Israele, Hamas e il destino del dominio cibernetico
di Giovanni Nacci*
Il 5 maggio scorso con un tweet sul suo account ufficiale (corredato anche da una elementare IMINT) la Israel Defence Forces comunica di aver sventato una offensiva cyber diretta contro obiettivi israeliani e che conseguentemente al successo di tale “operazione cyber difensiva” è stato preso di mira (questa volta non propriamente in senso cyber…) un edificio che ospitava il “quartier generale cyber” di Hamas. Non senza un certo compiacimento il post chiosa proprio come un buon antivirus farebbe dopo aver reso inoffensivo un malware: “HamasCyberHQ.exe has been removed”.
Fin qui la cronaca. Subito forte è stata la eco mediatica suscitata dalla reazione “cinetica” di Israele (che sarebbe meglio definire “convenzionale”) in risposta ad un tentativo di attacco cibernetico operato da Hamas. Le reazioni dei commentatori specializzati sono state numerose e in qualche caso assai ben circostanziate dunque in questa sede eviteremo di soffermarci sugli aspetti operativi e tattici del “fatto-notizia” o sulle immancabili ripercussioni strategiche che seguiranno nel breve e nel lungo periodo.
Quello che qui vogliamo fare, invece, è sollecitare la riflessione su alcuni aspetti di carattere disciplinare relativi alla percezione attuale della “questione cyber” e che l’incedere potente e inarrestabile dell’onda mediatica – non per colpa di qualcuno ma a causa della attuale postura della pragmatica comunicativa della nostra “società dell’informazione” quasi completamente centrata sul concetto di notiziabilità – sembra aver completamente ignorato.
La prima riflessione riguarda lo stupore per il fatto che per la prima volta (ma non è detto che sia così, né è possibile accertarsene sulla base di informazioni di pubblico dominio) una parte in causa abbia scelto di reagire ad un attacco cibernetico con un attacco convenzionale.
Dove sta la novità? In primo luogo non si può escludere che un simile fatto possa essere già accaduto in passato e che le parti in causa, in un’ottica strategica, abbiano deciso di non renderlo pubblico. In secondo luogo non è certo la prima volta – né sarà l’ultima – che attività belligeranti si siano innescate all’interno di un certo “dominio delle operazioni” per poi sconfinare o addirittura concludersi all’interno di altri “domini”.
Se il contesto “cyber” è stato artificiosamente elevato a dominio operativo al pari di terra, mare e aria (e spazio) allora non può esserci alcuna sorpresa di fronte ad una decisione strategica che implichi lo spostamento del “core” delle operazioni su un dominio completamente diverso (e che evidentemente si riteneva essere più conveniente, magari in termini di visibilità e influenza più che di risultato immediato).
Questo ci porta alla seconda riflessione: qual è il fenomeno che origina tanta ingenuità? Probabilmente il fatto di aver sempre voluto fraintendere la natura del “dominio cyber”, di averlo sempre considerato come una entità a sé stante, eterea, difficilmente percepibile e comprensibile nella sua enorme vastità, una entità terza e avulsa dalla realtà materiale, addirittura quasi estranea alla natura artefatta che invece le compete (a tal proposito è sempre utile ricordare che il dominio cyber non è emerso a seguito dello scioglimento dei ghiacci del Quaternario né ci è arrivato per volere di un Ente Supremo dalle profondità del cosmo…).
La erronea percezione de “quel che accade nel cyber, resta nel cyber” è dopotutto sempre meno fuorviante di “quel che accade nel cyber, si ripercuote nel mondo reale” e ciò per il semplice e banale fatto che tutto ciò che accade nel cyber nasce e avviene soltanto nel reale e non in un qualche non ben definito “altrove”.
Tuttavia sempre di grave e pericoloso fraintendimento si tratta perché finisce col generare una “bolla”, una finta ed illusoria “comfort zone” all’interno della quale si spera – più o meno ingenuamente – di relegare le dinamiche del conflitto.
In questo senso, e questa è la terza riflessione, il “fatto-evento” che si sta commentando e la conseguente copertura mediatica che ne è seguita, sembrano confermare la ragionevolezza dell’ipotesi secondo la quale il fatto di definire il cyberspazio come dominio serva per poterlo “occupare”, ovvero per creare un nuovo ambiente di confronto, caricarlo di valore strategico popolandolo di applicazioni critiche, esercitare su di esso – per via del dominio su quelle applicazioni – una qualche forma di potere, con lo scopo di sfruttarne gli effetti (anche) all’interno dei domini convenzionali.
L’ultima riflessione è se vogliamo di natura blandamente ontologica: i domini convenzionali sono naturali, originari ed esistono a prescindere dalla varia umanità che li popola e che li percepisce come tali. Quello “cibernetico” è un dominio artefatto e artificiale ma che al contempo eredita dai domini convenzionali tutta la loro materialità e la loro fisicità. Infatti se, per ipotesi di studio, il dominio cibernetico dovesse improvvisamente cessare di esistere, i domini convenzionali gli sopravviverebbero, continuando a esistere uguali a sé stessi
Al contrario, qualora a cessare di esistere fossero i domini naturali, quello cibernetico sparirebbe insieme a loro. Ciò evidenzia una palese condizione di subordinamento ontologico e soprattutto indica chiaramente il verso univoco del vettore che descrive la dipendenza del dominio cibernetico dagli altri.
Inoltre la semplice esistenza – e il mantenimento in una condizione di funzionalità standard – del dominio cibernetico presuppone un considerevole sforzo positivo da parte dell’uomo, uno sforzo senza soluzione di continuità. Mantenere il dominio cibernetico costa “energia” e la quantità di energia richiesta è tanto maggiore quanto più il dominio cibernetico verrà caricato di applicazioni ad alta rilevanza strategica.
Tutto questo sforzo ha certamente un costo enorme ma, di contro, ha anche un valore altrettanto significativo. Valore che – in virtù della subordinazione ontologica di cui sopra – può essere evidentemente tutelato anche con azioni di tipo “cinetico”, poste in essere fuori dal dominio cyber, esattamente come Israele ha recentemente scelto di fare (e di pubblicizzare).
Chi si stupisce o considera come una novità significativa la risposta “cinetica” di Israele alle attività cyber di Hamas, chi la vuole considerare come un “precedente strategico” è – più o meno consapevolmente – ancora dipendente dall’antiquato stereotipo del “cyberspazio alla War Games”, ovvero inteso come una “scacchiera” dove i giocatori fanno il proprio gioco, attuano la propria strategia, ma sempre e soltanto rimanendo fisicamente confinati all’interno del tavoliere ligneo geometricamente suddiviso dall’alternanza di 32 case bianche e 32 case nere.
Ma la “realtà del gioco” – la realtà di ogni gioco – è (esattamente come il “dominio cibernetico”) soltanto una partizione della “realtà-reale” e non bisogna mai dimenticare che nella realtà-reale l’esito del gioco può essere deciso anche da un banalissimo ma fastidioso disturbo gastrointestinale (e non v’è dubbio che il dominio interessato sia, in questo caso, del tutto differente…).
Se da questa vicenda si può imparare qualcosa – oggi come tre anni fa – è proprio che quello cibernetico non può, né dovrebbe mai, essere considerato un “dominio” a sé stante ma semmai uno “strato di tecno-mediazione informativa” (ci si passi l’espressione ardita…) che accomuna e connette tutti i domini operativi (questo per lo meno nell’ambito dell’assetto teoretico della disciplina degli Studi Strategici).
Uno strato di importanza fondamentale, certo, ma che proprio per questo motivo va correttamente interpretato e messo al riparo da romantici e rassicuranti fraintendimenti.
La morale è che il “dominio cibernetico” soccombe sempre al destino – che sia di esistenza o di distruzione – dei domini naturali. Per, cui parafrasando il sommo poeta gallese, finalmente dovremmo rassegnarci a riconoscere che “…cyber shall have no dominion”.
- Ufficiale in congedo della Marina Militare Italiana. Esperto in metodi e sistemi OSINT, da quasi 20 anni si occupa di consulenza e formazione per aziende, enti ed organizzazioni. Nel 2017 fonda «Intelli|Sfèra – Innovazione nell’Intelligence delle Fonti Aperte» (www.intellisfera.it). Ha pubblicato con Edizioni Epoké, Nyberg, Intelligence&Storia, AnalisiDifesa. Docente al Master in Studi di Intelligence e Sicurezza Nazionale (Link Campus University, Roma) è stato relatore al Tirocinio di Intelligence del Corso di Laurea in Scienze dell’Investigazione dell’Università dell’Aquila è stato coordinatore dell’Osservatorio Infowarfare dell’Istituto Italiano di Studi Strategici Machiavelli.
RedazioneVedi tutti gli articoli
La redazione di Analisi Difesa cura la selezione di notizie provenienti da agenzie, media e uffici stampa.