Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

La comunicazione come strumento di influenza nei nuovi modelli di conflitto bellico: tra Intelligence, guerra ibrida e rarefazione del diritto | Parte 2

22 Ottobre 2022 19:49

Autore: Gianluca Tirozzi

Parte 1: Narrazione di un conflitto e costruzione del consenso come fondamentale pratica d’Intelligence

Parte 2: La progressiva ibridazione dei conflitti e il superamento delle virtù militari.

Nella prima parte del XX secolo, gli eserciti occidentali non hanno esitato a seguire la dottrina avviata tra le guerre mondiali dal generale italiano e aviatore Giulio Douhet, secondo il quale “l’attentato terroristico” era la chiave di una rapida vittoria (Torpey, Jacobson, 2016), una filosofia che ispirò gran parte della tragedia europea dei due conflitti mondiali, trovando la sua apoteosi nella seconda guerra e dunque culminando nel discorso di Himler contro la pietà (Burgio, 2017) e nella bomba sganciata dagli americani su Nagasaki dopo che i giapponesi, sconvolti da “Little Boy” (Vd. Nota 1), avevano già presentato formalmente la propria resa: 186.000 vite incenerite, nella quasi totalità civili. 

little boy

Evidentemente la cognizione che seminare il terrore tra i civili assume carattere prioritario e non collaterale delle guerre di nuovo corso, ha iniziato già da un pezzo a divenire il sommo principio dell’azione militare, cancellando ogni forma di cavalleria nei ranghi che la guerra la governano e la vedono da lontano. 

Furono proprio le atomiche sul Giappone a dare il là alle dinamiche di deterrenza di tutta l’epoca successiva, fino ai giorni nostri. Secondo il quadro di Douhet, il morale delle nazioni è ferito se i civili vengono uccisi in massa. L’ipotesi più contemporanea però circa il comportamento di coloro i cui parenti o concittadini vengono uccisi durante la guerra, tuttavia, è risultato esattamente l’opposto, come dimostra la strenua resistenza ucraina. Ecco che in questo gioco delle parti si inserisce lo strumento della comunicazione e della propaganda tesa a instillare il terrore tra le masse, anestetizzare l’opposizione interna alle scelte dei Governi, a sostenere lo scontro incitando i combattenti (Huntignton, 1996). 

In linea con quanto detto si è osservato negli ultimi venti anni un graduale sdoganare, nell’ambito delle cosiddette black ops (Vd. Nota 2) svolte senza formali dichiarazioni di guerra verso uno Stato, di pratiche considerate da sempre criminali ed in violazione del Diritto come lo conosciamo da quando vi è lo Stato Nazione: uccisioni mirate e sequestri di persona.  

Oggi la violazione del diritto, contrariamente a come siamo stati abituati dalla retorica diffusa dopo il secondo conflitto mondiale, diviene sistematica nella guerra offensiva contemporanea che forse proprio per questo, per questa sua palese illegalità, diviene bisognevole di giustificazione. E proprio intorno ad un ben preciso frame giustificativo che vengono ricondotte la barbarie e le violazioni del diritto. L’azione deve apparire “giusta” grazie ad una narrazione ben precisa, elemento essenziale nella comunicazione che le parti in conflitto diffondono verso l’esterno, tesa a sedurre il pubblico, trasformando oppositori e osservatori in simpatizzanti, e verso l’interno, confortando quel pubblico e incitandolo a spendersi per il buon esito del conflitto, curando al pari la censura della controparte (Cosentino, 2020).  

Ed è proprio la comunicazione l’aspetto che unisce le azioni belliche odierne con il terrorismo del recente passato, inquadrato dopo l’11 settembre come una vera e propria modalità di guerra (Crelinsten, 2002) e le nuove forme di guerra ibrida sviluppate a partire dagli ’60 del novecento. 

Agire, comunicare, agire, paiono ripercorrere l’adagio delle Brigate Rosse: prassi, teoria, prassi. 

brigate rosse

Le uccisioni mirate

Si pensi alle uccisioni mirate tipo quelle dei principali leader Jihadisti: Al Zarqawi, Osama Ben Laden, Al Zawahiri, tanto per citarne alcuni. Pianificate in segreto, eseguite in barba ad ogni forma di diritto internazionale e annunciate trionfalmente con conferenze stampa approntate ad hoc. Per poi far seguire approfondimenti giornalistici, documentari e l’immancabile industria dell’intrattenimento (film, fiction e videogame), così da reclutare nuovi aspiranti operatori speciali (o terroristi) e compiere nuove azioni ardite. 

Le operazioni mirate di uccisione richiedono spesso l’uso di droni, missili guidati con precisione o, in alcuni casi, dispositivi esplosivi miniaturizzati inseriti nei telefoni cellulari utilizzati dagli obiettivi, evidenziando non solo la supremazia motivazionale del vincitore, presentato come il “giusto”, ma anche la sua proverbiale “intelligenza” alla base del suo predominio tecnologico (Löfflmann, 2015). A volte queste operazioni vengono anche filmate, come fatto sovente dall’Israeli Defense Force (IDF), per trasmettere le immagini come esempi di operazioni riuscite che colpiscono i loro obiettivi senza uccidere i civili (Fisher, 2009). Di tutt’altra pompa è la propaganda allestita in Occidente mediante fiction televisive e industria cinematografica. 

Della stessa pasta le logiche comunicative di quelli che siamo stati abituati a definire terroristi. Si pensi ai video Internet di Daesh sulle decapitazioni, in continuità con quanto sdoganato da Ansar al Islam in Iraq nel 2004 con l’esecuzione del ventiduenne americano Nicolas Berg, sono solo l’ennesimo macabro sviluppo di questa evoluzione che oggi passa per la grave violazione della convenzione di Ginevra (Vedi nota 3) che ha visto tanto i soldati russi fatti prigionieri da forze di sicurezza Ucraine ed esposti in interviste verosimilmente illegali a meri fini propagandistici, quanto gli asseriti massacri di civili ucraini a Bucha, la cui dinamica potrebbe ancora non essere chiara quanto chiare erano però le salme disseminate per strada. 

Parte 3: Propaganda armata e rarefazione del diritto internazionale

Note:

  1. Little Boy” è il nomignolo goliardico data alla bomba H sganciata su Hiroshima.
  2. La black operations o black ops (in inglese “operazioni nere”) è un’operazione segreta intrapresa da un governo, un’agenzia governativa o un’organizzazione militare la quale, oltre a essere operata in clandestinità, implica eventuali azioni illegali o al limite della legalità secondo il diritto internazionale; infine, la sua realizzazione non è quasi mai imputabile all’organizzazione realmente coinvolta. Quando una black operation comporta un grado significativo di inganno e di dissimulazione di ciò che sta realmente dietro a essa, anche facendo apparire come responsabile di essa qualche altra entità o nazione, è detta false flag (falsa bandiera, poiché batte una bandiera che non è la sua, cioè fa apparire che ad operare sia stato un ente diverso da quello effettivo).
  3. Art.17 […] Nessuna tortura fisica o morale né coercizione alcuna potrà essere esercitata sui prigionieri di guerra per ottenere da essi informazioni di qualsiasi natura. I prigionieri che rifiuteranno di rispondere non potranno essere né minacciati, né insultati, né esposti ad angherie od a svantaggi di qualsiasi natura. I prigionieri di guerra che, a cagione del loro stato fisico o mentale, si trovino nell’incapacità di indicare la propria identità, saranno affidati al servizio sanitario. L’identità di questi prigionieri sarà accertata con tutti i mezzi possibili, con riserva delle disposizioni del precedente capoverso […]. Viene da pensare che le dichiarazioni fatte dinanzi alle telecamere da parte dei prigionieri russi non abbiano una origine spontanea attese le possibili ripercussioni che le autorità russe, non certi brillanti in quanto a rispetto dei diritti umani, potrebbe fare alle di loro famiglie in patria.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCultura
Oggi nasceva Douglas Engelbart: l’uomo che ha visto e inventato il futuro digitale
Massimiliano Brolli - 30/01/2026

Certe volte, pensandoci bene, uno si chiede come facciamo a dare per scontato il mondo che ci circonda. Tipo, clicchiamo, scorriamo, digitiamo, e tutto sembra così naturale, quasi fosse sempre stato qui. E invece no,…

Immagine del sitoInnovazione
L’IA non chiede il permesso: sta riscrivendo le regole in fretta e probabilmente male
Massimiliano Brolli - 29/01/2026

L’intelligenza artificiale è entrata nel lavoro senza bussare. Non come una rivoluzione urlata, ma come una presenza costante, quasi banale a forza di ripetersi. Ha cambiato il modo in cui le persone lavorano, sì, ma…

Immagine del sitoCybercrime
Attenzione al “I am not a robot”: la trappola malware che usa Google Calendar
Bajram Zeqiri - 29/01/2026

Una nuova minaccia si aggira, usando la nostra più grande debolezza: l’abitudine. Quante volte, infatti, capita di ritrovarsi a cliccare su caselle di verifica senza pensarci due volte? Ora, pare che i malintenzionati abbiano creato…

Immagine del sitoCybercrime
WinRAR come arma: Google scopre una falla sfruttata da APT e cybercriminali
Bajram Zeqiri - 29/01/2026

La falla di sicurezza in WinRAR, emersa durante la scorsa estate, ha mostrato una diffusione maggiore rispetto alle aspettative. Diverse organizzazioni, sia criminali comuni che gruppi APT finanziati da nazioni, stanno sfruttando attivamente questa vulnerabilità,…

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…