Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
UtiliaCS 320x100
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

22 Ottobre 2022 19:49

Autore: Gianluca Tirozzi

Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence

Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari.

Nella prima parte del XX secolo, gli eserciti occidentali non hanno esitato a seguire la dottrina avviata tra le guerre mondiali dal generale italiano e aviatore Giulio Douhet, secondo il quale “l’attentato terroristico” era la chiave di una rapida vittoria (Torpey, Jacobson, 2016), una filosofia che ispirò gran parte della tragedia europea dei due conflitti mondiali, trovando la sua apoteosi nella seconda guerra e dunque culminando nel discorso di Himler contro la pietà (Burgio, 2017) e nella bomba sganciata dagli americani su Nagasaki dopo che i giapponesi, sconvolti da “Little Boy” (Vd. Nota 1), avevano già presentato formalmente la propria resa: 186.000 vite incenerite, nella quasi totalità civili. 

little boy

Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Evidentemente la cognizione che seminare il terrore tra i civili assume carattere prioritario e non collaterale delle guerre di nuovo corso, ha iniziato già da un pezzo a divenire il sommo principio dell’azione militare, cancellando ogni forma di cavalleria nei ranghi che la guerra la governano e la vedono da lontano. 

Furono proprio le atomiche sul Giappone a dare il là alle dinamiche di deterrenza di tutta l’epoca successiva, fino ai giorni nostri. Secondo il quadro di Douhet, il morale delle nazioni è ferito se i civili vengono uccisi in massa. L’ipotesi più contemporanea però circa il comportamento di coloro i cui parenti o concittadini vengono uccisi durante la guerra, tuttavia, è risultato esattamente l’opposto, come dimostra la strenua resistenza ucraina. Ecco che in questo gioco delle parti si inserisce lo strumento della comunicazione e della propaganda tesa a instillare il terrore tra le masse, anestetizzare l’opposizione interna alle scelte dei Governi, a sostenere lo scontro incitando i combattenti (Huntignton, 1996). 

In linea con quanto detto si è osservato negli ultimi venti anni un graduale sdoganare, nell’ambito delle cosiddette black ops (Vd. Nota 2) svolte senza formali dichiarazioni di guerra verso uno Stato, di pratiche considerate da sempre criminali ed in violazione del Diritto come lo conosciamo da quando vi è lo Stato Nazione: uccisioni mirate e sequestri di persona.  

Oggi la violazione del diritto, contrariamente a come siamo stati abituati dalla retorica diffusa dopo il secondo conflitto mondiale, diviene sistematica nella guerra offensiva contemporanea che forse proprio per questo, per questa sua palese illegalità, diviene bisognevole di giustificazione. E proprio intorno ad un ben preciso frame giustificativo che vengono ricondotte la barbarie e le violazioni del diritto. L’azione deve apparire “giusta” grazie ad una narrazione ben precisa, elemento essenziale nella comunicazione che le parti in conflitto diffondono verso l’esterno, tesa a sedurre il pubblico, trasformando oppositori e osservatori in simpatizzanti, e verso l’interno, confortando quel pubblico e incitandolo a spendersi per il buon esito del conflitto, curando al pari la censura della controparte (Cosentino, 2020).  

Ed è proprio la comunicazione l’aspetto che unisce le azioni belliche odierne con il terrorismo del recente passato, inquadrato dopo l’11 settembre come una vera e propria modalità di guerra (Crelinsten, 2002) e le nuove forme di guerra ibrida sviluppate a partire dagli ’60 del novecento. 

Agire, comunicare, agire, paiono ripercorrere l’adagio delle Brigate Rosse: prassi, teoria, prassi. 

brigate rosse

Le uccisioni mirate

Si pensi alle uccisioni mirate tipo quelle dei principali leader Jihadisti: Al Zarqawi, Osama Ben Laden, Al Zawahiri, tanto per citarne alcuni. Pianificate in segreto, eseguite in barba ad ogni forma di diritto internazionale e annunciate trionfalmente con conferenze stampa approntate ad hoc. Per poi far seguire approfondimenti giornalistici, documentari e l’immancabile industria dell’intrattenimento (film, fiction e videogame), così da reclutare nuovi aspiranti operatori speciali (o terroristi) e compiere nuove azioni ardite. 

Le operazioni mirate di uccisione richiedono spesso l’uso di droni, missili guidati con precisione o, in alcuni casi, dispositivi esplosivi miniaturizzati inseriti nei telefoni cellulari utilizzati dagli obiettivi, evidenziando non solo la supremazia motivazionale del vincitore, presentato come il “giusto”, ma anche la sua proverbiale “intelligenza” alla base del suo predominio tecnologico (Löfflmann, 2015). A volte queste operazioni vengono anche filmate, come fatto sovente dall’Israeli Defense Force (IDF), per trasmettere le immagini come esempi di operazioni riuscite che colpiscono i loro obiettivi senza uccidere i civili (Fisher, 2009). Di tutt’altra pompa è la propaganda allestita in Occidente mediante fiction televisive e industria cinematografica. 

Della stessa pasta le logiche comunicative di quelli che siamo stati abituati a definire terroristi. Si pensi ai video Internet di Daesh sulle decapitazioni, in continuità con quanto sdoganato da Ansar al Islam in Iraq nel 2004 con l’esecuzione del ventiduenne americano Nicolas Berg, sono solo l’ennesimo macabro sviluppo di questa evoluzione che oggi passa per la grave violazione della convenzione di Ginevra (Vedi nota 3) che ha visto tanto i soldati russi fatti prigionieri da forze di sicurezza Ucraine ed esposti in interviste verosimilmente illegali a meri fini propagandistici, quanto gli asseriti massacri di civili ucraini a Bucha, la cui dinamica potrebbe ancora non essere chiara quanto chiare erano però le salme disseminate per strada. 

Parte 3: Propaganda armata e rarefazione del diritto internazionale

Note:

  1. Little Boy” è il nomignolo goliardico data alla bomba H sganciata su Hiroshima.
  2. La black operations o black ops (in inglese “operazioni nere”) è un’operazione segreta intrapresa da un governo, un’agenzia governativa o un’organizzazione militare la quale, oltre a essere operata in clandestinità, implica eventuali azioni illegali o al limite della legalità secondo il diritto internazionale; infine, la sua realizzazione non è quasi mai imputabile all’organizzazione realmente coinvolta. Quando una black operation comporta un grado significativo di inganno e di dissimulazione di ciò che sta realmente dietro a essa, anche facendo apparire come responsabile di essa qualche altra entità o nazione, è detta false flag (falsa bandiera, poiché batte una bandiera che non è la sua, cioè fa apparire che ad operare sia stato un ente diverso da quello effettivo).
  3. Art.17 […] Nessuna tortura fisica o morale né coercizione alcuna potrà essere esercitata sui prigionieri di guerra per ottenere da essi informazioni di qualsiasi natura. I prigionieri che rifiuteranno di rispondere non potranno essere né minacciati, né insultati, né esposti ad angherie od a svantaggi di qualsiasi natura. I prigionieri di guerra che, a cagione del loro stato fisico o mentale, si trovino nell’incapacità di indicare la propria identità, saranno affidati al servizio sanitario. L’identità di questi prigionieri sarà accertata con tutti i mezzi possibili, con riserva delle disposizioni del precedente capoverso […]. Viene da pensare che le dichiarazioni fatte dinanzi alle telecamere da parte dei prigionieri russi non abbiano una origine spontanea attese le possibili ripercussioni che le autorità russe, non certi brillanti in quanto a rispetto dei diritti umani, potrebbe fare alle di loro famiglie in patria.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…