Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

Redazione RHC : 22 Ottobre 2022 19:49

Autore: Gianluca Tirozzi

Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence

Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari.

Nella prima parte del XX secolo, gli eserciti occidentali non hanno esitato a seguire la dottrina avviata tra le guerre mondiali dal generale italiano e aviatore Giulio Douhet, secondo il quale “l’attentato terroristico” era la chiave di una rapida vittoria (Torpey, Jacobson, 2016), una filosofia che ispirò gran parte della tragedia europea dei due conflitti mondiali, trovando la sua apoteosi nella seconda guerra e dunque culminando nel discorso di Himler contro la pietà (Burgio, 2017) e nella bomba sganciata dagli americani su Nagasaki dopo che i giapponesi, sconvolti da “Little Boy” (Vd. Nota 1), avevano già presentato formalmente la propria resa: 186.000 vite incenerite, nella quasi totalità civili. 

little boy

PARTE LA PROMO ESTATE -40%

RedHotCyber Academy lancia una promozione esclusiva e a tempo limitato per chi vuole investire nella propria crescita professionale nel mondo della tecnologia e della cybersecurity!

Approfitta del 40% di sconto sull’acquisto congiunto di 3 corsi da te scelti dalla nostra Academy. Ad esempio potresti fare un percorso formativo includendo Cyber Threat intelligence + NIS2 + Criptovalute con lo sconto del 40%. Tutto questo lo potrai fruire, dove e quando vuoi e con la massima flessibilità, grazie a lezioni di massimo 30 minuti ciascuna.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


Evidentemente la cognizione che seminare il terrore tra i civili assume carattere prioritario e non collaterale delle guerre di nuovo corso, ha iniziato già da un pezzo a divenire il sommo principio dell’azione militare, cancellando ogni forma di cavalleria nei ranghi che la guerra la governano e la vedono da lontano. 

Furono proprio le atomiche sul Giappone a dare il là alle dinamiche di deterrenza di tutta l’epoca successiva, fino ai giorni nostri. Secondo il quadro di Douhet, il morale delle nazioni è ferito se i civili vengono uccisi in massa. L’ipotesi più contemporanea però circa il comportamento di coloro i cui parenti o concittadini vengono uccisi durante la guerra, tuttavia, è risultato esattamente l’opposto, come dimostra la strenua resistenza ucraina. Ecco che in questo gioco delle parti si inserisce lo strumento della comunicazione e della propaganda tesa a instillare il terrore tra le masse, anestetizzare l’opposizione interna alle scelte dei Governi, a sostenere lo scontro incitando i combattenti (Huntignton, 1996). 

In linea con quanto detto si è osservato negli ultimi venti anni un graduale sdoganare, nell’ambito delle cosiddette black ops (Vd. Nota 2) svolte senza formali dichiarazioni di guerra verso uno Stato, di pratiche considerate da sempre criminali ed in violazione del Diritto come lo conosciamo da quando vi è lo Stato Nazione: uccisioni mirate e sequestri di persona.  

Oggi la violazione del diritto, contrariamente a come siamo stati abituati dalla retorica diffusa dopo il secondo conflitto mondiale, diviene sistematica nella guerra offensiva contemporanea che forse proprio per questo, per questa sua palese illegalità, diviene bisognevole di giustificazione. E proprio intorno ad un ben preciso frame giustificativo che vengono ricondotte la barbarie e le violazioni del diritto. L’azione deve apparire “giusta” grazie ad una narrazione ben precisa, elemento essenziale nella comunicazione che le parti in conflitto diffondono verso l’esterno, tesa a sedurre il pubblico, trasformando oppositori e osservatori in simpatizzanti, e verso l’interno, confortando quel pubblico e incitandolo a spendersi per il buon esito del conflitto, curando al pari la censura della controparte (Cosentino, 2020).  

Ed è proprio la comunicazione l’aspetto che unisce le azioni belliche odierne con il terrorismo del recente passato, inquadrato dopo l’11 settembre come una vera e propria modalità di guerra (Crelinsten, 2002) e le nuove forme di guerra ibrida sviluppate a partire dagli ’60 del novecento. 

Agire, comunicare, agire, paiono ripercorrere l’adagio delle Brigate Rosse: prassi, teoria, prassi. 

brigate rosse

Le uccisioni mirate

Si pensi alle uccisioni mirate tipo quelle dei principali leader Jihadisti: Al Zarqawi, Osama Ben Laden, Al Zawahiri, tanto per citarne alcuni. Pianificate in segreto, eseguite in barba ad ogni forma di diritto internazionale e annunciate trionfalmente con conferenze stampa approntate ad hoc. Per poi far seguire approfondimenti giornalistici, documentari e l’immancabile industria dell’intrattenimento (film, fiction e videogame), così da reclutare nuovi aspiranti operatori speciali (o terroristi) e compiere nuove azioni ardite. 

Le operazioni mirate di uccisione richiedono spesso l’uso di droni, missili guidati con precisione o, in alcuni casi, dispositivi esplosivi miniaturizzati inseriti nei telefoni cellulari utilizzati dagli obiettivi, evidenziando non solo la supremazia motivazionale del vincitore, presentato come il “giusto”, ma anche la sua proverbiale “intelligenza” alla base del suo predominio tecnologico (Löfflmann, 2015). A volte queste operazioni vengono anche filmate, come fatto sovente dall’Israeli Defense Force (IDF), per trasmettere le immagini come esempi di operazioni riuscite che colpiscono i loro obiettivi senza uccidere i civili (Fisher, 2009). Di tutt’altra pompa è la propaganda allestita in Occidente mediante fiction televisive e industria cinematografica. 

Della stessa pasta le logiche comunicative di quelli che siamo stati abituati a definire terroristi. Si pensi ai video Internet di Daesh sulle decapitazioni, in continuità con quanto sdoganato da Ansar al Islam in Iraq nel 2004 con l’esecuzione del ventiduenne americano Nicolas Berg, sono solo l’ennesimo macabro sviluppo di questa evoluzione che oggi passa per la grave violazione della convenzione di Ginevra (Vedi nota 3) che ha visto tanto i soldati russi fatti prigionieri da forze di sicurezza Ucraine ed esposti in interviste verosimilmente illegali a meri fini propagandistici, quanto gli asseriti massacri di civili ucraini a Bucha, la cui dinamica potrebbe ancora non essere chiara quanto chiare erano però le salme disseminate per strada. 

Parte 3: Propaganda armata e rarefazione del diritto internazionale

Note:

  1. Little Boy” è il nomignolo goliardico data alla bomba H sganciata su Hiroshima.
  2. La black operations o black ops (in inglese “operazioni nere”) è un’operazione segreta intrapresa da un governo, un’agenzia governativa o un’organizzazione militare la quale, oltre a essere operata in clandestinità, implica eventuali azioni illegali o al limite della legalità secondo il diritto internazionale; infine, la sua realizzazione non è quasi mai imputabile all’organizzazione realmente coinvolta. Quando una black operation comporta un grado significativo di inganno e di dissimulazione di ciò che sta realmente dietro a essa, anche facendo apparire come responsabile di essa qualche altra entità o nazione, è detta false flag (falsa bandiera, poiché batte una bandiera che non è la sua, cioè fa apparire che ad operare sia stato un ente diverso da quello effettivo).
  3. Art.17 […] Nessuna tortura fisica o morale né coercizione alcuna potrà essere esercitata sui prigionieri di guerra per ottenere da essi informazioni di qualsiasi natura. I prigionieri che rifiuteranno di rispondere non potranno essere né minacciati, né insultati, né esposti ad angherie od a svantaggi di qualsiasi natura. I prigionieri di guerra che, a cagione del loro stato fisico o mentale, si trovino nell’incapacità di indicare la propria identità, saranno affidati al servizio sanitario. L’identità di questi prigionieri sarà accertata con tutti i mezzi possibili, con riserva delle disposizioni del precedente capoverso […]. Viene da pensare che le dichiarazioni fatte dinanzi alle telecamere da parte dei prigionieri russi non abbiano una origine spontanea attese le possibili ripercussioni che le autorità russe, non certi brillanti in quanto a rispetto dei diritti umani, potrebbe fare alle di loro famiglie in patria.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Robot umanoide cinese sostituisce la propria batteria e lavora 24 ore al giorno
Di Redazione RHC - 20/07/2025

La presentazione del Walker S2 rappresenta un importante passo avanti nell’autonomia operativa dei robot umanoidi. Grazie alla capacità di sostituire autonomamente la propria batteria, il ...

Jen-Hsun Huang: “Sono nato cinese e poi diventato sinoamericano”. Grave errore il ban dei chip AI in Cina
Di Redazione RHC - 19/07/2025

Secondo quanto riportato da Fast Technology il 18 luglio, Jen-Hsun Huang ha raccontato ai media cinesi le proprie origini, spiegando di essere nato cinese e poi diventato sinoamericano. Ha sottolineat...

3 bug da score 10 sono stati rilevati in Cisco ISE e ISE-PIC: aggiornamenti urgenti
Di Redazione RHC - 18/07/2025

Sono state identificate diverse vulnerabilità nei prodotti Cisco Identity Services Engine (ISE) e Cisco ISE Passive Identity Connector (ISE-PIC) che potrebbero consentire a un utente malintenzion...

Il Video di un Attacco Ransomware in Diretta! Il workshop di HackerHood per Omnia e WithSecure
Di Redazione RHC - 17/07/2025

HackerHood, il team di hacker etici di Red Hot Cyber, ha realizzato qualcosa che raramente si vede fuori dalle conferenze più esclusive: un workshop live in cui viene mostrato, passo dopo passo, ...

Google Chrome, fix in emergenza per un bug critico che porta ad una sandbox escape
Di Redazione RHC - 17/07/2025

Google ha rilasciato un aggiornamento di emergenza per il browser Chrome, eliminando sei vulnerabilità contemporaneamente, una delle quali è già attivamente sfruttata in attacchi reali....