nuova guerra dell'informazione sono quindi la disponibilità di basi dati informative, la possibilità di duplicarle in numero infinito grazie alla loro digitalizzazione, la possibilità di renderle ubique grazie a Internet, di trasferirle a grande velocità con un costo bassissimo, e di farlo in maniera cifrata per tutelare chi le veicola. Assange non è solo un matematico che adotta la logica degli hacker, “information wants to be free”, considerando che obiettivo etico di ogni hacker è consentire dovunque e a chiunque l'accesso alle informazioni, ma è anche un giornalista che in ossequio alla deontologia  protegge le proprie fonti, le verifica, le seleziona e poi le pubblica. E sa quale effetto può generare un'inedita alleanza col mondo dell'informazione tradizionale che amplifica per sua natura gli eventi improbabili che coinvolgono e influenzano una gran quantità di persone.

Ma Assange ha scatenato una guerra dell'informazione alla nazione più potente del mondo ed è stato ripagato con la stessa moneta. E non solo col tentativo di screditarlo agli occhi dell'opinione pubblica a cui si rivolge.

Dopo la pubblicazione dei cablogrammi Amazon ha bloccato l'accesso ai server che contenevano i suoi database, il provider EveryDNS ha impedito che venissero raggiunti digitandone l'indirizzo web, Paypal ha bloccato una delle principali fonti online di finanziamento dell'organizzazione rifiutandosi di inoltrare le donazioni necessarie a pagarne le spese. Il prossimo passo potrebbe essere quello di impedire l'indicizzazione nei motori di ricerca delle risorse web facenti capo a Wikileaks.

Se non bastasse, i server di Wikileaks sono stati colpiti a più riprese da attacchi Ddos, distributed denial of service, cioè sono stati inondati da una tale quantità di richieste da far collassare i server  che anche se opportunamente configurati non sono in grado di rispondere all'eccezionale numero di richieste che in questi attacchi ne saturano le risorse. Il fatto che i server siano stati indisponbili anche per parecchie ore e che l'interruzione dei contratti di hosting non abbia bloccato lo “sgocciolamento” delle notizie di Wikileaks ha due motivi. Il primo è una squadra di hacker che lavora alle difese del sito rintuzzando gli attacchi, la seconda è la logica conseguenza di una rete, Internet, basata su una tecnologia, il packet switching, che interpreta le interruzioni di collegamento come la censura, alla pari di un malfunzionamento della rete, aggirandola. Nel caso di Wikileaks questo aggiramento è di tipo sociotecnico, agito da persone che hanno creato siti mirror (siti specchio) e propagato l'informazione attraverso la Darknet, la parte sommersa di Internet fatta di circuiti peer to peer e di tecnologie di anonimizzazione e anticensura come quelle di Tor e Freenet.

In realtà dietro alle sortite di Assange c'è una consapevolezza, teorizzata da Hakim Bey (autore di T.A.Z. Temporary Autonomous Zone), Ricardo Dominguez e dal Critical Art Ensemble, e cioè che il potere da materiale che era si sta sempre più smaterializzando e non coincide più con luoghi fisici, portaerei e palazzi, ma nei flussi di comunicazione. Intercettare ed esporre al pubblico quelli di cui il potere si vergogna è la sua arma più potente.

Lessicografia
Freenet è una rete decentralizzata, che sfrutta i computer dei suoi utenti per pubblicare e fruire ogni tipo di informazione garantendo anonimato e sicurezza e sfuggire alla censura.
Tor è un sistema di comunicazione anonima che instrada il traffico Internet attraverso una rete di  relay anonimizzandolo in uscita. Il progetto è gestito da The Tor Project, una associazione di volontari.
Peer to peer o P2P è una  rete informatica fatta da nodi equivalenti (in inglese peer) che fungono sia da client che da server verso altri nodi della rete. L'esempio classico di P2P è la rete per la condivisione di file (File sharing).

Webografia
Ddos: http://it.wikipedia.org/wiki/Denial_of_service
Tor: http://www.torproject.org
Freenet: http://freenetproject.org
Hakim Bey: http://en.wikipedia.org/wiki/Hakim_Bey
Critical Art Ensemble: http://www.critical-art.net

Bibliografia
J. Erickson, L'arte dell'hacking. Le idee gli strumenti, le tecniche degli hacker Apogeo (2004)
S. Levy, Crypto.  Ribelli del codice in difesa della privacy, Shake (2002)
Rapetto, Di Nunzio, Le nuove guerre, Rizzoli (2001)
Giustozzi, Monti, Zimule, Segreti, spie, codici cifrati, Apogeo (1999)
J. Lametta, Kriptonite, Nautilus (1998)
Critical Art Ensemble, Disobbedienza Civile Elettronica, Castelvecchi (1998)

 


Letto 3731 volte
Dalla rete di Articolo 21